Category - Datenspionage

1
Fliegen für Digital Natives: Wie du es schaffst, an Bord nicht gehackt zu werden
2
So erstellst du narren- und hackersichere Passwörter
3
Die Nasenlänge Vorsprung wahren: Warum du deine CyberGhost-App auf IPv6 aktualisieren solltest
4
Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?
5
Stichtag 1. Juli: VDS reborn und Prepaid nur noch mit Ausweis
6
Gemeinsam einsam: Das Deep Web ‚kartographiert‘
7
Online Banking: Fallstricke vermeiden
8
Achtung, Gefahr: Freies WLAN in Sicht
9
Sexy stuff schauen im Inkognito-Modus: Nicht die beste Idee, die man haben kann
10
Ist dein VPN sicher vor Windows-10-DNS-Leaks?

Fliegen für Digital Natives: Wie du es schaffst, an Bord nicht gehackt zu werden

Schnell mal Facebook checken zwischen zwei Getränkewagen-Durchgängen? Verpasste E-Mails beantworten, während die Wolken unter dir vorbeiziehen? Filme streamen? Überweisungen tätigen? Online shoppen gehen? Alles möglich in immer mehr Flugzeugen. Nur, die Freiheit über den Wolken mag zusehends grenzenloser werden, die Menschen an Bord setzen sich aber aus den gleichen Charakteren zusammen wie am Boden. Neben den Netten, den Hilfsbereiten und den Höflichen haben auch die anderen mit dir Platz genommen, darunter auch solche, die liebend gern einen Blick in deinen Datenverkehr werfen möchten.

Read More

So erstellst du narren- und hackersichere Passwörter

Mittlerweile hat es sich herumgesprochen, ‚Passwort‘ ist kein sicheres Passwort, so clever man oder frau sich dabei auch fühlen mag. ‚Das ist so simpel, da kommt keiner drauf‘ ist nicht nur Prä-Internet, sondern überhaupt Prä-Everything. Hacker raten nicht und zerbrechen sich auch nicht den Kopf über Geburtsdaten oder Haustiere. Dazu müssten sie ihre Opfer bereits kennen, was praktisch nie der Fall ist. Stattdessen gehen sie nach dem Zufallsprinzip vor und lassen Computer für sich arbeiten, die locker 60 Milliarden Kombinationen pro Sekunde durchspielen, komplette Wörterbücher und umfangreiche Sammlungen beliebter Phrasen inklusive. Zusammengesetzte Rechner bringen es sogar auf 800 Milliarden Schlüssel pro Sekunde. Da mag es nicht verwundern, dass die Maximalzeit zum Knacken eines mit einer einfachen Phrase abgesicherten persönlichen Kontos oftmals noch unter dieser einen Sekunde liegt.

Read More

Die Nasenlänge Vorsprung wahren: Warum du deine CyberGhost-App auf IPv6 aktualisieren solltest

Mit dem weltweiten Siegeszugs des Internets in nahezu alle Bereiche des öffentlichen und privaten Lebens wurde sehr schnell vor allem eines klar: Dass der Masse an kommunizierenden Geräten beim genutzten  IPv4-Protokoll nur eine sehr begrenzte Zahl verfügbarer Adressen gegenüber stand und so schnell wie möglich Abhilfe geschaffen werden musste.

Deshalb entwickelte man IPv6 (Internet Protocol Version 6), dessen Zahl möglicher Adressen um den Faktor 7.9 × 1028 höher liegt als die rund 4.3 Milliarden Adressen, auf die IPv4 mit seiner ebenfalls angestaubten 32-Bit-Technik kommt. Daneben bietet IPv6 weitere technische Vorteile, die aber anderen Artikeln vorbehalten sein sollen. Wichtig ist aktuell …

Warum CyberGhost in Kürze IPv6-Dienste mit einbezieht

Die Nasenlänge Vorsprung, die du mit CyberGhost deiner Online-Privatsphäre verleihst, ist nicht selten auch die Nasenlänge Vorsprung, die CyberGhost gegenüber seinen Konkurrenten besitzt. Die meisten VPN-Betreiber haben es nicht allzu eilig, dem weltweiten Übergang zu IPv6 beizutreten und ihre Server-Netzwerke auf den neuesten Stand zu bringen. Was verständlich ist, weil IPv6-Upgrades kostenintensiv und technisch anspruchsvoll sind. CyberGhost fühlt sich jedoch der Bereitstellung erstklassiger Privatsphären-Lösungen verpflichtet und bleibt diesem Motto mit der zügigen IPv6-Integration treu, beginnend am 6. Juni 2017.

Warum? Verschiedene Internetprovider, wie bspw. die deutsche Telekom, bieten die IPv6-Adresstechnologie bereits seit einiger Zeit parallel zu IPv4 an. Bislang wurde diese Technik aus Sicherheitsgründen allerdings von CyberGhost blockiert, um zu vermeiden, dass persönliche Daten am geschützten IPv4-Tunnel vorbei öffentlich sichtbar übertragen werden. Mit der vollständigen Unterstützung von IPv6 durch CyberGhost entfällt diese Notwendigkeit und du kannst beliebig zwischen beiden Techniken wechseln, ohne befürchten zu müssen, Opfer eines Ipv6-Leaks zu werden.

Was musst du tun, um von der neuen IPv6-Kompatibilität zu profitieren?

Stelle sicher, dass du die jeweils aktuellste CyberGhost-App auf deinen Geräten verwendest, damit du mit den neu konfigurierten IPv6-kompatiblen Servern verbunden werden kannst. Versäumst du das Updaten, riskierst du, keinen Zugriff auf den Dienst mehr zu erhalten.

