IT & Sicherheit

News, Trends, Artikel und Ratgeber zum Thema IT & Sicherheit

  1. putin-portrait.jpg
    VPN-Verbindungen ermöglichen die verschlüsselte Übertragung von Informationen und anonymes Surfen im Netz ‒ ganz zum Widerstreben von unterdrückerischen und kontrollierenden Regimen. Russland ist einer dieser Staaten.
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 461
  2. Viren-Trojaner-und-Spionagesoftware---Wie-kann-das-Handy-geschützt-werden.jpg
    Die Zeiten des sorglosen Surfens auf dem Computer, dem Laptop, dem Tablet oder dem Smartphone sind lange vorbei. Wer heute ohne einen verlässlichen Schutz vor Viren, Trojanern oder Spionagesoftware im Netz unterwegs ist, ist leichtsinnig. Einkaufen oder eine Banküberweisung durchführen ist heute auch vom Smartphone jederzeit möglich. Genau so etwas ist ein Anreiz für Internetkriminelle....
    Kategorie: IT & Sicherheit   Kommentare: 5   Leser: 1920
  3. coding-hacker-sicherheit-verschluesseln.jpg
    MAC-OS und Windows Rechner werden laut Bundesamt für Sicherheit in der Informationstechnik am häufigsten angegriffen. Eine funktionierende Antivirensoftware ist in der Lage, die neuesten Daten zu überprüfen und bei den ersten Anzeichen einer Infektion des Computers zu reagieren. Die Überprüfung erfolgt nach den bekannten Signaturen der Schadenssoftware. Deshalb muss das Programm immer auf dem...
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 1750
  4. openoffice-vs-libreoffice.jpg
    Es muss nicht immer MS Office sein oder Microsoft 365. Auch kostenlose Alternativen bieten vor allem für private Anwender als auch im professionellen Einsatz ausreichend viel Leistung. Darüber hinaus kommen die genannten Office-Suiten auch mit nahezu allen gängigen Dateiformen zurecht. Wer also ein wenig Geld sparen möchte, sollte sich die beiden wichtigsten freien Office-Pakete LibreOffice...
    Kategorie: IT & Sicherheit   Kommentare: 5   Leser: 4237
  5. Cybersicherheit-datenschutz-hacker.jpg
    Wie eine unendliche Geschichte wirkt die Zukunft von Cybersecurity (oder Cybersicherheit), und dies ist auch wichtig. Cybersecurity sollte immer oberste Priorität bei Unternehmen und Privatpersonen haben. Gerade im Bereich Homeoffice ist der Punkt heutzutage wichtiger denn je geworden und, auch KMUs müssen sich hier mehr und intensiver mit der Materie...
    Kategorie: IT & Sicherheit   Leser: 2251
  6. crypto-bots.jpg
    Die Zahl der DeFi-Betrügereien nimmt täglich zu. Tatsächlich vergeht kein Tag, an dem nicht zahlreiche DeFi-Benutzer einen weiteren Betrug melden. Einige dieser Betrügereien finden meist in Form von gefälschten Vorverkäufen oder als reine Abzocke statt.
    Kategorie: IT & Sicherheit   Leser: 4579
  7. lupe-detective-weltweit-detektei.jpg
    Eine Detektei gehört zu den Unternehmen, die besonders vertrauliche Informationen beschaffen können und individuelle Dienstleistungen erfüllen. Wer Betrug oder Diebstahl wittert, von einem Stalker verfolgt wird oder z.B. sich fragt ob der Partner oder die Partnerin treu sind, kann dazu eine Detektei engagieren. Oftmals sind es auch Themen wie der Unterhalt für Kinder und das Sorgerecht, die...
    Kategorie: IT & Sicherheit   Leser: 4372
  8. cryptowaehrungen-muenzen-ripple-ethereum-bitcoin.jpg
    Vieles hat sich geändert seit der Corona Krise. Dramatische Börseneinbrüche wie beim Dow Jones, der vom 2. Januar, als die Welt noch in Ordnung schien, bis zum 23. März um rund 10.000 Punkte von 28.868 Punkten auf 18.591 abgesackt war, ganze von der Pleite bedrohte Branchen wie Tourismus und Gastronomie – es gibt kaum einen Wirtschaftsbereich, der unbeschadet geblieben...
    Kategorie: IT & Sicherheit   Kommentare: 4   Leser: 6623
  9. shareonline-offline-rapidgator.jpg
    Die Nerven der Filehoster liegen blank: Vergangene Woche hat die GVU (deutsche Gesellschaft zur Verfolgung von Urheberrechtsverletzungen) der Filesharing-Szene einen schweren Schlag verpasst. Share-Online.biz ging vom Netz - einer der größten deutschen Sharehoster - bei den Konkurrenten ist die Verunsicherung nun groß.
    Betroffen sind vor allem One-Click-Hoster die eine Upload-Vergütung...
    Kategorie: IT & Sicherheit   Leser: 11327
  10. smarthome-hacked-sicherheit.jpg
    Smart Home ist in aller Munde. Amazon, Google und Apple bestimmen den Markt. Das Echo System, das mit dem Ruf von Alexa per Stimme aktiviert werden kann oder das Google Nest sind derzeit die Marktführer. Unzählige Geräte und Helfer stehen zur Auswahl. Mit der Sprache können wir Telefon, Fernseher, Licht, Heizung, Überwachung und noch viel mehr steuern. Auf Wunsch auch per Knopfdruck....
