
Angriff auf den Datenschutz: böse Überraschungen in Chrome, Edge und Firefox
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Economics. Eschatology. Infosec.
68 Beiträge
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
Im Januar fand in Las Vegas wieder die Consumer Electronics Show statt. Dort werden alljährlich Hunderte neuer Gadgets und intelligenter Geräte vorgestellt. Aber wie steht es um die Cybersicherheit dieser Neuheiten?
So verhinderst du, dass dein Passwort bei Betrügern landet, wenn du dich bei Drittanbieter-Websites anmeldest oder „verschlüsselte“ und „vertrauliche“ Dokumente anschaust
Die besten Dienste zum Schutz der Privatsphäre, die sich als praktische Geschenke für Freunde und Familie eignen.
Dropbox-Alternativen wie Sync und pCloud locken mit Verschlüsselung der Daten. Diese haben allerdings Schwächen.
Die meisten von uns geben regelmäßig Geld für eine Vielzahl an Abonnements und wiederkehrenden Zahlungen aus. Aber wie kann man in diesem Chaos neben dem Überblick auch zukünftige Ausgaben im Griff behalten und im besten Fall noch Geld sparen?
Warum du wichtige Daten, die online gespeichert sind, sichern solltest.
Warum- und wie man ein lokales Backup von Cloud-Daten am Beispiel von Notion erstellt
Windows-Downdate ist ein Angriff, mit dem Updates für dein Betriebssystem zurückgesetzt werden können, um erneut Schwachstellen zu erzeugen und Angreifern die vollständige Kontrolle über dein System zu ermöglichen. Wie kann das Risiko verringert werden?
Die Festnahme von Pavel Durov sorgt für viel Unsicherheit in Bezug auf Telegrams zukünftige Verfügbarkeit und die Privatsphäre des Messengers. Wir sagen Ihnen, was Sie jetzt tun sollten (und was nicht).
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
Selbst in Reiseflughöhe können Cyberbedrohungen dein digitales Leben gefährden. Dies beweist eine kürzlich erfolgte Festnahme. Wie schützt man sich 10.000 Meter über dem Meeresspiegel?
Die neue KI-Funktion von Microsoft Windows wurde im Internet bereits als „Sicherheitsalptraum“ bezeichnet. Welche Risiken birgt sie und wie kannst du dich schützen?
Der genaue Standort deines Routers lässt sich über globale Datenbanken zur WLAN-Standortbestimmung öffentlich abrufen. Wir erläutern, warum das nützlich ist, welche Gefahren es birgt und wie du das Risiko verringern kannst.
Wie du den Modus für privates Surfen verwendest, wovor er nicht schützt und warum Google Nutzerdaten im Wert von fünf Milliarden Dollar löscht.
Wir untersuchen, ob Dritte über deine Smartphone-Bildschirmtastatur alle deine Geheimnisse erfahren können.
Notifications