1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

IT & Sicherheit

News, Trends, Artikel und Ratgeber zum Thema IT & Sicherheit

  1. xrp-ripple-xrapid-smartphone.jpg
    Ripple ist nicht angetreten, um das Ende des Fiatgelds zu besiegeln. Vielmehr sieht sich das in San Francisco ansässige Start-up als Partner der klassischen Finanzwelt. Auf Gegenliebe stößt der Bitcoin der Banken dennoch längst nicht. Namentlich SWIFT hat allen Grund zur Sorge, nachdem Ripples xRapid bereits im kommenden Monat am Start sein dürfte. Das innovative Produkt verspricht,...
    Kategorie: IT & Sicherheit   Leser: 1296
  2. erpresser-trojaner-ransomware.jpg
    Verglichen mit Viren, Würmern oder Trojanern sind Forderungen nach Lösegeld (englisch “ransom”) für den Zugriff auf Dateien eine neue Erscheinungsform bösartiger Software (englisch “malware”). Doch inzwischen hat sich Ransomware als profitables Geschäftsmodell für Cyber-Kriminelle etabliert. Intensiv werden stetig neue gefundene Lücken ausgenutzt oder sogar gekauft. Dank Kryptowährungen ist...
    Kategorie: IT & Sicherheit   Leser: 2217
  3. nervige-werbung-adblocker.jpg
    Im Internet haben die Werbetreibenden die Möglichkeit deutlich gezielter zu werben und immer kleinere Zielgruppen anzusprechen. Trotz der kreativen Möglichkeiten die sich hier ergeben wird Online Werbung von den meisten Nutzern als störend empfunden. Mithilfe von sogenannten Adblockern lassen sich unerwünschte Werbeinhalte einfach blockieren. Illegal ist das nicht, das haben zahlreiche...
    Kategorie: IT & Sicherheit   Leser: 2178
  4. kuenstliche-intelligenz-smartphone.jpg
    Die Hersteller von Handys und Smartphones packen immer neue Funktionen in die Geräte und in den letzten beiden Jahren sind die Modelle immer smarter geworden. Es wurden neben der normalen Software auch immer häufiger Systeme eingebaut, die auf künstliche Intelligenz (KI) setzen um bestimmte Funktionen auszuführen. Zwar nicht immer im Gerät selbst, aufgrund geringer Rechenleistung, aber...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 8712
  5. china-brillen-gesichterkennung.jpg
    Die Polizei in China setzt erstmals Überwachungs-Brillen ein, welche Gesichter der angesehenen Menschen erkennen. Amnesty International befürchtet, dass diese zur Verfolgung von Minderheiten eingesetzt werden könnten. Die Kamera-Brillen befindet sich noch in der Testphase, die Fotos von Gesichtern werden mit einer Datenbank abgeglichen. Erstmals eingesetzt werden diese am Bahnhof in Zhengzhou...
    Kategorie: IT & Sicherheit   Kommentare: 9   Leser: 7848
  6. biometrie-facebook-profil-bild.jpg
    Wer kein Porträtbild von sich hochlädt, bekommt keinen Zugriff mehr auf sein Facebook-Profil: Mit dieser drastischen Methode will der Internetkonzern in seinem Netzwerk künftig Bots erkennen und so zwischen echten Nutzern unterscheiden. In sozialen Netzwerken berichten mehrere Nutzer von einem neuen Captcha auf Facebook um echte menschliche Anwender von Bots zu unterscheiden. Um Zugang zu...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 8816
  7. kaspersky-nsa-hack-israel-trojaner.jpg
    Der russische Hack von streng geheimem NSA-Material, welcher mit angeblicher Hilfe von Kaspersky, auf einen privaten PC eines NSA-Angestellten entdeckt worden war, wurde angeblich von israelischen Geheimdienstlern beobachtet. Das berichtet die New York Times und fügt der Storry um das russische Sicherheitsunternehmen ein weiteres Kapitel hinzu.
    Kategorie: IT & Sicherheit   Kommentare: 8   Leser: 8770
  8. router-malware-botnetz.jpg
    Immer wieder liest man von gehakten IoT-Geräten die als Zombie arbeiten, dabei sind nicht nur private Router betroffen sondern auch immer wieder große Internet-Router die in Rechenzentren und Firmen stehen und teilweise Hintertüren enthalten, die nicht nur von den "Eigentümern" genutzt werden. Welches Ausmaß und welches Risiko besteht zeigen aktuelle Analysen von Hackangriffen und aufgedeckten...
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 7544
  9. treema-messanger-verschluesselt-sprachanruf.jpg
    Die Whatsapp Alternative, Threema bietet bald verschlüsselte Sprachanrufe. Derzeit befindet sich sich dieses Feature in der Beta und die Entwickler bitten um Unterstützung von Testern. Der Krypto-Messanger will so den Umfang der End-zu-End-Verschlüsselung vervollständigen und somit auch der Konkurrenz die Stirn zu bieten.
    Kategorie: IT & Sicherheit   Leser: 10890
  10. globales-internet.jpg
    Durch das Internet eröffnen sich uns viele Möglichkeiten. Fast jeder von uns nutzt es nahezu täglich. Ein Leben ohne Internet ist fast nicht mehr wegzudenken. Soziale Netzwerke, Foren zu allen erdenklichen Themen und die Möglichkeit im Netz Filme von überall ansehen zu können, erleichtern uns den Alltag ungemein. Zudem lassen sich im World Wide Web haufenweise Informationen zu jedem Thema...
    Kategorie: IT & Sicherheit   Kommentare: 3   Leser: 8212
  11. download-upload.jpg
    Die Rechteinhaber betreiben viel Aufwand, um Uploader zu erwischen. Ein Urteil des BGH erleichtert den Firmen jetzt die Arbeit. Das Nachsehen haben leichtsinnige Nutzer von Internet-Tauschbörsen. Der Bundesgerichtshof (BGH) ermöglicht es geschädigten Unternehmen leichter, illegale Uploads von Filmen, Musik oder Spielen in Tauschbörsen aufzudecken.
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 9026
  12. powerdvd-17-ultra-uhd-bluray-kopie.jpg
    Aus Angst vor illegalen Kopien setzt Hollywood auf mehrere Sicherungen, so besteht die Pflicht zum neuesten Schnittstellen-Schutz und einem gesicherten Datenweg durch den Rechner sowie ein verbesserter Kopierschutz welche zum UHD-Videoschauen von 4K-Discs nötig ist.
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 3924
  13. msengine-microsoft-defender-essential-nscript.jpg
    In Micosofts Virenscanner-Engine klafft eine extrem schwere Lücke, die seit Windows 7 in Form des Defender fester Bestandteil des Betriebssystems ist. In älteren Windows-Versionen ist sie Teil des gleichnamigen Antispyware-Programms sowie in der kostenlosen Virenschutz-Software Microsoft Security Essentials (MSE).

