CHECK THIS OUT NOW: Hilfreiche Tipps zur Prüfung von Fakten
Steht auf Sozialen Netzwerken wirklich die Wahrheit oder handelt es sich nur um einen Haufen Lügen? Wir zeigen Ihnen, wie Sie den Unterschied erkennen. Von armen Hunden in Tierheimen, die
3225 Beiträge
Steht auf Sozialen Netzwerken wirklich die Wahrheit oder handelt es sich nur um einen Haufen Lügen? Wir zeigen Ihnen, wie Sie den Unterschied erkennen. Von armen Hunden in Tierheimen, die
Alle, die sich sehr um ihre Privatsphäre oder um Internet-Zensur sorgen, kennen Tor wahrscheinlich bereits. Tor ist die Abkürzung für „The Onion Router“, einem kostenlosen Programm, mit dem man anonym
Ja sicher, es klingt schon ganz gut, sich in seiner Lieblings-Bar oder dem örtlichen Café auf Facebook, Foursquare, Yelp oder einer anderen App, die ähnliche Informationen verbreitet, einzuchecken. Man zeigt,
Eine Gruppe von Internet-Aktivisten und Schützern der Privatsphäre hat Anfang des Jahres einen offenen Brief an Microsoft geschrieben, in dem sie von dem Unternehmen fordern, klarzustellen, wie vertraulich Skype-Telefonate noch
Wenn man den Schlagzeilen der letzten Woche Glauben schenken darf, hat der ehemalige Suchmaschinen-Gigant Google endlich Entwickler-Modelle seiner Google Glasses ausgeliefert – die oft lächerlich gemachten, durchaus verblüffenden und sehnsüchtig
Leider gehören Datendiebstahl und Kreditkartenbetrug heute zu den normalen Sorgen. Wir wollten von unseren Facebook-Fans wissen, ob sie schon einmal in diesen Bereichen angegriffen oder sogar zum Opfer eines Datendiebstahls
Es ist mal wieder soweit: Die Winterklamotten werden verstaut und man merkt, dass man nicht oft genug im Fitnessstudio war, um die Badehose oder den Bikini anzuziehen. Und der Frühjahrsputz
Leider gehören Datendiebstahl und Kreditkartenbetrug heute zu den normalen Sorgen. Wir wollten von unseren Facebook-Fans wissen, ob sie schon einmal in diesen Bereichen angegriffen oder sogar zum Opfer eines Datendiebstahls
In der letzten Woche brach Verwirrung aus, nachdem ein bekannter Security-Forscher eine Reihe schwerer Sicherheitslücken in einem häufig eingesetzten Linksys-Router von Cisco Systems fand. Der Netzwerk-Gigant spielte das Problem gleich
Wenn man vor nicht allzu langer Zeit einen neuen PC oder ein Mobiltelefon kaufte, behielt man das Gerät meist für lange Zeit. Vor der Einführung relativ günstiger PCs, verwendeten die
Im Sog von iPhone- und iPad-Verkäufen steigen auch die Mac-Nutzerzahlen stetig. Doch anders als bei Windows ist Sicherheit auf Macs selten ein Thema, die Nutzer vertrauen auf den eingebauten Schutz.
Jeder findet die Freiheit praktisch, die Bluetooth ermöglicht – manche lieben sie sogar so sehr, dass sie ihr Bluetooth-Headset durchgängig am Ohr haben, so als wären sie Action-Helden auf dem
BlackBerrys hervorragendes Smartphone Z10 (und auch jedes andere Gerät, das unter dem BlackBerry-Betriebssystem ab Version 4.5 läuft) hat eine Funktion im Messaging-Service namens „Show What I’m Listening To“. Ist diese
Am 12. April war „Internationaler Tag der bemannten Raumfahrt“. Deshalb möchten wir ein bisschen über Computer im Weltall sprechen: Wie sie aussehen, was sie machen und warum sie geschützt werden
Die Kaspersky-Analysten untersuchen derzeit eine Reihe zielgerichteter Attacken auf Spielehersteller. Es zeigte sich, dass Cyberkriminelle In-Game-Geld stehlen, aber auch Quellcodes und digitale Zertifikate. In diesem Blogbeitrag sagen wir, was Online-Spieler
Das Ziel der meisten Cyberkriminellen – unabhängig davon, wie sie es erreichen wollen –, ist, die Daten der Anwender zu stehlen. Das kann in kleinen, diskreten Attacken auf individuelle Anwender
Wie bei jeder neuen Windows-Version, hat Microsoft mit Windows 8 nicht nur die Funktionen erweitert und verbessert, sondern auch die Sicherheit. Wenn Sie Windows 8 bereits gesehen haben, wissen Sie,
Die erschreckende Realität ist: Wenn eine Webseite von einem vorsichtigen, talentierten und gut gemachten Hacker kompromittiert wurde, wird nie jemand merken, dass sie gehackt worden ist. Alle sind die größten,
Die Kaspersky-Experten haben einen neuen Schädling entdeckt, der sich momentan rasant verbreitet. Der Trojaner nutzt Skype, um neue Computer zu infizieren. Ist ein Rechner kompromittiert, wird er zu einem „Bitcoin-Sklaven“.
Moderne Schadprogramme bestehen meist aus mehreren verschiedenen Komponenten mit unterschiedlichen Aufgaben. Diese Programme ähneln eher Schweizer Armeemessern als üblicher Software. Sie ermöglichen den Angreifern, verschiedene Aktionen auf kompromittierten PCs auszuführen.
Wir alle haben gerne das Neueste und Beste. Deshalb beeilen wir uns meist damit, ein altes Gerät zu ersetzen, wenn eine neue Version auf den Markt kommt. Weniger als sechs