NFC-Skimming-Angriffe
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
110 Beiträge
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.
Eine ausführliche Anleitung zur Konfiguration von Sicherheit und Datenschutz in Garmin Connect und im Connect IQ Store.
Erst kürzlich gab es bei dem großen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der groß angelegten Erfassung von Standortdaten sichtbar.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Google hat neue Datenschutz- und Sicherheitsfunktionen für Android 15 vorgestellt. Wir werfen einen Blick auf die Neuerungen des anstehenden Betriebssystem-Updates.
Google aktualisiert die Funktion des Android-Standortverlaufs. Warum ein Wechsel erfolgt und wie der in Zukunft umgesetzt wird.
Android 13 und 14 bieten die Funktion „Eingeschränkte Einstellungen“. Wir erklären, wozu diese Funktion dient, und wie bösartige Apps sie umgehen können.
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Wir erklären, was das Fediverse ist, wie es funktioniert, wo Sie es heute erleben können und was Sie in Zukunft erwartet.
Mastodon ist ein dezentralisiertes soziales Netzwerk, das sich von anderen Netzwerken unterscheidet. Im Folgenden erfahren Sie, wie es funktioniert und wie Sie es verwenden können, ohne Kompromisse bei Datenschutz und Sicherheit einzugehen.
Sie können das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter schützen zu können.
Wir zeigen Ihnen, wie Sie Ihr Untappd-Profil so privat und sicher wie möglich halten.
Videoüberwachungssysteme für die eigenen 4 Wände sind angeblich sicher. Was aber, wenn Sie plötzlich und ungewollt zum Reality-Star werden?
Ein unbekannter Hacker soll CS:GO-Gegenstände im Wert von 2 Millionen US-Dollar gestohlen haben. Viele der Items sind bereits verkauft.
Safari- und WebKit-Updates sollten immer installiert werden, auch wenn Sie andere Browser wie Chrome oder Firefox bevorzugen.
Da Teenager immer mehr Zeit in den sozialen Medien verbringen, ist es wichtiger denn je auf die psychische Gesundheit der Heranwachsenden zu achten.
Die Nachfrage für Gamer-Konten im Untergrundmarkt ist groß. Ein Beweis dafür ist BloodyStealer, eine neue Stealer-Malware, die Konten bei beliebten Gaming-Stores stiehlt.