Sicherheit

Wikileaks Vault 7: Was bedeuten die Veröffentlichungen für normale Internetnutzer? Eine nüchterne Betrachtung

Beitragsbild Wikileaks Vault 7

Wikileaks hat erneut einen Leak aus US-Behörden veröffentlicht. Diesmal trifft es die CIA und es trifft sie hart: In der ersten Welle, Year Zero, wurden über 8000 Dokumente veröffentlicht. Diese enthalten detaillierten Informationen zu Zero-Day-Schwachstellen, Hacking-Toolkits und sogar Handbücher.

Weiterlesen »

WordPress.com-Blogs gegen Hacker sichern

Blogs sind beliebte Ziele für Hacker. Mit einigen einfachen (und kostenlosen) Tipps könnt ihr euer WordPress.com-Blog effektiv schützen und verhindern, dass eure Arbeit von Kriminellen missbraucht wird.

Weiterlesen »

Dank Let’s Encrypt: Nerd Supreme ist komplett SSL verschlüsselt

Teaser Lets Encrypt

Vielleicht habt ihr es bemerkt: Seit einigen Wochen ist www.nerd-supreme.de komplett per SSL geschützt. Kostenlos, dank Let’s Encrypt. Und schwer war es auch nicht.

Weiterlesen »

Blogger-Blog gegen Hacker schützen

Euer Blogger-Blog ist wertvoll. Darin stecken eure Ideen, eure Arbeit und euer Fleiß. Mit diesen zwei Tricks könnt ihr verhindern, dass es Kriminellen in die Hände fällt.

Weiterlesen »

Achtung: Extrem gut gemachtes Amazon-Phishing im Umlauf

Es ist selten, dass ich bei einer Phishing-Mail stutze und sie mir länger ansehen muss. Was da gerade als angebliche Amazon-Meldung reinschwappt ist aber ein Highlight – ein gefährliches. Kurz gesagt: Meldungen, nach denen euer Amazon-Konto gesperrt wurde und ihr einen Betrag zahlen müsst, um es zu reaktiveren, sind Betrug.

Weiterlesen »

Synology Tor Relay: Konfiguration ohne Neuinstallation anpassen

Ich hab seit einiger Zeit ein Tor Relay auf meiner Synology laufen. Bislang geht das sehr gut, so gut, dass ich meinem Relay mehr Bandbreite zuweisen möchte (und gleich noch OnionTip ausprobieren will). Ich will es dazu nicht deinstallieren und neu starten, sondern einfach die Konfiguration direkt auf der Synology ändern. Und das geht so:

Weiterlesen »

Zwei-Faktor-Authentifizierung: Diese Dienste sind dabei

Ich bin ein Fan von Zwei-Faktor-Authentifizierung (2FA): Neben Username/Kennwort frägt der jeweilige Dienst eine zufällig generierte Zahl ab, die etwa per SMS (wie bei iTAN) oder einem Generator (als Hardware-Token oder als App) erzeugt wird.

Weiterlesen »

OntionTip: Tor-Relays mit Bitcoins belohnen

Egal ob ihr vom Bitcoin-Hype begeistert oder angeekelt seid, es gibt recht praktische Anwendungsbeispiele dafür – etwa OnionTip. Die Idee hinter dem Projekt, das im Rahmen eines Hackathons entstand: Leute, die Tor-Relays betreiben, sollten belohnt werden. Also kann man auf der Seite OnionTip.com Bitcoins spenden, diese werden anschließend an registrierte TOR-Betreiber verteilt.

Weiterlesen »

MD5-Checksummen unter Windows prüfen

Mit Hilfe von Prüfsummen könnt ihr überprüfen, ob eine heruntergeladene Datei mit dem Original übereinstimmt. Dazu generiert ihr nach dem Herunterladen die Prüfsumme und vergleicht sie mit der (hoffentlich) an der Download-Seite angegebenen Nummer (oder schickt sie einfach per E-Mail mit). Prüfsummen verändern sich, wenn die eigentliche Datei verändert wird – falls also jemand den Download oder eine Datei manipuliert hat, könnt ihr das so feststellen.

Weiterlesen »

Protonmail hat leider ein Spam-Problem

Wenn ihr euch ein wenig mit dem Thema verschlüsselte E-Mails (hey, Snowden ist schon über ein Jahr her…) beschäftigt, seid ihr wahrscheinlich über Protonmail gestolpert. Der Dienst legt nicht nur gerade eine enorm erfolgreiche Crowdfunding-Kampagne hin, sie versprechen außerdem eine Art E-Mail-Verschlüsselung für die Massen. Ich hatte mich recht früh angemeldet und durfte bereits rein.

Weiterlesen »
banner