total-bridges-safe-and-freedome-1000x400

Sicherheit im Internet und VPN vereint mit einem einzigen Abo

Früher war alles einfacher. Zum Beispiel sich vor den Gefahren des Internets zu schützen. Vor allem weil wir früher nicht ständig im Internet waren. Jetzt sind wir rund um die Uhr online. Von morgens, wenn wir aufwachen, bis abends, wenn wir schlafen gehen. Wir schalten nahtlos um vom Chatten zum Banking und Shopping, wobei wir uns selten längere Zeit auf nur einem Gerät oder einer Plattform aufhalten. Die meisten von uns sind nicht nur Mac-, PC- oder Android-User, wir sind alle etwas davon oder nutzen abwechselnd alle diese Plattformen. „Ich – und ich denke, die meisten anderen Menschen auch – haben plattformübergreifende Geräte im Haushalt. Ich benutze täglich mehrere verschiedene Geräte mit unterschiedlichen Betriebssystemen“, erklärt F-Secure-Sicherheitsberater Sean Sullivan. Das alte Paradigma, nur Ihren PC oder Ihr Handy zu schützen, kann dazu führen, dass einzelne Geräte Bedrohungen ausgesetzt sind. Und auch die beste Sicherheitssoftware der Welt kann nicht verhindern, dass die von Ihnen genutzte öffentliche WLAN-Verbindung ausspioniert wird. Vertrauliche private Informationen, einschließlich Passwörter, können so in die falschen Händen geraten. Deshalb bieten wir mit F-Secure Total Security und VPN eine neue Lösung, die F-Secure SAFE und F-Secure Freedome kombiniert – für absolute Sicherheit und den Schutz der Privatsphäre. F-Secure SAFE ist eine Multi-Device Internet Security Suite, die alle Ihre Geräte schützt. Freedome ist ein VPN (Virtual Private Network), das eine einfache Möglichkeit bietet, Ihre Kommunikation über öffentliches WLAN zu verschlüsseln und Ihren virtuellen Standort zu  ändern, um auf geo-blockierte Websites und Dienste zugreifen zu können, während Online-Tracking und der Zugriff auf bösartige Websites gestoppt werden. Sie können natürlich F-Secure SAFE und F-Secure Freedome nach wie vor auch separat erwerben – und von den jüngsten Verbesserungen profitieren, einschließlich: Stille Upgrades, die sicherzustellen, das SAFE automatisch aktualisiert wird. Kindersicherung jetzt auf allen unterstützten SAFE-Plattformen. Möglichkeit, Freedome WLAN-Hotspots mit Android-Geräten einzurichten, während das VPN aktiviert ist. „Der Kauf separater Produkte, um iOS-Geräte, Windows-PCs und Macs und was auch immer zu schützen, ist nicht nur teuer, sondern Sie müssen lernen, verschiedene Software zu bedienen, um eigentlich die gleiche Sache zu tun“, erklärt Sean Sullivan. F-Secure Total Security und VPN steht jetzt als kostenlose Testversion hier zur Verfügung. Wenn Sie bereits SAFE-Kunde sind, können Sie ein Upgrade auf F-Secure Total Security und VPN durchführen, wobei Sie von uns ein günstiges Angebot für Freedome erhalten. „Die Bündelung von Schutzmaßnahmen in Pakete, für den Betrieb auf verschiedenen Geräten, ist wirtschaftlicher und benutzerfreundlicher, was gut ist für mehr Sicherheit.“ [Image by Hans Kylberg | Flickr]

30.09.2016
yahoo-1000x440

Was Sie über den Yahoo-Hack wissen sollten

Berichte, dass eine halbe Milliarde Yahoo-Konten im Jahr 2014 „von einem staatlich geförderten Akteur“ gehackt wurden, hat der IT-Gigant diese Woche bestätigt. Dieser Hack von „Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, verschlüsselten Passwörtern und in einigen Fällen Sicherheitsfragen“ ist der Größte in der Geschichte des Unternehmens und einer der folgenreichsten Vorfälle dieser Art aller Zeiten. Unser Sicherheitsberater Sean Sullivan erklärte bei CNN, was Yahoo-Nutzer jetzt wissen müssen. Und er gab auch ein längeres Interview für Data Breach Today über die weiteren Auswirkungen dieses Hacks. https://www.youtube.com/watch?time_continue=1&v=kO-70yKF4bE Die wichtigste Erkenntnis aus diesem Angriff ist, dass Sie immer eine zusätzliche Schutzschicht verwenden sollten. In diesem Fall sollten Sie die Zwei-Faktor-Authentifizierung von Yahoo für alle Ihre Konten nutzen – und ein wichtiges Kennwort nie nochmals verwenden. Auch wenn bei Yahoo Ihre Passwörter mit Verschlüsselung gespeichert sind, ist es immer noch möglich, dass sich Kriminelle Zugang zu Ihren Passwörtern verschaffen, vor allem, wenn diese zu schwach sind. Ein ehemaliger Yahoo-Mitarbeiter erklärte gegenüber Reuters, dass die Antworten auf Sicherheitsfragen bewusst unverschlüsselt gelassen werden, um Fake-Accounts leichter zu identifizieren, da hier immer wieder die gleichen Antworten verwendet werden. Sean verwendet immer unsinnige Antworten auf die sogenannten Sicherheitsfragen, so dass diese nicht von jedem zu erraten sind, der ihm auf sozialen Medien folgt. Er empfiehlt, dass Sie das Gleiche tun. Was sollten Sie genau jetzt tun? Sean empfiehlt, bei Ihrem Yahoo-Konto die Sicherheitsfragen zu deaktivieren und Ihr Passwort zu ändern – und diese auf jeder anderen Website zu ändern, wo diese für etwas Einzigartiges genutzt wurden. Stellen Sie sicher, dass Sie keine offensichtlich von Menschen generierte Passwörter verwenden, also keine Muster wie etwa yahoo1985. Wählen Sie lange und schwer zu merkende Passwörter. Wenn sie zwischen 20 und 32 Zeichen lang sind, dann sind sie fast unknackbar, wie unser leitender Forscher Jarno Niemelä empfiehlt. Und, um mit all dieser Komplexität umgehen zu können, verwenden Sie einen Passwort-Manager wie unser F-Secure KEY, das kostenlos verfügbar ist für jedes Gerät. Sie können darin auch Ihre unsinnigen Antworten auf Ihre Sicherheitsfragen speichern. Aktivieren Sie dann bei Yahoo die Zwei-Faktor-Authentifizierung, wenn Sie dies nicht bereits getan haben. Wenn Sie sich fragen, wer so einen massiven Angriff ausgeführt haben könnte: Sean hat eine Hypothese, nachzulesen in der Financial Times. [Image by Christian Barmala | Flickr]

