
Die 10 besten Zitate aus Tim Cooks Rede zu Privatsphäre und Sicherheit
Vor Kurzem hielt Apple-CEO Tim Cook bei der Veranstaltung EPIC’s Champions of Freedom eine Rede zu Privatsphäre und Sicherheit. Wir präsentieren die 10 besten Zitate daraus.
93 Beiträge
Vor Kurzem hielt Apple-CEO Tim Cook bei der Veranstaltung EPIC’s Champions of Freedom eine Rede zu Privatsphäre und Sicherheit. Wir präsentieren die 10 besten Zitate daraus.
Die größte Enttäuschung seit Beginn des Biochip-Experiments ist Apples Haltung gegenüber NFC. Oder besser gesagt, deren Wunsch, sich das Recht, diese Technik auf ihrer Plattform zu nutzen, zu schnappen.
Das Design aktueller Smartwatches wird dadurch bestimmt, dass diese für Technikfans gedacht sind. Es scheint, als wäre es wieder einmal Apples Aufgabe, diese sogenannten Wearables für normale Menschen zu iKlären.
Wenn Sie ein gebrauchtes Apple-Gerät kaufen oder verkaufen, können Sie schnell zum Opfer unehrlicher Verkäufer oder Käufer werden. Wir geben Ihnen Tipps, wie Sie sich vor solchen Betrügern schützen.
Ein Forscher hat ein besonders fieses Bootkit entwickelt, das die komplette Kontrolle über Mac-OS-X-Geräte übernehmen kann. Hier die Fakten dazu.
Die Kaspersky-Experten blicken voraus: Auf die kommenden Trends der IT-Sicherheitsbranche im Jahr 2015.
Kinder lieben Tablets, allerdings sollten Sie diesen Enthusiasmus etwas beschränken, bevor er zur Sucht wird. Hier einige Tipps, die Ihnen dabei helfen, das iPad Ihres Kindes zu zähmen.
Forscher haben Informationen zu einer ernsten iOS-Sicherheitslücke veröffentlicht, die für das Apple-Schadprogramm WireLurker verantwortlich ist.
Apple OS X Yosemite (10.10) ist da und es wird Zeit, nachzusehen, was uns das neue Betriebssystem im Bereich der Sicherheit zu bieten hat. Apple hat sogar eine spezielle Seite mit Infos zur Sicherheit von OS X erstellt, auf der viel Text zu finden ist – sehr viel, aber er ist umfassend und leicht zu lesen. Leider steht nicht darin, welche Funktionen neu sind.
Ein Apple-Schadprogramm zielt auf iOS-Geräte ab, indem es OS-X-Computer infiziert und dann legitime Apps mit schädlichen austauscht, sobad ein iOS-Gerät per USB an den Computer angeschlossen wird.
Googles mobiles Betriebssystem zieht mit Apples iOS gleich und bietet allen Nutzern der neuen Android-Version 5.0 (Lollipop) standardmäßig volle Festplattenverschlüsselung
Selbst wenn Sie Ihr iPhone in Händen halten oder es vor Ihnen auf dem Tisch liegt, kann es Daten an Fremde weitergeben. Hier 10 Tipps, mit denen Sie das verhindern können.
Die Virus-Bulletin-Konferenz ist traditionell vor allem auf Firmen fokussiert, doch auch die Sicherheit von Heimanwendern steht dort auf dem Programm, mit Themen wie Apple-Schadprogrammen, hackbaren Geräten und Bitcoins.
Bash-Sicherheitslücke, die Unix-, Linux- und OS-X-Systeme betrifft, macht Schlagzeilen als neueste Internetbedrohung – und viele Experten halten sie für gefährlicher als die Heartbleed-Lücke.
Laut Apple kann das Unternehmen mit iOS 8 nicht mehr auf Ihre Daten auf iPhones und iPads zugreifen und diese auch nicht an Behörden weitergeben. Aber das Ganze scheint einen Haken zu haben.
Neue mobile und am Körper tragbare Geräte bieten viele innovative Funktionen, haben aber oft mit den gleichen traditionellen Bedrohungen zu kämpfen, wie normale Computer.
Das Nacktfoto-Fiasko der Apple iCloud unterstreicht die unliebsame Realität, in der nicht einmal die technikerfahrensten unter uns ganz sicher sind, was in der Cloud vor sich geht.
Sie möchten nicht, dass Ihre Nacktfotos oder Kreditkartendaten irgendwo im Internet auftauchen? Dann sollten Sie Ihre Einstellung zu Cloud-Diensten überdenken.
Alle bereits veröffentlichten Artikel der Serie Сyberworld Survival Guide können Sie hier finden: https://www.kaspersky.de/blog/tag/securityIS Die Kreuzung eines Moskitos mit einem Tablet war ein Fehlschlag.
Alle bereits veröffentlichten Artikel der Serie Сyberworld Survival Guide können Sie hier finden: https://www.kaspersky.de/blog/tag/securityIS Da Mikes Körper wusste, dass er sein Smartphone nie aus den Händen legen würde, beschloss er, zwei weitere Arme wachsen
Alle bereits veröffentlichten Artikel der Serie Сyberworld Survival Guide können Sie hier finden: https://www.kaspersky.de/blog/tag/securityIS Die Regenwürmer waren in diesem Jahr größer als sonst.