
Die Welt in 30 Jahren: Ein Blick auf das digitale Leben im Jahr 2045
Vor rund 30 Jahren hielt der PC Einzug in den Alltag. Seitdem hat er unser Leben und die Gesellschaft entscheidend verändert. Wie aber wird sich wohl die digitale Realität in
148 Beiträge
Vor rund 30 Jahren hielt der PC Einzug in den Alltag. Seitdem hat er unser Leben und die Gesellschaft entscheidend verändert. Wie aber wird sich wohl die digitale Realität in
Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.
Eine neue Studie zeigt die Schwächen der neuen Autogeneration mit Online-Fähigkeiten. Wenn diese Technologie ausgenutzt wird, sind Autodiebstahl und andere Probleme die Folge
Von den fünf schlimmsten Fehlern, die Sie bei Facebook machen können, bis zur OpenID-Sicherheitslücke – hier sind die besten Blog-Beiträge des vergangenen Monats versammelt.
Computer haben sich in den letzten 20 Jahren von gebäudegroßen Mainframes hin zu Smartphones entwickelt, die man in seine Hosentasche stecken kann (und sind dabei unendlich leistungsfähiger geworden). Und dennoch
Die Möglichkeit, Dateiformate schnell online zu konvertieren klingt verlockend, bringt aber Risiken mit sich. Wir erklären Dir, wie Du Dateien auch ohne Trojaner-Infektion konvertierst.
Viele beliebte Online-Dienste fordern bei der Registrierung inzwischen ein Selfie mit deinem Personalausweis oder Reisepass. Wir untersuchen, ob das Aufnehmen solcher Fotos sicher ist (Spoiler: leider nicht) und wie sich die Risiken minimieren lassen.
Eine Zusammenfassung der bekanntesten Datenlecks aller Zeiten: von Yahoo bis RockYou2024.
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
„Gentle Grafters“ greifen unehrliche Krypto-Benutzer an, indem sie Wallet-Leaks imitieren und ihre Opfer monatelang manipulieren.
Wir erörtern die wichtigsten Aspekte der Sicherheit und des Datenschutzes von WhatsApp und zeigen, wie dieser Messenger konfiguriert werden kann, um den Schutz zu verbessern.
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Heute sprechen wir über Krypto-Drainer – eine der ernsthaftesten Bedrohungen für Besitzer von Kryptowährung – und geben Tipps zur Abwehr.
Ausführliche Tipps für diejenigen, die mit dem Streaming Geld verdienen möchten, und keine negative Aufmerksamkeit gewinnen wollen.
Die ohnehin schon beeindruckende Liste an Funktionen des Kaspersky Password Manager wurde um einen integrierten, plattformübergreifenden Code-Generator für die Zwei-Faktor-Authentifizierung erweitert.
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
Krypto-Mixer, verschachtelte Börsen, Bargeldauszahlungen und andere Methoden zur Krypto-Wäsche, die von Ransomware-Betreibern verwendet werden.
So richten Sie moderne VPN-Dienste ein, um die Verbindung deutlich zu beschleunigen und sicher auf neue Inhalte zuzugreifen.
Ende 2022 gab Apple eine Reihe neuer Datenschutzfunktionen bekannt. Wie wichtig sind diese Neuerungen für Nutzer?