So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies. Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Leser können hier auf einige Methoden verweisen, mit denen Hacker Benutzerdaten angreifen und stehlen, wenn sie öffentliches WLAN nutzen .

1. Zweistufige Verifizierung für Passwörter

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Laut TechRepublic trägt die Kombination von zweistufiger Verifizierung und VPN dazu bei, die Sicherheit „sensibler“ Informationen sicherer zu erhöhen. Diese Sicherheitsebene ist auch beim Schutz persönlicher Daten nützlich. VPN wird es Hackern „erschweren“, Ihr Passwort zu lesen.

Daher sollten Sie die Bestätigung in zwei Schritten für alle Ihre Webdienste wie E-Mail, Konten in sozialen Netzwerken usw. aktivieren. Es kann grob verstanden werden, dass Ihnen die Website beim Anmelden auf einer Website eine Textnachricht mit einem Bestätigungscode sendet Sie müssen in das entsprechende Feld eine Ergänzung zu Ihrem Passwort eingeben.

Sobald Sie die Bestätigung in zwei Schritten aktiviert haben und Hacker bereits Ihr Passwort haben, können sie nichts mehr unternehmen.

2. Seien Sie beim Surfen im Internet vorsichtig

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies . Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

3. Nutzen Sie mobile Daten auf Ihrem Gerät

Wenn Sie auf Ihrem Gerät mobile Datenpakete (3G,...) abonnieren, ist es besser, diese Abonnementpakete zu nutzen, anstatt öffentliches WLAN zu nutzen. Denn bei der Nutzung mobiler Daten werden die Verbindungen sicherer und privater, was es für Hacker „schwer“ macht, anzugreifen.

Und natürlich fallen bei der Nutzung mobiler Daten Gebühren an und auch die Akkukapazität wird stärker beansprucht.

4. Verschlüsseln Sie Ihre Daten

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Wenn Sie öffentliches WLAN nutzen, sendet Ihr Computer oder Mobiltelefon Daten in Form von Funkwellen an den Router. Sie können Ihre Daten durch Funkverschlüsselung schützen . Sobald die Daten verschlüsselt wurden, können andere die Daten nicht mehr mit ihren Augen sehen.

Websites verwenden für Ihre Verbindung die HTTPS-Verschlüsselungstechnologie. Einige Websites wie Facebook, Paypal und Google sichern Ihre Verbindung mit HTTPS (nicht HTTP). Und auch Man-in-the-Middle-Angriffe kommen bei diesen Websites selten vor.

Viele Websites verwenden immer noch HTTP, eines der Protokolle, die anfällig für Man-in-the-Middle-Angriffe sind. Nehmen wir an, dass https://www.facebook.com keine Verbindung über HTTPS herstellt. Ein Hacker kann „Opfer“ auf Hacker-Websites weiterleiten, die als Facebook getarnt sind. Bei dieser Man-in-the-Middle-Angriffsmethode sammelt der Hacker dann die Informationen des Opfers.

Auf Computern und Laptops sowie im Chrome-Browser für Android-Geräte und im Safari-Browser für iOS-Geräte können Sie ganz einfach anhand eines grünen Symbols neben der URL überprüfen, ob eine Website durch HTTPS gesichert ist. Und es kann schwierig sein zu erkennen, welche Apps verschlüsselt sind, auch wenn Apple standardmäßig die Verwendung von HTTPS vorantreibt.

Der Grund dafür ist, dass diese Verbindung innerhalb von Anwendungen erfolgt, sodass es schwierig ist zu sagen, ob die Anwendung sicher ist oder nicht. Selbst wenn eine Anwendung HTTPS verwendet, kann dies nicht garantiert werden, wenn dies nicht ordnungsgemäß erfolgt. Beispielsweise können Anwendungen so eingerichtet werden, dass sie eine beliebige Anzahl von Zertifikaten akzeptieren, wodurch die Anwendung anfällig für MITM-Angriffe sein kann.

5. Verschlüsseln Sie die Verbindung mit VPN

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein VPN-Dienst (Virtual Private Network) fungiert als Vermittler zwischen Ihrem Computer und dem Rest des Internets. Während des Verbindungsvorgangs verschlüsselt das virtuelle private Netzwerk Ihre Daten. Wenn Sie eine öffentliche WLAN-Verbindung nutzen und Opfer eines MITM-Angriffs werden, muss der Hacker aufgrund der VPN-Verschlüsselung viel Zeit und Energie in die Entschlüsselung Ihrer Daten investieren.

