Tag - iOS

1
Welche Risiken birgt die Post-Störerhaftung-Ära?
2
Entdecke die neue CyberGhost-iOS-App
3
Was will das FBI von Apple?
4
Hoppla, CyberGhost 5.5 ist da! Und nun?
5
Dein anonymer Internet-Trip
6
Twitter App-Tracking abschalten
7
Yosemite ist da – CyberGhost zieht in Kürze nach
8
Wichtiges Sicherheits-Update für iOS-Nutzer

Welche Risiken birgt die Post-Störerhaftung-Ära?

Deutschland rüstet auf: Nach Jahren des digitalen Hinterwäldler-Daseins und des Postkutschen-Protektionismus‘ stellt die Nation das weltweit einzigartige Konstrukt ‚Störerhaftung‘ zur Disposition und will zumindest die gröbsten Stolpersteine bei der Einrichtung flächendeckender WLANs aus dem Weg räumen. Wie in anderen Ländern sollen mobile Internetverbindungen zur Selbstverständlichkeit im öffentlichen Raum werden – und für viele stellt sich da die Frage: „Sind meine Daten in diesen Netzen eigentlich sicher?“

Die kurze Antwort: Nein!

look at 2016

Read More

Entdecke die neue CyberGhost-iOS-App

Es ist an der Zeit, deine iOS-Online-Erfahrung auf einen neuen Level zu heben: einen sicheren. Mit der neuen CyberGhost iOS 6 App geschieht dies automatisch – und auf eine mega-coole Art richtig sexy.

ios_raffle_01

Die neue VPN-App von CyberGhost stellt auf Apple-Geräten ein zuverlässiges Anonymisierungs-Tool zur Verfügung, die dich sicher ins nächste WLAN bringt, gleichzeitig nervende Werbung blockiert, Online-Tracking verhindert, Streaming-Sites freischaltet und deinen mobilen Datentarif schont. Ein paar Sachen davon kann auch die Konkurrenz, keine Frage, aber weder so gekonnt noch so beherzt und konsequent. Denn, Hand aufs Herz: Was nützt ein (fast) kostenfreier VPN, der Werbung blockiert und Tracking erschwert, wenn der Betreiber selbst sich herausnimmt, Dritt-Werbung zu schalten und das Surfverhalten aufzuzeichnen?

Read More

Was will das FBI von Apple?

In den vergangenen Tagen war viel davon zu lesen, wie sich Teile der US-IT-Wirtschaft gegen die Spionagepläne der US-Regierung wehren – ausgelöst durch Apples Weigerung, das Telefon eines Tatverdächtigen zu hacken und zukünftig Hintertüren für Geheimdienste einzubauen. Aber was genau ist es eigentlich, das von Apple verlangt wird? Und warum ist es so wichtig, dass das Unternehmen widersteht? Auch hinsichtlich VPNs …

alarm_ghostie

Zunächst einmal: Zum ersten Mal in der Geschichte fordert die Regierung ein Unternehmen nicht einfach nur zur Unterstützung bei der Aufklärung einer Straftat auf, wogegen niemand wirklich etwas vorzutragen hätte, sondern verlangt öffentlich, dass Apple für seine Geräte eine komplett neue Software entwickele, die dessen hauseigene Sicherheitsfunktionen überflüssig werden ließe. Sicherheitsfunktionen, die jeden Apple-Anwender betreffen und jeden, der mit einem Apple-Anwender kommuniziert, und die essenziell sind, digitale Straftaten zu verhindern. Unterm Strich will man das Unternehmen dazu zwingen, einen Master-Schlüssel anzufertigen, mit dem jedes einzelne iOS-Gerät aufgeschlossen werden kann.

Read More

Hoppla, CyberGhost 5.5 ist da! Und nun?

Das Update auf CyberGhost 5.5 erscheint zunächst ein wenig unspektakulär – hat es aber faustdick hinter den Ohren, denn erstmals wird der Schutz deiner Privatsphäre und digitalen Daten zusätzlich zum VPN-Schutz auf eine komplett neue Ebene gehoben: ins Vorfeld.

Den ersten Eindruck auf die neuen und für Abonnenten freien Features liefert die neue Seitenleiste, die sich mit Programmstart von links auf die Oberfläche schiebt und bei Bedarf per Mausklick geschlossen und geöffnet werden kann. Ihr Inhalt: die separaten Schalter für alle neuen Funktionen, die je nach individuellem Gutdünken einzeln, in Kombination oder komplett aktiviert werden können.

