1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

IT & Sicherheit

News, Trends, Artikel und Ratgeber zum Thema IT & Sicherheit

  1. shareonline-offline-rapidgator.jpg
    Die Nerven der Filehoster liegen blank: Vergangene Woche hat die GVU (deutsche Gesellschaft zur Verfolgung von Urheberrechtsverletzungen) der Filesharing-Szene einen schweren Schlag verpasst. Share-Online.biz ging vom Netz - einer der größten deutschen Sharehoster - bei den Konkurrenten ist die Verunsicherung nun groß.
    Betroffen sind vor allem One-Click-Hoster die eine Upload-Vergütung...
    Kategorie: IT & Sicherheit   Leser: 2758
  2. smarthome-hacked-sicherheit.jpg
    Smart Home ist in aller Munde. Amazon, Google und Apple bestimmen den Markt. Das Echo System, das mit dem Ruf von Alexa per Stimme aktiviert werden kann oder das Google Nest sind derzeit die Marktführer. Unzählige Geräte und Helfer stehen zur Auswahl. Mit der Sprache können wir Telefon, Fernseher, Licht, Heizung, Überwachung und noch viel mehr steuern. Auf Wunsch auch per Knopfdruck....
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 2857
  3. firefox-addons-deaktiviert.jpg
    Firefox Version 65/66/67 deaktiviert plötzlich Erweiterungen (Addons) automatisch. Grund dafür ist, das Mozilla die Zertifizierung für das alte XPI Addon-Format nicht mehr unterstützt bzw verlängert hat. Somit wurden schlagartig sehr viele Addons, auch die meisten seriösen, deaktiviert und funktionieren nicht mehr. Viele Anleitungen im Netz zeigen verschiedene Methoden und Workarrounds, doch...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 4200
  4. vpn-macbook-macos.jpg
    Geräte die mit MacOS laufen sind dafür bekannt, sicherer zu sein als die Windowsgeräte. Dennoch sind auch diese zahlreichen Gefahren wie beispielsweise Hackerangriffen ausgesetzt, weshalb sich viele Personen beim Surfen mit einem Virtuellen Privaten Netzwerk schützen. Darüber hinaus bietet ein VPN dem User neben Schutz und Anonymität noch zahlreiche weitere Verwendungsmöglichkeiten wie...
    Kategorie: IT & Sicherheit   Kommentare: 5   Leser: 6049
  5. anonym-torrent-cloud-vpn.jpg
    Der Download von Torrents über P2P gehört zu einer häufigen Aktivität im Internet, die mit Virtuellen Privaten Netzwerken (VPN) durchgeführt wird, um sich mit diesem Tool zu schützen. Für diesen Schutz ist es ausschlaggebend, dass der User anonym ist.Das VPN erschafft quasi einen virtuellen Tunnel, bei dem alle ein- und ausgehenden Daten verschlüsselt werden und die eigene IP-Adresse verborgen...
    Kategorie: IT & Sicherheit   Leser: 3547
  6. datei-wiederherstellung-speicher-karte-wondershare.jpg
    Ein ungeschickter Klick oder unabsichtlich beim Speicherplatz-Reinigen einen Ordner gelöscht und schon sind die Urlaubsvideos verschwunden. Unerwartete Neuinstallationen mit Formatierung nach einem Systemabsturz können Videos, Bilder und andere Dokumente von Datenträger verschwinden lassen. Aber auch wenn der Papierkorb geleert wurde und man die Videodateien doch noch gebraucht hat, oder...
    Kategorie: IT & Sicherheit   Leser: 3668
  7. Google-Stable-Channel-Update-for-Desktop.jpg
    Wer Chrome oder Chromium beziehungsweise darauf basierte Browser zum Surfen verwendet, sollte dringend auf die Aktuelle Version updaten. Ab Version 72.0.3626.121 wird die Sicherheitslücke behoben. Betroffen ist der Browser auf allen Betriebssystemen also Linux, macOS und Windows. Google warnt auf seinem Blog vor einem aktuell verwendetem Exploit, mit dem Angreifer aus dem Netz den Browser...
    Kategorie: IT & Sicherheit   Leser: 3329
  8. winrar-sicherheitsluecke-ace-exploit.jpg
    Ein neues Exploit hat WinRAR als Ziel - Angriffe auf Windows-Computer sind durch Backdoor möglich. In der neuen Version 5.70 haben die Entwickler die Sicherheitslücke nun geschlossen. Nutzer sollten daher ältere Versionen patchen bzw updaten. Die Lücke ermöglicht es Angreifern Schadcode auf dem Rechner auszuführen. Die Lücke wird derzeit aktiv ausgenutzt um Malware zu verbreiten....
    Kategorie: IT & Sicherheit   Leser: 3729
  9. xrp-ripple-xrapid-smartphone.jpg
    Ripple soll nicht das Ende des Fiatgelds werden. Das Startup aus San-Fransico will Partner der Finanzwelt werden. Nur die Zahlungsschnittstelle SWIFT hat allen Grund zur Sorge, nachdem Ripples xRapid eine starke Konkurrenz auf Blockchainbasis bildet. Die Entwickler und Unterstützer versprechen grenzüberschreitende Transaktionen billiger, effizienter und einfacher zu machen....
    Kategorie: IT & Sicherheit   Leser: 3506
  10. erpresser-trojaner-ransomware.jpg
    Verglichen mit Viren, Würmern oder Trojanern sind Forderungen nach Lösegeld (englisch “ransom”) für den Zugriff auf Dateien eine neue Erscheinungsform bösartiger Software (englisch “malware”). Doch inzwischen hat sich Ransomware als profitables Geschäftsmodell für Cyber-Kriminelle etabliert. Intensiv werden stetig neue gefundene Lücken ausgenutzt oder sogar gekauft. Dank Kryptowährungen ist...
