Beheben Sie, dass Avast Virendefinitionen nicht aktualisiert

Behebung von Problemen bei der Aktualisierung von Avast-Virendefinitionen Avast ist eine weit verbreitete Antivirensoftware, die einen umfassenden Schutz für internetfähige Geräte verspricht. Viele Nutzer verlassen sich aufgrund der kostenlosen Verfügbarkeit auf Avast. Wie jede andere Software ist aber auch Avast nicht frei von Fehlern. Ein häufiges Problem ist, dass Avast die Virendefinitionen nicht aktualisiert, was … Weiterlesen …

Die 9 besten kostenlosen Reverse-E-Mail-Lookups

Die E-Mail-Kommunikation hat sich von einer rein formalen Methode zu einem alltäglichen Mittel entwickelt, um mit anderen in Kontakt zu treten. Vermutlich ist es für Sie normal, täglich eine Vielzahl von E-Mails zu erhalten. Während einige davon von Bedeutung sind, sind andere schlichtweg unerwünscht. Eine E-Mail von einer unbekannten oder verdächtigen Adresse kann oft zu … Weiterlesen …

Der einfachste Weg, Schwachstellen in Docker-Images mit Snyk zu finden

Snyk ist ein spezialisiertes Werkzeug, das Code in Konfigurationsdateien für Infrastruktur analysiert, einschließlich derer, die in Containern und Anwendungsarchiven zu finden sind. Es sucht gezielt nach Schwachstellen. Snyk, ursprünglich als Cloud-basierte Plattform konzipiert, bietet eine Vielzahl von Produkten an. Snyk Open Source integriert sich über die Befehlszeile (CLI) nahtlos in einen Git-Workflow. Nach der Aktivierung … Weiterlesen …

Verbessern Sie die Sicherheit von Webanwendungen mit Detectify Asset Monitoring

Sicherheitslücken in Ihrer Anwendung und Infrastruktur aufdecken Wie können Sie sicherstellen, dass Ihre Anwendung und Ihre Infrastruktur optimal vor Sicherheitslücken geschützt sind? Das ist eine Frage, die jedes Unternehmen, das online aktiv ist, beschäftigt. Eine umfassende Lösung bietet Detectify mit seiner Suite zur Asset-Inventarisierung und -Überwachung. Diese beinhaltet Funktionen wie Schwachstellen-Scanning, Host-Erkennung und Software-Fingerprinting. Der … Weiterlesen …

Warum speichern Unternehmen Passwörter immer noch im Klartext?

In jüngster Zeit haben diverse Firmen eingestanden, Passwörter in unverschlüsselter Form zu sichern. Das ist vergleichbar mit dem Speichern eines Kennworts in einem Texteditor und dem Abspeichern als .txt-Datei. Aus Sicherheitsgründen sollten Passwörter jedoch „gesalzen“ und „gehasht“ werden. Weshalb geschieht dies im Jahr 2019 nicht flächendeckend? Die Risiken der Klartextspeicherung von Passwörtern Wenn ein Unternehmen … Weiterlesen …

Wie sicher sind öffentliche Ladestationen?

Heutzutage sind USB-Ladestationen allgegenwärtig, man findet sie in Flughäfen, Schnellrestaurants und sogar Bussen. Doch stellt sich die Frage: Wie sicher sind diese öffentlichen Lademöglichkeiten wirklich? Besteht die Gefahr, dass Ihr Smartphone oder Tablet durch die Nutzung gehackt werden könnte? Wir haben uns das genauer angesehen! Warnungen von Experten Einige Fachleute raten zur Vorsicht bei der … Weiterlesen …

So erkennen Sie einen falschen Sugar Daddy auf Instagram

Es mag befremdlich klingen, aber Beziehungen zwischen sogenannten „Sugar Daddys“ und „Sugar Babies“ erfreuen sich in der letzten Zeit wachsender Beliebtheit. Diese Art von Arrangement scheint sich in einer rechtlichen Grauzone zu bewegen und ist nicht direkt verboten. Doch mit zunehmender Verbreitung solcher Partnerschaften wittern Betrüger die Chance, schnell an Geld zu gelangen. Insbesondere auf … Weiterlesen …

