So richten Sie die Zwei-Faktor-Authentifizierung auf einem Raspberry Pi ein

Der Raspberry Pi erfreut sich großer Beliebtheit und ist vielerorts anzutreffen. Das hat leider auch dazu geführt, dass er ins Visier von Cyberkriminellen geraten ist. In diesem Artikel erklären wir, wie Sie Ihren Raspberry Pi mit der Zwei-Faktor-Authentifizierung (2FA) sicherer machen können. Der vielseitige Raspberry Pi Der Raspberry Pi ist ein kompakter Einplatinencomputer. Er wurde … Weiterlesen …

So scannen Sie offene Ports auf einem Linux-PC mit Zenmap

Die Bedeutung der Überprüfung offener Netzwerkports unter Linux Es ist von entscheidender Bedeutung, die Sicherheit von Netzwerkports im Auge zu behalten, selbst bei einem Betriebssystem wie Linux, das als sehr sicher gilt. Offene Ports können Einfallstore für unbefugten Zugriff sein. Um die Sicherheit Ihres Linux-PCs oder anderer Geräte in Ihrem Netzwerk zu gewährleisten, ist es … Weiterlesen …

7 Tools (kostenlos + kostenpflichtig) zur Überwachung des Zustands von Active Directory

Systemadministratoren stoßen oft auf Schwierigkeiten bei der professionellen Verwaltung komplexer Microsoft AD-Umgebungen, insbesondere wenn sie nicht über geeignete Werkzeuge zur Active Directory-Verwaltung verfügen. Die Implementierung von Sicherheitsrichtlinien und die Einhaltung von Compliance-Anforderungen verschärfen diese Herausforderung zusätzlich. Was genau ist ein Active Directory (AD)? Bildquelle: eginnovations.com Ungefähr 72 Prozent der Unternehmen weltweit setzen auf das Microsoft … Weiterlesen …

Testen des unangefochtenen Königs der VPNs

Ist ExpressVPN wirklich so gut, wie alle sagen? Eine detaillierte Überprüfung Viele VPN-Anbieter behaupten, die besten zu sein. Doch was sagen die Nutzer und Experten wirklich über ExpressVPN? In diesem Testbericht gehen wir der Sache auf den Grund und prüfen, ob der hohe Preis tatsächlich gerechtfertigt ist. ExpressVPN genießt einen sehr guten Ruf. Zahlreiche Influencer … Weiterlesen …

Was ist Blackcat Ransomware und wie kann man sich dagegen wehren?

Ein Cyberangriff stellt einen absichtlichen und schädlichen Versuch dar, unbefugten Zugriff auf ein Computersystem oder ein Netzwerk zu erlangen, indem bestehende Schwachstellen ausgenutzt werden. Das Ziel solcher Angriffe ist oft der Diebstahl vertraulicher Daten und die Unterbrechung normaler Betriebsaktivitäten. In jüngster Zeit hat sich Ransomware zu einer bevorzugten Methode für Cyberkriminelle entwickelt. Diese Schadsoftware verbreitet … Weiterlesen …

6 E-Mail-Sicherheitslösungen für Unternehmen zum Schutz vor Spam- und Phishing-Angriffen

Die Bedeutung der E-Mail-Sicherheit für Ihr Unternehmen E-Mails sind ein unverzichtbarer Bestandteil der betrieblichen Abläufe Ihres Unternehmens, unabhängig davon, ob Sie mit Kunden, potenziellen Neukunden oder Ihren Mitarbeitern kommunizieren. Sie dienen als professionelles Werkzeug, um Ihre Produkte und Dienstleistungen zu präsentieren und Ihre Kunden über Sonderangebote und Aktionen auf dem Laufenden zu halten. Zudem können … Weiterlesen …

Was weiß die britische Regierung über Sie?

Unabhängig davon, ob ein Land in Bezug auf die Freiheit des Internets eine hohe oder niedrige Position einnimmt, führen fast alle Regierungen eine landesweite Überwachung durch. Oftmals geschieht dies, um Terrorismus zu verhindern, Kriminalität zu bekämpfen und die Bevölkerung zu schützen. Die Geschichte hat jedoch gezeigt, dass Einzelpersonen und Organisationen ihre Befugnisse missbrauchen und unsere … Weiterlesen …

HTTPS ist fast überall. Warum ist das Internet jetzt nicht sicher?

Heutzutage wird der Großteil des Online-Datenverkehrs über eine HTTPS-Verbindung übertragen, was gemeinhin als „sicher“ betrachtet wird. Google warnt sogar ausdrücklich vor unverschlüsselten HTTP-Seiten und stuft diese als „nicht sicher“ ein. Trotz dieser Sicherheitsmaßnahmen bleibt die Frage, warum Malware, Phishing und andere gefährliche Aktivitäten im Internet weiterhin so weit verbreitet sind. „Sichere“ Seiten bieten lediglich eine … Weiterlesen …

Was sind Internetwürmer und warum sind sie so gefährlich?

Es ist heutzutage nicht mehr so oft von Internetwürmern die Rede, doch sie sind nach wie vor ein relevanter Bestandteil der Schadsoftwarelandschaft. Aber was genau sind Würmer, wie funktionieren ihre Verbreitungsmechanismen und wie werden sie von Hackern eingesetzt? Internetwürmer: Die Parasiten des Netzes Die meisten Arten von Schadsoftware benötigen eine aktive Interaktion des Nutzers, um … Weiterlesen …

Benachrichtigt Instagram Sie, wenn sich jemand bei Ihrem Konto anmeldet?

