21st Century Learning and Teaching
586.7K views | +2 today
Follow
21st Century Learning and Teaching
Related articles to 21st Century Learning and Teaching as also tools...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tags: 'Deutsch', 'IT-Security'. Clear
Scooped by Gust MEES
Scoop.it!

So schützen Sie sich effektiv gegen Botnetze | CyberSecurity | eSkills

So schützen Sie sich effektiv gegen Botnetze | CyberSecurity | eSkills | 21st Century Learning and Teaching | Scoop.it
Deutsche PC-Nutzer sind ein beliebtes Ziel von Botnetz-Betreibern. Haben Sie wirklich noch die Kontrolle über Ihren PC?


Botnetze werden oft über zentrale Kommando-Server, auch als Mutterschiffe bezeichnet, gesteuert. Die infizierten Rechner, Zombies genannt, halten Kontakt mit einem der Mutterschiffe oder untereinander. Sie geben ausgespähte Daten wie etwa Passwörter für Online-Spiele und Banken-Websites, aber auch gesammelte Mail-Adressen oder Kreditkartendaten weiter. Sie erhalten vom Mutterschiff, teils über zwischen geschaltete Relay-Rechner (Repeater), Instruktionen, etwa Adressen und Inhalte von zu versendenden Spam-Mails.


Learn more / Mehr erfahren:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Botnet


https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/


https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/



Gust MEES's insight:
Deutsche PC-Nutzer sind ein beliebtes Ziel von Botnetz-Betreibern. Haben Sie wirklich noch die Kontrolle über Ihren PC?


Botnetze werden oft über zentrale Kommando-Server, auch als Mutterschiffe bezeichnet, gesteuert. Die infizierten Rechner, Zombies genannt, halten Kontakt mit einem der Mutterschiffe oder untereinander. Sie geben ausgespähte Daten wie etwa Passwörter für Online-Spiele und Banken-Websites, aber auch gesammelte Mail-Adressen oder Kreditkartendaten weiter. Sie erhalten vom Mutterschiff, teils über zwischen geschaltete Relay-Rechner (Repeater), Instruktionen, etwa Adressen und Inhalte von zu versendenden Spam-Mails.


Learn more / Mehr erfahren:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Botnet


https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/


https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/


No comment yet.
Scooped by Gust MEES
Scoop.it!

MacOS X, iOS und Linux gefährlicher als Windows | CyberSecurity | Awareness

MacOS X, iOS und Linux gefährlicher als Windows | CyberSecurity | Awareness | 21st Century Learning and Teaching | Scoop.it
MacOS X, iOS und Linux waren im Jahr 2014 unsicherer als Windows. Ein Microsoft-Programm führt aber eine andere Top 10 an.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


Gust MEES's insight:
MacOS X, iOS und Linux waren im Jahr 2014 unsicherer als Windows. Ein Microsoft-Programm führt aber eine andere Top 10 an.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


No comment yet.
Scooped by Gust MEES
Scoop.it!

ALERT!!! Flash-Player deaktivieren! Schon wieder Angriffe auf ungepatchte Lücke | CyberSecurity

ALERT!!! Flash-Player deaktivieren! Schon wieder Angriffe auf ungepatchte Lücke | CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Und täglich grüßt die Flash-Lücke: Nur eine Woche war Ruhe, jetzt ist die nächste kritische Schwachstelle aufgetaucht. Da diese bereits ausgenutzt wird, sollte Flash wieder ein mal abgeschaltet werden.
Gust MEES's insight:

Und täglich grüßt die Flash-Lücke: Nur eine Woche war Ruhe, jetzt ist die nächste kritische Schwachstelle aufgetaucht. Da diese bereits ausgenutzt wird, sollte Flash wieder ein mal abgeschaltet werden.


No comment yet.
Scooped by Gust MEES
Scoop.it!

QR Scanner | Starker Schutz vor gefälschten QR-Codes | Kaspersky Lab

QR Scanner | Starker Schutz vor gefälschten QR-Codes | Kaspersky Lab | 21st Century Learning and Teaching | Scoop.it
Scannen Sie QR-Codes überall von unterwegs aus und öffnen Sie Texte, Bilder, Websites etc. ohne Angst vor mobilen Bedrohungen. GRATIS.


Gust MEES's insight:

Scannen Sie QR-Codes überall von unterwegs aus und öffnen Sie Texte, Bilder, Websites etc. ohne Angst vor mobilen Bedrohungen. GRATIS.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Sichere Applikationen – aber wie?: Sichere Anwendungen brauchen mehr als Software-Codes | CyberSecurity

Sichere Applikationen – aber wie?: Sichere Anwendungen brauchen mehr als Software-Codes | CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Sind Anwendungsentwickler auch für die Sicherheit ihres Codes verantwortlich? Die Antwort von Peter Maucher, Berater bei HP Enterprise Security Services, lautet: Es müssen viele mithelfen - von der IT über den Einkauf bis zu den Führungskräften.
Gust MEES's insight:

Sind Anwendungsentwickler auch für die Sicherheit ihres Codes verantwortlich? Die Antwort von Peter Maucher, Berater bei HP Enterprise Security Services, lautet: Es müssen viele mithelfen - von der IT über den Einkauf bis zu den Führungskräften.


