<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>admin &#8211; Virus Aktuell</title>
	<atom:link href="https://www.virus-aktuell.de/author/admin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.virus-aktuell.de</link>
	<description></description>
	<lastBuildDate>Fri, 28 May 2021 22:10:53 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://www.virus-aktuell.de/wp-content/uploads/2019/03/cropped-Virus-aktuell-icon-32x32.png</url>
	<title>admin &#8211; Virus Aktuell</title>
	<link>https://www.virus-aktuell.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Wie sie Trojaner erkennen und entfernen</title>
		<link>https://www.virus-aktuell.de/trojaner-erkennen-und-entfernen/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 May 2021 22:10:53 +0000</pubDate>
				<category><![CDATA[Sicherheitstipps]]></category>
		<guid isPermaLink="false">https://www.virus-aktuell.de/?p=520</guid>

					<description><![CDATA[<p>Hier erfahren Sie, wie Sie diese Trojaner erkennen und entfernen können. Wie erkennt man einen Trojaner? Trojaner erkennen Sie oftmals gar nicht direkt und diese Trojaner können offensichtlichen Schaden auf einem Computer anrichten, aber die meisten Trojaner arbeiten unbemerkt im Hintergrund. Überprüfen Sie daher Ihren Computer regelmäßig auf Trojaner mit einem Trojaner Scanner. Viele Trojanische ... <a title="Wie sie Trojaner erkennen und entfernen" class="read-more" href="https://www.virus-aktuell.de/trojaner-erkennen-und-entfernen/" aria-label="Mehr Informationen über Wie sie Trojaner erkennen und entfernen">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/trojaner-erkennen-und-entfernen/">Wie sie Trojaner erkennen und entfernen</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Hier erfahren Sie, wie Sie diese Trojaner erkennen und entfernen können.</p>
<h2>Wie erkennt man einen Trojaner?</h2>
<p>Trojaner erkennen Sie oftmals gar nicht direkt und diese Trojaner können offensichtlichen Schaden auf einem Computer anrichten, aber die meisten Trojaner arbeiten unbemerkt im Hintergrund. Überprüfen Sie daher Ihren Computer regelmäßig auf Trojaner mit einem Trojaner Scanner. Viele Trojanische Pferde können von Virenscannern erkannt werden.</p>
<p>Sie sollten Ihren Computer auf Trojaner prüfen, wenn Sie folgende Punke feststellen:<strong><br />
</strong></p>
<ul>
<li>Lange Ladezeiten beim PC-Start und von Dienstprogrammen</li>
<li>Häufige Systemabstürze &amp; Fehlermeldungen</li>
<li>Gelöschte und verschobene Dateien</li>
<li>Unbekannte aktive Programme</li>
</ul>
<p>Wenn du irrtümlich <strong>auf einen fragwürdigen Mailanhang geklickt</strong> hast, solltest du ebenfalls deinen PC auf Trojaner checken und ggf. die betroffene Datei direkt von einem Anti-Virus-Programm entfernen lassen.</p>
<h2>Wie entfernt man einen Trojaner?</h2>
<p>Laden Sie sich einen Viren-Scanner herunter, der Ihnen bei der Entfernung von Viren zuverlässig unterstützt. Das Virenprogramm führt einen gründlichen Viren und Trojaner Scan durch und entfernen Sie alle bösartige Programme.</p>
<h2>Was ist ein Trojaner</h2>
<p>Trojaner dringen über heruntergeladene Dateien oder E-Mails in Geräte ein, die mit dem Internet verbunden sind. Einige Trojaner nutzen auch Sicherheitslücken in Browsern, E-Mail-Programmen oder Betriebssystemen aus. Diese Trojaner sind technisch eng mit Würmern verwandt. Im Gegensatz zu diesen erfordern sie jedoch in der Regel eine aktive Ausführung durch den Computerbenutzer, um sich zu installieren. Einmal installiert, erhält der Trojaner Zugriff auf die gleichen Funktionen wie der Benutzer. Da sie die gleichen Berechtigungen haben, können sie Einstellungen ändern, die für die Sicherheit des betroffenen Computers entscheidend sind. Alle persönlichen Informationen, die Sie gespeichert oder eingegeben haben, können für den Täter sichtbar sein. Dies öffnet Tür und Tor für die unberechtigte Nutzung Ihrer Identität und andere kriminelle Aktivitäten.</p>
