Bluetooth-Kopfhörer als Spione
WhisperPair – ein Angriff, bei dem gewöhnliche Bluetooth-Kopfhörer heimlich lauschen.
136 Beiträge
WhisperPair – ein Angriff, bei dem gewöhnliche Bluetooth-Kopfhörer heimlich lauschen.
Tausende von Unternehmen existieren nur zu einem Zweck: um Informationen über jeden von uns zu sammeln und weiterzuverkaufen. Wie funktioniert das, wie kann man die Datenerfassung einschränken und wie kann man bereits erfasste Daten löschen lassen?
Wertvolle Tipps für deinen Tagesablauf, um möglichst wenige Daten im Internet zu hinterlassen.
Wie funktioniert die Passkey-Anmeldung von einem fremden Computer aus? Wie speichert man Passkeys auf einem Wechseldatenträger? Wie überträgt man Passkeys zwischen Geräten? – Fragen über Fragen. Unser Leitfaden hilft weiter.
Kannst du deine Passwörter vollständig durch Passkeys ersetzen? Wir untersuchen, wann dies möglich ist und in welchen Fällen es kompliziert wird.
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
Welche Funktionen und Einschränkungen hat Apples neue Kindersicherung? Und warum du auch künftig nicht auf Drittanbieterlösungen verzichten kannst.
Erst kürzlich gab es bei dem großen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der groß angelegten Erfassung von Standortdaten sichtbar.
Cyberkriminelle haben neue Wege gefunden, um Geld von Zahlungskarten zu stehlen. Die passenden Anmeldedaten erbeuten sie im Internet oder per Telefon. Manchmal genügt es aber schon, seine Karte ans Telefon zu halten – schon ist man sein Geld los.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten über Krypto-Wallets stehlen.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?
Wir klären auf, was du tun kannst, wenn dein Telegram-Konto gehackt wurde: vom Erkennen erster Anzeichen bis zum Ergreifen von Gegenmaßnahmen.
Die Festnahme von Pavel Durov sorgt für viel Unsicherheit in Bezug auf Telegrams zukünftige Verfügbarkeit und die Privatsphäre des Messengers. Wir sagen Ihnen, was Sie jetzt tun sollten (und was nicht).
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
Die neueste Version der App VPN & Antivirus by Kaspersky für iOS unterstützt jetzt Apple Shortcuts und Siri. Wir erklären, was du mit dieser Funktion tun kannst und wie du sie einrichtest.
Der genaue Standort deines Routers lässt sich über globale Datenbanken zur WLAN-Standortbestimmung öffentlich abrufen. Wir erläutern, warum das nützlich ist, welche Gefahren es birgt und wie du das Risiko verringern kannst.
Wie du den Modus für privates Surfen verwendest, wovor er nicht schützt und warum Google Nutzerdaten im Wert von fünf Milliarden Dollar löscht.
Die umfangreiche Sammlung personenbezogener Daten durch Werbefirmen wird auch von Geheimdiensten genutzt. Wie kann man sich vor Massenüberwachung schützen?
Apple hat das neue Verschlüsselungsprotokoll PQ3 für iMessage veröffentlicht, das Post-Quantum-Sicherheit für Instant Messaging bietet.