Ein Gerät entsorgen? Denken Sie daran, dies zu löschen
Welche Einstellungen müssen gelöscht werden, bevor ein Gerät gelöscht wird?
88 Beiträge
Welche Einstellungen müssen gelöscht werden, bevor ein Gerät gelöscht wird?
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Die Effektivität einer Sandbox hängt größtenteils von ihrer Fähigkeit ab, eine Arbeitsumgebung realistisch zu simulieren.
Linux- und ESXi-basierte Systeme werden zunehmend Opfer von Ransomware-Angriffen. Wie können Sie Ihre Server schützen?
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
KI wird eine enorme Auswirkung auf unser Leben haben. Wie können wir uns am besten darauf vorbereiten?
Wahrscheinlich gibt es in Ihrem Haus bereits einige smarte Komponenten. Aber können Sie diese noch intelligenter machen, um noch mehr Nutzen aus ihnen zu ziehen?
Was Zähl- und Tracking-Pixel sind, was sie so lästig macht und wie sie deaktiviert werden können.
Sind Sie in Ihren Smartphone-Einstellungen und Sicherheits-Apps schon einmal über sicheres oder privates DNS gestolpert? Deshalb sollten Sie die Funktion aktivieren!
Das neue iPhone 14 besticht durch die Notruf-SOS-Funktion, um Notrufe via Satellit zu senden. Wie funktioniert das Feature und ist es auch auf anderen Smartphones verfügbar?
Eine neue Generation von Chatbots erstellt zusammenhängende, aussagekräftige Texte. Dies kann sowohl Cyberkriminellen als auch Cyberverteidigern in die Karten spielen.
Die Top-4-Technologien, die noch immer verwendet werden und längst in ein Museum gehören.
Wir werfen einen Blick auf eine aktuelle Studie zur biometrischen Authentifizierung mit Hilfe der Atemanalyse.
So könnte eine reale Weltraum-Cyberbedrohung aussehen.
Einige gefälschte GreenPass-Zertifikate, die im Internet erhältlich sind, bestehen die Validierungstests. Trotzdem ist es keine gute Idee einen gefälschten Grünen Pass zu kaufen. Entdecken Sie warum.
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.
Wie mit Ontologie schneller und besserer Schutz vor Cyberbedrohungen und vieles mehr erzielt werden kann.
Forscher zeigten auf der RSA Conference 2021, wie die Autopiloten von Tesla und Mobileye mit projizierten Bildern ausgetrickst werden können.
Erfahren Sie, wie Sie sich vor Betrugsversuche mit QR-Codes schützen können.
Ein Schlüssel erzeugt ein klickendes Geräusch, wenn dieser in ein Türschloss eingeführt wird. Wissenschaftler haben einen Weg gefunden, einen Schlüssel mit Hilfe einer Tonaufnahme zu duplizieren.