Objekt-Tracker: Apples AirTags wegen Missbrauchs weiterhin im Kreuzfeuer
#Apple #AppleAirTag #Datenschutz #ObjektTracker #Tracker #TrackingTools #Verbraucherschutz #Überwachung
Apples Objekttracker AirTag soll helfen Gegenstände per iPhone und Funkortung wiederzufinden․ Aber er lässt sich wie andere Tracker leicht missbrauchen․
#Apple #AppleAirTag #Datenschutz #ObjektTracker #Tracker #TrackingTools #Verbraucherschutz #Überwachung
Apples Objekttracker AirTag soll helfen Gegenstände per iPhone und Funkortung wiederzufinden․ Aber er lässt sich wie andere Tracker leicht missbrauchen․
heise+ | AirTags: Was der aktuelle Stand bei Apples Trackern ist
#AirTagTarnungen #Akku #Apple #AppleAirTag #Bluetooth #Firmware #ObjektTracker #Tracker #Tracking #UltraWideband #UWB
Gut ein Jahr seit dem Marktstart der raffinierten Schlüsselfinder hat Apple mehrfach nachjustiert, um das Image der AirTags zu verbessern․ Ein Überblick․
#AirTagTarnungen #Akku #Apple #AppleAirTag #Bluetooth #Firmware #ObjektTracker #Tracker #Tracking #UltraWideband #UWB
Gut ein Jahr seit dem Marktstart der raffinierten Schlüsselfinder hat Apple mehrfach nachjustiert, um das Image der AirTags zu verbessern․ Ein Überblick․
heise+ | LoRaWAN "Helium" mit Node-Red kombinieren
#Diebstahlschutz #Helium #InternetderDinge #LoRaWAN #NodeRED #ObjektTracker #TheThingsNetwork #Tracker
"Helium" ist eine kommerzielle Alternative zum kostenfreien The Things Network․ Die Grundlagen des Netzes und Wichtiges zur Einrichtung erfahren Sie hier․
#Diebstahlschutz #Helium #InternetderDinge #LoRaWAN #NodeRED #ObjektTracker #TheThingsNetwork #Tracker
"Helium" ist eine kommerzielle Alternative zum kostenfreien The Things Network․ Die Grundlagen des Netzes und Wichtiges zur Einrichtung erfahren Sie hier․
heise+ | c't deckt auf: Keylogger nutzt Apples Ortungsnetz "Wo ist?"
#Apple #Cybercrime #Cybersecurity #FinderTools #Keylogger #ObjektTracker #Passwörter #Security #Spyware #Tracker #Woist #ÜberwachungsTools
Ein Experiment belegt, dass Apples Wo-ist-Ortungsnetz auch von Angreifern genutzt werden kann, um ausgespähte Daten zu transportieren․
#Apple #Cybercrime #Cybersecurity #FinderTools #Keylogger #ObjektTracker #Passwörter #Security #Spyware #Tracker #Woist #ÜberwachungsTools
Ein Experiment belegt, dass Apples Wo-ist-Ortungsnetz auch von Angreifern genutzt werden kann, um ausgespähte Daten zu transportieren․