Ein US-Unternehmen hat dreist Milliarden Fotos aus den Netzwerken gezogen – und in einer Datenbank gespeichert. Nun können angemeldete Nutzer diese Datenbank durchsuchen und in Sekunden fast jeden entdecken. Ein Dammbruch. Spätestens seitdem wir Smartphones mit...
Mit einem Virtuellen Privaten Network (VPN) lassen sich bequem Daten verschlüsseln, Aufenthaltsort und Identität verschleiern, Werbenetzwerke austricksen und generell die Netznutzung absichern. Es gibt mittlerweile Dutzende VPN-Anbieter. Sie alle haben verschiedene...
Eine eigene Internetseite ist einfach erstellt und kein Hexenwerk. Und wie bei so vielen Dingen etwas, das wächst: Erst starten Sie mit einem kleinen Vertrag, wachsen und ziehen irgendwann um. Nun sind die Internetadresse (URL) und der Server, auf dem sie liegt (der...
Windows für ARM-Geräte (wie das Surface Pro X) ist ein eigenes Softwarepaket, das auch mit den entprechenden Apps für die Prozessorarchitektur versehen ist. Desktop-Apps werden dann – solange es sich um 32bit-Programme handelt – für den Benutzer unsichtbar...
OneDrive ist integraler Bestandteil von Windows und wird neben der Synchronisation von Einstellungen auch für die Speicherung der Dateien in den Office-Apps verwendet. Vielleicht synchronisieren Sie auch Ihre Bilder damit? Wie auch immer: Wenn die Synchronisation...
An den Diensten von Google kommen Sie kaum noch vorbei. Wenn Sie ein Smartphone mit Android als Betriebssystem haben, dann nutzen Sie den Play Store, GMail, das Google Drive und andere Services. Aber auch bei einer normalen Websuche läuft Ihr Google-Konto im...
Wer sich nicht nur im Web mit Inhalten versorgt, stolpet früher oder später sehr wahrscheinlich auch über Torrent Filesharing. Darüber lassen sich auch große Datenmengen extrem schnell und effektiv verteilen – und auf dem eigenen Rechner laden. Torrent...
Ihr Passwort ist ohne Frage der Kern Ihrer Sicherheitsstrategie. Ohne dieses – und im besten Fall verwenden Sie noch einen zweiten Faktor wie einen wechselnden Zahlencode – sind Sie Angriffen ausgesetzt. Hat ein Angreifer die Zugangsdaten, dann kann er mit...