Wir glauben an die Kraft des menschlichen Geistes. Neues aus Forschung, Politik und dem IPN / Eggetsberger-Labor,
Wissenschaftsbeiträge, PEP-Center Veranstaltungen, Seminare, Ausbildung, Training ... Unsere Informationsangebote, Bücher, Texte, Videos werden von uns frei und kostenlos, ohne lästiges Einblenden von Werbung angeboten.
Wenn Sie sich schon ausspionieren, und belehrenlassen müssen werden - haben Sie bei Facebook nun das "Privileg" sich den Namenszusatz (von Facebook) zulegen zu dürfen.
Bald ist wieder Urlaubszeit - Reisezeit Haben Sie das gewusst? Sicherheitsexperten raten Flugpassagieren dazu, ihre Bordkarten nicht wegzuwerfen und keine Fotos davon im Internet zu veröffentlichen, da Ihnen Ihre Bordkarte – selbst nach dem Flug – noch eine Menge Ärger einhandeln kann, wenn sie in die Hände eines Hackers gerät, der über Ihren Bordkarten-Code leicht Zugang zu Ihren persönlichen Informationen bekommen kann.
Laut www.krebsonsecurity.com beinhaltet der Barcode auf Ihrer Bordkarte Ihre privaten Informationen, einschließlich wer Sie sind, wie Ihre Telefonnumer lautet, was Ihre E-Mail-Adresse ist und sogar wo Sie wohnen (natürlich auch Ihre aufgedruckten Flugdaten). Also wenn Sie Ihre gebrauchte Bordkarte wegwerfen, bringen Sie sich nicht nur dadurch in Gefahr, dass Ihre sensiblen Daten gestohlen werden können, sondern Sie setzen sich dadurch auch dem möglichen Risiko eines Identitätsbetruges (Identitätsdiebstahl) aus.
Zu Ihrer Information: Es gibt eine Internetseite, die Ihnen dabei helfen kann, den Code Ihrer Bordkarte präzise zu entschlüsseln. ...
Amazon hat bisher über 100 Millionen Alexa-Geräte verkauft!
100 Millionen Geräte mit vorinstalliertem Alexa-Assistenten hat nun in den Haushalten untergebracht (Tendenz steigend). Das hat Dave Limp, Senior Vice President Devices and Services beim Unternehmen im Interview mit dem US-amerikanischen Technikportal The Verge bekannt gegeben. Limp unterschied hierbei nicht weiter, wie viele dieser Artikel Amazons Echo-Geräte waren und wie viele von Drittanbietern wie Sonos oder Bose entwickelt wurden.
Für eine neue Smarte Welt verzichtet man doch gerne auf Datensicherheit und intime Atmosphäre!
Eine Software erkennt Charakter von Menschen anhand von Facebook-Likes
Ein Team aus britischen und amerikanischen Wissenschaftlern hat einen Algorithmus entwickelt, der anhand von Facebook-Likes die wesentlichen Charakterzüge eines Nutzers bestimmen kann.
Wer auf Facebook einen Artikel teilt, oder einen Status kommentiert, der gibt damit freiwillig seinen Freunden (und auch Facebook) einen Einblick auf die persönlichen Interessen und Sichtweisen. Nun haben Wissenschaftler der Universität Stanford und der Universität Cambridge einen Algorithmus entwickelt, der nur anhand von Facebook-Likes eine erschreckend genaue Charakteranalyse eines Nutzers erstellt. (Anm.: Ähnliche Analyse-Programme sollen bei Facebook schon lange in Anwendung sein!) ...
Das "intelligente Zuhause*" – vernetzte Küchengeräte, TVs und Raumlösungen – ist aktuell eines der Schwerpunktthemen auf der CES, der wichtigsten Technikmesse der Welt.
Der zentrale Fokus liegt auf Sprachsteuerungen.
Statt Knöpfe zu drücken oder Bildschirme zu bedienen, bitten wir künftig Alexa, Siri und Google darum, das Licht einzuschalten oder die Einkaufsliste zusammenzustellen. Sogar die Toilettenspülung soll man in Zukunft per Sprachbefehl bedienen, wie einem US-Hersteller vorschwebt.
