GENEVA (16 September 2022) – People’s right to privacy is coming under ever greater pressure from the use of modern networked digital technologies whose features make them formidable tools for surveillance, control and oppression, a new...
weiterlesen[English] Eine kürzlich veröffentlichte Klage des Generalstaatsanwalts von Arizona gegen den Technologiekonzern Google zeigt, dass das Unternehmen Nutzer, die ein Standort-Tracking...
weiterlesenBeim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.
Von Matthias Reinwarth
Daten sollten nicht das "neue Öl" werden.
Politikwissenschafterin Barbara Prainsack und Rechtswissenschafter Nikolaus Forgó von der Universität Wien sprechen sich in einem aktuellen Artikel im renommierten Journal Nature Medicine...
Der Berliner Datenschutzbeauftragte hat die Freie Universität aufgefordert, den Einsatz zu beenden. Die Hochschule möchte Cisco Webex jedoch weiter einsetzen.
Von Lennart Mühlenmeier
Wie Facebook das Internet ausspähen kann Hannes Ullrich, wissenschaftlicher Mitarbeiter des DIW erklärt im Podcast „Foundry TechTalk“ warum den großen Internetkonzernen wenig an Transparenz gelegen ist und wie man das Datenschutzdilemma...
weiterlesen„Ein Zuhause, das zu helfen weiß.“ So bewirbt Google seinen Smarthome-Service „Google Home“. Damit ist es möglich, Googles eigene „Nest“-Geräte (Kameras, Sprachassistenten, WLAN-Router, ...) und die von Dritthersteller:innen zu einem...
weiterlesenEine Sicherheitslücke, die eigentlich schon im Januar geschlossen wurde, bringt Twitter nun in die Bredouille.
Von Melanie Staudacher
Der letzte Versuch, in Österreich einen Bundestrojaner zu etablieren – also den Einsatz von Spionagesoftware auf Endgeräten ohne das Wissen der User:innen – wurde vom Verfassungsgerichtshof 2019 als verfassungswidrig angesehen. Dieser...
weiterlesenE-Mails sind nach wie vor das Haupteinfallstor für Cyberangriffe. Einer aktuellen Trend-Micro-Analyse zufolge zählen Phishing-Angriffe auf Anmeldedaten dabei zu den größten Bedrohungen.
Von Julia Mutzbauer
Seiten
- « erste Seite
- ‹ vorherige Seite
- …
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- …
- nächste Seite ›
- letzte Seite »