Archiv für das Schlagwort "E-Mail"

362 Beiträge (RSS-Feed)

Wie u.a. dieser Artikel zeigt, war die vergangene Woche bzgl. Google insbesondere von Gerüchten geprägt. Doch auch ein paar andere News zu Google-Produkten gab es. Einen kleinen Überblick darüber findet ihr im Folgenden - viel Spaß. 😉 Zum Verifizieren der Identität beim Login in einen Google-Account kann man seit kurzem auch die Google-Einstellungen-App unter Android nutzen: mobiflip.de. In ... weiterlesen

Google hat seinem Dienst Takeout, über den Nutzer ihre Daten bei Google-Angeboten exportieren können, ein neues Design verpasst: google.com. Dank diesem wirkt der Dienst übersichtlicher, und Nutzer können einfacher festlegen, welche Daten welches Google-Dienstes exportiert werden sollen. Zwischen drei Formaten, ZIP, TGZ und TBZ, kann für das Export-Archiv gewählt werden, außerdem ist es möglich, dieses direkt in Google Drive ... weiterlesen

Wusste Apple bereits seit März davon, dass sein Dienst iCloud über Brute-Force-Attacken angreifbar war? Anscheinend ja, dies lassen jedenfalls von dailydot.com veröffentlichte Screenshots von E-Mails des Sicherheitsexperten Ibrahim Balic vermuten, die dieser an Apple geschickt und damit auf diese Möglichkeit hingewiesen hatte. Noch im Mai hat er von Apple laut Screenshots die Reaktion erhalten, dass ein entsprechender Angriff zu lange dauern ... weiterlesen

Wie gewohnt gibt es auch heute wieder zum Ende der Woche noch schnell ein paar News aus dem Google-Universum - viel Spaß, und einen schönen Sonntag! 🙂 In der Canary-Version von Chrome unter Windows 7 gibt es nun - ähnlich wie unter Windows 8 - einen Chrome OS-Look: stadt-bremerhaven.de. Die "Webmaster Academy" von Google ist seit dieser Woche auch auf deutsch ... weiterlesen

Nachdem private Fotos aus den iClouds vieler US-Promis von Hackern veröffentlicht wurden, hat sich nun Apple-CEO Tim Cook in einem Interview erneut dazu geäußert, nachdem bereits eine Pressemitteilung veröffentlicht wurde. Die Bilder stammten zwar aus den iClouds der Promis, seien jedoch nicht durch das Ausnutzen von Sicherheitslücken, sondern das Abfangen bzw. Erraten der Login-Daten und/oder Sicherheitsfragen in ... weiterlesen