Durch die zunehmende Digitalisierung gibt es inzwischen für nahezu jedes Problem eine Lösung in Form einer Software oder eines Programmes. Leider sind nicht alle davon wirklich nützlich. Die sogenannte Spyware täuscht dem Nutzer lediglich vor, hilfreiche Funktionen zur Verfügung zu stellen und spioniert ihn währenddessen klammheimlich im Hintergrund aus. Selbst die internen Funktionen und Dienste von Windows 10 werden missbraucht, um Informationen über Sie zu sammeln. Glücklicherweise gibt es verschiedene Werkzeuge, mit denen Sie Ihre Privatsphäre vor den Schnüffel-Attacken schützen können. In diesem Artikel stellen wir in die wichtigsten Antispy-Tools für Windows 10 vor.

Weiterlesen »

Zero Day Exploit Schaubild

Zero-Day-Exploits sind Angriffe aus dem Internet, die Software-Schwachstellen ausnutzen, für die es noch keinen Patch oder Fix gibt. Herkömmliche Abwehrmechanismen wie Antivirus-Programme oder Firewall  sind dagegen völlig machtlos. In diesem Artikel erklären wir Ihnen, wie eine Zero-Day-Attacke abläuft und mit welchen präventiven Maßnahmen Sie das Risiko einer solchen trotzdem minimieren können.

Weiterlesen »

Kein Browser gleicht dem anderen und genau diesen Umstand machen sich auch viele Dienste im Internet zu Nutze. Denn dadurch hinterlassen Sie bei Ihren Spaziergängen durch das Weg zahlreiche Spuren in Form der sogenannten digitalen Fingerabdrücke. Mit diesen können Sie eindeutig identifiziert werden und bekommen basierend darauf beispielsweise individualisierte Werbung angezeigt. In diesem Artikel erklären wir Ihnen, wie Browser-Fingerprinting funktioniert und mit welchen Methoden Sie sich gezielt davor schützen können.

Weiterlesen »

WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

Windows Sicherheit Logo

Windows-Sicherheit, vormals Windows Defender Security Center genannt, fasst in Windows 10 gleich mehrere Schutzkomponenten wie den Windows Defender, die Firewall und andere Bestandteile zusammen. In dem folgenden Artikel stellen wir die Möglichkeiten von Windows-Sicherheit ausführlich vor.
Weiterlesen »

Telegram Logo

Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.

Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

PGP Verschlüsselung

Wenn Sie eine E-Mail vom Computer oder Smartphone aus auf die Reise schicken, möchten Sie natürlich nicht, dass Unbefugte heimlich mitlesen. Zwar sorgen viele Internet-Provider online schon durch die SSL-Verschlüsselung für einen sicheren Transportweg und mehr Datenschutz, das bedeutet aber nicht, dass Ihre Nachrichten gänzlich vor fremden Blicken geschützt sind. Mit einer PGP-Verschlüsselung können Sie sich vor Lauschangriffen durch Behörden, Institutionen oder großen Unternehmen schützen und zugleich die Integrität und Authentizität von empfangenen Nachrichten belegen.

Weiterlesen »

Hacker Mail-Spoofing

Immer wieder warnen Unternehmen ihre Kunden, dass betrügerische E-Mails mit ihrem Namen als Absender im Umlauf sind. In solch einem Fall wird in der Regel der seriöse Namen des Unternehmens verwendet, um entweder Viren und Würmer zu verbreiten oder Phishing zu betreiben. Eine solche Aktion wird als Mail-Spoofing bezeichnet. Was es damit genau auf sich hat, wie Sie solche Mails erkennen und sich schützen können, zeigen wir Ihnen im folgenden Artikel.

Weiterlesen »

Computer Datenschutz Laptop

Seit dem Erscheinen von Windows 10 sorgt das Betriebssystem für Verunsicherung und Verwirrung der Anwender in Bezug auf den Datenschutz. Microsoft hat aus diesem Grund bereits mehrfach die Einstellungen rund um Windows 10 angepasst und transparenter gestaltet. Dennoch sollten Sie die Datenschutzeinstellungen in Windows 10 kritisch überprüfen und an einigen Stellen ändern, um den Datenschutz für Sie zu erhöhen. In dem folgenden Artikel zeigen wir Ihnen, wie Sie hierzu vorgehen müssen.

