Cybersicherheit

39 Artikel mit diesem Schlagwort

Wie Post-Quanten-Kryptographie funktioniert – und warum sie wichtig ist Technologie

Wie Post-Quanten-Kryptographie funktioniert – und warum sie wichtig ist

Quantencomputer drohen, die Verschlüsselung zu knacken, die Bankgeschäfte, E-Mails und nationale Geheimnisse schützt. Die Post-Quanten-Kryptographie v...

Redakcia
Was sind Zero-Day-Exploits und wie funktionieren sie? Technologie

Was sind Zero-Day-Exploits und wie funktionieren sie?

Zero-Day-Exploits zielen auf Softwarefehler ab, die den Herstellern unbekannt sind, wodurch die Verteidiger keine Zeit zur Reaktion haben. Dieser Arti...

Redakcia
Warum Ihr Router das am leichtesten zu hackende Gerät zu Hause ist Technologie

Warum Ihr Router das am leichtesten zu hackende Gerät zu Hause ist

Router sind die anfälligsten Geräte in Heim- und Unternehmensnetzwerken, doch die meisten Benutzer aktualisieren weder ihre Firmware noch ändern sie d...

Redakcia
Wie Fitness-Apps Militärgeheimnisse preisgeben Technologie

Wie Fitness-Apps Militärgeheimnisse preisgeben

Fitness-Tracking-Apps wie Strava haben wiederholt Standorte von Militärbasen, Flugzeugträgern und Leibwächtern von Staatsoberhäuptern offengelegt. So...

Redakcia
Was ist negatives Licht und wie es geheime Daten verbirgt Technologie

Was ist negatives Licht und wie es geheime Daten verbirgt

Negative Lumineszenz ist ein kontraintuitives physikalisches Phänomen, bei dem ein Gerät weniger Infrarotstrahlung abgibt als erwartet – und Forscher...

Redakcia
Wie KI-Deepfakes funktionieren – und warum sie so schwer aufzuhalten sind Technologie

Wie KI-Deepfakes funktionieren – und warum sie so schwer aufzuhalten sind

KI-generierte Deepfakes können in Minutenschnelle Gesichter austauschen, Stimmen fälschen und intime Bilder von echten Menschen ohne deren Zustimmung...

Redakcia
Cyberangriff auf NCBJ: Spuren führen in den Iran Wissenschaft

Cyberangriff auf NCBJ: Spuren führen in den Iran

Hacker haben das Nationale Zentrum für Kernforschung in Świerk angegriffen – Polens Sicherheitssysteme wehrten den Angriff ab. Minister Gawkowski deut...

Redakcia
Wie staatliche Internetabschaltungen funktionieren – und warum sie sich ausbreiten Technologie

Wie staatliche Internetabschaltungen funktionieren – und warum sie sich ausbreiten

Internetabschaltungen sind längst keine seltenen Notfälle mehr – Regierungen weltweit kappen oder drosseln gezielt die Konnektivität, um Proteste zu u...

Redakcia
Was ist das Quanteninternet und wie funktioniert es? Technologie

Was ist das Quanteninternet und wie funktioniert es?

Das Quanteninternet verspricht unknackbare Verschlüsselung und sofortige, sichere Kommunikation durch die Nutzung der bizarren Regeln der Quantenphysi...

Redakcia
Apples Siri erhält mit iOS 26.4 ein Gemini-Gehirn Technologie

Apples Siri erhält mit iOS 26.4 ein Gemini-Gehirn

Apple überarbeitet Siri grundlegend mit Googles Gemini-KI-Modellen in iOS 26.4 und führt kontextbezogene Bildschirmerkennung und mehrstufige Aktionen...

Redakcia
NVIDIAs NemoClaw: Open-Source-KI-Agenten für Unternehmen Technologie

NVIDIAs NemoClaw: Open-Source-KI-Agenten für Unternehmen

Im Vorfeld der GTC 2026 in San Jose hat NVIDIA Pläne für NemoClaw vorgestellt, eine Open-Source-KI-Agentenplattform, die sichere, unternehmenstauglich...

Redakcia
Technologie

Apple setzt auf Google Gemini, um Siri in iOS 26.4 neu zu erfinden

Apple hat einen bahnbrechenden Vertrag mit Google geschlossen, um Siri mit Gemini-KI-Modellen, die auf Apples Private Cloud Compute laufen, neu zu bel...

Redakcia