
Gute Vorsätze zur Cybersicherheit: So machen Sie 2024 sicherer
Wichtige Trends der Cybersicherheit und neue Bedrohungen im Jahr 2024.
Economics. Eschatology. Infosec.
75 Beiträge
Wichtige Trends der Cybersicherheit und neue Bedrohungen im Jahr 2024.
Nicht verwendete Apps überladen nicht nur Ihr Smartphone, sondern bergen auch die Gefahr, dass persönliche Daten abfließen. Daher sollten solche Apps besser entfernt werden. Aber was tun, wenn eine App nicht deinstalliert werden kann? Dafür gibt es eine Lösung.
Über die Vor- und Nachteile von Android-Updates und wie man sie sicher installieren kann.
Der Kauf eines billigen Android-Gerätes kann teure Folgen haben, wenn es wichtige Funktionen nicht erfüllt oder schon beim Auspacken mit Viren infiziert ist.
Passwörter aus Smileys? Warum nicht! Vor- und Nachteile von Passwörtern mit Emojis.
Sie haben mit Betrügern interagiert oder eine Phishing-Site besucht. Welche Schritte sollten Sie unternehmen, um nicht gehackt zu werden?
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Vergleich benutzerfreundlicher und sicherer Alternativen zu Anrufen in Zoom, Teams und Google Meet.
Ausführliche Tipps für diejenigen, die mit dem Streaming Geld verdienen möchten, und keine negative Aufmerksamkeit gewinnen wollen.
Sie geben viel mehr für Abonnements aus, als Sie denken. Wie kann man die Kosten unter Kontrolle bringen und Geld sparen?
Wie Sie Chats auf Ihrem Telefon sichern können und warum eine Verschlüsselung allein nicht ausreicht.
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
Was selbst Nicht-Nutzer aus dem MOVEit Transfer Hack lernen können.
Krypto-Olympiade oder die gesamte Bandbreite der Blockchain-Angriffe: die größten, raffiniertesten und gewagtesten Kryptowährungs-Überfälle aller Zeiten.
Was kann aus dem Arbeitsspeicher gestohlen werden, und was hat hiberfil.sys damit zu tun?
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Hardware-Krypto-Wallets sind zwar ein effektiver Schutz für Ihre Kryptowährung, können aber dennoch missbräuchlich behandelt werden. Wir gehen auf die Risiken ein, vor denen sich ihre Besitzer schützen müssen.
Open-Source-Anwendungen müssen ordnungsgemäß implementiert und gewartet werden; ansonsten könnte ein Unternehmen zahlreichen Gefahren ausgesetzt sein. Wir zeigen Ihnen die wichtigsten Risiken.
So richten Sie moderne VPN-Dienste ein, um die Verbindung deutlich zu beschleunigen und sicher auf neue Inhalte zuzugreifen.
Im Exynos-Chipsatz entdeckte Schwachstellen ermöglichen es, dass Samsung-, Vivo- und Google-Smartphones aus der Ferne gehackt werden können, sofern die Telefonnummer ihres Besitzers bekannt ist. Wie ist dies möglich, und wie kann man sich schützen?