background preloader

Sicherheit

Facebook Twitter

Das Offroad Forum: Forum anzeigen - Ausrüstungstechnik. Die unglaublichsten Sicherheitslücken der Internet-Geschichte. Vergrößern PC-WELT zeigt die fiesesten Tricks der Hacker © iStockphoto/Henrik5000 Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können.

Die unglaublichsten Sicherheitslücken der Internet-Geschichte

Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen. Wir stellen die unglaublichsten Sicherheitslücken der letzten Jahre vor. Hinweis: In diesem Artikel geht es nicht um Prism und die NSA! "Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen", erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Spaceplay / pause qunload | stop ffullscreen ←→seek . seek to previous 12… 6 seek to 10%, 20% … 60% Dieser Befehl verrät alles über einen WLAN-Adapter. Vergrößern Alles auf einen Blick: Ein Windows-Befehl verrät Ihnen alles über den WLAN-Adapter, der im Notebook eingebaut ist.

Dieser Befehl verrät alles über einen WLAN-Adapter

Wir zeigen Ihnen einen schnellen Befehl, der alle Details zu Ihrem WLAN übersichtlich ausgibt. Was das WLAN-Modul kann, das in Ihrem Windows-PC, -Notebook oder –Tablet steckt, können Sie mit einem Befehl auf der Kommandozeile überprüfen. Öffnen Sie dazu die Windows-Eingabeaufforderung und geben Sie ein Windows spuckt nun alle Infos aus, die es zum WLAN-Modul und den dafür installierten Treibern hat. Ganz oben stehen Modellname und Anbieter des Moduls – das sind hilfreiche Infos, wenn Sie aktuelle Treiber für das eingebaute WLAN-Gerät suchen. Entscheidend für die Frage, ob der WLAN-Adapter 5 GHz beherrscht, ist die Zeile „Unterstützte Funktypen“. In den nächsten Zeilen führt die Liste auf, mit welchen Verschlüsselungsverfahren der WLAN-Adapter arbeiten kann.

Fritzbox 4080 Der neue 11ac-Router von AVM schafft über 2,5 GHz. Bios-Setup per Passwort schützen. Vergrößern Mit dem Passwort-Schutz für Ihr Rechner-Bios beugen Sie Manipulationen in den Bios-Einstellungen vor.

Bios-Setup per Passwort schützen

Verhindern Sie, dass jemand per Boot-DVD auf Ihren Rechner zugreift - mit sicherer Boot-Reihenfolge und Bios-Passwort. Schritt 1: Drücken Sie gleich zu Beginn des Boot-Vorgangs die Entf-Taste (englisch: „Del“) oder die Taste F2, um ins Bios-Setup zu gelangen. Suchen Sie im Bios die „Boot“-Einstellungen. Sie finden sie entweder in einem eigenständigen „Boot“-Menü oder unter „Advanced (Bios Features)“. Im Zweifelsfall schauen Sie ins Handbuch. Schritt 2: Die Einstellung für das Bios-Passwort finden Sie häufig als eigenständiges Menü unter dem Namen „Set (User/Supervisor) Password“ oder im „Security“-Menü. Untitled. Online Virenscanner. Virenscan: Anti-Virus Scan - Online Virenscanner - Viren-Suche kostenlos. Prüfen Sie mit Virenscan online Ihren PC auf Viren, Trojaner, Spyware und Internet-Würmer!

Virenscan: Anti-Virus Scan - Online Virenscanner - Viren-Suche kostenlos

Selbstverständlich auch für Windows Hier werden Sie überwiegend Anbieter finden, die eine kostenlose Viren- und Trojanersuche - einschließlich Bereinigung infizierter Systeme - erlauben. Achten Sie bitte darauf, dass Aktivierung folgender Browsereinstellungen "Kookies, Scripting, Browser-Erkennung (Referer + Benutzeragent) und besonders ActiveX" unbedingt notwendig ist. Datei Online Virenscanner. VirusTotal - Free Online Virus, Malware and URL Scanner. Downloads-Charts: Top 100 Downloads der Woche für Anonymisierung. Junkware Removal Tool - JRT. STRATO Hilfe & Kontakt. Untitled. Für fast alle Betreiber von Internetseiten ist die nachfolgende Thematik der sicheren Verwendung von E-Mail-Adressen im Zusammenhang mit der eigenen Internetpräsenz ein interessantes Stück Lektüre.

untitled

Die gesetzlichen Bestimmungen in Deutschland (Telemediengesetz, TMG) sowie die Vorgaben der BITV sehen es vor, der Besucher wünscht es sich nur allzu oft und Programme wie E-Mail-Harvester bzw. SPAM-Robots freuen sich ganz sicher darauf: die möglichst einfach zu benutzende Angabe einer gültigen E-Mail-Adresse auf Ihrer Webseite. Da SPAM ein Thema ist, welches nach wie vor einen dringenden Handlungsbedarf fordert, haben wir Ihnen im nachfolgenden Artikel 15 Möglichkeiten aufgeführt, wie Sie Ihre E-Mail-Adresse im Internet präsentieren können. Wie funktioniert der eingebaute Schutz vor Betrugsversuchen (Phishing) und Schadprogrammen? Firefox schützt Sie vor Betrugsversuchen und Schadprogrammen im Internet.

Wie funktioniert der eingebaute Schutz vor Betrugsversuchen (Phishing) und Schadprogrammen?

Der Artikel erklärt die Funktionsweise dieses Schutzmechanismus. Die Schutzfunktion warnt Sie vor Webseiten, die bereits als Betrugsversuch gemeldet wurden (auch als „Phishing“-Seiten bekannt), die unerwünschte Software mitbringen oder die Ihren Rechner angreifen und versuchen, darauf Schadprogramme zu installieren (im Folgenden als „Schadseiten“ bezeichnet). Diese Funktion warnt Sie auch, wenn Sie als Schadprogramm erkannte Dateien herunterladen. Internet-Betrugsversuche (auch als „Phishing“-Seiten bekannt) Damit bezeichnet man eine Form des Identitätsdiebstahls, bei der eine betrügerische Website vortäuscht, eine legitime Website zu sein, und dadurch versucht, Sie zur Eingabe von vertraulichen Daten wie Passwörtern, Kontodaten oder Kreditkartennummern zu bewegen.

Schadseiten. Die 20 beliebtesten kostenlosen Sicherheits-Tools. Die folgenden Tools sind die beliebtesten Werkzeuge rund um das Thema "kostenlose Sicherheit".

Die 20 beliebtesten kostenlosen Sicherheits-Tools

Dazu zählen Security Suiten, Firewalls, Verschlüsselung, Anti-Spyware und mehr. Datenklau steht in der heutigen Zeit leider auf dem Tagesplan - neuerdings informiert sich auch die Bundesregierung über unsere PC-Aktivitäten. Der "ArchiCrypt Tool Anti-Bundestrojaner" erkennt sogar ohne Installation, ob der "Bundestrojaner" auf Ihrem PC existiert, auf 32-Bit-Rechnern lässt sich dieser auch ohne weiteres entfernen.