- Sicherheit
- Privatsphäre
- Leistung
Erfahren Sie, wie Sie Ihren PC oder Mac vor Online-Bedrohungen schützen können und wie Sie vorgehen müssen, wenn Ihr PC kompromittiert wurde. Optimieren Sie die Leistung für die Arbeit und zum Spielen und stärken Sie Ihre Privatsphäre mithilfe eines VPNs.
Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer wieder? Treten beim Spielen ständig Lags auf? ...
Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf Social-Media-Plattformen verbringen, aus Sorge um ...
Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; unsichere Websites und Interaktionen stellen jedoch Bedrohungen für Kinder mit dar. Lesen Sie weiter für zehn wichtige Sicherheitstipps für Eltern, darunter die ...
E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen Unternehmen, Kollegen, Freunden und Verwandten. Aber ...
Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der Plattform zu machen. Hier zeigen wir, wie Sie ein ...
Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren auf dem freien Markt gilt auch hier: Seien ...
Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die Wahrheit? Wo fangen die Gerüchte an? Manche ...
Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit der Internet-Infrastruktur unerlässlich ist. ...
Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. Aber weil diese Plattform so beliebt und bequem ist, ...
Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte Peer-to-Peer-Zahlungs-Apps kann sie auch als Bühne für ...
NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber was macht NFTs potenziell wertvoll, und kann sich ...
Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ein Netzwerk, ein Programm oder Daten. Sicherheitsverletzungen treten auf, wenn die Sicherheitsprotokolle von Netzwerken oder Geräten durchbrochen oder auf andere ...
Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die Übertragung von Internetdaten durch das Netzwerk ...
Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank kann nützlich sein, um Sie vor dubiosen ...
Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten verknüpft sind, und seiner unglaublichen globalen Reichweite ist Amazon eine potenzielle Goldgrube für Hacker. Erfahren Sie hier, wie Sie Ihr Amazon-Konto schützen und ...
Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert sich als App, mit deren Hilfe junge Leute Freunde ...
Die meisten Geräte werden immer benutzerfreundlicher, aber Drucker, so scheint es, können so frustrierend sein wie eh und je. In diesem Artikel finden Sie einfache Lösungen für typische Druckerprobleme. Außerdem empfehlen wir Ihnen, einen ...
Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen regelmäßig geändert werden, auch wenn Sie sie in ...
Sie wissen wahrscheinlich, was für ein PC- oder Mac-Modell Sie besitzen, aber wissen Sie auch, welches Motherboard darin steckt? ...
Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff „Packet-Sniffing“ gehört? Und nein, dabei geht es ...
Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen werden können. Diese ausgeklügelten und gezielten ...
Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der Transaktion in der Regel Ihren Sicherheitscode ...
PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und empfangen. Die Plattform gilt zwar allgemein als sicher, doch Betrugsversuche kann man nie ganz ausschließen. Lesen Sie weiter, um zu erfahren, wie man Ihr PayPal-Konto ...
Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie einfach mal was Neues sehen? Versuchen Sie es mit einem ...
Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle Mitglieder an der Entscheidungsfindung beteiligt ...
Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit beliebteste Streamingdienst. Es ist also keine ...
Der Bluescreen of Death ist ein beunruhigendes Zeichen, aber kein Grund zum Verzweifeln. Viele Hardware- und Softwareprobleme können ...
Die Reinigung Ihres Computers hat nicht nur kosmetische Gründe: Sie sorgt dafür, dass er auch weiterhin optimal läuft. ...
Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie dies sofort, um Finanzbetrug oder ...
Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser einfachen Kurzanleitung lernen Sie verschiedene ...
Machen Sie sich Sorgen über Kreditbetrug, Identitätsdiebstahl oder darüber, wie Sie die Kontrolle über Ihre Finanzdaten behalten ...
Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem es die Datenübertragungsrate erhöht und die ...
Haben Sie beim Spielen ständig unter Lags und einem ruckelnden Spielverlauf zu leiden? Durch die Übertaktung der GPU können Sie dafür ...
Credit Freezes sind ein wichtiges Instrument zum Schutz vor Identitätsdiebstahl. Eine solche Auskunftssperre für Ihre Kreditakte lässt ...
Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch Geschäftsleute. Daher ist es unerlässlich, sich mit den ...
Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das Leeren des Caches. Der Browser-Cache speichert ...
Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen Geräten nicht als Standardoption festgelegt. Hier ...
Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte Einblick in Ihren Online-Suchverlauf erhalten? Hier erfahren Sie, wie Sie in Ihrem Google-Konto das Suchprotokoll und die Aufzeichnungen von Google über Ihre Aktivitäten ...
Mit der Fehlermeldung „Diese Verbindung ist nicht privat“ warnt Ihr Browser Sie davor, eine Webseite zu besuchen, deren Sicherheit ...
Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die Gefahr eines Identitätsbetrugs allgegenwärtig. Mit ...
Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis verbessern und Sicherheitslücken beheben. Hier ...
Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind wir jedoch auf dem besten Weg dahin. Während die ...
Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – zwischen Servern und Geräten. Diese Daten werden über ...
Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen belauschen oder Ihre persönlichen Daten abgreifen können. Die besten Messaging-Apps verwenden Verschlüsselung, um zu garantieren, dass Ihre Chats wirklich privat sind. Sehen ...
NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ausgeben und Geschäfte tätigen, grundlegend zu verändern. Aber die Funktionsweise von NFTs ist nicht ganz leicht zu verstehen und es lässt sich schwer einschätzen, was ...
„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere auszutricksen, zu betrügen oder ihre Identität zu stehlen. ...
Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash App, indem sie ihnen scheinbar schnelles Geld für wenig Gegenleistung anbieten. In meiner persönlichen Geschichte erzähle ich Ihnen von meiner Begegnung mit einem ...
Malware-Bedrohungen gibt es seit den Anfängen der Computertechnik. Aber was genau ist Malware? In diesem Artikel definieren wir ...
Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig gewartet werden. Sonst erscheint irgendwann die ...
„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf Ihre Lieblingsinhalte verweigert wird. Doch es gibt ...
YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse Einschränkungen wie Netzwerkfilter und geografische ...
Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als vertrauenswürdige globale Plattform erfreut sich Amazon großer Beliebtheit. Und genau das machen sich Kriminelle mit Telefonbetrug, fingierten E-Mails, Amazon ...
Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät vor den komplexen digitalen Bedrohungen der ...
Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen bezeichnet, die ein neues Zeitalter des World Wide Web einläuten. Bedeutende Beispiele für Web 3.0 sind Allgegenwärtigkeit, Dezentralisierung, Künstliche Intelligenz, ...
AMD und Nvidia streiten sich derzeit um die führende Position auf dem GPU-Markt. Dies schafft beste Voraussetzungen, um sich erstklassige Hardware für ein tolles digitales Erlebnis zu holen. Wir zeigen Ihnen, wie Sie die richtige Grafikkarte für ...
Sie haben also eine Datei mit der Endung .rar heruntergeladen oder zugeschickt bekommen – was nun? RAR-Dateien sind eine Art von ...
Seit AMD auf dem Prozessormarkt kräftig mitmischt, stellt sich beim Kauf einer CPU grundlegend die Frage: AMD oder Intel? Schließlich ...
Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone entsperren oder auf Ihr Bankkonto zugreifen. Doch ...
VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel weiter verbreitet, als Sie denken. Denn über den Schutz Ihrer Privatsphäre hinaus bieten VPNs viele weitere Vorzüge. Sie helfen Ihnen zum Beispiel, auf Ihre bevorzugten ...
Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, Gesetzeshüter oder Zensur. Und dennoch lohnt sich ein ...
Obwohl Google gerne als Synonym für Online-Suche verwendet wird, ist das Internet wesentlich größer als der Inhalt einer einzigen ...
Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter fällt, haben wir einen Leitfaden für die besten Krypto-Wallets im Jahr 2024 zusammengestellt. Darin beschreiben wir verschiedene Krypto-Wallets und geben ...
Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um Sicherheitsprotokolle auszuhebeln und sich ...
Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei zu finden sind. Sie helfen Ihnen bei der ...
Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige Internetsicherheit wichtiger denn je. Hier erfahren Sie was ...
Penetrationstests sind Cybersicherheitsprüfungen, mit denen sich Unternehmen auf gefährliche Hackerangriffe auf ihre Systeme ...
Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten unkenntlich zu machen und zu schützen. In der ...
Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des Betriebssystems, mit dem jemand von einem anderen Standort aus auf einen Computer zugreifen und genauso damit interagieren kann, als wäre er vor Ort. ...
Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. Ein P2P-VPN kann dazu beitragen, das Vertrauen in ...
Das Metaversum wird als die nächste Generation des Internets gepriesen und die Anhänger der großen Technik setzen große Hoffnungen in das Metaversum. Doch obwohl dieser neue virtuelle Raum unser Leben verändern könnte, wird er immer noch weitgehend ...
PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere und einfache Möglichkeit zu bieten, Geld zu senden ...
Silk Road war ein berüchtigter Cyber-Schwarzmarkt für illegale Waren und der erste Dark Web-Markt des Internetzeitalters. Silk Road, die 2011 ins Leben gerufen und 2013 vom FBI geschlossen wurde, ebnete den Weg für die heutige Untergrundwelt der ...
Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich mit einem VPN-Server zu verbinden. Obwohl es erst ...
Leidet Ihr Mac unter langsamer Leistung, abstürzenden Anwendungen oder Problemen beim Starten? Erfahren Sie, wie Sie den abgesicherten ...
Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer verschlüsselten und anonymen Verbindung können Sie mit ...
QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin zu Zahlungslinks und Produktseiten – mit QR-Codes können wir im Handumdrehen auf eine Vielzahl von Diensten und Informationen zugreifen. Erfahren Sie mehr darüber, ...
Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele bleiben sie ein Rätsel. Ist Krypto die Zukunft ...
Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine Frage der Zeit, bis Sie es mit Fake News zu tun haben. Aber es ist nicht immer einfach, falsche Nachrichten, verzerrte Meldungen und Satire zu erkennen und zu ...
An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie ...
Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die ...
Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner und sogar Fremde mehr über uns wissen, als uns ...
Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar nicht existiert? Virtuelle Maschinen sind keineswegs ...
Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus stehlen? Der Diebstahl von Eigentumsrechten kann ...
IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...
Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr System belastet und die Ordnung im Dateisystem ...
Die PC-Spezifikationen bestimmen, welche Programme, Prozesse und Spiele Ihr Computer ausführen kann. Außerdem beeinflussen sie, wie ...
Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so dass es immer schwieriger wird, das zu glauben, ...
Wollten Sie schon immer einmal testen, wozu Ihr Computer imstande ist? Ein CPU-Stresstest stellt die sicherste Möglichkeit dar, um die ...
Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von Regierungen auf der ganzen Welt, dass Kaspersky ein ...
Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie wissen, wie Sie Google SafeSearch einrichten. Diese Funktion sorgt für mehr Sicherheit im Internet, weil anstößige Suchergebnisse in Google herausgefiltert werden. ...
Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? Betrüger versenden nur allzu gerne gefälschte ...
Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen Geräten, die IT-Abteilungen verwalten. Aber jedem ...
Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis über Sicherheitsrisiken im Zusammenhang mit ...
Add-ons in Mozilla Firefox können die Funktionalität Ihres Browsers erweitern. Manche Add-ons sind jedoch mit Sicherheitsrisiken ...
Haben Sie schon einmal Ihre privaten Daten im Internet entdeckt und sich gewünscht, Sie könnten diese einfach löschen? Das Entfernen ...
Steht der Fehler „Scratch-Disk voll“ Ihrem neuesten Meisterwerk im Wege? Volle Scratch-Disks von Photoshop können auf Ihrem Mac zu ...
Unnötige Cache-Dateien und Cookies können Sie enorm ausbremsen. Beim normalen Gebrauch werden Ihr Computer und Ihr Browser immer ...
