Technologie zur Wahrung der Privatsphäre von Mozilla
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
30 Beiträge
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Forschern ist es gelungen, mithilfe von WLAN-Signalen die Position und Pose von Personen in Innenräumen zu erkennen. Dazu verwendeten sie gewöhnliche Heimrouter und maschinelles Lernen.
Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.
Was kann aus dem Arbeitsspeicher gestohlen werden, und was hat hiberfil.sys damit zu tun?
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
Dass KI reguliert werden muss, ist offensichtlich, aber wie? Eugene Kaspersky sagt uns, wie es seiner Meinung nach funktionieren sollte.
Wir untersuchen das Märchen von Cinderella, alias Aschenputtel, im Hinblick auf grundlegende Prinzipien der Cybersicherheit.
Der DMARC-Mechanismus hat seine Nachteile, aber wir haben eine Technologie entwickelt, um sie zu beheben.
Wie können Sie Ihr Unternehmen schützen, wenn Deepfakes immer häufiger und überzeugender werden?
Smart-Home-Systeme, Drohnen, KI – wir diskutieren neue Trends und Technologien im Bereich der Heimsicherheit
Der Emulator in Produkten von Kaspersky Lab: Deshalb ist er für jedes Antivirenprogramm unbedingt notwendig.
Die Geschichte des Patents US5490216, das viele IT-Profis in Angst und Schrecken versetzte und zahlreiche Technologieunternehmen Millionen kostete.
Welche Überraschungen halten maschinelle Lernalgorithmen für uns bereit und wie schwer ist es, eine Maschine auszutricksen? Wir klären Sie auf.
Jede Art von Malware kann durch die Verwendung eines trainierbaren Verhaltensmodells erfasst werden.
Wie eine der Schlüsseltechnologien hinter der AV-Engine von Kaspersky Lab zustande kam.
Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.
Nein, es handelt sich nicht um Malevichs Schwarzes Quadrat. So sieht ein Screenshot-Versuch einer verdächtigen Anwendung auf einem Computer aus, der durch Kaspersky-Lab-Produkte geschützt ist.
So schützen Sie Ihre Lösung und Kunden mithilfe lang erprobter Technologien.
Forscher untersuchen, wie Schwachstellen in Robotern ausgenutzt werden können, um die volle Kontrolle über sie zu übernehmen.
Solar- und Windenergie könnten Öl und Gas eines Tages ersetzen.