Apple brüstet sich damit, dass viel Wert auf Privatsphäre und Schutz der Nutzer/innen gelegt wird. Im gleichen Atemzug wird aber auch der digitalen Vernetzung in der Familie sowie im Freundeskreis ein hoher Stellenwert zugeschrieben. Die […]
Im Jahre 2022 sind Smartphones und die damit verbundenen sozialen Medien und Netzwerke nicht mehr aus dem alltäglichen Leben vieler Menschen wegzudenken. Gerade in Zeiten von Corona, in denen häufig ein Impfnachweis erbracht werden muss, […]
In den vergangenen Wochen hat eufy, die Smart-Home-Marke von Anker, verschiedene Überwachungskameras vorgestellt. Für die dunkle Jahreszeit sind auch Modelle mit LED-Licht im Angebot. Dabei handelt es sich um die eufy L20 Kamera mit einer […]
Wie sicher ist mein E-Mail-Passwort? Wie schnell kann mein App-Konto geknackt werden? Und wie lange braucht ein Hacker / eine Hackerin, um mein iCloud-Passwort zu cracken? Einige Tools im Internet wollen Antworten auf diese Fragen […]
Wenn man nicht jede App aus dem offiziellen Apple-App-Store auf den Mac lädt, dann stolpert man irgendwann in eine Fehlermeldung, die verhindert, dass man ein Programm öffnen oder einen Installer ausführen kann. So geschah es […]
Seit Ende Juni gibt es die zweite, aktualisierte Auflage von „Hacking & Security: Das umfassende Handbuch“ aus dem Rheinwerk-Verlag. Das Standardwerk der IT-Sicherheit richtet sich zwar an Fachleute und Admins, kann aber auch dazu genutzt […]
Fast alle Fotos in meinem WordPress Blog werden über ein spezielles Plugin aus Photoshop exportiert, das die Grafiken zur das Web besonders klein rechnet. Das Plugin stammt von den Leuten, die unter der Domain www.tinypng.com […]
Ich nehme an, die meisten Mac-Benutzer wissen schon, wie sie diese Meldung in macOS umgehen, aber da mich immer mal wieder ein paar Einsteiger fragen, möchte ich das Thema einmal kurz mit dieser Anleitung ansprechen. […]
Wo man früher als Mac-User noch beliebige Programme installieren konnte, muss man heute am „Gatekeeper“ vorbei. Dies ist ein Überwachungstool von macOS, das nicht das Ausspionieren seines Benutzers als Zweck hat, sondern den Benutzer davor […]
Der eine oder andere kennt sicherlich das Vorgehen bei der Zwei-Faktor-Authentifizierung von Apple: Man möchte irgendeine Aktion machen, die einen tieferen Eingriff in die persönlichen Daten in der iCloud bedeutet und Apple verifiziert dies mit […]