Microsoft HoloLens: Wie ich die Zukunft berührte
Sicher haben Sie schon von so manchen kontroversen Google-Glass-Erfahrungen gehört. Doch nun kommt die Antwort von Microsoft: Das Augmented-Reality-System HoloLens.
3366 Beiträge
Sicher haben Sie schon von so manchen kontroversen Google-Glass-Erfahrungen gehört. Doch nun kommt die Antwort von Microsoft: Das Augmented-Reality-System HoloLens.
Auch wenn sich der LTE-Standard erst in letzter Zeit so richtig durchsetzt, diskutieren die Mobilfunkanbieter und Handyhersteller bereits eifrig über die Möglichkeiten von 5G. Doch was ist das genau und brauchen wir es wirklich?
Zur Freude von Hackern arbeiten Handelsschiffe, die 90 Prozent der Güter weltweit transportieren, vor allem mit automatischen und Fernüberwachungssystemen, die leider nicht sehr gut geschützt sind.
Ransomware ist zu einer großen Bedrohung geworden und regelmäßig erscheinen neue Erpresserschädlinge. Doch Sie können sich davor schützen.
VENOM nennt sich eine kritische Sicherheitslücke in einer beliebten Virtualisierungs-Software, die dazu ausgenutzt werden kann, Konten bei Cloud-Diensten zu kompromittieren
Vor kurzem tauchte eine neue chinesische APT auf, die in Ländern am Südchinesischen Meer nach geopolitischen Informationen sucht.
Wenn man auf einer Karte die Routen von Flugzeugen ansieht, könnte man meinen, sie würden Brownsche Bewegungen ausführen. In Wirklichkeit halten sie sich aber die ganze Zeit an Luftstraßen.
Was haben Biochip-Implantate mit Star Wars und Jedi-Kräften zu tun? Wir zeigen es.
Unsere eigene Nutzung der Cloud Security nennt sich Kaspersky Security Network. Und heute erklären wir ganz einfach, wie dieses System funktioniert
Wie viele Forschungszentren braucht man, um für eine sicherere Online-Welt zu kämpfen? Wir hatten bisher drei – in Moskau, Peking und Seattle. Und jetzt eröffnen wir ein weiteres, das European Research Center in London.
Bestimmte Infusionspumpen von Hospira enthalten gefährliche und leicht ausnutzbare Sicherheitslücken.
Der legendäre russische Spion Richard Sorge ist berühmt dafür, das genaue Datum der deutschen Invasion auf die Sowjetunion enthüllt und das Oberkommando über die Pläne Japans, die UdSSR im fernen Osten anzugreifen, informiert zu haben.
Fünf Lehren, die wir auch heute noch aus der Geschichte der Enigma-Verschlüsselungsmaschine ziehen können.
Während des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit „amateurhaften“ Chiffriermethoden verknüpft. Interessenterweise zeigten sich die letzteren als genau so zuverlässig.
Denken wir einmal an all die Dinge, die wir hinter uns lassen müssten, wenn sich die schöne, neue Welt der fahrerlosen Autos mit voller Geschwindigkeit weiterentwickelt (abgesehen von der Freude am Fahren selbst)
Eine neue Forschungsarbeit zeigt, dass es möglich ist, medizinische Geräte zu hacken, die für chirurgische Operationen aus der Ferne genutzt werden.
Gestern schien das Ganze noch wie Science Fiction, doch schon drängen neuronale Schnittstellen in unser tägliches Leben.
Die CozyDuke-APT zielt auf profilierte Opfer ab – unter anderem die US-Regierung. Dabei nutzt sie in der ersten Angriffswelle ausschließlich Social-Engineering-Methoden.
Wie israelische Drohnen das Land am Boden, in der Luft und im Informationsbereich verteidigen.
In San Francisco fand die jährliche RSA Conference statt: Wir berichten über Unsicherheiten im Internet der Dinge und darüber, dass kein Geld der Welt die Computersicherheit verbessern kann.
21 Prozent der Internetnutzer sind laut einer weltweiten Studie der Meinung, dass ihre Passwörter für Cyberkriminelle wertlos sind. Ein Irrglaube: So haben unsere Lösungen im vergangenen Jahr insgesamt 3,5 Millionen