Weiterlesen »

Kindersicherung Internet

Bereits Kinder surfen heutzutage ganz selbstverständlich im Netz, nutzen Apps und Online-Spiele. So nützlich, interessant und spaßig die Online-Angebote sind, birgt das Internet jedoch gerade für Kinder und Jugendliche  auch einige Gefahren. Wir stellen Ihnen einige hilfreiche Tools vor, mit denen Sie per Kindersicherung den Zugang zum Internet für Ihre Kinder sicher und im angemessenen Rahmen einrichten können

Weiterlesen »

Titelbild Hacking Tools

Das moderne Internetzeitalter hat längst nicht nur gute Seiten: Die zunehmende Digitalisierung lockt auch immer mehr Cybergangster an, die sich mit Hilfe von Sicherheitslücken oder Malware Zugriff auf Ihre sensiblen Daten verschaffen möchten. Nicht selten verwenden sie dazu Software, die im Netz frei zugänglich ist. Hier verraten wir Ihnen, welche legalen Hacking Tools es gibt und wie Sie Internet-Kriminellen damit sogar einen Schritt voraus sein können.

Weiterlesen »

inkognito surfen

Während der Arbeitszeit mal kurz zu Facebook reinschauen oder heimlich ein Valentinsgeschenk für die Freundin besorgen: Mit dem Löschen von Cookies und Ausleeren des Internet-Verlaufs sind längst noch nicht alle Spuren beseitigt. Glücklicherweise besitzen fast alle aktuellen Browser eine integrierte Funktion, mit der Sie nach Ihrem Web-Spaziergang keine verräterischen Dateien auf dem PC zurücklassen. Hier erfahren Sie, wie anonym Sie im Inkognito Modus tatsächlich surfen, und welche Alternativen es sonst für den Schutz Ihrer Identität im Internet gibt.

Weiterlesen »

Sicher bezahlen im Internet

Immer mehr Menschen erledigen ihre Einkäufe online. Dabei hört man immer wieder, dass Zahlungsinformationen abgegriffen werden oder Käufer ihr Geld nicht mehr zurückbekommen, nachdem keine, die falsche oder defekte Ware geliefert würde.

Doch wie kann man im Internet sicher bezahlen? Und wie schafft man den Spagat zwischen Sicherheit und Bequemlichkeit?

Erfahren Sie in diesem Ratgeber, welche Möglichkeiten es gibt, online zu bezahlen und wie sicher die einzelnen Zahlungsmethoden sind. Zudem geben wir noch ein paar allgemeine Tipps, wie Sie den Einkauf im Internet sicherer gestalten können.

Weiterlesen »

Windows Update ist Fluch und Segen zugleich. Während Microsoft sich bemüht, jede Windows-Installation aktuell zu halten, gibt es seit Windows 10 für Heimanwender kaum Möglichkeiten, Updates abzulehnen und damit das Manko, dass auch fehlerbehaftete Updates den Weg auf den Rechner finden. In dem folgenden Artikel beschreiben wir, wie Sie solche Windows-Updates wieder deinstallieren, selbst wenn Windows gar nicht mehr startet.
Weiterlesen »

Festplatte Dualboot

Windows 10 setzt sich immer mehr durch und wird auf neuen Systemen durchgängig als Betriebssystem vorinstalliert. Es gibt allerdings auch Anwender, welche Windows 7 aus Gewohnheit oder wegen Problemen mit Windows 10 gerne ergänzend zu Windows 10 installieren würden. Der folgende Ratgeber gibt eine Hilfestellung zur Lösung von verschiedenen Problemen, welche bei dem Versuch auftreten können, Windows 7 neben Windows 10, aber auch ohne weiteres Betriebssystem als Dualboot zu installieren.

Weiterlesen »

Sie möchten Ihren PC effektiv schützen ohne sich dabei lange komplizierte Passwörter zu merken? Dann könnte es sich für Sie lohnen einen USB-Stick als Schlüssel für Ihren Computer zu konfigurieren. Dieser meldet Sie automatisch an, wenn er eingesteckt wird und kann Windows sperren, wenn er entfernt wird. Dies ermöglichen Tools wie USB Logon von Quadsoft, Rohos Logon Key und StickSecurity. Auf Wunsch lassen sich die Sicherheitsvorkehrungen der USB-Login-Keys weiter erhöhen.
Weiterlesen »

AVM Fritz!NAS

Die Router von AVM sind vollgepackt mit bekannten, aber auch weniger bekannten Funktionen. In diesem Artikel stellen wir die Möglichkeit vor, den internen Speicher der FRITZ!Box oder einen angeschlossenen externen Speicher wie Festplatte oder USB-Stick im heimischen Netzwerk als Datenspeicher zur Verfügung zu stellen oder mit anderen Geräten wie Spielekonsole oder Smart-TV auf Mediendateien dieser Datenspeicher zuzugreifen.
Weiterlesen »

Windows Defender Logo

Mit dem Fall Creators Update auf Version 1709 hat Windows 10 ein neues Feature zum Schutz vor Verschlüsselungstrojanern wie Locky, WannaCry und Co eingeführt. Überwachter Ordnerzugriff versteckt sich im Windows Defender Security Center und soll verhindern, dass  nicht autorisierte Programme Schreibzugriff auf geschützte Ordner wie „Eigene Dateien“ des Benutzers bekommen. Wir stellen das neue Feature in diesem Artikel ausführlich vor. Weiterlesen »

