Daxdi now accepts payments with Bitcoin

Die beste Spyware-Schutzsoftware für 2021

Schützen Sie sich vor Spyware

Ihr Antivirenprogramm schützt Ihre Geräte zwar vor der Zerstörung durch Computerviren, aber zum Glück kann es noch viel mehr.

Antivirus ist genau das Wort, das wir für Produkte verwenden, die sich gegen alle Arten von Malware schützen, einschließlich Adware, Ransomware, Viren, Trojaner, Bots, Rootkits und mehr.

Spyware ist eine dieser vielen Arten von Malware, und Ihr Antivirenprogramm sollte damit umgehen.

Einige Spionageprogramme befinden sich jedoch am Rande der Legitimität, und Antivirenprogramme können diese möglicherweise nicht abfangen.

Um mit dieser Möglichkeit umzugehen, fügen einige Sicherheitstools Funktionen hinzu, mit denen Spionageaktivitäten blockiert werden sollen.

Dieser Artikel beschreibt sieben Schutzmaßnahmen gegen Spyware und identifiziert zehn Produkte, die mindestens zwei dieser Schutzmaßnahmen enthalten.

Es gibt viele verschiedene Arten von Produkten, die wir gesammelt haben, aber alle haben mindestens drei Sterne verdient.

Was ist Spyware? Der Begriff umfasst eine Vielzahl unheimlicher Software, Programme, die alles tun können, von der Erfassung Ihrer Passwörter während der Eingabe bis hin zur buchstäblichen Spionage über eine Webcam oder ein internetfähiges Gerät.

Lesen Sie weiter, um mehr über die verschiedenen Arten von Spyware und die Technologie zu erfahren, mit der die Spione abgeschaltet werden.

Keylogger erfassen Ihre Tastenanschläge

Wie der Name schon sagt, führt ein Keylogger ein Protokoll aller von Ihnen eingegebenen Schlüssel, von persönlichen Nachrichten bis hin zu Kombinationen aus Benutzername und Passwort.

Wenn auf Ihrem System ein Keylogger ausgeführt wird, stehen die Chancen gut, dass eine krumme Person ihn speziell gepflanzt hat, um Sie auszuspionieren.

Der Keylogger kann sogar ein physisches Gerät sein, das zwischen Tastatur und PC installiert ist.

Wir nennen sie Keylogger, aber in Wahrheit protokollieren diese fiesen Programme zusätzlich zu den Tastenanschlägen eine Menge Informationen.

Die meisten erfassen Screenshots, speichern den Inhalt der Zwischenablage, notieren jedes von Ihnen ausgeführte Programm und protokollieren jede von Ihnen besuchte Website.

Der Täter kann diese verschiedenen Informationsthreads verwenden, um beispielsweise einen Benutzernamen und ein Passwort, die Sie eingegeben haben, mit der Website abzugleichen, die Sie zu der Zeit besucht haben.

Das ist eine starke Kombination.

Wie bereits erwähnt, sollte ein erstklassiges Dienstprogramm zum Schutz vor Malware Keylogger sowie alle anderen Arten von Malware auslöschen.

Einige von ihnen bieten jedoch eine weitere Schutzschicht für den Fall, dass ein Keylogger vorbeirutscht.

Wenn diese Art von Schutz aktiv ist, empfängt der Keylogger normalerweise zufällige Zeichen oder gar nichts anstelle Ihrer Eingabe, und Versuche zur Bildschirmaufnahme sind leer.

Beachten Sie jedoch, dass andere Protokollierungsaktivitäten möglicherweise nicht blockiert werden.

Natürlich kann der Keylogger-Schutz in Software nicht verhindern, dass ein Hardware-Keylogger Tastenanschläge erfasst.

Aber was ist, wenn Sie die Tastatur nicht benutzen? Über eine virtuelle Tastatur auf dem Bildschirm können Sie Ihre vertraulichsten Daten eingeben, indem Sie mit der Maus klicken.

Einige Produkte gehen bis zum Äußersten, verschlüsseln die Schlüsselpositionen oder erzeugen eine Herde von Täuschungscursorn, um Screen-Capture-Angriffe zu vereiteln.

