So deaktivieren Sie Ihre Webcam, wenn sie nicht verwendet wird [Windows]

Heutzutage sind Webcams standardmäßig in fast jedem Laptop verbaut. Ein Laptop ohne integrierte Kamera ist heutzutage eine Seltenheit. Sie sind derart verbreitet, dass Betriebssysteme in der Regel bereits eine vorinstallierte Kamera-Anwendung mitbringen. Allerdings stellen Webcams auch ein potenzielles Sicherheitsrisiko dar. Es ist nicht ausgeschlossen, dass unbefugte Dritte Ihre Webcam hacken und Sie auf diese Weise … Weiterlesen …

ExtShield schützt Chrome vor Malware und Adware-Erweiterungen

Kürzlich hat Google im Chrome Web Store zwei Browsererweiterungen, nämlich „Add to Feedly“ und „Tweet this Page“, entfernt. Der Grund: Diese Erweiterungen hatten ihre Nutzer mit Schadsoftware konfrontiert. Ursprünglich waren diese Erweiterungen als sicher angesehen worden, doch nach dem Verkauf an anonyme Dritte – zweifellos gegen eine beträchtliche Summe – begannen sie, auf allen besuchten … Weiterlesen …

Warum Sie öffentliche USB-Anschlüsse vermeiden sollten

Juice Jacking stellt eine innovative und moderne Methode für Hacker dar, um in Geräte wie Smartphones einzudringen, die dasselbe USB-Kabel sowohl für die Datenübertragung als auch für den Ladevorgang nutzen. Heutzutage erledigen wir fast alle Aufgaben über unsere Smartphones – von der Buchung von Tickets über Einkäufe bis hin zu allen erdenklichen Tätigkeiten. Diese ständige … Weiterlesen …

So erkennen Sie, ob Ihr Computer bei der Arbeit überwacht wird

Erkennen Sie, ob Ihr Computer am Arbeitsplatz überwacht wird Die Überwachung von Mitarbeitern und deren Arbeitsleistung ist keine neue Praxis. Unternehmen haben schon immer ihre Angestellten im Auge behalten, und zwar auch schon vor der COVID-Pandemie, etwa durch die Überwachung von Systemen. In der heutigen Zeit, in der das Arbeiten von zu Hause aus immer … Weiterlesen …

So verhindern Sie, dass alle Sprachassistenten Ihre Stimme speichern

Sprachassistenten wie Google Assistant und Alexa nehmen Gespräche nach dem Aktivierungswort auf, um sie an die Server der Unternehmen zu übermitteln. Diese Aufzeichnungen werden dann von den Unternehmen gespeichert, bis sie vom Nutzer gelöscht werden. Einige Anbieter ermöglichen es, dieses Verhalten zu deaktivieren – wir zeigen Ihnen wie. So zeichnen Sprachassistenten Gespräche nach dem Aktivierungswort … Weiterlesen …

UEBA und seine Rolle bei der Reaktion auf Vorfälle verstehen

Die Bedeutung von UEBA im Bereich der Cybersicherheit Sicherheitsvorfälle im digitalen Raum nehmen stetig zu. User and Entity Behavior Analytics (UEBA) ist eine Technologie, die Unternehmen dabei unterstützt, diese Vorfälle zu identifizieren und angemessen darauf zu reagieren. Früher als User Behavior Analytics (UBA) bekannt, ist UEBA eine Cybersicherheitslösung, die ausgefeilte Analysen nutzt, um das typische … Weiterlesen …

Die 5 besten zu verwendenden NIDS-Tools

Heutzutage scheint das Thema Sicherheit allgegenwärtig. Angesichts der zunehmenden Cyberkriminalität ist dies durchaus verständlich. Unternehmen sind ständigen Angriffen von Hackern ausgesetzt, die versuchen, Daten zu stehlen oder anderweitigen Schaden anzurichten. Ein wirksamer Schutz Ihrer IT-Infrastruktur erfordert den Einsatz geeigneter Werkzeuge und Systeme. Oftmals bildet ein netzwerkbasiertes Intrusion Detection System (NIDS) die erste Verteidigungslinie am Netzwerkrand. … Weiterlesen …

