Das passiert wirklich, wenn Sie Ihr Gerät zur Reparatur geben
Könnte jemand Ihre privaten Fotos einsehen, während Ihr Gerät repariert wird?
3225 Beiträge
Könnte jemand Ihre privaten Fotos einsehen, während Ihr Gerät repariert wird?
Microsoft beabsichtigt, E-Mails von anfälligen Exchange-Servern an Exchange Online erst zu drosseln, dann zu blockieren.
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
Wie Sie personenbezogene Daten in einem Unternehmen mit minimalen Risiken speichern und verarbeiten können.
Bearbeiten Sie Bilder in Windows 11 oder auf Google Pixel? Aufgrund eines Fehlers können versteckte Informationen in zugeschnittenen oder bearbeiteten Bildern wiederhergestellt werden.
Eine neue Studie über die Auswirkungen von Antivirenprogrammen auf das Gameplay.
Cyberkriminelle nutzen gehijackte SharePoint-Server, um bedrohliche Benachrichtigungen zu versenden.
Wie Betrüger Website-Betreiber dazu zwingen, potenziell gefährliche Links hinzuzufügen, indem sie harte Konsequenzen für Urheberrechtsverletzungen androhen.
Im Exynos-Chipsatz entdeckte Schwachstellen ermöglichen es, dass Samsung-, Vivo- und Google-Smartphones aus der Ferne gehackt werden können, sofern die Telefonnummer ihres Besitzers bekannt ist. Wie ist dies möglich, und wie kann man sich schützen?
Schieben Sie die Aktualisierung auf iOS 16.3 und macOS Ventura 13.2 und künftige Updates nicht auf, wir sagen Ihnen, warum.
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
Wir analysieren, warum Chip-Karten kein Wundermittel sind und welche Vorsichtsmaßnahmen beim Zahlungsverkehr getroffen werden sollten.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.
Wir erklären, warum es am besten ist, keine Desktop-Versionen von Messengern wie WhatsApp, Telegram, Signal und Co. zu verwenden.
Wir erklären, wie die Zwei-Faktor-Authentifizierung mit Einmalcodes funktioniert, welche Vorteile und Risiken sie bietet und was Sie sonst noch tun können, um Ihre Konten besser zu schützen.
KI wird eine enorme Auswirkung auf unser Leben haben. Wie können wir uns am besten darauf vorbereiten?
Warum Betrüger es häufiger auf Kinder als auf Hardcore-Gamer abgesehen haben und worauf sie aus sind.
Wahrscheinlich gibt es in Ihrem Haus bereits einige smarte Komponenten. Aber können Sie diese noch intelligenter machen, um noch mehr Nutzen aus ihnen zu ziehen?
Obwohl die Datenbanken von Lieferdiensten keine Zahlungsinformationen enthalten, können Datenlecks dennoch große Probleme verursachen.
Was Zähl- und Tracking-Pixel sind, was sie so lästig macht und wie sie deaktiviert werden können.
Koreanische Filmproduzenten haben einen Film über Cybercrime gedreht, den man sich ansehen sollte – und sei es nur als Lehrmittel.