Virtuelle Tastaturen sind häufig auch in Passwort-Manager-Tools enthalten, sodass Sie das Hauptkennwort eingeben können, ohne befürchten zu müssen, dass es erfasst wird.

Trojaner können Ihre Daten stehlen

Das historische trojanische Pferd sah für die Soldaten von Troja so harmlos aus, dass sie es in die Stadtmauer brachten.

Schlechte Idee; Griechische Soldaten verließen das Pferd in der Nacht und eroberten die Trojaner.

Der Malware-Typ mit dem treffenden Namen Trojanisches Pferd funktioniert ähnlich.

Es sieht aus wie ein Spiel, ein Dienstprogramm oder ein nützliches Programm und kann sogar die versprochene Funktion erfüllen.

Es enthält aber auch schädlichen Code.

Was kann das Trojanische Pferd nun tun, nachdem Sie es in Ihre Stadtmauer gebracht haben? Die Möglichkeiten sind riesig, aber ich werde mich auf diejenigen konzentrieren, die Ihre persönlichen Daten stehlen sollen.

Sie durchsuchen stillschweigend Ihre Dateien und Dokumente und suchen nach Informationen, die an das Malware-Hauptquartier zurückgesendet werden können.

Kreditkartendaten, Sozialversicherungsnummern, Passwörter - der Malware-Codierer kann diese und andere Arten von persönlichen Informationen monetarisieren.

Eine Möglichkeit, diese Art von Angriff zu verhindern, besteht darin, Verschlüsselungssoftware zu verwenden, um Ihre wichtigsten Dateien zu schützen.

In vielen Sicherheitssuiten ist Verschlüsselung integriert, darunter Trend Micro Maximum Security, G Data Total Security und Kaspersky Total Security.

Beachten Sie jedoch, dass es schwierig ist, jeden Teil der persönlichen Daten zu finden und zu verschlüsseln.

Gut, dass Ihr Antivirus diese Probleme normalerweise schlägt, bevor sie gestartet werden.

Eine Variation dieses Themas erzeugt einen sogenannten Man-in-the-Middle-Angriff.

Der gesamte Internetverkehr wird über eine Malware-Komponente umgeleitet, die persönliche Informationen erfasst und weiterleitet.

Einige Banking-Trojaner gehen noch einen Schritt weiter und ändern tatsächlich den Verkehr, den sie verarbeiten.

Beispielsweise überträgt der Trojaner möglicherweise 10.000 US-Dollar von Ihrem Konto, entfernt diese Daten jedoch aus dem angezeigten Aktivitätsprotokoll.

Mit einem gehärteten Browser können Sie Man-in-the-Middle- und andere Arten von browserbasiertem Spionieren verhindern.

Die Implementierungen variieren von Suite zu Suite.

Einige verpacken Ihren vorhandenen Browser in zusätzliche Schutzschichten.

Einige bieten einen separaten Hochsicherheitsbrowser an.

Einige verschieben Ihr Surfen auf einen sicheren Desktop, der völlig vom normalen Desktop getrennt ist.

Die Schlauen bieten automatisch den sicheren Browser an, wenn sie sehen, dass Sie eine Finanzseite besuchen.

Das Weiterleiten Ihres Datenverkehrs über ein virtuelles privates Netzwerk (VPN) ist eine weitere Möglichkeit, viele Arten von Spionage auf Browserebene zu verhindern.

Sie können definitiv ein VPN zusammen mit Ihrem Malware-Schutz verwenden.

Hosenträger und Gürtel!

Was ist, wenn das Schlimmste passiert und ein Übeltäter Ihre persönlichen Daten verwendet, um Ihre Identität zu stehlen? Bei Norton 360 With LifeLock Select geht es darum, Identitätsdiebstahlversuche frühzeitig zu erkennen und Sie dabei zu unterstützen, sich von den Auswirkungen eines solchen Angriffs zu erholen.

