Heute wird das Google-Konto nicht nur zum Empfang und zum Senden von eMails über Gmail genutzt, sondern vielfach auch zum Speichern von Dokumenten und Bildern in Google Drive sowie als Login fürs Android-Handy. Wie es um die Sicherheit des eigenen Google-Accounts bestellt ist, verrät der Anbieter selbst.
Wer im Internet Geld verdienen will, versucht es oft auf besonders schlechte Weise. Mit einer anscheinend harmlosen Browser-Erweiterung etwa. Die leitet dann ungewollt alle Such-Anfragen der Nutzer auf eine separate Seite um. Denn Klicks bringen oft Geld. Solche Add-Ons wieder zu löschen kann mühselig sein.
Normalerweise halten sich Windows 10-Geräte automatisch auf dem neuesten Stand. Dazu wird der Computer bei Bedarf sogar von selbst neu gestartet, wenn die Installation von Aktualisierungen dies erfordert. Wer mehr Kontrolle über die Einrichtung von Patches haben möchte, kann sie auch manuell einspielen lassen.
Kennt Ihr den Ändere-Dein-Passwort-Tag? Am 1. Februar ist es mal wieder so weit. Wir sollen darüber nachdenken, ob unser Passwort sorgsam genug ausgewählt wurde – und falls nicht, das Passwort mal wieder ändern. Eigentlich ist oft genug darüber berichtet worden,...
Der Kennwort-Manager LastPass ist für viele Browser verfügbar, auch für Safari. Hier funktioniert das Kopieren von gespeicherten Kennwörtern allerdings nur über einen Umweg.
Chat-Messenger wie WhatsApp, Telegram und Co. sind fast zur Grundausstattung von jedem Smartphone geworden. Hier gehen private, geschäftliche oder vertrauliche Informationen über den Bildschirm. Allersings kann man nicht sicher sein, dass diese Informationen nur bei...
Auf Android-Smartphones sorgt Google ganz ohne Apps von Drittanbietern dafür, dass sich keine Viren oder Malware auf das Gerät schleichen. Mit Google Play Protect werden jeden Tag mehr als 50 Milliarden Apps gescannt und aussortiert, falls sie eine Sicherheitslücke...
Intel und weitere Prozessor-Hersteller haben ein Problem: Wegen eines Fehlers in vielen modernen CPUs sind Angriffe auf Daten von Nutzern möglich. Schädliche Datenbanken, Browser und Programme können die Lücke ausnutzen, um sich unberechtigt Zugriff zu verschaffen.