IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

PGP Verschlüsselung

Wenn Sie eine E-Mail vom Computer oder Smartphone aus auf die Reise schicken, möchten Sie natürlich nicht, dass Unbefugte heimlich mitlesen. Zwar sorgen viele Internet-Provider online schon durch die SSL-Verschlüsselung für einen sicheren Transportweg und mehr Datenschutz, das bedeutet aber nicht, dass Ihre Nachrichten gänzlich vor fremden Blicken geschützt sind. Mit einer PGP-Verschlüsselung können Sie sich vor Lauschangriffen durch Behörden, Institutionen oder großen Unternehmen schützen und zugleich die Integrität und Authentizität von empfangenen Nachrichten belegen.

Weiterlesen »

Hacker Mail-Spoofing

Immer wieder warnen Unternehmen ihre Kunden, dass betrügerische E-Mails mit ihrem Namen als Absender im Umlauf sind. In solch einem Fall wird in der Regel der seriöse Namen des Unternehmens verwendet, um entweder Viren und Würmer zu verbreiten oder Phishing zu betreiben. Eine solche Aktion wird als Mail-Spoofing bezeichnet. Was es damit genau auf sich hat, wie Sie solche Mails erkennen und sich schützen können, zeigen wir Ihnen im folgenden Artikel.

Weiterlesen »

Computer Datenschutz Laptop

Seit dem Erscheinen von Windows 10 sorgt das Betriebssystem für Verunsicherung und Verwirrung der Anwender in Bezug auf den Datenschutz. Microsoft hat aus diesem Grund bereits mehrfach die Einstellungen rund um Windows 10 angepasst und transparenter gestaltet. Dennoch sollten Sie die Datenschutzeinstellungen in Windows 10 kritisch überprüfen und an einigen Stellen ändern, um den Datenschutz für Sie zu erhöhen. In dem folgenden Artikel zeigen wir Ihnen, wie Sie hierzu vorgehen müssen.

Weiterlesen »

Kindersicherung Internet

Bereits Kinder surfen heutzutage ganz selbstverständlich im Netz, nutzen Apps und Online-Spiele. So nützlich, interessant und spaßig die Online-Angebote sind, birgt das Internet jedoch gerade für Kinder und Jugendliche  auch einige Gefahren. Wir stellen Ihnen einige hilfreiche Tools vor, mit denen Sie per Kindersicherung den Zugang zum Internet für Ihre Kinder sicher und im angemessenen Rahmen einrichten können

Weiterlesen »

Titelbild Hacking Tools

Das moderne Internetzeitalter hat längst nicht nur gute Seiten: Die zunehmende Digitalisierung lockt auch immer mehr Cybergangster an, die sich mit Hilfe von Sicherheitslücken oder Malware Zugriff auf Ihre sensiblen Daten verschaffen möchten. Nicht selten verwenden sie dazu Software, die im Netz frei zugänglich ist. Hier verraten wir Ihnen, welche legalen Hacking Tools es gibt und wie Sie Internet-Kriminellen damit sogar einen Schritt voraus sein können.

Weiterlesen »

inkognito surfen

Während der Arbeitszeit mal kurz zu Facebook reinschauen oder heimlich ein Valentinsgeschenk für die Freundin besorgen: Mit dem Löschen von Cookies und Ausleeren des Internet-Verlaufs sind längst noch nicht alle Spuren beseitigt. Glücklicherweise besitzen fast alle aktuellen Browser eine integrierte Funktion, mit der Sie nach Ihrem Web-Spaziergang keine verräterischen Dateien auf dem PC zurücklassen. Hier erfahren Sie, wie anonym Sie im Inkognito Modus tatsächlich surfen, und welche Alternativen es sonst für den Schutz Ihrer Identität im Internet gibt.

Weiterlesen »

Sicher bezahlen im Internet

Immer mehr Menschen erledigen ihre Einkäufe online. Dabei hört man immer wieder, dass Zahlungsinformationen abgegriffen werden oder Käufer ihr Geld nicht mehr zurückbekommen, nachdem keine, die falsche oder defekte Ware geliefert würde.

