top of page



Mo, Di, Do, Fr: 09:00 - 13:00 | Mo, Di, Do : 14:30 - 18:30
Mittwoch: Geschlossen
Freitag: 14:30 -18:00


DarkSword: Der iPhone-Angriff, der Nachrichten, Passwörter und private Daten in Minuten absaugen kann
Viele Menschen verlassen sich beim iPhone auf ein Gefühl, das Apple über Jahre aufgebaut hat: Sicherheit. Genau deshalb wirkt der Name DarkSword im ersten Moment fast wie eine überdrehte Schlagzeile. Dahinter steckt aber keine erfundene Medienfigur, sondern eine reale Angriffskette, die von Googles Threat-Intelligence-Team untersucht wurde. Google beschreibt DarkSword als vollständige iOS-Exploit-Kette, die sechs Schwachstellen miteinander kombiniert, um ein iPhone vollständi
24. März5 Min. Lesezeit


Windows-Update mit Nebenwirkung: März-Patchday sorgt für Verwirrung -Warum Windows plötzlich keine Anmeldung mehr zuließ
Windows-Updates sollen Sicherheitslücken schließen und Systeme schützen. Genau deshalb installieren viele Menschen sie inzwischen fast automatisch. Umso irritierender ist es, wenn kurz nach dem Patchday plötzlich Programme streiken, obwohl der Rechner ganz normal mit dem Internet verbunden ist. Genau das ist nach den März-Updates vom 10. März 2026 bei manchen Windows-11-Geräten passiert: Der Login in private Microsoft-Konten schlug fehl, obwohl die Verbindung ins Netz funktio
24. März3 Min. Lesezeit


Aufklärung - Linux Zusatz: Mehr Kontrolle im Alltag -Technische Alternativen zu Google, Microsoft und WhatsApp
Dieser Artikel versteht sich als eigenständige Ergänzung. Er zeigt, welche Programme im Alltag typische Anwendungen wie Google-Suche, Microsoft Office, WhatsApp oder den Windows Media Player ersetzen können – technisch fundiert, langfristig gepflegt und teilweise mit starkem europäischem Bezug.
25. Feb.5 Min. Lesezeit


Aufklärung XXL T2: Linux statt Windows Ein Einblick für alle, die über einen Umstieg nachdenken
Ein deutlicher Unterschied zeigt sich bei der Installation von Programmen. Unter Windows suchen viele Nutzer im Internet nach einer Anwendung, laden eine Installationsdatei herunter, starten diese und bestätigen mehrere Schritte. Dieser Ablauf ist vertraut, setzt jedoch voraus, dass der Nutzer zwischen seriösen und unseriösen Downloadquellen unterscheiden kann. Linux verfolgt meist ein anderes Prinzip:
23. Feb.5 Min. Lesezeit
bottom of page