Werbetreibende verfolgen Ihre Surfgewohnheiten

Haben Sie bemerkt, dass Sie beim Betrachten eines Produkts auf einer Einkaufsseite Anzeigen für dieses Produkt auf anderen Websites sehen? Online-Werbetreibende möchten wirklich Anzeigen schalten, auf die Sie möglicherweise klicken.

Zu diesem Zweck verwenden sie eine Vielzahl von Techniken, um Ihre Surfgewohnheiten festzulegen.

Sie kennen nicht unbedingt Ihren Namen oder Ihre E-Mail-Adresse, aber sie kennen "den Kerl, der immer wieder Wladimir Putin-Masken kauft".

Gruselig, richtig? Die gute Nachricht ist, dass Sie Ihren Browser so einstellen können, dass er jeder Website, die Sie besuchen, mitteilt, dass Sie nicht verfolgt werden sollen.

Die schlechte Nachricht ist, dass sie diese Anfrage völlig ignorieren können (und tun).

Die Werbe- und Analysenetzwerke, die diese Art der Verfolgung durchführen, sind notwendigerweise groß.

Es ist nicht allzu schwierig, eine Liste von ihnen zu erstellen und ihre Verfolgung aktiv zu blockieren oder dem Benutzer zumindest die Möglichkeit dazu zu geben.

Diese aktive Funktion "Nicht verfolgen" wird manchmal mit der allgemeinen Blockierung von Anzeigen kombiniert.

Beachten Sie auch, dass die Verwendung eines sicheren Browsers oder eines VPN dazu beitragen kann, die Tracker auszuschalten.

Die fortschrittlichsten Tracker erstellen einen Fingerabdruck, indem sie Ihren Browser nach allen möglichen Details befragen, z.

B.

nach den installierten Erweiterungen und sogar nach den verfügbaren Schriftarten.

Die üblichen aktiven Do Not Track-Implementierungen können Ihnen dagegen nicht helfen.

Wenn Sie die Idee, Ihr Online-Verhalten nachverfolgen zu lassen, wirklich hassen, sollten Sie TrackOFF Basic ausprobieren.

Dieses One-Trick-Pony vereitelt nur Fingerabdrücke, aber es erledigt diese eine Aufgabe gut.

Natürlich können Sie es manchmal nicht vermeiden, Ihre persönlichen Daten preiszugeben, z.

B.

Ihre E-Mail-Adresse und Kreditkarte an eine Einkaufsseite weiterzugeben.

Der Einzelhändler spioniert Sie möglicherweise nicht aus, aber andere können auf diese Daten zugreifen.

Mit einem Tool wie Abine Blur können Sie online einkaufen, ohne jemals Ihre echte E-Mail-Adresse oder Kreditkarte preiszugeben.

Weichzeichnen umfasst aktives Nicht verfolgen, Kennwortverwaltung und mehr.

Webcam Antispyware

Diese Webcam auf Ihrem Laptop oder All-in-One-Computer macht Videokonferenzen ganz einfach.

Sie können an dem kleinen Licht daneben erkennen, wann es aktiv ist.

Richtig? Nun, nein.

Es gibt verschiedene Arten von Malware, die die Webcam einschalten und Sie beobachten können, ohne dass das Licht ihre Aktivitäten preisgibt.

Mark Zuckerberg von Facebook zeichnet aus Datenschutzgründen seine Webcam auf.

Wenn das Band kitschig erscheint, können Sie für nur ein paar Dollar eine verschiebbare Webcam-Abdeckung bekommen.

Mit der richtigen Sicherheitssoftware müssen Sie die Kamera jedoch nicht physisch abdecken.

Produkte von Sophos, Kaspersky und Trend Micro enthalten eine Komponente, die jedes Programm überwacht, das versucht, die Webcam zu aktivieren.

Norton hat jetzt eine ähnliche Funktion.

Autorisierte Programme wie Ihr Videokonferenz-Tool erhalten problemlos Zugriff.

Wenn jedoch ein unbekanntes Programm versucht, durch die Kamera zu spähen, erhalten Sie eine Warnung sowie die Möglichkeit, der Spyware ein blaues Auge zu geben.

