Ganz interessanter Artikel mit vielen weiterführenden Links: Wer will Dich tracken?
Schlagwort: Sicherheit
So leicht lässt sich Geld beim kontaktlosen Bezahlen abfischen | c’t Magazin
So leicht lässt sich Geld beim kontaktlosen Bezahlen abfischen Wissen Kontaktloses Bezahlen macht den Bezahlvorgang an der Kasse bequem und einfach. Dass es genauso leicht ist, mit der Technik das Geld anderer Leute abzufischen, zeigt c’t-Redakteur Jan-Keno Janssen im Video. Quelle: So leicht lässt sich Geld beim kontaktlosen Bezahlen abfischen | c’t Magazin
Ex-Firefox-Entwickler rät zur De-Installation von AV-Software | heise Security
Ex-Firefox-Entwickler rät zur De-Installation von AV-Software Hintergrund 30.01.2017 06:35 Uhr Jürgen Schmidt Ex-Firefox-Entwickler rät zur De-Installation von AV-Software Eine aus Frust motivierte Tirade erlaubt den seltenen Blick hinter die Kulissen eines Projekts, das sich vor allem auch der Sicherheit verschrieben hat – dem aber aus unerwarteter Richtung immer wieder Knüppel zwischen die Beine geworfen werden. Quelle: Ex-Firefox-Entwickler rät zur De-Installation von AV-Software | heise Security
(3) Digitale Clouds: Wie sich Deutschland von Amazon und Microsoft abhängig macht – Wirtschaft – Tagesspiegel
Wie sich Deutschland von Amazon und Microsoft abhängig machtDeutsche Konzerne und Behörden speichern ihre Daten in amerikanischen Clouds – europäische Alternativen gibt es nicht. Die Politik sucht nach Lösungen. Quelle: (3) Digitale Clouds: Wie sich Deutschland von Amazon und Microsoft abhängig macht – Wirtschaft – Tagesspiegel
Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit – Golem.de
Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit Quelle: Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit – Golem.de Und sowas ist ein Grund, warum man die Updates immer einspielen sollte (Ihr habt ja die Update zum Glück auf „automatisch“ stehen und seid somit auf der sicheren Seite)
Hacking: Wie arbeiten Hacker eigentlich? – SPIEGEL ONLINE
Die Welt der Hacker – endlich verständlich! Immer wieder machen spektakuläre Hackerangriffe weltweit Schlagzeilen. Doch wie arbeiten Hacker eigentlich? Was steckt hinter Begriffen wie Phishing oder Ransomware? Die wichtigsten Antworten – und Tipps zum Schutz. Von Markus Böhm, Jörg Breithut, Angela Gruber und Judith Horchert Quelle: Hacking: Wie arbeiten Hacker eigentlich? – SPIEGEL ONLINE
Firefox 67: So aktivieren Sie den neuen Cryptominer-Blocker – SPIEGEL ONLINE
Browser-Update So aktivieren Sie den Cryptominer-Blocker im neuen Firefox Wenn der eigene Computer plötzlich warm wird, wird seine Rechenleistung möglicherweise gerade von Kriminellen gekapert. Eine neue Firefox-Funktion soll so etwas verhindern – sie muss aber manuell angewählt werden. Quelle: Firefox 67: So aktivieren Sie den neuen Cryptominer-Blocker – SPIEGEL ONLINE
Sicherheitslücken in vorinstallierten Android-Apps – com! professional
Mobile Security Sicherheitslücken in vorinstallierten Android-Apps Quelle: Sicherheitslücken in vorinstallierten Android-Apps – com! professional
LastPass, 1Password, Dashlane: Das Wichtigste zu Passwortmanagern
Quelle: LastPass, 1Password, Dashlane: Das Wichtigste zu Passwortmanagern
Gute Passwörter erzeugen und sicher verwenden | heise online
Gute Passwörter erzeugen und sicher verwendenMomentan ist das Ändern von Passwörtern wieder in aller Munde. Aber wie erzeugt man gute Passwörter und wie verwahrt man sie sicher? Quelle: Gute Passwörter erzeugen und sicher verwenden | heise online