Das müssen Sie über das Mac-Bootkit Thunderstrike wissen
Ein Forscher hat ein besonders fieses Bootkit entwickelt, das die komplette Kontrolle über Mac-OS-X-Geräte übernehmen kann. Hier die Fakten dazu.
453 Beiträge
Ein Forscher hat ein besonders fieses Bootkit entwickelt, das die komplette Kontrolle über Mac-OS-X-Geräte übernehmen kann. Hier die Fakten dazu.
Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.
Von Darkhotel über Kreditkarten-Hacks bis zu unsicheren Messaging-Apps: Hier finden Sie die besten Blog-Beiträge aus dem November.
Heute geht es wieder um unsere mobile Sicherheitslösung, oder besser gesagt, um deren Deinstallation. Wir haben in letzter Zeit einige Anfragen von Kunden erhalten, die meist folgenden Fall beschreiben: Ein
Dass es der Begriff Cybermobbing bis in den Duden geschafft hat, zeigt die Bedeutung. Das Phänomen „Mobbing“ ist nicht neu: Kinder und Jugendliche drangsalierten sich schon immer. Neu ist jedoch,
Apple OS X Yosemite (10.10) ist da und es wird Zeit, nachzusehen, was uns das neue Betriebssystem im Bereich der Sicherheit zu bieten hat. Apple hat sogar eine spezielle Seite mit Infos zur Sicherheit von OS X erstellt, auf der viel Text zu finden ist – sehr viel, aber er ist umfassend und leicht zu lesen. Leider steht nicht darin, welche Funktionen neu sind.
Es ist nicht so einfach, Sicherheitstipps für Android-Nutzer zusammenzustellen, da dieses Betriebssystem in so vielfältigen Varianten erhältlich ist. Doch wir haben zehn Tipps, die für fast alle Android-Versionen gelten.
Von Zeit zu Zeit steht jeder PC-Nutzer vor Situationen, in denen der Computer beschädigt ist und fast nichts mehr hilft. Die Kaspersky Rescue Disk ist unsere Lösung für solche Fälle.
Surfen, shoppen, posten: Jede Aktivität im Internet hinterlässt in der Regel eine Spur für die Ewigkeit, über die der Anwender zurückverfolgt werden kann. Ob Urlaubsfoto, flapsiger Kommentar oder peinliches Video:
Wir haben auf Sozialen Netzwerken wieder Anwenderfragen gesammelt – die Antworten dazu kommen diesmal von Elena Kharchenko.
Selbst wenn Sie Ihr iPhone in Händen halten oder es vor Ihnen auf dem Tisch liegt, kann es Daten an Fremde weitergeben. Hier 10 Tipps, mit denen Sie das verhindern können.
Am 9. September stellte Apple einige neue Geräte vor – aber auch ein eigenes Zahlungssystem, das einen NFC-Chip, Touch-ID-Sensor und die Passbook-App nutzt. Also haben wir uns angesehen, was es bietet und wie gut es geschützt ist.
Ihre Daten sind der größte Schatz auf Ihrem Computer. Sie sollten ihn so schützen, wie Geheimdienste Präsidenten schützen: Erstellen Sie eine zuverlässige Verteidigung, bei der der Antivirus nur die letzte Verteidigungslinie ist.
So werden Sie nicht zum Opfer von WLAN-Hackern – mit der Kontrolle und den zusätzlichen Schutzmodulen unserer neuen Lösung.
Ihre Kinder mit teuren Geräten in der Tasche in die Schule gehen zu sehen, fällt viel leichter, wenn diese gut vor allen Bedrohungen geschützt sind – von Diebstahl, über Schadprogramme bis zu unerwünschtem Surfen im Internet.
Online-Gauner können Ihre vertraulichen Daten stehlen und Sie damit erpressen. Doch mit unseren Tipps schützen Sie Ihre Daten und sich selbst vor Sexpressung
Wenn Sie einige unserer Artikel verpasst haben, finden Sie hier die Highlights des vergangenen Monats.
Die meisten kostenlosen Programme sind im Grunde gar nicht kostenlos. Sie verdienen Geld, indem sie Werbung anzeigen – und manchmal ist das sehr nervig.
Cyberkriminelle haben den digitalen Erpresser CryptoLocker, spionierende Schadprogramme und den Bank-Trojaner Zeus entwickelt. Wir haben einen neuen Schutz davor
Gehackte iPhones, Verschlüsselung in Chrome, Cyber-Erpressung, Sicherheitsregeln für Apps und noch viel mehr: Die besten Blog-Beiträge aus dem Juni
Kostenlose Antivirus-Programme bieten Basisschutz, doch um wirklich vor Angriffen wie Phishing geschützt zu sein, braucht es umfassendere Internet-Security-Lösungen.