Beiträge in der Kategorie: grundlagen

Hacker erpressen Apple mit der Löschung von über 200 Millionen iCloud-Konten

Der wertvollste Konzern der Welt wird von einer Hacker-Gruppe erpresst. Diese gibt vor, Zugriff auf über 200 Millionen Apple-Konten (iCloud-Konten) zu haben. Die Kriminellen drohen mit der Lösung aller Daten und Einstellungen. Lesen Sie hier einige Hintergründe und vor allem wie Sie sich, Ihre Daten und Ihr iCloud-Konto vor den Erpressern schützen können. (mehr …)

Lesen Sie mehr

Alternative Apps für Facebook und Twitter.

Wir benutzen sie täglich. Sie prägen viele Funktionen, die unser Handy erst zu einem Smartphone erheben. Die Rede ist von den elementaren Apps für Facebook und Twitter. Schon die bloße Benutzung könnte aus der Perspektive des Datenschutzes verteufelt werden. Besonders praxistauglich und authentisch wäre das nicht. Dennoch lohnt sich ein Blick auf alternative Apps, die mit einigen Vorteilen gegenüber der hauseigenen Anwendung auf die jeweiligen Dienste zurückgreifen. (mehr …)

Lesen Sie mehr

Der Zahlungsdienst „Paydirekt“ im Vergleich zu Paypal, Sofortüberweisung & Co.

Digitale Shoppingcenter gewinnen immer mehr an Bedeutung. Nicht nur namhafte Unternahmen wie Amazon, eBay oder Zalando buhlen um Käufer – auch immer mehr Startups bieten ihre Waren und Dienstleistungen online an. Neben allgemeinen Problemen wie einem rechtssicheren Impressum oder einer konkreten Datenschutzerklärung, bereiten vor allem die Zahlungsdienste wiederkehrende Probleme. Ausländische Drittanbieter wie PayPal und Sofortüberweisung prägen den bargeldlosen Zahlungsverkehr im Internet. Ein neuer Zahlungsdienst kann vieles, was an seinen Mitbewerbern völlig zu recht kritisiert wird, besser: Paydirekt. (mehr …)

Lesen Sie mehr

Vor dem alljährlichen Hacker-Wettbewerb „Pwn2Own“ ist niemand sicher. Alle Betriebssysteme und die meisten Browser sind angreifbar.

Jedes Jahr findet im Rahmen der kanadischen Sicherheitskonferenz „CanSecWest“ ein berühmter Hacker-Wettbewerb namens „Pwn2Own“ statt. Die Initiatoren fordern die Teilnehmer jedes Jahr aufs Neue heraus. Ziel ist es, ein Gerät durch verschiedene Sicherheitslücken vollständig zu hacken und dadurch unter Kontrolle zu bekommen. Die alarmierende Bilanz: Alle Betriebssysteme, einige Browser und verbreitete Standprogramme sind konkret angreifbar.
Das sollten Sie wissen, um sich zu schützen. (mehr …)

Lesen Sie mehr

Bezahlung mit NFC-Kreditkarten – wie sicher ist diese Methode?

Julius S. Schoor

Kontaktloses Bezahlen verspricht einen schnellen und unkomplizierten Zahlungsvorgang an der Kasse. Es befinden sich bereits mehrere Millionen Karten von Visa, Master und Giro im Umlauf, die diese Funktion unterstützen. Eine solche Karte muss beim Bezahlen im Geschäft nur kurzzeitig wenige Zentimeter über ein Lesegerät gehalten werden. Fertig. Zahlungen bis 25 Euro werden anschließend sogar ohne PIN-Eingabe durchgeführt. Das ist doch praktisch, aber wie steht es um die Sicherheit? (mehr …)

Lesen Sie mehr

Praxistipp: Die Play Store-Alternative F-Droid.

Smartphones mit dem Google-Betriebssystem „Android“ erfreuen sich großer Beliebtheit. Sie dominieren den Markanteil – auch gegenüber der iOS-Konkurrenz. Einerseits günstige Gerätepreise, aber auch eine breite Auswahl kostenloser Apps prägen den Erfolg. Doch „kostenlos“ steht in den meisten Fällen eher für „unentgeltlich“, denn Sie bezahlen indirekt durch Werbeeinblendungen oder die Nutzung (und Weitergabe) Ihrer Daten.

Es gibt eine Alternative. (mehr …)

Lesen Sie mehr

Google Locationhistory – Eine Reise durch längst vergessene Zeiten

Unser Smartphone ist aus dem Alltag nicht mehr wegzudenken und ist daher auch unser ständiger Begleiter.

Wo Sie sind, gesellen sich aber auch andere gerne dazu. Google ist einer dieser Freunde, der an Ihrem Leben teilhaben will.

Sofern Sie Ihren Standortverlauf aktiviert haben, verfolgt Sie Google auf Schritt und Tritt. (mehr …)

Lesen Sie mehr