WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

Windows Sicherheit Logo

Windows-Sicherheit, vormals Windows Defender Security Center genannt, fasst in Windows 10 gleich mehrere Schutzkomponenten wie den Windows Defender, die Firewall und andere Bestandteile zusammen. In dem folgenden Artikel stellen wir die Möglichkeiten von Windows-Sicherheit ausführlich vor.
Weiterlesen »

Telegram Logo

Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.

Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

PGP Verschlüsselung

Wenn Sie eine E-Mail vom Computer oder Smartphone aus auf die Reise schicken, möchten Sie natürlich nicht, dass Unbefugte heimlich mitlesen. Zwar sorgen viele Internet-Provider online schon durch die SSL-Verschlüsselung für einen sicheren Transportweg und mehr Datenschutz, das bedeutet aber nicht, dass Ihre Nachrichten gänzlich vor fremden Blicken geschützt sind. Mit einer PGP-Verschlüsselung können Sie sich vor Lauschangriffen durch Behörden, Institutionen oder großen Unternehmen schützen und zugleich die Integrität und Authentizität von empfangenen Nachrichten belegen.

Weiterlesen »

Hacker Mail-Spoofing

Immer wieder warnen Unternehmen ihre Kunden, dass betrügerische E-Mails mit ihrem Namen als Absender im Umlauf sind. In solch einem Fall wird in der Regel der seriöse Namen des Unternehmens verwendet, um entweder Viren und Würmer zu verbreiten oder Phishing zu betreiben. Eine solche Aktion wird als Mail-Spoofing bezeichnet. Was es damit genau auf sich hat, wie Sie solche Mails erkennen und sich schützen können, zeigen wir Ihnen im folgenden Artikel.

Weiterlesen »

Computer Datenschutz Laptop

Seit dem Erscheinen von Windows 10 sorgt das Betriebssystem für Verunsicherung und Verwirrung der Anwender in Bezug auf den Datenschutz. Microsoft hat aus diesem Grund bereits mehrfach die Einstellungen rund um Windows 10 angepasst und transparenter gestaltet. Dennoch sollten Sie die Datenschutzeinstellungen in Windows 10 kritisch überprüfen und an einigen Stellen ändern, um den Datenschutz für Sie zu erhöhen. In dem folgenden Artikel zeigen wir Ihnen, wie Sie hierzu vorgehen müssen.

Weiterlesen »

Kindersicherung Internet

Bereits Kinder surfen heutzutage ganz selbstverständlich im Netz, nutzen Apps und Online-Spiele. So nützlich, interessant und spaßig die Online-Angebote sind, birgt das Internet jedoch gerade für Kinder und Jugendliche  auch einige Gefahren. Wir stellen Ihnen einige hilfreiche Tools vor, mit denen Sie per Kindersicherung den Zugang zum Internet für Ihre Kinder sicher und im angemessenen Rahmen einrichten können

Weiterlesen »

Titelbild Hacking Tools

Das moderne Internetzeitalter hat längst nicht nur gute Seiten: Die zunehmende Digitalisierung lockt auch immer mehr Cybergangster an, die sich mit Hilfe von Sicherheitslücken oder Malware Zugriff auf Ihre sensiblen Daten verschaffen möchten. Nicht selten verwenden sie dazu Software, die im Netz frei zugänglich ist. Hier verraten wir Ihnen, welche legalen Hacking Tools es gibt und wie Sie Internet-Kriminellen damit sogar einen Schritt voraus sein können.

Weiterlesen »

inkognito surfen

Während der Arbeitszeit mal kurz zu Facebook reinschauen oder heimlich ein Valentinsgeschenk für die Freundin besorgen: Mit dem Löschen von Cookies und Ausleeren des Internet-Verlaufs sind längst noch nicht alle Spuren beseitigt. Glücklicherweise besitzen fast alle aktuellen Browser eine integrierte Funktion, mit der Sie nach Ihrem Web-Spaziergang keine verräterischen Dateien auf dem PC zurücklassen. Hier erfahren Sie, wie anonym Sie im Inkognito Modus tatsächlich surfen, und welche Alternativen es sonst für den Schutz Ihrer Identität im Internet gibt.

Weiterlesen »

Sicher bezahlen im Internet

Immer mehr Menschen erledigen ihre Einkäufe online. Dabei hört man immer wieder, dass Zahlungsinformationen abgegriffen werden oder Käufer ihr Geld nicht mehr zurückbekommen, nachdem keine, die falsche oder defekte Ware geliefert würde.

Doch wie kann man im Internet sicher bezahlen? Und wie schafft man den Spagat zwischen Sicherheit und Bequemlichkeit?

Erfahren Sie in diesem Ratgeber, welche Möglichkeiten es gibt, online zu bezahlen und wie sicher die einzelnen Zahlungsmethoden sind. Zudem geben wir noch ein paar allgemeine Tipps, wie Sie den Einkauf im Internet sicherer gestalten können.