<p>Viele Trojaner sind so programmiert, dass sie sensible Zugangsdaten und Passwörter erkennen. Andere Trojaner werden verwendet, um Sicherheitsmaßnahmen wie Firewalls und Antiviren-Software zu umgehen. Betroffene Computer sind zudem anfällig für Malware.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/trojaner-erkennen-und-entfernen/">Wie sie Trojaner erkennen und entfernen</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convert2MP3 &#8211; Vorteile eines Online Video Converter</title>
		<link>https://www.virus-aktuell.de/convert2mp3-vorteile-eines-online-video-converter/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 11 Apr 2019 08:57:47 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<guid isPermaLink="false">https://www.virus-aktuell.de/?p=476</guid>

					<description><![CDATA[<p>Dank der kostenfreien Web-App „convert2mp3.net“ kann der Nutzer sowohl Musik aber auch Videos von YouTube und Co. herunterladen. Durch de YouTube to mp3 converter ist es einen möglich, jedes Video und jedes Lied von allen bekannten Portalen zu downloaden. Damit man das gewünschte Video oder die Audiospur herunterladen kann, muss man nur die URL zum ... <a title="Convert2MP3 &#8211; Vorteile eines Online Video Converter" class="read-more" href="https://www.virus-aktuell.de/convert2mp3-vorteile-eines-online-video-converter/" aria-label="Mehr Informationen über Convert2MP3 &#8211; Vorteile eines Online Video Converter">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/convert2mp3-vorteile-eines-online-video-converter/">Convert2MP3 &#8211; Vorteile eines Online Video Converter</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dank der kostenfreien Web-App „convert2mp3.net“ kann der Nutzer sowohl Musik aber auch Videos von YouTube und Co. herunterladen. Durch de YouTube to mp3 converter ist es einen möglich, jedes Video und jedes Lied von allen bekannten Portalen zu downloaden.</p>
<p>Damit man das gewünschte Video oder die Audiospur herunterladen kann, muss man nur die URL zum Video in die Web-App „Convert2MP3“ eingeben und das gewünschte Format auswählen. Dabei kann man die Qualität der Video- und Audio-Datei festlegen. Zur Auswahl stehen dabei zahlreiche Formate, beispielsweise MP4, AVI oder WMV bei Videodaten bzw. MP3, OGG und FLAC bei Audiodaten. Im Anschluss kann man seine File im eingestellten Format herunterladen und von nun an auch offline genießen.</p>
<p>Darüber hinaus kann man auf convert to mp3 die Plattformen YouTube und Vevo nach Schlagwörtern durchsuchen. Anschließend wird einen eine Liste mit Videos angezeigt, die zum Suchbegriff passen.</p>
<p>Dank eines YouTube Converters kann man Musik und Videos kostenlos downloaden. Diese Seiten wandeln Videos in MP3-Dateien um, sodass man sie auch offline nutzen kann.</p>
<h2 class="western">Software-Converter auf eurem Rechner</h2>
<p>Angefangen werden mit den Programmen zum Herunterladen. Hierbei betrachten wir zunächst das Programm „Free YouTube to MP3 Converter“ von DVDVideoSoft. Hierbei erweist es sich als deutlicher Nachteil, dass man zur Installation gezwungen wird. Darüber hinaus muss eine Toolbar installiert werden. Sollte man diese Toolbar nicht installieren, wird der Download der Lieder sehr langsam. Sobald man die Installation erfolgreich abgeschlossen hat, kann es schon losgehen.</p>
<p>Man kopiert einfach den Link des Videos, was man gerne herunterladen möchte und fügt diesen in den Converter ein. Entweder man verwendet hierfür die rechte Maustaste oder über die Tastenkombination Strg + v. Sobald man den Link eingefügt hat, wird das Video geprüft und der Download kann beginnen. Bei diesem Programm kann man direkt mehrere Lieder auf einmal herunterladen. Dafür ist es erforderlich alle Links hintereinander einzufügen.</p>