CG55

Den zweiten Eindruck liefert die Erkenntnis, dass die Funktionen weder dein Gerät unnötig belasten noch deine Internetverbindung, sondern ausschließlich vom CyberGhost-Serverpool vermittelt werden. Im Prinzip ist damit die Seitenleiste eine Art Fernbedienung, mit der du die gewünschten Features ein- und ausschaltest, während CyberGhost den Rest übernimmt, nur den Datenverkehr passieren lässt, den du willst und das Überflüssige und Schädliche auf Abstand hält.

Was du davon hast?

  • Mehr Komfort: Der CyberGhost-Werbeblocker sorgt dafür, dass deine Internetbesuche und Recherchen um Längen ungestörter und effektiver verlaufen. Nervende Werbung wird noch vor der Übertragung einer Webseite ausgefiltert und erlaubt so ungestörtes Lesen – und garantiert ein Plus an Sicherheit mehr, denn manchmal versteckt sich auch Schadsoftware in Werbung, selbst auf seriösen Seiten.
  • Mehr Sicherheit: Kaum ein Rechner wird heute noch ohne Virenscanner betrieben. Die Server-basierte CyberGhost-Funktion zur Blockierung gefährlicher Websites und zur Entfernung von Viren setzt dem noch einen oben drauf und sichert dich doppelt ab. Hiermit werden Schädlinge bereits vor der Übertragung auf dein Gerät abgefangen und unschädlich gemacht.
  • Mehr Privatsphäre: Online-Tracker haben den lieben langen Tag nichts anderes zu tun, als dir hinterher zu schnüffeln und deine Internetgewohnheiten aufzuzeichnen. Die CyberGhost-Funktion ‚Online-Tracking verhindern‘ sorgt dafür, dass sie sich gar nicht erst auf deinem Rechner breit machen können, indem sie vor der Übertragung ausgeschaltet werden. Zusammen mit ‘HTTPS erzwingen’, das dafür sorgt, dass deine Internetverbindungen vorrangig Ende-zu-Ende verschlüsselt sind, macht deine Privatsphäre damit einen ordentlichen Schub nach vorne.
  • Einsparungen: Jedes einzelne Byte, das von der CyberGhost-Datenkompression eingedampft und vom Werbe- und Virenblocker ausgefiltert wird, sind viele Bits weniger, für die du bei mobile Datentarifen teuer bezahlen musst. Davon abgesehen: Je weniger Daten übertragen werden müssen, desto schneller gelangen die verbliebenen zu dir.
  • Und da wir gerade über Geschwindigkeit reden: Als Premium-Abonnent erhältst du sofortigen Zugriff auf die Premium-Geschwindigkeit-Funktion, die deinen Traffic bevorzugt über die schnellste verfügbare Hardware leitet. Diese Option ist übrigens fest eingeschaltet – in der festen Überzeugung, du wirst sie nie deaktivieren wollen 😉

Und so funktioniert’s

Um eine Funktion zu aktivieren, beispielsweise den Werbeblocker, klicke einfach auf den Schalter rechts. Ändert er die Farbe zu gelb, ist das Feature aktiviert. Aber vergiss nicht: Da es sich um eine Server-basierte Funktion handelt, musst du mit einem CyberGhost-Server verbunden sein, damit sie greifen kann.

Versuch’ es selbst

Aktiviere den Werbe- und den Trackingblocker sowie den Virenschutz, schließe die Seitenleiste und verbinde dich mit einem beliebigen Server.

Nun surf‘ los. Siehst du den Unterschied? Viele Webseiten zeigen sehr viel weniger bis überhaupt keine Werbung mehr an, mit dem Ergebnis, dass du entspannter lesen kannst und die Ladezeiten sich verbessern. Außerdem darfst du dich auf ein gehöriges Plus an Sicherheit verlassen, da der Virenschutz und der Filter gefährlicher Websites ein Auge auf Internetattacken hat – womit dir wiederum sehr viel mehr Möglichkeiten zur Recherche offenstehen.

Nach deinem Ausflug öffne die Seitenleiste bitte erneut und werfe einen Blick auf die Grafik in der unteren Hälfte. Sie zeigt an, wie viel Werbung, Trackingversuche und Virenattacken von CyberGhost blockiert wurden. Nachdem du dir ein Bild davon machen konntest, wie oft und penetrant du unter konstanter Bedrohung und Beobachtung stehst, wird du nie wieder ohne CyberGhost surfen wollen. Jede Wette!

