Was sind Hardware-Wallets? Und wie sicher sind sie?

Bitcoin-Wallet

Hardware-Krypto-Wallets sind physische Geräte, mit denen Sie Ihre Kryptowährungen sicher aufbewahren können. Im Gegensatz zu Software-Wallets, die auf Ihrem Computer oder Smartphone gespeichert werden, sind Hardware-Wallets von Ihrem Gerät getrennt und speichern Ihre privaten Schlüssel offline. Dadurch sind sie weniger anfällig für Angriffe.

Einige der beliebtesten Hardware-Wallets sind Ledger und Trezor. Diese Geräte können eine Vielzahl von Kryptowährungen speichern und bieten zusätzliche Sicherheitsfunktionen wie die Möglichkeit, einen PIN-Code zu erstellen (zur Autorisierung von Transaktionen).

Hardware-Wallets sind eine der sichersten Möglichkeiten zur Speicherung von Kryptowährungen, dennoch sind sie nicht völlig unfehlbar.

→ weiterlesen

Fehlalarm: Microsoft Defender warnt vor Browser-Plugin Metamask

Microsofts Defender stuft derzeit das weit verbreitete Kryptowährungs-Plugin Metamask fälschlicherweise als Malware ein. Der Fehlalarm betrifft Nutzer von Chrome und Firefox.

Die spezifische Malware-Klassifizierung, die der Defender für Metamask verwendet, lautet „Trojan:JS/Phish!MSR“. Metamask selbst stellt kein Sicherheitsrisiko dar. Dieser Fehlalarm ist auf einen Fehler im Erkennungsalgorithmus von Microsoft zurückzuführen.

In der Metamask-Community empfiehlt der Administrator Chinzilla, in den Einstellungen von Microsoft Defender eine Ausnahme für dieses Plugin einzurichten.

Anweisungen zum Einrichten einer Ausnahme finden Sie auf der Support-Seite von Microsoft.

Microsoft hat noch nicht auf die Situation reagiert.

Android-Spyware SpinOk: Über 400 Millionen Downloads

Virenanalysten von Doctor Web haben kürzlich ein Android-Softwaremodul mit Spyware-Funktionen entdeckt. Besonders beunruhigend ist, dass das Modul in mindestens 101 Apps eingebettet ist, die zusammen mehr als 421 Millionen Mal heruntergeladen wurden.

Android Malware

Das Schadmodul verfügt über eine Vielzahl von Funktionen. Eine der Hauptfunktionen dieser Schadkomponente besteht darin, Informationen über Dateien auf den infizierten Geräten zu sammeln und diese Informationen an einen externen Server zu übertragen. Dies ermöglicht es Angreifern, vertrauliche und private Daten zu stehlen, die dann für verschiedene bösartige Zwecke missbraucht werden können.

Darüber hinaus ist das Modul in der Lage, den Inhalt der Zwischenablage des Benutzers an einen externen Server zu senden oder zu verändern.

→ weiterlesen

Bitwarden kündigt Unterstützung von Passkeys an

Der Softwarehersteller Bitwarden, bekannt für seinen weit verbreiteten Passwort-Manager, hat eine neue Funktion in der Entwicklung angekündigt: die Unterstützung von Passkeys.

Bisher konnten sich Nutzer des Bitwarden Passwort-Managers nur mit ihrem herkömmlichen Passwort anmelden. Mit der Passkey-Unterstützung wird es nun möglich sein, sich zusätzlich mit einem Passkey anzumelden. Dieses Feature wird in erster Linie die Sicherheit der Benutzerkonten erhöhen, da Passkeys schwerer zu knacken sind als normale Passwörter.

Die Passkey-Unterstützung wird voraussichtlich im Sommer 2023 für alle Bitwarden-Nutzer zur Verfügung stehen. Weitere Informationen zum genauen Starttermin und zur Nutzung der neuen Funktion werden vermutlich in den kommenden Wochen bekannt gegeben.

