
Das Fediverse: Was ist es, wozu dient es und wie funktioniert es?
Wir erklären, was das Fediverse ist, wie es funktioniert, wo Sie es heute erleben können und was Sie in Zukunft erwartet.
114 Beiträge
Wir erklären, was das Fediverse ist, wie es funktioniert, wo Sie es heute erleben können und was Sie in Zukunft erwartet.
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Neue Technologien haben sich auch schon immer auf den Arbeitsmarkt ausgewirkt und das wird auch bei KI so sein. Wir haben IT-Entscheider gefragt, welche Berufe sie bei einer Neuorientierung wählen würden.
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Neuronale Netze, die Bilder erzeugen, sind bereits allgegenwärtig. Welche Risiken für die Privatsphäre stellen sie dar?
Die Effektivität einer Sandbox hängt größtenteils von ihrer Fähigkeit ab, eine Arbeitsumgebung realistisch zu simulieren.
Dass KI reguliert werden muss, ist offensichtlich, aber wie? Eugene Kaspersky sagt uns, wie es seiner Meinung nach funktionieren sollte.
Sie möchten ein smartes Schloss verwenden? Dann sollten Sie das für Dinge verwenden, die nicht besonders wertvoll sind. Wir erklären Ihnen, warum das so ist.
Wir erklären, wie die Zwei-Faktor-Authentifizierung mit Einmalcodes funktioniert, welche Vorteile und Risiken sie bietet und was Sie sonst noch tun können, um Ihre Konten besser zu schützen.
KI wird eine enorme Auswirkung auf unser Leben haben. Wie können wir uns am besten darauf vorbereiten?
Was Zähl- und Tracking-Pixel sind, was sie so lästig macht und wie sie deaktiviert werden können.
Das neue iPhone 14 besticht durch die Notruf-SOS-Funktion, um Notrufe via Satellit zu senden. Wie funktioniert das Feature und ist es auch auf anderen Smartphones verfügbar?
In einer neuen Studie untersuchen Sicherheitsexperten das Abhören von Telefongesprächen über einen in fast jedem Smartphone vorhandenen Bug. Wie gefährlich ist das?
Wie Authenticator-Apps funktionieren und welche Alternativen es zu Google Authenticator gibt.
Wir analysieren, wie sicher Passwortmanager gegen Hacks sind und verraten Ihnen, wie Sie Ihr Passwort maximal schützen können.
Eine neue Generation von Chatbots erstellt zusammenhängende, aussagekräftige Texte. Dies kann sowohl Cyberkriminellen als auch Cyberverteidigern in die Karten spielen.
Jeder weiß, dass uns eine „Quantenzukunft“ bevorsteht. Diese wurde ursprünglich erst in 10-20 Jahren erwartet. Ist ein Durchbruch bereits in diesem Jahr möglich?
Im letzten Teil dieser Serie werfen wir einen Blick auf die Kryptowährungspolitik, die Zukunft und das Metaverse.
Im zweiten Teil unserer Beitragsreihe tauchen wir tief in das Ethereum-Universum und seine Neuheiten ein: Smart Contracts, DAOs und NFTs.