Twitter-Account gehackt – was tun?
Haben Sie den Verdacht, dass Ihr Twitter-Account gehackt wurde, oder können Sie sich nicht mehr in diesen einloggen, sollten Sie schnellst möglich handeln. Wir zeigen Ihnen, wie Sie Ihr Profil...
View ArticleTwitter: Persönliche Daten sichern – so geht’s
Bei Twitter können Sie auch Ihre persönliche Daten sichern. Wir erklären Ihnen, wie Sie dazu vorgehen. Persönliche Daten bei Twitter sichern – so gehen Sie vor Persönliche Twitter-Datenanfordern Sie...
View ArticleCombofix: Anleitung zum Malware-Scan
Mit Combofix scannen Sie den PC nach Malware und andere Schadsoftware. In unserer Anleitung zeigen wir Ihnen alle Basics für das Antiviren-Tool. Mit Combofix nach Viren, Trojanern und Malware suchen...
View ArticleE-Mails digital signieren – so geht’s
Möchten Sie Ihre E-Mails digital signieren, müssen Sie auf kleine Zusatztools zurückgreifen. Wir stellen Ihnen in diesem Artikel das Verfahren vor. E-Mails via Zertifikat signieren – mit "Gpg4wub"...
View ArticleDateien mit MD5-Hash-Generator vergleichen
In diesem Praxistipp zeigen wir Ihnen, wie Sie dateien mit einem MD5-Hash-Generator vergleichen. So vergleichen Sie Ihre Dateien mit einem MD5-Hash-Generator Dateien vegleichen mit HasMyFiles Mit der...
View ArticleKeylogger – was ist das?
Wenn Sie sich einen Keylogger eingefangen haben und sich fragen, was genau das eigentlich ist, helfen wir Ihnen in diesem Praxistipp weiter. Keylogger: Das steckt hinter der Malware Keylogger:...
View ArticleLastPass: Die 3 besten alternativen Passwort-Manager
"Lastpass" ist einer der bekanntesten Passwort-Manager – doch es gibt auch Alternativen. Wir zeigen Ihnen die besten drei. Nummer 1: KeePass 2 als LastPass-Alternative KeePass: Passwort-Verwaltung Mit...
View ArticleDDoS-Angriff: Was ist das und wie funktioniert es?
Oft sind Websites und Server Opfer von DDoS-Angriffen, sodass Sie die Seiten eine Zeit lang nicht mehr erreichen können. Aber was ist das genau wie funktioniert der Angriff? Wir erklären es Ihnen. DoS...
View ArticleAmazon Wunschzettel in Google verbergen – so geht’s
Sie haben einen Wunschzettel auf Amazon angelegt, möchten ihn jedoch nicht über Google mit der ganzen Welt teilen? Verbergen Sie den Wunschzettel! Wir erklären Ihnen, wie das geht. Amazon-Wunschzettel...
View ArticleOutlook: E-Mails mit PGP verschlüsseln
Ihre Privatsphäre optimieren Sie in Outlook mit der PGP-Verschlüsselung Ihrer Emails. Was Sie genau dafür tun müssen, lesen Sie in diesem Artikel. Outlook: E-Mails verschlüsseln mit "Gpg4Win" Gpg4Win:...
View ArticleAdvanced System Protector-Virus entfernen – so geht’s
Haben Sie sich den Virus "Advanced System Protector" eingefangen, sollten Sie den Schädling schnell entfernen. Wir zeigen Ihnen, wie Sie die hartnäckige Malware löschen. Schritt 1: Advanced System...
View ArticleWindows 8: Passwörter mit Boardmitteln verwalten – so geht’s
Möchten Sie Ihre Passwörter verwalten und kein zusätzliches Programm unter Windows 8 installieren, können Sie auch zu den Boardmitteln greifen. Wir zeigen Ihnen, wie es geht. Passwörter mit...
View ArticleMac: Firewall ausschalten – so geht’s
Blockiert Ihre Firewall auf dem Mac ein Programm, können Sie das Sicherheits-Feature kurzfristig ausschalten. Dies sollten Sie jedoch ausschließlich bei sicherer Software tun. Mac: Firewall ausschalten...
View ArticleBSI Sicherheitstest nutzen – so geht’s
Das BSI hat einen Sicherheitstest für besorgte User eingerichtet: Mit diesem prüfen Sie, ob auch Ihre E-Mailadresse geknackt wurde. Botnetz-Hacker klauten im April 2014 über 18 Millionen E-Mailadressen...
View ArticleSexting und Cybermobbing: Beratungsstellen für Jugendliche und Eltern
Sexting und Cybermobbing sind ein wachsendes Problem im Netz. Verschiedene Beratungsstellen helfen betroffenen Eltern und Jugendlichen, sodass Sie bereits bei ersten Anzeichen Schlimmeres verhindern...
View ArticlePC Health Advisor: Lohnt sich das Reinigungstool?
Der "PC Health Advisor" verspricht zahlreiche Tools in einem Programm zu vereinen. Ob Sie das Programm downloaden sollten oder nicht, verraten wir Ihnen in diesem Praxistipp. PC Health Advisor: Lohnt...
View ArticleAvast: 3 gute Alternativen
Avast gilt als zuverlässiger Viren-Schutz, in unseren letzten Tests zeichneten sich jedoch andere Spitzenreiter ab. Welche Alternativen sich wirklich lohnen, zeigen wir Ihnen in diesem Praxistipp....
View ArticleAtomic Savings Virus entfernen – so geht’s
Taucht in Ihrem Browser der Atomic Savings Virus auf, sollten Sie diesen möglichst schnell wieder entfernen. Wir zeigen Ihnen wie’s geht. Schritt 1: Atomic Savings Virus entfernen Atomic Savings Virus...
View ArticleKeyPlayer-Virus entfernen – so geht’s
Hat der KeyPlayer-Virus Ihren Browser infiziert, sollten Sie ihn gründlich vom Computer entfernen. In unserer Anleitung zeigen wir Ihnen die einzelnen Schritte. Schritt 1: KeyPlayer-Virus aus dem...
View ArticleMac-Schlüsselbund: Zertifikat hinzufügen – so funktioniert’s
Um auf dem Mac verschlüsselte E-Mails zu lesen und zu verfassen, müssen Sie dem Mac-Schlüsselbund ein Zertifikat hinzufügen. Wir zeigen Ihnen, wie Sie dazu vorgehen müssen. Zertifikat für den...
View Article