Kategorie: Blog | Avast DE

Risiko Staatstrojaner: Weniger Sicherheit und Privatsphäre für alle

Dieser Artikel wurde indexiert von Blog | Avast DE Sicher haben Sie schon einmal vom sogenannten Staatstrojaner gehört, im Amtsdeutsch Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) genannt. Er dient dazu, Strafverfolgern  die Möglichkeit zu geben, ohne das Wissen der betroffenen Menschen Programme auf deren…

Schon von Suchmaschinen-Betrug gehört?

Dieser Artikel wurde indexiert von Blog | Avast DE Wo eine Webseite in den Suchergebnissen einer Suchmaschine gelistet ist, ist sehr wichtig: Über ein Viertel aller Suchenden klicken auf den ersten Link und nur sehr wenige klicken sich bis auf…

Colonial Pipeline wurde mit einem einzigen Passwort gehackt

Dieser Artikel wurde indexiert von Blog | Avast DE Einen Monat ist es her, dass die größte Benzin-Pipeline der USA Opfer eines Hackerangriffs wurde. Die Pipepline-Betreiber zahlten Millionen an die Erpresser – obwohl alle Experten dringend davon abgeraten hatten. Nun…

Was sind FragAttacks?

Dieser Artikel wurde indexiert von Blog | Avast DE Eine neue Angriffsmethode wurde an zahlreiche WLAN-Router gesendet, sogenannte FragAttacks. Jede Person, welche die Funksignale Ihres Routers oder WLAN-Hotspots empfangen kann, kann diese Schwachstelle potenziell nutzen, um Daten von Ihrem Gerät…

So pflegen Sie Ihren Ruf in den sozialen Medien

Dieser Artikel wurde indexiert von Blog | Avast DE Sind Sie sich bewusst, wie Sie online “herüberkommen” und welches Bild sich andere von Ihren Social Media-Profilen machen? Würden Sie sagen, dass Sie in den sozialen Medien einen positiven Ruf haben?…

Eine erfolgreiche Karriere in der IT-Branche

Dieser Artikel wurde indexiert von Blog | Avast DE Jaya Baloo, Chief Information Security Officer bei Avast, hatte eigentlich nie vor, einen technischen Beruf oder einen in der IT-Branche zu ergreifen. Die am Internationalen Frauentag in Indien geborene Baloo kam…

Es brauchte die Pandemie, um QR-Codes wieder relevant zu machen

Dieser Artikel wurde indexiert von Blog | Avast DE QR-Codes sind plötzlich wieder überall z.B. beim Restaurant-Check-in und das Besondere ist: Sie werden (zwangsweise) auch genutzt. Aber während sie schneller auftauchen als TikTok-Trends, könnte es Sie überraschen zu erfahren, dass…

Was Sie über Browser-Erweiterungen wissen sollten

Dieser Artikel wurde indexiert von Blog | Avast DE Internetnutzer*innen, die ihren Browser personalisieren oder ergänzen möchten, installieren gerne die eine oder andere Erweiterung – ähnlich wie Apps, die man zur Verbesserung der Sicherheit oder für den bequemen Einkauf auf…

Was passiert mit digitaler Werbung nach dem neusten iOS-Update?

Bis vor kurzem scheinte in der Welt der Werbenetzwerke die Sonne. App-Entwickler*innen verdienten etwa gutes Geld durch Apples „Identifier for Advertisers“ (IDFA), die es ermöglichte Apps einfach zu monetarisieren. Denn per IDFA ließ sich Werbung an das jeweilige Smartphone ausspielen,…

Was weiß Noom über Sie?

