
CES 2015: Vier besorgniserregende Trends
Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.
146 Beiträge
Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.
Eine neue Studie zeigt die Schwächen der neuen Autogeneration mit Online-Fähigkeiten. Wenn diese Technologie ausgenutzt wird, sind Autodiebstahl und andere Probleme die Folge
Von den fünf schlimmsten Fehlern, die Sie bei Facebook machen können, bis zur OpenID-Sicherheitslücke – hier sind die besten Blog-Beiträge des vergangenen Monats versammelt.
Computer haben sich in den letzten 20 Jahren von gebäudegroßen Mainframes hin zu Smartphones entwickelt, die man in seine Hosentasche stecken kann (und sind dabei unendlich leistungsfähiger geworden). Und dennoch
Viele beliebte Online-Dienste fordern bei der Registrierung inzwischen ein Selfie mit deinem Personalausweis oder Reisepass. Wir untersuchen, ob das Aufnehmen solcher Fotos sicher ist (Spoiler: leider nicht) und wie sich die Risiken minimieren lassen.
Eine Zusammenfassung der bekanntesten Datenlecks aller Zeiten: von Yahoo bis RockYou2024.
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
„Gentle Grafters“ greifen unehrliche Krypto-Benutzer an, indem sie Wallet-Leaks imitieren und ihre Opfer monatelang manipulieren.
Wir erörtern die wichtigsten Aspekte der Sicherheit und des Datenschutzes von WhatsApp und zeigen, wie dieser Messenger konfiguriert werden kann, um den Schutz zu verbessern.
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Heute sprechen wir über Krypto-Drainer – eine der ernsthaftesten Bedrohungen für Besitzer von Kryptowährung – und geben Tipps zur Abwehr.
Ausführliche Tipps für diejenigen, die mit dem Streaming Geld verdienen möchten, und keine negative Aufmerksamkeit gewinnen wollen.
Die ohnehin schon beeindruckende Liste an Funktionen des Kaspersky Password Manager wurde um einen integrierten, plattformübergreifenden Code-Generator für die Zwei-Faktor-Authentifizierung erweitert.
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
Krypto-Mixer, verschachtelte Börsen, Bargeldauszahlungen und andere Methoden zur Krypto-Wäsche, die von Ransomware-Betreibern verwendet werden.
So richten Sie moderne VPN-Dienste ein, um die Verbindung deutlich zu beschleunigen und sicher auf neue Inhalte zuzugreifen.
Ende 2022 gab Apple eine Reihe neuer Datenschutzfunktionen bekannt. Wie wichtig sind diese Neuerungen für Nutzer?
Lernen Sie Rosemarie Gonzales, Corporate Communications Managerin der südostasiatischen Region bei Kaspersky, kennen.
Malware kann Ihren Router infizieren, die Internetverbindung verlangsamen und Daten stehlen. Wir erklären, wie Sie Ihr WLAN schützen.