Zu deiner Beruhigung: In aller Regel wird deine App das Update ausweisen. Für den Fall, dass du die Benachrichtigung verpasst, lade die aktuelle CyberGhost-Version bitte von der CyberGhost-Homepage herunter, bzw. überprüfe den Google Play Store oder Apples iTunes auf Updates.

Danach sind die besseren, schnelleren, leistungsfähigeren und aktualisierten Server ganz deine!

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Stichtag 1. Juli: VDS reborn und Prepaid nur noch mit Ausweis

Der Hysterie um Terrorschläfer und andere Bedrohungen für das demokratische westliche Refugium des Planeten fiel schon so manches Freiheitskriterium zum Opfer. Am 1. Juli soll dieses Schicksal auch eine der letzten Bastionen anonymer Kommunikation, außer Bahnhofsklos, ereilen: Prepaid-SIM-Karten. Zuvor noch ein einigermaßen sicherer Garant, die eigene Privatsphäre nicht zwangsweise an die große Glocke hängen zu müssen, gibt es die Karte dann nur noch bei Vorlage eines Ausweises.

Was also tun?

Read More

Gemeinsam einsam: Das Deep Web ‚kartographiert‘

Die erste ‚Karte‘ des Deep Web enthüllt wenig Überraschendes: Die Infrastruktur des andernorts als Hort des Verbrechens und der dunklen Abgründe menschlichen Verhaltens verschrienen anonymen Netzes ähnelt so gar nicht den bekannten Formen. Statt aus Verknüpfungen, mit denen man sich von einer Page zur anderen hangelt, besteht das Deep Web einer kürzlich erstellten Studie zufolge offenbar vorwiegend aus einzelnen isolierten Containern. Fast 90 Prozent aller Seiten verzichten demnach konsequent auf Links zu anderen Angeboten und machen die dunkle Seite des Internets zu einem Ort, für den Isolation der Normalzustand ist.

Read More

Online Banking: Fallstricke vermeiden

Wann wurde deine Bank das letzte Mal angegriffen? Du weißt es nicht? Wann wurden das letzte Mal Nutzerdaten entwendet? Keine Ahnung? Wie viele User sind bereits Opfer von Phishing oder andere Malware-Attacken geworden? Unbekannt?

Und Hand aufs Herz: Meinst du, ausgerechnet deine Bank wurde noch nie angegriffen, nur weil es nicht in der Zeitung stand? Oder ist ausgewiesener Experte in Sachen IT-Sicherheit, an dem jeder Angriff spurlos abperlt?

Die traurige Wahrheit ist: So manche Bank wurde bereits um ihre Nutzerdaten erleichtert und Angriffe auf Online-Banking-Systeme gehören leider zum Alltag. Nur, an die große Glocke gehängt werden sie von keine der betroffenen Online-Geldhäuser, nicht einmal die DDoS-Attacken, die weniger dem Erringen von Daten als vielmehr der Erpressung der jeweiligen Institute dienen. Unbekannt sind auch die Summen, die an Erpresser wie an bestohlene Kunden gingen.

Read More

Achtung, Gefahr: Freies WLAN in Sicht

Kennst du das? Du sitzt bei Starbucks, holst dein Smartphone raus, scannst nach WLANs, loggst dich ein und fragst dich anschließend, wer sich denn wohl noch so alles im gleichen Netz herumtreibt. Der Nerd in der Ecke, dessen Finger aberwitzige Kong-Fu-Kreise über den Touchscreen ziehen? Ganz bestimmt. Die dauerlächelnde Studentin, die von ihrem langweiligen Date zum Bildschirm wechselt und zurück? Wohl auch. Und der mittelältere Herr mit wuchtigem Laptop, der wahrscheinlich noch mit Windows XP unterwegs ist? Beängstigenderweise ebenfalls, wahrscheinlich sogar seit Ewigkeiten ohne Sicherheitspatches.

So richtig gute Gefühle hinsichtlich PayPal, Kreditkarte und andere sensible Daten kommen dabei natürlich kaum auf und selbst E-Mails mag man nur widerwillig absenden. Eher im Gegenteil, man fühlt sich beobachtet, ausspioniert und gefährdet.

Read More

Sexy stuff schauen im Inkognito-Modus: Nicht die beste Idee, die man haben kann

Privat browsen hört sich richtig gut an. Inkognito-Modus ebenso. Da kann man(n) schon mal auf Ideen kommen. Nur, so richtig privat ist das ‚private Fenster‘, ohne den moderne Browser heutzutage überhaupt nicht mehr ausgeliefert werden, leider nicht. Im Prinzip verschließen die Surfstationen auch im ‚Privacy Mode‘ kaum die Augen und kneifen bestenfalls mal eines zusammen oder blinzeln nur kurz.

Read More

Ist dein VPN sicher vor Windows-10-DNS-Leaks?

Windows. Natürlich. Wieder einmal. Obwohl: Microsofts Windows ist besser als sein Ruf, auch Windows 10. Aber wenn es wieder einmal so weit ist, dann kommt es im Allgemeinen dicke. So mit dem sogenannten Feature ‚Smart Multi-Homed Name Resolution‘ in Windows 10, mit dem die Internetperformance verbessert werden soll – das aber leider so ganz nebenbei VPN-Verbindungen ignoriert und freigiebig die Surfwünsche der Anwender an ungeschützte Adressserver ausplaudert.

Read More

Copyright © 2014. Created by Meks. Powered by WordPress.