Lesen Sie den originalen Artikel: Was weiß Noom über Sie? Noom ist eine Abnehm-App aus den USA, die verspricht Personal Trainer, Ernährungsberater und Gesundheitscoach in einem zu […]Content was cut in order to protect the source.Please visit the source for…

Neue WhatsApp-Betrugsmaschen im Umlauf

Lesen Sie den originalen Artikel: Neue WhatsApp-Betrugsmaschen im Umlauf Die Sicherheitsforscher Luis Márquez Carpintero und Ernesto Canales Pereña erklärten gegenüber dem US-Wirtschaftsmagazin Forbes, dass Cyberkriminelle mit Ihrer Telefonnummer, die bei WhatsApp angemeldet ist, einiges an Schaden anrichten können. Die Kriminellen…

SIM-Swapping: Was es ist und wie man es verhindert

Lesen Sie den originalen Artikel: SIM-Swapping: Was es ist und wie man es verhindert In unserem Artikel über das massive Facebook-Datenleck Anfang des Monats haben wir das Konzept des SIM-Swappings erwähnt. Diese Art des Angriffs wird immer einfacher, dank “Lecks”,…

Trojaner Ursnif attackiert europäische Bankkunden

Lesen Sie den originalen Artikel: Trojaner Ursnif attackiert europäische Bankkunden Viele Spam-Mails lassen sich einfach erkennen: Etwa an merkwürdigen Absenderadressen, fehlender persönlicher Anrede oder mangelnder Rechtschreibung. Auf solche Indizien darf man sich aber nicht mehr verlassen. Cyberkriminelle sind inzwischen in…

Avast Ultimate ist die beste Sicherheits-Suite 2021

Lesen Sie den originalen Artikel: Avast Ultimate ist die beste Sicherheits-Suite 2021 Alljährlich treten bei COMPUTER BILD die führenden Antiviren-Sicherheitslösungen zum Test an – in diesem Jahr wurden acht Komplettpakete ausgewählt und auf Herz und Nieren von der COMPUTER BILD-Redaktion…

Rolle und Einfluss von Datenschutzbehörden

Lesen Sie den originalen Artikel: Rolle und Einfluss von Datenschutzbehörden Wie Sie vielleicht wissen, habe ich in der Vergangenheit für eine Datenschutzbehörde gearbeitet. Sie können sich also vorstellen, dass ich eine starke Meinung zum Thema des Rechts auf Datenschutz und…

Das Facebook-Datenleck und was Facebook-Nutzer schnell tun sollten

Lesen Sie den originalen Artikel: Das Facebook-Datenleck und was Facebook-Nutzer schnell tun sollten Über das Osterwochenende wurde bekannt, dass die persönlichen Daten von ungefähr 533 Millionen Facebook-Nutzer*innen, einschließlich Telefonnummern, online geleakt wurden. Unter den Betroffenen sind nach Angaben von Recorded…

Vertrauensbasiertes Datennetzwerk von MyData Global

Lesen Sie den originalen Artikel: Vertrauensbasiertes Datennetzwerk von MyData Global In der finnischen Hauptstadt Helsinki mit über 600.000 Einwohnern hat ein neuartiges Experiment zur Bereitstellung von groß angelegten, vertrauenswürdigen Datennetzwerken begonnen.  Eine Vielzahl von städtischen IT-Diensten wurden mithilfe der Open-Source-Lösung…

Tinder wird in den USA Hintergrund-Prüfungen erlauben

Lesen Sie den originalen Artikel: Tinder wird in den USA Hintergrund-Prüfungen erlauben Die beliebte Dating-App Tinder mit über sechs Millionen User*innen weltweit hat bereits im vergangenen Jahr einen “Notfall”-Button eingerichtet, den man drücken kann, wenn bei einem Date etwas passieren…

Hacker “knacken” 150.000 Sicherheitskameras

Lesen Sie den originalen Artikel: Hacker “knacken” 150.000 Sicherheitskameras Ein Hackerkollektiv, das sich „Advanced Persistent Threat 69420“ nennt, ist in die Videoarchive und Live-Feeds des Sicherheitssoftware-Unternehmens “Verkada” eingedrungen und hat sich Zugriff auf 150.000 aktive Überwachungskameras weltweit verschafft. Ebenso zugänglich…

