Sie haben eine E-Mail mit einem QR-Code erhalten? Achtung!
Beispiele für die Verwendung von QR-Codes in Phishing-E-Mails.
453 Beiträge
Beispiele für die Verwendung von QR-Codes in Phishing-E-Mails.
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Mastodon ist ein dezentralisiertes soziales Netzwerk, das sich von anderen Netzwerken unterscheidet. Im Folgenden erfahren Sie, wie es funktioniert und wie Sie es verwenden können, ohne Kompromisse bei Datenschutz und Sicherheit einzugehen.
Ausführliche Tipps für diejenigen, die mit dem Streaming Geld verdienen möchten, und keine negative Aufmerksamkeit gewinnen wollen.
Ein neues Schuljahr und ein vertrautes Problem für Eltern: die Cybersicherheit der Kinder. In diesem ersten Beitrag erfahren Sie, wie Sie die Geräte Ihrer Kinder vor Cyberbedrohungen schützen können.
Betrüger wollen mit gefälschten Webseiten Ihre Passwörter und Finanzdaten stehlen. Aber wo werden sie gehostet und woran erkennt man eine Fälschung?
Vier mögliche Risiken, denen Sie bei der Nutzung von Airbnb begegnen könnten, und Tipps, wie Sie sie vermeiden können.
Wie Sie Chats auf Ihrem Telefon sichern können und warum eine Verschlüsselung allein nicht ausreicht.
Im Chrome Web Store von Google wurden einige Dutzend bösartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.
Wir debattieren über den Datenschutz in Threads und darüber, ob man sich bei Zuckerbergs Twitter-Klon anmelden sollte.
Was selbst Nicht-Nutzer aus dem MOVEit Transfer Hack lernen können.
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Mit seinem Februar-Update verabschiedete Microsoft den Internet Explorer ein für alle Mal. Oder doch nicht? Wir gehen der Sache auf den Grund.
Alternativen zu Google Chrome, die den Datenschutz von Nutzern ernster nehmen.
Was passiert mit Ihrem digitalen Besitz nach Ihrem Tod, und wie können Sie sicherstellen, dass er in die richtigen Hände fällt?
Linux- und ESXi-basierte Systeme werden zunehmend Opfer von Ransomware-Angriffen. Wie können Sie Ihre Server schützen?
Wie Sie personenbezogene Daten in einem Unternehmen mit minimalen Risiken speichern und verarbeiten können.
Wie Betrüger Website-Betreiber dazu zwingen, potenziell gefährliche Links hinzuzufügen, indem sie harte Konsequenzen für Urheberrechtsverletzungen androhen.
Schieben Sie die Aktualisierung auf iOS 16.3 und macOS Ventura 13.2 und künftige Updates nicht auf, wir sagen Ihnen, warum.
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?