Weder Blumen noch Geschenke: Wie Frauen betrogen werden
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
468 Beiträge
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Fünf Gründe, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel für Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Schäden und Reputationsverlust schützen kannst.
Einmalcodes und Zwei-Faktor-Authentifizierung schützen dich sicher vor Kontodiebstahl. Wenn du einen Anmeldecode oder eine Aufforderung zur Code-Eingabe erhältst, während du nicht angemeldet bist, kann es sich um einen Versuch handeln, sich in dein Benutzerkonto zu hacken.
Online-Dating ist eine echte Chance für die große Liebe – doch Vorsicht vor den Risiken
Sie bekommen, wofür Sie bezahlt haben: Geklaute macOS-Apps rufen Schadcode aus DNS-Einträgen ab, um Krypto zu stehlen
Werbefirmen rühmen sich, dass sie über Smart-TVs und Smartphones Gespräche mithören können. Stimmt das? Und wenn ja, wie können Sie verhindern, dass Sie ausspioniert werden?
Wie wäre es, das Jahr mit einer digitalen Putzaktion zu beginnen? Nicht benötigte Abonnements kündigen, überflüssige Daten und nicht verwendete Konten löschen, schwache Passwörter ändern und so weiter.
Wichtige Trends der Cybersicherheit und neue Bedrohungen im Jahr 2024.
Wird es wieder knapp mit den Weihnachtseinkäufen für Ihre Freunde und die Familie? Machen Sie es einfach digital!
Android 13 und 14 bieten die Funktion „Eingeschränkte Einstellungen“. Wir erklären, wozu diese Funktion dient, und wie bösartige Apps sie umgehen können.
Über die Vor- und Nachteile von Android-Updates und wie man sie sicher installieren kann.
Auf die Plätze, fertig, Smartphone! Die richtige Vorbereitung auf das erste smarte Gerät Ihrer Kinder.
Eine detaillierte Checkliste zur Vorbereitung und zum richtigen Umgang mit den ersten Smartphone-Erfahrungen Ihres Kindes
Vier praktische Möglichkeiten, Ihren Bildschirm unter Windows und macOS zu sperren.
Hier finden Sie die besten Highspeed-VPN-Lifehacks für alle Fälle – von Sportübertragungen aus anderen Ländern bis hin zur Suche nach den besten Online-Verkäufen.
Die drei gefährlichsten Android-Funktionen, die Ihr Smartphone anfälliger für Schadsoftware machen.
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Sie haben mit Betrügern interagiert oder eine Phishing-Site besucht. Welche Schritte sollten Sie unternehmen, um nicht gehackt zu werden?
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Webdienste und Apps sind fester Bestandteil des modernen Lernprozesses – sowohl online als auch offline. Sie sind jedoch oft unsicher und stellen eine Gefahr für die persönlichen Daten Ihres Kindes dar. Wie kann ich mich schützen?
Mastodon ist ein dezentralisiertes soziales Netzwerk, das sich von anderen Netzwerken unterscheidet. Im Folgenden erfahren Sie, wie es funktioniert und wie Sie es verwenden können, ohne Kompromisse bei Datenschutz und Sicherheit einzugehen.