![](https://media.kasperskydaily.com/wp-content/uploads/sites/96/2023/02/14124804/accelerometer-wiretapping-featured-700x460.jpg)
Ausgefallene TKÜ-Methode für Smartphones
In einer neuen Studie untersuchen Sicherheitsexperten das Abhören von Telefongesprächen über einen in fast jedem Smartphone vorhandenen Bug. Wie gefährlich ist das?
121 Beiträge
In einer neuen Studie untersuchen Sicherheitsexperten das Abhören von Telefongesprächen über einen in fast jedem Smartphone vorhandenen Bug. Wie gefährlich ist das?
Wie Authenticator-Apps funktionieren und welche Alternativen es zu Google Authenticator gibt.
Wir analysieren, wie sicher Passwortmanager gegen Hacks sind und verraten Ihnen, wie Sie Ihr Passwort maximal schützen können.
Eine neue Generation von Chatbots erstellt zusammenhängende, aussagekräftige Texte. Dies kann sowohl Cyberkriminellen als auch Cyberverteidigern in die Karten spielen.
Jeder weiß, dass uns eine „Quantenzukunft“ bevorsteht. Diese wurde ursprünglich erst in 10-20 Jahren erwartet. Ist ein Durchbruch bereits in diesem Jahr möglich?
Im letzten Teil dieser Serie werfen wir einen Blick auf die Kryptowährungspolitik, die Zukunft und das Metaverse.
Im zweiten Teil unserer Beitragsreihe tauchen wir tief in das Ethereum-Universum und seine Neuheiten ein: Smart Contracts, DAOs und NFTs.
Alles, was Sie schon immer über Kryptowährungen im Allgemeinen und NFTs im Besonderen wissen wollten und warum ich kein Fan dieser Technologie bin.
Apples neues Feature verspricht einen verbesserten Schutz im Kampf gegen zielgerichtete Angriffe.
Wir werfen einen Blick auf eine aktuelle Studie zur biometrischen Authentifizierung mit Hilfe der Atemanalyse.
Wir untersuchen die neueste Methode zur Erkennung versteckter Kameras und Mikrofone, die in einer der besten Studien des Jahres zum Thema “persönliche Sicherheit” beschrieben wird.
Cyber-Immun-Gateway, das IoT- und IIoT-Geräte vor Cyber-Bedrohungen schützen kann
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
Die meisten Drittanbieter-Apps für vernetzte Autos benötigen Zugriff auf Ihr Hersteller-Konto. Aber wie sicher sind solche Anwendungen?
Wir erklären, was ein Smartphone-ToF-Sensor ist und wie Sicherheitsforscher aus Singapur diese Technik zum Aufspüren von versteckten Kameras verwenden.
Einige gefälschte GreenPass-Zertifikate, die im Internet erhältlich sind, bestehen die Validierungstests. Trotzdem ist es keine gute Idee einen gefälschten Grünen Pass zu kaufen. Entdecken Sie warum.
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.
Wie sicher sind Onlinedating-Apps aus der Sicht von Privatsphäre und Datenschutz?
Die Entwicklung der Sicherheit von Zoom, welche Gefahren auch weiterhin noch bestehen und welche Gegenmaßnahmen die Entwickler in naher Zukunft ergreifen wollen.
Bei Kaspersky wird maschinelles Lernen für Internet Security for Android schon seit Jahren verwendet. Finden Sie heraus warum und was wir bereits erreicht haben.