Die ahnungslose Partnerin eines Lesers wurde von einer Bande von Cyberkriminellen per eBay kontaktiert. Unwissenheit schützt vor Strafe nicht.
Hintergrundberichte von Tarnkappe.info
Willkommen bei der Kategorie Hintergrundberichte. Hier graben wir tiefer, als in den anderen Beiträgen und haken nach! Wer sie lesen will, sollte etwas mehr Zeit mitbringen.
Nahezu alle Intel-Prozessoren seit 1995 und einige Prozessoren von AMD und ARM beinhalten eine kritische Sicherheitslücke in der Hardware.
Wie funktioniert Handy-Spionage? Lesen Sie in diesem Beitrag, mit welchen technischen Mitteln auf ihr Gerät zugegriffen wird. Was kann man dagegen tun?
Ihr wollt Eure Privatsphäre zurück? Wir stellen für alle Nutzer eines Android-Smartphones die 13 wichtigsten Apps im Kampf gegen Datenkraken vor.
CristianoRonaldo.com: Die Webseite des Fußballspielers Cristiano Ronaldo nimmt die CPU der Besucher-PCs zu 100% in Beschlag, um seine Umsätze zu maximieren.
Freiheit 4.0: Bei der Protestveranstaltung Rettet die Grundrechte wurde in Berlin für Datenschutz und Bürgerrechte demonstriert und gefeiert.
Die Große Koalition hat in den letzten vier Jahren wichtige Entscheidungen zur Netzpolitik getroffen. Diese sollen hier aufgelistet und eingeordnet werden.
Ein früherer Nutzer von LuL.to erhielt eine Vorladung der Polizei in Halle. Für straf- oder zivilrechtliche Konsequenzen ist es aber noch viel zu früh.
ComAp liefert Module und die SCADA-Kontrollsoftware in alle Welt. Wegen einer Sicherheitslücke können teure Industrieanlagen gekapert werden.
Die GVU: ihre Historie seit 1985 & wie dieser Anti-Piraterie-Verein funktioniert. Wir schauen im Rahmen unseres Specials einmal genauer hin.
Im Internet kursieren einige Thesen, wie man die deutschen Betreiber des illegalen Bezahl-Portals Lesen & Lauschen (LuL.to) identifiziert hat.
LUL.to: Seit der Razzia am 21. Juni wird spekuliert, welche zivil- und strafrechtlichen Konsequenzen auf die Nutzer zukommen könnten.
Verrückt: Der Krypto-Messenger Wire setzt eine State-of-the-Art-Verschlüsselung ein und speichert alle Kontakte in der eigenen Datenbank unverschlüsselt.
Wer NSA hört, denkt direkt an Edward Snowden. Doch die NSA ist schon recht alt. Wie haben einige geschichtliche Daten zusammengetragen.
Jede in Deutschland betriebene Webseite muss ein vollständiges Impressum bereithalten. Doch was muss alles im gültigen Impressum drin stehen?
Mit gut besuchten Webseiten lässt sich etwas Geld verdienen. Wie funktioniert die Vermarktung mit Online-Werbung? Wir erklären alle wichtigen Fremdwörter.
Online-Dating: Worauf muss man achten, um nicht abgezockt zu werden? Das Geschäft mit der Einsamkeit brummt. Den Suchenden werden viele Fallen aufgestellt.
Die Aussage von Ernst Uhrlau bestätigt, dass Metadaten-Satz "We kill people based on metadata" von Ex-NSA-Chef Michael Hayden möglich ist.
Aussage von Ernst Uhrlau bestätigt, dass Metadaten-Satz "We kill people based on metadata" von Ex-NSA-Chef Michael Hayden möglich ist.
Es hatte sich einiges verändert bei der letzten Sitzung des NSA-Untersuchungsausschusses mit BND-Präsident Gerhard Schindler und Hartmut Pauland.
Das ideale Passwort soll leicht zu merken und gleichzeitig sicher sein. Doch gibt es das überhaupt? Wir helfen Dir ein wenig bei der Suche.