So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies. Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Leser können hier auf einige Methoden verweisen, mit denen Hacker Benutzerdaten angreifen und stehlen, wenn sie öffentliches WLAN nutzen .

1. Zweistufige Verifizierung für Passwörter

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Laut TechRepublic trägt die Kombination von zweistufiger Verifizierung und VPN dazu bei, die Sicherheit „sensibler“ Informationen sicherer zu erhöhen. Diese Sicherheitsebene ist auch beim Schutz persönlicher Daten nützlich. VPN wird es Hackern „erschweren“, Ihr Passwort zu lesen.

Daher sollten Sie die Bestätigung in zwei Schritten für alle Ihre Webdienste wie E-Mail, Konten in sozialen Netzwerken usw. aktivieren. Es kann grob verstanden werden, dass Ihnen die Website beim Anmelden auf einer Website eine Textnachricht mit einem Bestätigungscode sendet Sie müssen in das entsprechende Feld eine Ergänzung zu Ihrem Passwort eingeben.

Sobald Sie die Bestätigung in zwei Schritten aktiviert haben und Hacker bereits Ihr Passwort haben, können sie nichts mehr unternehmen.

2. Seien Sie beim Surfen im Internet vorsichtig

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies . Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

3. Nutzen Sie mobile Daten auf Ihrem Gerät

Wenn Sie auf Ihrem Gerät mobile Datenpakete (3G,...) abonnieren, ist es besser, diese Abonnementpakete zu nutzen, anstatt öffentliches WLAN zu nutzen. Denn bei der Nutzung mobiler Daten werden die Verbindungen sicherer und privater, was es für Hacker „schwer“ macht, anzugreifen.

Und natürlich fallen bei der Nutzung mobiler Daten Gebühren an und auch die Akkukapazität wird stärker beansprucht.

4. Verschlüsseln Sie Ihre Daten

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Wenn Sie öffentliches WLAN nutzen, sendet Ihr Computer oder Mobiltelefon Daten in Form von Funkwellen an den Router. Sie können Ihre Daten durch Funkverschlüsselung schützen . Sobald die Daten verschlüsselt wurden, können andere die Daten nicht mehr mit ihren Augen sehen.

Websites verwenden für Ihre Verbindung die HTTPS-Verschlüsselungstechnologie. Einige Websites wie Facebook, Paypal und Google sichern Ihre Verbindung mit HTTPS (nicht HTTP). Und auch Man-in-the-Middle-Angriffe kommen bei diesen Websites selten vor.

Viele Websites verwenden immer noch HTTP, eines der Protokolle, die anfällig für Man-in-the-Middle-Angriffe sind. Nehmen wir an, dass https://www.facebook.com keine Verbindung über HTTPS herstellt. Ein Hacker kann „Opfer“ auf Hacker-Websites weiterleiten, die als Facebook getarnt sind. Bei dieser Man-in-the-Middle-Angriffsmethode sammelt der Hacker dann die Informationen des Opfers.

Auf Computern und Laptops sowie im Chrome-Browser für Android-Geräte und im Safari-Browser für iOS-Geräte können Sie ganz einfach anhand eines grünen Symbols neben der URL überprüfen, ob eine Website durch HTTPS gesichert ist. Und es kann schwierig sein zu erkennen, welche Apps verschlüsselt sind, auch wenn Apple standardmäßig die Verwendung von HTTPS vorantreibt.

Der Grund dafür ist, dass diese Verbindung innerhalb von Anwendungen erfolgt, sodass es schwierig ist zu sagen, ob die Anwendung sicher ist oder nicht. Selbst wenn eine Anwendung HTTPS verwendet, kann dies nicht garantiert werden, wenn dies nicht ordnungsgemäß erfolgt. Beispielsweise können Anwendungen so eingerichtet werden, dass sie eine beliebige Anzahl von Zertifikaten akzeptieren, wodurch die Anwendung anfällig für MITM-Angriffe sein kann.

5. Verschlüsseln Sie die Verbindung mit VPN

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein VPN-Dienst (Virtual Private Network) fungiert als Vermittler zwischen Ihrem Computer und dem Rest des Internets. Während des Verbindungsvorgangs verschlüsselt das virtuelle private Netzwerk Ihre Daten. Wenn Sie eine öffentliche WLAN-Verbindung nutzen und Opfer eines MITM-Angriffs werden, muss der Hacker aufgrund der VPN-Verschlüsselung viel Zeit und Energie in die Entschlüsselung Ihrer Daten investieren.

VPNs sind ziemlich resistent gegen Paket-Sniffing. Ein VPN verschlüsselt Ihre Datenpakete, sodass Hacker sie nicht lesen können. Bei einem VPN sendet Ihr Computer Pakete an die VPN-Server, bevor er an ihr Ziel umgeleitet wird. VPNs verschlüsseln jedes Paket einzeln, sodass Hacker die Daten zwischen Ihrem Computer und dem VPN-Server sowie die von Ihnen besuchten Websites nicht lesen können.

Wenn Ihr Computer gehackt wurde, kann ein VPN Ihre Daten nicht schützen. Wenn beispielsweise Spyware auf Ihren Computer gelangt, können Hacker die Daten lesen, bevor ein VPN die Möglichkeit hat, sie zu verschlüsseln. Daher können Sie sich mit Antivirensoftware und Firewalls vor Spyware-Angriffen schützen.

Weitere Artikel finden Sie weiter unten:

  • Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
  • So legen Sie ein supersicheres iPhone-Passwort fest, das selbst Hacker zum „Aufgeben“ bringt
  • 50 Registry-Tricks, die Ihnen helfen, ein echter Windows 7/Vista-„Hacker“ zu werden (Teil 1)

Viel Glück!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.