-
Google-Konto gehackt: So stellst du den Zugriff wieder her
Wenn jemand dein Google-Konto übernommen hat, bist du damit nicht allein. Auch wenn die Situation beunruhigend ist, bist du nicht machtlos. Es gibt konkrete Schritte, mit denen du dein Konto wiederhe...
-
Habe ich Viren auf meinem Handy?
Wenn sich dein Smartphone ungewöhnlich verhält, zum Beispiel langsamer läuft, der Akku sehr schnell leer wird oder plötzlich unerwartete Werbung anzeigt, könnte ein Virus auf dem Handy dahinterst...
-
So stellen Sie ein gehacktes WhatsApp-Konto wieder her
WhatsApp ist zwar eine der sichereren Messenger-Apps, aber es ist nicht 100 % sicher vor Hacking. Ein Cyberkrimineller könnte Ihnen etwa einen schädlichen Link schicken, eine Betrügerei via Social ...
-
Was ist ein IP-Stresser und wie funktionieren DDoS-Booter?
IP-Stresser sind Tools, womit man testet, wie gut ein Netzwerk große Datenmengen verarbeiten kann. Obwohl sie eine legitime Rolle in der Cybersicherheit spielen können, lassen sie sich als sogenannt...
-
So richtest Du einen Heimserver von Grund auf ein
Einen eigenen Server einzurichten lohnt sich in vielerlei Hinsicht, vor allem, wenn Du von zu Hause aus arbeitest, Online-Spiele spielst oder von verschiedenen Geräten aus auf Deine Dateien und Inhal...
-
NAT-Firewall: Was Du über Netzwerksicherheit wissen musst
NAT (Network Address Translation) ist eine in den meisten Routern integrierte Funktion, die dabei hilft, den Datenverkehr zwischen Deinen Geräten und dem Internet zu verwalten. Sie wandelt private IP...
-
IPv6 ein oder aus: Solltest Du es deaktivieren?
Vielleicht bist Du im Internet schon einmal auf den Tipp gestoßen, dass sich Leistung oder Sicherheit verbessern, wenn man IPv6 deaktiviert. Aber stimmt das wirklich? In diesem Artikel schauen wir un...
-
Google Passwort ändern: Schritt für Schritt erklärt
Dein Google Konto ist weit mehr als der Ort, an dem du E-Mails abrufst. Hier liegen große Teile deines digitalen Alltags, etwa deine Suchanfragen, gespeicherten Passwörter, Standortdaten, Kalenderei...
-
Was ist Bedrohungsmodellierung? 5 Schritte zur Verbesserung der Cybersicherheit
Von Malware über Datendiebstahl bis hin zu DDoS-Angriffen gibt es heute zahlreiche digitale Bedrohungen, über die man sich Gedanken machen muss. Diese Bedrohungen und die von ihnen ausgehenden Gefah...
-
Was ist OpenVPN und wie funktioniert es?
OpenVPN ist eines der am häufigsten verwendeten und vertrauenswürdigsten VPN-Protokolle auf dem Markt. Es genießt einen hervorragenden Ruf, der auf seiner robusten Verschlüsselung und seinem bewä...