No comment yet.
Scooped by Gust MEES
Scoop.it!

5 Hinweise auf einen gehackten Social Media-Account | CyberSecurity | eSkills | DigitalCitizen

5 Hinweise auf einen gehackten Social Media-Account | CyberSecurity | eSkills | DigitalCitizen | 21st Century Learning and Teaching | Scoop.it
Ein gehackter Social Media-Account ist einfach zu identifizieren. Stellen Sie sicher, dass Ihrer sicher ist und folgen Sie im Fall des Falles diesen Tipps.


Learn more:


https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/


https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/


https://gustmeesde.wordpress.com/2014/12/13/mobile-security-smartphones-sind-auch-mini-computer/



Gust MEES's insight:
Ein gehackter Social Media-Account ist einfach zu identifizieren. Stellen Sie sicher, dass Ihrer sicher ist und folgen Sie im Fall des Falles diesen Tipps.


Learn more:


https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/


https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/


https://gustmeesde.wordpress.com/2014/12/13/mobile-security-smartphones-sind-auch-mini-computer/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Safer Internet Day 2015-Luxembourg | Europe

Safer Internet Day 2015-Luxembourg | Europe | 21st Century Learning and Teaching | Scoop.it
Gemeinsam für ein besseres Internet 10. Februar 2015: Auf Initiative der Europäischen Kommission werden an diesem Tag weltweit Veranstaltungen und Aktionen unter dem Motto "Let's create a better internet together" stattfinden. Ab jetzt gilt es unbedingt, sich das Datum zu merken und sich Gedanken über mögliche Aktionen und Event-Ideen zu machen. Jedermann ist hier gefragt!


Learn more:


https://gustmees.wordpress.com/2015/01/06/sid2015-safer-internet-day-2015-participation/


https://gustmees.wordpress.com/2014/10/11/learning-to-become-a-good-digital-citizen-digital-citizenship/


Gust MEES's insight:
Gemeinsam für ein besseres Internet 10. Februar 2015: Auf Initiative der Europäischen Kommission werden an diesem Tag weltweit Veranstaltungen und Aktionen unter dem Motto "Let's create a better internet together" stattfinden. Ab jetzt gilt es unbedingt, sich das Datum zu merken und sich Gedanken über mögliche Aktionen und Event-Ideen zu machen. Jedermann ist hier gefragt!


Learn more:


https://gustmees.wordpress.com/2015/01/06/sid2015-safer-internet-day-2015-participation/


https://gustmees.wordpress.com/2014/10/11/learning-to-become-a-good-digital-citizen-digital-citizenship/


Wron Ga's curator insight, January 18, 2015 1:35 PM

Bezpieczny internet przede wszystkim, szczególnie dla młodych użytkowników przez których popadają w uzależnienia. Twórzmy razem bezpieczny internet

Scooped by Gust MEES
Scoop.it!

Mobile Security / Smartphones sind AUCH Mini-Computer!

Mobile Security / Smartphones sind AUCH Mini-Computer! | 21st Century Learning and Teaching | Scoop.it

Mini-Computer? JA, sie haben richtig gehört (gelesen), Smartphones sind KEINE Telefone mehr, sondern Mini-Computer mit Telefon- und Internetanschluss. Dieses sollte allen Personen bewusst sein, d.h: Smartphones benötigen genauso wie Computer einen Sicherheitsschutz, sprich Antivirus-Programm

Gust MEES's insight:

Mini-Computer? JA, sie haben richtig gehört (gelesen), Smartphones sind KEINE Telefone mehr, sondern Mini-Computer mit Telefon- und Internetanschluss. Dieses sollte allen Personen bewusst sein, d.h: Smartphones benötigen genauso wie Computer einen Sicherheitsschutz, sprich Antivirus-Programm


No comment yet.
Scooped by Gust MEES
Scoop.it!

Chip-basierte Sicherheit im Internet der Dinge | Internet of Things

Chip-basierte Sicherheit im Internet der Dinge | Internet of Things | 21st Century Learning and Teaching | Scoop.it
Ob autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch „Internet der Dinge“, allerdings nach strengen Sicherheitsmaßnahmen.

Durch die Vernetzung von Maschinen, Personen und Unternehmen wachsen reale und virtuelle Welt immer weiter zum Internet der Dinge zusammen. Insbesondere im Kontext von Industrie 4.0 und der Automobilindustrie birgt die zunehmende Vernetzung zahlreiche Chancen für die Wirtschaft und den Standort Deutschland. Sie stellt Unternehmen aber auch vor große Herausforderungen, allen voran bei Fragen der Datensicherheit.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


Gust MEES's insight:
Ob autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch „Internet der Dinge“, allerdings nach strengen Sicherheitsmaßnahmen.