So funktionieren digitale Zertifikate

Lesen Sie den originalen Artikel: So funktionieren digitale Zertifikate Wenn Sie sich an die Szene im Film „Meine Braut, ihr Vater und ich“ erinnern, in der sich die Protagonisten (gespielt von Robert de Niro und Ben Stiller) über den „Kreis des…

Zum Weltfrauentag: Frauen-Power in der IT-Branche

Lesen Sie den originalen Artikel: Zum Weltfrauentag: Frauen-Power in der IT-Branche Petra Kotuliakova gewann den “Tech Inclusion Award” bei den “European Tech Women Awards” 2020. Außerdem wurde die Organisation für den prestigeträchtigen UNESCO-Preis für Mädchen- und Frauenbildung im Jahr 2020…

Vom „Zeitvertreib“ zur finanziell motivierten Cyberkriminalität

Lesen Sie den originalen Artikel: Vom „Zeitvertreib“ zur finanziell motivierten Cyberkriminalität Computerviren und Malware gibt es schon seit vielen Jahren. Malware-Entwickler der späten 80er und 90er Jahre waren technisch versierte Leute, die ihre Fähigkeiten unter Beweis stellen, ein wenig Spaß…

Wann Sie Cookies ablehnen sollten

Lesen Sie den originalen Artikel: Wann Sie Cookies ablehnen sollten Auf nahezu jeder Webseite werden wir dazu aufgefordert, Cookies zuzulassen, und die meisten von uns denken nicht einmal über die Auswirkungen dieser Entscheidung nach – wir klicken einfach auf „Alle…

Was die Apple Watch über Sie weiß

Lesen Sie den originalen Artikel: Was die Apple Watch über Sie weiß Die Apple Watch wurde bei ihrer Markteinführung ziemlich belächelt. Wearables hatten damals noch keinen guten Ruf (Können Sie sich noch an das Google Glass-Debakel erinnern?) und die Apple…

Stalkerware-Apps werden Ihre Kinder vermutlich nicht schützen

Lesen Sie den originalen Artikel: Stalkerware-Apps werden Ihre Kinder vermutlich nicht schützen Der Begriff „Stalkerware“ bezieht sich normalerweise auf Software, die dazu eingesetzt wird, um den eigenen Partner oder Ex-Partner heimlich zu verfolgen oder von Chefs, die damit (meist illegal)…

Was Sie über SSO wissen sollten

Lesen Sie den originalen Artikel: Was Sie über SSO wissen sollten Haben Sie jemals die Option „Mit Google anmelden“ oder „Mit Facebook anmelden“ verwendet, um auf ein Benutzerkonto bei einem Drittanbieter zuzugreifen? Wenn ja, dann haben Sie vom sogenannten Single…

Das fiese Geschäft mit der Scham

Lesen Sie den originalen Artikel: Das fiese Geschäft mit der Scham Sextortion ist eine neue Online-Betrugsmasche, bei der Menschen E-Mails bekommen, in denen steht, dass der Empfänger beim Pornos schauen oder bei anderen sexuellen Handlungen über die Webcam oder die…

Schwachstelle in Video-Chat-Apps

Lesen Sie den originalen Artikel: Schwachstelle in Video-Chat-Apps Möglicherweise haben Sie nicht mitbekommen, dass vor einem Jahr ein Bug in der FaceTime-App entdeckt wurde. Der Bug hat es jeder beliebigen Person ermöglicht, per FaceTime einen Gruppenanruf mit einem beliebigen Kontakt…

So erkennen Sie E-Card-Betrügereien

Lesen Sie den originalen Artikel: So erkennen Sie E-Card-Betrügereien Sie haben wahrscheinlich auch schon E-Grußkarten erhalten, z.B. zum Geburtstag, Valentinstag oder anderen feierlichen Anlässen. Da traditionelle Postkarten teurer sind, weniger Animationen enthalten und deutlich umständlicher im Versand sind, versenden viele…

Avast tritt der „Koalition gegen Stalkerware” bei

Lesen Sie den originalen Artikel: Avast tritt der „Koalition gegen Stalkerware” bei Wenn es um den Kampf gegen häusliche Gewalt geht, braucht es eine Gemeinschaft, die sich dem entgegensetzt. Geht es um Menschen, die Software verwenden, um die digitalen Geräte…

Cybermobbing unter Kindern & Jugendlichen – was tun?