<p>Bevor man den Download startet, muss man zunächst die gewünschte Qualität und das gewünschte Format auswählen. Das ist selbstverständlich eine optimale Zusatzfunktion. Unter den Optionen kann man den Zielordner auswählen, indem die Songs gespeichert werden. Einfach auf „Herunterladen“ klicken, kurz warten und fertig. Der Converter ist einfach zu bedienen und man kommt schnell an die gewünschte MP3. Dabei gilt: Umso besser die Qualität des Videos, desto besser ist auch die Qualität der MP3-Datei.</p>
<p><strong>Die Vorteile</strong></p>
<ul>
<li>Kostenlose Installation des Programms</li>
<li>Unterschiedliche Formate und Qualitäten sind auswählbar</li>
<li>Kostenloser Download der Songs</li>
</ul>
<p><strong>Die Nachteile</strong></p>
<ul>
<li>Man muss eine Datei downloaden</li>
<li>Anfällig für Viren</li>
<li>Rechtliche Grauzone</li>
<li>Künstler werden nicht entlohnt</li>
<li>Funktioniert ausschließlich bei Videos von YouTube</li>
</ul>
<h2 class="western">Online-Converter im Internet</h2>
<p>Für Menschen, die einen einfacheren, sicheren und vor allem schnelleren Weg suchen, um Videos oder Songs herunterzuladen. Sollten auf Online-Converter ausweichen. Die Web-App Convert2mp3 ist für Chrome, Firefox und allen anderen Browsern erreichbar. Durch Convert 2 mp3 bekommt man die Möglichkeit, die Videos direkt herunterzuladen und zu konvertieren. Um an das Video oder an die Audiospur zu kommen, muss man die Seite in einen Browser seiner Wahl auswählen. Anschließend den gewünschten Link kopieren und in die entsprechende Zeile beim Converter einfügen. Auch hier kann man das gewünschte Format und die Qualität auswählen. Nach einer kurzen Prüfung steht der Download zur Verfügung. Hierbei muss man beachten, dass Songs und Videos eine maximale Länge von 90 Minuten nicht überschreiten dürfen. Schlussendlich muss man nur noch auf den Download klicken und das Video wird heruntergeladen und steht zur Verfügung.</p>
<h2 class="western">Sind die Converter überhaupt legal?</h2>
<p>Ja, aus rechtlicher Sicht sind die Converter legal. In den AGB von YouTube steht zwar, dass der Download von Videos bzw. Tonspuren ausdrücklich untersagt ist. Doch greift das in Deutschland nicht. Hier ist es legal Kopien für private Zwecke anzulegen. Selbst das Extrahieren von Tonspuren ist gesetzeskonform, aber nur so lange kein Kopierschutz umgangen wird. Bei YouTube wird ein solcher Kopierschutz nicht verwendet. Daher ist es erlaubt, dass man Video und Ton herunterzuladen. Trotzdem gilt nach wie vor, dass man diese Dateien nur im privaten Bereich nutzten darf. Aber man darf sie nicht weiterverbreiten oder sogar verkaufen.</p>
<p>Die Sache sieht übrigens für die Betreiber solche Dienste anders aus. Hierbei können andere Argumente geltend gemacht werden. Die Nutzer solcher Dienste haben derzeit in Deutschland nichts zu befürchten.</p>
<p>Die Verwendung von Convertern bleibt dennoch eine rechtliche Grauzone. Wenn man auf Nummer sicher gehen möchte, dann sollte man besser den vollkommen legalen Weg gehen und die Datei über YouTube selbst downloaden.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/convert2mp3-vorteile-eines-online-video-converter/">Convert2MP3 &#8211; Vorteile eines Online Video Converter</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pilotversuch: In Bayern bekämpft die Polizei Einbrecher mit einer Prognosesoftware</title>
		<link>https://www.virus-aktuell.de/pilotversuch-in-bayern-bekaempft-die-polizei-einbrecher-mit-einer-prognosesoftware/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 19 Aug 2014 15:13:17 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=47</guid>