Durch die Vernetzung von Maschinen, Personen und Unternehmen wachsen reale und virtuelle Welt immer weiter zum Internet der Dinge zusammen. Insbesondere im Kontext von Industrie 4.0 und der Automobilindustrie birgt die zunehmende Vernetzung zahlreiche Chancen für die Wirtschaft und den Standort Deutschland. Sie stellt Unternehmen aber auch vor große Herausforderungen, allen voran bei Fragen der Datensicherheit.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


No comment yet.
Scooped by Gust MEES
Scoop.it!

Sicherheitslücken schließen. Diese Tools sollten Sie aktualisieren | CyberSecurity | eSkills | eLeaderShip

Sicherheitslücken schließen. Diese Tools sollten Sie aktualisieren | CyberSecurity | eSkills | eLeaderShip | 21st Century Learning and Teaching | Scoop.it

Software sollte generell immer auf dem neuesten Stand sein. Manche Programme sind aber besonders gefährdet – Virenbefall und Hacker-Angriffe drohen. Aktualisieren Sie sie schnellstmöglich!


Learn more:


https://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


https://gustmees.wordpress.com/2012/05/03/update-your-third-party-applications/


https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/


https://gustmees.wordpress.com/2014/11/18/why-cybersecurity-starts-at-home-and-is-concerning-all-of-us/


Gust MEES's insight:

Software sollte generell immer auf dem neuesten Stand sein. Manche Programme sind aber besonders gefährdet – Virenbefall und Hacker-Angriffe drohen. Aktualisieren Sie sie schnellstmöglich!


Learn more:


https://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


https://gustmees.wordpress.com/2012/05/03/update-your-third-party-applications/


https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/


https://gustmees.wordpress.com/2014/11/18/why-cybersecurity-starts-at-home-and-is-concerning-all-of-us/



No comment yet.
Scooped by Gust MEES
Scoop.it!

NSA-System Treasuremap: "Jedes Gerät, überall, jederzeit"

NSA-System Treasuremap: "Jedes Gerät, überall, jederzeit" | 21st Century Learning and Teaching | Scoop.it
Die NSA und ihre Verbündeten sammeln unzählige Informationen über das Internet. In der Datenbank Treasuremap tragen sie alles ein, was sie wissen - zum Spionieren und Angreifen. Es ist die Generalstabskarte für den Cyberwar.
Gust MEES's insight:

Die NSA und ihre Verbündeten sammeln unzählige Informationen über das Internet. In der Datenbank Treasuremap tragen sie alles ein, was sie wissen - zum Spionieren und Angreifen. Es ist die Generalstabskarte für den Cyberwar.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Microsoft findet immer mehr infizierte PCs

Microsoft findet immer mehr infizierte PCs | 21st Century Learning and Teaching | Scoop.it
Microsoft hat festgestellt, dass sich die Zahl der mit Schadsoftware verseuchten Windows-Rechner zuletzt deutlich erhöht hat. Das haben die Redmonder in ihrem neuesten Security Intelligence Report mitgeteilt.


Die Fundquote des Defenders lässt laut Microsoft durchaus aussagekräftige Rückschlüsse zu, weil Defender Microsoft zufolge auf mehr als 800 Millionen Windows-Rechnern weltweit im Einsatz sei.



Als drittes großes Sicherheitsproblem warnt Microsoft vor ungepatchter Software. Denn Angreifer würden vor allem neue Sicherheitslücken ausnutzen, diese müssten deshalb umgehend geschlossen werden.


Learn more:


http://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


http://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/


http://gustmees.wordpress.com/2013/10/27/cyber-security-is-easy-get-the-right-reflexes/




Gust MEES's insight:

Als drittes großes Sicherheitsproblem warnt Microsoft vor ungepatchter Software. Denn Angreifer würden vor allem neue Sicherheitslücken ausnutzen, diese müssten deshalb umgehend geschlossen werden.


Learn more:


http://gustmees.wordpress.com/2012/05/02/get-smart-with-5-minutes-tutorialsit-securitypart-1-browsers/


http://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/


http://gustmees.wordpress.com/2013/10/27/cyber-security-is-easy-get-the-right-reflexes/



No comment yet.
Scooped by Gust MEES
Scoop.it!

Hotspots: Europol mahnt zur Vorsicht

Hotspots: Europol mahnt zur Vorsicht | 21st Century Learning and Teaching | Scoop.it
datensicherheit,de - Europol warnt vor öffentlichen Hotsport – F-Secure rät zu VPN-Verbindungen bei sensiblen Anwendungen


Öffentliche Wi-Fi Hotspots sind an sich eine tolle Sache. Wenn man kurz die aktuellen Bundesligaergebnisse checken möchte oder den nächsten Taxistand sucht. Dann spricht nichts gegen die kurze Nutzung eines solchen Angebots“, erklärt Sean Sullivan, Security Advisor bei F-Secure Labs. „Wenn es aber um den Transfer privater oder geschäftlicher Informationen geht, dann wird es gefährlich, wenn man nicht explizit vorsorgt.“


Um Verbraucher bei der Nutzung von öffentlichen Wi-Fis zu schützen, rät F-Secure zur Nutzung sicherer VPN-Verbindungen. Diese können beispielsweise durch die Mobile App F-Secure Freedome schnell eingerichtet werden.