26.09.2016
free-vs-paid-1000x440

Kostenlose Sicherheit oder kostenpflichtige Sicherheit – was Sie wissen müssen

Es ist immer schön, wenn man etwas kostenlos bekommt. Oder? Es gibt einige wirklich kostenlose Dinge im Internet. Doch was kostenlos zu sein scheint, kann einen verborgenen Preis haben. Lange Zeit gab es keine Bezahlmodelle im Internet, daher war alles im Netz wirklich kostenlos. Im ursprünglichen Internet, das ein akademisches Werkzeug und eine Spielwiese für Enthusiasten war, war das prima. Unser heutiges Internet ist jedoch völlig anders und in hohem Maße geschäftsorientiert. Die Kultur, dass es im Internet Dinge kostenlos gibt, ist tief verwurzelt. Die Menschen sind an kostenlose Sachen gewöhnt oder schrecken vor einer Bezahlung zurück, weil sie Angst vor Betrug haben. Dies hat zur Entstehung zahlreicher Geschäftsmodelle geführt, die auf kostenlosen Produkten und Leistungen gründen. Eine wichtige Kompetenz heutiger Cyberbürger besteht darin, diese Geschäftsmodelle zu kennen und die verborgenen Risiken und Kompensationen zu verstehen. Sicherheit ist einer der Bereiche, in denen es einen großen Markt für kostenlose Software gibt. Doch woher wissen Sie, ob die Software vertrauenswürdig ist? Bevor Sie anbeißen, sollten Sie sich stets die folgende Frage stellen: Warum wird dies kostenlos angeboten? Dies ist die entscheidende Frage, da die Motive des Anbieters bestimmen, ob das Produkt oder die Dienstleistung sicher zu nutzen ist. Suchen Sie zuerst Informationen darüber, wer das Produkt hergestellt hat und warum. Versuchen Sie dann, es in eine der im Folgenden genannten Kategorien einzuordnen. Jetzt ist es viel einfacher einzuschätzen, wie sicher das Produkt bzw. die Dienstleistung ist. Scams und Malware Malware und Scams werden häufig als kostenlose Angebote maskiert. Wir haben bereits erlebt, dass Malware als kostenlose Sicherheitssoftware gekennzeichnet war und dann nach dem Herunterladen das Gerät infizierte. Das ist das Gegenteil von Sicherheit! Wir haben auch schon kostenlose Sicherheitssoftware gefunden, die zwar nicht bösartig war, aber nichts tat, um Online-Angriffe abzuwehren. Im Internet kann jeder vorgeben zu sein, was er will. Ebenso kann auch Software vorgeben, Sie zu schützen, doch sollten Sie die Anzeige nicht beim Wort nehmen. Ein guter Tipp ist, auf www.AVTest.org nach Sicherheitsanbietern zu schauen, die unabhängig getestet wurden. F-Secure hat vier Jahre in Folge die Auszeichnung „Best Protection“ von AV-Test erhalten und wurde im Sommer von der Internet Service Providers’ Association mit „Best Security“ prämiert. Werbefinanziert Eine sehr gängige Weise, Produkte oder Dienstleistungen kostenlos bereitzustellen. Ihnen wird Werbung gezeigt, und der Anbieter bekommt Geld von den Werbetreibenden. Seien Sie vorsichtig mit werbefinanzierter Software auf Geräten, die Ihre Kinder nutzen. Sie haben keine Kontrolle über die Werbung, und manche Inhalte sind eventuell ungeeignet. Ansonsten ist sie meistens legitim, wenn Sie die Werbung nicht zu lästig finden. Benutzerprofilierung „Wenn Sie nichts für das Produkt bezahlen, dann sind SIE das Produkt.“ Damit gelangt Adware auf eine höhere Ebene. Big-Data-Unternehmen wie Facebook und Google bieten ihre Dienste kostenlos an, erstellen jedoch umfangreiche Profile ihrer Benutzer und nutzen sie für Marketingzwecke. Dies ist ein Datenschutzproblem, denn Sie haben keine Kontrolle darüber, welche Daten gesammelt und wie sie ge(miss)braucht werden. Diese Daten umfassen den Verlauf Ihrer Websuche, der eine Menge über sie aussagt. Upselling oder Servicegebühren Viele Sicherheitsanbieter stellen kostenlos ein einfaches Produkt oder eine elementare Dienstleistung bereit, doch müssen weitere Funktionen und Schutzmerkmale bezahlt werden. Sie werden auch für ein Upgrade bezahlen müssen, um Support zu erhalten. Wenn Sie keinen technischen Sinn haben, ist das möglicherweise nicht die beste Option für Sie. Vielmehr ist ein umfassendes Sicherheitspaket, das alle Ihre Geräte schützt und Ihnen Ruhe bietet, für die meisten Menschen die bessere Option. Schließen wir mit einer Checkliste für Menschen, die erwägen, eine kostenlose Dienstleistung oder ein Gratisprodukt zu nutzen: Finden Sie heraus, wer es hergestellt hat. Prüfen Sie, ob der Anbieter offen erklärt, warum das Produkt kostenlos ist. Prüfen Sie, ob der Anbieter kostenpflichtige Alternativen zur kostenlosen Version anbietet und wodurch sie sich unterscheiden. Ist der Anbieter vertrauenswürdig? Sie sollten Software aus nicht vertrauenswürdigen Quellen nicht verwenden, auch wenn sie kostenlos ist. Überlegen Sie schließlich, ob das kostenlose Angebot wirklich das ist, was Sie möchten. Manchmal ist es eine tolle Alternative zu teuren Produkten, und manchmal bezahlen Sie einen hohen verborgenen Preis, bloß um ein paar Euro zu sparen. Gelegentlich auch sind die kostenlosen Alternativen nicht für die Aufgabe geeignet, und Sie wären mit einem professionell hergestellten Produkt besser bedient. Überlegen Sie, ob es wirklich schlau ist, ein paar Euro zu sparen.

