Der Tor-Browser und Anonymität: Das musst du wissen
Der Tor-Browser ist eine Bastion der Online-Anonymität, aber selbst dieses Tool kann keine vollständige Privatsphäre gewährleisten – erfahre hier warum.
45 Beiträge
Der Tor-Browser ist eine Bastion der Online-Anonymität, aber selbst dieses Tool kann keine vollständige Privatsphäre gewährleisten – erfahre hier warum.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
Das Programm Googerteller erzeugt jedes Mal einen kurzen Ton, wenn ein Browser mit einem Werbe-Tracker interagiert.
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Wie Angreifer infizierte Archive und schädliche Browser-Erweiterungen nutzen, um Facebook Business-Konten zu entwenden.
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Wo sollten die Anmeldeinformationen gespeichert werden: Browser oder Passwort-Manager? Letzteres natürlich. Hier ist der Grund dafür.
Einige Gedanken darüber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.
Im Chrome Web Store von Google wurden einige Dutzend bösartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.
Mit seinem Februar-Update verabschiedete Microsoft den Internet Explorer ein für alle Mal. Oder doch nicht? Wir gehen der Sache auf den Grund.
Alternativen zu Google Chrome, die den Datenschutz von Nutzern ernster nehmen.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.
Wie ein Vektorgrafik-Editor dazu beitrug, eine der wichtigsten Internet-Technologien zu schaffen, und warum er zu großen Sicherheitsrisiken führte.
Am Beispiel der häufigsten Familien schädlicher Browser-Erweiterungen erklären wir, was nach der Installation eines Browser-Plug-ins schiefgehen kann.
Wir erklären, wie die neue Methode zum Entwenden von Passwörtern funktioniert und wie Sie sich schützen können.
Das jüngste Google Chrome-Update behebt 10 kritische Sicherheitslücken sowie ein Dutzend weitere Bugs. Zeit, Ihren Browser zu aktualisieren!
Safari- und WebKit-Updates sollten immer installiert werden, auch wenn Sie andere Browser wie Chrome oder Firefox bevorzugen.
Wir erklären Ihnen, wie Sie Google Chrome aktualisieren und was Sie tun können, wenn Sie dabei auf Probleme stoßen.
So verwalten Sie Cookies in Chrome, Safari, Firefox und Edge.
Wir erklären, welchen Einfluss Cookies auf Ihre Privatsphäre im Internet haben.