Instagram hat sich in der digitalen Welt als eine der führenden Social-Media-Plattformen etabliert. Während Facebook an Relevanz für jüngere Generationen verliert, strömen viele Nutzer zu Instagram. Dies wirft jedoch die Frage nach der Sicherheit der Instagram-Konten auf. Facebook ist für seine strengen Sicherheitsmaßnahmen bekannt, aber wie steht es um Instagram? Werden Nutzer benachrichtigt, wenn sich … Weiterlesen …

Schützen Sie sich online mit diesen 10 Chrome-Sicherheitserweiterungen

In einer Ära, in der ein Großteil unseres Lebens online stattfindet, sei es zur Unterhaltung, zum Einkaufen oder für finanzielle Transaktionen, ist Online-Sicherheit von entscheidender Bedeutung. Dies gilt besonders in der aktuellen Zeit, in der viele von uns aufgrund der Pandemie von zu Hause aus arbeiten und vermehrt digitale Dienste nutzen. Das bedeutet, dass wir … Weiterlesen …

So blockieren Sie jemanden auf TikTok

Sicherheit auf TikTok: Wie man Nutzer blockiert und meldet Obwohl TikTok strenge Richtlinien für Inhalte und Kommunikation hat, ist die Plattform leider nicht vor Missbrauch gefeit. Es gab bereits Fälle, in denen Strafanzeigen wegen Missbrauchs von Minderjährigen gestellt wurden. Traurigerweise wird es immer Personen geben, die versuchen, aus einem ansonsten positiven sozialen Netzwerk Vorteile zu … Weiterlesen …

Behebung des Trusted Platform Module 80090016-Fehlers in Windows 10

Das Trusted Platform Module (TPM), oder zu Deutsch „Modul für vertrauenswürdige Plattform“, ist ein spezieller Chip, der entwickelt wurde, um die Hardware Ihres Computers mit Hilfe von integrierten kryptografischen Schlüsseln vor verschiedenen Bedrohungen zu schützen. Es dient dazu, beim Hochfahren die korrekte Software zu authentifizieren und bietet Schutz bei Beeinträchtigungen der Plattformintegrität. Allerdings kann es … Weiterlesen …

8 Warnmeldungen von Google zu unsicheren Websites und ihre Bedeutung

Google zeigt häufig Sicherheitswarnungen an, um Benutzer vor dem Besuch potenziell gefährlicher oder kompromittierter Webseiten zu schützen. Diese Warnungen können entweder direkt im Chrome-Browser als rote Gefahrenseite oder in den Suchergebnissen unterhalb der URL der betreffenden Webseite erscheinen. Im Browser signalisiert eine auffällige rote Seite die Gefahr, während in den Suchergebnissen ein Warnhinweis unterhalb der … Weiterlesen …

Was ist ein Botnet und wie schützt man sich davor?

Sich online zu schützen, ist eine ständige Aufgabe, bei der man sich über aktuelle Cyberbedrohungen informieren und Schutzmaßnahmen ergreifen muss. Von unerlaubtem Krypto-Mining bis hin zu Sicherheitslücken in öffentlichen WLAN-Netzen gibt es zahlreiche Gefahren, die man beachten sollte. Eine Cyberbedrohung, die in letzter Zeit an Bedeutung gewonnen hat, ist die Existenz von Botnetzen. Ein Botnetz, … Weiterlesen …

Wie Telefongesellschaften endlich die Anrufer-ID-Nummern überprüfen

Unerwünschte Werbeanrufe sind ein Ärgernis, das viele Menschen dazu veranlasst, Anrufe von unbekannten Nummern zu vermeiden. Besonders belastend ist dies, wenn man auf wichtige Anrufe wartet, beispielsweise nach einem Vorstellungsgespräch oder im Kundenservice. Glücklicherweise setzen sich nun Telefonanbieter aktiv mit dieser Problematik auseinander. Neue Standards zur Entlarvung von Anruf-Spoofing Nutzer von T-Mobile mit einem Galaxy … Weiterlesen …

Was ist ethisches Hacken?

Ethisches Hacking: Eine tiefgehende Betrachtung Ethisches Hacking, oft auch als White-Hat-Hacking bezeichnet, umfasst autorisierte Versuche, sich unbefugten Zugang zu Daten, Anwendungen oder IT-Systemen zu verschaffen. Diese Aktivitäten werden vom Eigentümer des jeweiligen Systems ausdrücklich genehmigt und zielen darauf ab, die Methoden und Taktiken von Cyberkriminellen zu simulieren. Der primäre Zweck ist es, präventive Sicherheitsmaßnahmen zu … Weiterlesen …

Warum Sie Ihre gesamte Software aktualisieren sollten

Softwareaktualisierungen können lästig sein. Sie benötigen Zeit, um die von Ihnen genutzten Funktionen zu installieren, zu verschieben oder sogar zu entfernen, und gelegentlich treten dabei Fehler auf. Dennoch ist es ratsam, Ihre Software auf dem neuesten Stand zu halten, da das Internet ein Ort mit potenziellen Gefahren ist. Sicherheitsupdates – Ein Grundkurs Die Betriebssysteme und … Weiterlesen …