007

Vielleicht bist du auch gerade im Nirgendwo und willst eine Internetverbindung aufmachen. Dann teste die Datenkompression in Kombination mit dem Werbe- und Trackingblocker aus und lass‘ dich überraschen, wie viel teuren Datentraffic du mit CyberGhost einsparen kannst. Dein Provider wird uns dafür hassen …

 

Dein anonymer Internet-Trip

Überraschung: So gut wie nichts, was du im Internet schreibst, sagst und anschaust, bleibt unbeobachtet. Es sind zwar nicht immer dieselben, die sich für dich und dein Leben interessieren, aber mittlerweile hat das Internet den Schritt vom größten Kommunikationswerkzeug aller Zeiten zur größten Überwachungsmaschine aller Zeiten hinter sich gebracht, und so gibt es zumindest immer jemand anderen, der gerade auf dich schaut. Wir zeigen dir, wie du trotzdem Spaß am Netz hast, ohne allzu viele Spuren zu hinterlassen.

Google weiß Bescheid, Amazon weiß Bescheid, Facebook weiß Bescheid, Twitter fängt gerade an, loszulegen, und nur du hast keine Ahnung, wer wo was über dich abspeichert und katalogisiert. Zeit, zurückzuschlagen und ein paar einfache Dinge zu beherzigen, damit die Datenberge über dich, deine Vorlieben, deine Freunde und jene, die du auf den Tod nicht ausstehen kannst, nicht noch größer werden.

Neugierig, was dein Browser gerade jetzt über dich ausplaudert? Dann lausche einmal hier hinein: http://www.maxa-tools.com/cookie-privacy.php. Mit dabei sind deine IP-Adresse, dein Browser, dein Betriebssystem, die Bildschirmauflösung, die aktuelle Zeit, Orts- und Providerinformationen, bei welchen Plattformen du angemeldet bist, welche Querverbindungen Cookies erlauben, und, und, und.

InternetTrip_001

Nicht so schlimm? Kommt darauf an, denn mit all diesen Daten bist du bereits komplett identifizierbar, wohin auch immer du von hier aus gehen wirst. Man bräuchte in diesem Moment zwar noch deinen Provider, um die aktuelle IP-Adresse dir persönlich zuordnen zu können, aber wenn du noch ein paar Mails absetzt und Facebook oder Google Plus besuchst, kann man darauf auch verzichten. Und wer von uns befindet sich noch quasi jungfräulich im Internet?

Das ist gruselig? Darauf kannst du wetten. Aber immerhin kannst du deine Privatsphäre aktiv schützen, wenn du dich anonym im Netz bewegst. Was du dafür benötigst, ist ein VPN. So etwas wie, keine Frage, CyberGhost! Denn die Browserfunktion ‚Privates Surfen‘ gaukelt zwar etwas Ähnliches vor, eignet sich allerdings nur bedingt bis überhaupt nicht. Sie sorgt zwar dafür, dass die anderen Nutzer deines PCs nicht wissen, wohin du dich bewegt hast, alle anderen hingegen, also die Datenspione im Internet und nicht bei dir zuhause, wissen nun, dass es jetzt erst so richtig interessant wird, weil du privat bleiben willst.

CyberGhost baut einen gesicherten Tunnel für dich auf, dessen Verschlüsselung Datenspione aussperrt und dich über einen der mehr als 500 weltweit verteilten CyberGhost-Server ins Internet entlässt. Für die Webseiten, die du besuchst, scheint es, als ob der CyberGhost-Server deine Adresse ist – und um ‚Kleinigkeiten‘ wie deine Browserkennung und dein Betriebssystem kümmern sich spezielle Filter, die du in den Einstellungen zum Programm aktivieren kannst. Angenehme Nebeneffekte: Bankgeschäfte werden auch in öffentlichen WLANs möglich, weil die Verschlüsselung Hacker abhält, und regionale Sperren, beispielsweise für Videos, greifen nicht mehr, wenn man über einen Server aus dem Ausland eingeloggt ist.

002

Weitere Schützenhilfe zum spionagefreien Surfen bieten diverse Add-ons, die es für nahezu alle wichtigen Browser gibt, wie beispielsweise das kostenfreie ‚TrackMeNot‘ für Firefox und Chrome, mit dem du Suchmaschinen verwirrst un003d beim Datensammeln durcheinander bringst, indem fiktive Anfragen versendet werden. Oder ‚Ghostery‘, mit dem sich Schnüffelwebsites enttarnen lassen. Auch eine solide Maßnahme: Der Rückgriff auf anonyme Mailadressen, wann immer dies möglich ist, beispielsweise bei einem Anbieter wie http://sofort-mail.de/.

Übrigens: CyberGhost gibt es auch als App für iOS und Android – und wer nur mal auf die Schnelle anonym surfen oder ungestört ein gesperrtes Video betrachten möchte, greift auf die Browser-Add-ons des umtriebigen Anbieters zurück, erhältlich für Chrome und Opera, die direkt im Browser arbeiten und auf Mausklick zur Verfügung stehen.

