45 artikelen
We bekijken hoe veilig wachtwoordmanagers zijn tegen hacks en hoe u uw wachtwoorden zo goed mogelijk kunt beschermen.
In het laatste deel van deze reeks artikelen kijken we naar cryptocurrency-politiek, de toekomst en de metaverse.
In het tweede deel van deze reeks gaan we dieper in op Ethereum en zijn nieuwigheden: slimme contracten, DAO’s en NFT’s.
Alles wat u altijd al wilde weten over crypto in het algemeen, en NFT’s in het bijzonder, en ook waarom ik op zijn zachtst gezegd geen fan ben van dergelijke technologie.
De nieuwe functie van Apple belooft een betere bescherming in de strijd tegen gerichte aanvallen.
We onderzoeken de nieuwste methode voor het detecteren van verborgen camera’s en microfoons, die wordt beschreven in een van de beste onderzoeken van het jaar op het gebied van persoonlijke veiligheid.
We leggen uit wat de ToF-sensor van een smartphone is en hoe onderzoekers uit Singapore voorstellen deze te gebruiken om verborgen camera’s te vinden.
Sommige vervalste Green Pass-certificaten die op het internet te koop staan, slagen voor de valideringstests. Het is echter nog steeds geen goed idee om ze te kopen, en u leest hier waarom.
Apple is van plan zijn nieuwe CSAM Detection-systeem te gebruiken om gebruikers te monitoren en personen te identificeren die kinderpornografie op hun apparaten opslaan.
Hoe de beveiliging van Zoom evolueert, welke bedreigingen nog steeds actueel zijn en hoe ontwikkelaars van plan zijn deze te elimineren.
We gebruiken inmiddels al jarenlang machine learning in Kaspersky Internet Security for Android. Hier leest u waarom en wat we hiermee bereikt hebben.
Onderzoekers toonden tijdens de RSA Conference 2021 aan hoe de automatische piloten van Tesla en Mobileye misleid kunnen worden door “spookafbeeldingen”.
We leggen uit hoe u problemen door QR-codes kunt voorkomen.
We hebben een aantal apps voor ruisonderdrukking beoordeeld en de beste oplossingen voor pc’s en mobiele apparaten geselecteerd.
Of u nu aan het werk bent of juist wilt uitrusten: lawaaierige buren kunnen thuis erg vervelend zijn. Moderne technologieën kunnen daar iets aan doen.
Onze experts onderzoeken de stortvloed van gegevens op gebruikte apparaten.
We bestuderen het sprookje over Assepoester, een van de eerste verhalen waarin wordt geprobeerd om kinderen meer te leren over de grondbeginselen van cybersecurity.
Als we de sciencefiction van de afgelopen eeuw moeten geloven, zouden de hackers van 2020 toegang moeten hebben tot een nogal merkwaardige toolkit.