Internet der Spione

Ihr Heimnetzwerk unterstützt eine Sammlung gut sichtbarer Computer und mobiler Geräte.

Hinter den Kulissen unterstützt es jedoch auch eine noch größere Sammlung von IoT-Geräten (Internet of Things).

Angeschlossene Garagentore, Waschmaschinen, Glühbirnen - heutzutage ist alles im Netzwerk.

Auch Spielzeug.

Es ist cool, dass die neue Puppe Ihres Kindes ihren Namen lernen und sich realistisch unterhalten kann.

Es ist nicht so cool, wenn sich herausstellt, dass die Puppe dich ausspioniert.

(Nein, die Puppe heißt Cayla, nicht Chuckie.)

Es gibt gelegentliche Fälle wie die verbundene Puppe, in denen IoT-Geräte absichtlich Daten über Sie sammeln.

Der Mangel an Sicherheit bei den meisten angeschlossenen Geräten ist jedoch noch besorgniserregender.

In den Augen einiger Hersteller ist es finanziell nicht sinnvoll, zusätzliches Geld für die Sicherung einer intelligenten Glühbirne auszugeben.

Der Konkurrent, der die Sicherheit überspringt, kann schneller und kostengünstiger auf den Markt kommen.

Letztendlich können Sie jedoch die Kosten für ihre Fahrlässigkeit bezahlen.

Jedes ungesicherte IoT-Gerät kann Spionen möglicherweise einen Einblick in Ihr Haus und Ihre Gewohnheiten bieten.

Ironischerweise bieten gehackte Überwachungskameras den Hackern eine schöne Aussicht.

Selbst etwas so Einfaches wie ein Thermostat, der die Temperatur zu Hause anpasst, kann zeigen, dass Sie in den Urlaub gefahren sind.

Sie können nicht Antivirenprogramme für jede angeschlossene Türklingel, jeden Kühlschrank und jede Personenwaage installieren.

Für die Sicherung dieser Geräte ist Netzwerkhardware wie die Bitdefender Box oder eine der vielen Konkurrenten erforderlich, die im Entstehen begriffen sind.

Aber Sie können zumindest verfolgen, was in Ihrem Heimnetzwerk lebt

Einige Sicherheitsprodukte enthalten jetzt Variationen des Themas eines Netzwerkscanners.

Zu den Funktionen gehören das Überprüfen der Netzwerksicherheitseinstellungen, das Katalogisieren aller Geräte im Netzwerk und das Markieren von Geräten, die möglicherweise anfällig für Angriffe sind.

Wenn Ihre Antiviren- oder Sicherheitssuite diese Funktion enthält, sollten Sie sie nutzen und so viel wie möglich lernen.

Wenn Sie diese Funktion nicht als Teil Ihres Schutzes erhalten haben, sollten Sie den kostenlosen Bitdefender Home Scanner ausprobieren.

Andere Spyware-Schutzstrategien

Die von mir erwähnten Spyware-Schutzfunktionen sind wichtig, aber nicht die einzigen verfügbaren Tools.

Ich habe erwähnt, dass Sie Ihre vertraulichen Dateien verschlüsseln.

Für maximale Sicherheit müssen Sie auch das sichere Löschen verwenden, um die Originale außerhalb der Möglichkeit einer forensischen Wiederherstellung zu löschen.

Und ja, einige Antiviren- und Sicherheitssuite-Produkte bieten sicheres Löschen.

Wenn Spyware auf Ihrem PC Fuß fasst, kann sie keine Daten aufsaugen, die nicht vorhanden sind.

Viele Sicherheitsprodukte können Spuren Ihrer Browsing-Aktivität, allgemeinen Computeraktivität oder beidem löschen.

Als Bonus kann das Entfernen unnötiger Dateien Speicherplatz freigeben und ...

Schützen Sie sich vor Spyware

Ihr Antivirenprogramm schützt Ihre Geräte zwar vor der Zerstörung durch Computerviren, aber zum Glück kann es noch viel mehr.