16.09.2016

Neueste Beiträge

total-bridges-safe-and-freedome-1000x400

Früher war alles einfacher. Zum Beispiel sich vor den Gefahren des Internets zu schützen. Vor allem weil wir früher nicht ständig im Internet waren. Jetzt sind wir rund um die Uhr online. Von morgens, wenn wir aufwachen, bis abends, wenn wir schlafen gehen. Wir schalten nahtlos um vom Chatten zum Banking und Shopping, wobei wir uns selten längere Zeit auf nur einem Gerät oder einer Plattform aufhalten. Die meisten von uns sind nicht nur Mac-, PC- oder Android-User, wir sind alle etwas davon oder nutzen abwechselnd alle diese Plattformen. „Ich – und ich denke, die meisten anderen Menschen auch – haben plattformübergreifende Geräte im Haushalt. Ich benutze täglich mehrere verschiedene Geräte mit unterschiedlichen Betriebssystemen“, erklärt F-Secure-Sicherheitsberater Sean Sullivan. Das alte Paradigma, nur Ihren PC oder Ihr Handy zu schützen, kann dazu führen, dass einzelne Geräte Bedrohungen ausgesetzt sind. Und auch die beste Sicherheitssoftware der Welt kann nicht verhindern, dass die von Ihnen genutzte öffentliche WLAN-Verbindung ausspioniert wird. Vertrauliche private Informationen, einschließlich Passwörter, können so in die falschen Händen geraten. Deshalb bieten wir mit F-Secure Total Security und VPN eine neue Lösung, die F-Secure SAFE und F-Secure Freedome kombiniert – für absolute Sicherheit und den Schutz der Privatsphäre. F-Secure SAFE ist eine Multi-Device Internet Security Suite, die alle Ihre Geräte schützt. Freedome ist ein VPN (Virtual Private Network), das eine einfache Möglichkeit bietet, Ihre Kommunikation über öffentliches WLAN zu verschlüsseln und Ihren virtuellen Standort zu  ändern, um auf geo-blockierte Websites und Dienste zugreifen zu können, während Online-Tracking und der Zugriff auf bösartige Websites gestoppt werden. Sie können natürlich F-Secure SAFE und F-Secure Freedome nach wie vor auch separat erwerben – und von den jüngsten Verbesserungen profitieren, einschließlich: Stille Upgrades, die sicherzustellen, das SAFE automatisch aktualisiert wird. Kindersicherung jetzt auf allen unterstützten SAFE-Plattformen. Möglichkeit, Freedome WLAN-Hotspots mit Android-Geräten einzurichten, während das VPN aktiviert ist. „Der Kauf separater Produkte, um iOS-Geräte, Windows-PCs und Macs und was auch immer zu schützen, ist nicht nur teuer, sondern Sie müssen lernen, verschiedene Software zu bedienen, um eigentlich die gleiche Sache zu tun“, erklärt Sean Sullivan. F-Secure Total Security und VPN steht jetzt als kostenlose Testversion hier zur Verfügung. Wenn Sie bereits SAFE-Kunde sind, können Sie ein Upgrade auf F-Secure Total Security und VPN durchführen, wobei Sie von uns ein günstiges Angebot für Freedome erhalten. „Die Bündelung von Schutzmaßnahmen in Pakete, für den Betrieb auf verschiedenen Geräten, ist wirtschaftlicher und benutzerfreundlicher, was gut ist für mehr Sicherheit.“ [Image by Hans Kylberg | Flickr]

30.09.2016
yahoo-1000x440

Berichte, dass eine halbe Milliarde Yahoo-Konten im Jahr 2014 „von einem staatlich geförderten Akteur“ gehackt wurden, hat der IT-Gigant diese Woche bestätigt. Dieser Hack von „Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, verschlüsselten Passwörtern und in einigen Fällen Sicherheitsfragen“ ist der Größte in der Geschichte des Unternehmens und einer der folgenreichsten Vorfälle dieser Art aller Zeiten. Unser Sicherheitsberater Sean Sullivan erklärte bei CNN, was Yahoo-Nutzer jetzt wissen müssen. Und er gab auch ein längeres Interview für Data Breach Today über die weiteren Auswirkungen dieses Hacks. https://www.youtube.com/watch?time_continue=1&v=kO-70yKF4bE Die wichtigste Erkenntnis aus diesem Angriff ist, dass Sie immer eine zusätzliche Schutzschicht verwenden sollten. In diesem Fall sollten Sie die Zwei-Faktor-Authentifizierung von Yahoo für alle Ihre Konten nutzen – und ein wichtiges Kennwort nie nochmals verwenden. Auch wenn bei Yahoo Ihre Passwörter mit Verschlüsselung gespeichert sind, ist es immer noch möglich, dass sich Kriminelle Zugang zu Ihren Passwörtern verschaffen, vor allem, wenn diese zu schwach sind. Ein ehemaliger Yahoo-Mitarbeiter erklärte gegenüber Reuters, dass die Antworten auf Sicherheitsfragen bewusst unverschlüsselt gelassen werden, um Fake-Accounts leichter zu identifizieren, da hier immer wieder die gleichen Antworten verwendet werden. Sean verwendet immer unsinnige Antworten auf die sogenannten Sicherheitsfragen, so dass diese nicht von jedem zu erraten sind, der ihm auf sozialen Medien folgt. Er empfiehlt, dass Sie das Gleiche tun. Was sollten Sie genau jetzt tun? Sean empfiehlt, bei Ihrem Yahoo-Konto die Sicherheitsfragen zu deaktivieren und Ihr Passwort zu ändern – und diese auf jeder anderen Website zu ändern, wo diese für etwas Einzigartiges genutzt wurden. Stellen Sie sicher, dass Sie keine offensichtlich von Menschen generierte Passwörter verwenden, also keine Muster wie etwa yahoo1985. Wählen Sie lange und schwer zu merkende Passwörter. Wenn sie zwischen 20 und 32 Zeichen lang sind, dann sind sie fast unknackbar, wie unser leitender Forscher Jarno Niemelä empfiehlt. Und, um mit all dieser Komplexität umgehen zu können, verwenden Sie einen Passwort-Manager wie unser F-Secure KEY, das kostenlos verfügbar ist für jedes Gerät. Sie können darin auch Ihre unsinnigen Antworten auf Ihre Sicherheitsfragen speichern. Aktivieren Sie dann bei Yahoo die Zwei-Faktor-Authentifizierung, wenn Sie dies nicht bereits getan haben. Wenn Sie sich fragen, wer so einen massiven Angriff ausgeführt haben könnte: Sean hat eine Hypothese, nachzulesen in der Financial Times. [Image by Christian Barmala | Flickr]