					<description><![CDATA[<p>Die Zahl der Wohnungseinbrüche befand sich im Jahr 2013 auf einem erschreckend hohen Niveau. Rund 150.000 Einbrüche wurden statistisch erfasst. In so viele Häuser und Wohnungen wurde seit 15 Jahren nicht mehr eingebrochen und die Aufklärungsquote in diesen Fällen ist sehr gering. Doch durch welche Maßnahmen könnte effektiver gegen diese Straftaten vorgegangen werden? Gezieltere Verbrechens ... <a title="Pilotversuch: In Bayern bekämpft die Polizei Einbrecher mit einer Prognosesoftware" class="read-more" href="https://www.virus-aktuell.de/pilotversuch-in-bayern-bekaempft-die-polizei-einbrecher-mit-einer-prognosesoftware/" aria-label="Mehr Informationen über Pilotversuch: In Bayern bekämpft die Polizei Einbrecher mit einer Prognosesoftware">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/pilotversuch-in-bayern-bekaempft-die-polizei-einbrecher-mit-einer-prognosesoftware/">Pilotversuch: In Bayern bekämpft die Polizei Einbrecher mit einer Prognosesoftware</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die Zahl der Wohnungseinbrüche befand sich im Jahr 2013 auf einem erschreckend hohen Niveau. Rund 150.000 Einbrüche wurden statistisch erfasst. In so viele Häuser und Wohnungen wurde seit 15 Jahren nicht mehr eingebrochen und die Aufklärungsquote in diesen Fällen ist sehr gering. Doch durch welche Maßnahmen könnte effektiver gegen diese Straftaten vorgegangen werden?</p>
<p><b>Gezieltere Verbrechens Bekämpfung durch Prognosesoftware</b><br />
In Teilen Bayerns wird ab Oktober ein halbes Jahr lang eine Prognosesoftware getestet, die es möglich macht, den Einbrechern gezielter das Handwerk zu legen. Schon im Vorfeld können mit dieser Software Angaben darüber getroffen werden, in welchen Gegenden in naher Zukunft mit Einbrüchen zu rechnen ist. Diese Angeben helfen der Polizei dabei, die Diebesbanden effektiver zu bekämpfen.</p>
<p><b>Wie funktioniert die Prognosesoftware?</b><br />
Statistische Angaben früherer Delikte werden von der Software verarbeitet und analysiert, so dass Tat und Täter bezogene Muster sichtbar werden. Das Programm kann Angaben zum Tatort, zur Tatzeit, zur Art des Diebsgutes und zur Vorgehensweise der Täter treffen. Denn nicht alle Stadtteile sind für potentielle Täter gleich attraktiv. Viele Täter schlagen innerhalb einer kurzen Zeitspanne mehrmals im gleichen Gebiet zu und ziehen erst dann weiter. Die Analysen der Prognosesoftware erlauben es den Polizei Beamten, den Tatort zeitnah zu erreichen oder sogar vor Tatbegehung präventive Maßnahmen ein zu leiten. So könnten beispielweise mehr Streifen in den betroffenen Gebieten eingesetzt werden.<br />
Vor allen Dingen Einbruchsserien, die durch kriminelle Banden begangen werden, können so besser aufgeklärt werden. Denn besonders gut organisierte Einbrecherbanden, haben in den letzten fünf Jahren die Städte unsicher gemacht. In großen Städten arbeitet das Prognosesystem zuverlässiger als in ländlichen Gebieten, da es in Ballungsräumen mit mehr Informationen aus früheren Straftaten versorgt werden kann.</p>
<p><b>Prognosesoftware hat sich in der Schweiz bereits bewährt</b><br />
Das Programm, das in Bayern getestet werden soll, hat in der Schweiz bereits erste Erfolge erzielt. Rund 86 Prozent der getroffenen Prognosen trafen ein und in Zürich ging die Zahl der Einbruchsdiebstähle innerhalb eines halben Jahres um fast 40 Prozent zurück. Diese beeindruckenden Erfolge möchte auch die bayrische Polizei in München und im Großraum Nürnberg erreichen. Bei einem positiven Ergebnis dieses Pilotprojekts in Deutschland, ist auch ein Einsatz der Prognosesoftware in anderen Bundesländern nicht ausgeschlossen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/pilotversuch-in-bayern-bekaempft-die-polizei-einbrecher-mit-einer-prognosesoftware/">Pilotversuch: In Bayern bekämpft die Polizei Einbrecher mit einer Prognosesoftware</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Russische Hacker erbeuten 1,2 Milliarden Profildaten</title>