Antivirus ist genau das Wort, das wir für Produkte verwenden, die sich gegen alle Arten von Malware schützen, einschließlich Adware, Ransomware, Viren, Trojaner, Bots, Rootkits und mehr.

Spyware ist eine dieser vielen Arten von Malware, und Ihr Antivirenprogramm sollte damit umgehen.

Einige Spionageprogramme befinden sich jedoch am Rande der Legitimität, und Antivirenprogramme können diese möglicherweise nicht abfangen.

Um mit dieser Möglichkeit umzugehen, fügen einige Sicherheitstools Funktionen hinzu, mit denen Spionageaktivitäten blockiert werden sollen.

Dieser Artikel beschreibt sieben Schutzmaßnahmen gegen Spyware und identifiziert zehn Produkte, die mindestens zwei dieser Schutzmaßnahmen enthalten.

Es gibt viele verschiedene Arten von Produkten, die wir gesammelt haben, aber alle haben mindestens drei Sterne verdient.

Was ist Spyware? Der Begriff umfasst eine Vielzahl unheimlicher Software, Programme, die alles tun können, von der Erfassung Ihrer Passwörter während der Eingabe bis hin zur buchstäblichen Spionage über eine Webcam oder ein internetfähiges Gerät.

Lesen Sie weiter, um mehr über die verschiedenen Arten von Spyware und die Technologie zu erfahren, mit der die Spione abgeschaltet werden.

Keylogger erfassen Ihre Tastenanschläge

Wie der Name schon sagt, führt ein Keylogger ein Protokoll aller von Ihnen eingegebenen Schlüssel, von persönlichen Nachrichten bis hin zu Kombinationen aus Benutzername und Passwort.

Wenn auf Ihrem System ein Keylogger ausgeführt wird, stehen die Chancen gut, dass eine krumme Person ihn speziell gepflanzt hat, um Sie auszuspionieren.

Der Keylogger kann sogar ein physisches Gerät sein, das zwischen Tastatur und PC installiert ist.

Wir nennen sie Keylogger, aber in Wahrheit protokollieren diese fiesen Programme zusätzlich zu den Tastenanschlägen eine Menge Informationen.

Die meisten erfassen Screenshots, speichern den Inhalt der Zwischenablage, notieren jedes von Ihnen ausgeführte Programm und protokollieren jede von Ihnen besuchte Website.

Der Täter kann diese verschiedenen Informationsthreads verwenden, um beispielsweise einen Benutzernamen und ein Passwort, die Sie eingegeben haben, mit der Website abzugleichen, die Sie zu der Zeit besucht haben.

Das ist eine starke Kombination.

Wie bereits erwähnt, sollte ein erstklassiges Dienstprogramm zum Schutz vor Malware Keylogger sowie alle anderen Arten von Malware auslöschen.

Einige von ihnen bieten jedoch eine weitere Schutzschicht für den Fall, dass ein Keylogger vorbeirutscht.

Wenn diese Art von Schutz aktiv ist, empfängt der Keylogger normalerweise zufällige Zeichen oder gar nichts anstelle Ihrer Eingabe, und Versuche zur Bildschirmaufnahme sind leer.

Beachten Sie jedoch, dass andere Protokollierungsaktivitäten möglicherweise nicht blockiert werden.

Natürlich kann der Keylogger-Schutz in Software nicht verhindern, dass ein Hardware-Keylogger Tastenanschläge erfasst.

Aber was ist, wenn Sie die Tastatur nicht benutzen? Über eine virtuelle Tastatur auf dem Bildschirm können Sie Ihre vertraulichsten Daten eingeben, indem Sie mit der Maus klicken.

Einige Produkte gehen bis zum Äußersten, verschlüsseln die Schlüsselpositionen oder erzeugen eine Herde von Täuschungscursorn, um Screen-Capture-Angriffe zu vereiteln.

Virtuelle Tastaturen sind häufig auch in Passwort-Manager-Tools enthalten, sodass Sie das Hauptkennwort eingeben können, ohne befürchten zu müssen, dass es erfasst wird.

Trojaner können Ihre Daten stehlen

Das historische trojanische Pferd sah für die Soldaten von Troja so harmlos aus, dass sie es in die Stadtmauer brachten.