26.09.2016
free-vs-paid-1000x440

Es ist immer schön, wenn man etwas kostenlos bekommt. Oder? Es gibt einige wirklich kostenlose Dinge im Internet. Doch was kostenlos zu sein scheint, kann einen verborgenen Preis haben. Lange Zeit gab es keine Bezahlmodelle im Internet, daher war alles im Netz wirklich kostenlos. Im ursprünglichen Internet, das ein akademisches Werkzeug und eine Spielwiese für Enthusiasten war, war das prima. Unser heutiges Internet ist jedoch völlig anders und in hohem Maße geschäftsorientiert. Die Kultur, dass es im Internet Dinge kostenlos gibt, ist tief verwurzelt. Die Menschen sind an kostenlose Sachen gewöhnt oder schrecken vor einer Bezahlung zurück, weil sie Angst vor Betrug haben. Dies hat zur Entstehung zahlreicher Geschäftsmodelle geführt, die auf kostenlosen Produkten und Leistungen gründen. Eine wichtige Kompetenz heutiger Cyberbürger besteht darin, diese Geschäftsmodelle zu kennen und die verborgenen Risiken und Kompensationen zu verstehen. Sicherheit ist einer der Bereiche, in denen es einen großen Markt für kostenlose Software gibt. Doch woher wissen Sie, ob die Software vertrauenswürdig ist? Bevor Sie anbeißen, sollten Sie sich stets die folgende Frage stellen: Warum wird dies kostenlos angeboten? Dies ist die entscheidende Frage, da die Motive des Anbieters bestimmen, ob das Produkt oder die Dienstleistung sicher zu nutzen ist. Suchen Sie zuerst Informationen darüber, wer das Produkt hergestellt hat und warum. Versuchen Sie dann, es in eine der im Folgenden genannten Kategorien einzuordnen. Jetzt ist es viel einfacher einzuschätzen, wie sicher das Produkt bzw. die Dienstleistung ist. Scams und Malware Malware und Scams werden häufig als kostenlose Angebote maskiert. Wir haben bereits erlebt, dass Malware als kostenlose Sicherheitssoftware gekennzeichnet war und dann nach dem Herunterladen das Gerät infizierte. Das ist das Gegenteil von Sicherheit! Wir haben auch schon kostenlose Sicherheitssoftware gefunden, die zwar nicht bösartig war, aber nichts tat, um Online-Angriffe abzuwehren. Im Internet kann jeder vorgeben zu sein, was er will. Ebenso kann auch Software vorgeben, Sie zu schützen, doch sollten Sie die Anzeige nicht beim Wort nehmen. Ein guter Tipp ist, auf www.AVTest.org nach Sicherheitsanbietern zu schauen, die unabhängig getestet wurden. F-Secure hat vier Jahre in Folge die Auszeichnung „Best Protection“ von AV-Test erhalten und wurde im Sommer von der Internet Service Providers’ Association mit „Best Security“ prämiert. Werbefinanziert Eine sehr gängige Weise, Produkte oder Dienstleistungen kostenlos bereitzustellen. Ihnen wird Werbung gezeigt, und der Anbieter bekommt Geld von den Werbetreibenden. Seien Sie vorsichtig mit werbefinanzierter Software auf Geräten, die Ihre Kinder nutzen. Sie haben keine Kontrolle über die Werbung, und manche Inhalte sind eventuell ungeeignet. Ansonsten ist sie meistens legitim, wenn Sie die Werbung nicht zu lästig finden. Benutzerprofilierung „Wenn Sie nichts für das Produkt bezahlen, dann sind SIE das Produkt.“ Damit gelangt Adware auf eine höhere Ebene. Big-Data-Unternehmen wie Facebook und Google bieten ihre Dienste kostenlos an, erstellen jedoch umfangreiche Profile ihrer Benutzer und nutzen sie für Marketingzwecke. Dies ist ein Datenschutzproblem, denn Sie haben keine Kontrolle darüber, welche Daten gesammelt und wie sie ge(miss)braucht werden. Diese Daten umfassen den Verlauf Ihrer Websuche, der eine Menge über sie aussagt. Upselling oder Servicegebühren Viele Sicherheitsanbieter stellen kostenlos ein einfaches Produkt oder eine elementare Dienstleistung bereit, doch müssen weitere Funktionen und Schutzmerkmale bezahlt werden. Sie werden auch für ein Upgrade bezahlen müssen, um Support zu erhalten. Wenn Sie keinen technischen Sinn haben, ist das möglicherweise nicht die beste Option für Sie. Vielmehr ist ein umfassendes Sicherheitspaket, das alle Ihre Geräte schützt und Ihnen Ruhe bietet, für die meisten Menschen die bessere Option. Schließen wir mit einer Checkliste für Menschen, die erwägen, eine kostenlose Dienstleistung oder ein Gratisprodukt zu nutzen: Finden Sie heraus, wer es hergestellt hat. Prüfen Sie, ob der Anbieter offen erklärt, warum das Produkt kostenlos ist. Prüfen Sie, ob der Anbieter kostenpflichtige Alternativen zur kostenlosen Version anbietet und wodurch sie sich unterscheiden. Ist der Anbieter vertrauenswürdig? Sie sollten Software aus nicht vertrauenswürdigen Quellen nicht verwenden, auch wenn sie kostenlos ist. Überlegen Sie schließlich, ob das kostenlose Angebot wirklich das ist, was Sie möchten. Manchmal ist es eine tolle Alternative zu teuren Produkten, und manchmal bezahlen Sie einen hohen verborgenen Preis, bloß um ein paar Euro zu sparen. Gelegentlich auch sind die kostenlosen Alternativen nicht für die Aufgabe geeignet, und Sie wären mit einem professionell hergestellten Produkt besser bedient. Überlegen Sie, ob es wirklich schlau ist, ein paar Euro zu sparen.

