1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › WLAN-Tracking und Datenschutz: Ist…

Wlan ausschalten

  1. Beitrag
  1. Thema

Wlan ausschalten

Autor: Irgendwer 09.01.19 - 19:09

"Wie können sich Verbraucher vor WLAN-Tracking schützen?"
Unter dieser Überschrift hatte ich eigentlich die offensichtlichste Antwort erwartet - indem Sie ihr Wlan am Handy ausschalten.
Es mag ja sein, dass dies nicht sehr komfortabel ist, aber es gar nicht zu erwähnen finde ich schon etwas merkwürdig, oder habe ich da etwas im Artikel übersehen?


Neues Thema Ansicht wechseln


Thema
 

Wlan ausschalten

Irgendwer | 09.01.19 - 19:09
 

Re: Wlan ausschalten

Agina | 09.01.19 - 20:14
 

Re: Wlan ausschalten

fox82 | 09.01.19 - 20:57

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. htp GmbH, Hannover
  2. Redline DATA GmbH EDV - Systeme, Ahrensbök, Stuttgart
  3. Dürr Systems AG, Bietigheim-Bissingen
  4. DATAGROUP Köln GmbH, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Samsung Xpress SL-C480 Farb-Laserdrucker für 149,99€, Asus VivoBook 17 für 549,00€, HP...
  2. (u. a. Red Dead Redemption 2 für 24,99€, Star Wars Jedi: Fallen Order für 44,99€, Borderlands...
  3. (u.a. Lenovo Tab E10 für 99,00€, Huawei MediaPad T5 für 179,00€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Staupilot: Der Zulassungsstau löst sich langsam auf
Staupilot
Der Zulassungsstau löst sich langsam auf

Nach jahrelangen Verhandlungen soll es demnächst internationale Zulassungskriterien für hochautomatisierte Autos geben. Bei höheren Automatisierungsgraden strebt die Bundesregierung aber einen nationalen Alleingang an.
Ein Bericht von Friedhelm Greis

  1. Autonomes Fahren Ermittler geben Testfahrerin Hauptschuld an Uber-Unfall
  2. Ermittlungsberichte Wie die Uber-Software den tödlichen Unfall begünstigte
  3. Firmentochter gegründet VW will in fünf Jahren autonom fahren

Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

  1. Ohne Google-Apps: Huawei verkauft Mate 30 Pro in Deutschland
    Ohne Google-Apps
    Huawei verkauft Mate 30 Pro in Deutschland

    In begrenzter Stückzahl bringt Huawei das Mate 30 Pro in Deutschland auf den Markt. Es wird dabei ohne Googles Play Store laufen - auch die typischen Google-Apps fehlen.

  2. Galaxy Fold im Test: Falt-Smartphone mit falschem Format
    Galaxy Fold im Test
    Falt-Smartphone mit falschem Format

    Samsung hat bei seinem faltbaren Smartphone nicht nur mit der Technik, sondern auch mit einem misslungenen Marktstart auf sich aufmerksam gemacht. Die zweite Version ist deutlich besser geglückt und aufregend in ihrer Neuartigkeit. Nur: Wozu braucht man das Gerät?

  3. Neuer Trick: Ransomware versteckt sich im Windows Safe Mode
    Neuer Trick
    Ransomware versteckt sich im Windows Safe Mode

    Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.


  1. 12:38

  2. 12:04

  3. 11:59

  4. 11:43

  5. 11:16

  6. 11:01

  7. 10:37

  8. 10:22