Lesen Sie den originalen Artikel: Cybermobbing unter Kindern & Jugendlichen – was tun? Seit der Coronakrise sind soziale Kontakte nur eingeschränkt möglich. Viele halten den Kontakt zu Freunden, Familie und Kollegen*innen zunehmend über das Internet. Unterricht und Arbeitstreffen finden in…

Cybermobbing unter Jugendlichen – was tun?

Lesen Sie den originalen Artikel: Cybermobbing unter Jugendlichen – was tun? Seit der Coronakrise sind soziale Kontakte nur eingeschränkt möglich. Viele halten den Kontakt zu Freunden, Familie und Kollegen*innen zunehmend über das Internet. Unterricht und Arbeitstreffen finden in digitalen Konferenzräumen…

Twitter unternimmt weitere Schritte zur Unterbindung von Fake News

Lesen Sie den originalen Artikel: Twitter unternimmt weitere Schritte zur Unterbindung von Fake News Twitter hat in den USA ein Pilotprogramm namens “Birdwatch” gestartet, ein Community-basierter Ansatz zur Identifizierung irreführender und falscher Informationen in Tweets. Laut Computerbild sollen sich künftig…

Aufatmen: Das Ende von Emotet?

Lesen Sie den originalen Artikel: Aufatmen: Das Ende von Emotet? Strafverfolgungsbehörden aus aller Welt entrissen den Entwicklern der Schadsoftware Emotet diese Woche erfolgreich die Kontrolle. Darüber hinaus wurden neue Schritte eingeleitet, um Emotet-Geschädigte zu unterstützen. In einer der größten und…

Was Ihre Fitbit über Sie weiß

Lesen Sie den originalen Artikel: Was Ihre Fitbit über Sie weiß Ich denke viel über meinen Körper nach. Ich denke darüber nach, wie er sich anfühlt, was ich ihm Gutes tun kann, welche Glieder schmerzen, ob ich gut schlafe usw.…

Garry Kasparov und das Damengambit

Lesen Sie den originalen Artikel: Garry Kasparov und das Damengambit Was kommt dabei raus, wenn man einen Schach-Weltmeister, eine große Streaming-Plattform und einen obskuren Roman von 1983 über ein Waisenkind kombiniert? Eine großartige Serie, “Das Damengambit”, die aktuell auf Netflix…

Microsoft-Quellcode wird online zum Kauf angeboten

Lesen Sie den originalen Artikel: Microsoft-Quellcode wird online zum Kauf angeboten Microsoft-Quellcode auf SolarLeaks   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Microsoft-Quellcode wird online zum Kauf angeboten

Online-Aktivisten sichern Parler-Daten

Lesen Sie den originalen Artikel: Online-Aktivisten sichern Parler-Daten Bevor das rechte soziale Netzwerk Parler offline ging, hat die Hackerin, die sich auf Twitter @donk_enby nennt, nach eigenen Angaben zahlreiche Informationen gesichert, die Nutzer dort rund um den Sturm auf das…

Die Telegram-App kann Ihren genauen Standort preisgeben

Lesen Sie den originalen Artikel: Die Telegram-App kann Ihren genauen Standort preisgeben Telegram-Nutzer können sehr genau geortet werden, ohne dies zu wissen. Dies hat der Forscher Ahmend Hassan herausgefunden, wie das Magazin Ars Technica berichtet. Möglich scheint dies über die…

