Was ist HSTS und wie schützt es HTTPS vor Hackern?

Werbung Möglicherweise haben Sie sichergestellt, dass auf Ihren Websites SSL aktiviert ist und das hübsche Sicherheitsschloss in Ihrem Browser grün ist. Möglicherweise haben Sie jedoch den kleinen Sicherheitsmann von HTTP, HTTP Strict Transport Security (HSTS), vergessen. Was ist HSTS und wie kann es dazu beitragen, Ihre Website sicher zu halten? Wa

Die 15 besten Web-Proxys für Geoblocked Content und Online-Datenschutz

Werbung Möchten Sie Ihre Online-Privatsphäre verbessern, aber kein VPN verwenden? Die Alternative ist ein Web-Proxy, aber bei so vielen verfügbaren kann die Erfahrung sehr unterschiedlich sein. Wenn Sie nach einem kostenlosen Web-Proxy suchen, der tatsächlich funktioniert, lesen Sie weiter. Wir haben die Top 15 der heute verfügbaren Dienste aufgelistet. Pro

4 Dinge, die Sie sofort tun sollten, wenn Ihre Kinder hacken

Werbung Kinder, die erst vor einem Jahrzehnt geboren wurden, haben weitaus mehr technische Fähigkeiten als ihre Eltern. Dieses falsche Gespür für technische Fertigkeiten führt dazu, dass viele Kinder die Heimcomputer und -geräte ihrer Eltern mit bösartiger Software infizieren. Wenn die Eltern keinen Job in einem technischen Bereich haben, übertrifft das technologische Verständnis ihrer Kinder bei weitem das eigene. Dies k

Was weiß Apple über Sie? Fordern Sie jetzt Ihre persönlichen Daten an

Werbung Mit Apple ist es jetzt ganz einfach, eine Kopie der Daten herunterzuladen, die Ihrer Apple ID zugeordnet sind. Sobald Sie Ihre Anfrage eingereicht haben, bereitet das Unternehmen Ihre Archive mit personenbezogenen Daten vor und benachrichtigt Sie, sobald diese verfügbar sind. Der Dienst hilft Ihnen zu verstehen, welche Daten Apple in Bezug auf Ihre Apple-ID speichert.

Abstimmungsergebnisse von US-Bürgern gehackt und jetzt im Dark Web erhältlich

Werbung In der Welt der Cybersicherheit, des Online-Datenschutzes und des Datenschutzes ist jeden Monat so viel los. Es ist schwer mitzuhalten! Melden Sie sich für unseren E-Mail-Kurs "Einführung in The Deep & Dark Web" an! Hiermit melden Sie sich für unseren Newsletter an Geben Sie Ihre E-Mail-Adresse ein Unsere monatliche Sicherheitsübersicht hilft Ihnen dabei, jeden Monat die wichtigsten Sicherheits- und Datenschutznachrichten im Auge zu behalten. Fo

Was ist das von russischen Hackern entwickelte UEFI-Rootkit „LoJax“?

Werbung Ein Rootkit ist eine besonders unangenehme Art von Malware. Beim Aufrufen des Betriebssystems wird eine „normale“ Malware-Infektion ausgelöst. Es ist immer noch eine schlechte Situation, aber ein anständiger Virenschutz sollte die Malware entfernen und Ihr System bereinigen. Umgekehrt wird ein Rootkit auf Ihrer Systemfirmware installiert und ermöglicht die Installation einer schädlichen Nutzlast bei jedem Neustart Ihres Systems. Sicher

Ist auf Ihrem neuen Android-Smartphone Malware vorinstalliert?

Werbung Das Auspacken eines neuen Smartphones gehört zu den neuen Freuden von Tech. Entfernen Sie das Cellophan, schieben Sie den Deckel von der Schachtel und schalten Sie Ihr makelloses Gerät ein. Das Boot-Logo erstrahlt in buntem Glanz, während das Telefon sein frisches Betriebssystem vorbereitet. A

Wie man gefälschte "Evil Twin" öffentliche Wi-Fi-Netzwerke entdeckt, die von Hackern betrieben werden

Werbung Egal, ob Sie sich auf einem Flughafen, in einem Café oder in einer Bibliothek befinden, heutzutage ist fast überall kostenfreies WLAN verfügbar. Leider sind nicht alle kostenlosen Wi-Fi-Netzwerke in Bezug auf ihre IT-Sicherheit strengstens geschützt. Das von Ihnen verwendete Wi-Fi-Netzwerk ist möglicherweise für Sicherheitsbedrohungen durch Hacker und Cyberkriminelle offen und gefährdet Ihre persönlichen Daten. Folgen

Das Google-Zensurleck: Werden Sie zensiert?

Werbung In den letzten Jahren haben sich Internetgiganten wie Facebook, Google und Twitter zu Wort gemeldet. Zensur ist ein Wort auf den Lippen von Menschen auf der ganzen Welt. Tun die De-facto-Verantwortlichen für Internet-Informationen und -Verbreitung genug oder zu wenig, um Benutzer vor negativen Inhalten zu schützen und gleichzeitig die zentralen Grundsätze der Redefreiheit zu wahren? E

So erkennen Sie, ob Ihr Telefon angetippt ist: 6 Warnzeichen

Werbung Woran erkennen Sie, ob Ihr Telefon angetippt ist? Ob es Ihnen gefällt oder nicht, die meisten von uns haben sich daran gewöhnt, dass ihre Telefone ausspioniert werden - nicht zuletzt von Regierungen! Sichern Sie Ihren Posteingang mit unserem kostenlosen E-Mail-Sicherheitskurs! Hiermit melden Sie sich für unseren Newsletter an Geben Sie Ihre E-Mail-Adresse ein Andere Parteien können jedoch auf Ihr Smartphone zugreifen. Da