		<link>https://www.virus-aktuell.de/russische-hacker-erbeuten-12-milliarden-profildaten/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 07 Aug 2014 15:17:17 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=48</guid>

					<description><![CDATA[<p>Eine Gruppe von Hackern aus Russland sollen zu über eine Milliarde Datensätze im Internet Zugang verschafft haben. Dies würde einen neuen Rekord darstellen. Nutzer können bis jetzt nicht feststellen, ob sie selbst von diesem Angriff betroffen sind. Die US-amerikanischen IT-Sicherheitsexperten gehen davon aus, dass die russischen Hacker ungefähr 1,2 Milliarden Zugangsdaten für Profile im Internet ... <a title="Russische Hacker erbeuten 1,2 Milliarden Profildaten" class="read-more" href="https://www.virus-aktuell.de/russische-hacker-erbeuten-12-milliarden-profildaten/" aria-label="Mehr Informationen über Russische Hacker erbeuten 1,2 Milliarden Profildaten">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/russische-hacker-erbeuten-12-milliarden-profildaten/">Russische Hacker erbeuten 1,2 Milliarden Profildaten</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Eine Gruppe von Hackern aus Russland sollen zu über eine Milliarde Datensätze im Internet Zugang verschafft haben. Dies würde einen neuen Rekord darstellen. Nutzer können bis jetzt nicht feststellen, ob sie selbst von diesem Angriff betroffen sind. Die US-amerikanischen IT-Sicherheitsexperten gehen davon aus, dass die russischen Hacker ungefähr 1,2 Milliarden Zugangsdaten für Profile im Internet ausgespäht haben. Diese Datensätze sollen laut US-Sicherheitsfirma Hold Security von der New York Times die Benutzernamen und Passwörter enthalten. Über 500 Millionen unterschiedliche E-Mail-Adressen seien davon betroffen.</p>
<p><b>Die Daten sind echt</b></p>
<p>Die Daten wurden von Hold Security in Kanälen im Untergrund des Internets entdeckt. Die Sicherheitsfirma soll auch mit den Hackern aus Zentralrussland in Verbindung getreten sein. Demnach sollen die Daten von ungefähr 420.000 Websites erbeutet worden sein. Dazu gehören bekannte Firmennamen, aber auch kleine Seiten. Welche Websites betroffen sind, wird nicht bis jetzt nicht verraten. Jedoch wurden die Daten auf ihre Echtheit überprüft und bestätigt.</p>
<p><b>Websites sind immer noch angreifbar</b></p>
<p>Wie viele Menschen vom Datendiebstahl betroffen sind, kann man nicht genau sagen, weil auch ältere Profile oder Spam-Accounts unter den geklauten Daten sein können. Außerdem nutzen manche User mehrere E-Mail-Adressen. Alex Holden, der Chef der New York Times, ist der Meinung, dass fast alle Websites noch immer angreifbar seien. Sein Team habe bereits einige Seiten benachrichtigt. Jedoch wurden nicht alle erreicht. Die Hacker sollen die Daten bis jetzt für das Verschicken von Spam-E-Mails mit Links zu schädlichen Programmen oder mir Werbung genutzt haben. Aber sie würden auch den Weiterverkauf in Betracht ziehen.</p>
<p><b>Gruppe junger, aber erfahrener Hacker</b></p>
<p>Solch ein Angriff sei mit Hilfe eine Botnetzes, welches mit mehreren infizierten Computern gekoppelt ist, möglich. Die Hacker-Gruppe soll aus weniger als 12 Männer bestehen, die unter 30 Jahre als sind. Alle sollen sich untereinander kennen. Diese Gruppe habe ihre Basis im Süden Zentralrusslands. Die Männer würden sich die Arbeit teilen. Einige sind für das Schreiben der Programme verantwortlich, die anderen für das Stehlen der Daten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/russische-hacker-erbeuten-12-milliarden-profildaten/">Russische Hacker erbeuten 1,2 Milliarden Profildaten</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der Zitmo-Virus und worauf man achten sollte</title>