16.09.2016
Father lecturing son in bedroom

Es ist ein altbekanntes Problem, aber es ist wieder in den Schlagzeilen: Die Diskussion um sogenannte Free-to-play-Spiele basierend auf In-App-Käufen. Dieses mal steht Pokémon Go in der Kritik. Bei solchen Spiele kann man gleich anfangen und lange spielen. Das Spiel ist der reinste Suchtfaktor. Doch dann kommt der Moment, bei dem man ohne den Kauf virtueller Güter im Spiel nicht mehr weiter kommt. Kein Problem! Die im Spiel erhältlichen Güter - meist Juwelen, Gold oder sonstige Gems - können gekauft werden, so dass sich Spieler daraus einen Vorteil verschaffen können. Für Spieleentwickler ist dies ohne Zweifel ein profitables Modell. Man nennt dieses Modell auch Pay-to-win, also "Bezahle, um zu gewinnen". Und Pokémon Go ist hier direkt an die Spitze hochgeschossen. Supercell beispielsweise, ein in Finnland ansässiger Hersteller von Clash of Clans, berichtet ständig über schöne Gewinne. Bei Erwachsenen mit einem Suchtpotenzial kann das natürlich Probleme verursachen, aber die wirklichen Probleme entstehen, wenn Kinder süchtig werden. Es gibt zahlreiche veröffentlichte Berichte über Kinder, die Einkäufe für Hunderte oder sogar Tausende von Euros tätigen, oft ohne auch nur zu verstehen, wie viel sie gerade ausgegeben haben. Dies kann für eine Weile weitergehen, bis die Kreditkartenabrechnung kommt – und dann ist es zu spät. Die Chancen auf eine Rückerstattung liegen irgendwo zwischen unwahrscheinlich und gar nicht. Aber wie kann es dazu kommen? Schauen wir uns die häufigsten Szenarien an. Ihr Kind hat das neue Gerät eingerichtet und das benötigte Konto bei Apple oder Google angelegt. Alles ist gut, bis es eine App haben will, die nicht kostenfrei ist. Sie geben dem Kind ihre Kreditkarte, um den Kauf zu tätigen, aber Sie achten nicht auf die Sicherheitseinstellungen. Dies kann Ihrem Kind freie Bahn geben, alles zu kaufen, was es mag, und Sie zahlen die Rechnung. Sie haben Ihre Kreditkarte angegeben, aber das App-Store-Konto ihres Kindes so eingestellt, dass nur Sie das Passwort kennen, das für jeden Kauf erforderlich ist. Es gibt aber einige praktische Einstellungen, um innerhalb eines begrenzten Zeitfensters, nachdem das Passwort eingegeben wurde, Einkäufe ohne Passwort tätigen zu können. Kinder lernen sehr schnell, diese Gelegenheit zu nutzen. Angenommen, Sie haben die gleichen Einstellungen wie im vorherigen Punkt, aber mit den richtigen Sicherheitseinstellungen. Nun wird das Passwort für jeden Kauf benötigt. Das App-Store-Konto ist aber immer noch im Besitz des Kindes und das Passwort kann zurückgesetzt werden. Der Passwort-Reset-Link wird an die E-Mail-Adresse oder Telefonnummer ihres Kindes gesendet. Es ist wieder eine Blankovollmacht zum Einkaufen – mit neuem Passwort. OK, Sie erstellen für das Telefon Ihres Kindes ein Konto, das sie besitzen. Es ist gebunden an Ihre E-Mail-Adresse und Telefonnummer, damit der Trick mit dem Zurücksetzen des Passworts nicht mehr funktionieren sollte. Sie lassen Ihr Telefon kurz liegen, ihr Kind hat bereits auf die Gelegenheit gewartet und initiiert die Passwort-Reset-Anfrage. Ihr Telefon liegt auf dem Tisch, mit dem Reset-Link in der Mail. Sie können sich den Rest wahrscheinlich schon denken. Und natürlich die einfache Alternative: Sie denken, dass das App-Store-Passwort auf dem Gerät Ihres Kindes geheim ist. Aber in Wirklichkeit ist es entweder leicht zu erraten oder Ihr Kind schaut Ihnen über die Schulter. Es gibt viele Dinge, die schief gehen können, aber was können wir tun, um dies zu vermeiden? Es gibt auch viele Möglichkeiten, dieses Problem zu bekämpfen, aber das ist unserer Meinung nach der beste Ansatz: Lassen Sie das Kind das App-Store-Konto auf dem Gerät einrichten und eigene Passwörter wählen; genau wie ein Erwachsener ein Telefon verwenden würde, außer dass keine Zahlungsmethode registriert ist. Geben Sie niemals Ihre Kreditkartennummer auf dem Gerät des Kindes ein. Auf Android-Geräten sollten Sie sich mit Google Play Family vertraut machen. Diese Funktion ermöglicht es Ihnen, Sachen für Ihr Kind auf dem eigenen Gerät zu kaufen. Auf das iPhone können Sie Apps oder Geld als Geschenk senden. Es kann Apps geben, die den App Store umgehen und Kreditkartentransaktionen direkt abwickeln. Dies kann in der Regel mit Gutscheinen oder anderen Prepaid-Zahlungsmethoden erfolgen. Die Anwendung führt in der Regel die Benutzer und listet alle unterstützten Methoden auf. Lassen Sie uns auch einen Blick auf die harte Tour nehmen. Befolgen Sie diese Anweisungen, wenn Sie aus verschiedenen Gründen Ihre Kreditkarte als Zahlungsmethode auf dem Gerät des Kindes registriert haben müssen. Stellen Sie sicher, dass der App-Store-Zugang mit einem guten Passwort geschützt ist, dass nur Sie kennen. Stellen Sie sicher, dass das Kind Sie nicht aus der Nähe beobachtet, wenn Sie es eingeben. Stellen Sie sicher, dass das App-Store-Konto so eingerichtet ist, dass jedes Mal das Passwort benötigt wird, wenn ein Kauf erfolgt. Stellen Sie sicher, dass das App-Store-Konto an eine E-Mail-Adresse gebunden ist, auf die nur Sie Zugriff haben. Stellen Sie sicher, dass das E-Mail-Passwort effektiv und Ihrem Kind nicht bekannt ist. Stellen Sie sicher, dass Sie die richtigen Sicherheitseinstellungen auf ihrem Telefon vorgenommen haben. Verwenden Sie eine PIN oder ein Passwort, die Ihr Kind nicht kennt, und stellen Sie sicher, dass es sich automatisch schnell genug sperrt. Noch besser ist es, wenn Sie die E-Mail-Adresse des App-Store-Kontos Ihres Kindes nicht auf Ihrem Handy haben. Greifen Sie darauf über Web-Mail zu, wenn nötig. Dies ist doch ein ziemlich komplexes Thema. Es gibt viele Variationen und andere Möglichkeiten, um mit dem Problem fertig zu werden. Haben wir einige einfache und clevere Optionen vergessen? Schreiben Sie einen Kommentar, wenn Sie denken, dass dies der Fall ist. Und schlussendlich, ja, es gibt auch viele Möglichkeiten, die Kinder gänzlich aus dem App-Store auszusperren. Dies löst zweifelsohne keine Probleme, sondern verlagert sie nur. Unsere Kinder werden noch ihr ganzes Leben in einer Welt leben, in der digitale Geräte und Dienste so natürlich wie das Atmen sind. Unser Kinder verdienen die Möglichkeit, jetzt zu beginnen, dafür zu üben. Lassen Sie sie den App-Store durchstöbern und lustige Sachen entdecken – sowie Teil der Gruppe sein und die gleichen Apps wie ihre Freunde nutzen. Lassen Sie sie Spaß haben mit dem Smartphone und lernen, auch wenn sie einige Dinge auf die harte Tour lernen. Verwehren Sie dem Kind diese Möglichkeiten nicht von vornherein.