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 6340
  11. firefox-addons-deaktiviert.jpg
    Firefox Version 65/66/67 deaktiviert plötzlich Erweiterungen (Addons) automatisch. Grund dafür ist, das Mozilla die Zertifizierung für das alte XPI Addon-Format nicht mehr unterstützt bzw verlängert hat. Somit wurden schlagartig sehr viele Addons, auch die meisten seriösen, deaktiviert und funktionieren nicht mehr. Viele Anleitungen im Netz zeigen verschiedene Methoden und Workarrounds, doch...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 8086
  12. vpn-macbook-macos.jpg
    Geräte die mit MacOS laufen sind dafür bekannt, sicherer zu sein als die Windowsgeräte. Dennoch sind auch diese zahlreichen Gefahren wie beispielsweise Hackerangriffen ausgesetzt, weshalb sich viele Personen beim Surfen mit einem Virtuellen Privaten Netzwerk schützen. Darüber hinaus bietet ein VPN dem User neben Schutz und Anonymität noch zahlreiche weitere Verwendungsmöglichkeiten wie...
    Kategorie: IT & Sicherheit   Kommentare: 5   Leser: 7228
  13. anonym-torrent-cloud-vpn.jpg
    Der Download von Torrents über P2P gehört zu einer häufigen Aktivität im Internet, die mit Virtuellen Privaten Netzwerken (VPN) durchgeführt wird, um sich mit diesem Tool zu schützen. Für diesen Schutz ist es ausschlaggebend, dass der User anonym ist.Das VPN erschafft quasi einen virtuellen Tunnel, bei dem alle ein- und ausgehenden Daten verschlüsselt werden und die eigene IP-Adresse verborgen...
    Kategorie: IT & Sicherheit   Leser: 6315
  14. datei-wiederherstellung-speicher-karte-wondershare.jpg
    Ein ungeschickter Klick oder unabsichtlich beim Speicherplatz-Reinigen einen Ordner gelöscht und schon sind die Urlaubsvideos verschwunden. Unerwartete Neuinstallationen mit Formatierung nach einem Systemabsturz können Videos, Bilder und andere Dokumente von Datenträger verschwinden lassen. Aber auch wenn der Papierkorb geleert wurde und man die Videodateien doch noch gebraucht hat, oder...
    Kategorie: IT & Sicherheit   Leser: 5297
  15. Google-Stable-Channel-Update-for-Desktop.jpg
    Wer Chrome oder Chromium beziehungsweise darauf basierte Browser zum Surfen verwendet, sollte dringend auf die Aktuelle Version updaten. Ab Version 72.0.3626.121 wird die Sicherheitslücke behoben. Betroffen ist der Browser auf allen Betriebssystemen also Linux, macOS und Windows. Google warnt auf seinem Blog vor einem aktuell verwendetem Exploit, mit dem Angreifer aus dem Netz den Browser...
    Kategorie: IT & Sicherheit   Leser: 5553
  16. winrar-sicherheitsluecke-ace-exploit.jpg
    Ein neues Exploit hat WinRAR als Ziel - Angriffe auf Windows-Computer sind durch Backdoor möglich. In der neuen Version 5.70 haben die Entwickler die Sicherheitslücke nun geschlossen. Nutzer sollten daher ältere Versionen patchen bzw updaten. Die Lücke ermöglicht es Angreifern Schadcode auf dem Rechner auszuführen. Die Lücke wird derzeit aktiv ausgenutzt um Malware zu verbreiten....
    Kategorie: IT & Sicherheit   Leser: 4871
  17. xrp-ripple-xrapid-smartphone.jpg
    Ripple soll nicht das Ende des Fiatgelds werden. Das Startup aus San-Fransico will Partner der Finanzwelt werden. Nur die Zahlungsschnittstelle SWIFT hat allen Grund zur Sorge, nachdem Ripples xRapid eine starke Konkurrenz auf Blockchainbasis bildet. Die Entwickler und Unterstützer versprechen grenzüberschreitende Transaktionen billiger, effizienter und einfacher zu machen....
    Kategorie: IT & Sicherheit   Leser: 5467
  18. erpresser-trojaner-ransomware.jpg
    Verglichen mit Viren, Würmern oder Trojanern sind Forderungen nach Lösegeld (englisch “ransom”) für den Zugriff auf Dateien eine neue Erscheinungsform bösartiger Software (englisch “malware”). Doch inzwischen hat sich Ransomware als profitables Geschäftsmodell für Cyber-Kriminelle etabliert. Intensiv werden stetig neue gefundene Lücken ausgenutzt oder sogar gekauft. Dank Kryptowährungen ist...
    Kategorie: IT & Sicherheit   Leser: 5531
  19. nervige-werbung-adblocker.jpg
    Im Internet haben die Werbetreibenden die Möglichkeit deutlich gezielter zu werben und immer kleinere Zielgruppen anzusprechen. Trotz der kreativen Möglichkeiten die sich hier ergeben wird Online Werbung von den meisten Nutzern als störend empfunden. Mithilfe von sogenannten Adblockern lassen sich unerwünschte Werbeinhalte einfach blockieren. Illegal ist das nicht, das haben zahlreiche...
    Kategorie: IT & Sicherheit   Leser: 4632
  20. kuenstliche-intelligenz-smartphone.jpg
    Die Hersteller von Handys und Smartphones packen immer neue Funktionen in die Geräte und in den letzten beiden Jahren sind die Modelle immer smarter geworden. Es wurden neben der normalen Software auch immer häufiger Systeme eingebaut, die auf künstliche Intelligenz (KI) setzen um bestimmte Funktionen auszuführen. Zwar nicht immer im Gerät selbst, aufgrund geringer Rechenleistung, aber...
    Kategorie: IT & Sicherheit   Kommentare: 3   Leser: 15522