„Anstatt verschiedene Anforderungen für immer mehr Geräte und Services erfüllen zu müssen, sollten wir eher eine zentrale Sicherheitslösung wählen, die immer auf dem neuesten Stand und effektiv ist. So funktioniert F-Secure Freedome. Mit dieser Anwendung wird ein umfassendes Konzept für den Schutz von mobilen Geräten und Daten realisiert“, berichtet Sean Sullivan. „F-Secure Freedome bietet neben Malware-Schutz und Spyware-Schutz auch ein VPN zur Verschlüsselung von Verbindungen. Dadurch können Verbraucher den Gaunern in öffentlichen Hotspots die Türe vor der Nase zuschlagen.“



Gust MEES's insight:


Learn more:


http://gustmees.wordpress.com/2013/05/27/dangers-of-wifi-in-public-places/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Viruslist.com - Der Feind in meinem Telefon | MobileSecurity | CyberSecurity | Awareness

Viruslist.com - Der Feind in meinem Telefon | MobileSecurity | CyberSecurity | Awareness | 21st Century Learning and Teaching | Scoop.it

Interessant ist, dass man sich vor allen hier beschriebenen mobilen Bedrohungen eigentlich recht problemlos schützen kann. Die Entwickler mobiler Plattformen haben sich ausreichend um die Sicherheit gekümmert, so dass der Anwender zum schwächsten Glied in der Kette geworden ist. Das ist gut und schlecht zugleich. Schlecht, weil sich viele Anwender einfach zu wenige Gedanken über ihre Sicherheit machen. Gut, weil Sie nur einige wenige einfache Ratschläge befolgen müssen, um sich vor allen oben beschriebenen Plagen zu schützen.


Wir empfehlen Ihnen, sich an die folgenden Regeln zu halten:

  • Hacken Sie Ihr Smartphone nicht. Sicherlich, ein Jailbreak auf dem iPhone und ein Root-Zugriff auf Android-Geräten eröffnet Ihnen zusätzliche Möglichkeiten auf Ihrem Telefon, aber Sie geben damit auch Cyberkriminellen grünes Licht.
  • Deaktivieren Sie bei Android die Möglichkeit der Installation von Programmen aus nicht vertrauenswürdigen Quellen.
  • Legen Sie sich ein mobiles Antivirus-Programm zu, das die Apps während des Installationsprozesses analysiert.
  • Versuchen Sie, keinen Links aus SMS zu folgen, selbst wenn sie sich in Nachrichten von Bekannten befinden.
  • Sollten Sie doch einmal einem Link in einer SMS gefolgt sein, stimmen Sie keinerlei Downloads oder Installationen zu.
  • Aktualisieren Sie Ihre Anwendungen nur über den Update-Download aus den offiziellen Shops, und nicht über irgendwelche Webseiten.


Learn more / Mehr erfahren:


https://gustmeesde.wordpress.com/2014/12/13/mobile-security-smartphones-sind-auch-mini-computer/


Gust MEES's insight:

Interessant ist, dass man sich vor allen hier beschriebenen mobilen Bedrohungen eigentlich recht problemlos schützen kann. Die Entwickler mobiler Plattformen haben sich ausreichend um die Sicherheit gekümmert, so dass der Anwender zum schwächsten Glied in der Kette geworden ist. Das ist gut und schlecht zugleich. Schlecht, weil sich viele Anwender einfach zu wenige Gedanken über ihre Sicherheit machen. Gut, weil Sie nur einige wenige einfache Ratschläge befolgen müssen, um sich vor allen oben beschriebenen Plagen zu schützen.

Wir empfehlen Ihnen, sich an die folgenden Regeln zu halten:

  • Hacken Sie Ihr Smartphone nicht. Sicherlich, ein Jailbreak auf dem iPhone und ein Root-Zugriff auf Android-Geräten eröffnet Ihnen zusätzliche Möglichkeiten auf Ihrem Telefon, aber Sie geben damit auch Cyberkriminellen grünes Licht.
  • Deaktivieren Sie bei Android die Möglichkeit der Installation von Programmen aus nicht vertrauenswürdigen Quellen.
  • Legen Sie sich ein mobiles Antivirus-Programm zu, das die Apps während des Installationsprozesses analysiert.
  • Versuchen Sie, keinen Links aus SMS zu folgen, selbst wenn sie sich in Nachrichten von Bekannten befinden.
  • Sollten Sie doch einmal einem Link in einer SMS gefolgt sein, stimmen Sie keinerlei Downloads oder Installationen zu.
  • Aktualisieren Sie Ihre Anwendungen nur über den Update-Download aus den offiziellen Shops, und nicht über irgendwelche Webseiten.


