Blog

Zwangsweise Entsperrung via Biometrie

Sicherheitsbewusste Nutzer sollten ein Urteil des Bundesgerichtshofs von März 2025 (2 StR 232/24) zur Kenntnis nehmen. Demnach dürften Ermittler den Finger eines Beschuldigten auf...

Bloggen ohne Zukunft?

Momentan finden in einigen Blogs in meinem RSS-Reader Blogsprints statt. Angesichts der Entwicklungen in den USA entdecken einige ihre Souveränität durch die eigenen Blogs...

openSUSE Leap 16 in einer ersten Beta erschienen

Kürzlich hat openSUSE die erste Beta-Version von Leap 16 veröffentlicht, der stabilen Ausgabe der Community-Variante von SUSE. Diese Version bricht mit überkommenen Ansätzen. Basis...

US-amerikanische Dominanz bei Open-Source

Derzeit laufen Kampagnen, die Open Source Software angesichts der weltweiten Entwicklungen wieder stärker in den Vordergrund rücken wollen. Ein hehres Ziel, das aber nicht...

Systemübergreifende Verschlüsselung für RCS kommt

RCS (Rich Communication Services) ist als Nachfolger von SMS konzipiert. Moderne Versionen von Android und iOS unterstützen diesen Standard bereits. Nun ist endlich eine...

Google macht Android intransparenter

Während wir im Server- und PC-Bereich mit Linux eine quelloffene Alternative zu proprietären Betriebssystemen haben, müssen wir uns bei mobilen Endgeräten mit Android als...

Keine Ende-zu-Ende-Verschlüsselung in Großbritannien

Apple deaktiviert die Ende-zu-Ende-Verschlüsselung von iCloud (Markenname: Advanced Privacy / Erweiterter Datenschutz), nachdem britische Behörden eine Hintertür gefordert hatten. Apple-Kunden in Großbritannien können diese Funktion...

Großbritannien will Apples Verschlüsselung brechen

Der Überwachungsstaat mit dem größten Ausmaß in Europa - Großbritannien - will, dass Apple seine relativ neue Ende-zu-Ende-Verschlüsselung für die Cloud bricht und britischen...

2FA nutzen – aber bitte nicht im Passwortmanager

Zwei-Faktor-Authentifizierung (2FA) sollte verwendet werden, wann immer dies möglich ist. Wenn Benutzername und Passwort durch ein Datenleck oder Phishing kompromittiert wurden, kann die 2FA...

Neue Funktionen zur Datenerhebung in macOS und iOS abschalten

Apple positioniert sich seit vielen Jahren stark für Datenschutz und digitale Privatsphäre. Trotzdem sammeln die Betriebssysteme des Konzerns Nutzungsdaten und übertragen diese an den...

10 Punkte

Ein schneller Einstieg gelingt mit den 10 Punkten für mehr Sicherheit.
Weiterlesen

Kategorien

Cruiz
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.