Passkeys 2025: Ratgeber zur passwortlosen Anmeldung
Kannst du deine Passwörter vollständig durch Passkeys ersetzen? Wir untersuchen, wann dies möglich ist und in welchen Fällen es kompliziert wird.
Economics. Eschatology. Infosec.
97 Beiträge
Kannst du deine Passwörter vollständig durch Passkeys ersetzen? Wir untersuchen, wann dies möglich ist und in welchen Fällen es kompliziert wird.
Ein beliebter Passwort-Manager wurde so modifiziert, dass Angreifer Passwörter stehlen und Benutzerdaten verschlüsseln konnten. Wie kannst du Heimcomputer und Unternehmenssysteme vor dieser Bedrohung schützen?
Können deine Fotos angezeigt, gestohlen oder gelöscht werden, wenn du dein Smartphone an eine öffentliche Ladestation anschließt? Ja, das kann tatsächlich passieren.
Ein Jahr nach der katastrophalen Ankündigung führt Microsoft seine KI-gestützte Recall-Funktion auf PCs mit Copilot+ ein. Was hat sich geändert und wie sicher ist die aktuelle Version?
Links zu besuchten Websites sind im Browser violett – das kann Gefahren bergen. Und warum wurde über 20 Jahre an einer Lösung dieses Problems gearbeitet?
Ein Dutzend kurze und einfache Tipps – WhatsApp, Telegram, Signal, iMessage, WeChat und andere Messenger-Apps sicher und problemlos nutzen.
Cyberkriminelle haben neue Wege gefunden, um Geld von Zahlungskarten zu stehlen. Die passenden Anmeldedaten erbeuten sie im Internet oder per Telefon. Manchmal genügt es aber schon, seine Karte ans Telefon zu halten – schon ist man sein Geld los.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
Im Januar fand in Las Vegas wieder die Consumer Electronics Show statt. Dort werden alljährlich Hunderte neuer Gadgets und intelligenter Geräte vorgestellt. Aber wie steht es um die Cybersicherheit dieser Neuheiten?
So verhinderst du, dass dein Passwort bei Betrügern landet, wenn du dich bei Drittanbieter-Websites anmeldest oder „verschlüsselte“ und „vertrauliche“ Dokumente anschaust
Die besten Dienste zum Schutz der Privatsphäre, die sich als praktische Geschenke für Freunde und Familie eignen.
Dropbox-Alternativen wie Sync und pCloud locken mit Verschlüsselung der Daten. Diese haben allerdings Schwächen.
Die meisten von uns geben regelmäßig Geld für eine Vielzahl an Abonnements und wiederkehrenden Zahlungen aus. Aber wie kann man in diesem Chaos neben dem Überblick auch zukünftige Ausgaben im Griff behalten und im besten Fall noch Geld sparen?
Warum du wichtige Daten, die online gespeichert sind, sichern solltest.
Warum- und wie man ein lokales Backup von Cloud-Daten am Beispiel von Notion erstellt