Gleich kommt das (verifizierte) Vögelchen – Fake oder Wirklichkeit?
So unterscheidest du echte Fotos und Videos von Fakes und stellst ihre Herkunft fest
3166 Beiträge
So unterscheidest du echte Fotos und Videos von Fakes und stellst ihre Herkunft fest
Heute geht es um Notizen-Apps, To-do-Listen und Tagebücher, die eine Ende-zu-Ende-Verschlüsselung verwenden und darum datenschutzorientierte Alternativen zu beliebten Apps wie OneNote, Evernote, Apple Notes und Google Notizen darstellen.
Hacker interessieren sich seit langem für die Gaming-Welt: Sie knacken Spiele und denken sich Cheats aus. Und vor Kurzem wurden E-Sports-Gamer direkt während eines Apex Legends-Turniers angegriffen. Hier erklären wir, was dort passiert ist und wie sich dies hätte vermeiden lassen.
So stellst du den Cyberschutz deines Computers oder Smartphones auf die am häufigsten ausgezeichnete Kaspersky-Sicherheitslösung um.
Seit dem Inkrafttreten des EU-Gesetzes über digitale Märkte vor wenigen Tagen werden auf dem iPhone sowohl alternative App-Stores als auch echte Browser von Drittanbietern erscheinen. Wie wirkt sich dies auf die Sicherheit aus und was verlieren iOS-Benutzer?
Du hast eine Nachricht von deinem Chef oder einem Kollegen erhalten, in der du auf unerwartete Weise aufgefordert wirst, ein Problem zu beheben? Achtung vor Betrügern! Wie schützt du dich und dein Unternehmen vor einem möglichen Angriff?
Eine in XZ Utils implantierte Hintertür hat ihren Weg in beliebte Linux-Distributionen gefunden.
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Im Jahr 2023 nahmen unsere Produkte und Lösungen an 100 unabhängigen Tests teil und gewannen 93 Mal. Das war unser absolut bestes Jahr.
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.
Laut einer Kaspersky-Analyse beklagt Deutschland im europäischen Vergleich die meisten Betroffenen von digitalem Stalking über mobile Geräte im Jahr 2023.
Google aktualisiert die Funktion des Android-Standortverlaufs. Warum ein Wechsel erfolgt und wie der in Zukunft umgesetzt wird.
Unsere Kollegen haben eine Studie durchgeführt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit für eine Karriere in diesem Bereich genügt.
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Eine neue Studie über einige unerwartete Eigenschaften, die zur Standardfunktion aller modernen Smartphones und Tablets gehören.
Fünf Gründe, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel für Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Schäden und Reputationsverlust schützen kannst.
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Nutze alle Vorteile von ChatGPT, Copilot und Midjourney lokal – ohne dass deine Daten ins Internet gelangen.
Apple hat das neue Verschlüsselungsprotokoll PQ3 für iMessage veröffentlicht, das Post-Quantum-Sicherheit für Instant Messaging bietet.