Mit Chrome Remote Desktop können Anwender über das Internet auf entfernte Computer zugreifen, wenn dort Google Chrome installiert ist. Der Zugriff ermöglicht eine Internet-basierte Remotedesktopverbindung bspw. vom Homeoffice auf den Büro-PC, wie sie standardmäßig auch über Windows möglich ist.
Eigentlich kümmert sich Microsoft schon lange nicht mehr um Windows XP, trotzdem bekommt das Uralt-Betriebssystem jetzt nochmal ein Update. Der Grund: Das Unternehmen fürchtet eine Wurm-Epidemie, die auf Windows 7 übergreifen könnte.
Quelle zum Herausgeber und weiterführende Informationen: N-TV
Ein aktueller Test zeigt, dass man kein Geld für ein gutes Antivirus-Programm ausgeben muss. Bei der Schutzwirkung können Gratis-Programme locker mithalten und ihre Schwächen fallen bei genauem Hinsehen kaum ins Gewicht.
Ein interessanter Artikel des Abgeordneten Jan Philipp Albrecht den wir gerne informativ weitergeben wollen
Vor allem: Keine Panik! Version 2, 17.5.2018
Seit ein paar Wochen macht sich in Online-Foren, auf Twitter oder auch in Vereinen und kleinen Unternehmen eine steigende Unruhe breit, weil der Geltungsbeginn der EU-Datenschutz-Grundverordnung (DSGVO) am 25.5.2018 immer näher rückt. Wir bekommen selber vermehrt Anfragen und Beschwerden, auch aus der eigenen Partei. Befeuert wurde die Unsicherheit in jüngster Zeit leider noch durch Blogbeiträge u.a. von Sascha Lobo und Enno Park, die weite Verbreitung fanden. Beide Autoren schätzen wir ansonsten eigentlich sehr….
Den gesamten Beitrag finden Sie auf den Seiten des Autors den Sie hier erreichen können.
Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.
Um zu erklären, wie Angreifer, die über Funk lediglich verschlüsselte Daten mitlesen können, mit ihrer „Key Reinstallation AttaCK“ (KRACK) schließlich doch Klartext in ihren Händen halten, muss man mit ein wenig Hintergrund zu Verschlüsselung und WPA2 anfangen. Doch keine Angst, es wird nicht hoch kompliziert. Das Folgende ist so weit wie möglich auf die notwendigen Basics reduziert. Wer die volle Wahrheit mit allen Details möchte, lese lieber das Paper der Forscher zu Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.
Die WPA2-Verschlüsselung beruht auf einer sehr einfachen logischen Operation auf Bit-Ebene namens XOR. Das ist ein striktes „entweder, oder“. Es ergibt 1 (wahr) wenn genau eines der beiden Bits 1 ist (also bei 0x1 oder 1x0), sonst ergibt es 0 (0x0 und 1x1).
Gute Passwörter sind Pflicht für alle Internet-Nutzer. Doch egal wie komplex: Wurde ein Passwort einmal gehackt, gilt es als unsicher. Ein Online-Check verrät, wer seines unbedingt wechseln sollte.