
So sichern Sie Ihr Smart Home
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
62 Beiträge
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
KI wird eine enorme Auswirkung auf unser Leben haben. Wie können wir uns am besten darauf vorbereiten?
Wahrscheinlich gibt es in Ihrem Haus bereits einige smarte Komponenten. Aber können Sie diese noch intelligenter machen, um noch mehr Nutzen aus ihnen zu ziehen?
Was Zähl- und Tracking-Pixel sind, was sie so lästig macht und wie sie deaktiviert werden können.
Sind Sie in Ihren Smartphone-Einstellungen und Sicherheits-Apps schon einmal über sicheres oder privates DNS gestolpert? Deshalb sollten Sie die Funktion aktivieren!
Das neue iPhone 14 besticht durch die Notruf-SOS-Funktion, um Notrufe via Satellit zu senden. Wie funktioniert das Feature und ist es auch auf anderen Smartphones verfügbar?
Eine neue Generation von Chatbots erstellt zusammenhängende, aussagekräftige Texte. Dies kann sowohl Cyberkriminellen als auch Cyberverteidigern in die Karten spielen.
Die Top-4-Technologien, die noch immer verwendet werden und längst in ein Museum gehören.
Wir werfen einen Blick auf eine aktuelle Studie zur biometrischen Authentifizierung mit Hilfe der Atemanalyse.
So könnte eine reale Weltraum-Cyberbedrohung aussehen.
Einige gefälschte GreenPass-Zertifikate, die im Internet erhältlich sind, bestehen die Validierungstests. Trotzdem ist es keine gute Idee einen gefälschten Grünen Pass zu kaufen. Entdecken Sie warum.
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.
Wie mit Ontologie schneller und besserer Schutz vor Cyberbedrohungen und vieles mehr erzielt werden kann.
Forscher zeigten auf der RSA Conference 2021, wie die Autopiloten von Tesla und Mobileye mit projizierten Bildern ausgetrickst werden können.
Erfahren Sie, wie Sie sich vor Betrugsversuche mit QR-Codes schützen können.
Ein Schlüssel erzeugt ein klickendes Geräusch, wenn dieser in ein Türschloss eingeführt wird. Wissenschaftler haben einen Weg gefunden, einen Schlüssel mit Hilfe einer Tonaufnahme zu duplizieren.
Eine Glühbirne ist die einzige Spezialausrüstung, die Lamphone benötigt, um ein Gespräch in einem schallisolierten Raum zu belauschen.
Neues Kooperationsprogramm schafft Synergien zwischen Forschungseinrichtungen und Anbietern.
Einfache Werkzeuge wie Laser und Musik können Sprachassistenten und Bewegungssensoren austricksen.
Emotionserkennungstechnologien sind in vielen Bereichen bereits im Einsatz. Wir erklären, wie Maschinen Ihre Stimmung bestimmen, warum sie es tun und wie sie die Privatsphäre gefährden.
Gibt es Internet an Bord der ISS? Wie lange dauert es, bis man eine Nachricht vom Mars erhält? Lernen Sie die Netzwerke von heute und morgen kennen.