    Kategorie: IT & Sicherheit   Leser: 3442
  11. nervige-werbung-adblocker.jpg
    Im Internet haben die Werbetreibenden die Möglichkeit deutlich gezielter zu werben und immer kleinere Zielgruppen anzusprechen. Trotz der kreativen Möglichkeiten die sich hier ergeben wird Online Werbung von den meisten Nutzern als störend empfunden. Mithilfe von sogenannten Adblockern lassen sich unerwünschte Werbeinhalte einfach blockieren. Illegal ist das nicht, das haben zahlreiche...
    Kategorie: IT & Sicherheit   Leser: 2848
  12. kuenstliche-intelligenz-smartphone.jpg
    Die Hersteller von Handys und Smartphones packen immer neue Funktionen in die Geräte und in den letzten beiden Jahren sind die Modelle immer smarter geworden. Es wurden neben der normalen Software auch immer häufiger Systeme eingebaut, die auf künstliche Intelligenz (KI) setzen um bestimmte Funktionen auszuführen. Zwar nicht immer im Gerät selbst, aufgrund geringer Rechenleistung, aber...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 11650
  13. china-brillen-gesichterkennung.jpg
    Die Polizei in China setzt erstmals Überwachungs-Brillen ein, welche Gesichter der angesehenen Menschen erkennen. Amnesty International befürchtet, dass diese zur Verfolgung von Minderheiten eingesetzt werden könnten. Die Kamera-Brillen befindet sich noch in der Testphase, die Fotos von Gesichtern werden mit einer Datenbank abgeglichen. Erstmals eingesetzt werden diese am Bahnhof in Zhengzhou...
    Kategorie: IT & Sicherheit   Kommentare: 9   Leser: 8590
  14. biometrie-facebook-profil-bild.jpg
    Wer kein Porträtbild von sich hochlädt, bekommt keinen Zugriff mehr auf sein Facebook-Profil: Mit dieser drastischen Methode will der Internetkonzern in seinem Netzwerk künftig Bots erkennen und so zwischen echten Nutzern unterscheiden. In sozialen Netzwerken berichten mehrere Nutzer von einem neuen Captcha auf Facebook um echte menschliche Anwender von Bots zu unterscheiden. Um Zugang zu...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 9758
  15. kaspersky-nsa-hack-israel-trojaner.jpg
    Der russische Hack von streng geheimem NSA-Material, welcher mit angeblicher Hilfe von Kaspersky, auf einen privaten PC eines NSA-Angestellten entdeckt worden war, wurde angeblich von israelischen Geheimdienstlern beobachtet. Das berichtet die New York Times und fügt der Storry um das russische Sicherheitsunternehmen ein weiteres Kapitel hinzu.
    Kategorie: IT & Sicherheit   Kommentare: 8   Leser: 9466
  16. router-malware-botnetz.jpg
    Immer wieder liest man von gehakten IoT-Geräten die als Zombie arbeiten, dabei sind nicht nur private Router betroffen sondern auch immer wieder große Internet-Router die in Rechenzentren und Firmen stehen und teilweise Hintertüren enthalten, die nicht nur von den "Eigentümern" genutzt werden. Welches Ausmaß und welches Risiko besteht zeigen aktuelle Analysen von Hackangriffen und aufgedeckten...
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 7980
  17. treema-messanger-verschluesselt-sprachanruf.jpg
    Die Whatsapp Alternative, Threema bietet bald verschlüsselte Sprachanrufe. Derzeit befindet sich sich dieses Feature in der Beta und die Entwickler bitten um Unterstützung von Testern. Der Krypto-Messanger will so den Umfang der End-zu-End-Verschlüsselung vervollständigen und somit auch der Konkurrenz die Stirn zu bieten.
    Kategorie: IT & Sicherheit   Leser: 12528
  18. globales-internet.jpg
    Durch das Internet eröffnen sich uns viele Möglichkeiten. Fast jeder von uns nutzt es nahezu täglich. Ein Leben ohne Internet ist fast nicht mehr wegzudenken. Soziale Netzwerke, Foren zu allen erdenklichen Themen und die Möglichkeit im Netz Filme von überall ansehen zu können, erleichtern uns den Alltag ungemein. Zudem lassen sich im World Wide Web haufenweise Informationen zu jedem Thema...
    Kategorie: IT & Sicherheit   Kommentare: 3   Leser: 8796
  19. download-upload.jpg
    Die Rechteinhaber betreiben viel Aufwand, um Uploader zu erwischen. Ein Urteil des BGH erleichtert den Firmen jetzt die Arbeit. Das Nachsehen haben leichtsinnige Nutzer von Internet-Tauschbörsen. Der Bundesgerichtshof (BGH) ermöglicht es geschädigten Unternehmen leichter, illegale Uploads von Filmen, Musik oder Spielen in Tauschbörsen aufzudecken.
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 9533
  20. powerdvd-17-ultra-uhd-bluray-kopie.jpg
    Aus Angst vor illegalen Kopien setzt Hollywood auf mehrere Sicherungen, so besteht die Pflicht zum neuesten Schnittstellen-Schutz und einem gesicherten Datenweg durch den Rechner sowie ein verbesserter Kopierschutz welche zum UHD-Videoschauen von 4K-Discs nötig ist.
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 4398
  • Annonce

  • Annonce