VPNs sind ziemlich resistent gegen Paket-Sniffing. Ein VPN verschlüsselt Ihre Datenpakete, sodass Hacker sie nicht lesen können. Bei einem VPN sendet Ihr Computer Pakete an die VPN-Server, bevor er an ihr Ziel umgeleitet wird. VPNs verschlüsseln jedes Paket einzeln, sodass Hacker die Daten zwischen Ihrem Computer und dem VPN-Server sowie die von Ihnen besuchten Websites nicht lesen können.

Wenn Ihr Computer gehackt wurde, kann ein VPN Ihre Daten nicht schützen. Wenn beispielsweise Spyware auf Ihren Computer gelangt, können Hacker die Daten lesen, bevor ein VPN die Möglichkeit hat, sie zu verschlüsseln. Daher können Sie sich mit Antivirensoftware und Firewalls vor Spyware-Angriffen schützen.

Weitere Artikel finden Sie weiter unten:

  • Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
  • So legen Sie ein supersicheres iPhone-Passwort fest, das selbst Hacker zum „Aufgeben“ bringt
  • 50 Registry-Tricks, die Ihnen helfen, ein echter Windows 7/Vista-„Hacker“ zu werden (Teil 1)

Viel Glück!


Was ist ActivateWindowsSearch? Sollte es deaktiviert werden?

Was ist ActivateWindowsSearch? Sollte es deaktiviert werden?

ActivateWindowsSearch ist eine geplante Aufgabe der Windows-Suchfunktion, die unter Windows 7, Windows 8.1 und Windows 10 verfügbar ist. Die Aufgabe ActivateWindowsSearch ist ein wesentlicher Bestandteil der Suchfunktion.

So aktivieren Sie Ultimate Performance, um die Leistung unter Windows 10/11 zu optimieren

So aktivieren Sie Ultimate Performance, um die Leistung unter Windows 10/11 zu optimieren

Microsoft hat dem Windows 10 Update im April 2018 eine Funktion namens Ultimate Performance hinzugefügt. Es ist verständlich, dass es sich dabei um eine Funktion handelt, die dem System hilft, in den Hochleistungs-Arbeitsmodus zu wechseln.

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

Wenn Ihnen das neue Symbol für den Datei-Explorer wie Windows 10 Sun Valley gefällt, folgen Sie dem folgenden Artikel, um die völlig neue Benutzeroberfläche für den Datei-Explorer zu ändern.

So testen Sie die Windows 10-Webcam

So testen Sie die Windows 10-Webcam

Die Überprüfung, ob die Webcam auf einem Windows-Computer ordnungsgemäß funktioniert, ist schnell und einfach. Im Folgenden finden Sie die Schritte, die Ihnen bei der Überprüfung der Kamera helfen.

So testen Sie das Mikrofon in Windows 10

So testen Sie das Mikrofon in Windows 10

Möglicherweise haben Sie hochwertige Kopfhörer angeschlossen, aber aus irgendeinem Grund versucht der Windows-Laptop ständig, mit seinem schrecklichen eingebauten Mikrofon aufzunehmen. Im folgenden Artikel erfahren Sie, wie Sie das Windows 10-Mikrofon testen.

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

Wenn Sie es nicht mehr benötigen, können Sie die Option „Mit Malwarebytes scannen“ aus dem Kontextmenü mit der rechten Maustaste entfernen. Hier ist wie.

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Das Border Gateway Protocol (BGP) dient zum Austausch von Routing-Informationen für das Internet und ist das zwischen ISPs (unterschiedliche ASs) verwendete Protokoll.

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

Wenn Sie Tipps lesen, sehen Sie, dass Leute häufig Registrierungs-Hackdateien verwenden, um Windows-Computer anzupassen und zu optimieren, und sich fragen, wie man sie erstellt. Dieser Artikel führt Sie durch die grundlegenden Schritte zum Erstellen Ihrer eigenen Registry-Hack-Datei.

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

Früher hat Microsoft die Registrierung automatisch gesichert, aber diese Funktion wurde in Windows 10 stillschweigend deaktiviert. In diesem Artikel führt Sie Quantrimang.com durch die Schritte zum automatischen Sichern der Registrierung in einem Ordner. RegBack (Windows\System32\config \RegBack) unter Windows 10.

So machen Sie eine Aktion auf einem Windows-PC rückgängig

So machen Sie eine Aktion auf einem Windows-PC rückgängig

Bei der Nutzung eines Computers ist es völlig normal, Fehler zu machen.