Phishing-Mails erkennen und entschärfen
Gefährliche E-Mails sollte man nicht öffnen – das ist eine Binsenweisheit, und doch ist es manchmal schwer, Fake-Mails z…
Gefährliche E-Mails sollte man nicht öffnen – das ist eine Binsenweisheit, und doch ist es manchmal schwer, Fake-Mails z…
Statt über vergessene Passwörter oder versehentlich gelöschte Dateien zu fluchen, kann es helfen, in die Rolle eines Hac…
Die Grenze zwischen Homeoffice und Privatleben ist längst fließend. Höchste Zeit also, die Schutzschilde der beteiligten…
Die aktuelle Ausgabe 20/20 von Europas größtemIT- und Tech-Magazin c‘t liefert die Neuauflage der beliebten Security-Che…
– Zehnausende Patientendaten lagen offen im Netz. Diesen Hinweis bekam Europas größtes IT- und Tech-Magazin c’t über da…
Hotspot-Angriffe, Tracking, Diebstahl, Datenverlust: Unterwegs sind Handy, Tablet und Laptop ständig in Gefahr. Das Comp…
Das Arbeiten mit kabellosen Tastaturen und Mäusenist sehr komfortabel und weit verbreitet. Die eingesetzte Funktechnik i…
Am 1. Februar ist „Ändere-Dein-Passwort"-Tag". Doch statt sich regelmäßig neue Passwörter auszudenken, sollte man für je…
Wie Recherchen des IT-Journalisten Ronald Eikenberg des Magazins c’t kürzlich zeigten, sind digitale Krankenakten mehrer…
Im Werkzeugkasten eines Hackers findet man erstaunliche Geräte, mit denen er sich fast überall Zutritt verschaffen kann:…