Sind Sie Opfer eines Identitätsdiebstahls? Hier sind 8 Dinge, die Sie dagegen tun können

Das Risiko, Opfer eines Identitätsdiebstahls zu werden, ist in den letzten Jahren stetig gestiegen. Es ist durchaus möglich, dass Ihre persönlichen Daten bereits kompromittiert wurden, ohne dass Sie es überhaupt bemerkt haben. Sollten Sie tatsächlich Opfer eines solchen Diebstahls geworden sein, gibt es eine Reihe von Maßnahmen, die Sie ergreifen können, um sich zu schützen, … Weiterlesen …

So schützen Sie sich vor SIM-Swapping-Angriffen

Die Bedrohung durch SIM-Swapping: Wie Hacker Ihre Konten übernehmen Sie wähnen sich auf der sicheren Seite, haben alle Vorsichtsmaßnahmen getroffen, inklusive der Zwei-Faktor-Authentifizierung für Ihre Online-Konten. Doch Hacker finden immer wieder neue Wege, um diese Schutzmaßnahmen zu umgehen – eine dieser Methoden ist das sogenannte SIM-Swapping. Diese Art von Angriff kann verheerende Konsequenzen haben. Zum … Weiterlesen …

Verwalten Sie Ihre Passwörter und vereinfachen Sie die Sicherheit mit Dashlane

Dashlane: Ein genauerer Blick auf den Passwortmanager Dashlane wird oft als einer der führenden Passwortmanager angepriesen. Doch anstatt uns von Werbesprüchen leiten zu lassen, wollen wir genauer untersuchen, ob dieser Passwortmanager die Erwartungen erfüllt. Die zunehmende Nutzung des Internets führt unweigerlich zu einer Zunahme von Anmeldungen. Es kommt der Punkt, an dem unser Gedächtnis die … Weiterlesen …

So zwingen Sie Outlook zum Herunterladen von Bildern (wenn Sie sicher sind, dass es eine gute Idee ist)

Outlook und der automatische Download von Bildern: Eine detaillierte Betrachtung Wenn Sie E-Mails mit eingebetteten Bildern erhalten, ist es standardmäßig so eingerichtet, dass Outlook diese nicht automatisch herunterlädt. Obwohl diese Funktion angepasst werden kann, birgt sie gewisse Gefahren. Lassen Sie uns das genauer untersuchen. Um Missverständnissen vorzubeugen: Wir sprechen hier nicht von E-Mails, in denen … Weiterlesen …

Die 11 besten sicheren WhatsApp-Chat-Alternativen im Jahr 2022

Trotz der rasanten technologischen Entwicklung bleibt eine Frage allgegenwärtig: Wie sicher ist meine Messaging-App wirklich? Wenn wir von Messaging-Apps sprechen, meinen wir insbesondere die App, die weltweit am häufigsten zur Kommunikation genutzt wird – WhatsApp. Dieser Artikel gibt einen umfassenden Überblick über WhatsApp, beleuchtet Sicherheits- und Datenschutzbedenken und stellt einige alternative Optionen vor. WhatsApp – … Weiterlesen …

Standard-Portnummern, die Sie als Systemadministrator kennen müssen

Eine der anspruchsvollsten Aufgaben für Systemadministratoren ist es, sich die Standard-Portnummern zu merken. Zwar sind Ihnen die gängigsten Ports wie HTTP, FTP und SSH wahrscheinlich geläufig, doch bei der Arbeit mit verschiedenen Technologie-Stacks kann es schwierig sein, alle im Kopf zu behalten. Daher habe ich hier eine Übersicht über die Standard-Portnummern verschiedener Anwendungen zusammengestellt, die … Weiterlesen …