		<link>https://www.virus-aktuell.de/der-zitmo-virus-und-worauf-man-achten-sollte/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 04 Jun 2014 15:18:45 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=50</guid>

					<description><![CDATA[<p>Bei den Computernutzern war der Zitmo-Virus schon länger bekannt, bevor er auch Smartphones befiel. Denn die Betrüger, welche dieses Virus nutzen, haben ihre kriminelle Arbeit dem Nutzerverhalten der User angepasst. Es wird inzwischen ja immer häufiger das Smartphone auf für das Online-Banking genutzt und genau darum geht es. Der ZeUS-in-the-Mobile-Virus kann die Betriebssysteme: Android iOs ... <a title="Der Zitmo-Virus und worauf man achten sollte" class="read-more" href="https://www.virus-aktuell.de/der-zitmo-virus-und-worauf-man-achten-sollte/" aria-label="Mehr Informationen über Der Zitmo-Virus und worauf man achten sollte">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/der-zitmo-virus-und-worauf-man-achten-sollte/">Der Zitmo-Virus und worauf man achten sollte</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Bei den Computernutzern war der Zitmo-Virus schon länger bekannt, bevor er auch Smartphones befiel. Denn die Betrüger, welche dieses Virus nutzen, haben ihre kriminelle Arbeit dem Nutzerverhalten der User angepasst. Es wird inzwischen ja immer häufiger das Smartphone auf für das Online-Banking genutzt und genau darum geht es. Der ZeUS-in-the-Mobile-Virus kann die Betriebssysteme:</p>
<p><i>Android<br />
iOs<br />
Blackberry<br />
Windows Phone </i></p>
<p>befallen. Nach der Installation werden die Passwörter und mTans für das Online-Banking gestohlen.</p>
<p><b>So arbeitet Zitmo</b></p>
<p>Der User lädt sich den Virus selbst herunter und installiert. Das geschieht dann, wenn er, bei der Suche nach einer Anti-Virus-App auf eine mit dem Namen <i>TrustMobile</i> stößt. Diese gibt es auf illegalen Webseiten oder auch auf Fake-App-Stores. Da der User denkt, er bekommt eine sichere Antivirensoftware, lädt er sie sich herunter und schon ist sein Smartphone mit dem Virus Zitmo befallen. Für eine ganze Weile gab es TrustMobile sogar im Android Market. Erst nach Entdecken der Schadsoftware darin wurde diese App aus dem Programm genommen. Ist das Virus auf dem Smartphone installiert, fängt er eingehende SMS ab und lädt diese dann auf einen Remote Server. Nutzt ein User Online-Banking, dann schickt die Bank auf Wunsch des Kunden, mobile Tans oder auch Passwörter, die zurückgesetzt wurden, per SMS zu. Diese werden dann von Zitmo auf den Remote Server geleitet und:</p>
<p>die mTans und Passwörter landen in den Händen der Betrüger<br />
die Betrüger führen Online-Buchungen durch<br />
anschließend wird der gesamte Vorgang wieder deinstalliert<br />
so werden alle Spuren vernichtet</p>
<p>Durch die selbstständige Deinstallation ist es nur sehr schwer möglich, den Betrügern auf die Spur zu kommen.</p>
<p><b>Was wichtig wäre</b></p>
<p>Es gibt sehr viele verschiedene Apps, so ist es kaum möglich, alle diese Programme zu überprüfen. Möchte man eine App herunterladen, sollte man vorher die Berichte von anderen Usern lesen. Diese werden am meisten darüber sagen können, wie die App funktioniert und welche Probleme es vielleicht gibt. Auch sollte jedes Smartphone einen Virenscanner besitzen, der auch regelmäßig eingesetzt werden muss. Diese kann die Software-Updates kontrollieren und Schadware entdecken. Allerdings sollte man eben auch beim Herunterladen von Virensoftware aufpassen. Es empfiehlt sich, auf bekannte Anbieter zurückzugreifen. Eine Liste finden Sie hier: Virenscanner Test. Wenn eine Virenapp sehr viele Daten abfragt, sollte man lieber die Finger davon lassen, denn es kann sich eben auch dahinter eine Schadware verstecken. Leider ist