→ weiterlesen

Was ist eine Firewall? Filtertechniken erklärt

Eine Firewall ist ein Sicherheitssystem, das ein Netzwerk oder einen einzelnen Computer vor unerwünschten Zugriffen schützt. Es ist eine Art Barriere, die kontrolliert, welche Art von Kommunikation zwischen Ihrem Computer oder Netzwerk und anderen Computern oder Netzwerken erlaubt ist.

Firewal
Was ist eine Firewall und warum ist ihr Einsatz so wichtig?

Eine Firewall kann entweder hardware- oder softwarebasiert sein. Bei einer Hardware-Firewall handelt es sich um ein physisches Gerät, das zwischen Ihrem Netzwerk und dem Gateway (dem Punkt, an dem Ihr Netzwerk mit dem Internet verbunden ist) platziert wird. Hardware-Firewalls sind besonders nützlich, um ein ganzes Netzwerk zu schützen. Software-Firewalls: werden auf dem Computer installiert. Sie kontrollieren den ein- und ausgehenden Datenverkehr zu und von diesem bestimmten Computer. Sie bieten ein hohes Maß an Kontrolle und Anpassungsfähigkeit.

Die Aufgabe einer Firewall besteht darin, Datenpakete zu überprüfen, die über das Internet oder das Netzwerk gesendet werden. Sie verwendet eine Reihe von Regeln und Kriterien, um zu entscheiden, ob ein bestimmtes Datenpaket zugelassen oder blockiert werden soll.

Diese Regeln können auf einer Vielzahl von Faktoren basieren, wie z. B. der IP-Adresse, von der die Daten stammen, dem Port, den sie verwenden, oder dem Protokoll, das sie verwenden. Wenn ein Datenpaket eines dieser Kriterien nicht erfüllt, wird es von der Firewall blockiert und kann nicht in das Netzwerk oder auf den Computer gelangen.

→ weiterlesen

Was ist False Positive?

Als „False Positive“ wird die fehlerhafte Erkennung von Schadsoftware (Viren, Trojaner etc.) durch einen Virenscanner bezeichnet. Im IDS-Bereich wird der Begriff auch für die falsche Erkennung von Angriffsmustern verwendet.

Bei einem False Positive meldet der Virenscanner den Fund einer Schadsoftware in einem Objekt (Datei, Arbeitsspeicher, Bootstruktur etc.), in dem sich tatsächlich keine Schadsoftware befindet. Diese Falscherkennung beruht in der Regel auf der Verwendung einer nicht ausreichend getesteten Erkennungsroutine des Virenscanners. Die Hersteller von Virenscannern testen ihre Erkennungsroutinen (oft vereinfachend als Signaturen oder Suchmuster bezeichnet) vor der Veröffentlichung ausgiebig. Aufgrund des Drucks, neue Schadsoftware zeitnah beim gefährdeten Anwender zu erkennen, beschränkt sich die Qualitätssicherung auf eine vordefinierte Menge an Software.

→ weiterlesen

Virustotal-Tipps: Den Online-Scanner richtig nutzen

Virustotal Logo

VirusTotal ist ein kostenloser Online-Dienst, der Dateien und URLs auf Malware untersucht. Das Tool kombiniert die Ergebnisse von über 70 verschiedenen Antiviren- und Malware-Analyse-Engines und liefert einen umfassenden Bericht über potenzielle Bedrohungen. Es wurde ursprünglich 2004 entwickelt und ist seit 2012 eine Tochtergesellschaft von Google.

Virustotal ist ein wertvolles Werkzeug, das sowohl Privatanwendern als auch IT-Experten dabei hilft, Bedrohungen aus dem Cyberspace zu erkennen und zu bekämpfen. In diesem Artikel finden Sie nützliche Tipps und Tricks, um das Potenzial von Virustotal optimal zu nutzen.

→ weiterlesen