Schlechte Idee; Griechische Soldaten verließen das Pferd in der Nacht und eroberten die Trojaner.

Der Malware-Typ mit dem treffenden Namen Trojanisches Pferd funktioniert ähnlich.

Es sieht aus wie ein Spiel, ein Dienstprogramm oder ein nützliches Programm und kann sogar die versprochene Funktion erfüllen.

Es enthält aber auch schädlichen Code.

Was kann das Trojanische Pferd nun tun, nachdem Sie es in Ihre Stadtmauer gebracht haben? Die Möglichkeiten sind riesig, aber ich werde mich auf diejenigen konzentrieren, die Ihre persönlichen Daten stehlen sollen.

Sie durchsuchen stillschweigend Ihre Dateien und Dokumente und suchen nach Informationen, die an das Malware-Hauptquartier zurückgesendet werden können.

Kreditkartendaten, Sozialversicherungsnummern, Passwörter - der Malware-Codierer kann diese und andere Arten von persönlichen Informationen monetarisieren.

Eine Möglichkeit, diese Art von Angriff zu verhindern, besteht darin, Verschlüsselungssoftware zu verwenden, um Ihre wichtigsten Dateien zu schützen.

In vielen Sicherheitssuiten ist Verschlüsselung integriert, darunter Trend Micro Maximum Security, G Data Total Security und Kaspersky Total Security.

Beachten Sie jedoch, dass es schwierig ist, jeden Teil der persönlichen Daten zu finden und zu verschlüsseln.

Gut, dass Ihr Antivirus diese Probleme normalerweise schlägt, bevor sie gestartet werden.

Eine Variation dieses Themas erzeugt einen sogenannten Man-in-the-Middle-Angriff.

Der gesamte Internetverkehr wird über eine Malware-Komponente umgeleitet, die persönliche Informationen erfasst und weiterleitet.

Einige Banking-Trojaner gehen noch einen Schritt weiter und ändern tatsächlich den Verkehr, den sie verarbeiten.

Beispielsweise überträgt der Trojaner möglicherweise 10.000 US-Dollar von Ihrem Konto, entfernt diese Daten jedoch aus dem angezeigten Aktivitätsprotokoll.

Mit einem gehärteten Browser können Sie Man-in-the-Middle- und andere Arten von browserbasiertem Spionieren verhindern.

Die Implementierungen variieren von Suite zu Suite.

Einige verpacken Ihren vorhandenen Browser in zusätzliche Schutzschichten.

Einige bieten einen separaten Hochsicherheitsbrowser an.

Einige verschieben Ihr Surfen auf einen sicheren Desktop, der völlig vom normalen Desktop getrennt ist.

Die Schlauen bieten automatisch den sicheren Browser an, wenn sie sehen, dass Sie eine Finanzseite besuchen.

Das Weiterleiten Ihres Datenverkehrs über ein virtuelles privates Netzwerk (VPN) ist eine weitere Möglichkeit, viele Arten von Spionage auf Browserebene zu verhindern.

Sie können definitiv ein VPN zusammen mit Ihrem Malware-Schutz verwenden.

Hosenträger und Gürtel!

Was ist, wenn das Schlimmste passiert und ein Übeltäter Ihre persönlichen Daten verwendet, um Ihre Identität zu stehlen? Bei Norton 360 With LifeLock Select geht es darum, Identitätsdiebstahlversuche frühzeitig zu erkennen und Sie dabei zu unterstützen, sich von den Auswirkungen eines solchen Angriffs zu erholen.

Werbetreibende verfolgen Ihre Surfgewohnheiten

Haben Sie bemerkt, dass Sie beim Betrachten eines Produkts auf einer Einkaufsseite Anzeigen für dieses Produkt auf anderen Websites sehen? Online-Werbetreibende möchten wirklich Anzeigen schalten, auf die Sie möglicherweise klicken.

Zu diesem Zweck verwenden sie eine Vielzahl von Techniken, um Ihre Surfgewohnheiten festzulegen.