Learn more / Mehr erfahren:


https://gustmeesde.wordpress.com/2014/12/13/mobile-security-smartphones-sind-auch-mini-computer/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Samsung warnt: Smart-TVs hören auch Privatgespräche mit | Privacy | Internet of Things | CyberSecurity

Samsung warnt: Smart-TVs hören auch Privatgespräche mit | Privacy | Internet of Things | CyberSecurity | 21st Century Learning and Teaching | Scoop.it

Besitzer eines Smart-TVs von Samsung sollten darauf achten, was sie vor dem Fernseher von sich geben – zumindest wenn sie die Sprachsteuerung aktiviert haben. Denn wie der Hersteller auf seiner britischen Website in einem Datenschutzhinweis ausführt, werden nicht nur Seh- und Nutzungsgewohnheiten sowie Hardware- und Browserdaten übermittelt, sondern eben auch Sprachdaten.



Wörtlich heißt es: “Bitte seien Sie sich bewusst, dass, wenn Sie verbal persönliche oder andere vertrauliche Informationen preisgeben, diese Daten ebenfalls aufgezeichnet und an einen Drittanbieter geschickt werden, wenn sie die Spracherkennung nutzen.” Außerdem warnt Samsung unter dem Punkt “Drittanbieter”: “Samsung ist nicht verantwortlich dafür, wie diese Drittanbieter Privatsphäre- und Sicherheitsmaßnahmen umsetzen.”


Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


Gust MEES's insight:

Besitzer eines Smart-TVs von Samsung sollten darauf achten, was sie vor dem Fernseher von sich geben – zumindest wenn sie die Sprachsteuerung aktiviert haben. Denn wie der Hersteller auf seiner britischen Website in einem Datenschutzhinweis ausführt, werden nicht nur Seh- und Nutzungsgewohnheiten sowie Hardware- und Browserdaten übermittelt, sondern eben auch Sprachdaten.



Wörtlich heißt es: “Bitte seien Sie sich bewusst, dass, wenn Sie verbal persönliche oder andere vertrauliche Informationen preisgeben, diese Daten ebenfalls aufgezeichnet und an einen Drittanbieter geschickt werden, wenn sie die Spracherkennung nutzen.” Außerdem warnt Samsung unter dem Punkt “Drittanbieter”: “Samsung ist nicht verantwortlich dafür, wie diese Drittanbieter Privatsphäre- und Sicherheitsmaßnahmen umsetzen.”


Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/



No comment yet.
Scooped by Gust MEES
Scoop.it!

ALERT!!! Firefox und Chrome verraten IP-Adressen trotz VPN

ALERT!!! Firefox und Chrome verraten IP-Adressen trotz VPN | 21st Century Learning and Teaching | Scoop.it
Viele Nutzer verschleiern ihre eigentliche IP-Adresse und damit ihren Standort, indem Sie über einen VPN-Server ins Internet gehen. Die WebRTC-Implementierungen von Mozilla Firefox und Google Chrome plaudern aber die Adresse aus.


Zum Glück gibt es Abhilfe

In einer Demo zeigt Roesler, dass der öffentliche STUN-Server stun.services.mozilla.com dabei nicht nur die Adresse übermittelt, mit der man sozusagen am Ausgang des VPN-Tunnels zu sehen ist.. Er verrät auch die öffentliche Adresse, von der aus die VPN-Verbindung aufgebaut wurde. Wenn ein Webdienst solchen Code in seine Webseite einbaut, hat er ein weiteres Mittel, um trotz VPN herauszufinden, wo der Rechner des Benutzers steht.

Zum Glück gibt es Abhilfe: Für Chrome gibt es die Erweiterung WebRTC Block. In Firefox kann der Benutzer in about:config den Wert media.peerconnection.enabledeinfach auf False setzen.


Gust MEES's insight:
Viele Nutzer verschleiern ihre eigentliche IP-Adresse und damit ihren Standort, indem Sie über einen VPN-Server ins Internet gehen. Die WebRTC-Implementierungen von Mozilla Firefox und Google Chrome plaudern aber die Adresse aus.


Zum Glück gibt es Abhilfe

In einer Demo zeigt Roesler, dass der öffentliche STUN-Server stun.services.mozilla.com dabei nicht nur die Adresse übermittelt, mit der man sozusagen am Ausgang des VPN-Tunnels zu sehen ist.. Er verrät auch die öffentliche Adresse, von der aus die VPN-Verbindung aufgebaut wurde. Wenn ein Webdienst solchen Code in seine Webseite einbaut, hat er ein weiteres Mittel, um trotz VPN herauszufinden, wo der Rechner des Benutzers steht.

