Fünf Möglichkeiten, Ihre privaten Fotos zu schützen
Vor einem Jahr starte durch das berühmt-berüchtigte Durchsickern der Nacktfotos Prominenter eine Diskussion rund um die Passwortsicherheit. Was kann man tun, um seine Konten zu schützen?
195 Beiträge
Vor einem Jahr starte durch das berühmt-berüchtigte Durchsickern der Nacktfotos Prominenter eine Diskussion rund um die Passwortsicherheit. Was kann man tun, um seine Konten zu schützen?
Bislang waren Viren auf DOS, den Boot-Sektor und Makros beschränkt. Viren für Windows gab es zwar schon, z.B. „WinVir 1.4“, allerdings nur im Labor, in geschlossenen Insiderzirkeln. Mit Win.Tentacle ist
Firmen verwenden Big Data und verletzten auch immer wieder die Privatsphäre ihrer Kunden. Denken Sie nur an die gierigen Finger von Banken, Werbeagenturen und Versicherungen, die hinter Ihren persönlichen Daten her sind und diese ungeschützt speichern.
9,7 Gigabyte gestohlener Daten von der Seitensprung-Webseite Ashley Madison wurden nun von den Hackern veröffentlicht – E-Mail-Adressen, Kreditkartenzahlungen und Profile.
Die Zahl der angreifbaren Google-Geräte wächst immer weiter, seit die bisher schlimmsten Android-Sicherheitslücken entdeckt wurden. Es gibt bereits Patches, doch leider erreichen diese viele Anwender nicht.
Sicherheits-Experten sprechen oft von Exploits als größter Gefahr – doch viele Anwender wissen nicht, was Exploits eigentlich sind und warum diese so gefährlich sind.
Microsoft veröffentlicht ab dem 29. Juli sein neues Betriebssystem Windows 10. Um einen problemlosen Ablauf der Installation zu gewährleisten, sollten Sie vorab überprüfen, ob Sie die aktuellste Version Ihrer Kaspersky
Papier ist geduldig, virtuelles Papier verwundbar. Mit „Concept“ taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus.
Private Daten von 37 Millionen Nutzern wurden bei einem Hacker-Angriff auf die beliebte Seitensprung-Webseite Ashley Madison gestohlen.
Cyberkriminelle geben oft vor, nett und freundlich zu sein. Hier ein paar Regeln, wie man dennoch nicht zum Opfer der Gauner wird.
Und dann kam Michelangelo: 1992 löste dieser Virus eine noch nie vorher da gewesene Medienhysterie aus. Man könnte sagen mit Michelangelo waren Viren im Medienzeitalter angekommen. Benannt wurde der Virus
Willst Du einen Cyberkriminellen hereinlegen? Bleib ruhig, sei schlau und prüf alles zweimal. Hier eine Liste mit Sicherheitsregeln, die jeder schlaue Anwender kennen sollte.
Hacker und Cyberspione gibt es nicht nur im Kino. Das Internet ist voller Verrückter und Krimineller, die nur darauf warten, Smartphones zu infizieren oder das Gaming-Konto zu stehlen.
Die Viren schlagen zurück: 1992 setzt sich zumindest in einigen Bereichen der Industrie das Wissen um die Notwendigkeit von Antivirus-Programmen durch. Prompt reagieren die Autoren der lästigen Biester – Peach
Cascade läutet 1988 die zweite Virengeneration ein. Zum ersten Mal ist ein Virus speicherresident, bleibt also nach dem ersten Start im Arbeitsspeicher des Computers aktiv und infiziert automatisch neue „Com“-Dateien.
MRG Effitas hat Kaspersky Lab für die Entwicklung einer zuverlässigen Sicherheitstechnologie für das Online-Banking ausgezeichnet.
Schwarzer Peter für Virenautoren: 1988 zieht der Vienna-Virus um die Welt und infiziert Dateien mit der Endung „com“. Mittlerweile ist ein Computervirus für Medien und Unternehmen interessant, in den Zeitungen
1986 programmieren zwei Brüder in Pakistan den „Brain“-Virus (auch Pakistani flu), den ersten Virus für IBM-PCs. Er ist harmlos, verändert nur den Namen der befallenen Diskette in „Brain“ und pflanzt
Facebook zieht viele Cyberkriminelle an. Nun haben sich Kaspersky Lab und Facebook zusammengetan, um die Anwender vor den Hackern zu schützen.
Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre für das Betriebssystem Tenex
1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus für die damals extrem populären Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragwürdige Ehre, der