security

Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.

Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit Read More »

Wer greift auf mein Google-Konto zu? So einfach kontrollierst du die Kontoberechtigungen von Geräten, Webseiten und Apps.

Viele Apps und Webseiten greifen auf dein Google- und Google-Plus-Konto zu um an Informationen zu kommen. Android-Geräte gehören natürlich auch dazu, da sie ohne ein Google-Konto in der Regel nicht funktionieren. So weit so gut. Leider ist es aber häufig auch der Fall, dass Informationen auch dann noch abgerufen werden, wenn diese Dienste nicht mehr verwendet werden und Alt-Geräte verkauft wurden. Diese Kontoberechtigungen kannst du recht einfach beenden.

Wer greift auf mein Google-Konto zu? So einfach kontrollierst du die Kontoberechtigungen von Geräten, Webseiten und Apps. Read More »

Mit dem Windows Defender offline infizierte Computer booten und Malware entfernen

Die Windows-Defender-Software schützt den Rechner vor unerwünschter Malware. Doch sie ist nicht auf allen Computern installiert, oder auf dem aktuellsten Stand. So kann es dann noch passieren, dass Spyware oder Viren auf den PC gelangen. Da verschiedene Schadprogramme sich automatisch über das Web aktualisieren, können Beseitigungsversuche mit aktualisierter Antivirensoftware trotz allem erfolglos sein. In vielen Fällen kann aber der Windows Defender Offline helfen.

Mit dem Windows Defender offline infizierte Computer booten und Malware entfernen Read More »

Kennwortsicherheit: Online prüfen, ob und wie schnell sich Kennwörter knacken lassen

Mit Kennwörtern ist es so eine Sache. Damit sich die Kennwörter leicht merken lassen, verwenden viele einfach simple Konstrukte wie „password“, den Namen des Partners oder das Geburtsdatum. Lässt sich einfach merken – und genau so einfach knacken. Wie sicher ein Kennwort ist und wie viele Minuten oder Sekunden Hacker zum Knacken brauchen zeigt die Webseite „PW Security“.

Kennwortsicherheit: Online prüfen, ob und wie schnell sich Kennwörter knacken lassen Read More »

Outlook: Gelöschte Anhänge wiederherstellen; der Geheimordner für E-Mail-Attachments

Wer beim Löschen von unliebsamen Newslettern oder Spam-Mails nicht aufpasst, hat ruckzuck auch wichtige Mails mit Dateianhängen gelöscht. Solange sich die gelöschte Nachricht noch im Ordner „Gelöschte Objekte“ befindet, lässt sie sich problemlos wiederherstellen. Doch was tun, wenn der Mail-Papierkorb bereits geleert ist? Auch dafür gibt’s eine Lösung.

Outlook: Gelöschte Anhänge wiederherstellen; der Geheimordner für E-Mail-Attachments Read More »

Firefox: Sicherheits-Verzögerung bei der Installation von Programmen und Add-Ons austricksen

Für erfahrene sowie professionelle Firefox-Nutzer, die oft Programme und Add-Ons herunterladen, ist die Wartezeit für die Installation dieser heruntergeladenen Programme ein Dorn im Auge. Die Verzögerung im Sicherheitsdialog soll bewirken, das der User den Sicherheitshinweis tatsächlich liest. In der Regel sind erfahrene User (und solche die es werden wollen) sich der Installation und deren Risiken bewusst und benötigen diese Sicherheitsverzögerung nicht. Diese kann unproblematisch geändert oder auch abgeschaltet werden.

Firefox: Sicherheits-Verzögerung bei der Installation von Programmen und Add-Ons austricksen Read More »

Nach oben scrollen