Zu selbstbewusst und zu exponiert? Sind Kinder im Internet sicher?
Kinder und junge Erwachsene sind technisch versierter als ihre Eltern, aber überträgt sich diese Kompetenz auf die digitale Sicherheit?
3225 Beiträge
Kinder und junge Erwachsene sind technisch versierter als ihre Eltern, aber überträgt sich diese Kompetenz auf die digitale Sicherheit?
Illegale Unternehmen in der Schattenwirtschaft benötigen Mitarbeiter – ebenso wie ihr legales Gegenstück. Wir erklären, wie die Personalsuche im Dark Web funktioniert.
Sind Sie in Ihren Smartphone-Einstellungen und Sicherheits-Apps schon einmal über sicheres oder privates DNS gestolpert? Deshalb sollten Sie die Funktion aktivieren!
Cyberkriminelle verteilen einen Stealer-Trojaner unter dem Deckmantel eines ChatGPT-Desktop-Clients. Wir gehen auf die Details ein und zeigen, wie Sie sich schützen können.
So halten Sie Cyberkriminelle von Ihrem Telegram-Konto fern.
Das neue iPhone 14 besticht durch die Notruf-SOS-Funktion, um Notrufe via Satellit zu senden. Wie funktioniert das Feature und ist es auch auf anderen Smartphones verfügbar?
Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?
In einer neuen Studie untersuchen Sicherheitsexperten das Abhören von Telefongesprächen über einen in fast jedem Smartphone vorhandenen Bug. Wie gefährlich ist das?
Warum Sie zufälligen Zyklus-Trackern nicht trauen- und worauf Sie bei der richtigen App-Auswahl achten sollten.
Wie Sie sicherstellen, dass ein Roboter Sie nicht ausspioniert, und ob er auch ohne Internetzugang funktioniert?
Wir erzählen von einem der kuriosesten und bedrohlichsten Bugs in Android-Smartphones und die Probleme bei dessen Behebung.
Wie Authenticator-Apps funktionieren und welche Alternativen es zu Google Authenticator gibt.
Missverständnisse zwischen einem Unternehmen und seinem Informationssicherheitsdienst können zu unnötigen Verlusten führen. So kann die Kommunikationsbarriere überwunden werden.
Mehr als ein Drittel der Befragten glaubt, dass Kakteen schädliche Strahlung absorbieren. Starke elektrische Felder sind in der Tat schädlich, aber der Schutz von Kakteen funktioniert ganz anders, als Sie denken.
Die neue Version der Prilex-Malware, die zum Angriff von POS-Terminals genutzt wird, kann jetzt NFC-Transaktionen blockieren.
In Kürze startet die vierte Staffel der Netflix-Serie „You“, in der es um Stalking geht. Unabhängig davon, ob dies online oder offline geschieht – handelt es sich dabei um Gewalt.
Wir analysieren, wie sicher Passwortmanager gegen Hacks sind und verraten Ihnen, wie Sie Ihr Passwort maximal schützen können.
Informationssicherheits-Maßnahmen sind weitaus effektiver, wenn sie von der Chefebene unterstützt werden. Doch wie gelingt Ihnen das?
Wir zeigen Ihnen, wie Sie Ihr Untappd-Profil so privat und sicher wie möglich halten.
Ende 2022 gab Apple eine Reihe neuer Datenschutzfunktionen bekannt. Wie wichtig sind diese Neuerungen für Nutzer?