Computersicherheit - suchergebnisse: 28

Technologie der Verfolgung von Nutzern: wie und warum Unternehmen sammeln personenbezogene Daten

Technologie der Verfolgung von Nutzern: wie und warum Unternehmen sammeln personenbezogene Daten

App Tiktok die in China entwickelt, dessen Regierung beschäftigt sich mit der totalen überwachung der eigenen Bürger Wie Sie denken, Sie werden verfolgt? Während Sie über die Antwort nachdenkt, daran erinnern, dass praktisch hinte...

1077

1 0

2019-12-15

Kommentare:
0
Apps vs Browser: wo sicherer zu kommunizieren?

Apps vs Browser: wo sicherer zu kommunizieren?

Was ist sicherer: Instant Messenger oder Browser? XXI — das Zeitalter der mobilen Anwendungen und eine Vielzahl von sozialen Netzwerken mit den gleichen Interessen. Sich Gedanken über die Sicherheit der Daten Ihrer Nutzer, E...

490

1 0

2019-12-10

Kommentare:
0
Wer hat die Computer-Passwörter?

Wer hat die Computer-Passwörter?

Was Sie sehen beim einschalten Ihres Computer, Laptop oder Smartphone? Wenn Sie ein Familienmensch, oder Ihnen die Sicherheit der persönlichen Daten wichtig ist, wahrscheinlich vor Ihnen öffnet sich der Bildschirm mit dem Eingabef...

509

1 0

2019-07-22

Kommentare:
0
Hacker haben die Server der NASA, verwenden billige Computer Raspberry Pi

Hacker haben die Server der NASA, verwenden billige Computer Raspberry Pi

Kann die amerikanische Jet Propulsion Laboratory der NASA (JPL) und produziert einige der High-Tech-Dinge auf dem Planeten, zum Beispiel, die gleichen und Weltraum-Teleskope, aber es stellt sich heraus, dass Sie beobachtet sehr er...

941

1 0

2019-06-25

Kommentare:
0
Algolux stellte Ion: Plattform für die Entwicklung von autonomen überwachungssysteme

Algolux stellte Ion: Plattform für die Entwicklung von autonomen überwachungssysteme

Algolux, gegründet im Jahr 2015, noch nicht besonders bekannt in einem überfüllten Bereich der Automobil-Computer-Vision. Doch das Start-up aus Quebec zog die Aufmerksamkeit der Investoren. Zum Beispiel im letzten Mai zog das Unte...

465

1 0

2019-03-11

Kommentare:
0
USB-C ermöglicht die Identifizierung der «seine» Ladegeräte

USB-C ermöglicht die Identifizierung der «seine» Ladegeräte

-C perfektioniert und bald beginnt das schützen Smartphones — einschließlich von Viren. Die zukünftigen intelligenten Telefone können beginnen zu erkennen, die genau für Sie Ladegeräte. Heute Mobile Geräte — überwiege...

761

1 0

2019-01-03

Kommentare:
0
Die Wissenschaftler berichteten, was gefährlich sein kann Quantencomputer

Die Wissenschaftler berichteten, was gefährlich sein kann Quantencomputer

  Quanten-Computer unterscheiden sich grundlegend von den klassischen auf , und daher sorgen für eine schnelle Interaktion mit sehr großen Datenmengen. Im Moment sind Sie nicht ausreichend entwickelt, aber in Zukunft wird si...

637

1 0

2018-12-14

Kommentare:
0
Wie gewährleisten wir Ihre Anonymität im Internet (und gut zu sparen)

Wie gewährleisten wir Ihre Anonymität im Internet (und gut zu sparen)

es scheinen mag, dass in letzter Zeit die VPN-Diensten hat sich sehr viel, aber tatsächlich ist Ihre Zahl erhöhte sich geringfügig — nur der Bedarf an Zugriffen auf eine bestimmte Webseite drastisch erhöht. Darüber hinaus, u...

1093

1 0

2018-11-06

Kommentare:
0
IBM verwendet die KI für die Lösung von Problemen der Cyber-Sicherheit

IBM verwendet die KI für die Lösung von Problemen der Cyber-Sicherheit

In letzter Zeit haben Hacker und andere Cyber-kriminelle erfinden immer neue Mittel für den Diebstahl von Daten oder Schäden am Unternehmen und Privatpersonen. Und manchmal für die Entwicklung von Schutzmaßnahmen der Standard-Meth...

525

1 0

2018-10-16

Kommentare:
0
Google will «töten» URLS im Namen der Sicherheit der Nutzer

Google will «töten» URLS im Namen der Sicherheit der Nutzer

die Google-Ingenieure beabsichtigt, ein weiteres Reform im Internet. Google-Browser Chrome bereits Rottet das HTTP-Protokoll, die Tagging Ihrer Websites als unsicher und zwingt Administratoren, die Umstellung auf HTTPS mit der Fun...

