Kategorien
Hardware & Software Multimedia Software

Multimedia-Player über Untertitel angreifbar

Ende Mai 2017 fand die IT-Sicherheitsfirma Checkpoint heraus, dass bei beliebten Multimedia-Playern eine recht große Sicherheitslücke existiert, die lange Zeit unbeachtet blieb. Zu den angreifbaren Playern gehören der VLC, Popcorn-Time, Kodi (XBMC) und Stremio. Sie vereint die Angreifbarkeit über die Untertiteldateien. Insgesamt sollen ungefähr 200 Millionen Nutzer betroffen sein. 

Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Windows: Mit Bordmitteln Schadsoftware finden und entfernen

Das Windows Betriebssystem enthält ein integriertes Tool zum Aufspüren und Entfernen von Viren und Trojanern. Es arbeitet recht zuverlässig, kann manuell gestartet werden und ist daher gut geeignet zwischendurch mal einen Systemscan oder auch nur eine einzelne Datei auf Schädlinge zu untersuchen.

Kategorien
Google Internet & Medien

Unsichere E-Mail-Anhänge sicher öffnen

Wer kennt sie nicht, die E-Mails mit angehängten Rechnungskopien im Word-, PDF- oder Excel-Format. Im Text der Nachricht steht dann meist Letzte Mahnung, oder andere Aufforderungen, den Anhang zu öffnen. Zu weit mehr als 90 Prozent sind dies allesamt Versuche, Schadware auf unseren Rechnern zu installieren. Wer sich nicht sicher ist, ob es sich um Malware-Anhänge handelt, für den gibt es eine „Sandbox“-Variante, um diese sicher öffnen zu können.

Kategorien
Hardware & Software Software Windows 10

Windows 10 Zwangsupdate deaktiviert und Windows Defender trotzdem aktualisieren

Vor einiger Zeit berichteten wir über die Deaktivierung der automatischen Updatefunktion bei Windows 10. Die Abschaltung des Dienstes, der für das Zwangsupdate verantwortlich ist, hat noch eine weitere, negative Auswirkung. Ist der Updater nicht mehr tätig, dann versorgt er logischerweise auch die Windows-Firewall (Defender) nicht mehr mit aktuellen Viren-Signaturen.

Kategorien
Hardware & Software Software Windows 10

Windows 10: Zeitplanung des Defender-Virenscans ändern

Bei allen Windows-Betriebssystemen bis einschließlich Windows 7 musste man selber für die Installation eines Antiviren-Programms sorgen. Das änderte sich mit der Einführung von Windows 8. Seitdem gehört der Windows Defender zu den Bordmitteln. Das hat sich auch beim neuen Windows 10 nicht geändert. Außerdem ist er nach der Installation des Betriebssystems automatisch aktiv und überwacht deinen PC. Der Nachteil des Defenders ist, dass man einen Umweg gehen muss, wenn die Zeitplanung der Virenscans geändert werden soll.

Kategorien
Hardware & Software

Nicht so sicher wie es den Anschein hat: HTTPS und öffentliches WLAN

Das öffentliches WLAN nicht besonders sicher ist, haben wir in der Vergangenheit schon öfter erwähnt. Bei der Nutzung allgemein zugänglicher Hotspots muss man daher besondere Vorsicht walten lassen. Leider ist auch auf die vielgelobten HTTPS-Verbindungen kein Verlass. IT-Sicherheitsexperten haben eine Sicherheitslücke entdeckt, die ein knacken der HTTPS-Verschlüsselung ermöglicht.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1

Windows Backups mit Bordmitteln erstellen

Das Thema Datensicherung sollte für jeden Nutzer eine Überlegung wert sein, denn man speichert mit der Zeit seinen gesamten Schriftverkehr, die Erinnerungen in Form von Fotos, Videos und Audiodateien auf der Festplatte. Leider war Microsoft, im Gegensatz zu anderen Softwareanbietern, immer noch nicht in der Lage, die Datensicherung bedienerfreundlicher zu gestalten. Aber auch wenn die Wege zu den Sicherheitstools recht lang sind, bringt Windows alle erforderlichen Programme mit, um Backups anzulegen. Das einzige was du mitbringen musst, ist eine externe Festplatte.

Kategorien
Android Handy & Telefon iPad iPad iPhone

Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.