Das Internet der miesen Dinge
Wir werden mit Geräten überflutet, die vernetzt werden können – und sie werden auch vernetzt, ohne einen Gedanken daran zu verschwenden, ob das überhaupt sicher ist.
184 Beiträge
Wir werden mit Geräten überflutet, die vernetzt werden können – und sie werden auch vernetzt, ohne einen Gedanken daran zu verschwenden, ob das überhaupt sicher ist.
Gizmodo hat eine Liste der beliebtesten Passwörter des vergangenen Jahres veröffentlicht und macht sich über deren schlechte Qualität lustig. Doch als Gizmodos Mutterfirma Gawker Media im Jahr 2010 gehackt wurde, waren die gestohlenen Passwörter nicht viel besser.
Derzeit liest man immer wieder Schlagzeilen wie „Britischer Premierminister David Cameron will verschlüsselte Messenger verbieten”. Doch was steckt dahinter?
Nachrichten über „gehackte Webcams“ oder „kompromittierte Babyfone“ scheinen zur Zeit überall die Runde zu machen. Grund genug, das Ganze genauer zu betrachten.
Apple OS X Yosemite (10.10) ist da und es wird Zeit, nachzusehen, was uns das neue Betriebssystem im Bereich der Sicherheit zu bieten hat. Apple hat sogar eine spezielle Seite mit Infos zur Sicherheit von OS X erstellt, auf der viel Text zu finden ist – sehr viel, aber er ist umfassend und leicht zu lesen. Leider steht nicht darin, welche Funktionen neu sind.
Die Geschichte eines Sicherheitsforschers, der prüfen wollte, wie angreifbar er wirklich ist.
Der April brachte die außergewöhnlichsten Sicherheitsnachrichten seit langer Zeit. Wenn Sie im vergangenen Monat einige unserer Blog-Beträge verpasst haben, können Sie hier die besten nachlesen.
Gefälschte Webseiten gibt es in allen möglichen Arten. Manche sind Aprilscherze, doch andere sind schädlich und wollen an Ihr Geld kommen. Doch Sie können diese Seiten erkennen.
Die Security-Schlagzeilen der letzten Woche: Vom Aviator Browser über Obamas Dämpfer für die NSA und Phishing-Betrug mit Flug MH 370 bis zu einer weiteren Zero-Day-Schwachstelle in Microsoft Word.
Wir sprechen hier im Kaspersky-Blog viel über hackbare Geräte. Generell sind diese Hacks hypothetisch und werden in kontrollierten Umgebungen von Computerwissenschaftlern und professionellen Hackern durchgeführt, von denen manche auch Doktortitel haben.
Es gibt bei Kaspersky Lab eine Arbeitsstelle, die offiziell als „Content-Analyst“ bezeichnet wird. Einfach gesagt, ist seine Aufgabe, die Inhaltsfilterdatenbank zu pflegen, die in unseren Produkten zum Einsatz kommt. Die Filter sind sowohl in den Lösungen für Heimanwender, als auch in den Unternehmensprodukten zu finden. Eines der Programm-Module, das für die Inhaltsfilterung zuständig ist, ist die Kindersicherung in den Heimanwenderprodukten, ein anderes ist die Web-Kontrolle bei den Unternehmenslösungen.
Passwörter, die überall zur Authentifizierung eingesetzt werden, sind im Grunde eine Sicherheistlücke – und das aus verschiedenen Gründen. Der wichtigste Grund ist, dass Menschen dazu tendieren, schlechte Passwörter zu verwenden,
Auch ältere Anwender nutzen gerne Apps und aktuelle Programme. Wir haben deshalb die besten Apps für Senioren zusammengestellt, und auch die wichtigsten Einstellungen für die Geräte zusammengefasst, die älteren Nutzern
Wenn die US-Regierung bei den großen Internet-Firmen nach Kundendaten fragt, sind Apple und Yahoo sowie die amerikanischen Telekommunikationsunternehmen AT&T und Verizon nicht gerade daran interessiert, die Daten zu schützen. Das
Windows 8 wird beworben als große Veränderung der Art und Weise wie die Menschen mit ihren PCs, Tablets und anderen Geräten arbeiten. Diese Veränderung ist vor allem in der Bedienoberfläche
Für Schüler gehören SchuelerVZ, Facebook, Skype und Wikipedia zum Alltag wie früher Schülerbibliothek und Telefon. Nach einer Umfrage der Initiative D21 sind Schüler die Bevölkerungsgruppe, die mit einem Online-Anteil von