So aktivieren Sie den Ransomware-Schutz in Windows 10

Ransomware stellt eine hochentwickelte und gefährliche Form von Computerviren dar. Wie der Name schon andeutet, ist die Beseitigung der von ihr verursachten Schäden mit Kosten verbunden. Im Grunde sperrt Ransomware Ihre Dateien und fordert eine Geldzahlung, um den Zugriff wiederherzustellen. Sollten Sie von Ransomware betroffen sein, haben Sie im Wesentlichen zwei Optionen: Entweder zahlen Sie … Weiterlesen …

So aktivieren Sie den neuen Crapware-Blocker von Microsoft Edge

Microsoft Edge hat eine neue Funktion zum Blockieren von unerwünschter Software eingeführt, die allerdings nicht automatisch aktiv ist. Diese Erweiterung ist seit dem 7. Februar 2020 mit der stabilen Version Edge 80 für alle Nutzer des Chromium-basierten Edge-Browsers verfügbar. „Potenziell unerwünschte Apps“ als unerwünschte Software Diese Browserfunktion unterbindet die Installation von „potenziell unerwünschten Apps“, die … Weiterlesen …

Schützen Sie Ihre Online-Privatsphäre mit Swiss ProtonVPN [Hands-On Testing and Review]

Verbessern Sie Ihre Online-Privatsphäre mit dem Schweizer ProtonVPN Es ist an der Zeit, dass Sie Ihre Online-Privatsphäre mit dem Schweizer ProtonVPN stärken. Sicherheit, Datenschutz und Unterhaltung sind entscheidende Gründe, ein VPN zu abonnieren. Darüber hinaus ermöglicht es standortbezogene Rabatte beim Online-Shopping. Die Grundidee ist, online zu agieren, ohne sich vor Überwachung fürchten zu müssen. Es … Weiterlesen …

11 Brute-Force-Angriffstools für Penetrationstests

Um die IT-Infrastruktur Ihres Unternehmens zu schützen, benötigen Sie einen belastbaren Nachweis dafür, dass Ihr Online-Geschäft gegen diverse Cyberattacken, insbesondere gegen sogenannte Brute-Force-Angriffe, gewappnet ist. Was genau verbirgt sich hinter einem Brute-Force-Angriff? Ein Brute-Force-Angriff stellt eine erhebliche Cyberbedrohung dar, gegen die man sich nicht leicht schützen kann. Diese Art von Angriff zielt auf die wesentlichen … Weiterlesen …

Die 9 besten alternativen Microsoft WSUS-Patch-Management-Tools für KMU

Die Verwaltung von Softwareaktualisierungen ist ein unverzichtbarer Aspekt einer zeitgemäßen IT-Infrastruktur. Diese Updates sind von grundlegender Bedeutung, um die Sicherheit und Stabilität Ihres Systems zu gewährleisten und bieten zugleich die Möglichkeit, neue Funktionen zu integrieren. Was ist Patch-Management? Patch-Management ist ein zentralisiertes Vorgehen zur Überwachung, Steuerung und Automatisierung von Patch-Aktivitäten in Unternehmen jeglicher Größe. Eine … Weiterlesen …

So verhindern Sie, dass die NSA Zugriff auf Ihre Online-Aktivitäten hat

Der Kampf gegen die Überwachung durch Geheimdienste Es ist keine Paranoia, sondern gesunder Menschenverstand anzunehmen, dass Geheimdienste wie die NSA Ihre Online-Aktivitäten überwachen könnten. Um dem entgegenzuwirken, ist der Einsatz eines leistungsstarken VPNs der erste und wichtigste Schritt. Durch die Verschlüsselung Ihrer Verbindung wird die Überwachung durch Dritte effektiv blockiert. Jede Interaktion im Internet – … Weiterlesen …