Das bringt durchaus "Vorteile für Konsumenten": Abläufe werden eventuell beschleunigt, effizienter, einfacher. Ältere Menschen oder weniger Technik-Versierte könnten davon profitieren, aber auch in Situationen, wo man gerade keine Hand frei hat, ergeben sich Vorteile. Vor allem für klare Anweisungen und zielgerichtete Aufgaben eignen sich die verbalen Steuerungen gut. Aber ... Wie so oft, wenn es um neue Technologien oder das Internet geht, steht dahinter auch ein großes "Aber" und eine große Gefahr.
Denn die Währung, mit der wir den neuen Komfort bezahlen, sind unsere persönlichen Daten (teilweise sehr private bis intime Daten). Nun ist das nichts Neues in der vernetzten Welt, doch die Sprachsteuerungen heben das Risiko noch einmal auf einen neuen Level. ...
Mit einer Technik namens Session-Replay lassen sich Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren. Diese Daten werden oft an Drittwebseiten zum Zwecke der Besucheranalyse übermittelt. Passwort, Name, Texte ... werden ausspioniert.
Die meisten Webnutzer haben eine Vorstellung davon, dass besuchte Webseiten nachverfolgen, auf welche Links sie geklickt haben und welche Seiten geladen wurden. Viele wissen auch, dass eine große Anzahl an Webseiten diese Informationen mit Drittfirmen teilt – hauptsächlich zu Analyse- und Werbezwecken.
☛ Weniger bekannt ist, dass manche Webseiten auch alle Texteingaben speichern, selbst wenn der Nutzer die Daten gar nicht an die Webseite übermittelt. Mit einer Technik namens Session-Replay lassen sich so zum Beispiel auch die Eingaben in Textfeldern mitlesen, die der Nutzer überhaupt nicht abgeschickt hat. ...
Österreich: Die Niederösterreicherin Marina W. hat sich einen Chip in die Hand einpflanzen lassen. Damit kann sie z.B. jetzt ihr Handy entsperren.
Seit 7. August 2017 trägt die 41-jährige Marina W. (Name geändert) einen Chip in der linken Hand. Was für viele (die nachdenken) beängstigend klingt, hat wenigstens einen praktischen Nutzen für Marina: "Ich kann mit dem Chip mein Handy entsperren, Spiele darauf starten, oder Kontakte teilen", berichtet die Niederösterreicherin der Zeitung. Ihr großer Traum ist es aber, einmal damit auch ihr Auto starten zu können (geht noch nicht).
Der Chip wurde der 41-Jährigen im Piercingstudio mittels Injektionsvorrichtung in das Gewebe zwischen Daumen und Zeigefinger der Hand eingepflanzt. Mit einer Länge von zwölf Millimetern und einer Breite von zwei Millimetern ist das Glasröhrchen mit dem Funk-Chip unter der Haut nicht zu sehen. Die Kosten für das Implantat selbst (Chip inklusive Injektionsvorrichtung) belaufen sich auf rund 50 Euro, das "Piercen" (Stechen) wird natürlich separat verrechnet und kostet ebenfalls 50 Euro.
Also mit 100 Euro ist man dann ein wandelndes Funkgerät. "Chippen" soll, -geht es um die entsprechende Industrie- zum Trend werden.
Aber auch die Politik ist an chippen der Bürger interessiert. Denn manche möchten das Kennzeichnen mit Funk Chips (NFC oder RFID*-Chip-Implantaten) zur Pflicht machen. Auf Pässen, Ausweisen und Kreditkarten findet man die verordneten Funk-Chips ja schon lange. Im Falle der Pässe etc. soll der Chip kontaktlos die persönlichen Daten des Reisenden übermitteln. ...
Wie Facebook jede Person herausfindet, die Sie jemals getroffen haben! Facebook sammelt Informationen über Nutzer, die von anderen Usern hochgeladen wurden.
Das erklärt mysteriöse Zufälle. Alle paar Monate poppen Geschichten über merkwürdige, nahezu hellseherische Fähigkeiten von Facebook auf. Das soziale Netzwerk will einander unbekannte Patienten eines Psychiaters miteinander verbinden oder empfiehlt einer adoptierten Frau leibliche Verwandte als "Freunde", die sie nie kennen gelernt hat. Wie kommt Facebook zu diesen Informationen? Das Unternehmen gibt sich dazu NATÜRLICH sehr bedeckt. So heißt es, die Nutzer könnten "gemeinsame Freunde" haben oder sich etwa im selben WLAN-Netzwerk aufgehalten haben, was etwa die Vorschläge der Psychiater-Patienten erklären würde. Adressbücher als Schlüsselstück Tatsächlich sorgen aber oft sogenannte "Schattenprofile" auf Facebook für die eigentlich unerklärlichen Verbindungen. ...