Zum Glück gibt es Abhilfe: Für Chrome gibt es die Erweiterung WebRTC Block. In Firefox kann der Benutzer in about:config den Wert media.peerconnection.enabledeinfach auf False setzen.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Geheimdienst überwacht Filesharer: Neue Enthüllung im Spionage-Skandal

Geheimdienst überwacht Filesharer: Neue Enthüllung im Spionage-Skandal | 21st Century Learning and Teaching | Scoop.it
Der kanadische Geheimdienst hat Geheimdokumenten zufolge gezielt Nutzer von Filehostern überwacht
Gust MEES's insight:

Der kanadische Geheimdienst hat Geheimdokumenten zufolge gezielt Nutzer von Filehostern überwacht


No comment yet.
Scooped by Gust MEES
Scoop.it!

Wachsende Bedrohung durch Exploit Kits

Wachsende Bedrohung durch Exploit Kits | 21st Century Learning and Teaching | Scoop.it
Exploit Kits gehören aktuell zur hinterhältigsten Malware im Netz. Sie scannen das System nach veralteter Software und setzen den entsprechenden Trojaner ein, um den PC zu kapern.


Learn more:


https://gustmees.wordpress.com/category/get-smart-with-5-minutes-tutorials/


Gust MEES's insight:
Exploit Kits gehören aktuell zur hinterhältigsten Malware im Netz. Sie scannen das System nach veralteter Software und setzen den entsprechenden Trojaner ein, um den PC zu kapern.


Learn more:


https://gustmees.wordpress.com/category/get-smart-with-5-minutes-tutorials/

No comment yet.
Scooped by Gust MEES
Scoop.it!

CES 2015: Vier besorgniserregende Trends | Der entmündigte NUTZER! | Privacy | CyberSecurity

CES 2015: Vier besorgniserregende Trends | Der entmündigte NUTZER! | Privacy | CyberSecurity | 21st Century Learning and Teaching | Scoop.it

Der entmündigte NUTZER!


Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.


Learn more:


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


Gust MEES's insight:

Der entmündigte NUTZER!


Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.


Learn more:


- https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/



No comment yet.
Scooped by Gust MEES
Scoop.it!

BSI: Bundesamt warnt vor Gefahren im Netz | Bundesbehörden: Hacker-Attacken | CyberSecurity

BSI: Bundesamt warnt vor Gefahren im Netz | Bundesbehörden: Hacker-Attacken | CyberSecurity | 21st Century Learning and Teaching | Scoop.it
Ukrainische Hacker legten die Internetseiten von Kanzleramt und Bundestag lahm. Auslöser: Der Berlin-Besuch des ukrainischen Regierungschefs.


Die oberste Behörde für die IT-Sicherheit in Deutschland warnt vor wachsenden Bedrohungen im Internet und beklagt eine „digitale Sorglosigkeit“ vieler Bürger und Firmen.


„Die Angreiferszene rüstet auf“, sagte der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Michael Hange jetzt. „Cyberangriffe werden immer professioneller.“ Viele Internetnutzer und Unternehmen seien sich der Gefahren aber nicht ausreichend bewusst. Zu der jüngsten Attacke auf die Internetseiten der Kanzlerin und des Bundestages sagte Hange, die Besonderheit dabei liege nicht in der Technik, sondern in der politischen Bedeutung.


Zu dem Angriff hatte sich eine prorussische Hacker-Gruppe aus der Ukraine namens CyberBerkut bekannt.

Gust MEES's insight:
Ukrainische Hacker legten die Internetseiten von Kanzleramt und Bundestag lahm. Auslöser: Der Berlin-Besuch des ukrainischen Regierungschefs.


Die oberste Behörde für die IT-Sicherheit in Deutschland warnt vor wachsenden Bedrohungen im Internet und beklagt eine „digitale Sorglosigkeit“ vieler Bürger und Firmen.


„Die Angreiferszene rüstet auf“, sagte der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Michael Hange jetzt. „Cyberangriffe werden immer professioneller.“ Viele Internetnutzer und Unternehmen seien sich der Gefahren aber nicht ausreichend bewusst. Zu der jüngsten Attacke auf die Internetseiten der Kanzlerin und des Bundestages sagte Hange, die Besonderheit dabei liege nicht in der Technik, sondern in der politischen Bedeutung.


Zu dem Angriff hatte sich eine prorussische Hacker-Gruppe aus der Ukraine namens CyberBerkut bekannt.

No comment yet.
Scooped by Gust MEES
Scoop.it!

Jeder Fünfte wird Opfer von Cyber-Spionage | CyberSecurity | Phishing | eSkills

Jeder Fünfte wird Opfer von Cyber-Spionage | CyberSecurity | Phishing | eSkills | 21st Century Learning and Teaching | Scoop.it

Gezielte, gut getarnte Phishing-Attacken sind große Gefahr für Unternehmen.


Der Security-Software-Hersteller ESET rät Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar.