Secryptor verschlüsselt Dateien, bevor sie mit Dropbox synchronisiert werden

Sichere Dropbox-Nutzung durch Verschlüsselung mit Secryptor Datensicherheit ist von höchster Bedeutung, insbesondere wenn es um die Speicherung persönlicher Daten in der Cloud wie Dropbox geht. Viele Nutzer möchten jedoch nicht auf den Komfort verzichten, Dateien geräteübergreifend zu synchronisieren und nahtlos darauf zuzugreifen. Eine Lösung ist die Verschlüsselung der Dateien, bevor sie in die Dropbox hochgeladen … Weiterlesen …

Zeigen Sie die Länder und Organisationen an, an die Android-Apps Daten mit viaProtect senden

Angesichts der zahlreichen Enthüllungen über das Internetüberwachungsprogramm „PRISM“ der NSA und ähnlicher Aktivitäten internationaler Sicherheitsunternehmen ist es heutzutage kaum mehr vorstellbar, im Internet ohne jegliche Schutzmaßnahmen zu surfen. Auf Android-Geräten gibt es zwar bereits vielfältige Möglichkeiten, zu überwachen, welche Apps Daten über das Netz senden oder empfangen, doch die neue App viaProtect geht hier noch … Weiterlesen …

Eine kurze Anleitung zu Python in der Cybersicherheit

Die Abhängigkeit vom Internet wächst täglich, und damit steigt auch das Risiko, Opfer von Cyberattacken zu werden. Angesichts der Zunahme von Cyberangriffen und anderen Sicherheitsbedrohungen ist Cybersicherheit zu einem zentralen Anliegen geworden. Cybersicherheit umfasst den Schutz digitaler Technologien vor Schadsoftware, Spionageprogrammen, Ransomware und anderen Angriffen auf Plattformen wie Cloud, Netzwerk, Geräte usw. In den letzten … Weiterlesen …

Was ist Smishing und wie schützt man sich?

Vermutlich sind Sie mit E-Mail-basiertem Phishing vertraut, bei dem Kriminelle per E-Mail versuchen, an sensible Daten wie Kreditkarteninformationen oder Sozialversicherungsnummern zu gelangen. „Smishing“ ist die SMS-basierte Variante, also betrügerische Textnachrichten, die auf Täuschung abzielen. Was genau ist Smishing? Heutzutage hat fast jeder schon Phishing-Versuche per E-Mail erlebt. Betrüger geben sich beispielsweise als Ihre Bank aus … Weiterlesen …

So installieren Sie die Bluecherry-Überwachungssoftware unter Linux

Sind Sie auf der Suche nach einer schnellen und unkomplizierten Überwachungslösung, die mit Linux kompatibel ist? Dann könnte die Bluecherry Überwachungssoftware genau das Richtige für Sie sein. Es handelt sich um ein umfassendes Sicherheitssystem, das besonderen Wert auf Benutzerfreundlichkeit und einfache Handhabung legt. Um Missverständnisse zu vermeiden: Bluecherry ist nicht kostenlos. Allerdings wird eine 30-tägige … Weiterlesen …

20 Open-Source-Tools können die COVID-19-Heilungsforschung unterstützen

Regierungen, Forschungseinrichtungen und Wissenschaftler setzen auf Technologie und Innovation, um die COVID-19-Pandemie einzudämmen. Es wurden Open-Source-Werkzeuge entwickelt und einige davon werden weiterhin getestet, um die weltweiten Anstrengungen zur Minimierung der Auswirkungen dieses gefährlichen Virus zu unterstützen. Es existiert bereits eine Vielzahl an Open-Source-Lösungen, die es Forschern ermöglichen, die Krankheit besser zu verstehen, ihre Ausbreitung zu … Weiterlesen …

Astra Pentest überprüft – Einfaches, kontinuierliches Schwachstellen-Scannen und Compliance

Warum regelmäßige Sicherheitsüberprüfungen unerlässlich sind Oftmals werden schlecht geschützte oder fehlerhaft konfigurierte Anwendungen zum Ziel von Hackerangriffen. Sensible Daten werden täglich aus Unternehmen entwendet, was erhebliche Schäden verursacht. Einige alarmierende Statistiken verdeutlichen die Problematik: Laut IBM beliefen sich die durchschnittlichen Kosten eines Datenlecks im Jahr 2021 auf 4,37 Millionen US-Dollar pro Vorfall. Eine Studie von … Weiterlesen …