Brian Donohue

“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut

140 Beiträge

Toiletten-Hacking

Toiletten-Hacking

Nun können Sie auch Toiletten zur immer länger werdenden Liste der hackbaren Geräte hinzufügen, die wir hier im Kaspersky-Blog führen. Tatsächlich ist ein Forscher bei einer Pressekonferenz auf der diesjährigen

Samsung Knox

So funktioniert Samsung Knox

Samsung, Hersteller von Handys und allen möglichen technischen Geräten, hat eine sichere Android-Umgebung namens Knox entwickelt. Damit sollen die Sicherheitsprobleme gelöst werden, vor denen IT-Amdinistratoren durch den BYOD-Trend (Bring Your

Das Hacken moderner Autos

Das Hacken moderner Autos

Wenn Sie regelmäßig unser Blog lesen, wissen Sie wahrscheinlich bereits, dass es absolut möglich ist, moderne Autos zu hacken. Auch ich habe schon im Jahr 2010 einen Artikel basierend auf

Menschen hacken

So, nun können Sie auch Insulinpumpen und Schrittmacher zur laufend wachsenden Liste der Computer-ähnlichen Geräte hinzufügen, die Fehler enthalten und deshalb über Sicherheitslücken missbraucht werden können. Ja, richtig gelesen, das

APT

Was ist APT?

Die Abkürzung APT steht für Advanced Persistent Threat („fortgeschrittene, andauernde Bedrohung“) – ein Begriff, der wirklich etwas bedeutete, bis die Medien und die Marketingabteilungen der Sicherheitsfirmen ihn so oft und

Exploit

Was ist ein Exploit?

Wenn in Homers Iliyas die Ferse des Achilles eine Sicherheitslücke war, dann war der vergiftete Pfeil von Paris ein Exploit. Ein Exploit ist ein Programm oder – fast noch öfter