Anlass für den Ratschlag ist das Ergebnis eines Tests, den das Center of Excellence for Research, Innovation, Education and Industrial Labs Partnership (CEFRIEL) im Auftrag von 15 internationalen Unternehmen kürzlich durchführte. Die Einrichtung prüfte die Anfälligkeit von Mitarbeitern für speziell auf Unternehmen gemünzte Betrugsversuche, so genannte „Spear-Phishing“-Attacken. Das Ergebnis: Jeder Fünfte ging den Testern ins Netz.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Phishing


Gust MEES's insight:

Gezielte, gut getarnte Phishing-Attacken sind große Gefahr für Unternehmen.


Der Security-Software-Hersteller ESET rät Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar.


Anlass für den Ratschlag ist das Ergebnis eines Tests, den das Center of Excellence for Research, Innovation, Education and Industrial Labs Partnership (CEFRIEL) im Auftrag von 15 internationalen Unternehmen kürzlich durchführte. Die Einrichtung prüfte die Anfälligkeit von Mitarbeitern für speziell auf Unternehmen gemünzte Betrugsversuche, so genannte „Spear-Phishing“-Attacken. Das Ergebnis: Jeder Fünfte ging den Testern ins Netz.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Phishing


No comment yet.
Scooped by Gust MEES
Scoop.it!

Kaspersky Security Bulletin 2014/2015 – Statistik für das Jahr 2014 | Mac | Apple | eSkills | CyberSecurity

Kaspersky Security Bulletin 2014/2015 – Statistik für das Jahr 2014 | Mac | Apple | eSkills | CyberSecurity | 21st Century Learning and Teaching | Scoop.it

Im Jahr 2014 blockierten die Lösungen von Kaspersky Lab insgesamt 3.693.936 Infektionsversuche unter Mac OS X.

Die Experten von Kaspersky Lab entdeckten 1.499 neue Schadprogramme für Mac OS X, das sind 200 Schädlinge weniger als im entsprechenden Vorjahreszeitraum.


===> Jeder zweite Anwender von Apple-Produkten war einem Angriff ausgesetzt. <===


Im Laufe des Jahres war jeder Mac-OS-X-User durchschnittlich neunmal mit einer Cyberbedrohung für sein Betriebssystem konfrontiert.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


Gust MEES's insight:

Im Jahr 2014 blockierten die Lösungen von Kaspersky Lab insgesamt 3.693.936 Infektionsversuche unter Mac OS X.

Die Experten von Kaspersky Lab entdeckten 1.499 neue Schadprogramme für Mac OS X, das sind 200 Schädlinge weniger als im entsprechenden Vorjahreszeitraum.


===> Jeder zweite Anwender von Apple-Produkten war einem Angriff ausgesetzt. <===


Im Laufe des Jahres war jeder Mac-OS-X-User durchschnittlich neunmal mit einer Cyberbedrohung für sein Betriebssystem konfrontiert.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


Gust MEES's curator insight, December 10, 2014 1:29 PM

Im Jahr 2014 blockierten die Lösungen von Kaspersky Lab insgesamt 3.693.936 Infektionsversuche unter Mac OS X.

Die Experten von Kaspersky Lab entdeckten 1.499 neue Schadprogramme für Mac OS X, das sind 200 Schädlinge weniger als im entsprechenden Vorjahreszeitraum.


===> Jeder zweite Anwender von Apple-Produkten war einem Angriff ausgesetzt. <===


Im Laufe des Jahres war jeder Mac-OS-X-User durchschnittlich neunmal mit einer Cyberbedrohung für sein Betriebssystem konfrontiert.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


Scooped by Gust MEES
Scoop.it!

40 Gründe warum Sie KEIN Antiviren-Programm brauchen

40 Gründe warum Sie KEIN Antiviren-Programm brauchen | 21st Century Learning and Teaching | Scoop.it
Es führt kein Weg daran vorbei: Viren existieren, Trojaner infiltrieren Ihrem PC, und die meisten Nutzer möchten etwas tun um sich davor zu schützen. Nicht nur mit Software, sondern auch mit sinnvollem und sicherheitsbewusstem Verhalten online.


Malware ist tatsächlich teilweise von Anwendern abhängig, die harte Arbeit für sie tun. Es ist Ihnen in den meisten Fällen durchaus bewusst, wenn Sie sich in die dunklen Ecken des Internets begeben. Haben Sie jemals darüber nachgedacht, dass ein sorgvoller Umgang im Internet ausreichen könnte, um Sie vor Angriffen zu schützen, und, dass Sie dann eigentlich auch gar keine Antiviren-Software benötigen?

Vielleicht haben Sie recht.


Hier sind 40 gute Gründe, warum Sie ein kein Antiviren-Programm brauchen: dann lasst EUCH doch mal überrraschen, LOL ;)

Gust MEES's insight:
Es führt kein Weg daran vorbei: Viren existieren, Trojaner infiltrieren Ihrem PC, und die meisten Nutzer möchten etwas tun um sich davor zu schützen. Nicht nur mit Software, sondern auch mit sinnvollem und sicherheitsbewusstem Verhalten online.


