
Was ist eigentlich VPN?
Wir empfehlen oft VPN für sichere Verbindungen, aber was genau ist ein VPN eigentlich?
88 Beiträge
Wir empfehlen oft VPN für sichere Verbindungen, aber was genau ist ein VPN eigentlich?
Im ersten Teil unseres Berichts ging es um die Geschichte der SIM-Karten. Lassen Sie uns jetzt zu ihrer Sicherheit kommen. Eine der ersten Schwachstellen von SIM-Karten, die je entdeckt wurde,
Die gute, alte SIM-Karte hat schon einige Veränderungen durchgemacht und wurde dabei auch immer sicherer.
Es heißt, es gäbe bald Quantencomputer und sie würden auch die IT-Sicherheit komplett verändern. Wie können wir uns darauf vorbereiten?
Die Menschen verschlüsseln ihre Kommunikation so stark, dass Regierungen sie auch im Notfall nicht lesen können. Ist das wirklich so schlimm?
Welche Kaspersky-Lösung ist für Sie am besten? Wir zeigen die Unterschiede zwischen den Kaspersky-Produkten und erklären, wie Sie die für Sie passende Software finden.
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
Der Telegraph war die erste Technologie, die direkte Langstreckenkommunikation möglich machte. Damals wurden bereits viele Dinge entwickelt, die später IT-Infrastrukturen prägen sollten.
Zehn Tage nach der recht bemerkenswerten Google-I/O-Veranstaltung, hielt Apple seine eigene Entwicklerkonferenz. Wir schauen uns an, welche neuen Sicherheitsfunktionen das Unternehmen bietet.
Vor Kurzem hielt Apple-CEO Tim Cook bei der Veranstaltung EPIC’s Champions of Freedom eine Rede zu Privatsphäre und Sicherheit. Wir präsentieren die 10 besten Zitate daraus.
Der legendäre russische Spion Richard Sorge ist berühmt dafür, das genaue Datum der deutschen Invasion auf die Sowjetunion enthüllt und das Oberkommando über die Pläne Japans, die UdSSR im fernen Osten anzugreifen, informiert zu haben.
Fünf Lehren, die wir auch heute noch aus der Geschichte der Enigma-Verschlüsselungsmaschine ziehen können.
Während des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit „amateurhaften“ Chiffriermethoden verknüpft. Interessenterweise zeigten sich die letzteren als genau so zuverlässig.
Eine neue Forschungsarbeit zeigt, dass es möglich ist, medizinische Geräte zu hacken, die für chirurgische Operationen aus der Ferne genutzt werden.
Ein neuer Verdacht gegen die NSA: Sie soll sich in das Netzwerk des weltgrößten SIM-Karten-Herstellers gehackt und Verschlüsselungs-Keys für Millionen von Geräten gestohlen haben.
Was sind die wichtigsten Unterschiede zwischen Kaspersky Total Security und Kaspersky Internet Security? Welche Lösung ist die richtige für Sie? Welche schützt Sie besser? Diese Fragen wollen wir heute beantworten.
Derzeit liest man immer wieder Schlagzeilen wie „Britischer Premierminister David Cameron will verschlüsselte Messenger verbieten”. Doch was steckt dahinter?
Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.
Von Darkhotel über Kreditkarten-Hacks bis zu unsicheren Messaging-Apps: Hier finden Sie die besten Blog-Beiträge aus dem November.
Googles mobiles Betriebssystem zieht mit Apples iOS gleich und bietet allen Nutzern der neuen Android-Version 5.0 (Lollipop) standardmäßig volle Festplattenverschlüsselung
Cryptoware verschlüsselt Ihre Daten und verlangt Lösegeld für deren Freigabe – doch Sie können sich schützen.