Aktueller Blog über

Sicherheit & Datenschutz im Internet!

/ Politik
DDoS-Angriffe und verschwundene Wahlkarten: Hatten Hacker die Landeshauptstadt Wien im Visier?

DDoS-Angriffe und verschwundene Wahlkarten: Hatten Hacker die Landeshauptstadt Wien im Visier?

Immer dieses Dilemma mit den Wahlkarten. Größtmögliche und ortsunabhängige Flexibilität bei der Stimmabgabe. So die Anforderung und die Daseinsberechtigung von Wahlkarten. Die Österreicher haben das anscheinend nicht drauf. Oder soll es einfach nicht sein? Jedenfalls haben Wiener Bürger diese über die neue Amts-App angefordert. Angekommen sind sie allerdings nicht. Wie ...
Weiterlesen …
/ Allgemein
Google Maps nützen und inkognito bleiben? Ein neuer alter Modus macht es möglich!

Google Maps nützen und inkognito bleiben? Ein neuer alter Modus macht es möglich!

Google ist äußerst praktisch und beliebt. Allein um die Privatsphäre und den Datenschutz hat dieser Internetkonzern viel zu oft einen dezenten Bogen gemacht. Nun soll alles anders werden. Userfreundliche Privatsphäre-Einstellungen und ein brandneuer Inkognito-Modus bei Google-Maps, der im Grunde eine Erweiterung anderer bereits bestehender Inkognito-Varianten ist, lassen aufhorchen. Es war ...
Weiterlesen …
/ Überwachung
5 praktische Tipps, die dir aus der NSA-Überwachungsfalle helfen

5 praktische Tipps, die dir aus der NSA-Überwachungsfalle helfen

Die globale Vernetzung hat einen hohen Preis. Du checkst gerade deine Nachrichten auf Facebook oder teilst etwas auf Instagram. Natürlich nützt du auch Google und Skype. Es ist aber auch wirklich alles so praktisch. Ganz egal, welche Seite du jetzt gerade, morgen oder übermorgen nützt, eine Sache solltest du stets ...
Weiterlesen …
/ Allgemein
Blackout! Cyber-Bedrohung durch smarte Haushaltsgeräte: Schweizer Experten warnen vor dem Totalausfall

Blackout! Cyber-Bedrohung durch smarte Haushaltsgeräte: Schweizer Experten warnen vor dem Totalausfall

Das Internet der Dinge (Iot) sorgt wieder einmal für Aufregung. Experten zufolge könnten einige Haushaltsgeräte der Auslöser dafür sein, dass es zu einem totalen Zusammenbruch kommt.  Selbstverständlich handelt es sich dabei nicht um ganz normale Geräte aus Omas Zeiten, sondern um wahre Alleskönner. Smart und mit dem Internet verbunden. So ...
Weiterlesen …
/ Anwendungen, Überwachung
Backdoor-Time! CVE-2019-1894 – der Spion von CISCO, der durch die Hintertür kam

Backdoor-Time! CVE-2019-1894 – der Spion von CISCO, der durch die Hintertür kam

Immer schön spionagefähig bleiben. Die Vermutung liegt nahe, dass dies die neue Produktanforderung diverser großer Hersteller ist. Alles reine Spekulation! Backdoors in Netzwerkhardware haben in letzter Zeit immer wieder für Aufregung gesorgt. Unter anderem haben derartige Schwachstellen teilweise den Ruf der Chinesen angegriffen. Dies hat sie für den Aufbau des ...
Weiterlesen …
/ Überwachung
Zum Abschied freigegeben: Sagt die NSA ADIEU zum US-Überwachungsprogramm?

Zum Abschied freigegeben: Sagt die NSA ADIEU zum US-Überwachungsprogramm?

Viel genützt, viel kritisiert und nun plötzlich zum Abschied freigegeben. US-Überwachung hat es wirklich in sich. Das ist seit Edward Snowdens Enthüllungen bekannt. Nun ist die NSA aber von ihrem Überwachungsprogramm, das zur Überwachung von Telefonaten diente und fleißig Metadaten sammelte, angeblich nicht mehr zufrieden. Das Wall Street Journal berichtete ...
Weiterlesen …
/ Datenschutz
Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst

Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst

Social Engineering – ein freundlicher und seriös klingender Begriff für ein äußerst fieses Tätigkeitsfeld. Was machen Anhänger dieser Berufsgruppe? Eine gute Recherche ist die halbe Miete. Bei Social Engineering geht es also hauptsächlich darum an Informationen zu kommen. Je privater und aufschlussreicher, umso besser. Im Gegensatz zum herkömmlichen Informationsbeschaffung wie ...
Weiterlesen …
/ Datenschutz, Überwachung
Biometrik geht in die nächste Runde: Wie gefährlich ist Gesichtserkennung?

Biometrik geht in die nächste Runde: Wie gefährlich ist Gesichtserkennung?

Biometrik ist nicht mehr aufzuhalten. Von Fahndungen über Irisscans bis hin zu Venenscans. Gesichtserkennung wurde längst in den Alltag integriert und wird uns als praktisches Tool teilweise äußerst gekonnt untergejubelt. Jetzt geht es uns wirklich ans Gesicht. Und wir haben uns schon viel zu sehr daran gewöhnt, dass wir vergessen ...
Weiterlesen …
/ Anwendungen
Schluss für Verpflichtung zur Kennwort-Änderung bei Windows 10 1903

Schluss für Verpflichtung zur Kennwort-Änderung bei Windows 10 1903

Bisher waren Administratoren von Windows dazu verpflichtet, nach 60 Tagen ihr Kennwort zu ändern. Da gab es kein Pardon. Microsoft macht mit Windows 10 1903 aber Schluss damit. Denn Passwortänderungen sind längst nicht mehr so empfehlenswert in Sachen Sicherheit, wie gedacht. Regelmäßig sein Kennwort zu ändern ist ein Muss, oder? ...
Weiterlesen …
/ Anwendungen
Du nutzt Microsoft Office? Aufgepasst: Auch Hacker greifen die Software besonders gerne an!

Du nutzt Microsoft Office? Aufgepasst: Auch Hacker greifen die Software besonders gerne an!

Microsoft Office erfreut sich großer Beliebtheit. Leider auch bei Hackern – und zwar immer mehr, wie eine Studie des russischen Sicherheitsspezialisten Kapersky nun zeigt. 2016 nutzten nur 16 % der Angriffe Sicherheitslücken in Office. 2018 schaut das gleich ganz anders aus: Hier haben sich die Hacker zu 70 % auf ...
Weiterlesen …
Wird geladen...