Suche

deine Suchresultate

Serie Bedrohungen im Internet, Teil 5: Herausforderungen – Challenges

Was tun wir nicht alles für Likes und Lacher? Herausforderungen, die sich oft über soziale Netzwerke wie ein Lauffeuer verbreiten, sind ein wiederkehrendes Phänomen. Zweifelsohne...
Ein Mann mit dicker Sonnenbrille, der eine Frau in Badebekleidung durchbohrend anstarrt. Illustration als Collage aus Papierschnipseln

Digitale Röntgenbrille – Deepnude ist mehr als ein harmloser Partygag

Selbst aus einer anfänglichen Scherz-App entwickelt sich manchmal Ernst. Deepnude, gedacht als humorvolle Anwendung, ermöglicht es nun, aus bekleideten Bildern Nacktaufnahmen zu erstellen und stellt...

Cybercrime ist eine reale Bedrohung – Teil vier, Cyber-Mobbing – hier hört der Spass auf

Seinen Triumph aus der Niederlage eines anderen zu ziehen, gehört zu den niedrigen Beweggründen, die hinter Cyber-Mobbing stecken. Weitere Ursachen: Langeweile oder die Angst, selbst...

Cybercrime ist eine reale Bedrohung – Teil fünf, Identitätsdiebstahl – wenn die persönlichen Daten anderen in die Hände fallen

Das ist der persönliche Super-GAU. Eine andere Person benutzt deine Daten, um damit verbrecherische Handlungen zu begehen. Das Spektrum reicht vom gehackten Social-Media-Konto über Betrug...

PainTok – TikToks dunkle Seite

Wäre TikTok ein Snack, wäre er bunt, klebrig und süss, doch auch mit einem bitteren Nachgeschmack. Der Algorithmus, dem die bunte Welt des Diensts zugrunde...

Cybersecurity – der Teufel steckt im Detail

Nicht nur die grossen, offensichtlichen Bedrohungen im Internet können fatale Auswirkungen auf die persönliche Sicherheit haben. Oft sind es die kleinen Dinge, die unter dem...

Cyber-Versicherungen – Schutz virtueller Güter

In den USA bereits gang und gäbe, setzen sich Cyber-Versicherungen hierzulande erst langsam durch. Traditionelle Versicherungen schützen materielle Güter, doch die Daten eines Unternehmens sind...

Sichereres Surfen mit Googles Sicherheitscheck

Wenn du den Google Chrome-Browser nutzt, um deine Passwörter zu speichern und sie geräteübergreifend zu synchronisieren – was eine Anmeldung in Chrome erfordert –, könnte...

Digitaler Nachlass – wohin mit dem digitalen Erbe?

Wir bewegen uns im Internet, verfügen über ein Smartphone, ein oder mehrere E-Mail-Konten und digitale Mitgliedschaften. Doch was geschieht mit unseren Spuren im Netz, wenn...

Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil eins: Ein fragwürdiges Experiment

Dass wir mit unseren Geräten einen Strom an Daten hinterlassen, dessen waren wir uns doch schon längst bewusst. Spätestens seit wiederholten Facebook- und WhatsApp-Skandalen sollte...