WARNUNG / SPIONAGE-SOFTWARE AM HANDY - WAS KANN MAN DAGEGEN TUN?
Eine Million Nutzer sollen Opfer eines Betrugs geworden sein
Eine gefälschte Version des Messengers WhatsApp* wurde im Google Store angeboten
Wie ihr herausfindet, ob ihr auch betroffen seid, erfahrt Ihr in diesem Bericht
Cyberkriminelle nutzen bekanntermaßen alles, was bei den Leuten beliebt ist, um Malware zu verbreiten. Wie jetzt bekannt wurde, haben rund eine Million Android-Nutzer eine gefälschte Version des Messengers WhatsApp installiert. Dies teilte nun der Computerblog thehackernews.com mit. Er warnt vor der gefälschten App im Google Play Store.
Die Betrüger boten die Fake-Version mit dem Namen „Update WhatsApp Messenger“ an und benutzten dazu sogar den Anbieter-Namen "WhatsApp Inc.". Diesen ergänzten sie allerdings um ein unsichtbares Zeichen, da Google normalerweise nicht erlaubt, dass man einen bereits existierenden Anbieter-Namen verwendet. Für den Android-Nutzer war so der offizielle Name der App als Anbieters zu lesen.
Die App ist auf dem Handy unsichtbar
Die App ist auf dem Handy nicht sofort auffindbar, weil sie kein Display-Symbol habe, berichtet die Webseite weiter. Zudem könne die vermeintliche Messenger-App weitere Anwendungen im Hintergrund laden und so das Smartphone mit einer Schad- oder Spionagesoftware infizieren. So berichteten einigereddit-Nutzer, dass nach dem Laden der App vermehrt Werbeanzeigen auf ihrem Bildschirm erschienen sind. ...
Informiert!
Der österreichische Entwickler Felix Krause hat auf seinem Blog ein schwerwiegendes Sicherheitsproblem beim iPhone aufgedeckt. Laut Krause können iOS Apps bei entsprechender Berechtigung auf die Kamera des Telefons zugreifen und heimlich Fotos und sogar Videos von den Nutzern aufnehmen.
Der Entwickler und Start-Up-Gründer Felix Krause hat in einem neuen Blogeintrag heimliche Foto- und Videoaufnahmen von iOS-Apps thematisiert. Nach dem Erteilen der Berechtigung, die Kamera zu nutzen, können aufgerufene Anwendungen Fotos und Videos schießen und diese hochladen, ohne dass der Nutzer das bemerkt. Dabei handelt es sich um keinen Fehler, sondern ein absichtlich so eingerichtetes Feature, das die Nutzung der Apps erleichtern soll. ...
Wenn man sich freiwillig die totale Überwachung ins Haus holt. Google-Lautsprecher zeichnete ständig auf - UPS, die neuen Geräte haben diesen Fehler nicht sagt nun Google. Ist das nun zu glauben? Ein Schelm der anderes denkt ;-)
Vernetzte Lautsprecher müssen ihrer Umgebung ständig zuhören, um auf Start bzw. „Weck-Wörter“ wie „Alexa“ (Amazon) oder „Okay Google“ reagieren zu können. Erst dann wird nicht nur gelauscht, sondern auch aufgezeichnet und übermittelt. Ein Testexemplar des neuen Modells „Google Home Mini“ schnitt jedoch offenbar ständig mit, inklusive Übertragung in die Cloud.
Das merkwürdige Verhalten des neuen Google-Lautsprechers „Google Home Mini“ fiel einem Tester des Techblogs „Android Police“ auf: Sein Testgerät hatte tausende Aufnahmen gespeichert und an Google übermittelt, ohne, dass das Gerät mit dem Weck-Wort „Okay Google“ aktiviert worden war. Google habe schnell auf das Problem reagiert und ein Software-Update herausgegeben, schreibt „Android Police“.
Der Fehler lag offenbar in der manuellen Aktivierung (!?). Statt mittels Weck-Wort kann der Netzlautsprecher auch per Knopfdruck aktiviert werden. Das Testgerät registrierte allerdings einen Fingerdruck, auch wenn keiner da war. Die manuelle Funktion wurde von Google in einem ersten Schritt deaktiviert. Betroffen seien einige wenige Geräte, vorbestellte Verkaufsversionen des neuen Geräts seien von dem Fehler nicht berührt, teilte der Technologiekonzern mit.
