angriff

Microsoft Edge: Verhindern, dass Schadsoftware deinen Rechner als Server verwendet

Verschiedene Schadprogramme verwenden die infizierten Computer als Mini-Server um beispielsweise Phishing-Seiten im Web zu verbreiten und anzuzeigen. Dafür wird im Edge-Browser eine Entwicklerfunktion missbraucht. Diese ist standardmäßig aktiviert. Mit nur ein paar Mausklicks wird sie schnell geschlossen.

Microsoft Edge: Verhindern, dass Schadsoftware deinen Rechner als Server verwendet Read More »

Telegram Messenger: Die Funktion „Neuer Geheimer Chat“ verrät Nutzertätigkeit

Etliche Messenger bieten verschlüsselte Chats an. So auch Telegram. Hier gibt es die Funktion Neuer Geheimer Chat, die eine sichere Ende-zu-Ende-Verschlüsselung nutzt. Aber trotz dieser Verschlüsselung kann man sehen, wer mit wem in Verbindung steht. Diese Anzeige, wann du zuletzt online warst, kann abgeschaltet werden.

Telegram Messenger: Die Funktion „Neuer Geheimer Chat“ verrät Nutzertätigkeit Read More »

Idendentifizierung und Abwehr von Hackerangriffen mit Bordmitteln

Wer Verhaltensänderungen seines Computers aufmerksam verfolgt, wird schnell feststellen ob dies in den Bereich eines Hackerangriffs fällt. Mögliche Auffälligkeiten sind Virenwarnungen, die plötzlich angezeigt werden, obwohl kein Programm oder keine Datei geöffnet ist. Auch unbekannte Antiviren-Programme die einen angeblichen Viren-Befall melden sind verdächtig. Viele dieser Hackerangriffe lassen sich recht einfach mit Bordmitteln identifizieren.

Idendentifizierung und Abwehr von Hackerangriffen mit Bordmitteln Read More »

Die massive Sicherheitslücke im Android- und Safari Browser

Dieses Sicherheitsleck für Android und MAC (Safari) existiert schon seit Jahren und sind den Herstellern wohl bekannt. Der Browser wählt absichtlich eine ziemlich schwache Verschlüsselung (512 Bit), die sehr einfach auszuhebeln ist. Es gibt derzeit aber auch keine Updates die dieses Leck namens FREAK schließen könnten. Aber es gibt genügend Alternativen für diesen Browser.

Die massive Sicherheitslücke im Android- und Safari Browser Read More »

Wie schließe ich Sicherheitslücken, die nach einem Microsoft Patch-Day bekannt werden?

Jeden zweiten Dienstag im Monat ist der sogenannte Patch-Day bei Microsoft. An diesem Tag werden Windows-Updates bereitgestellt, die in den vergangenen vier Wochen bekannt gewordene Programmfehler und Sicherheitslücken beheben. Aber was tun, wenn kurz nach einem Patch-Day weitere Schwachstellen, sogenannte Zero-Day-Lücken, bekannt werden? Sofern dies keine eklatanten Sicherheitslücken sind, müßte man bis zum nächsten Windows-Update warten. Eigentlich. In diesen Fällen lohnt ein Besuch der Webseite Chip.de. Hier werden recht schnell Reparaturdateien von Microsoft als Download bereitgestellt.

Wie schließe ich Sicherheitslücken, die nach einem Microsoft Patch-Day bekannt werden? Read More »

Cyberkrieg live: Beobachte, wer gerade wen übers Internet angreift in der Cyber-War-Weltkarte

Sieht aus wie aus einem Science-Fiction-Film, ist aber Realität: Die Sicherheitsfirma Norse hat eine Karte ins Netz gestellt, auf der man live den aktuellen Cyberkrieg mitverfolgen kann. Hier sieht man sofort, wer gerade übers Internet wen angreift. Aktuell stammen zahlreiche Angriffe aus China und zielen auf Server in den USA. Aber auch Gegenangriffe sind zu sehen.

Cyberkrieg live: Beobachte, wer gerade wen übers Internet angreift in der Cyber-War-Weltkarte Read More »

Aktive Windows-Konten verstecken und auf dem Anmeldebildschirm unsichtbar machen

Auf dem Windows-Anmeldebildschirm sichtbare Benutzerkonten bieten immer eine Angriffsfläche für Hacker. Konten, die nicht oft benutzt werden, wie Gastzugänge oder Konten zur Ausführung interner Dienste, können für diese Zeit unsichtbar gemacht werden ohne sie über die Benutzerkontensteuerung zu deaktivieren oder zu löschen.

Aktive Windows-Konten verstecken und auf dem Anmeldebildschirm unsichtbar machen Read More »

Die Suche nach dem perfekten Passwort – So einfach kann sie sein!

Passwörter für Onlineshops, Onlinebanking, Facebook, E-Mail, Google & Co sind für die eigene Sicherheit unerlässlich. Das Problem ist aber, dass man sich komplexe Passwörter die alphanummerische Zeichen, Zahlen und Sonderzeichen enthalten, schlecht merken kann. Mit ein paar Tricks und Eselsbrücken kann man sich aber doch gut absichern.

Die Suche nach dem perfekten Passwort – So einfach kann sie sein! Read More »

Die mobile Version verlassen