So verschlüsseln Sie ein Flash-Laufwerk: 5 Kennwortschutz-Tools

Werbung Möchten Sie lernen, wie Sie ein Flash-Laufwerk verschlüsseln? Leider können Sie nicht das gesamte Laufwerk mit einem Passwort schützen. Sie können jedoch Partitionen, Ordner und Archive verschlüsseln. Sofern Sie nicht in ein verschlüsseltes Flash-Laufwerk mit Hardwareverschlüsselung investieren möchten, können Sie Freeware-Anwendungen verwenden, um ein ähnliches Maß an USB-Schutz zu erzielen. In diesem

So verwenden Sie eine gefälschte IP-Adresse und maskieren sich online

Werbung Wir haben bereits zuvor argumentiert, dass Online-Anonymität wichtig ist. Und mit jedem Jahr, in dem der Begriff Datenschutz mit Füßen getreten wird, wird der Online-Datenschutz immer wichtiger. Sie wären überrascht, was jemand nur mit Ihrer IP-Adresse machen kann. Sichern Sie Ihren Posteingang mit unserem kostenlosen E-Mail-Sicherheitskurs! Hie

So begegnen Sie Datenbrüchen: 3 einfache Möglichkeiten zum Schutz Ihrer Daten

Werbung Datenschutzverletzungen sind bei weitem eines der größten und bedrohlichsten Probleme von heute, nicht nur für gewerbliche Unternehmen, sondern auch für Verbraucher und Regierungen. Mit der zunehmenden allgemeinen Nutzung des Internets haben die Datenverletzungen alarmierend zugenommen. Verstöße sind heutzutage an der Tagesordnung und werden als Teil des Alltags angesehen. Aber

Modulare Malware: Der neue Stealthy Attack Diebstahl Ihrer Daten

Werbung Malware gibt es in allen Formen und Größen. Darüber hinaus hat die Entwicklung von Malware im Laufe der Jahre erheblich zugenommen. Angreifer erkennen, dass der Versuch, jeden Aspekt ihres Schadpakets in eine einzige Nutzlast zu integrieren, nicht immer die effizienteste Methode ist. Im Laufe der Zeit ist Malware modular geworden. D

Die 5 größten Cybersicherheitsbedrohungen von 2019 aufgedeckt

Werbung In den letzten Jahren haben Cyberangriffe mit zunehmender Häufigkeit, Komplexität und gegen größere Ziele stattgefunden. Die Bedrohungen, denen wir durch Hacker, Viren, Malware und Datenschutzverletzungen ausgesetzt sind, verschwinden nicht. Sie entwickeln sich weiter und es wird noch viel mehr kommen, wenn wir uns dem Jahr 2019 nähern. Sel

50 Millionen Facebook-Konten gehackt: Was sollten Sie tun?

Werbung In der Welt der Cybersicherheit, des Online-Datenschutzes und des Datenschutzes ist jeden Monat so viel los. Es ist schwer mitzuhalten! Schalte jetzt die kostenlose "Facebook Security Checklist" frei! Hiermit melden Sie sich für unseren Newsletter an Geben Sie Ihre E-Mail-Adresse ein Unsere monatliche Sicherheitsübersicht hilft Ihnen dabei, jeden Monat die wichtigsten Sicherheits- und Datenschutznachrichten im Auge zu behalten.

5 Aktuelle Datenverletzungen, die Ihre Daten gefährden könnten

Werbung Datenverletzungen gehören zu den Möbeln unseres digitalen Lebens. Es vergeht kaum ein Tag, ohne dass ein anderes Unternehmen Ihre Daten verliert. Und während diese Ereignisse alltäglicher werden, änderte sich auch 2018 etwas anderes. Durch die Umsetzung der Allgemeinen Datenschutzverordnung (DSGVO) der EU verpflichten sich Unternehmen, Verstöße innerhalb von 72 Stunden zu melden. Es ka

Was ist die Fünf-Augen-Überwachung? VPN-Benutzer, Vorsicht!

Werbung Wenn Sie jemals ein VPN verwendet haben oder sich Gedanken über den Datenschutz im Internet machen, sind Sie wahrscheinlich auf Verweise auf "Five Eyes", "Nine Eyes" und "14 Eyes" gestoßen. Aber was genau machen diese Überwachungsallianzen? Und können sie die Sicherheit Ihres VPN-Dienstes beeinträchtigen? Was

Erkennen von VPNFilter-Malware, bevor der Router zerstört wird

Werbung Malware für Router, Netzwerkgeräte und das Internet der Dinge tritt immer häufiger auf. Die meisten konzentrieren sich darauf, anfällige Geräte zu infizieren und leistungsstarken Botnetzen hinzuzufügen. Router und IoT-Geräte (Internet of Things) sind immer eingeschaltet, immer online und warten auf Anweisungen. Perfe

7 Möglichkeiten, um nicht von Ransomware getroffen zu werden

Werbung Sie haben die Nachrichten gesehen und auf Facebook darüber gelesen. Vielleicht kennen Sie jemanden, der all seine Daten verloren hat. Sichern Sie Ihren Posteingang mit unserem kostenlosen E-Mail-Sicherheitskurs! Hiermit melden Sie sich für unseren Newsletter an Geben Sie Ihre E-Mail-Adresse ein Ransomware.

Die 9 wichtigsten Gewohnheiten, um online sicher zu bleiben

Werbung Sie haben Ihre Antivirensoftware installiert und sind bereit für alle Sicherheitsbedrohungen, die das Internet für Sie bereithält. Sichern Sie Ihren Posteingang mit unserem kostenlosen E-Mail-Sicherheitskurs! Hiermit melden Sie sich für unseren Newsletter an Geben Sie Ihre E-Mail-Adresse ein Oder bist du? We