Die Entwicklung von Virenscannern: Ein historischer Überblick

Virenscanner sind für die meisten von uns eine Selbstverständlichkeit. Sie schützen unsere Computer, Smartphones und Server vor Schadsoftware und stellen eine wichtige Verteidigungslinie in der Welt der Cybersicherheit dar. Aber wie sind Virenscanner entstanden und wie haben sie sich im Laufe der Zeit entwickelt, um den ständig wechselnden Bedrohungen und Herausforderungen der Cybersicherheit gerecht zu werden.

→ weiterlesen

Mythen über Virenscanner

Virenscanner sind zu einem unverzichtbaren Bestandteil unserer Online-Sicherheit geworden. Sie schützen vor einer Vielzahl von Bedrohungen, von Viren und Würmern bis hin zu Trojanern und Ransomware. Doch trotz ihrer Bedeutung kursieren viele Mythen und Missverständnisse über Virenscanner, die häufig zu Fehlinformationen und unangemessenen Sicherheitspraktiken führen.

In diesem Artikel werde ich einige der am weitesten verbreiteten Mythen über Virenscanner aufdecken.

→ weiterlesen

Was ist ein VPN?

VPN ist die Abkürzung für "Virtual Private Network". Ein VPN baut eine sichere Verbindung, oft als Tunnel bezeichnet, zwischen Ihrem Gerät (z. B. einem Computer oder Smartphone) und einem Server im Internet auf. Diese Verbindung ist verschlüsselt, so dass die Daten, die zwischen Ihrem Gerät und dem VPN-Server übertragen werden, vor neugierigen Blicken geschützt sind.

→ weiterlesen

Was sind Hardware-Wallets? Und wie sicher sind sie?

Bitcoin-Wallet

Hardware-Krypto-Wallets sind physische Geräte, mit denen Sie Ihre Kryptowährungen sicher aufbewahren können. Im Gegensatz zu Software-Wallets, die auf Ihrem Computer oder Smartphone gespeichert werden, sind Hardware-Wallets von Ihrem Gerät getrennt und speichern Ihre privaten Schlüssel offline. Dadurch sind sie weniger anfällig für Angriffe.

Einige der beliebtesten Hardware-Wallets sind Ledger und Trezor. Diese Geräte können eine Vielzahl von Kryptowährungen speichern und bieten zusätzliche Sicherheitsfunktionen wie die Möglichkeit, einen PIN-Code zu erstellen (zur Autorisierung von Transaktionen).

Hardware-Wallets sind eine der sichersten Möglichkeiten zur Speicherung von Kryptowährungen, dennoch sind sie nicht völlig unfehlbar.

→ weiterlesen

Fehlalarm: Microsoft Defender warnt vor Browser-Plugin Metamask

Microsofts Defender stuft derzeit das weit verbreitete Kryptowährungs-Plugin Metamask fälschlicherweise als Malware ein. Der Fehlalarm betrifft Nutzer von Chrome und Firefox.

Die spezifische Malware-Klassifizierung, die der Defender für Metamask verwendet, lautet "Trojan:JS/Phish!MSR". Metamask selbst stellt kein Sicherheitsrisiko dar. Dieser Fehlalarm ist auf einen Fehler im Erkennungsalgorithmus von Microsoft zurückzuführen.

In der Metamask-Community empfiehlt der Administrator Chinzilla, in den Einstellungen von Microsoft Defender eine Ausnahme für dieses Plugin einzurichten.

Anweisungen zum Einrichten einer Ausnahme finden Sie auf der Support-Seite von Microsoft.

Microsoft hat noch nicht auf die Situation reagiert.

Android-Spyware SpinOk: Über 400 Millionen Downloads

Virenanalysten von Doctor Web haben kürzlich ein Android-Softwaremodul mit Spyware-Funktionen entdeckt. Besonders beunruhigend ist, dass das Modul in mindestens 101 Apps eingebettet ist, die zusammen mehr als 421 Millionen Mal heruntergeladen wurden.

Android Malware

Das Schadmodul verfügt über eine Vielzahl von Funktionen. Eine der Hauptfunktionen dieser Schadkomponente besteht darin, Informationen über Dateien auf den infizierten Geräten zu sammeln und diese Informationen an einen externen Server zu übertragen. Dies ermöglicht es Angreifern, vertrauliche und private Daten zu stehlen, die dann für verschiedene bösartige Zwecke missbraucht werden können.

Darüber hinaus ist das Modul in der Lage, den Inhalt der Zwischenablage des Benutzers an einen externen Server zu senden oder zu verändern.

→ weiterlesen

Bitwarden kündigt Unterstützung von Passkeys an

Der Softwarehersteller Bitwarden, bekannt für seinen weit verbreiteten Passwort-Manager, hat eine neue Funktion in der Entwicklung angekündigt: die Unterstützung von Passkeys.

Bisher konnten sich Nutzer des Bitwarden Passwort-Managers nur mit ihrem herkömmlichen Passwort anmelden. Mit der Passkey-Unterstützung wird es nun möglich sein, sich zusätzlich mit einem Passkey anzumelden. Dieses Feature wird in erster Linie die Sicherheit der Benutzerkonten erhöhen, da Passkeys schwerer zu knacken sind als normale Passwörter.

Die Passkey-Unterstützung wird voraussichtlich im Sommer 2023 für alle Bitwarden-Nutzer zur Verfügung stehen. Weitere Informationen zum genauen Starttermin und zur Nutzung der neuen Funktion werden vermutlich in den kommenden Wochen bekannt gegeben.

→ weiterlesen

Was ist eine Firewall? Filtertechniken erklärt

Eine Firewall ist ein Sicherheitssystem, das ein Netzwerk oder einen einzelnen Computer vor unerwünschten Zugriffen schützt. Es ist eine Art Barriere, die kontrolliert, welche Art von Kommunikation zwischen Ihrem Computer oder Netzwerk und anderen Computern oder Netzwerken erlaubt ist.

Firewal
Was ist eine Firewall und warum ist ihr Einsatz so wichtig?

Eine Firewall kann entweder hardware- oder softwarebasiert sein. Bei einer Hardware-Firewall handelt es sich um ein physisches Gerät, das zwischen Ihrem Netzwerk und dem Gateway (dem Punkt, an dem Ihr Netzwerk mit dem Internet verbunden ist) platziert wird. Hardware-Firewalls sind besonders nützlich, um ein ganzes Netzwerk zu schützen. Software-Firewalls: werden auf dem Computer installiert. Sie kontrollieren den ein- und ausgehenden Datenverkehr zu und von diesem bestimmten Computer. Sie bieten ein hohes Maß an Kontrolle und Anpassungsfähigkeit.

Die Aufgabe einer Firewall besteht darin, Datenpakete zu überprüfen, die über das Internet oder das Netzwerk gesendet werden. Sie verwendet eine Reihe von Regeln und Kriterien, um zu entscheiden, ob ein bestimmtes Datenpaket zugelassen oder blockiert werden soll.

Diese Regeln können auf einer Vielzahl von Faktoren basieren, wie z. B. der IP-Adresse, von der die Daten stammen, dem Port, den sie verwenden, oder dem Protokoll, das sie verwenden. Wenn ein Datenpaket eines dieser Kriterien nicht erfüllt, wird es von der Firewall blockiert und kann nicht in das Netzwerk oder auf den Computer gelangen.

→ weiterlesen