Retro-Technologie und Informationssicherheit
Die Top-4-Technologien, die noch immer verwendet werden und längst in ein Museum gehören.
76 Beiträge
Die Top-4-Technologien, die noch immer verwendet werden und längst in ein Museum gehören.
Wir werfen einen Blick auf eine aktuelle Studie zur biometrischen Authentifizierung mit Hilfe der Atemanalyse.
So könnte eine reale Weltraum-Cyberbedrohung aussehen.
Einige gefälschte GreenPass-Zertifikate, die im Internet erhältlich sind, bestehen die Validierungstests. Trotzdem ist es keine gute Idee einen gefälschten Grünen Pass zu kaufen. Entdecken Sie warum.
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.
Wie mit Ontologie schneller und besserer Schutz vor Cyberbedrohungen und vieles mehr erzielt werden kann.
Forscher zeigten auf der RSA Conference 2021, wie die Autopiloten von Tesla und Mobileye mit projizierten Bildern ausgetrickst werden können.
Erfahren Sie, wie Sie sich vor Betrugsversuche mit QR-Codes schützen können.
Ein Schlüssel erzeugt ein klickendes Geräusch, wenn dieser in ein Türschloss eingeführt wird. Wissenschaftler haben einen Weg gefunden, einen Schlüssel mit Hilfe einer Tonaufnahme zu duplizieren.
Eine Glühbirne ist die einzige Spezialausrüstung, die Lamphone benötigt, um ein Gespräch in einem schallisolierten Raum zu belauschen.
Neues Kooperationsprogramm schafft Synergien zwischen Forschungseinrichtungen und Anbietern.
Einfache Werkzeuge wie Laser und Musik können Sprachassistenten und Bewegungssensoren austricksen.
Emotionserkennungstechnologien sind in vielen Bereichen bereits im Einsatz. Wir erklären, wie Maschinen Ihre Stimmung bestimmen, warum sie es tun und wie sie die Privatsphäre gefährden.
Gibt es Internet an Bord der ISS? Wie lange dauert es, bis man eine Nachricht vom Mars erhält? Lernen Sie die Netzwerke von heute und morgen kennen.
Eugene Kaspersky teilt seine Gedanken über die jüngsten Updates unseres Zukunftprojekts Earth 2050.
Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing.
Künstliche Intelligenz unterstützt Richter, Polizisten und Ärzte. Aber wie wird dieser Entscheidungsprozess geleitet?
Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.
So werden Zahlungsinformationen auf Smartphones geschützt, die kontaktloses Bezahlen unterstützen.
Die vorgeschlagene ePrivacy-Verordnung der Europäischen Kommission tritt im Mai 2018 in Kraft. Warum es sich hierbei um eine Lobbyschlacht handelt und wer welche Interessen vertritt, erfahren Sie in diesem Beitrag.