Die dazu benötigte Hardware kostet weniger als zehn Euro. Außerdem ist die manipulierte Hardware von der unverdächtigen kaum zu unterscheiden. So könnten sich den Forschern zufolge sogar Service-Techniker in gro&sz ...

Die dazu benötigte Hardware kostet weniger als zehn Euro. Außerdem ist die manipulierte Hardware von der unverdächtigen kaum zu unterscheiden. So könnten sich den Forschern zufolge sogar Service-Techniker in gro&sz ...
Bemerkbar macht sich das vor allem bei Notebooks. Hoffnungsträger der Hersteller bleibt die Kategorie der "ultramobilen Geräte". Sie legte im Vergleich zum Vorjahr um 24 Prozent zu. Auf sie entfallen inzwischen 33 Prozent all ...
Die Steigerung wird auf die jetzt vorgestellten Notebook-Prozessoren der U-Modellreihe bezogen. Die Videobearbeitung soll sogar um den Faktor 14,7 beschleunigt werden. Die ersten Desktop-Chips der achten Generation sollen im Herbst ver ...
Das Testlabor AV-Comparatives hat die 2017-er Ausgabe seines Mobile Security Report für Android vorgelegt. Getestet wurden zehn gängige Antivirus-Programme für Android. Davon entdeckten vier alle 4081 im Test verwendeten ...
Hacker haben ihn auf Github hochgeladen. Damit ist es möglich, den Code der Firmware zu lesen. Der Schlüssel lässt sich jedoch nicht verwenden, um auf vertrauliche Daten wie Fingerabdrücke zuzugreifen.
Sie haben dazu ein Covertband genanntes Programm entwickelt. Damit können sie Smartphones, Tablets, vernetzte Fernseher oder Geräte wie Amazon Alexa missbrauchen, um in Musikstücke integrierte Signale im Bereich zwischen ...
Das geht aus einer Umfrage des SANS Institute hervor. In der Studie wurden Phishing generell sowie die aufwändigeren und gezielteren Phishing-Techniken „Spearphishing“ und „Whaling“ zusammengefasst. Ransomw ...
Wie smarte Algorithmen auch den Betrieb der IT in Unternehmen beeinflussen kann, erklärt Alois Reitbauer, Chief Technology Strategist bei Dynatrace, im Interview mit silicon.de.