So sichern Sie Ihr Smart Home
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
3152 Beiträge
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
Wir analysieren, warum Chip-Karten kein Wundermittel sind und welche Vorsichtsmaßnahmen beim Zahlungsverkehr getroffen werden sollten.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.
Wir erklären, warum es am besten ist, keine Desktop-Versionen von Messengern wie WhatsApp, Telegram, Signal und Co. zu verwenden.
Wir erklären, wie die Zwei-Faktor-Authentifizierung mit Einmalcodes funktioniert, welche Vorteile und Risiken sie bietet und was Sie sonst noch tun können, um Ihre Konten besser zu schützen.
KI wird eine enorme Auswirkung auf unser Leben haben. Wie können wir uns am besten darauf vorbereiten?
Warum Betrüger es häufiger auf Kinder als auf Hardcore-Gamer abgesehen haben und worauf sie aus sind.
Wahrscheinlich gibt es in Ihrem Haus bereits einige smarte Komponenten. Aber können Sie diese noch intelligenter machen, um noch mehr Nutzen aus ihnen zu ziehen?
Obwohl die Datenbanken von Lieferdiensten keine Zahlungsinformationen enthalten, können Datenlecks dennoch große Probleme verursachen.
Was Zähl- und Tracking-Pixel sind, was sie so lästig macht und wie sie deaktiviert werden können.
Koreanische Filmproduzenten haben einen Film über Cybercrime gedreht, den man sich ansehen sollte – und sei es nur als Lehrmittel.
Kinder und junge Erwachsene sind technisch versierter als ihre Eltern, aber überträgt sich diese Kompetenz auf die digitale Sicherheit?
Illegale Unternehmen in der Schattenwirtschaft benötigen Mitarbeiter – ebenso wie ihr legales Gegenstück. Wir erklären, wie die Personalsuche im Dark Web funktioniert.
Sind Sie in Ihren Smartphone-Einstellungen und Sicherheits-Apps schon einmal über sicheres oder privates DNS gestolpert? Deshalb sollten Sie die Funktion aktivieren!
Cyberkriminelle verteilen einen Stealer-Trojaner unter dem Deckmantel eines ChatGPT-Desktop-Clients. Wir gehen auf die Details ein und zeigen, wie Sie sich schützen können.
So halten Sie Cyberkriminelle von Ihrem Telegram-Konto fern.
Das neue iPhone 14 besticht durch die Notruf-SOS-Funktion, um Notrufe via Satellit zu senden. Wie funktioniert das Feature und ist es auch auf anderen Smartphones verfügbar?
Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?
In einer neuen Studie untersuchen Sicherheitsexperten das Abhören von Telefongesprächen über einen in fast jedem Smartphone vorhandenen Bug. Wie gefährlich ist das?
Warum Sie zufälligen Zyklus-Trackern nicht trauen- und worauf Sie bei der richtigen App-Auswahl achten sollten.