Über viele Peer-to-Peer-Filesharing-Tauschbörsen (P2P) kann man Filme, Musik und andere Dateien legal herunterladen und verbreiten. Das ermöglichen eine Vielzahl an Netzen, Protokollen und Client-Programmen. Unter den bekanntesten sind μTorrent (auch uTorrent), BitTorrent Mainline, qBittorrent, Transmission und Vuze/Azureus für das BitTorrent-Protokoll, eMule für das eDonkey2000- und das Kad-Netzwerk, BearShare für gnutella oder auch Multi-Protokoll-Clients wie Shareaza. Wie funktionieren P2P-Netzwerke? Bei P2P-Tauschbörsen wie BitTorrent werden […]

[weiterlesen]
 

Ein Virtuelles Privates Netzwerk (VPN) wie das von Perfect Privacy wird dazu genutzt, um den gesamten Internetverkehr zu verschlüsseln und die Privatsphäre des Nutzers zu schützen. Doch Vorsicht: Hat das VPN ein Leak, ist die Privatsphäre in Gefahr. Doch wie kann man ein Leak erkennen und verhindern? Was ist ein VPN-Leak? Nutzt man ein VPN, tritt man im Internet mit […]

[weiterlesen]
 

Bald ist wieder Weihnachten! In diesem Jahr gibt es wieder schöne Preise: Einen Vifo VPN Router, zwei Linksys WRT3200ACM AC3200 DD-WRT Router und zwei eBlocker Pro 1 Year. Die Geräte bekommen ein Jahr Perfect Privacy inklusive. Die Geräte werden freundlicherweise von unseren Partnern Vilfo *, FlashRouters * und eBlocker bereitgestellt. Aber das soll es noch nicht gewesen sein: In diesem […]

[weiterlesen]
 

Cyber-Stalking ist – genau wie Stalking – eine Methode, Personen zu belästigen, zu bedrohen oder gar zu erpressen. Diese Art von Verbrechen fällt in den Bereich der Internet-Kriminalität und ist somit häufig schwer aufzuklären. Hat ein Täter erstmal Zugriff auf die Benutzerkonten seines Opfers – wie E-Mail, Messenger, oder Social-Media-Konten – hat er ein leichtes Spiel. Wir geben Ihnen hier […]

[weiterlesen]