© Chany167 - Fotolia.com

Weltweit wird derzeit an vielen Fronten gegen die bekannten Angriffsmöglichkeiten Spectre und Meltdown gepatcht, welche durch einen Architekturfehler in CPUs von Intel, AMD und ARM entstanden sind. Microsoft, Mozilla, Google und andere Hersteller haben bereits mit ersten Patches reagiert. Auch entsprechende Prüfprogramme sind nun verfügbar. Probleme bereiten allerdings einige Virenscanner beim Patchen. Weiterlesen »

© Chany167 - Fotolia.com

Ein eigener Internetanschluss ist mittlerweile aus den meisten Haushalten nicht mehr wegzudenken. Der einfache Internetzugang von mehreren Geräten setzt nicht nur einen eigenen DSL-Anschluss mit hoher Geschwindigkeit, sondern auch ein eigenes Drahtlosnetzwerk voraus. Vielfach ist das Risiko, was mit diesem einhergeht, jedoch nicht bekannt. Um sich vor Angriffen und Missbräuchen im Heimnetzwerk zu schützen, müssen einige Dinge beachten werden.

Weiterlesen »

Logo Google Drive

Google hat seinen Client für Google Drive stark ausgebaut und als neues Tool Google Backup & Sync veröffentlicht, welches neben der Synchronisierung eines „Cloud-Ordners“ im Prinzip nun auch als einfache Backup-Software taugt. Wir haben uns die neue Version näher angeschaut.

Weiterlesen »

Verschlüsselung

Cloud-Speicher sind eine sehr praktische Sache für Dateiablage und Backup. Da die Daten aber „Fremden“ anvertraut werden, sollte man sensible Daten lieber verschlüsseln. Wir stellen in diesem Artikel mehrere Möglichkeiten für sichere Verschlüsselung mit ganz verschiedenen Ansätzen vor, so dass sich für jeden Nutzertyp eine Lösung finden sollte.

Weiterlesen »

WannaCrypt

Ein Verschlüsselungstrojaner mit dem Namen "WannaCry" wütet seit dem 12.03.2017 und befällt quer über den Globus Windows-Systeme, darunter auch kritische Infrastrukturen, wenn auch eher zufällig. Dass die Plünderung der digitalen Schatzkiste des NSA weltweit solche Auswirkungen hat ist wirklich erschreckend, zumal Microsoft zeitnah nach Bekanntwerden einen Patch für seine Betriebssysteme veröffentlichte, lange genug vor dieser Angriffswelle. Der folgende Artikel ist eine Bestandsaufnahme zu WannaCry, Auswirkungen und Schutzmöglichkeiten. Weiterlesen »

Windows Defender

Seit Windows 8 hat Microsoft einen Virenschutz mit dem Namen Windows Defender direkt in das System integriert, welcher unter Windows 10 mit dem Creators Update auf Version 1703 nochmals kräftig aufgewertet wurde. Wir stellen die Möglichkeiten und Neuerungen des Windows Defender unter Windows 10 nochmals vor und beschäftigen uns auch mit der Frage, ob man ihm trotz schwächerer Erkennungsraten gegenüber anderen Virenscannern den Vorzug geben sollte.
Weiterlesen »

Wir hatten auf WinTotal bereits mehrfach Artikel und Vorstellungen von Tools zu dem Thema „vergessene Windows-Kennwörter zurücksetzen“. Diesmal stellen wir mit Rescatux eine einfache Linux-Lösung vor, welche auch unter Windows 10 funktioniert, sofern man ein lokales Konto verwendet.

Weiterlesen »

Systemwiederherstellung

Bereits seit Windows 7 bietet das Betriebssystem mehrere Schutzmechanismen, welche mit Windows 8.x und Windows 10 weiter ausgebaut und verfeinert wurden. Wir stellen die Systemwiederherstellung über Wiederherstellungspunkte oder ein Systemabbild sowie das  Zurücksetzen von Windows 10 näher vor. Der Artikel ist im Grunde auch für Windows 7 und Windows 8.x geeignet. Weiterlesen »

© Chany167 - Fotolia.com

Bye, bye ungestörter Zigaretten-Konsum. Mittlerweile ist die Digitalisierung auch bei den Rauchern angekommen. Doch mit Blick auf Software und Apps rund um E-Zigaretten scheint die E-Zigarette selbst fast schon wieder ein alter Hut zu sein. Welchen Nutzen die Software einer E-Zigarette hat, welche Möglichkeiten es gibt und auch welche Schwachstellen die Anbieter noch ausmerzen müssen, soll Thema dieses Ratgebers sein.

