Sicherheit

Facebook-Konto gehackt: So holen Sie Ihren Account zurück

Facebook-Konto gehackt: So holen Sie Ihren Account zurück

  • Social Media

Zunehmende Cyberkriminalität macht sich auch sozialen Netzwerken bemerkbar. Social Media wie Facebook sind in den privaten und beruflichen Alltag integriert und bieten aufgrund der großen Menge an persönlichen Daten ein ideales Angriffsziel. Hier erfahren Sie, was Sie tun müssen, wenn ihr Facebook-Account gehackt wurde und Sie keinen Zugriff mehr auf ihn haben.

Facebook-Konto gehackt: So holen Sie Ihren Account zurück
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker

  • Sicherheit

Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
Trojaner erkennen und entfernen

Trojaner erkennen und entfernen

  • Sicherheit

Einen Trojaner entfernen Sie im Idealfall, noch bevor die Schadsoftware größeren Schaden anrichten konnte. Einen gut getarnten Trojaner zu erkennen, ist jedoch nicht einfach. Neben typischen Symptomen einer Trojaner-Infektion helfen vor allem Antivirenprogramme und Malware-Tools dabei, diese zuverlässig zu erkennen und zu beseitigen. Welche Schritte sind nötig, um einen Trojaner endgültig zu…

Trojaner erkennen und entfernen
Ransomware, Adware und Co. – wie kann man sich schützen?

Ransomware, Adware und Co. – wie kann man sich schützen?

  • Sicherheit

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,…

Ransomware, Adware und Co. – wie kann man sich schützen?
Anonymous: Was steckt hinter dem Hackerkollektiv?

Anonymous: Was steckt hinter dem Hackerkollektiv?

  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Was sind Trojaner und wie kann man sich dagegen schützen?

Was sind Trojaner und wie kann man sich dagegen schützen?

  • Sicherheit

Trojaner tarnen sich als nützliche Programme, um unbemerkt auf einen Computer oder ein Smartphone zu gelangen. Einmal installiert, kann ein Trojaner verschiedene schädliche Aktivitäten ausführen, z. B. Daten sammeln, Passwörter stehlen oder das Gerät fernsteuern. Im Gegensatz zu Viren verbreiten sich Trojaner nicht von selbst, sondern müssen erst installiert werden. Wir erklären, wie Sie das…

Was sind Trojaner und wie kann man sich dagegen schützen?
SFTP – der sichere Weg für die Datenübertragung

SFTP – der sichere Weg für die Datenübertragung

  • KnowHow

Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis auf besonders sichere Weise bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte IP-basierte Datenleitung. Das einfache „File Transfer Protocol“ (FTP) weist erhebliche Sicherheitslücken auf, die mit dem SSH File Transfer Protocol als Weiterentwicklung…

SFTP – der sichere Weg für die Datenübertragung
Passwortauthentifizierung mit NGINX einrichten

Passwortauthentifizierung mit NGINX einrichten

  • Konfiguration

Erfahren Sie, wie Sie ein einfaches HTTP-Authentifizierungssystem einrichten. Auf diese Weise können Sie bestimmte Verzeichnisse auf Ihrer Website mit einem Passwort schützen.

Passwortauthentifizierung mit NGINX einrichten
Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

  • Sicherheit

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –…

Cloud-Sicherheit - Cloud-Dienste sicher verwenden