Wie aktuelle KI-Forschung unsere Privatsphäre schützen wird

Lesen Sie den originalen Artikel: Wie aktuelle KI-Forschung unsere Privatsphäre schützen wird Im Dezember haben Avast und Borsetta, ein Unternehmen für AI-Software-basierte, sichere Computer-Hardware-Dienstleistungen, gemeinsam mit Intel das Private AI Collaborative Research Institute ins Leben gerufen. Ziel des Instituts ist…

Shadowserver und Avast engagieren sich gemeinsam für besseres Internet

Lesen Sie den originalen Artikel: Shadowserver und Avast engagieren sich gemeinsam für besseres Internet Die Stiftung “Shadowserver” gehört zu den wichtigsten Cybersecurity-Organisationen weltweit. Die Non-Profit-Organisation wurde 2004 in Großbritannien gegründet, mit dem Ziel Internet-Bedrohungen weltweit aufzuspüren.    Become a supporter…

Microsoft von SolarWinds-Hack betroffen

Lesen Sie den originalen Artikel: Microsoft von SolarWinds-Hack betroffen Seit einigen Wochen sorgt der Hack von SolarWinds für Aufruhr in der IT-Welt. Im Zuge dessen wurde nun auch das Software-Unternehmen Microsoft angegriffen. Es soll einer der schwersten Angriffe auf das…

Gute digitale Vorsätze für 2021

Lesen Sie den originalen Artikel: Gute digitale Vorsätze für 2021 2021, wie viel Hoffnung haben Milliarden Menschen auf der Welt in das neue Jahr? Wir erinnern uns gut daran, wie dieses Hoffen zu Beginn der Pandemie kein Ende zu nehmen…

5 Tipps für mehr Sicherheit Ihrer mobilen Geräte

Lesen Sie den originalen Artikel: 5 Tipps für mehr Sicherheit Ihrer mobilen Geräte Unsere Smartphones sind heutzutage zu einer Erweiterung unseres Körpers geworden und speichern alles, von unseren persönlichsten Erinnerungen über unsere Bankdaten bis zu unseren Laufstrecken und den Orten,…

Thomas Hefner gehört zu den Channel Champions 2020

Lesen Sie den originalen Artikel: Thomas Hefner gehört zu den Channel Champions 2020 Auch in diesem Jahr nominierte die ICT CHANNEL-Redaktion vom WEKA Verlag insgesamt 100 Managerinnen und Manager aus den verschiedensten Hersteller- und Distributions-Bereichen. 14.000 Leserinnen und Leser haben…

Ein Recht auf Software-Updates – was bringt das?

Lesen Sie den originalen Artikel: Ein Recht auf Software-Updates – was bringt das? Software-Updates zu installieren, sobald sie veröffentlicht werden, ist eine der wichtigsten Regeln der IT-Sicherheit. Wer aufmerksam unseren Blog verfolgt, hat dies schon häufig hier gelesen. Doch die…

Vorsicht vor gefälschten Streaming-Portalen

Lesen Sie den originalen Artikel: Vorsicht vor gefälschten Streaming-Portalen Wie verbringen wir unsere Abende und Wochenenden im Winter und während des Lockdowns? Natürlich gemütlich auf der Couch unter der Decke und mit Filmen und Serien. Streaming ist in und Dienste…

Das Avast-München-Team unterstützt die AETAS Kinderstiftung

Lesen Sie den originalen Artikel: Das Avast-München-Team unterstützt die AETAS Kinderstiftung Seit nun schon über acht Jahren gibt es die Avast-Aktion „Together with Employees“ in Zusammenarbeit mit der Avast Foundation. Es ist ein Spendenprojekt, bei dem wir Avastianer ein Herzensprojekt…

Datenschutz soll Vertrauen schaffen

Lesen Sie den originalen Artikel: Datenschutz soll Vertrauen schaffen Avast Blog: Danke, dass Du heute bei uns bist, Shane und herzlich willkommen bei Avast. Du bist erst seit ein paar Wochen hier – wie läuft es? Erzähle uns bitte ein…