Das Mirai-Botnet durchforstet das Internet nach ungesicherten intelligenten Geräten und übernimmt die Kontrolle über sie, um ein Netzwerk von Bots zu schaffen, die in der Lage sind, verheerende Cyberangriffe zu starten. Wir erklären, wie diese ...
Ransomware dringt in Ihr Gerät ein, verschlüsselt Ihre Daten und nimmt Ihr digitales Leben als Geisel. Ryuk-Ransomware ist wie normale Ransomware auf Steroiden und macht gezielt Jagd auf hochrangige Ziele, die bereit sind, hohe Summen zu zahlen. ...
Wenn Ihre Lüfter auf Hochtouren laufen, Ihr Rechner aber immer noch heiß ist, könnte eine Überhitzung Ihres Computers bald das ...
Ihr PC-Lüfter sollte nicht so laut sein, dass er Ihre Nachbarn aufweckt. Ein lauter Lüfter, der klingt, als würde er gleich abheben, ...
Erinnern Sie sich noch an die Zeit, als Sie nur ein einziges Passwort brauchten, um auf alle Ihre Konten zuzugreifen? Das wird bald ...
Ein fehlerhafter PC kann Ihre gesamte Wochenplanung durcheinanderbringen. Glücklicherweise kann das in Windows eingebaute ...
Das Starten im abgesicherten Modus mag lästig erscheinen, ist aber manchmal notwendig. Die Fehlersuche ist einfacher, wenn Sie Ihren ...
Jeder Computer benötigt einen starken Antivirusschutz. Wir haben eine Liste der besten kostenlosen Antivirus-Lösungen für Windows 10 ...
Vor einem Computer sitzt eine vermummte Gestalt, die im sanften Licht des Monitors mit rasender Geschwindigkeit auf ihrer Tastatur tippt. Kommt Ihnen das in den Sinn, wenn Sie den Begriff „Hacker“ hören? Es wird Sie vielleicht überraschen, dass es ...
Der Zeus-Trojaner ist ein heimtückisches Malware-Kit, das in der Regel zum Diebstahl von Online-Banking-Daten dient. Mit Millionen ...
Eine Änderung Ihrer IP-Adresse? Das hört sich zunächst ein bisschen verrucht an, ist aber nicht nur völlig legal, sondern auch ...
Das Löschen einer Datei bedeutet nicht, dass sie tatsächlich verschwunden ist – Sie müssen Ihre Festplatte richtig löschen. Hier ...
Bots sind im Internet allgegenwärtig und verstecken sich an Orten, an denen man sie am wenigsten vermuten würde. Aber ist das immer etwas Schlechtes? In diesem Artikel erfahren Sie, wie Bots funktionieren, für welche Zwecke verschiedene Bot-Typen ...
Bremst die Leistung Ihres Computers Sie aus? Bevor Sie Ihren Geldbeutel öffnen und ein neues Gerät kaufen, können Sie mit ein paar ...
Sie denken, das Testen der Leistung Ihres Mac klingt nach einem Job für die IT-Abteilung? Das stimmt nicht ganz. Lesen Sie weiter, um zu erfahren, wie Sie Diagnosen und Geschwindigkeitstests wie ein Experte durchführen können und so sicherstellen, ...
Stellen Sie sich folgendes Horrorszenario vor: Sie denken, Sie loggen sich wie gewohnt bei Ihrer Bank ein, aber Sie bemerken sofort, ...
Sie befinden sich am Flughafen, in der Innenstadt oder in Ihrem örtlichen Café und ein kostenloses öffentliches WLAN-Netzwerk taucht ...
WEP, WPA und WPA2 sind WLAN-Sicherheitsprotokolle, die drahtlose Verbindungen absichern. Sie halten Ihre Daten verborgen und schützen Ihre Kommunikation, während sie Hacker von Ihrem Netzwerk abhalten. Im Allgemeinen ist WPA2 die beste Wahl, auch ...
Woher wissen Sie, wenn Sie eine Datei über das Internet versenden, dass alles unversehrt angekommen ist? Sollten Sie zur Sicherheit ...
Kann Ihr Router einen Virus oder andere Malware bekommen? Leider ist das möglich, und es kann eine Bedrohung darstellen. ...