    Die Engine scannt vom System verarbeitete Daten vor der Ausführung auf...
    Kategorie: IT & Sicherheit   Kommentare: 3   Leser: 6846
  14. Über die Management Engine ermöglicht Intel die Wartung von Systemen von zentraler Stelle aus. Allerdings bietet eine solche Fernwartungsfunktion auch immer die Gefahr, dass Angreifer Zugriff darauf bekommen. Genau dies ist nun geschehen. Nicht aber die gesamte Management Engine ist betroffen, sondern die Teilfunktionen Active Management Technology (AMT) und Intel Standard...
    Kategorie: IT & Sicherheit   Leser: 4073
  15. google-eule-project-owl.jpg
    Google geht mit der Initiative "Project Owl" gegen Falschmeldungen und Hass-Kommentare im Netz vor. Der Alphabet-Konzern kündigte am Dienstag das (deutsch) Projekt Eule an, mit dem "minderwertige Inhalte" aus seinen Suchergebnissen und anderen Diensten weitgehend verbannt werden soll. Dabei sollen menschliche Probanden den Suchalgorithmus trainieren.
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 2371
  16. conspiracy-2dark-cpy.png
    Auch die Vierte Version des Kopierschutzes Denuvo wurde von der italienischen Release Group Conspiracy ebenfalls geknackt. Diese veröffentlichten eine geknackte Version des Games „2Dark“. Denuvo V4 galt als extrem widerstandsfähig, angeblich soll bei 2Dark aber nicht die stärkste Fassung der Software verwendet worden sein.


    Die vierte Version der...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 4934
  • Annonce

  • Annonce