Die CIA pflanzt seit 2007 ein Spionagewerkzeug namens "CherryBlossom" in Router ein, das den ganzen Datenverkehr überwacht, aber auch andere Funktionen hat.
Im Rahmen seiner "Vault7"-Veröffentlichungsserie hat das Whistleblower-Portal Wikileaks Details zu einem Spionagewerkzeug der CIA verraten, mit dem ROUTER INFIZIERT werden können. "CherryBlossom", so sein Name, kann in bestimmte Router von zehn Herstellern, darunter Linksys, DLink und Belkin, eingepflanzt werden. Insgesamt sollen 25 Modelle davon betroffen sein, mit Hilfe leichter Modifikationen allerdings über 100 Router-Modelle, berichtet Ars Technica.
175 Seiten Anleitung
Die von Wikileaks veröffentlichten Dokumente zeigen, dass CherryBlossom bereits seit 2007 im Einsatz steht. Für das Spionagewerkzeug gibt es eine 175-seitige Bedienungsanleitung, an welche die Whistleblower gelangt sind. Um CherryBlossom aus der Ferne zu installieren, muss die CIA zunächst an die Administrator-Passwörter eines Routers gelangen bzw. dieses knacken. Bei einigen Router-Modellen gibt es bekannte Sicherheitslücken, die diese Aufgabe erleichtern. ...
Herzschrittmacher sind unglaublich unsicher! Wieder sind massenhaft Probleme bei Herzschrittmachern aufgetaucht.
Eine neue Studie findet Sicherheitslücken noch und nöcher Einige der aktuellen Probleme
8.000 Bugs im Code der Software!!!
Keine Authentifizierung. Jeder kann dran rumprogrammieren.
Die Schnittstellen mit denen Ärzte die Herzschrittmacher Patienten überwachen können, haben keine verschlüsselten Verbindungen und brauchen weder Login noch Passwort.
Man kann ungeschützt auf Name, Adresse und Krankheitsinformation des Patienten zugreifen. (die Ärzte wollen das nicht!!!)
Nur 17% der Hersteller bessern bei der Sicherheit nach.
Schon im Januar 2017 hatte die US-Behörde für Arzneimittelzulassungen FDA darauf hingewiesen, dass zahlreiche Herzschrittmacher bzw. die zugehörige Software ernsthafte Sicherheitslücken aufweisen, allerdings hielt sich die FDA mit Details vornehm zurück. Nun legt die Sicherheitsfirma WhiteScope mit einer Untersuchung nach, die wenigstens die Dimensionen des Problems verdeutlicht: Demnach haben seit der FDA-Warnung nur 17 Prozent der Hersteller sichtbare Anstrengungen zur Sicherung ihrer Geräte unternommen, zudem wurden Herzschrittmacher von vier Herstellern und die jeweils dazugehörigen Geräte, die sich in Arztpraxen zur Kontrolle und Einstellung finden, untersucht, und dabei sage und schreibe 8.000 Sicherheitslücken gefunden. Darunter auch mehr offensichtliche Dinge, wie Kontrollgeräte für Ärzte, die nicht einmal ein Passwort verlangen, bevor sie sich mit einem Herzschrittmacher verbinden, womit Zugriff auf alle gespeicherten Patientendaten besteht - und das sind so einige. Obendrein konnte WhiteScope etwa auf eBay Entwickler-Hardware kaufen, mit der sich Herzschrittmacher-Software schrankenlos manipulieren lässt. Das man von Seiten der Industrie bzw. der Hersteller von Herzschrittmacher und der dazu gehörenden Software so bedenkenlos nachlässig umgeht ist sicher mehr als fahrlässig, noch dazu wenn man auf einige der bestehenden Probleme von seiten der FDA schon im Jänner 2017 hingewiesen wird. Jeder Träger eines Herzschrittmacher ist jetzt sicher etwas verunsichert. Quelle:WhiteScope, engadget, u.a. Bildquelle-Symbolbild:pixabay --- Weiter führendes Link:http://eggetsberger-info.blogspot.co.at/2017/01/noch-immer-sicherheitsprobleme-in-der.html
- Sicherheitsrisiko: Herzschrittmacher lassen sich leicht hacken und manipulieren Link: http://eggetsberger-info.blogspot.co.at/2016/12/sicherheitsrisiko-herzschrittmacher.html
- „Terrorsicherer“ Herzschrittmacher für den ehemaligen US-Vizepräsident Cheney
Facebook und auch Google haben gezieltes Werben fast zur Perfektion gebracht. Dafür erstellen die Tech-Giganten anonymisierte Profile der User, in denen Informationen über Alter, Geschlecht, Beruf, Wohnort und private Interessen und nun auch die aktuellen Emotionen enthalten sind. Targeting nennen das die Werbefachleute.
