11 Tools zum Scannen von Linux-Servern auf Sicherheitslücken und Malware

Obwohl Systeme, die auf Linux basieren, oft als schwer zu durchdringen gelten, existieren dennoch Risiken, die nicht ignoriert werden sollten. Rootkits, Viren, Ransomware und eine Vielzahl anderer schädlicher Programme können Linux-Server häufig attackieren und erhebliche Probleme verursachen. Unabhängig vom verwendeten Betriebssystem sind Sicherheitsvorkehrungen für Server unerlässlich. Viele bekannte Unternehmen und Organisationen haben die Sicherheitsmaßnahmen selbst … Weiterlesen …

So blockieren Sie das Bitcoin-Mining in Ihrem Browser

Beim Schürfen von Kryptowährungen, wie Bitcoin, Ethereum und anderen Altcoins, wird eine digitale Einheit in mehrere verschlüsselte Segmente oder Hashes zerlegt. Jeder dieser Hashes benötigt Rechenleistung zur Entschlüsselung. Diese Rechenarbeit wird durch Prozessoren geleistet, die parallel kleine Teile oder Hashes lösen. Einige Gruppierungen haben einen kostengünstigeren, aber ethisch fragwürdigen Weg gewählt, um Kryptowährungen zu schürfen: … Weiterlesen …

PSA: Achten Sie auf diesen neuen Amazon-E-Mail-Phishing-Betrug

Betrüger entwickeln immer ausgefeiltere Methoden, um täuschend echte Phishing-E-Mails zu erstellen, die sogar die Spamfilter von Gmail umgehen können. Viele von uns sind zwar darin geschult, verdächtige E-Mails zu erkennen, doch manche, wie das obige Beispiel, wirken so authentisch, dass man sie leicht für Nachrichten von seriösen Unternehmen wie Amazon halten könnte. Es ist nicht … Weiterlesen …

Hardware-Sicherheitsschlüssel werden immer wieder zurückgerufen; Sind sie sicher?

Hardware-Sicherheitsschlüssel, wie die YubiKeys von Yubico und Googles Titan-Sicherheitsschlüssel, sind eine beliebte Empfehlung für erhöhte Sicherheit. Allerdings sorgten kürzliche Rückrufaktionen aufgrund von Hardwarefehlern bei beiden Herstellern für Besorgnis. Doch was genau steckt hinter diesen Problemen und sind diese Schlüssel überhaupt noch sicher? Was sind Hardware-Sicherheitsschlüssel? Physische Sicherheitsschlüssel, wie der Titan Security Key von Google oder … Weiterlesen …

Sind Online-Transkriptionsdienste sicher und privat?

Früher war die Transkription ein umständlicher, manueller Vorgang. Mediziner, Journalisten und zahlreiche andere Fachleute nahmen ihre Notizen und Gespräche auf rauen Tonbändern auf, nur um sie anschließend mühsam in ihre Computer einzutippen. Doch im Jahr 2020 stehen uns eine Fülle von Diensten zur Verfügung, die Audioaufnahmen in Text auf einem Bildschirm umwandeln können. Eine Frage … Weiterlesen …

6 Tools zum Verwalten der Netzwerkkonfiguration für alle Ihre Geräte

Für erfahrene Netzwerkadministratoren ist die Gerätekonfiguration oft Routine. Viele könnten dies wahrscheinlich im Schlaf erledigen. Doch selbst wenn die Konfiguration simpel erscheint, bieten moderne Betriebssysteme für Netzwerkgeräte – wie beispielsweise Ciscos IOS – eine Vielzahl von Optionen, die Fehlerquellen bergen. Je umfangreicher das Netzwerk, desto größer ist auch das Potenzial für Fehler. Stellen Sie sich … Weiterlesen …

