So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies. Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Leser können hier auf einige Methoden verweisen, mit denen Hacker Benutzerdaten angreifen und stehlen, wenn sie öffentliches WLAN nutzen .

1. Zweistufige Verifizierung für Passwörter

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Laut TechRepublic trägt die Kombination von zweistufiger Verifizierung und VPN dazu bei, die Sicherheit „sensibler“ Informationen sicherer zu erhöhen. Diese Sicherheitsebene ist auch beim Schutz persönlicher Daten nützlich. VPN wird es Hackern „erschweren“, Ihr Passwort zu lesen.

Daher sollten Sie die Bestätigung in zwei Schritten für alle Ihre Webdienste wie E-Mail, Konten in sozialen Netzwerken usw. aktivieren. Es kann grob verstanden werden, dass Ihnen die Website beim Anmelden auf einer Website eine Textnachricht mit einem Bestätigungscode sendet Sie müssen in das entsprechende Feld eine Ergänzung zu Ihrem Passwort eingeben.

Sobald Sie die Bestätigung in zwei Schritten aktiviert haben und Hacker bereits Ihr Passwort haben, können sie nichts mehr unternehmen.

2. Seien Sie beim Surfen im Internet vorsichtig

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies . Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

3. Nutzen Sie mobile Daten auf Ihrem Gerät

Wenn Sie auf Ihrem Gerät mobile Datenpakete (3G,...) abonnieren, ist es besser, diese Abonnementpakete zu nutzen, anstatt öffentliches WLAN zu nutzen. Denn bei der Nutzung mobiler Daten werden die Verbindungen sicherer und privater, was es für Hacker „schwer“ macht, anzugreifen.

Und natürlich fallen bei der Nutzung mobiler Daten Gebühren an und auch die Akkukapazität wird stärker beansprucht.

4. Verschlüsseln Sie Ihre Daten

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Wenn Sie öffentliches WLAN nutzen, sendet Ihr Computer oder Mobiltelefon Daten in Form von Funkwellen an den Router. Sie können Ihre Daten durch Funkverschlüsselung schützen . Sobald die Daten verschlüsselt wurden, können andere die Daten nicht mehr mit ihren Augen sehen.

Websites verwenden für Ihre Verbindung die HTTPS-Verschlüsselungstechnologie. Einige Websites wie Facebook, Paypal und Google sichern Ihre Verbindung mit HTTPS (nicht HTTP). Und auch Man-in-the-Middle-Angriffe kommen bei diesen Websites selten vor.

Viele Websites verwenden immer noch HTTP, eines der Protokolle, die anfällig für Man-in-the-Middle-Angriffe sind. Nehmen wir an, dass https://www.facebook.com keine Verbindung über HTTPS herstellt. Ein Hacker kann „Opfer“ auf Hacker-Websites weiterleiten, die als Facebook getarnt sind. Bei dieser Man-in-the-Middle-Angriffsmethode sammelt der Hacker dann die Informationen des Opfers.

Auf Computern und Laptops sowie im Chrome-Browser für Android-Geräte und im Safari-Browser für iOS-Geräte können Sie ganz einfach anhand eines grünen Symbols neben der URL überprüfen, ob eine Website durch HTTPS gesichert ist. Und es kann schwierig sein zu erkennen, welche Apps verschlüsselt sind, auch wenn Apple standardmäßig die Verwendung von HTTPS vorantreibt.

Der Grund dafür ist, dass diese Verbindung innerhalb von Anwendungen erfolgt, sodass es schwierig ist zu sagen, ob die Anwendung sicher ist oder nicht. Selbst wenn eine Anwendung HTTPS verwendet, kann dies nicht garantiert werden, wenn dies nicht ordnungsgemäß erfolgt. Beispielsweise können Anwendungen so eingerichtet werden, dass sie eine beliebige Anzahl von Zertifikaten akzeptieren, wodurch die Anwendung anfällig für MITM-Angriffe sein kann.

5. Verschlüsseln Sie die Verbindung mit VPN

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein VPN-Dienst (Virtual Private Network) fungiert als Vermittler zwischen Ihrem Computer und dem Rest des Internets. Während des Verbindungsvorgangs verschlüsselt das virtuelle private Netzwerk Ihre Daten. Wenn Sie eine öffentliche WLAN-Verbindung nutzen und Opfer eines MITM-Angriffs werden, muss der Hacker aufgrund der VPN-Verschlüsselung viel Zeit und Energie in die Entschlüsselung Ihrer Daten investieren.

VPNs sind ziemlich resistent gegen Paket-Sniffing. Ein VPN verschlüsselt Ihre Datenpakete, sodass Hacker sie nicht lesen können. Bei einem VPN sendet Ihr Computer Pakete an die VPN-Server, bevor er an ihr Ziel umgeleitet wird. VPNs verschlüsseln jedes Paket einzeln, sodass Hacker die Daten zwischen Ihrem Computer und dem VPN-Server sowie die von Ihnen besuchten Websites nicht lesen können.

Wenn Ihr Computer gehackt wurde, kann ein VPN Ihre Daten nicht schützen. Wenn beispielsweise Spyware auf Ihren Computer gelangt, können Hacker die Daten lesen, bevor ein VPN die Möglichkeit hat, sie zu verschlüsseln. Daher können Sie sich mit Antivirensoftware und Firewalls vor Spyware-Angriffen schützen.

Weitere Artikel finden Sie weiter unten:

  • Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
  • So legen Sie ein supersicheres iPhone-Passwort fest, das selbst Hacker zum „Aufgeben“ bringt
  • 50 Registry-Tricks, die Ihnen helfen, ein echter Windows 7/Vista-„Hacker“ zu werden (Teil 1)

Viel Glück!


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?