WhatsApp führt sichere Ende-zu-Ende-Verschlüsselung ein
WhatsApp hat eine Ende-zu-Ende-Verschlüsselung eingeführt, die auf dem Verschlüsselungsprotokoll Signal basiert.
92 Beiträge
WhatsApp hat eine Ende-zu-Ende-Verschlüsselung eingeführt, die auf dem Verschlüsselungsprotokoll Signal basiert.
Wie Hacker Zugriff auf Telefongesprächen bekommen.
Wir haben bereits darüber gesprochen, was VPN ist. Lassen Sie uns nun die verschiedenen Implementierungen und deren Vor- und Nachteile erörtern.
Der aktuelle Stand der Dinge in der Auseinandersetzung zwischen Apple und dem FBI
Wir empfehlen oft VPN für sichere Verbindungen, aber was genau ist ein VPN eigentlich?
Im ersten Teil unseres Berichts ging es um die Geschichte der SIM-Karten. Lassen Sie uns jetzt zu ihrer Sicherheit kommen. Eine der ersten Schwachstellen von SIM-Karten, die je entdeckt wurde,
Die gute, alte SIM-Karte hat schon einige Veränderungen durchgemacht und wurde dabei auch immer sicherer.
Es heißt, es gäbe bald Quantencomputer und sie würden auch die IT-Sicherheit komplett verändern. Wie können wir uns darauf vorbereiten?
Die Menschen verschlüsseln ihre Kommunikation so stark, dass Regierungen sie auch im Notfall nicht lesen können. Ist das wirklich so schlimm?
Welche Kaspersky-Lösung ist für Sie am besten? Wir zeigen die Unterschiede zwischen den Kaspersky-Produkten und erklären, wie Sie die für Sie passende Software finden.
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
Der Telegraph war die erste Technologie, die direkte Langstreckenkommunikation möglich machte. Damals wurden bereits viele Dinge entwickelt, die später IT-Infrastrukturen prägen sollten.
Zehn Tage nach der recht bemerkenswerten Google-I/O-Veranstaltung, hielt Apple seine eigene Entwicklerkonferenz. Wir schauen uns an, welche neuen Sicherheitsfunktionen das Unternehmen bietet.
Vor Kurzem hielt Apple-CEO Tim Cook bei der Veranstaltung EPIC’s Champions of Freedom eine Rede zu Privatsphäre und Sicherheit. Wir präsentieren die 10 besten Zitate daraus.
Der legendäre russische Spion Richard Sorge ist berühmt dafür, das genaue Datum der deutschen Invasion auf die Sowjetunion enthüllt und das Oberkommando über die Pläne Japans, die UdSSR im fernen Osten anzugreifen, informiert zu haben.
Fünf Lehren, die wir auch heute noch aus der Geschichte der Enigma-Verschlüsselungsmaschine ziehen können.
Während des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit „amateurhaften“ Chiffriermethoden verknüpft. Interessenterweise zeigten sich die letzteren als genau so zuverlässig.
Eine neue Forschungsarbeit zeigt, dass es möglich ist, medizinische Geräte zu hacken, die für chirurgische Operationen aus der Ferne genutzt werden.
Ein neuer Verdacht gegen die NSA: Sie soll sich in das Netzwerk des weltgrößten SIM-Karten-Herstellers gehackt und Verschlüsselungs-Keys für Millionen von Geräten gestohlen haben.
Was sind die wichtigsten Unterschiede zwischen Kaspersky Total Security und Kaspersky Internet Security? Welche Lösung ist die richtige für Sie? Welche schützt Sie besser? Diese Fragen wollen wir heute beantworten.
Derzeit liest man immer wieder Schlagzeilen wie „Britischer Premierminister David Cameron will verschlüsselte Messenger verbieten”. Doch was steckt dahinter?