
Der richtige Umgang: Ein Ratgeber für das erste smarte Gerät Ihrer Kinder
Auf die Plätze, fertig, Smartphone! Die richtige Vorbereitung auf das erste smarte Gerät Ihrer Kinder.
737 Beiträge
Auf die Plätze, fertig, Smartphone! Die richtige Vorbereitung auf das erste smarte Gerät Ihrer Kinder.
Eine detaillierte Checkliste zur Vorbereitung und zum richtigen Umgang mit den ersten Smartphone-Erfahrungen Ihres Kindes
Die drei gefährlichsten Android-Funktionen, die Ihr Smartphone anfälliger für Schadsoftware machen.
Beispiele für die Verwendung von QR-Codes in Phishing-E-Mails.
Aktualisieren Sie Confluence Data Center und Confluence Server: Beide enthalten eine schwerwiegende Schwachstelle, die die Erstellung von Administratorkonten ermöglicht.
Betrüger kaufen blaue Häkchen, um sich als bekannte Marken auf X (ehemals Twitter) auszugeben, und täuschen damit die Nutzer.
Wir stellen sechs Prinzipien für den ethischen Einsatz von KI in der Cybersicherheitsindustrie vor, die auf dem globalen Internet Governance Forum präsentiert werden.
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Vergleich benutzerfreundlicher und sicherer Alternativen zu Anrufen in Zoom, Teams und Google Meet.
Webdienste und Apps sind fester Bestandteil des modernen Lernprozesses – sowohl online als auch offline. Sie sind jedoch oft unsicher und stellen eine Gefahr für die persönlichen Daten Ihres Kindes dar. Wie kann ich mich schützen?
Wie Online-Dienste die Passwörter von Nutzern speichern sollten und wie man den Schaden im Falle eines Datenlecks oder eines Hacks minimiert.
Mastodon ist ein dezentralisiertes soziales Netzwerk, das sich von anderen Netzwerken unterscheidet. Im Folgenden erfahren Sie, wie es funktioniert und wie Sie es verwenden können, ohne Kompromisse bei Datenschutz und Sicherheit einzugehen.
Wie gekürzte URLs funktionieren, wie sie verwendet werden können und welche Datenschutz- und Sicherheitsbedrohungen sie darstellen.
Ausführliche Tipps für diejenigen, die mit dem Streaming Geld verdienen möchten, und keine negative Aufmerksamkeit gewinnen wollen.
Forscher haben bei Google Play mehrere mit Spyware infizierte Versionen von Telegram und Signal gefunden.
Warum sich die Windows-Systemzeit plötzlich ändern kann und wie man das verhindern kann.
Welche Einstellungen müssen gelöscht werden, bevor ein Gerät gelöscht wird?
Gadgets zum Schutz der Geräte von Mitarbeitern vor Hackern und anderen Bedrohungen.
Ein neues Schuljahr und ein vertrautes Problem für Eltern: die Cybersicherheit der Kinder. In diesem ersten Beitrag erfahren Sie, wie Sie die Geräte Ihrer Kinder vor Cyberbedrohungen schützen können.
Die ohnehin schon beeindruckende Liste an Funktionen des Kaspersky Password Manager wurde um einen integrierten, plattformübergreifenden Code-Generator für die Zwei-Faktor-Authentifizierung erweitert.
Wo sollten die Anmeldeinformationen gespeichert werden: Browser oder Passwort-Manager? Letzteres natürlich. Hier ist der Grund dafür.