Gewinnen Sie mit unseren Privatsphäre-Updates Kontrolle zurück

Lesen Sie den originalen Artikel: Gewinnen Sie mit unseren Privatsphäre-Updates Kontrolle zurück Während das Jahr sich langsam dem Ende zuneigt, starten wir unsere erste Privatsphäre-Updates-Serie, die Sie dabei unterstützt, Ihre Privatsphäre aus den Händen der Tech-Unternehmen zurückzuerobern. An erster Stelle…

Drei Gründe, die für einen anonymen Browser sprechen

Lesen Sie den originalen Artikel: Drei Gründe, die für einen anonymen Browser sprechen Browser und Social-Media-Plattformen sind „kostenlos“, weil sie Ihre Daten verfolgen und verkaufen. Cyberkriminelle erarbeiten fortlaufend neue Wege und Methoden, um Sicherheitsprotokolle zu umgehen und um an persönliche…

Unser neues Bug-Bounty-Programm bietet attraktive Belohnungen

Lesen Sie den originalen Artikel: Unser neues Bug-Bounty-Programm bietet attraktive Belohnungen In einer idealen Welt hätte jedes Unternehmen eine fehlerfreie Software. Keine Löcher, keine Fehler, absolut luftdicht. Aber in der realen Welt hat jedes Unternehmen “Lücken”, die, wenn sie unentdeckt…

Apple behebt zahlreiche Zero-Day-iOS-Fehler

Lesen Sie den originalen Artikel: Apple behebt zahlreiche Zero-Day-iOS-Fehler Forscher des Google-Projekts “Zero” haben eine Reihe von Fehlern bei der Remote-Ausführung, bei Speicherlecks und bei der Kernel-Privilegien-Eskalation sowohl in iOS als auch in iPadOS gefunden. Benutzer, die mit älteren Betriebssystemversionen…

Die wachsende Gefahr von Cyberstalking und Stalkerware

Lesen Sie den originalen Artikel: Die wachsende Gefahr von Cyberstalking und Stalkerware Sie sind schon länger getrennt, Ihr Ex ist ausgezogen, aber dennoch weiß er alles über Sie? Wo Sie sich aufhalten und mit wem Sie telefonieren? Nachrichten mitlesen, Telefonate…

Es ist nie zu spät für einen Neuanfang

Lesen Sie den originalen Artikel: Es ist nie zu spät für einen Neuanfang Im Februar dieses Jahres begann ich als Junior Software Engineer bei Avast im Secure Browser-Team – einem Team, das ich schon aus meiner Zeit in der Personalabteilung…

Wozu unsere Social Media-Bilder künftig genutzt werden könnten

Lesen Sie den originalen Artikel: Wozu unsere Social Media-Bilder künftig genutzt werden könnten Anfang 2020 hatten nur wenige von der ClearView Gesichtserkennung-App gehört. Bis eine Journalistin der New York Times (NYT) aufdeckte, dass hunderte US-Behörden mit einer bislang unbekannten Gesichtserkennungs-App…

Wozu unsere Social Media-Bilder künftig genützt werden könnten

Lesen Sie den originalen Artikel: Wozu unsere Social Media-Bilder künftig genützt werden könnten Anfang 2020 hatten nur wenige von der ClearView Gesichtserkennung-App gehört. Bis eine Journalistin der New York Times (NYT) aufdeckte, dass hunderte US-Behörden mit einer bislang unbekannten Gesichtserkennungs-App…

Wie digital ist Ihre Stadt?

