Vault 7: Die Cyber-Waffen der CIA
Die Veröffentlichungen von vertraulichen CIA-Dokumenten auf der Enthüllungsplattform Wikileaks beleuchten deren Aktivitä…
Die Veröffentlichungen von vertraulichen CIA-Dokumenten auf der Enthüllungsplattform Wikileaks beleuchten deren Aktivitä…
Die Firma „Spiral Toys“ verkauft ans Internet angeschlossene Plüschtiere der Marke „Cloudpets“, die Sprachaufzeichnungen…
Kein anderes Sicherheitsprogramm schützt Verbraucher akribischer vor Computerschädlingen als G DATA Internet Security 20…
Mit einem Smartphone oder Tablet gehen rund die Hälfte der Menschen online (Quelle: Bitkom). Das Android-Betriebssystem…
Amazon hat in dieser Woche mit Alexa einen weiteren Sprachdienst neben Siri, Cortana und Co. veröffentlicht. G DATA Sich…
Unter dem Leitwort „Elemental“ findet in diesem Jahr der Mobile World Congress in Barcelona statt. Das Motto macht deutl…
Cyber-Attacken sind ein Bestandteil des Alltags. Immer häufiger berichten Medien vom Diebstahl sensibler Daten oder gefä…
Die G DATA Sicherheitsexperten haben mit Spora einen neuartigen Erpressertrojaner analysiert und den Infektions- und Ver…
Für das neue Jahr sind die Listen mit guten Vorsätzen lang. Ein wichtiger Punkt sollte hierbei die digitale Sicherheit s…
Locky, Petya, TeslaCrypt, GoldenEye - Erpressertrojaner waren das IT-Sicherheits-Thema im Jahr 2016. Anfang des Jahres h…