Doch wie kann man im Internet sicher bezahlen? Und wie schafft man den Spagat zwischen Sicherheit und Bequemlichkeit?

Erfahren Sie in diesem Ratgeber, welche Möglichkeiten es gibt, online zu bezahlen und wie sicher die einzelnen Zahlungsmethoden sind. Zudem geben wir noch ein paar allgemeine Tipps, wie Sie den Einkauf im Internet sicherer gestalten können.

Weiterlesen »

Windows Update ist Fluch und Segen zugleich. Während Microsoft sich bemüht, jede Windows-Installation aktuell zu halten, gibt es seit Windows 10 für Heimanwender kaum Möglichkeiten, Updates abzulehnen und damit das Manko, dass auch fehlerbehaftete Updates den Weg auf den Rechner finden. In dem folgenden Artikel beschreiben wir, wie Sie solche Windows-Updates wieder deinstallieren, selbst wenn Windows gar nicht mehr startet.
Weiterlesen »

Festplatte Dualboot

Windows 10 setzt sich immer mehr durch und wird auf neuen Systemen durchgängig als Betriebssystem vorinstalliert. Es gibt allerdings auch Anwender, welche Windows 7 aus Gewohnheit oder wegen Problemen mit Windows 10 gerne ergänzend zu Windows 10 installieren würden. Der folgende Ratgeber gibt eine Hilfestellung zur Lösung von verschiedenen Problemen, welche bei dem Versuch auftreten können, Windows 7 neben Windows 10, aber auch ohne weiteres Betriebssystem als Dualboot zu installieren.

Weiterlesen »

Sie möchten Ihren PC effektiv schützen ohne sich dabei lange komplizierte Passwörter zu merken? Dann könnte es sich für Sie lohnen einen USB-Stick als Schlüssel für Ihren Computer zu konfigurieren. Dieser meldet Sie automatisch an, wenn er eingesteckt wird und kann Windows sperren, wenn er entfernt wird. Dies ermöglichen Tools wie USB Logon von Quadsoft, Rohos Logon Key und StickSecurity. Auf Wunsch lassen sich die Sicherheitsvorkehrungen der USB-Login-Keys weiter erhöhen.
Weiterlesen »

AVM Fritz!NAS

Die Router von AVM sind vollgepackt mit bekannten, aber auch weniger bekannten Funktionen. In diesem Artikel stellen wir die Möglichkeit vor, den internen Speicher der FRITZ!Box oder einen angeschlossenen externen Speicher wie Festplatte oder USB-Stick im heimischen Netzwerk als Datenspeicher zur Verfügung zu stellen oder mit anderen Geräten wie Spielekonsole oder Smart-TV auf Mediendateien dieser Datenspeicher zuzugreifen.
Weiterlesen »

Windows Defender Logo

Mit dem Fall Creators Update auf Version 1709 hat Windows 10 ein neues Feature zum Schutz vor Verschlüsselungstrojanern wie Locky, WannaCry und Co eingeführt. Überwachter Ordnerzugriff versteckt sich im Windows Defender Security Center und soll verhindern, dass  nicht autorisierte Programme Schreibzugriff auf geschützte Ordner wie „Eigene Dateien“ des Benutzers bekommen. Wir stellen das neue Feature in diesem Artikel ausführlich vor. Weiterlesen »

© Chany167 - Fotolia.com

Weltweit wird derzeit an vielen Fronten gegen die bekannten Angriffsmöglichkeiten Spectre und Meltdown gepatcht, welche durch einen Architekturfehler in CPUs von Intel, AMD und ARM entstanden sind. Microsoft, Mozilla, Google und andere Hersteller haben bereits mit ersten Patches reagiert. Auch entsprechende Prüfprogramme sind nun verfügbar. Probleme bereiten allerdings einige Virenscanner beim Patchen. Weiterlesen »

© Chany167 - Fotolia.com

Ein eigener Internetanschluss ist mittlerweile aus den meisten Haushalten nicht mehr wegzudenken. Der einfache Internetzugang von mehreren Geräten setzt nicht nur einen eigenen DSL-Anschluss mit hoher Geschwindigkeit, sondern auch ein eigenes Drahtlosnetzwerk voraus. Vielfach ist das Risiko, was mit diesem einhergeht, jedoch nicht bekannt. Um sich vor Angriffen und Missbräuchen im Heimnetzwerk zu schützen, müssen einige Dinge beachten werden.

