![]() |
| Verteilung schädlicher Hostings nach Ländern zwischen 2010 und dem 1. Halbjahr 2012 |
![]() |
| Verbreitung des Trojaners Backdoor.Win32.ZAccess im Juli 2012 |
Mehr als ein Drittel (33,4 Prozent) der Internetnutzer in Westeuropa und Nordamerika wurden im ersten Halbjahr 2012 mindestens einmal beim Internetsurfen attackiert. Die am häufigsten angegriffenen Rechner stehen in Spanien
![]() |
| Verteilung schädlicher Hostings nach Ländern zwischen 2010 und dem 1. Halbjahr 2012 |
![]() |
| Verbreitung des Trojaners Backdoor.Win32.ZAccess im Juli 2012 |
Die Cloud ist beim Heimanwender angekommen. Online-Dienste wie Facebook, Gmail und Dropbox oder auch hochsensible Services wie Online-Banking und-Shopping werden nicht nur über ein Gerät, sondern über zahlreiche Devices bedient:
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Eine neue Art der Schnäppchenjagd mit KI-Unterstützung. In diesem Artikel findest du Beispiele für effektive Prompts.
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.