Erstellen Sie mit diesen Vorlagen in wenigen Minuten einen Vorfallbericht

Die Bedeutung von Vorfallberichten Ein Vorfallbericht dient als wichtige Dokumentation zur Nachverfolgung von Ereignissen und trägt wesentlich zur Verbesserung der Kundenzufriedenheit bei. Er findet breite Anwendung in der Softwareentwicklung, im Kundenservice und vielen anderen Bereichen. Er ist üblicherweise der erste Schritt zur Bewältigung eines Problems, mit dem ein Kunde, ein Team oder eine gesamte Organisation … Weiterlesen …

So verwenden Sie Port Knocking unter Linux (und warum Sie es nicht tun sollten)

Port Knocking ist eine Methode, um einen Server abzusichern, indem Firewall-Ports geschlossen bleiben, selbst jene, von denen Sie wissen, dass sie normalerweise verwendet werden. Diese Ports werden nur dann geöffnet, wenn eine Verbindungsanfrage mit dem korrekten, geheimen Klopfmuster eingeht. Port Knocking: Ein „geheimes Klopfen“ In den 1920er Jahren, während der Prohibition, war es notwendig, ein … Weiterlesen …

Avast! Ransomware-Entfernung befreit Ihr Android-Gerät von Simplelocker

Anfang dieses Monats erlangte das Thema Ransomware in der Android-Welt eine bedenkliche Aktualität, als eine gefährliche Schadsoftware namens Simplelocker mehrere Geräte lahmlegte. Dieses Programm, das sich wie ein Trojaner verhält, war in der Lage, auf Geräten gespeicherte Fotos, Videos und Dokumente zu verschlüsseln und für die Freigabe der Daten ein Lösegeld zu fordern. Geschädigte von … Weiterlesen …

Wie E-Mail-Bombenangriffe Spam verwenden, um einen Angriff zu verbergen

Sollten Sie plötzlich mit einer Flut von unerwünschten E-Mails konfrontiert sein, die womöglich die Bestätigung eines Abonnements verlangen, sind Sie wahrscheinlich Opfer einer E-Mail-Bombardierung geworden. In solchen Fällen versucht der Urheber oft, sein eigentliches Vorhaben zu verschleiern. Hier sind einige Schritte, die Sie unternehmen sollten. Was versteht man unter einer E-Mail-Bombardierung? Eine E-Mail-Bombardierung ist eine … Weiterlesen …

Wie DNS über HTTPS (DoH) den Datenschutz im Internet verbessert

Die Einführung von DNS über HTTPS (DoH) wird von Technologieunternehmen wie Microsoft, Google und Mozilla vorangetrieben. Diese Methode sichert DNS-Abfragen durch Verschlüsselung ab, was zu einem erhöhten Schutz der Online-Privatsphäre und -Sicherheit führt. Trotz dieser Vorteile gibt es Kontroversen, da Comcast Lobbyarbeit dagegen betreibt. Im Folgenden finden Sie wichtige Informationen zu diesem Thema. Was genau … Weiterlesen …

Dieses Tool sagt Ihnen alles, was Ihr Browser Websites über Sie erzählt

Es ist allgemein bekannt, dass Webseiten auf unterschiedliche Arten Daten über uns erfassen, sei es durch unser aktives Zutun oder im Hintergrund. Diese Informationen werden hauptsächlich über die von uns genutzten Webbrowser gesammelt. Während man einer fragwürdigen Seite vielleicht keine persönlichen Daten anvertrauen würde, schenkt man dem eigenen Browser wie Chrome in der Regel Vertrauen. … Weiterlesen …

17 Beste App für WhatsApp-Hacking

Ob online oder offline, Hacker sind allgegenwärtig. Ob ethisch oder unethisch, bekannt oder verborgen, altruistisch oder egoistisch, es gibt verschiedene Arten von Hackern und Hacking-Methoden, die jeden betreffen können, der digitale Medien nutzt. Ähnlich verhält es sich mit dem Hacken von WhatsApp. Wir gehen jedoch davon aus, dass Sie sich zu Studienzwecken damit beschäftigen und … Weiterlesen …