Computer im Weltall!
Am 12. April war „Internationaler Tag der bemannten Raumfahrt“. Deshalb möchten wir ein bisschen über Computer im Weltall sprechen: Wie sie aussehen, was sie machen und warum sie geschützt werden
3149 Beiträge
Am 12. April war „Internationaler Tag der bemannten Raumfahrt“. Deshalb möchten wir ein bisschen über Computer im Weltall sprechen: Wie sie aussehen, was sie machen und warum sie geschützt werden
Die Kaspersky-Analysten untersuchen derzeit eine Reihe zielgerichteter Attacken auf Spielehersteller. Es zeigte sich, dass Cyberkriminelle In-Game-Geld stehlen, aber auch Quellcodes und digitale Zertifikate. In diesem Blogbeitrag sagen wir, was Online-Spieler
Das Ziel der meisten Cyberkriminellen – unabhängig davon, wie sie es erreichen wollen –, ist, die Daten der Anwender zu stehlen. Das kann in kleinen, diskreten Attacken auf individuelle Anwender
Wie bei jeder neuen Windows-Version, hat Microsoft mit Windows 8 nicht nur die Funktionen erweitert und verbessert, sondern auch die Sicherheit. Wenn Sie Windows 8 bereits gesehen haben, wissen Sie,
Die erschreckende Realität ist: Wenn eine Webseite von einem vorsichtigen, talentierten und gut gemachten Hacker kompromittiert wurde, wird nie jemand merken, dass sie gehackt worden ist. Alle sind die größten,
Die Kaspersky-Experten haben einen neuen Schädling entdeckt, der sich momentan rasant verbreitet. Der Trojaner nutzt Skype, um neue Computer zu infizieren. Ist ein Rechner kompromittiert, wird er zu einem „Bitcoin-Sklaven“.
Moderne Schadprogramme bestehen meist aus mehreren verschiedenen Komponenten mit unterschiedlichen Aufgaben. Diese Programme ähneln eher Schweizer Armeemessern als üblicher Software. Sie ermöglichen den Angreifern, verschiedene Aktionen auf kompromittierten PCs auszuführen.
Wir alle haben gerne das Neueste und Beste. Deshalb beeilen wir uns meist damit, ein altes Gerät zu ersetzen, wenn eine neue Version auf den Markt kommt. Weniger als sechs
Vor ein paar Jahren war es noch schwer, jemanden zu finden, der mehr als eines – vielleicht zwei – Internet-fähige Geräte zu Hause hatte. Heute muss man schon sehr lange
Mittlerweile sollte eigentlich jeder wissen, dass es leider keine Mitglieder abgesetzter afrikanischer Königsfamilien gibt, die ihre Millionen mit Fremden teilen möchten, ohne dass Bedingungen gestellt werden. Was aber jeder erfahren
Für die meisten von uns ist der 1. April der Tag, an dem wir Streiche spielen und schamlos lügen können, um Freunde und Verwandte zu erschrecken oder zu verwirren –
Der Gefällt-Mir-Button von Facebook bettelt förmlich darum, angeklickt zu werden. Es ist ganz leicht, bei einem harmlosen Beitrag „gefällt mir“ zu sagen, oder ein paar „Likes“ an eine Band, eine
Stellen Sie sich eine Welt vor, in der Sie für jede brauchbare E-Mail drei Werbe-Mails, Betrugs-Mails oder Viren-Mails in ihr Postfach bekommen. Plötzlich wäre das eigentlich praktische Kommunizieren per E-Mail
Rootkits gibt es nun schon seit fast 20 Jahren. Sie erlauben Angreifern, Daten von infizierten Computern zu stehlen, und bleiben dabei lange Zeit unentdeckt. Der Begriff wird im weitesten Sinne
Die Gefahren für mobile Geräte gehören zu den am schnellsten wachsenden und gefährlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware
Isolation ist eines der Schlüsselkonzepte in der Informationssicherheit. So werden Computer, die für elektrische Systeme oder Finanzsysteme zuständig sind, oft vom Internet isoliert oder durch eine Schleuse geschützt. Da immer
Während jedes Land seine eigene Gesetzgebung und seine eigenen Grenzen hat, sind Cyberkriminelle weltweit aktiv. Internationale Kooperation ist demnach essentiell wichtig, um die kriminellen Machenschaften aufhalten zu können. Deshalb haben
Verschiedene russische Medien haben berichtet, dass Microsofts populärer Voice-Over-IP-Service Skype – der von vielen als sicheres Kommunikationsmittel für vertrauliche Gespräche angesehen wird – trotz früherer Beteuerungen des Anbieters, Anfällig für
Nicht alle Hacker, die versuchen, Computer zu infizieren, um Zugriff darauf zu erhalten, sind auf schnelles Geld aus. Manche Cyberkriminelle tun das für ihr eigenes Vergnügen, und die wertvollsten Dinge
Zwar warnen Security-Experten immer öfter, dass Passwörter keine geeignete Form der Authentifizierung bei Computern und Online-Plattformen sind, doch trotzdem verlassen sich so viele Services und Mechanismen auf die geheimen Codes,
Politiker, Sicherheitsforscher und andere am Kampf gegen Cyberkriminalität Beteiligte, vergleichen die Situation oft mit den Bemühungen im Kampf gegen herkömmliches organisiertes Verbrechen. Manche der kriminellen Tricks und Taktiken sind vergleichbar,