es nicht sicher möglich, Zitmo vom Smartphone zu entfernen. Denn es ist nicht bekannt, inwieweit diese Schad-App in das Betriebssystem eingreift und sich dort einnistet. Die sicherste Methode ist es daher, das Smartphone auf die Werkseinstellung zurückzusetzen und dann das Betriebssystem neu zu installieren. Informationen darüber, wie die geht, kann man dem Servicehandbuch des Smartphones entnehmen oder bei der Servicehotline nachfragen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/der-zitmo-virus-und-worauf-man-achten-sollte/">Der Zitmo-Virus und worauf man achten sollte</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicherheitstipps zum Tablet Liebling: Ipad</title>
		<link>https://www.virus-aktuell.de/sicherheitstipps-zum-tablet-liebling-ipad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 10 Apr 2014 15:18:08 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=49</guid>

					<description><![CDATA[<p>​Allgemeine Informationen zum beliebten Apple Tablet-PC Das Apple-Tablet ist eines der beliebtesten Tablets der Welt. Sowohl Privatleute als auch Geschäftsleute wissen die qualitativ hochwertigen Produkte zu schätzen. Aufgrund der immer stärkeren Vernetzung von technischen Geräten, wie beispielsweise Smartphones, Tablet-PCs, Smart-TVs und Laptops, befinden sich zunehmend sensible Daten auf dem Ipad von Apple. Häufig befinden sich ... <a title="Sicherheitstipps zum Tablet Liebling: Ipad" class="read-more" href="https://www.virus-aktuell.de/sicherheitstipps-zum-tablet-liebling-ipad/" aria-label="Mehr Informationen über Sicherheitstipps zum Tablet Liebling: Ipad">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/sicherheitstipps-zum-tablet-liebling-ipad/">Sicherheitstipps zum Tablet Liebling: Ipad</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><b>​Allgemeine Informationen zum beliebten Apple Tablet-PC</b></p>
<p>Das Apple-Tablet ist eines der beliebtesten Tablets der Welt. Sowohl Privatleute als auch Geschäftsleute wissen die qualitativ hochwertigen Produkte zu schätzen. Aufgrund der immer stärkeren Vernetzung von technischen Geräten, wie beispielsweise Smartphones, Tablet-PCs, Smart-TVs und Laptops, befinden sich zunehmend sensible Daten auf dem Ipad von Apple. Häufig befinden sich auf den beliebten Apple Tablets persönliche Daten oder geschäftliche Informationen. Zudem werden die Geräte gerne für Online-Käufe oder Online-Banking verwendet. Sodass es von immer größerer Bedeutung ist diese Geräte vor unbefugtem Zugriff, durch beispielsweise Hacker oder bei Verlust, zu schützen.</p>
<p><b>Sicherheitstipps zum Betriebssystem iOS und Informationen zur Apple-ID</b></p>
<p>Grundlegend von Bedeutung ist der Schutz des Apple Betriebssystems iOS und der Apple-Funktionen. Erst vor kurzem berichtete die deutsche Wochenzeitung “<a href="http://www.welt.de/wirtschaft/webwelt/article125107470/Apple-warnt-vor-schwerer-Sicherheitsluecke-bei-iOS.html" target="_blank" rel="noopener">Die Welt</a>” über eine gravierende Sicherheitslücke beim Betriebssystem iOS. Über eine Schwachstelle in der bedeutenden SSL-Verschlüsselung gelang es Kriminellen Zugriff auf E-mails und Bankdaten von Apple-Usern zu bekommen. Daher sind regelmäßige Updates des Betriebssystems iOS von hoher Bedeutung. Bei WLAN-Nutzung sollte permanent eine geschützte Datenverbindung zur Vermeidung von Datendiebstahl verwendet werden. Zum Schutz von Apple-Diensten, wie beispielsweise iCloud, iPhoto, dem iTunes Store und App Store, sowie weiteren Diensten, ist eine sichere Apple-ID von hoher Bedeutung. Apple stellt diesbezüglich wichtige Informationen zur richtigen Erstellung von Kennwörtern und Sicherheitsfragen als Doppelschutzsystem zur Verfügung. Diese Daten sollten aus Sicherheitsgründen regelmäßig geändert, geheim gehalten, niemals versendet und nur für die Apple-ID verwendet werden.<br />