Sie kennen nicht unbedingt Ihren Namen oder Ihre E-Mail-Adresse, aber sie kennen "den Kerl, der immer wieder Wladimir Putin-Masken kauft".

Gruselig, richtig? Die gute Nachricht ist, dass Sie Ihren Browser so einstellen können, dass er jeder Website, die Sie besuchen, mitteilt, dass Sie nicht verfolgt werden sollen.

Die schlechte Nachricht ist, dass sie diese Anfrage völlig ignorieren können (und tun).

Die Werbe- und Analysenetzwerke, die diese Art der Verfolgung durchführen, sind notwendigerweise groß.

Es ist nicht allzu schwierig, eine Liste von ihnen zu erstellen und ihre Verfolgung aktiv zu blockieren oder dem Benutzer zumindest die Möglichkeit dazu zu geben.

Diese aktive Funktion "Nicht verfolgen" wird manchmal mit der allgemeinen Blockierung von Anzeigen kombiniert.

Beachten Sie auch, dass die Verwendung eines sicheren Browsers oder eines VPN dazu beitragen kann, die Tracker auszuschalten.

Die fortschrittlichsten Tracker erstellen einen Fingerabdruck, indem sie Ihren Browser nach allen möglichen Details befragen, z.

B.

nach den installierten Erweiterungen und sogar nach den verfügbaren Schriftarten.

Die üblichen aktiven Do Not Track-Implementierungen können Ihnen dagegen nicht helfen.

Wenn Sie die Idee, Ihr Online-Verhalten nachverfolgen zu lassen, wirklich hassen, sollten Sie TrackOFF Basic ausprobieren.

Dieses One-Trick-Pony vereitelt nur Fingerabdrücke, aber es erledigt diese eine Aufgabe gut.

Natürlich können Sie es manchmal nicht vermeiden, Ihre persönlichen Daten preiszugeben, z.

B.

Ihre E-Mail-Adresse und Kreditkarte an eine Einkaufsseite weiterzugeben.

Der Einzelhändler spioniert Sie möglicherweise nicht aus, aber andere können auf diese Daten zugreifen.

Mit einem Tool wie Abine Blur können Sie online einkaufen, ohne jemals Ihre echte E-Mail-Adresse oder Kreditkarte preiszugeben.

Weichzeichnen umfasst aktives Nicht verfolgen, Kennwortverwaltung und mehr.

Webcam Antispyware

Diese Webcam auf Ihrem Laptop oder All-in-One-Computer macht Videokonferenzen ganz einfach.

Sie können an dem kleinen Licht daneben erkennen, wann es aktiv ist.

Richtig? Nun, nein.

Es gibt verschiedene Arten von Malware, die die Webcam einschalten und Sie beobachten können, ohne dass das Licht ihre Aktivitäten preisgibt.

Mark Zuckerberg von Facebook zeichnet aus Datenschutzgründen seine Webcam auf.

Wenn das Band kitschig erscheint, können Sie für nur ein paar Dollar eine verschiebbare Webcam-Abdeckung bekommen.

Mit der richtigen Sicherheitssoftware müssen Sie die Kamera jedoch nicht physisch abdecken.

Produkte von Sophos, Kaspersky und Trend Micro enthalten eine Komponente, die jedes Programm überwacht, das versucht, die Webcam zu aktivieren.

Norton hat jetzt eine ähnliche Funktion.

Autorisierte Programme wie Ihr Videokonferenz-Tool erhalten problemlos Zugriff.

Wenn jedoch ein unbekanntes Programm versucht, durch die Kamera zu spähen, erhalten Sie eine Warnung sowie die Möglichkeit, der Spyware ein blaues Auge zu geben.

Internet der Spione

Ihr Heimnetzwerk unterstützt eine Sammlung gut sichtbarer Computer und mobiler Geräte.

Hinter den Kulissen unterstützt es jedoch auch eine noch größere Sammlung von IoT-Geräten (Internet of Things).

Angeschlossene Garagentore, Waschmaschinen, Glühbirnen - heutzutage ist alles im Netzwerk.

Auch Spielzeug.

