Aus Wut gegen die Veröffentlichung der Hintermänner von Coinhive durch den Security-Spezialisten Brian Krebs gab es eine Spendenaktion.
Kati Mueller
Die Internet-Scanner arbeiten täglich 24 Stunden. Wussten Sie, dass Router, Ihr Smartphone und alle anderen Geräte online untersucht werden?
Die Überwachung des Verfassungsschutzes von Bremen erfolgt bei Facebook, Whatsapp, Twitter & Co. gezielt nach bestimmten Schlüsselwörtern.
In unserer Anleitung erklärt unsere Autorin Kati Müller, wie man den Tor-Browser installieren und sicher und anonym damit surfen kann.
Nahezu alle Intel-Prozessoren seit 1995 und einige Prozessoren von AMD und ARM beinhalten eine kritische Sicherheitslücke in der Hardware.
Die BRICS-Staaten wollen ab August 2018 eine eigene Internet-Infrastruktur aufbauen. Wer das DNS kontrolliert, kontrolliert das Internet.
Mit einem automatischen Update ruft Google heimlich die Standortdaten aller Android-Nutzer ab, selbst wenn sie diese Option explizit ausgestellt haben.
Da einige Administratoren ihren Apache Tor-Server falsch konfigurieren, ist der Server-Standort einfach zu ermitteln. Wie kann man den Fehler abstellen?
Wie kann man Windows-Passwörter knacken, sollte man sie verlieren? Wie gut ist Windows von innen und außen gegen solche Angriffe geschützt?
Wir erläutern, wie man sich als Betreiber eines privaten WLAN gegen Wardriver, Suchmaschinen und Datengoldgräber zur Wehr setzen kann.
Das RSA-Debakel: Durch einen Fehler bei der Erzeugung von zufälligen Primzahlen lassen sich die RSA-Schlüssel der TPM-Module von Infinion erraten.
Ihr wollt Eure Privatsphäre zurück? Wir stellen für alle Nutzer eines Android-Smartphones die 13 wichtigsten Apps im Kampf gegen Datenkraken vor.