18.08.2016
OS

In der Mensa, auf dem Campus oder auf anderen Plätzen mit öffentlichem WLAN bewegen sich Studenten mit F-Secure Freedome VPN jederzeit sicher und anonym durch das Internet. Doch die VPN-Lösung bietet darüber hinaus die Möglichkeit, den virtuellen Standort bequem und mit wenigen Mausklicks zu verändern. So können Streaming- und Gaming-Angebote genutzt werden, auf die man sonst keinen Zugriff hätte, indem sogenannte Geo-Sperren umgangen werden. Diese sollen dafür sorgen, dass bestimmte Inhalte nur Nutzern aus einem bestimmten Land zur Verfügung stehen. Der Standort des Nutzers wird dabei über seine IP-Adresse ermittelt - und genau hier kommt Freedome ins Spiel, das dem User je nach ausgewähltem virtuellen Standort eine passende IP-Adresse zuteilt. Auf diese Weise kann beispielsweise YouTube ohne Einschränkungen genutzt werden: Wenn statt des gesuchten Videos wieder einmal nur ein GEMA-Hinweis a la „Diese Inhalte sind in Ihrem Land nicht verfügbar“ angezeigt wird, wechselt man einfach den virtuellen Standort und probiert sein Glück mit einer IP-Adresse aus den USA oder aus Großbritannien - schon dürfte dem Musikgenuss nichts mehr im Wege stehen. So kann übrigens nicht nur YouTube überlistet werden, sondern auch andere kostenlose Streaming-Plattformen sowie die Mediatheken ausländischer Fernsehsender. Das Ganze funktioniert natürlich auch umgekehrt: Im Auslandssemester oder als Reisender im Ausland kann es schwierig sein, von dort aus auf deutsche Streaming-Angebote oder Mediatheken zuzugreifen oder der Internetzensur und Sperrung (wie zum Beispiel in China) von Social Networks wie Facebook, Twitter, YouTube etc. entgehen. Auch hier kann die Geo-Sperre mit F-Secure Freedome VPN einfach umgangen werden, indem Deutschland als virtueller Standort ausgewählt wird. Wie gewohnt hat man dann Zugriff alle Angebote, die auch in Deutschland zur Verfügung stehen. So ist es beispielsweise möglich, auch im Ausland die Fußball-Bundesliga zu verfolgen. Zudem bietet es erhöhte Sicherheit und besseren Schutz der eigenen Daten in Hotelnetzen, Studentenheimen oder an öffentlichen WLAN-Hotspots. Grundsätzlich sollte man öffentlichen WLAN-Hotspots nicht vertrauen, denn jeder in Reichweite des Hotspots kann den unverschlüsselten Datenverkehr mitlesen. F-Secure Freedome VPN verschlüsselt die Verbindung. Damit werden persönlichen Daten vor Hackern und Malware geschützt und schädliche Apps und Websites werden blockiert. F-Secure Freedome VPN ist für iOS, Android, Windows PC, OS X und Amazon Fire-Geräte verfügbar. Laden Sie sich eine 14-tägige kostenlose Testversion gleich hier herunter.

