
„Wo ist?“ – eine Apple-App, die alle finden kann
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
41 Beiträge
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
So verhinderst du, dass dein Passwort bei Betrügern landet, wenn du dich bei Drittanbieter-Websites anmeldest oder „verschlüsselte“ und „vertrauliche“ Dokumente anschaust
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
Selbst im Jahr 2024 ist die Welt voll digitaler Paranoia und Aberglauben. Werde ich von meinem Smartphone getrackt? Macht mich der Inkognito-Modus unsichtbar? Dieser Beitrag beantwortet diese und viele andere damit zusammenhängende Fragen.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
Die neue KI-Funktion von Microsoft Windows wurde im Internet bereits als „Sicherheitsalptraum“ bezeichnet. Welche Risiken birgt sie und wie kannst du dich schützen?
Wie du den Modus für privates Surfen verwendest, wovor er nicht schützt und warum Google Nutzerdaten im Wert von fünf Milliarden Dollar löscht.
Das Programm Googerteller erzeugt jedes Mal einen kurzen Ton, wenn ein Browser mit einem Werbe-Tracker interagiert.
Die umfangreiche Sammlung personenbezogener Daten durch Werbefirmen wird auch von Geheimdiensten genutzt. Wie kann man sich vor Massenüberwachung schützen?
Facebook sammelt seit einiger Zeit Ihren Link-Verlauf und verwendet ihn, um gezielte Werbung zu schalten. Wir zeigen Ihnen, wie Sie diese „praktische“ Funktion deaktivieren.
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Wie gekürzte URLs funktionieren, wie sie verwendet werden können und welche Datenschutz- und Sicherheitsbedrohungen sie darstellen.
Forscher haben bei Google Play mehrere mit Spyware infizierte Versionen von Telegram und Signal gefunden.
Wir debattieren über den Datenschutz in Threads und darüber, ob man sich bei Zuckerbergs Twitter-Klon anmelden sollte.
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Was Zähl- und Tracking-Pixel sind, was sie so lästig macht und wie sie deaktiviert werden können.
Notifications