Im Internet ist nicht alles so, wie es scheint
Sei keine Trantüte und denk an die Regel von Dr. House: Jeder lügt, vor allem im Internet.
71 Beiträge
Sei keine Trantüte und denk an die Regel von Dr. House: Jeder lügt, vor allem im Internet.
Wenn es um Passwörter geht, kann die Durchschaubarkeit von Menschen gar nicht überbewertet werden. Aber was ist mit Entsperrmustern bei Handys – sind wir dabei auch zu durchschauen?
Die Zahl der angreifbaren Google-Geräte wächst immer weiter, seit die bisher schlimmsten Android-Sicherheitslücken entdeckt wurden. Es gibt bereits Patches, doch leider erreichen diese viele Anwender nicht.
Ericsson und Qualcomm bewerben eine neue Technologie namens LTE-U. Doch ist die besser als LTE-A? Und was soll diese Buchstabenkombination überhaupt bedeuten?
Eine Flasche guten Weins im Austausch für einen Tag ohne Smartphone? Würde ich mich das trauen? Kinderspiel! Zumindest habe ich das gedacht. Aber es zeigte sich, dass das heutzutage gar nicht so einfach ist.
Welcher Teil des Gehirns ist für unsere Erinnerung zuständig? Kaspersky Lab analysiert, warum wir Informationen, die auf unseren Geräten gespeichert sind, vergessen.
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
Hatten Sie ein nettes Gespräch, als Sie das letzte Mal Ihre Freunde getroffen haben? Oder haben sie alle Ihr Essen für Instagram fotografiert und sich gegenseitig Kommentare bei Facebook geschickt?
Google stellte auf seiner Entwicklerkonferenz I/O 2015 eine ganze Reihe neuer Funktionen und Dienste vor – unter anderem anpassbare App-Berechtigungen, Android Pay, Now on Tap und viele mehr.
Auch wenn sich der LTE-Standard erst in letzter Zeit so richtig durchsetzt, diskutieren die Mobilfunkanbieter und Handyhersteller bereits eifrig über die Möglichkeiten von 5G. Doch was ist das genau und brauchen wir es wirklich?
Ein New Yorker Künstler hat eine Kunstausstellung aus einem einzigen privaten und anonymen Anruf, außerhalb des Überwachungsbereichs der Behörden, gemacht. So hat er das geschafft.
Es gibt weltweit viele coole und lustige Projekte, die sich mit so genannter Big Data beschäftigen. Wir stellen die zehn interessantesten vor.
Die großen Sozialen Netzwerke haben ihre Funktionen in letzter Zeit entweder in mehrere Apps ausgelagert oder andere Apps gekauft, deren Funktionen nicht in die Haupt-App übernommen wurden. Aktuelles Beispiel ist Twitters Periscope.
Mark Zuckerberg hat offiziell Dutzenden beliebter Apps erlaubt, innerhalb seines Facebook Messengers zu arbeiten.
Der Trojaner Podec infiziert Android-Handys, um Geld zu stehlen. Dabei kann er sogar CAPTCHAs umgehen.
Kaspersky Lab stellt eine mobile App vor, mit der gestohlene oder verlorene Smartphones gefunden, aus der Ferne gesperrt oder darauf gespeicherte, vertrauliche Daten gelöscht werden können.
Das Design aktueller Smartwatches wird dadurch bestimmt, dass diese für Technikfans gedacht sind. Es scheint, als wäre es wieder einmal Apples Aufgabe, diese sogenannten Wearables für normale Menschen zu iKlären.
Der Mobile World Congress brachte zwar weniger große Produktvorstellungen, viele interessante und spannende Neuheiten waren trotzdem zu entdecken. Wir stellen die besten davon vor.
Auch wenn mobile Betriebssysteme immer mehr in Richtung sicherer Plattformen gehen, ist die Diskussion zum Thema „Offenheit gegen Sicherheit“ nach wie vor nicht beendet.
Ein neuer Verdacht gegen die NSA: Sie soll sich in das Netzwerk des weltgrößten SIM-Karten-Herstellers gehackt und Verschlüsselungs-Keys für Millionen von Geräten gestohlen haben.
Wenn Sie ein gebrauchtes Apple-Gerät kaufen oder verkaufen, können Sie schnell zum Opfer unehrlicher Verkäufer oder Käufer werden. Wir geben Ihnen Tipps, wie Sie sich vor solchen Betrügern schützen.