09.08.2016
duke_cover_image_transparent (2)

Alles, was alt ist, ist irgendwann wieder neu. Das ist ein wesentlicher Punkt, den unser Forschungschef Mikko Hyppönen vorbringt, wenn es um die Diskussion der aktuellen Online-Bedrohungslandschaft geht. Und dies ist besonders eindringlich, wenn es um eine der umstrittensten Geschichten der diesjährigen US-Präsidentschaftswahlen geht, den Hackerangriff auf das Nationale Komitee der Demokraten. Sollte sich herausstellen, dass sich eine ausländische Regierung tatsächlich in eine inländische Wahl einzumischen versucht, wäre dies nicht etwas, was es in der Geschichte noch nie gegeben hat. Die Methodik, Schamlosigkeit und das Ausmaß der Einmischung könnte man dennoch als bedrohlich und neu empfinden. F-Secure-Sicherheitsberater Erka Koivunen weist aber darauf hin, dass die Nationalstaaten seit langem Informationskriege führen, Fehlinformationen verbreiten und betrügerische Aktivitäten unter falscher Flagge ausführen. Hacker Andrés Sepúlveda sagte, dass er durch ganz Lateinamerika gereist ist, um „große politische Kampagnen zu manipulieren“. Sepúlveda behauptet, dass er „ein Team von Hackern“ angeführt hat, das „Kampagnenstrategien gestohlen, soziale Medien manipuliert hat, um falsche Wellen der Begeisterung und Spott zu schaffen und in Büros der Opposition Spyware installiert hat, alles um [dem mexikanischen Präsidenten] Peña Nieto, ein Mitte-Rechts-Kandidat, zum Sieg zu verhelfen. Dass unsere wachsende Abhängigkeit von Informationstechnologie uns anfällig macht für Aktionen dieser Art, zeigen Gerüchte, dass es seit mehr als einem Jahrzehnt Versuche gibt, die US-Präsidentschaftswahlen zu hacken. Dies übertrifft sogar die Phantasie derer, die glauben, dass Anonymous den Hack der Wahl 2012 verhindert hätte. Koivunen erklärte kürzlich, wenn es im Jahr 2016 um Politik geht, die von internationaler Bedeutung ist, man davon ausgehen muss, dass Hacker am Werk sind. Hacking von hochrangigen politischen Beamten vor allem während einer Präsidentschaftswahl ist jetzt so vorhersehbar wie die Cyberangriffe, die unweigerlich zu den Olympischen Spielen auftauchen. Aber „gehackt“ ist ein weit gefasster Begriff, daher ist es wichtig, den Grad des Hacking zu unterscheiden. „Eine Wahl zu entscheiden, ist Gold; in der Lage sein, sie zu beeinflussen, ist Silber; das Ergebnis im Voraus zu wissen, ist Bronze“, so Erka Koivunen. Wir haben keine Ahnung, ob jemand versucht, die Wahlsysteme eines wahlentscheidenden US-Bundesstaates („Swing State“) zu hacken. Aber es scheint zumindest so, als ob jemand versucht, die 2016er-Wahlen zu beeinflussen. Wikileaks, die Organisation, die Informationen zum DNC-Hack veröffentlicht hat, hat zugegeben, dass dieses Datenleck der Nominierten der Demokratischen Partei, Hillary Clinton, maximalen Schaden zufügen sollte. Und sicherlich wird jedes Land in der Welt versuchen, an Informationen zu kommen über den Verlauf der Wahl des ersten neuen US-Präsidenten in acht Jahren. Sicherlich würden die Vereinigten Staaten das Gleiche tun. Was den DNC-Hack besonders interessant macht, ist, dass der Nachweis von Cyberspionage – einschließlich der Untersuchung von F-Secure zur „The Dukes“-Bande – es leicht macht, die Russen zu beschuldigen, sich bei der Wahl einzumischen. Und was noch seltsamer ist, dass einer der großen Parteikandidaten die russische Beteiligung zu begrüßen scheint, zumindest als sarkastischen Scherz. Habe die Russen nun das DNC gehackt, wie einige Experten behaupten? Dies ist der Grund, warum Nationalstaaten Cyberangriffe so lieben: Etwas nachzuweisen, ist nur schwer möglich. „Waren die Russen im DNC-Netzwerk? Sicher“, hat Mikko Hypponen getwittert. „Planten sie, mit diesem Hack Trump zu unterstützen? Ich glaube, nicht.“ Das Ziel ist einfach, so viele Informationen wie möglich zu bekommen, um zumindest „Bronze“ zu gewinnen, wie Erka Koivunen es nennt. „Ich denke, die Russen sind auch in das Netzwerk der Republikaner eingedrungen“, fügt Mikko hinzu. „Sie würden nicht ihren Job tun, wenn sie es nicht waren.“ Warum sind die Informationen ans Tageslicht gekommen? Vielleicht sahen sie eine Chance, „Silber“ zu gewinnen. Da sie schon dran waren, beschlossen sie, dass die E-Mails „zu gut seien, um sie nicht zu verwenden“. Mit dem Sprung von „Bronze“ zu „Silber“ wachsen die möglichen Chancen für die Gegner und die Risiken für die Gehackten exponentiell. Bedeutet dies, dass sie vielleicht auch noch auf „Gold“ aus sind? Würden Sie nicht auch, wenn Sie die Möglichkeit hätten?

