
Wer ist schuld an „gehackten“ privaten Kameras?
Nachrichten über „gehackte Webcams“ oder „kompromittierte Babyfone“ scheinen zur Zeit überall die Runde zu machen. Grund genug, das Ganze genauer zu betrachten.
128 Beiträge
Nachrichten über „gehackte Webcams“ oder „kompromittierte Babyfone“ scheinen zur Zeit überall die Runde zu machen. Grund genug, das Ganze genauer zu betrachten.
Das Betriebssysstem des iPhone ist standardmäßig so eingestellt, dass es die beste Leistung bringt, nicht aber den Akku schont. Doch das können Sie ändern!
Die Virus-Bulletin-Konferenz ist traditionell vor allem auf Firmen fokussiert, doch auch die Sicherheit von Heimanwendern steht dort auf dem Programm, mit Themen wie Apple-Schadprogrammen, hackbaren Geräten und Bitcoins.
Die Geschichte eines Sicherheitsforschers, der prüfen wollte, wie angreifbar er wirklich ist.
Wenn Sie Ihre E-Mails lesen müssen und dies nur auf einem öffentlichen Computer möglich ist, sollten Sie Ihre Mails an ein Wegwerf-Mail-Konto wie Mailinator oder Trashmail schicken, dessen Lebensdauer automatisch beschränkt ist
Gehackte iPhones, Verschlüsselung in Chrome, Cyber-Erpressung, Sicherheitsregeln für Apps und noch viel mehr: Die besten Blog-Beiträge aus dem Juni
Schon lange gibt es Gerüchte, dass iPhone-Schadprogramme genutzt werden, um die Handynutzer auszuspionieren, doch nun ist es offiziell: Kaspersky-Forscher haben einen solchen Trojaner entdeckt.
Diesmal in den Nachrichten: Das erste erpresserische Verschlüsselungsschadprogramm für Android, eine Sicherheitslücke in TweetDeck, die schnell geschlossen wurde, und viel mehr.
In der letzten Woche stellte Apple das neue mobile Betriebssystem iOS 8 vor, das viele praktische Neuerungen bietet. Doch wie steht es dabei um die Sicherheit?
Hacken Sie sich Ihren Weg durch eine Smart-City der Zukunft – im bald erscheinenden Spiel Watch_Dogs, dessen Darstellung des Hackings von Kaspersky Lab auf Realitätsnähe geprüft wurde.
Die Urlaubsbuchung im Internet geht schnell und einfach, doch auch Betrüger lauern auf Urlaubswillige. So schützen Sie sich bei der Ferienbuchung.
Von einem sicheren Browser bis zu Enthüllungen über das Tor-Netzwerk – die besten Blog-Beiträge des März.
Wir alle stehen vor potenziellen Risiken, wenn wir uns im Internet bewegen. Dazu zählen Schadprogramme, Phishing-Betrug und Spam-Mails. Doch für Kinder kommen noch weitere Gefahren hinzu. Kinder sind noch nicht
Rekordbesucherzahlen auf der gamescom Bereits zum dritten Mal fand letzte Woche die weltgrößte Spielemesse gamescom in Köln statt. Die vielen Neuheiten sowie exklusive Previews zogen mit rund 340.000 Menschen ein
Der Schutz Ihres Heimnetzwerks kann eine einschüchternde Herausforderung sein. Wenn Ihr Netzwerk nur aus einem WLAN-Router und einem Laptopt besteht, ist es kein großes Problem, das ganze abzusichern. Wenn darin
In der Nacht des 5. Juni 2013 zerstörte eine Koalition des FBI mit Microsoft ein Botnetz mit zwei Millionen angeschlossenen PCs, das von Cyberkriminellen für verschiedene schädliche Zwecke eingesetzt wurde.
Für viele bedeutet der Sommerurlaub, die Fallen des Alltags zu Hause zu lassen. Doch da wir heute so manche Geräte immer dabei haben, lassen wir auch im Urlaub nie alles
So genannte VPNs (Virtual Private Networks) sind in letzter Zeit immer wichtiger geworden, da wir immer häufiger über das Internet auf vertrauliche Daten zugreifen – während gleichzeitig die Diebstahlgefahr durch Hacker
Im April gab es erneut zahlreiche Verhaftungen von Cyberkriminellen. In den meisten Fällen ging es um den Diebstahl von Geld. Interessant ist, dass die Kriminellen es vorziehen, kleinere Beträge von
In der letzten Woche brach Verwirrung aus, nachdem ein bekannter Security-Forscher eine Reihe schwerer Sicherheitslücken in einem häufig eingesetzten Linksys-Router von Cisco Systems fand. Der Netzwerk-Gigant spielte das Problem gleich
Momentan findet in Barcelona wieder der Mobile World Congress statt, die weltweit wichtigste Veranstaltung der Telekommunikationsbranche. Hier werden die wichtigsten Neuerungen angekündigt – von aktuellen Smartphones bis zur Standardisierung des