Weiterlesen »

Windows Update ist Fluch und Segen zugleich. Während Microsoft sich bemüht, jede Windows-Installation aktuell zu halten, gibt es seit Windows 10 für Heimanwender kaum Möglichkeiten, Updates abzulehnen und damit das Manko, dass auch fehlerbehaftete Updates den Weg auf den Rechner finden. In dem folgenden Artikel beschreiben wir, wie Sie solche Windows-Updates wieder deinstallieren, selbst wenn Windows gar nicht mehr startet.
Weiterlesen »

Festplatte Dualboot

Windows 10 setzt sich immer mehr durch und wird auf neuen Systemen durchgängig als Betriebssystem vorinstalliert. Es gibt allerdings auch Anwender, welche Windows 7 aus Gewohnheit oder wegen Problemen mit Windows 10 gerne ergänzend zu Windows 10 installieren würden. Der folgende Ratgeber gibt eine Hilfestellung zur Lösung von verschiedenen Problemen, welche bei dem Versuch auftreten können, Windows 7 neben Windows 10, aber auch ohne weiteres Betriebssystem als Dualboot zu installieren.

Weiterlesen »

Sie möchten Ihren PC effektiv schützen ohne sich dabei lange komplizierte Passwörter zu merken? Dann könnte es sich für Sie lohnen einen USB-Stick als Schlüssel für Ihren Computer zu konfigurieren. Dieser meldet Sie automatisch an, wenn er eingesteckt wird und kann Windows sperren, wenn er entfernt wird. Dies ermöglichen Tools wie USB Logon von Quadsoft, Rohos Logon Key und StickSecurity. Auf Wunsch lassen sich die Sicherheitsvorkehrungen der USB-Login-Keys weiter erhöhen.
Weiterlesen »

AVM Fritz!NAS

Die Router von AVM sind vollgepackt mit bekannten, aber auch weniger bekannten Funktionen. In diesem Artikel stellen wir die Möglichkeit vor, den internen Speicher der FRITZ!Box oder einen angeschlossenen externen Speicher wie Festplatte oder USB-Stick im heimischen Netzwerk als Datenspeicher zur Verfügung zu stellen oder mit anderen Geräten wie Spielekonsole oder Smart-TV auf Mediendateien dieser Datenspeicher zuzugreifen.
Weiterlesen »

Windows Defender Logo

Mit dem Fall Creators Update auf Version 1709 hat Windows 10 ein neues Feature zum Schutz vor Verschlüsselungstrojanern wie Locky, WannaCry und Co eingeführt. Überwachter Ordnerzugriff versteckt sich im Windows Defender Security Center und soll verhindern, dass  nicht autorisierte Programme Schreibzugriff auf geschützte Ordner wie „Eigene Dateien“ des Benutzers bekommen. Wir stellen das neue Feature in diesem Artikel ausführlich vor. Weiterlesen »

© Chany167 - Fotolia.com

Weltweit wird derzeit an vielen Fronten gegen die bekannten Angriffsmöglichkeiten Spectre und Meltdown gepatcht, welche durch einen Architekturfehler in CPUs von Intel, AMD und ARM entstanden sind. Microsoft, Mozilla, Google und andere Hersteller haben bereits mit ersten Patches reagiert. Auch entsprechende Prüfprogramme sind nun verfügbar. Probleme bereiten allerdings einige Virenscanner beim Patchen. Weiterlesen »

© Chany167 - Fotolia.com

Ein eigener Internetanschluss ist mittlerweile aus den meisten Haushalten nicht mehr wegzudenken. Der einfache Internetzugang von mehreren Geräten setzt nicht nur einen eigenen DSL-Anschluss mit hoher Geschwindigkeit, sondern auch ein eigenes Drahtlosnetzwerk voraus. Vielfach ist das Risiko, was mit diesem einhergeht, jedoch nicht bekannt. Um sich vor Angriffen und Missbräuchen im Heimnetzwerk zu schützen, müssen einige Dinge beachten werden.

Weiterlesen »

Logo Google Drive

Google hat seinen Client für Google Drive stark ausgebaut und als neues Tool Google Backup & Sync veröffentlicht, welches neben der Synchronisierung eines „Cloud-Ordners“ im Prinzip nun auch als einfache Backup-Software taugt. Wir haben uns die neue Version näher angeschaut.

Weiterlesen »

Verschlüsselung

Cloud-Speicher sind eine sehr praktische Sache für Dateiablage und Backup. Da die Daten aber „Fremden“ anvertraut werden, sollte man sensible Daten lieber verschlüsseln. Wir stellen in diesem Artikel mehrere Möglichkeiten für sichere Verschlüsselung mit ganz verschiedenen Ansätzen vor, so dass sich für jeden Nutzertyp eine Lösung finden sollte.

Weiterlesen »

Windows Defender

Seit Windows 8 hat Microsoft einen Virenschutz mit dem Namen Windows Defender direkt in das System integriert, welcher unter Windows 10 mit dem Creators Update auf Version 1703 nochmals kräftig aufgewertet wurde. Wir stellen die Möglichkeiten und Neuerungen des Windows Defender unter Windows 10 nochmals vor und beschäftigen uns auch mit der Frage, ob man ihm trotz schwächerer Erkennungsraten gegenüber anderen Virenscannern den Vorzug geben sollte.
Weiterlesen »

Wir hatten auf WinTotal bereits mehrfach Artikel und Vorstellungen von Tools zu dem Thema „vergessene Windows-Kennwörter zurücksetzen“. Diesmal stellen wir mit Rescatux eine einfache Linux-Lösung vor, welche auch unter Windows 10 funktioniert, sofern man ein lokales Konto verwendet.

Weiterlesen »