08.08.2016
2FA - iPhone (1000x440)

Berichte, dass an die 40 Millionen iCloud-Accounts von russischen Angreifern kompromittiert worden sind, wurden von Apple nicht bestätigt, aber auch nicht dementiert. „Derzeit, nehmen wir an, dass es keine massive Kompromittierung von iCloud-Daten gegeben hat“, schreibt Steve Ragan bei CISO. Was hat es demzufolge mit den Angriffen auf sich? „Es beginnt mit einer kompromittierten Apple ID. Dann verwendet der Angreifer Find My iPhone und schaltet das Gerät des Opfers in den Verloren-Modus“, schreibt Ragan. „An diesem Punkt kann der Angreifer das Gerät sperren, eine Nachricht auf dem Bildschirm posten und eine Melodie abspielen, um die Aufmerksamkeit auf sich zu ziehen.“ Dann folgt die Lösegeldforderung, in der Regel 30 bis 50 US-Dollar, mit der Drohung, dass alle Daten gelöscht werden. Was können Sie tun, um einen solchen Angriff zu vermeiden? Sie müssen rechtzeitig für grundlegende Sicherheit sorgen. „Sie benötigen ein sicheres, einzigartiges, schwer zu knackendes und zu erratendes Passwort, um Ihr Apple-ID-Konto zu schützen“, schreibt Graham Culey. „Und wenn Sie dies noch nicht getan haben, empfehle ich die Verifizierung in zwei Schritten auf Ihrem Apple-ID-Konto, um es schwieriger für die Hacker zu machen, einzudringen. Der ganze Prozess dauert nur vier Minuten. Erledigen Sie dies daher am besten gleich. Sie starten, indem Sie sich in Ihrer Apple-ID anmelden. Und warum aktivieren Sie Zwei-Faktor-Authentifizierung nicht auf jedem Benutzerkonto? Dies gilt vor allem für Google, wo es ebenfalls eine Verifizierung in zwei Schritten gibt, auch wenn es sich tatsächlich um eine Zwei-Faktor-Authentifizierung handelt, da Ihr Telefon und Facebook mit einbezogen werden. [Image Gonzalo Baeza | Flickr]

28.07.2016
traveling-01

Früher haben wir in Urlaubsmagazinen geblättert, um das Hotel zu finden, das den größten Pool anbietet oder eine Klimaanlage. Wenn wir wirklich pingelig gewesen wären, hätten wir kein Hotel genommen, das nicht Kabel-TV bietet. Jetzt sehen wir den perfekten Sommerurlaub in einem anderen Licht. Wir können unmöglich unsere Smartphones, Tablets und Laptops zurücklassen. Ziehen es sogar vor, dass kostenloses WLAN das wichtigste Auswahlkriterium in der engeren Wahl von Hotels ist. Warum finden wir es so schwer, uns von der digitalen Welt zu trennen? Selbst wenn wir am schönsten Strand in der Sonne sitzen, Cocktails schlürfen und im Meer plantschen? Zum Teil ist unsere digitale Abhängigkeit durchaus praktisch. Das Web hilft uns beim Navigieren durch unsere Urlaubsziele, um die besten Attraktionen zu finden, die coolsten Bars und die schönsten abgelegenen Fleckchen. Aber wenn wir ehrlich sind, würden viele von uns zugeben, dass wir digital verbunden sein müssen: weil wir auf Facebook, Instagram, Snapchat, Twitter und in all den anderen sozialen Apps auf unseren mobilen elektronischen Wundergeräten nichts verpassen wollen. Wir wollen zudem unsere Freunde neidisch machen, indem wir das Neueste aus unserem perfekten Urlaub veröffentlichen. Nun, da wir entschieden haben, dass eine Internetverbindung eine Top-Priorität ist, warum nutzen wir nicht einfach unser Telefonnetz? Ganz einfach: Wir haben alle die Horrorgeschichten von verrückt hohen Rechnungsbeträgen gehört, die in nur ein paar Tagen Aufenthalt in Spanien angefallen sein sollen. So sind wir ständig auf der Suche nach einer Bar oder einem Café mit kostenfreiem WLAN. Es ist ein fantastisches Gefühl, klüger zu sein als unser Internet-Provider, der uns keine unverschämten Rechnungen aufbrummen kann. Wer sich mit dem öffentlichen WLAN verbindet, kann aber Schlimmeres erleben als eine unerwartete Rechnung nach dem Urlaub. Werfen wir mal einen Blick auf folgende Grafik. Sie zeigt die persönlichen Daten, die abgefangen werden können und die Risiken für die Privatsphäre, wenn öffentliche WLAN-Verbindungen ohne ein VPN genutzt werden: Wenn allein der Gedanke, dass jemand in der Lage ist, herumzuschnüffeln, was Sie online tun, nicht genug ist, um Sie von öffentlichen WLAN-Verbindungen abzuschrecken, dann sollten Sie über die größeren Risiken nachdenken. Das Worst-Case-Szenario ist, dass Sie ein Opfer von Stalking werden, Drohungen erhalten oder Ihre Identität gestohlen wird. Das klingt vielleicht weit hergeholt, aber ist es das Risiko wert? Wenn Sie ein VPN wie Freedome im öffentlichen WLAN nutzen, wird Ihr gesamter Internetverkehr verschlüsselt. Das bedeutet, statt den Internetverkehr von Ihrem Gerät direkt zu den Websites zu verbinden, macht das VPN Ihren Internetverkehr unkenntlich und hält das, was Sie online tun, anonym. Es geht hier um Ihre Privatsphäre und Sicherheit im Internet. Freedome bietet auf jeden Fall diese Sicherheit und noch ein wenig mehr, wenn Sie im Ausland sind: Wenn Sie sich in einem anderen Land aufhalten, könnte es sein, dass Sie nicht in der Lage sind, von zu Hause Ihre Lieblingsinhalte zu streamen. Mit Freedome VPN können Sie einen „virtuellen“ Aufenthaltsort im Heimatland simulieren und so auf alle Ihre Lieblingsinhalte zugreifen.

27.07.2016