Malware ist tatsächlich teilweise von Anwendern abhängig, die harte Arbeit für sie tun. Es ist Ihnen in den meisten Fällen durchaus bewusst, wenn Sie sich in die dunklen Ecken des Internets begeben. Haben Sie jemals darüber nachgedacht, dass ein sorgvoller Umgang im Internet ausreichen könnte, um Sie vor Angriffen zu schützen, und, dass Sie dann eigentlich auch gar keine Antiviren-Software benötigen?

Vielleicht haben Sie recht.


Hier sind 40 gute Gründe, warum Sie ein kein Antiviren-Programm brauchen: dann lasst EUCH doch mal überrraschen, LOL ;)


No comment yet.
Scooped by Gust MEES
Scoop.it!

"Im Visier der Hacker": TV-Reportage zeigt spektakuläre Cyber-Angriffe

"Im Visier der Hacker": TV-Reportage zeigt spektakuläre Cyber-Angriffe | 21st Century Learning and Teaching | Scoop.it
Autos fahren von allein, Häuser sind vollautomatisiert, alles ist mit allem vernetzt - und damit angreifbar. Eine TV-Reportage zeigt am Abend, welche Gefahren das Internet der Dinge mit sich bringt - und präsentiert Cyber-Attacken vor laufender Kamera.


Journalisten, die über Schwachstellen, Cyber-Angriffe und Hacker berichten, stehen oft vor einem Bildproblem. Häufig lässt sich nichts zeigen, außer vielleicht Codezeilen auf einem Bildschirm oder Menschen, die an einem Rechner sitzen. Doch selbst die wollen oft nicht erkannt werden, treten gern im Kapuzenpulli und von hinten abgefilmt in Erscheinung.


Darüber hinaus sind Live-Hacks vor laufender Kamera oft unseriös - man sieht dabei nur selten sofort das Ergebnis des Angriffs.

Bei der Reportage von NDR-Reporter Klaus Scherer und Filmemacher Rudolph Herzog ist das anders: Hier werden vor laufender Kamera ein Auto, eine Luxusjacht und eine Drohne gehackt und ferngesteuert. Man kann zusehen, wie ein Garagentor und ein Herzschrittmacher manipuliert werden. Und die Leute, die das tun, sind stets im Bild zu sehen.


Es sind Forscher an renommierten Universitäten, namhafte Programmierer, Hacker, Tüftler, die mit ihrer Arbeit Sicherheitslücken aufdecken und den Herstellern auf die Finger klopfen möchten. Damit die Firmen ihre selbstfahrenden Autos oder selbsteinkaufenden Kühlschränke nicht nur entwickeln, sondern auch vernünftig absichern.


Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


Gust MEES's insight:

Darüber hinaus sind Live-Hacks vor laufender Kamera oft unseriös - man sieht dabei nur selten sofort das Ergebnis des Angriffs.

Bei der Reportage von NDR-Reporter Klaus Scherer und Filmemacher Rudolph Herzog ist das anders: Hier werden vor laufender Kamera ein Auto, eine Luxusjacht und eine Drohne gehackt und ferngesteuert. Man kann zusehen, wie ein Garagentor und ein Herzschrittmacher manipuliert werden. Und die Leute, die das tun, sind stets im Bild zu sehen.


Es sind Forscher an renommierten Universitäten, namhafte Programmierer, Hacker, Tüftler, die mit ihrer Arbeit Sicherheitslücken aufdecken und den Herstellern auf die Finger klopfen möchten. Damit die Firmen ihre selbstfahrenden Autos oder selbsteinkaufenden Kühlschränke nicht nur entwickeln, sondern auch vernünftig absichern.


Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

No comment yet.
Scooped by Gust MEES
Scoop.it!

JA, sie sind tatsächlich ein Angriffsziel für Cyber-Kriminelle! [PDF]

Warum gerade Sie?


Verbrechen wie Betrug, Identitätsdiebstahl oder Erpressung sind, seit zivilisierte Gesellschaften existieren, ein Teil unseres täglichen Lebens. Ziel eines Verbrechers ist immer das Gleiche: so viel Geld wie möglich, so einfach wie möglich und mit so wenig Risiko wie möglich erbeuten. Traditionell war dies schwierig, weil Kriminelle oft auf Ihren Standort beschränkt ,waren und sich körperlich mit ihren Opfern auseinandersetzen mussten.

Dies hat nicht nur den Opferkreis begrenzt sondern auch die Kriminellen einem höheren Risiko ausgesetzt. Allerdings hat sich das Verbrechen mit dem Aufkommen des Internet und der Online-Technologie radikal verändert.

Heutzutage können Cyber-Kriminelle ganz einfach fast jeden in der Welt mit wenig oder gar keinen Kosten und einem sehr geringem Risiko angreifen. Zusätzlich organisieren sich die .Cyber-Kriminellen immer besser und werden dadurch effizienter und effektiver als je zuvor.

Gust MEES's insight:


Learn more:



No comment yet.