Sicherheit

Wenn Sie besorgt sind, dass die Adresse Ihres privaten WLAN-Hotspots öffentlich ist, hat Google eine Lösung. Das in Mountain Mountain, Kalifornien, ansässige Unternehmen hat kürzlich bekannt gegeben, dass die Eigentümer von Wi-Fi-Netzwerken aus der Google Crowdsourcing-Datenbank für Geolokalisierung entfernt werden können, die diesen Sommer überarbeitet wurde, nachdem CNET auf die Bedenken hinsichtlich der Privatsphäre aufmerksam gemacht hatte. Es ist

Hallo, Facebook-Freunde, ich bin männlich, hetero, oft lächerlich gutaussehend, und das ist eine echte Botschaft: Sie ist nicht so begeistert von dir. Und mit ihr meine ich eine dieser heißen Girls auf Facebook, die immer zu verzweifelt und übereifrig zu sein scheint, wenn sie versuchen, sich mit Ihnen und jedem auf Ihrer Freundesliste zu verbinden. Be

Ich habe kürzlich über die Verbesserung Ihrer allgemeinen Sicherheit durch Verwendung längerer, leichter zu merkender Kennwörter gesprochen. Es gibt jedoch auch viele Dienste, die jetzt eine Anmeldeoption mit zwei Faktoren oder zwei Schritten bieten. Also, was ist es? Diese Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem Sie sowohl ein Kennwort als auch einen Code eingeben müssen, der zum Zeitpunkt der Anmeldung eingegeben wird. Die

Passwörter müssen nicht schwer zu merken sein. Machen Sie lange, und Sie werden es sogar fast unaushackbar machen. Sichere Passwörter sind ein Albtraum. Bis heute wurde den meisten Menschen beigebracht, bizarre Kombinationen aus Buchstaben, Zahlen und Symbolen zu finden, um ihre Informationen zu schützen. Da

In Windows 7 wurden einige wirklich nützliche Funktionen zum Positionieren von Fenstern auf Ihrem Desktop eingeführt, indem Sie einfach Objekte an verschiedene Bildschirmränder ziehen. Das ist etwas, worüber sich die meisten Mac-Benutzer sehr eifersüchtig fühlen sollten. Es gibt eine Möglichkeit, ähnliche Funktionen zu Ihrem Mac hinzuzufügen, und eine ist eine großartige Software namens SizeUp. Dadurch

Manchmal ist es möglicherweise sicherer, zu den Zeiten von Pony Express zurückzukehren, anstatt sich mit der Vielzahl von Online-Bedrohungen zu befassen. Es gibt jedoch einige einfache Schritte, um die Risiken zu minimieren, mit denen Sie konfrontiert sind. Holen Sie sich zuerst eine Sicherheitssuite.

Sicherheitsalarm! Der Beitritt zu öffentlichen öffentlichen Hotspots ist eine schlechte Idee für Ihre Datensicherheit. Eine wirklich schlechte Idee. Wenn Sie sich einem offenen WLAN-Netzwerk anschließen, werden Ihre Daten auf eine Weise durch die Luft gesendet, die für alle anderen Benutzer in diesem Netzwerk sehr einfach ist, um herauszufinden, zu stehlen und sogar die Kontrolle zu übernehmen. Eine

Also hat Orbitz die Bohnen verschüttet, einige davon auch, und sagt, dass es im Wesentlichen zu den Leuten zählt, die auf dem von ihnen verwendeten Browser basieren. Die Website teilte dem Wall Street Journal (Abonnement erforderlich) mit, dass Mac-Benutzer tendenziell 30 Prozent mehr für Hotelzimmer zahlen. (

Wenn Sie Defcon und Black Hat besuchen, können Sie sich wie ein Reh in einem Wald voller Jäger fühlen. Bei mit Viren infizierten USB-Laufwerken, Wi-Fi-Netzwerk-Sniffing, Abzeichen mit eingebauten Mikrofonen und sogar beim Hacken von Sicherheitsexperten scheint es nur eine Frage der Zeit zu sein, bis Ihre Zahl erscheint, wenn Sie nicht aufpassen. I

Ich habe bereits erwähnt, wie Sie Gmail-Verknüpfungen finden können, und Lexy Savvides hat kürzlich auch viele der besten Verknüpfungen für Windows markiert. Es gibt auch eine großartige App für Mac, mit der Sie fast jede Tastenkombination in jeder Mac-Software lernen können. Es heißt CheatSheet. Es ist k