Die 8 besten E-Mail-Spam-Filter- und Schutzlösungen

Die Bedeutung von E-Mail-Spamfiltern und Schutzlösungen Angesichts der stetig wachsenden Bedrohungen im Bereich der Cybersicherheit ist die Nachfrage nach effektiven Lösungen zum Filtern und Schützen von E-Mails vor Spam enorm gestiegen. Sowohl Unternehmen als auch private Nutzer sind zunehmend den Gefahren durch Cyberangriffe ausgesetzt, die ihre Daten, Sicherheit und Privatsphäre gefährden. Organisationen haben durch solche … Weiterlesen …

So fügen Sie Chrome den Windows Defender-Schutz hinzu

Windows 10 beinhaltet eine integrierte Antivirensoftware, die Ihr System kontinuierlich auf schädliche Programme, Skripte, Dateien und laufende Prozesse untersucht. Wenn Sie das System nicht aktiv nutzen, verwendet Windows Defender diese Zeit für Überprüfungen. Ebenso werden Webseiten, die Sie in Microsoft Edge aufrufen, sowie Dateien, die Sie über diesen Browser herunterladen, aktiv gescannt. Obwohl Microsoft Edge … Weiterlesen …

So schließen Sie eine Datei von Windows Defender unter Windows 10 aus

Windows Defender arbeitet unauffällig im Hintergrund, um Ihr System vor bösartiger Software und verdächtigen Prozessen zu schützen. Er gibt Ihnen regelmäßig Meldungen, wenn er einen Scan abgeschlossen und nichts Bedrohliches gefunden hat. Ebenso informiert er Sie, wenn er eine potenzielle Gefahr entdeckt, wobei es jedoch vorkommen kann, dass er fälschlicherweise eine harmlose Datei als schädlich … Weiterlesen …

So führen Sie eine Reverse Scammer-Bildsuche durch

Millionen Menschen treten täglich im Netz miteinander in Kontakt. Diverse Dating-Portale und soziale Medien haben diese virtuelle Interaktion einfach und zugänglich gemacht. Diese leichte Erreichbarkeit birgt jedoch auch Gefahren, denn zahlreiche Betrüger können sich hier unter das Volk mischen. Es ist daher wichtig, sich vor solchen Personen zu schützen. Werkzeuge zur umgekehrten Bildsuche können hier … Weiterlesen …

Was ist Cyber-Erpressung und wie kann man sich davor schützen?

Cybererpressung: Wie man sich schützt und was zu tun ist Bleiben Sie aufmerksam, während wir Ihnen von einigen der bekanntesten Cybererpressungsversuche berichten und Möglichkeiten aufzeigen, wie Sie diese im Vorfeld abwenden können. Ein Banküberfall ist ein risikoreiches Unterfangen für jeden Kriminellen. Es birgt körperliche Gefahren während der Ausführung und zieht bei Ergreifung harte Strafen nach … Weiterlesen …

14 Ethische Hacking-Kurse, um ein Sicherheitsexperte zu werden

Sie suchen nach den idealen Kursen für ethisches Hacking? Dann sind Sie hier genau richtig! Erfahren Sie mehr und lassen Sie uns Ihnen dabei helfen, ein hervorragender White-Hat-Hacker zu werden. Werkzeuge können zum Zerstören oder zum Schützen eingesetzt werden. Es ist lediglich eine Frage der zugrundeliegenden Motivation. Das gleiche Prinzip gilt auch für das Hacking. … Weiterlesen …

Was ist Google Advanced Protection und wer sollte es verwenden?

Möglicherweise haben Sie schon einmal von Googles „Erweitertem Schutz“-Programm gehört, vielleicht auch nicht. In jedem Fall werden wir uns ansehen, was es genau ist, für wen es geeignet ist und wie man es aktiviert. Starten wir durch. Was verbirgt sich hinter dem erweiterten Google-Schutz? Der erweiterte Google-Schutz (GAP) ist im Grunde eine Zwei-Faktor-Authentifizierung (2FA) auf … Weiterlesen …

Wie man misst und wie man repariert

Netzwerke bilden das Fundament der meisten modernen Unternehmen. Sie ermöglichen den Zugriff auf Daten für jeden Berechtigten, unabhängig vom Standort. Doch so wesentlich und kritisch Netzwerke auch sind, sie können auch unter verschiedenen Problemen leiden. Tatsächlich sind es hauptsächlich drei Hauptprobleme, die die überwiegende Mehrheit der Netzwerkprobleme verursachen: Latenz, Jitter und Paketverlust. Heute werden wir … Weiterlesen …

Was ist die Avast Firewall und wie hilft sie beim Sichern von Windows, macOS?

