Welche Cookies es gibt und warum Hacker sie so gerne mögen
Wir erklären, wie Cyber-Angreifer Cookies abfangen, welche Rolle die Sitzungs-ID spielt und wie du verhindern kannst, dass Hacker deine Cookies stehlen.
453 Beiträge
Wir erklären, wie Cyber-Angreifer Cookies abfangen, welche Rolle die Sitzungs-ID spielt und wie du verhindern kannst, dass Hacker deine Cookies stehlen.
Tausende von Unternehmen existieren nur zu einem Zweck: um Informationen über jeden von uns zu sammeln und weiterzuverkaufen. Wie funktioniert das, wie kann man die Datenerfassung einschränken und wie kann man bereits erfasste Daten löschen lassen?
Wir untersuchen, mit welchen Messaging-Apps du ohne Internetverbindung oder Mobilfunknetz chatten kannst und in welchen Fällen so etwas sinnvoll ist.
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
Keine Panik. Bloß keine Panik! Denn diese ist hier fehl am Platze. Wir erklären die alltägliche Bedrohung in einfachen Worten.
Eine ausführliche Anleitung zur Konfiguration von Sicherheit und Datenschutz in Garmin Connect und im Connect IQ Store.
WiFi-Sensing erlaubt die Erkennung von Bewegungen in den eigenen vier Wänden – ganz ohne Kameras und Bewegungssensoren. Da diese Technologie immer populärer wird, wägen wir die Vor- und Nachteile ab.
Wertvolle Tipps für deinen Tagesablauf, um möglichst wenige Daten im Internet zu hinterlassen.
Wie funktioniert die Passkey-Anmeldung von einem fremden Computer aus? Wie speichert man Passkeys auf einem Wechseldatenträger? Wie überträgt man Passkeys zwischen Geräten? – Fragen über Fragen. Unser Leitfaden hilft weiter.
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.
Kannst du deine Passwörter vollständig durch Passkeys ersetzen? Wir untersuchen, wann dies möglich ist und in welchen Fällen es kompliziert wird.
Wir haben schon zum zweiten Mal einen Trojaner-Stealer im App Store gefunden.
Ab sofort gibt es Kaspersky eSIM Store – eine einfache Möglichkeit, eSIMs zu kaufen und zu aktivieren – für sofortigen Internetzugang über das Mobilfunknetz weltweit in über 150 Ländern und Regionen.
Ein Jahr nach der katastrophalen Ankündigung führt Microsoft seine KI-gestützte Recall-Funktion auf PCs mit Copilot+ ein. Was hat sich geändert und wie sicher ist die aktuelle Version?
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
Im Internet werden gefälschte Smartphones unter den Namen bekannter Hersteller angeboten. Aber Vorsicht: Möglicherweise ist Triada vorinstalliert, ein äußerst boshafter Trojaner.
Ein Dutzend kurze und einfache Tipps – WhatsApp, Telegram, Signal, iMessage, WeChat und andere Messenger-Apps sicher und problemlos nutzen.
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
Unsere Android-Apps sind nicht mehr auf Google Play verfügbar. Wir erklären, wie du die Apps auf andere Weise herunterlädst, installierst und aktualisierst.