Weiterlesen »

Logo Google Drive

Google hat seinen Client für Google Drive stark ausgebaut und als neues Tool Google Backup & Sync veröffentlicht, welches neben der Synchronisierung eines „Cloud-Ordners“ im Prinzip nun auch als einfache Backup-Software taugt. Wir haben uns die neue Version näher angeschaut.

Weiterlesen »

Verschlüsselung

Cloud-Speicher sind eine sehr praktische Sache für Dateiablage und Backup. Da die Daten aber „Fremden“ anvertraut werden, sollte man sensible Daten lieber verschlüsseln. Wir stellen in diesem Artikel mehrere Möglichkeiten für sichere Verschlüsselung mit ganz verschiedenen Ansätzen vor, so dass sich für jeden Nutzertyp eine Lösung finden sollte.

Weiterlesen »

Windows Defender

Seit Windows 8 hat Microsoft einen Virenschutz mit dem Namen Windows Defender direkt in das System integriert, welcher unter Windows 10 mit dem Creators Update auf Version 1703 nochmals kräftig aufgewertet wurde. Wir stellen die Möglichkeiten und Neuerungen des Windows Defender unter Windows 10 nochmals vor und beschäftigen uns auch mit der Frage, ob man ihm trotz schwächerer Erkennungsraten gegenüber anderen Virenscannern den Vorzug geben sollte.
Weiterlesen »

Wir hatten auf WinTotal bereits mehrfach Artikel und Vorstellungen von Tools zu dem Thema „vergessene Windows-Kennwörter zurücksetzen“. Diesmal stellen wir mit Rescatux eine einfache Linux-Lösung vor, welche auch unter Windows 10 funktioniert, sofern man ein lokales Konto verwendet.

Weiterlesen »

Systemwiederherstellung

Bereits seit Windows 7 bietet das Betriebssystem mehrere Schutzmechanismen, welche mit Windows 8.x und Windows 10 weiter ausgebaut und verfeinert wurden. Wir stellen die Systemwiederherstellung über Wiederherstellungspunkte oder ein Systemabbild sowie das  Zurücksetzen von Windows 10 näher vor. Der Artikel ist im Grunde auch für Windows 7 und Windows 8.x geeignet. Weiterlesen »

E-Zigarette

Bye, bye ungestörter Zigaretten-Konsum. Mittlerweile ist die Digitalisierung auch bei den Rauchern angekommen. Doch mit Blick auf Software und Apps rund um E-Zigaretten scheint die E-Zigarette selbst fast schon wieder ein alter Hut zu sein. Welchen Nutzen die Software einer E-Zigarette hat, welche Möglichkeiten es gibt und auch welche Schwachstellen die Anbieter noch ausmerzen müssen, soll Thema dieses Ratgebers sein.

Weiterlesen »

Dass die Spionage und Sabotage bzw. „digitale Erpressung“ im Industrie- und Wirtschaftssektor durch die zunehmende Digitalisierung weiter im Vormarsch sind, dürfte jedem bekannt sein. Viel unbekannter ist, dass bei der Bewältigung solcher Probleme immer mehr die Hilfe von Dienstleistern in Anspruch genommen wird, mit denen man eigentlich nicht gerechnet hätte: Detekteien.
Weiterlesen »

© stockpics - Fotolia.com

Besitzen Sie auch einen oder mehrere Laptops in Ihrem Unternehmen, bei denen wichtige Firmendaten wie Verträge oder Mitarbeiterinformationen auf den Festplatten gespeichert sind? Oder arbeiten Sie eventuell von zu Hause aus und betreiben beispielsweise einen Online-Shop mit vertraulichen Kundeninformationen? Sobald man derartige Daten digital besitzt, sollte man sich auch um deren sicheren Schutz  kümmern. Ein plötzlicher Verlust oder Diebstahl von persönlichen Daten oder Firmengeheimnissen könnten sonst schmerzhaft werden.

Weiterlesen »