933

1 0

2018-09-06

Kommentare:
0
«Kaspersky Lab» wird die Zusammenarbeit mit Europol

«Kaspersky Lab» wird die Zusammenarbeit mit Europol

«das Labor Kasperskis» hat eine Umkehr in Richtung Russland und hat beschlossen, die Zusammenarbeit mit den europäischen Strafverfolgungsbehörden, einschließlich Europol. Es ist mit der kürzlich verabschiedeten resolution durch da...

390

1 0

2018-08-10

Kommentare:
0
Eine halbe Million Router deaktiviert sein Programm VPNFilter

Eine halbe Million Router deaktiviert sein Programm VPNFilter

Forscher auf dem Gebiet der Sicherheit vor kurzem festgestellt, dass mindestens 500 tausend Router in Betrieb haben normale Benutzer und Unternehmen, die mit Malware infiziert VPNFilter, eine frühere Version die vorher verbreitete...

914

1 0

2018-08-05

Kommentare:
0
Was neues bekannt geworden über den Angriff auf 200 000 Netzwerk-Switches Cisco?

Was neues bekannt geworden über den Angriff auf 200 000 Netzwerk-Switches Cisco?

die Letzten Tage waren nicht die besten für Internetsicherheit. Die iranische Ministerium für Kommunikation und Informationstechnologien berichtet, dass auch ein Opfer der globalen Cyber-Attacken, die (oder einfach свитчей) Cisco,...

788

1 0

2018-07-29

Kommentare:
0
Intel wird nicht mehr zu verteidigen einige Ihrer Prozessoren von Schwachstellen

Intel wird nicht mehr zu verteidigen einige Ihrer Prozessoren von Schwachstellen

zu Beginn der aktuellen, 2018 bei einigen Prozessoren von Intel entdeckt , die es Angreifern, Daten zu stehlen des Benutzers, die im Prozessor verarbeitet werden. Sofort Vertreter von Intel berichtet, dass die arbeiten über «Patch...

859

1 0

2018-07-29

Kommentare:
0
Mitarbeiter von Kaspersky Lab fanden Unkillable Computervirus

Mitarbeiter von Kaspersky Lab fanden Unkillable Computervirus

Fast jeden Tag im World Wide Web entdecken Sie ein paar neue Computer-Viren. Und sehr selten ist es so, dass die Viren nicht zerstört werden kann. Darüber hinaus ist eine seltene Virus ist in der Lage versteckt seit Jahren von den...

881

1 0

2018-07-25

Kommentare:
0
Avast entwickelte KI-System für den Schutz von IoT Software-майнеров

Avast entwickelte KI-System für den Schutz von IoT Software-майнеров

Verborgen kryptowährungen beginnt, um immer mehr überhand nehmen. Hacker verdienen Geld mit für den Bergbau fremde Computer, Smartphones und andere «intelligente» Geräte. Auf dem Mobile World Congress das Unternehmen Ava...

801

1 0

2018-07-23

Kommentare:
0
Server auf Linux und Windows Massiv befällt das Virus-Miner

Server auf Linux und Windows Massiv befällt das Virus-Miner

Cybersecurity-Experten aus Unternehmen Check Point, Ixia und Certego festgestellt, dass mehr als 700 Servern auf Windows und Linux mit schädlicher Software infiziert RubyMiner verwendeten Unterputz-kryptowährung. Die ersten Angrif...

645

1 0

2018-07-19

Kommentare:
0
DARPA erholte sich die Arbeit über «knackende» Computer Morpheus

DARPA erholte sich die Arbeit über «knackende» Computer Morpheus

Cyber-Sicherheit in den letzten Jahren wurde vor allem die aktuelle Richtung für Investitionen nicht nur große Konzerne, sondern auch des Militärs. In Anbetracht der jüngsten Ereignisse, wenn der Wurm WannaCry plötzlich sperrte, m...

668

1 0

2018-07-16

Kommentare:
0
Benannt ist die Liste der schlechtesten Passwörter des Jahres 2017

Benannt ist die Liste der schlechtesten Passwörter des Jahres 2017

die Firma SplashData, die sich mit der Erbringung von Dienstleistungen zur it-Sicherheit, legt jedes Jahr eine Liste der beliebtesten Passwörter auf Basis von Millionen gestohlene Logins, die schließlich fallen in den offenen Zuga...

754

1 0

2018-07-16

Kommentare:
0
Der gestrige Viren-Erpresser war ergänzt und reparierter NotPetya

Der gestrige Viren-Erpresser war ergänzt und reparierter NotPetya

Virus-Schlüßler, versuchend, greifen die Russischen Banken und die der Computer der Reihe der ukrainischen Organisationen und der Russischen Massenmedien, wird als BadRabbit. Die Spezialisten des Unternehmens «Group-IB»,...

805

1 0

2018-07-10

Kommentare:
0