Janik Besendorf
-
Bedrohung für die Pressefreiheit: Neue Spionage-Software entdeckt
Spionage-Apps wie die gerade entdeckte bieten weitreichende Einblicke in die Privatsphäre der betroffenen Personen. Bedrohung für die Pressefreiheit: Neue Spionage-Software entdeckt Reporter ohne Grenzen hat eine Spionage-Software identifiziert, die gegen einen journalistisch arbeitenden Menschen aus Belarus eingesetzt wurde. Sie ist wohl seit über vier Jahren im Einsatz und funktionsgleich mit Apps, die legal zur Kinderüberwachung erhältlich sind.
-
Biometrie-Test: Datenschutzaktivist verklagt BKA, weil es sein Gesicht missbraucht haben soll
Janik Besendorf will nicht, dass das BKA mit seinem Gesicht Biometriesysteme testet. Biometrie-Test: Datenschutzaktivist verklagt BKA, weil es sein Gesicht missbraucht haben soll Janik Besendorf glaubt: Das BKA hat Fotos von ihm genutzt, um damit Software für Gesichtserkennung zu testen. Deshalb hat er heute eine Klage eingereicht. Er will, dass sich die Behörde „in Zukunft an geltendes Recht hält“.
-
mSpy-Leak: So stoppt man Spionage-Apps
Selbst gut versteckte Spionage-Apps lassen sich mit ein paar Tricks finden. mSpy-Leak: So stoppt man Spionage-Apps Mit Überwachungs-Programmen wie mSpy können Privatpersonen einander ausspionieren. Wir erklären, wie man solche Angriffe aufdecken und abwehren kann.
-
Digitale Selbstverteidigung: Funkdisziplin wahren
Wenn man es lässt, kräht das Mobiltelefon ziemlich viel in der Gegend herum. Digitale Selbstverteidigung: Funkdisziplin wahren Wer das Internet nutzt, verrät ständig Details aus seinem Leben. Den Standort oder mit wem man kommuniziert oder wofür man sich interessiert zum Beispiel. Viele dieser Dauerdatenlecks lassen sich versiegeln. Wie man sich datensparsam durchs Netz bewegt, steht hier.
-
Digitale Selbstverteidigung: So funktionieren sichere Passwörter
Ein guter Schlüssel reicht. Digitale Selbstverteidigung: So funktionieren sichere Passwörter Basis jeglicher Art von Verschlüsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann.
-
Digitale Selbstverteidigung: So geht sichere Kommunikation
Vertrauliche Kommunikation ist ein menschliches Grundbedürfnis. Digitale Selbstverteidigung: So geht sichere Kommunikation Wie man Informationen so übers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhärten kann.
-
Digitale Selbstverteidigung: So sichert man Datenspeicher
Es gibt Möglichkeiten, Daten auch vor aufwandsreichen Angriffen zu schützen. Digitale Selbstverteidigung: So sichert man Datenspeicher Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwünschte physische Zugriffe absichert – und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schützt.
-
Digitale Selbstverteidigung: So schützt man Daten vor Staaten, Konzernen und Kriminellen
Datenschutz: Do it yourself! Digitale Selbstverteidigung: So schützt man Daten vor Staaten, Konzernen und Kriminellen Festplatteninhalt, Standort, Kommunikation – alles, was ein Mensch an Informationen produziert oder speichert, kann anderen in die Hände fallen. Wir zeigen in einer Artikelserie, wie sich unerwünschte Zugriffe verhindern lassen.