Lesen Sie den originalen Artikel: Wie digital ist Ihre Stadt? Gibt es in Ihrer Stadt schon digitale Verkehrsschilder oder smarte Abfallkonzepte? Die Palette an sogenannten Smart City-Lösungen ist groß: Sie reicht von branchenspezifischen Anwendungen wie multi-modalen Mobilitätsplattformen oder Online-Lernangeboten bis…

Wie man einen älteren PC wieder fit macht

Lesen Sie den originalen Artikel: Wie man einen älteren PC wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…

Wie man einen alten PC wieder fit macht

Lesen Sie den originalen Artikel: Wie man einen alten PC wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…

Wie man einen alten Rechner wieder fit macht

Lesen Sie den originalen Artikel: Wie man einen alten Rechner wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…

Internet-Access: Fast die halbe Welt ist noch offline

Lesen Sie den originalen Artikel: Internet-Access: Fast die halbe Welt ist noch offline Ganze Firmen und Belegschaften sind innerhalb kürzester Zeit ins Homeoffice gezogen. Homeoffice, Homeschooling, Online-Shopping, Videocalls mit Freunden und mit der Familie – Kleidung und Lebensmittel wurden online…

Worauf es bei Passwörtern ankommt

Lesen Sie den originalen Artikel: Worauf es bei Passwörtern ankommt Sind wir mal ehrlich: Sichere Passwörter sind nervig. Viel einfacher wäre es immer „Hallo1234“ zu verwenden. Man macht es uns auch nicht leicht. Wir brauchen immer mehr Passwörter und die…

Quellcode von Windows XP im Internet aufgetaucht

Lesen Sie den originalen Artikel: Quellcode von Windows XP im Internet aufgetaucht Microsoft hat sich in den vergangenen Jahren immer mehr in Richtung Open Source geöffnet, eine Sache wird aber immer ein Tabu bleiben: der Windows-Quellcode. Windows XP hat schon…

Wie man im Zeitalter von Fake News den Überblick behält

Lesen Sie den originalen Artikel: Wie man im Zeitalter von Fake News den Überblick behält „Fake News” gab es vermutlich schon immer, aber seit der US-Präsidentschaftswahl 2016 hat das Thema nochmals an Fahrt aufgenommen. Das Internet und besonders die einschlägigen…

Gefälschte Malwarebytes-Installationsdateien verteilen Coinminer

Lesen Sie den originalen Artikel: Gefälschte Malwarebytes-Installationsdateien verteilen Coinminer Am Freitag, den 21. August 2020 haben wir gefälschte Malwarebytes-Installationsdateien mit Hintertür erkannt, durch die ein XMRig-Monero-Miner auf PCs geladen wird. Ein Monero-Miner ist ein Malware-Typ, welcher Systeme kapert, um dort…

Zwei-Faktor-Authentifizierung zur sicheren Social Media-Nutzung

Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung zur sicheren Social Media-Nutzung Zwei-Faktor-Authentifizierung (2FA) – leider klingt dieses Wort schon so technisch und kompliziert, dass viele Nicht-Teckies entweder abschalten oder sofort den Kopf in den Sand stecken. Dabei ist 2FA unkompliziert, wenn…

Zwei-Faktor-Authentifizierung für sichere Social Media-Nutzung

Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung für sichere Social Media-Nutzung Zwei-Faktor-Authentifizierung (2FA) – leider klingt dieses Wort schon so technisch und kompliziert, dass viele Nicht-Teckies entweder abschalten oder sofort den Kopf in den Sand stecken. Dabei ist 2FA unkompliziert, wenn…

Der Wert unserer digitalen Identität

Lesen Sie den originalen Artikel: Der Wert unserer digitalen Identität Theorien besagen, jeder von uns habe einen lebenden Doppelgänger. Jeder, der das Internet nutzt und dort ganz alltägliche Dinge tut, wie z. B. ein E-Mail-Konto oder ein Social Media-Profil anlegen…

Was wir aus dem Garmin Ransomware-Angriff lernen können

Lesen Sie den originalen Artikel: Was wir aus dem Garmin Ransomware-Angriff lernen können Einige Wochen nach dem Shutdown durch eine Ransomware-Attacke, normalisiert sich beim Navigations- und Fitnessgiganten Garmin so langsam die Situation. Die individuellen Dashboards und Workout-Daten sind nun wieder…