Wenn Sie dies lesen, stehen Ihre persönlichen Informationen höchstwahrscheinlich der Öffentlichkeit zur Verfügung. Und mit "öffentlich" meine ich jeden überall. Um diesen Punkt nach Hause zu bringen, gebe ich Ihnen die Ausstellung A: Anfang dieser Woche geriet Facebook unter Beschuss, als bekannt wurde, dass die Daten von mehr als 50 Millionen Facebook-Nutzern in die Hände des britischen Analytikers Cambridge Analytica gelangten, der Berichten zufolge verwendet wurde Ziel ist es, die politischen Anzeigen für die Trump-Kampagne während der Präsidentschaftswahlen 2016 besser auszurichte

Spielen Sie jetzt: Sehen Sie dies: Sichern Sie sich Ihr Zuhause, indem Sie es intelligent machen 9:09 Anmerkung der Redaktion II: Das Problem mit dem Site-Video wurde behoben. Danke für Ihre Geduld. Anmerkung der Redaktion: Wir haben einige technische Probleme mit der Site-Version der Episode dieser Woche.

Ihre Handynummer ist eine der vielen persönlichen Informationen, die über das Internet gekauft und verkauft werden. Das Informationsblatt zum Schutz Ihrer Telefondaten zum Datenschutz beschreibt die Geschäfte, die Informationen zu jeder von Ihnen angegebenen Mobiltelefonnummer verkaufen, einschließlich Name und Adresse, die dieser Nummer zugeordnet sind. In

In letzter Zeit wird viel über undichte Apps gesprochen: Angry Birds und Google Maps gehören zu den Smartphone-Apps, denen vorgeworfen wird, die Regierung darüber zu informieren, wer Sie sind und was Sie bisher gemacht haben, wie Nick Statt letzten Monat berichtete. Ähnliche Beiträge Fügen Sie eine Energiestange oben auf Ihrem Android-Bildschirm mit der Energiestange hinzu Jelly Bean läuft auf 60 Prozent der Android-Geräte Fünf Möglichkeiten, wie ich den Wechsel vom iPhone zu Android überlebt habe Ketzerei? Woz sagt,

"Going viral" ist ein sicheres Zeichen für den Erfolg eines Videos, eines Bildes oder eines anderen Beitrags bei einem Web-Sharing-Dienst. Aber was passiert, wenn jemand anfängt, durch die nicht autorisierte Verwendung Ihrer Kreation Geld zu verdienen? Sie legen Ihr Urheberrecht an dem Material fest, das Sie erstellen, sobald Sie es veröffentlichen. D

Holen Sie sich Ihre iOS- und OS X-Geräte - dies ist ein Sicherheitsupdate, das Sie sich nicht leisten können, es zu ignorieren. Laut einer Studie von Chitika, die gestern veröffentlicht wurde, haben nur 25, 9% der Benutzer ihr Betriebssystem mit einer Fehlerbehebung aktualisiert, durch die Dritte daran gehindert werden, die Aktivitäten auf einem iOS-Gerät abzufangen und zu manipulieren. Ohn

Mit der Geräteverschlüsselung können Sie Ihre Daten schützen, falls sie in die falschen Hände geraten. Für viele Benutzer kann es jedoch übertrieben sein, und in der Regel ist die Leistung eines verschlüsselten Geräts beeinträchtigt. Das Sperren des Geräts mit einem PIN-Code ist in der Regel eine wirksame Abschreckungsmaßnahme. Software-T

Netflix-Benutzer erhalten falsche E-Mails, in denen ihnen mitgeteilt wird, dass ihr Konto gesperrt wurde, und weisen sie an, eine gebührenfreie Nummer anzurufen, um wieder Zugriff zu erhalten. Der gefälschte Support-Mitarbeiter von Netflix / Microsoft bringt sie dazu, kriminellen Zugriff auf ihren Computer zu gewähren, wie Fox Van Allen von Techlicious erklärt. Ih

Mit den Feiertagen hier und mehr Gadgets, Habseligkeiten und zufälligen Gegenständen auf dem Weg ist es eine gute Zeit, darüber nachzudenken, wie Sie ein Inventar aller Ihrer Habseligkeiten erstellen können. Das Erstellen eines Inventars erleichtert das Ersetzen von Artikeln durch Ihre Versicherungsgesellschaft, falls Sie einmal einer Naturkatastrophe oder einem Einbruch zum Opfer fallen sollten. Na

Manchmal scheint es, als sollte ich auf mein Telefon antworten und fragen: "Was verkaufen Sie?" Auch wenn unsere Privat- und Handynummern sofort nach Erhalt der Rufnummer der Federal Trade Commission hinzugefügt wurden, bleiben die unaufgeforderten Störanrufe bestehen. Das liegt daran, dass das Register der Regierung nur Telemarketer blockiert - und nicht alle.