In der heutigen Zeit, in der Online-Attacken leider an der Tagesordnung sind, ist ein robuster Schutz für alle Internetnutzer unerlässlich geworden. Dank der technologischen Fortschritte stehen uns verschiedene Methoden und Werkzeuge zur Verfügung, um solchen Problemen entgegenzuwirken. Allerdings ist zu beachten: Die Technologie entwickelt sich nicht nur auf unserer Seite, sondern auch für Cyberkriminelle, die … Weiterlesen …

So verhindern Sie Cyberloafing am Arbeitsplatz [+5 Tools]

Cyberloafing: Wenn die Arbeit zur Nebensache wird Surfen Sie während Ihrer Arbeitszeit in sozialen Medien oder beantworten private E-Mails? Dann sind Sie möglicherweise unwissentlich ein „Cyberloafer“. Dieser Begriff hat in der Geschäftswelt in den letzten Jahren an Bedeutung gewonnen. Cyberloafing bedeutet, einfach ausgedrückt, dass ein Mitarbeiter das Internet am Arbeitsplatz für nicht-berufliche Zwecke nutzt. Dazu … Weiterlesen …

Bester On-Premise-Passwort-Manager für Ihr Unternehmen – Passwork

Hier folgt eine ausführliche Analyse von Passwork, einem selbstgehosteten Passwortmanager, der speziell für Unternehmen konzipiert wurde. Die Notwendigkeit sicherer Passwörter ist allgegenwärtig. Die Realität sieht jedoch oft anders aus: Es ist eine Herausforderung! Durchschnittliche Internetnutzer haben mitunter Hunderte von Logins zu verwalten (meine eigene Liste zählt 202 und wächst stetig…). Die Erstellung komplexer, kryptischer Passwörter … Weiterlesen …

Warnung vor VPN, Virenschutz und Datenschutzverletzungen

Surfshark ist bekannt für sein VPN mit unbegrenzter Geräteanzahl, doch „One“ ist ein umfassendes Cybersicherheitspaket, das Beachtung verdient. Fast täglich berichten die Nachrichten von Hackerangriffen oder Datenschutzverletzungen. Oftmals fühlen wir uns sicher, bis es uns selbst betrifft. Im Internet gibt es viele Angebote, die Schutz vor digitalen Bedrohungen versprechen: VPNs, Anti-Tracking-Software, Proxys, Antivirusprogramme, private Browser … Weiterlesen …

So finden Sie die IP-Adresse von jemandem auf Instagram

Das Internet hat sich zu einem nahezu unentbehrlichen Werkzeug im täglichen Leben entwickelt. Soziale Medien machen die Nutzung des Internets unterhaltsam und fesselnd. Mit der steigenden Popularität von Plattformen wie Instagram schließen sich Menschen fast aller Altersgruppen diesen Netzwerken an. Da Instagram, ähnlich wie WhatsApp und Facebook, immer beliebter wird, ist es jedoch nicht frei … Weiterlesen …

So verschlüsseln Sie private Chats auf WhatsApp und Gmail und senden geheime Facebook-Nachrichten

Sichere Chats in WhatsApp WhatsApp setzt auf eine Ende-zu-Ende-Verschlüsselung, um die Privatsphäre Ihrer Nachrichten zu gewährleisten. Dies wurde von der damaligen Innenministerin Amber Rudd als „völlig inakzeptabel“ kritisiert, bevor sie ihre Aussage revidierte. Der Schutz durch WhatsApp bedeutet, dass, sofern Sie und Ihr Chatpartner die aktuelle App-Version verwenden, die gesamte Kommunikation gesichert ist und selbst … Weiterlesen …