Nun werden Teenager auf Basis ihrer Gefühlslage beworben
Aktuelle Gefühlslage von Teenagern für Werbung ausspioniert!
Geht Facebook nun zu weit oder werden wir still auch das akzeptieren. Das soziale Netzwerk-Facebook hat die Gefühlswelt australischer Teenager über ihr System ermittelt und untersucht (siehe Link). Warum ganz einfach um sie auf der Basis der Emotionen ihrer Nutzer diese gezielt bewerben zu können.
So soll die Werbeabteilung des sozialen Netzwerks Unternehmen angeboten haben, gezielt Menschen zu erreichen, die sich z.B. gerade "wertlos“ fühlen. Der australischen Zeitung “The Australian” liegen Dokumente vor, die genau das belegen sollen.
Wie funktioniert das? Mit algorithmengesteuerten Vorhersagen auf Basis des Nutzerverhaltens.
In den Datenströmen, die jeder von uns im Netz hinterlässt, erkennen Algorithmen Muster. Niemand muss also explizit sagen, wie er oder sie sich fühlt. Facebook ahnt es auch so. Tippgeschwindigkeit, Schreibpausen, Wortwahl, Bilder die gepostet werden, benützen des Like-Button, u.v.a.m. zeigen den Beobachtern wie es den Nutzer gerade emotional geht.
Und nicht nur Facebook, Twitter, Google, Microsoft, Geheimdienste, Polizei etc. spionieren uns so aus. Man versucht immer mehr über uns zu erfahren, unsere Gedanken, Beweggründe und unsere Gefühlswelt interessieren auch den Staat.
Und darüber hinaus ist personalisierte Werbung allgegenwärtig, genauso wie die Überwachung und Datensammelwut von verschiedenen staatlichen Stellen. Viele bemerken die personalisierte Werbung schon länger, manche übersehen es. ...
Ab 2018 wird es in Österreich eine digitale Autobahn- Vignette als Alternative zum „Pickerl“ geben. Der Verkehrsausschuss verabschiedete am Mittwoch die entsprechenden Adaptionen.
Der Verkehrsausschuss war sich über die Gesetzesänderung im Bundesstraßen- Mautgesetz einig, die zur Umsetzung der über das Kennzeichen abrufbaren digitalen Vignette notwendig ist. Einem Beschluss im Nationalrat steht nun nichts mehr im Wege. ...
Die CIA darf von Frankfurt aus völlig legal die gesamte deutsche Wirtschaft, deutsche Banken(!*), jeden einzelnen deutschen Bürger, jeden Anwalt, jeden deutschen Politiker und alle europäischen Partner ausspionieren. Es bliebt dem CIA völlig überlassen, was sie mit den Daten aus den Überwachungen letztendlich macht bzw. an wen sie diese Daten weiterleiten. Die deutsche Bundesregierung kann bei der aktuellen geltenden Rechtslage nichts unternehmen, um Bürger und Unternehmen vor dem Ausspionieren zu schützen.
*) nennt man das nicht Wirtschaftsspionage?
--- ---- ---
Erst vor kurzem hat eine neue WikiLeaks-Enthüllungen für Unruhe gesorgt
CIA-Hacker spionieren offenbar von Frankfurt aus:Direktlink
Das klingt total verrückt, ist aber so: Die deutsche Bundesnetzagentur geht gegen dieses Spielzeug vor. Erstes Urteil: Wer die Puppe „My friend Carla“ besitzt, ist jetzt verpflichtet, sie zu zerstören. Und muss dies sogar nachweisen können. Wir haben von solchen Spionage-Puppen schon 2015 eindringlich gewarnt (siehe Link).
Die deutsche Bundesnetzagentur hat das "smarte" Spielzeug nach einer Studie der Universität Saarland nun als verbotenes Spionagegerät eingestuft. Verkauf und Besitz eines solchen Spionagegeräts ist streng verboten und kann in Deutschland mit bis zu zwei Jahren Haft bestraft werden.