004

Twitter App-Tracking abschalten

Seit kurzem möchte Twitter nun auch von seinen deutschen twitterUsern wissen, was sie denn so alles für Apps auf ihren Smartphones und Tablets haben, um daraus Informationen über deine Vorlieben zu gewinnen – die wiederum in Tweets münden sollen, die man dir auf deiner Timeline präsentieren möchte. Das Dumme daran: Nicht nur, dass Twitter sich damit einen gehörigen Schluck aus deiner Privatsphäre gönnt, auch die Privatsphäre anderer wird in Mitleidenschaft gezogen, da die neuen Timeline-Tweets letztendlich von Nutzern stammen, denen du nicht folgst. 

Im Gegensatz zum ähnlich agierenden Facebook bietet Twitter seinen Anwendern aber wenigstens die Möglichkeit, aus der Nummer herauszukommen und das App-Tracking zu deaktivieren. Hierzu öffnest du deine Twitter-App, tippst oben rechts auf das Drei-Punkte-Symbol, öffnest die Einstellungen, wählst den zu konfigurierenden Account aus (falls du mehrere hast) und entfernst unter ‚Sonstiges‘ das Häkchen bei ‚Twitter anhand meiner Apps anpassen‘. Apple-Freunde tippen im Tab ‚Account‘ auf das Zahnrad-Symbol, öffnen die Einstellungen, wählen das jeweilige Konto aus und entfernen dort wie Android-Nutzer ebenfalls das Häkchen unter  ‚Twitter anhand meiner Apps anpassen‘.

Diesen Vorgang musst du für jedes Konto einzeln wiederholen, eine generelle Einstellung hierfür gibt es nicht.

twitter_00

Yosemite ist da – CyberGhost zieht in Kürze nach

Mit OS X 10.10 alias Yosemite veröffentlichte Apple gestern die neue Version seines Betriebssystems und stellte es zum kostenlosen Download online. Offensichtlichste Anpassung: die optische Ähnlichkeit zum mobilen iOS 8, dem man sich mit dieser Version auch in Hinsicht auf eine Zusammenarbeit beider Systeme annähert.

Online spielt das Leben

Vorangetrieben hat das Apple-Team offensichtlich ebenso die nahtlose Verzahnung mit dem Internet. So lassen sich in der Benachrichtigungsleiste jetzt Widgets aus dem App Store integrieren, die über Nachrichten, Wetter, Börse und anderes informieren, und die neu in der Bildschirmmitte angesiedelte Suchfunktion greift jetzt auch auf Wikipedia, iTunes, Kalender und E-Mails zu. Ferner ist der bereits unter iOS 8 eingeführte iCloud Drive eingemeindet und dem Konkurrenten Dropbox an die Seite gestellt. Selbst Anrufe ans iPhone oder SMS lassen sich an OS X weitervermitteln.

Weitere Neuigkeiten: Safari soll auf Macbooks spürbar weniger Strom verbrauchen, alle wichtigen Webstandards besser unterstützen und über eine Sharing-Funktion verfügen, während die ‚Continuity-Verbindung‘ zwischen iOS und OSX kompatible Anwendungen dazu bringt, am Desktop begonnene Arbeiten auf einem Mobilgerät fortzusetzen – und umgekehrt.

Kompatible CyberGhost-Version in Kürze erhältlich

Die Yosemite-kompatible CyberGhost-Version wird in Kürze erscheinen. Als interne Beta bereits erfolgreich getestet, steht die Veröffentlichung kurz bevor, aller Wahrscheinlichkeit nach noch vor diesem Wochenende, aller spätestens am Dienstag nächster Woche.

 

Infos zu Yosemite: http://www.apple.com/de/osx/

Download OS X 10.10: https://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=915041082&mt=12

Wichtiges Sicherheits-Update für iOS-Nutzer

Alle iPhone-, iPad- und iPod touch-Besitzer sollten ihr jeweiliges Gerät so schnell wie möglich auf die aktuelle Version 7.0.6 updaten, um die schwere Sicherheitslücke betreffend SSL-Verbindungen zu beheben.

iPhone

  1. Gehe zu ‘Einstellungen > Allgemeines > Software-Update’.
  2. Findest du dort die Meldung ‘Deine Software ist aktuell’ vor, ist alles in Ordnung und du kannst dich anderen Dingen widmen.
  3. Fordert das Gerät dich auf, zu aktualisieren, tue es, um die schweren Sicherheitslücken zu schließen.

http://www.giga.de/downloads/ios-7/news/ios-7-0-6-und-ios-6-1-6-apple-veroeffentlicht-neue-firmwares-mit-bugfixes/

Copyright © 2014. Created by Meks. Powered by WordPress.