GetContact: Die App, die für Furore sorgt
Harmloses Spielzeug oder eine Möglichkeit, nach den persönlichen Daten der Nutzer zu phishen?
453 Beiträge
Harmloses Spielzeug oder eine Möglichkeit, nach den persönlichen Daten der Nutzer zu phishen?
Genau 50 Jahre nach der sexuellen Revolution der 68er-Generation erlebt Deutschland eine digitale Sexwelle, auf die in punkto Cyberverhütung noch nicht alle adäquat vorbereitet sind. So nutzen drei von vier
Haben Grenzbeamte das Recht, Ihre Geräte zu durchsuchen? Wie können Sie Ihre Daten vor Grenzkontrollen schützen? Wir haben 11 Tipps zu diesem Thema.
Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters
Dieser Mobile-Banking-Trojaner mutiert zu Ransomware wenn Sie versuchen ihn zu entfernen
Aufgrund der heutigen Bedrohungslage sollten passive Sicherheitsstrategien mit neuen Methoden verstärkt werden. Dazu zählen zum Beispiel EDR-Lösungen (Endpoint Detection & Response).
Betrüger machen ein Vermögen mit dem Mining von Kryptowährungen – auf Ihrem Computer, auf Ihre Kosten und ohne Ihr Wissen.
Wie mobile Trojaner WAP-Billing nutzen, um Geld zu stehlen und wie Sie sich davor schützen können.
Was sollten Sie tun, wenn Ihr Antivirus einen “not-a-virus” entdeckt? Welche Anwendungen stecken hinter dieser Nachricht und worum geht es dabei eigentlich?
Online zu leben ist heute bequemer denn je – müssen Sie also tatsächlich noch einen Schutzhelm tragen?
„No More Ransom“ wird ein Jahr alt. Wir fassen zusammen, was die gemeinsame Initiative bislang erreicht hat.
Sie lieben den Komfort und die Features von Dropbox aber brauchen mehr Sicherheit? Hier sind einige Alternativen.
Viele User deren Geräte mit dem Betriebssystem Android ausgestattet sind geraten in die Versuchung diese zu rooten. Wir erläutern die positiven und negativen Seiten der Superuser-Rechte.
Das angesagte soziale Netzwerk Nimses hat, wenn es um Sicherheit und Privatsphäre geht, noch einen langen Weg vor sich.
Wo man das MS17-10-Update herunterladen sollte, um die Sicherheitslücke von Windows zu schließen, wie die Installation erfolgt und was als Nächstes zu tun ist.
Was macht das sich selbst reproduzierende Verschlüsselungsprogramm WannaCry so gefährlich und wie man einer Infektion vorbeugt.
Letzten Herbst haben wir uns auf unserem Binnenmarkt mit einer Beschwerde gegen Microsoft an den russischen Anti-Monopol-Service in Bezug auf ihre Wettbewerbsverstöße gewendet. Trotz langer Funkstille ging der Prozess langsam
Eines Tages fand ich heraus, dass jemand meine Fotos als seine eigenen ausgab. So habe ich reagiert.
Eine Phishing Betrugsmasche bietet ein kostenloses Pet an, um Sie dazu zu bringen, Details Ihres battle.net-Kontos auszuhändigen. Es gibt kein kostenloses Pet.