Safer Sex oder: Sicherer Porno-Genuss – Ein Leitfaden für Erwachsene
Wir erklären, wo und wie du Pornos schauen kannst, ohne deine Geräte oder Kreditkarten einer Gefahr auszusetzen
752 Beiträge
Wir erklären, wo und wie du Pornos schauen kannst, ohne deine Geräte oder Kreditkarten einer Gefahr auszusetzen
Wir haben mehrere Gruppen von Websites gefunden, die offizielle Chatbot-Seiten nachahmen. Dabei geht es um DeepSeek und Grok. Die gefälschten Websites verbreiten Malware unter dem Deckmantel von Chatbot-Clients für Windows. Diese Clients gibt es aber gar nicht.
Die Möglichkeit, Dateiformate schnell online zu konvertieren klingt verlockend, bringt aber Risiken mit sich. Wir erklären Dir, wie Du Dateien auch ohne Trojaner-Infektion konvertierst.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?
Unbekannte Hacker nutzen neu entdeckte Schwachstellen in Ecovacs-Saugrobotern, um deren Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten.
Wir haben das Design der mobilen Version unseres Passwort-Managers aktualisiert. Das Speichern und Verwalten von Passwörtern ist jetzt noch bequemer.
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
Gefährdet sind Benutzer von modifizierten Versionen der Apps von Spotify, WhatsApp und Minecraft sowie von einigen Apps direkt aus Google Play.
Eine Zusammenfassung der bekanntesten Datenlecks aller Zeiten: von Yahoo bis RockYou2024.
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Selbst in Reiseflughöhe können Cyberbedrohungen dein digitales Leben gefährden. Dies beweist eine kürzlich erfolgte Festnahme. Wie schützt man sich 10.000 Meter über dem Meeresspiegel?
Im Januar 2023 ist die aktualisierte EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Die Mitgliedstaaten haben bis zum 17. Oktober 2024 Zeit, sie in nationales Recht umzusetzen. Was bedeutet das und wie bereitet man sich darauf vor?
Ein schlüsselfertiges Haus? Eine schlüsselfertige Website? Wie wäre es mit schlüsselfertigem Phishing? Betrüger verkaufen mittlerweile schlüsselfertige Phishing-Dienste an andere Betrüger. Wie das funktioniert, erfährst du in diesem Artikel.
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
Google hat neue Datenschutz- und Sicherheitsfunktionen für Android 15 vorgestellt. Wir werfen einen Blick auf die Neuerungen des anstehenden Betriebssystem-Updates.
Wie eine aktuelle Kaspersky Analyse zeigt, hatten Cyberkriminelle im ersten Quartal dieses Jahres besonders Kinder im Visier. Wir geben Tipps, wie Eltern ihre Kinder vor Cyberbedrohungen schützen können.
Wir untersuchen, ob Dritte über deine Smartphone-Bildschirmtastatur alle deine Geheimnisse erfahren können.
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Am „Welt Passwort Tag“ erklären wir, wie wir deine sensiblen Daten schützen und wie du wirklich sichere Passwörter erstellen kannst.
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst