Beiträge

iPhones vor Verlust und Diebstahl absichern

,
Früher waren die Handys noch recht uninteressant für Bösewichte, die Informationen über Sie erhalten wollten. Das hat sich mit der Einführung der Smartphones deutlich geändert: Nicht nur Anrufe, Kontakte, E-Mails und Nachrichten sind potentiell…

Zwei-Faktor-Authentifizierung für Fortnite aktivieren

Eigentlich ist es kaum zu glauben, wie erfolgreich ein (vermeintlich) kostenloses Spiel wie Fortnite ist. Eine zweistellige Millionenzahl von Menschen weltweit stürzt sich regelmäßig in virtuelle Schlachten und versucht, möglichst lange…

Wie sicher ist mein Google-Konto? Der Sicherheitscheck

, ,
An den Diensten von Google kommen Sie kaum noch vorbei. Wenn Sie ein Smartphone mit Android als Betriebssystem haben, dann nutzen Sie den Play Store, GMail, das Google Drive und andere Services. Aber auch bei einer normalen Websuche läuft Ihr…

Schutz vor Schädlingen im WLAN: Bitdefender Home Scanner

,
Ein WLAN zu schützen, ist auf den ersten Blick eine einfache Aufgabe. Den Router schotten Sie so weit es geht ab, das WLAN mit einem langem, kaum merkbaren Kennwort verschlüsselt und die SSID am besten noch verborgen. So kann niemand, der…

Darum ist Netzwerküberwachung wichtig

Netzwerk – das klingt abstrakt. Aber wir sind ständig in irgendwelchen Netzen. Im WLAN zu Hause. Im LAN im Büro. Im Internet. Im Mobilfunknetz. Wir bekommen es gar nicht richtig mit, da es so schnell, lautlos und in der Regel auch unkompliziert…

Sichere Webseiten erkennen

, ,
Eine Webseite schafft Ihnen eine leicht andere Einkaufsumgebung als ein echter Laden. Beim Shopping in der Stadt können Sie sich vor dem Kauf anhand des Angebots, der Lage des Ladens, der Mitarbeiter zumindest einen visuellen Eindruck verschaffen.…

Handy am Steuer? Das wird teuer!

In Australien wird eine neue Generation von "Blitzern" aufgestellt: Kameras beobachten Autofahrer - und machen im Zweifelsfall Aufnahmen von ihnen. Damit das Handy in der Handy mit eunem Bußgeld geahndet werden kann. In anderen Ländern gibt…

Wie sich Alexa und Co. mit Laserpointern austricksen lassen

Forscher haben eine ungewöhnliche Methode entdeckt, mit der sich handelsübliche Assistenzsysteme wie Alexa, Google Home oder Siri austricksen lassen: Aus sicherem Abstand kann mit einem Laserstrahl eine Anordnung zum Assistenten übertragen…

Hilfe! Eine unbekannte Dropbox-Anmeldung!

,
Wenn Sie Daten in der Cloud speichern, dann bleibt immer ein kleiner Unsicherheitsfaktor. Sind die Daten wirklich sicher? Kann ein Unbefugter darauf zugreifen? Und wenn ja, wie können Sie das bemerken? Dropbox bietet hier einige Sicherungsmechanismen…

Hack, Hack - Daten weg

Ständig hören wir von Hackangriffen und Hackern. Aber wie so ein Hack genau abläuft, wie Hacker arbeiten und welche Risiken tatächlich drohen - das ist den meisten nicht wirklich klar. Eins scheint aber sicher: Die zunehmende Vernetzung…

Das Ende der TAN-Liste auf Papier

Homebanking ohne TAN als Unterschrift? Undenkbar. Die Banken schaffen auch nicht die TAN an sich ab, sondern die ausgedruckte TAN auf Papier. Künftig müssen Homebanker andere Methoden anwenden, um eine TAN zu generieren: Am Smartphone zum…

Urlaubsfotos in der Cloud: Eine gute Idee?

Jetzt in der Reise- und Urlaubszeit werden noch mehr Fotos gemacht als sonst ohnehin schon. Mit dem Smartphone. Aber auch mit der Kamera. Früher gab es etliche Wochen später dann einen Dia-Abend. Heute ist das anders: Da landen die Fotos im…

E-Mails ganz einfach verschlüsseln

In der Welt der Messenger ist das Verschlüsseln von Nachrichten heute selbstverständlich - sogar Ende zu Ende. Auch Webseiten werden heute in aller Regel verschlüsselt übertragen (https://). Nur bei der E-Mail leisten wir uns den Luxus,…

Die Sicherheit des Eigenheims erhöhen

Die Eimnbruchszahlen gehen in Deutschland derzeit wieder etwas zurück. Ein gutes Zeichen. Trotzdem fragen sich viele, wie sie ihre Wohnung oder ihr Eigenheim schützen können. Besonders beliebt sind Sicherheitssysteme, die sich per Smartphone…

Autorisierte Apps in Twitter löschen

,
  Nicht nur der US-amerikanische Präsident nutzt Twitter gerne und viel: Der Kurznachrichtendienst erfreut sich immer noch wachsender Beliebtheit. Mal eben einen kurzen Text schreiben, ein passendes Hashtag vergeben und schon weiß die…

Legaler Hack: Daten sammeln und durchleuchten

Immer wieder gibt es Sicherheitskonferenzen, auf denen alle möglichen Aspekte diskutiert werden - vor allem Cyber- und Hackangriffe. Absolut realistische Szenarien, die ernst genommen werden müssen. Dabei geraten allerdings alltägliche Hacks…

pCloud: Die etwas andere Cloud-Lösung

Es müssen nicht immer die Cloud-Dienste der US-Anbieter sein. Mit pCloud gibt es einen Anbieter aus der Schweiz, der interessante und vor allem sehr flexible Lösungen anbietet. So lassem sich gleichzeitig verschlüsselte und unverschlüsselte…

Wurde ich schon gehackt? Findet es heraus!

Bin auch ich schon mal gehackt worden? Diese Frage stellen sich jetzt viele - aus gutem Grund. Einfach zu beantworten ist sie nicht. Aber zumindest kann man herausfinden, ob die eigenen Zugangsdaten, Passwörter oder andere Daten schon mal bei…

Datenleak: Wie die Medien damit umgegangen sind

Das neue Jahr war kaum angebrochen, da hatten wir auch schon den ersten handfesten Datenskandal in Deutschland. Der ist diesmal aber nicht auf das Konto von Facebook und Co. gegangen. Es hat jemanden gegeben, der Informationen über Prominente…

Trojaner Emotet verwüstet IT-Infrastruktur

Der Maschinenhersteller Krauss-Maffei meldete diese Woche einen Trojaner-Angriff. Fertigung und Herstellung wurden lahmgelegt, das Unternehmen erpresst. Kein Einzelfall. In immer mehr Institutionen und Unternehmen dringen Trojaner ein, die Schaden…