Telekom bringt Bluetooth-Unterwäsche für ungestörte Schäferstündchen von Stephan von Voithenberg – 17.10.2019 Deutsche TelekomDie Telekom will mit der neuen Kampagne „Better together“ zum bewussten Umgang mit dem Smartphone in partnerschaftlichen Beziehungen anregen. Dazu gibt es mit der Bluetooth-Unterwäsche „Connected Underwear“ gleich das passende Accessoire. Quelle: Telekom bringt Bluetooth-Unterwäsche für ungestörte Schäferstündchen – com! professional 🙂
Schlagwort: Fundstück
So leicht lässt sich Geld beim kontaktlosen Bezahlen abfischen | c’t Magazin
So leicht lässt sich Geld beim kontaktlosen Bezahlen abfischen Wissen Kontaktloses Bezahlen macht den Bezahlvorgang an der Kasse bequem und einfach. Dass es genauso leicht ist, mit der Technik das Geld anderer Leute abzufischen, zeigt c’t-Redakteur Jan-Keno Janssen im Video. Quelle: So leicht lässt sich Geld beim kontaktlosen Bezahlen abfischen | c’t Magazin
Ex-Firefox-Entwickler rät zur De-Installation von AV-Software | heise Security
Ex-Firefox-Entwickler rät zur De-Installation von AV-Software Hintergrund 30.01.2017 06:35 Uhr Jürgen Schmidt Ex-Firefox-Entwickler rät zur De-Installation von AV-Software Eine aus Frust motivierte Tirade erlaubt den seltenen Blick hinter die Kulissen eines Projekts, das sich vor allem auch der Sicherheit verschrieben hat – dem aber aus unerwarteter Richtung immer wieder Knüppel zwischen die Beine geworfen werden. Quelle: Ex-Firefox-Entwickler rät zur De-Installation von AV-Software | heise Security
Neuronale Netzwerke: KI-Forscher erwecken die Mona Lisa zum Leben – Golem.de
KI-Forscher erwecken die Mona Lisa zum Leben Quelle: Neuronale Netzwerke: KI-Forscher erwecken die Mona Lisa zum Leben – Golem.de Meiner Meinung nach ziemlich erschreckend. Dmait ist der Videofälschung nun endgültig Tür und Tor geöffnet…
Hacking: Wie arbeiten Hacker eigentlich? – SPIEGEL ONLINE
Die Welt der Hacker – endlich verständlich! Immer wieder machen spektakuläre Hackerangriffe weltweit Schlagzeilen. Doch wie arbeiten Hacker eigentlich? Was steckt hinter Begriffen wie Phishing oder Ransomware? Die wichtigsten Antworten – und Tipps zum Schutz. Von Markus Böhm, Jörg Breithut, Angela Gruber und Judith Horchert Quelle: Hacking: Wie arbeiten Hacker eigentlich? – SPIEGEL ONLINE
Sicherheitslücken in vorinstallierten Android-Apps – com! professional
Mobile Security Sicherheitslücken in vorinstallierten Android-Apps Quelle: Sicherheitslücken in vorinstallierten Android-Apps – com! professional
Facebook soll zur Zerschlagung gezwungen werden – com! professional
Mitgründer Chris HughesFacebook soll zur Zerschlagung gezwungen werden Quelle: Facebook soll zur Zerschlagung gezwungen werden – com! professional
(2) Bildungsforscher Gerd Gigerenzer: „Deutschland wird eine Überwachungsgesellschaft“ – Wirtschaft – Tagesspiegel
Quelle: (2) Bildungsforscher Gerd Gigerenzer: „Deutschland wird eine Überwachungsgesellschaft“ – Wirtschaft – Tagesspiegel Die Thesen entsprechen sehr meiner Meinung…
Bei PayPal-Nutzern weitgehend unbekannt: Praktischer Service spart bis zu 300 Euro jährlich – CHIP
Bei PayPal-Nutzern weitgehend unbekannt: Praktischer Service spart bis zu 300 Euro jährlich Quelle: Bei PayPal-Nutzern weitgehend unbekannt: Praktischer Service spart bis zu 300 Euro jährlich – CHIP Zum Aktivieden den Link „eine Option“ im Artikel anklicken.
Diese Web-Dienste schützen vor Datenklau – com! professional
Bin ich gehackt worden? Diese Web-Dienste schützen vor Datenklau von dpa – 09.01.2019 Internet-Sicherheit Persönliche Daten im Internet sind ein Alptraum. Noch folgenschwerer ist es aber, wenn Zugangsinformationen zu Accounts wie etwa dem Mail-Postfach durchs Netz geistern. Wer hier keinen Riegel vorschiebt, riskiert, dass immer neue Daten abfließen. Quelle: Diese Web-Dienste schützen vor Datenklau – com! professional