Diese Puppe muss laut Behörden zerstört werden!
Spionage Puppe: Man soll sie verbrennen!
Grundlegend ist darauf hinzuweisen, dass der kritische Blick der Agentur völlig gerechtfertigt ist. Denn es geht hier um unkontrollierbares „smartes“ Spielzeug: Also zum Beispiel um mit Sensoren, Mikrofonen oder Kameras ausgestatteten und mit dem Internet verbundenen Puppen. Und die können sehr gefährlich sein.
Bereits seit längerem stand Carla ganz oben auf der Liste der Datenschützer. Generell ist Spielzeug, das heimlich Bild- und Tonaufnahmen von Kindern (und Familie) macht, in Deutschland verboten. Zu groß ist die Gefahr, dass Dritte unerlaubt auf diese Hardware zugreifen könnten. Genau das aber ist die Funktion von Carla. Und darum macht die Behörde jetzt mit dem blonden Püppchen kurzen Prozess. In einer Pressemitteilung gibt die Agentur bekannt, Carla sei ein verbotenes Spionagegerät.
Beispiel: My friend Cayla TV Spot - Deutschland
Das heißt, dass ihr Besitz ab jetzt strafbar ist.Und darum sind alle Eltern verpflichtet, die Puppe zu vernichten. Das Ganze ist auch noch entsprechend zu dokumentieren, um im Falle einer Nachfrage (Überprüfung) einen sogenannten „Vernichtungsnachweis“ erbringen zu können. Also: Machen Sie ein Video, während Sie die Puppe verbrennen. Oder besser: Auf den Wertstoffhof bringen und dieses Formular unterschreiben lassen. Wer Carla also zu Hause hat, tut gut daran, sie zu vernichten. Österreich
Auch in Österreich hatten Verbraucherschützer heftige Kritik an dem smarten Spielzeug geübt. Der Verein für Konsumenteninformation (VKI) hatte rechtliche Schritte gegen den Hersteller geprüft. Allerdings gibt es im österreichischen Telekommunikationsgesetz keine zu Deutschland vergleichbare Regelung.
In der Vergangenheit wurden viele Artikel veröffentlicht, die beweisen, dass der Internet-Suchmaschinen-Gigant Google im Geheimen (oder auch weniger geheim) die Menschen die seine Dienstleistungen nutzen mehr und mehr ausspioniert. Natürlich macht das nicht nur Google, sondern auch Facebook, Microsoft, Kreditkartenfirmen (siehe Mastercard),Amazonund andere.
2015 wurde z.B. enthüllt, wie Google Smartphone-Nutzer auf Schritt und Tritt verfolgt, und den Aufenthaltsort des Nutzers mit roten Punkten auf einer Karte markiert hat, wodurch er viel eindeutiger identifiziert werden kann. Dies machte die Nutzer sehr angreifbar durch Cyber-Kriminelle und Regierungsbehörden (hier können Sie selbst überprüfen ob bzw. wie weit Google Ihr Bewegungsprofil aufgezeichnet hat Link:https://maps.google.com/locationhistory/b/0). Hinweis: Sie können den Dienst dort deaktivieren oder aktivieren. Wenn Sie den Standortverlauf deaktivieren, wird der vergangene Verlauf aber nicht entfernt, das müssen Sie dann noch extra ausführen. ...
⚠ Windows 10 meldet abwesende Nutzer bald automatisch ab - und das geht nur durch mehr Überwachung des Users! Dynamic Lock Build 15002 kommt im April 2017 in die reguläre Version
Symbolbild, Win.10 Überwachung total?
In den aktuellen Preview-Versionen von Windows 10 findet sich eine neue Funktion, die den Nutzer automatisch abmeldet, wenn sich dieser von seinem Arbeitsplatz entfernt - natürlich nach einer angemessenen, kurzen Zeitspanne.
Die Auto-Abmelde-Funktion namens Dynamic Lock sollte wie schon gesagt im April in den regulären Windows-10-Versionen ankommen und wie immer automatisch installiert werden (ob man will oder nicht), worauf die neue Technik basiert, bleibt soweit leider bis heute unklar, aber man geht davon aus, dass es mehr sein wird als die bloße Inaktivität von Maus und Tastatur. Am besten man schaltet die Funktion gleich ab! Naheliegend wäre zum Beispiel die Nutzung der Webcam, des Mikros und anderer, ohnehin vorhandener Sensoren, die sich in den aktuellen Rechnern so finden.