Digitale Proteste gegen den Krieg nehmen zu

Digitale Proteste gegen den Krieg nehmen zu

Russen können keine iPhones mehr kaufen: Apple hat in Russland den Verkauf vollständig eingestellt. Es gibt nach dem Aufruf von Ukraines Vize Fedorov auf Twitter jede Menge Solidarität, öffentliche Proteste und auch gezielte Aktionen gegen Russland im Netz. Nicht alle sind ungefährlich.

(mehr …)

Corona: Auch das Netz verträgt eine Portion Desinfektion

Corona: Auch das Netz verträgt eine Portion Desinfektion

Es ist abstoßend: Immer wieder, wenn eine Krise die Medien beherrscht, nutzen Cyberkriminelle und windige Geschäftemacher ihre Chance – und missbrauchen die öffentliche Aufmerksamkeit, um windige Geschäfte zu machen oder sogar zu betrügen. Die großen Netzwerke gehen nur zaghaft dagegen vor.

(mehr …)

Besserer Schutz gegen Cyber-Angriffe wie bei der Telekom

Besserer Schutz gegen Cyber-Angriffe wie bei der Telekom

Kritische IT-Strukturen können leicht zum Ziel von Hacker-Attacken werden. Das zeigt der Angriff auf die Telekom und ihre Router nur zu deutlich. Dabei sind nicht nur die großen Anbieter in der Pflicht. Tatsächlich kann jeder Einzelne etwas zur Verbesserung der Sicherheit beitragen. So haben Hacker keine Chance.

Wer Sicherheits-Lücken direkt bei Verfügbarkeit eines Updates schließt, indem dieses Update installiert wird, ist schon mal auf einem guten Weg. Dazu am besten im verwendeten System – ob Windows, Linux oder macOS, spielt dabei keine Rolle – die Funktion für automatische Updates aktivieren und auch selbst manuell regelmäßig nach verfügbaren Aktualisierungen suchen.

Die zweite Säule einer hohen Sicherheit besteht in der erfolgreichen Abwehr von Attacken. Das geht besonders einfach mit einer aktiven Firewall, die optimal auf die eingehenden und ausgehenden Anfragen des Computers, Netzwerks oder Serves abgestimmt ist.

Schließlich müssen auch die Nutzer des jeweiligen Systems mit den Anforderungen an eine hohe Sicherheit vertraut sein. Dazu gehört unter anderem, dass Freigaben auf Dateien oder Ordner nicht unbedacht erstellt werden und nach einiger Zeit wieder ablaufen sollten. Zudem sollte jeder ein starkes Kennwort und möglichst noch einen zweiten Faktor zur Authentifizierung nutzen.

tresor