Weiterlesen »

Dass die Spionage und Sabotage bzw. „digitale Erpressung“ im Industrie- und Wirtschaftssektor durch die zunehmende Digitalisierung weiter im Vormarsch sind, dürfte jedem bekannt sein. Viel unbekannter ist, dass bei der Bewältigung solcher Probleme immer mehr die Hilfe von Dienstleistern in Anspruch genommen wird, mit denen man eigentlich nicht gerechnet hätte: Detekteien.
Weiterlesen »

© stockpics - Fotolia.com

Besitzen Sie auch einen oder mehrere Laptops in Ihrem Unternehmen, bei denen wichtige Firmendaten wie Verträge oder Mitarbeiterinformationen auf den Festplatten gespeichert sind? Oder arbeiten Sie eventuell von zu Hause aus und betreiben beispielsweise einen Online-Shop mit vertraulichen Kundeninformationen? Sobald man derartige Daten digital besitzt, sollte man sich auch um deren sicheren Schutz  kümmern. Ein plötzlicher Verlust oder Diebstahl von persönlichen Daten oder Firmengeheimnissen könnten sonst schmerzhaft werden.

Weiterlesen »

Externe Festplatte an Computer, Backup, Image

Die aktuelle Pandemie von Ransomware-Trojanern à la Locky, welche eigene Dateien wie Dokumente, Bilder oder Videos verschlüsseln und nur gegen Zahlung eines Lösegeldes vielleicht wieder freigeben, ist bedrohlich. Und guter Rat zur Abhilfe, wenn man selbst betroffen ist, teuer. Außer man hat ein richtiges Backup in der Hand. Wir stellen in dem folgenden Artikel nochmals wichtige Grundlagen und Tipps zum Thema Backup zusammen.
Weiterlesen »

© Chany167 - Fotolia.com

Aktuell wütet Locky, ein Ransomware-Trojaner, welcher über die Makro-Funktion von Word auf Windows-Systeme gelangt und dort alle Benutzerdaten verschlüsselt. Diese gibt der Trojaner erst nach Zahlung eines „Lösegelds“ wieder frei. Wir geben ein paar Tipps zu den Makroeinstellungen von Word und damit zum Schutz vor solchen Plagegeistern.
Weiterlesen »

Festplatte

RAID-Systeme sollen Festplatten auf der einen Seite vor Ausfällen schützen, auf der anderen Seite  können sie das System unter bestimmten Voraussetzungen auch beschleunigen. Besonders wichtig ist dies für Unternehmen, aber auch der Privatanwender kann von der RAID-Technologie profitieren. Wichtig ist in jedem Fall, dass man sich zunächst einen Überblick zu den verschiedenen Konfigurationsmöglichkeiten verschafft und sein System entsprechend optimal konfiguriert. Weiterlesen »

Tastatur

Die Erstellung eines starken Passworts fällt vielen Nutzern von Rechnern und mobilen Geräten oftmals schwer. Die meisten Menschen können sich kaum ohne Probleme den vierstelligen PIN ihrer EC-Karte merken. In dem Sinne scheint es für den Großteil der User fast unmöglich, sich ein langes und kryptisches Kennwort einzuprägen, beispielsweise für die Anmeldung bei ihrem Online-Banking- oder eBay-Account oder bei Sozialen Netzwerken. Unterm Strich besitzt man schnell fünf bis zehn unterschiedliche Konten, auf die der Einfachheit halber immer mit demselben Passwort zugegriffen wird. In dem folgenden Artikel geben wir Hilfestellung, Tipps und Tricks zu starken Passwörtern.
Weiterlesen »

Auf beinahe jedem Computer sind sensible Informationen wie Passwörter oder persönliche Dokumente gespeichert, die in jedem Fall vor einem Verlust und einem Zugriff durch Dritte geschützt werden sollten. Laptops und Netbooks sind dabei ebenso wie Tablet PC und Smartphones besonders betroffen, denn ihre Mobilität erhöht auch das Risiko deutlich, dass Unbefugte kurzfristigen Zugriff erlangen oder die Geräte sogar an sich nehmen können.  Weiterlesen »

© Cybrain - Fotolia.com

Selbst für kleinere Unternehmen ist heute eine leistungsstarke IT-Infrastruktur zwingend erforderlich, um erfolgreich auf dem Markt bestehen zu können. Das fängt bei der technischen Wartung der Geräte wie Server- oder Desktop-Clients an und endet beim umfassenden 24-Stunden-Support im Notfall. Der daraus resultierende Arbeitsaufwand und die Mehrkosten des Personals können bei kleineren Unternehmen nicht wirtschaftlich realisiert werden. Alternativen sind gefragt.

Weiterlesen »