So plant Apple die Überwachung von Nutzern
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.
117 Beiträge
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.
Anfragen nach Tracking-Erlaubnis bei iOS, iPadOS und tvOS 14.5 verwalten oder das App-Tracking komplett deaktivieren.
Was ist der Unterschied zwischen herkömmlicher Malware für x86-Prozessoren und der Malware für Macs mit den neuen M1-Chips?
Die Version 14.4 enthält Patches für Sicherheitslücken, die sich Cyberverbrecher zunutze machen können. Installieren Sie dieses Update so schnell wie möglich.
Wie eine aktuelle Analyse von Kaspersky zeigt, nutzen Cyberkriminelle immer häufiger Dienste wie YouTube, Facebook oder auch WhatsApp, um Daten von Mitarbeitern kleiner und mittlerer Unternehmen abzugreifen.
Viele Dienste erlauben das Teilen von Abos mit der Familie. Wir erklären Ihnen, wie die bekanntesten Dienste das Kontoteilen handhaben.
Auf der WWDC 2020 stellte Apple „App Clips“ für iOS vor. Wir erklären, was Apple Clips und Instant Apps sind.
Während eines Cyberangriffs in Hongkong infizierte die LightSpy-Spyware iPhone-Nutzer, die gefälschte Nachrichtenseiten besucht hatten.
Im vergangenen Jahr verhinderten Kaspersky-Lösungen auf jedem zehnten macOS-Gerät einen Angriff der Trojaner-Familie Shlayer, was diese damit zur weitverbreitetsten macOS-Bedrohung macht.
Kaspersky-Analyse: Fast so viele Phishing-Attacken wie im kompletten Jahr 2018.
Kann sich Malware durch den bloßen Besuch einer gefährlichen Website den Weg auf ihr iPhone bahnen? Wir klären auf, was hinter dem Gerücht steckt.
Mit einer neuen Betrugsmasche versuchen Betrüger, ein gestohlenes iPhone von der Apple-ID des Opfers zu trennen und so einen höheren Verkaufspreis zu erreichen.
Apple möchte im Laufe des Jahres ein eigenes Quick-Login-System auf den Markt bringen. So unterscheidet es sich von den bereits bestehenden Alternativen von Facebook & Google.
Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien.
Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.
Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie ähnliche Betrugsmaschen vermeiden.
Auf welche Betrugsmasche ich hereingefallen bin und warum mir selbst die App „Find My iPhone“ nicht mehr helfen konnte.
So nutzen Betrüger die neue DSGVO um persönliche Daten zu entwenden.
Werbung per Sprachassistent wird wohl bald zur Realität. Wir haben untersucht, wie Ihre persönlichen Daten dabei verwendet werden und was Sie dagegen tun können.
Im vergangenen Jahr entdeckten die Anti-Phishing-Technologien von Kaspersky Lab mehr als 246 Millionen Zugriffsversuche auf Phishing-Webseiten. 53,82 Prozent davon waren gefälschte Seiten für Finanzdienstleitungen, ein Anstieg von sechs Prozentpunkten gegenüber
So funktioniert die Gesichtserkennung des neuen iPhone X – ist sie tatsächlich sicher genug?