Es ist cool, dass die neue Puppe Ihres Kindes ihren Namen lernen und sich realistisch unterhalten kann.

Es ist nicht so cool, wenn sich herausstellt, dass die Puppe dich ausspioniert.

(Nein, die Puppe heißt Cayla, nicht Chuckie.)

Es gibt gelegentliche Fälle wie die verbundene Puppe, in denen IoT-Geräte absichtlich Daten über Sie sammeln.

Der Mangel an Sicherheit bei den meisten angeschlossenen Geräten ist jedoch noch besorgniserregender.

In den Augen einiger Hersteller ist es finanziell nicht sinnvoll, zusätzliches Geld für die Sicherung einer intelligenten Glühbirne auszugeben.

Der Konkurrent, der die Sicherheit überspringt, kann schneller und kostengünstiger auf den Markt kommen.

Letztendlich können Sie jedoch die Kosten für ihre Fahrlässigkeit bezahlen.

Jedes ungesicherte IoT-Gerät kann Spionen möglicherweise einen Einblick in Ihr Haus und Ihre Gewohnheiten bieten.

Ironischerweise bieten gehackte Überwachungskameras den Hackern eine schöne Aussicht.

Selbst etwas so Einfaches wie ein Thermostat, der die Temperatur zu Hause anpasst, kann zeigen, dass Sie in den Urlaub gefahren sind.

Sie können nicht Antivirenprogramme für jede angeschlossene Türklingel, jeden Kühlschrank und jede Personenwaage installieren.

Für die Sicherung dieser Geräte ist Netzwerkhardware wie die Bitdefender Box oder eine der vielen Konkurrenten erforderlich, die im Entstehen begriffen sind.

Aber Sie können zumindest verfolgen, was in Ihrem Heimnetzwerk lebt

Einige Sicherheitsprodukte enthalten jetzt Variationen des Themas eines Netzwerkscanners.

Zu den Funktionen gehören das Überprüfen der Netzwerksicherheitseinstellungen, das Katalogisieren aller Geräte im Netzwerk und das Markieren von Geräten, die möglicherweise anfällig für Angriffe sind.

Wenn Ihre Antiviren- oder Sicherheitssuite diese Funktion enthält, sollten Sie sie nutzen und so viel wie möglich lernen.

Wenn Sie diese Funktion nicht als Teil Ihres Schutzes erhalten haben, sollten Sie den kostenlosen Bitdefender Home Scanner ausprobieren.

Andere Spyware-Schutzstrategien

Die von mir erwähnten Spyware-Schutzfunktionen sind wichtig, aber nicht die einzigen verfügbaren Tools.

Ich habe erwähnt, dass Sie Ihre vertraulichen Dateien verschlüsseln.

Für maximale Sicherheit müssen Sie auch das sichere Löschen verwenden, um die Originale außerhalb der Möglichkeit einer forensischen Wiederherstellung zu löschen.

Und ja, einige Antiviren- und Sicherheitssuite-Produkte bieten sicheres Löschen.

Wenn Spyware auf Ihrem PC Fuß fasst, kann sie keine Daten aufsaugen, die nicht vorhanden sind.

Viele Sicherheitsprodukte können Spuren Ihrer Browsing-Aktivität, allgemeinen Computeraktivität oder beidem löschen.

Als Bonus kann das Entfernen unnötiger Dateien Speicherplatz freigeben und ...

Daxdi

Daxdi.com Cookies

Auf Daxdi.com verwenden wir Cookies (technische und Profil-Cookies, sowohl eigene als auch Cookies von Drittanbietern), um Ihnen ein besseres Online-Erlebnis zu bieten und um Ihnen personalisierte Online-Werbung entsprechend Ihren Präferenzen zu senden. Wenn Sie Weiter wählen oder auf Inhalte auf unserer Website zugreifen, ohne Ihre Auswahl zu personalisieren, stimmen Sie der Verwendung von Cookies zu.

Für weitere Informationen über unsere Cookie-Richtlinie und wie Sie Cookies ablehnen können

Zugang hier.

Voreinstellungen

Weiter