So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies. Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Leser können hier auf einige Methoden verweisen, mit denen Hacker Benutzerdaten angreifen und stehlen, wenn sie öffentliches WLAN nutzen .

1. Zweistufige Verifizierung für Passwörter

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Laut TechRepublic trägt die Kombination von zweistufiger Verifizierung und VPN dazu bei, die Sicherheit „sensibler“ Informationen sicherer zu erhöhen. Diese Sicherheitsebene ist auch beim Schutz persönlicher Daten nützlich. VPN wird es Hackern „erschweren“, Ihr Passwort zu lesen.

Daher sollten Sie die Bestätigung in zwei Schritten für alle Ihre Webdienste wie E-Mail, Konten in sozialen Netzwerken usw. aktivieren. Es kann grob verstanden werden, dass Ihnen die Website beim Anmelden auf einer Website eine Textnachricht mit einem Bestätigungscode sendet Sie müssen in das entsprechende Feld eine Ergänzung zu Ihrem Passwort eingeben.

Sobald Sie die Bestätigung in zwei Schritten aktiviert haben und Hacker bereits Ihr Passwort haben, können sie nichts mehr unternehmen.

2. Seien Sie beim Surfen im Internet vorsichtig

Ein Ratschlag für Sie ist, beim Surfen im Internet vorsichtig zu sein. Lassen Sie Ihre Neugier niemals zu unnötigen Fehlern führen. Blockieren und entfernen Sie in Ihrem Browser alle Tracking-Cookies . Halten Sie sich insbesondere von unsicherer und unbekannter Software fern (seien Sie vorsichtig mit kostenloser Software) und halten Sie sich von „verdächtigen“ Links fern, die an Ihre E-Mail-Adresse gesendet werden, oder von Links, die in Newsfeeds auf Social-Networking-Sites erscheinen.

3. Nutzen Sie mobile Daten auf Ihrem Gerät

Wenn Sie auf Ihrem Gerät mobile Datenpakete (3G,...) abonnieren, ist es besser, diese Abonnementpakete zu nutzen, anstatt öffentliches WLAN zu nutzen. Denn bei der Nutzung mobiler Daten werden die Verbindungen sicherer und privater, was es für Hacker „schwer“ macht, anzugreifen.

Und natürlich fallen bei der Nutzung mobiler Daten Gebühren an und auch die Akkukapazität wird stärker beansprucht.

4. Verschlüsseln Sie Ihre Daten

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Wenn Sie öffentliches WLAN nutzen, sendet Ihr Computer oder Mobiltelefon Daten in Form von Funkwellen an den Router. Sie können Ihre Daten durch Funkverschlüsselung schützen . Sobald die Daten verschlüsselt wurden, können andere die Daten nicht mehr mit ihren Augen sehen.

Websites verwenden für Ihre Verbindung die HTTPS-Verschlüsselungstechnologie. Einige Websites wie Facebook, Paypal und Google sichern Ihre Verbindung mit HTTPS (nicht HTTP). Und auch Man-in-the-Middle-Angriffe kommen bei diesen Websites selten vor.

Viele Websites verwenden immer noch HTTP, eines der Protokolle, die anfällig für Man-in-the-Middle-Angriffe sind. Nehmen wir an, dass https://www.facebook.com keine Verbindung über HTTPS herstellt. Ein Hacker kann „Opfer“ auf Hacker-Websites weiterleiten, die als Facebook getarnt sind. Bei dieser Man-in-the-Middle-Angriffsmethode sammelt der Hacker dann die Informationen des Opfers.

Auf Computern und Laptops sowie im Chrome-Browser für Android-Geräte und im Safari-Browser für iOS-Geräte können Sie ganz einfach anhand eines grünen Symbols neben der URL überprüfen, ob eine Website durch HTTPS gesichert ist. Und es kann schwierig sein zu erkennen, welche Apps verschlüsselt sind, auch wenn Apple standardmäßig die Verwendung von HTTPS vorantreibt.

Der Grund dafür ist, dass diese Verbindung innerhalb von Anwendungen erfolgt, sodass es schwierig ist zu sagen, ob die Anwendung sicher ist oder nicht. Selbst wenn eine Anwendung HTTPS verwendet, kann dies nicht garantiert werden, wenn dies nicht ordnungsgemäß erfolgt. Beispielsweise können Anwendungen so eingerichtet werden, dass sie eine beliebige Anzahl von Zertifikaten akzeptieren, wodurch die Anwendung anfällig für MITM-Angriffe sein kann.

5. Verschlüsseln Sie die Verbindung mit VPN

So verhindern Sie, dass Hacker Ihre Daten stehlen, wenn Sie öffentliches WLAN nutzen

Ein VPN-Dienst (Virtual Private Network) fungiert als Vermittler zwischen Ihrem Computer und dem Rest des Internets. Während des Verbindungsvorgangs verschlüsselt das virtuelle private Netzwerk Ihre Daten. Wenn Sie eine öffentliche WLAN-Verbindung nutzen und Opfer eines MITM-Angriffs werden, muss der Hacker aufgrund der VPN-Verschlüsselung viel Zeit und Energie in die Entschlüsselung Ihrer Daten investieren.

VPNs sind ziemlich resistent gegen Paket-Sniffing. Ein VPN verschlüsselt Ihre Datenpakete, sodass Hacker sie nicht lesen können. Bei einem VPN sendet Ihr Computer Pakete an die VPN-Server, bevor er an ihr Ziel umgeleitet wird. VPNs verschlüsseln jedes Paket einzeln, sodass Hacker die Daten zwischen Ihrem Computer und dem VPN-Server sowie die von Ihnen besuchten Websites nicht lesen können.

Wenn Ihr Computer gehackt wurde, kann ein VPN Ihre Daten nicht schützen. Wenn beispielsweise Spyware auf Ihren Computer gelangt, können Hacker die Daten lesen, bevor ein VPN die Möglichkeit hat, sie zu verschlüsseln. Daher können Sie sich mit Antivirensoftware und Firewalls vor Spyware-Angriffen schützen.

Weitere Artikel finden Sie weiter unten:

  • Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
  • So legen Sie ein supersicheres iPhone-Passwort fest, das selbst Hacker zum „Aufgeben“ bringt
  • 50 Registry-Tricks, die Ihnen helfen, ein echter Windows 7/Vista-„Hacker“ zu werden (Teil 1)

Viel Glück!


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.