Drohnen mit Schusswaffen und Kettensägen — und Sicherheitsschwachstellen
Wir kennen bereits Drohnen, die mit Kettensägen und Gewehren ausgestattet sind. Weit beunruhigender ist jedoch wie einfach sie gehackt werden können.
725 Beiträge
Wir kennen bereits Drohnen, die mit Kettensägen und Gewehren ausgestattet sind. Weit beunruhigender ist jedoch wie einfach sie gehackt werden können.
Die Ransomware CryptXXX verschlüsselt Dateien, stiehlt Daten und Bitcoins. Das hört sich schlimm an, aber wir haben eine Lösung!
VPN-Feature und Fallen von legalen und technischen Standpunkten aus
Wie schafften es Journalisten und ihre Informanten, das bisher größte Datenleck geheim zu halten?
Eugene Kaspersky erklärt, wie man seine eigene Internetsicherheit verstärken kann.
Experten der USA und Kanada analysierten die letzten Ransomware-Zwischenfälle und veröffentlichten gemeinsam einen Ratgeber für ihre Bürger.
Unternehmen und Organisationen sind derzeit auch in Deutschland das Ziel von Erpressungs- und Verschlüsselungstrojanern, auch Ransomware genannt. Die neue und intelligente Anti-Cryptor-Technologie von Kaspersky Lab unterstützt Organisationen bei ihrer Cybersicherheitsstrategie
Das Thema Biohacking wird derzeit heiß diskutiert. Bis Menschen allerdings zu richtigen Cyborgs mutieren, stellt sich erst einmal die Frage, wie hoch die Akzeptanz von im Körper eingepflanzten Computerchips ist
Wie bei allen anderen sozialen Netzwerken ist es auch bei Ihrem LinkedIn-Account wichtig, diesen zu schützen.
Die neue Ransomware Locky verschlüsselte Patientendaten von zwei Krankenhäusern in den USA.
Sichern Sie Ihre persönlichen Daten, indem Sie Ihren Browser mit Kaspersky Protection schützen.
Wie Hacker Zugriff auf Telefongesprächen bekommen.
Hersteller müssen mehr Sicherheitsbewusstsein in Bezug auf das Internet der Dinge entwickeln.
Android Lock-Pattern (ALP) sind die Google Alternative zu Passwörtern für Android. Meistens werden jedoch sehr einfache Tic-Tac-Toe Style Pattern benutzt, die leicht vorherzusagen sind. Die mögliche Komplexität wird oftmals nicht
2015 hat es gezeigt: es ist möglich vernetzte Fahrzeuge ferngesteuert zu hacken. Aber ist dies so gefährlich wie es klingt?
Sind Sie sicher, dass einmalige SMS-Passwörter einen sicheren Schutz für Ihr Mobile-Banking-Konto bieten? Denken Sie noch einmal genau darüber nach! In diesem Artikel erklären wir, wie Trojaner die Zwei-Faktor-Autorisierung austricksen.
Wir haben bereits darüber gesprochen, was VPN ist. Lassen Sie uns nun die verschiedenen Implementierungen und deren Vor- und Nachteile erörtern.
Die Daten eines durchschnittlichen Amerikaners sind bereits mehrfach gestohlen worden. An diesem Punkt angelangt — was tut ein Cyberkrimineller als nächstes? Auf der RSA-Konferenz 2016 haben wir dieses Thema besprochen.
Finden Sie heraus, wie Sie Ihr Tumblr-Konto so sicher wie möglich halten können.
Ein Überblick über die Entwicklung mobiler Malware in 2015 und Prognosen für 2016