Möchten Sie Ihre Google Mail-Nachrichten mehr machen sicher und privat? Dann sind Sie bei uns richtig. In diesem Handbuch erfahren Sie alles, was Sie über die Verwendung der PGP-Verschlüsselung mit Google Mail wissen müssen Verhindern Sie, dass Angreifer in Ihre Nachrichten hineinschnüffeln. In diesem Tutorial erfahren Sie, warum Sie es verwenden sollten, welche Optionen zur…
Category: Informationssicherheit
So löschen Sie alle Ihre Facebook-, Twitter- oder Instagram-Beiträge
Es gibt eine Reihe von Gründen, warum Sie alle Ihre Social-Media-Posts als Massenlöschung ausführen möchten. Vielleicht sind Sie auf Jobsuche und möchten sicherstellen, dass nichts Ihrem blitzsauberen Ruf abträglich ist. Oder du triffst dich mit jemandem, der neu ist, und Erinnerungen an alte Beziehungen sind nicht das, was du auf Facebook haben möchtest. Möglicherweise führen…
Wie man Ponzi-Systeme online erkennt und vermeidet
Fast jeder wird irgendwann Ponzi und Pyramiden ausgesetzt sein. Oft merken die Teilnehmer nicht, dass sie es sind illegale Aktivitäten ausüben, Einige Betrügereien werden als unschuldige Spiele oder als Geschenkaustausch präsentiert. Am oberen Ende der Stadt, diese Betrug hat Investoren Millionen von Dollar gekostet. In anderen Situationen wurden Menschen mit sehr wenig Geld dazu verleitet,…
Was ist der beste WPA2-Sicherheitsmodus: AES, TKIP oder beides?
Wi-Fi Protected Access 2 (WPA2) ist ein Sicherheitszertifizierungsprogramm Von der Wi-Fi Alliance entwickelt, um drahtlose Computernetzwerke zu sichern. Je nach Typ und Alter Ihres WLAN-Routers stehen Ihnen einige Verschlüsselungsoptionen zur Verfügung. Die beiden wichtigsten für WPA2-Personal (die Edition für Privatanwender oder kleine Unternehmen) sind: Advanced Encryption Standard (AES) und je älter Temporal Key Integrity Protocol…
Verstehen von aggregierten, nicht identifizierten und anonymen Daten
“Wir können aggregierte Daten mit unseren Partnern teilen.” “Wir können Daten teilen, die aggregiert oder nicht identifiziert sind.” “Unser Produkt sammelt anonyme Daten für Analysezwecke.” Viele Organisationen argumentieren, dass sie die Privatsphäre durch die Verwendung aggregierter, nicht identifizierter oder anonymer Daten schützen. Verstehen ihre Benutzer jedoch, was die Begriffe bedeuten? Was sind aggregierte Daten?? Gibt…
Malware für DNS-Wechsler: So erkennen Sie sie und schützen sich
Das Domain Name System (DNS) ist der Teil der Internetinfrastruktur, der leicht zu merkende Domainnamen, die von Menschen verwendet werden, in undurchsichtigere IP-Adressen auflöst, die von Computern mit Internetverbindung verwendet werden. Ohne DNS müssten wir uns die IP-Adresse jeder neuen Site merken, die wir besuchen möchten. In dieser Hinsicht scheint DNS hauptsächlich mit Zweckmäßigkeit zu…
Houseparty Video Chat App: Ein Leitfaden für Eltern zur sicheren Nutzung und zu Sicherheitsbedenken
Alle Social-Media-Apps sind mit einigen Sicherheitsbedenken verbunden. Facebook zum Beispiel ist eine All-in-One-Plattform, die sowohl öffentliche als auch private Beiträge ermöglicht, aber Betrügern und Raubtieren das Auffinden von Opfern und die Kommunikation mit ihnen recht einfach macht. Eine Lösung hierfür ist der Video-Chat nur mit Einladung. Mit dem Video-Chat ist es für Betrüger schwieriger, sich…
Hacken mit Python – 6 beste Online-Kurse für ethische Hacker
Ethische Hacker spielen eine wichtige Rolle in Organisationen, indem sie Schwachstellen in Systemen und Anwendungen finden und beheben. Python ist ein Programmiersprache auf hohem Niveau Dies ist ideal für Sicherheitsexperten, da es einfach zu erlernen ist und Sie Funktionsprogramme mit einer begrenzten Menge an Code erstellen können. Eine anständige Auswahl von Kursen ist verfügbar, um…
Was ist der Diffie-Hellman-Schlüsselaustausch und wie funktioniert er?
Der Diffie-Hellman-Schlüsselaustausch war eine der wichtigsten Entwicklungen in der Public-Key-Kryptographie und es wird immer noch häufig in einer Reihe von heutigen verschiedenen Sicherheitsprotokollen implementiert. Es ermöglicht zwei Parteien, die sich zuvor noch nicht getroffen haben, einen sicheren Schlüssel zu erstellen, mit dem sie ihre Kommunikation sichern können. In diesem Artikel erklären wir Schritt für Schritt,…
Häufige Betrugsfälle beim technischen Support: Identifizieren und Vermeiden von Betrugsfällen
Einer der großen Betrügereien, die in letzter Zeit die Runde machen, beginnt nicht mit einer E-Mail. Dieser beginnt normalerweise mit einem Telefonanruf. Ein Computertechniker, der behauptet, ein großes, seriöses Unternehmen wie Microsoft zu vertreten, nennt sein potenzielles Opfer und teilt ihm mit, dass sein Computer mit mehreren Viren infiziert ist. Alternativ wird dem Benutzer eine…