<b><br />
Zugriff-Absicherung und Schutz der Daten<br />
</b><br />
Ein absolutes Muss für den Schutz des Apple Tablet-PCs und den sensiblen Daten, die mit den Geräten in Zusammenhang stehen, ist eine Code-Sperre. Die einfachste Code-Sperre besteht aus einer vierstelligen Zahl und sollte direkt nach Beendigung der Benutzung aktiviert werden. Allerdings können Sie auch einen längeren und somit sichereren Sperrcode verwenden. Außerdem besteht die Möglichkeit bei der Sperrcode-Erstellung die Option “Daten löschen” hinzuzufügen. Sodass nach zehn fehlerhaften Code-Eingaben sämtliche Daten vom Apple Tablet-PC gelöscht werden. Besonders bei sensiblen Daten ist es zusätzlich empfehlenswert eine Offline-Version der Daten zu erstellen. Diese Datensicherung kann sowohl über Standardfunktionen der Geräte als auch über Apps aus dem App Store erfolgen.</p>
<p><b>Sicherheitstipps zu Apps und Internet-Funktionen</b></p>
<p>Bei der Verwendung von Apps und Internet-Funktionen lauern vielseitige Gefahren. Wenn ein Tablet-PC beispielsweise von mehreren Usern verwendet wird, kann die Verwendung von Apps umfassend vom Geräte-Administrator mit einer zusätzlichen Code-Sperre gesteuert werden. Standard-Apps können für bestimmte User auf dem Bildschirm ausgeblendet werden. Außerdem kann die Installation und das Löschen von bestimmten Apps komplett blockiert werden. Email-Accounts und Ortungsdienste können genauso geschützt werden. Internet-Sicherheitapps sind ein absolutes Muss.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/sicherheitstipps-zum-tablet-liebling-ipad/">Sicherheitstipps zum Tablet Liebling: Ipad</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Welches Antiviren Programm ist das richtige ?</title>
		<link>https://www.virus-aktuell.de/welches-antiviren-programm-ist-das-richtige/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Mar 2014 15:21:55 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=31</guid>

					<description><![CDATA[<p>Die Angriffe aus dem Web werden immer aggressiver. Hacker lassen sich immer neue Gemeinheiten einfallen, um hochsensible, persönliche Daten auszuspähen, die arglosen User des Internets um ihr hart verdientes Geld zu bringen oder einfach Viren einzuschleusen, um Soft- und Hardware zu schädigen. Bereits vorhandene Viren werden verändert, neue Viren werden herausgebracht. Das Schlimme an diesen ... <a title="Welches Antiviren Programm ist das richtige ?" class="read-more" href="https://www.virus-aktuell.de/welches-antiviren-programm-ist-das-richtige/" aria-label="Mehr Informationen über Welches Antiviren Programm ist das richtige ?">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/welches-antiviren-programm-ist-das-richtige/">Welches Antiviren Programm ist das richtige ?</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die Angriffe aus dem Web werden immer aggressiver. Hacker lassen sich immer neue Gemeinheiten einfallen, um hochsensible, persönliche Daten auszuspähen, die arglosen User des Internets um ihr hart verdientes Geld zu bringen oder einfach Viren einzuschleusen, um Soft- und Hardware zu schädigen. Bereits vorhandene Viren werden verändert, neue Viren werden herausgebracht. Das Schlimme an diesen Viren ist, dass sie nicht nur sensible Dateien, die auf der Festplatte gespeichert sind, schädigen können, sondern dass sie auch empfindliche Schäden an PC oder Notebook anrichten können. Eine gute Antiviren-Software ist daher unerlässlich.   Der richtige Schutz vor Viren Nur eine gute Antiviren-Software kann vor Angriffen schützen. Man erhält verschiedene kostenlose Antiviren-Software; ebenso kann man kostenpflichtige Antiviren-Programme nutzen. Da sich die Viren ständig verändern können, ist ein Antiviren-Schutz nur gut, wenn man täglich neue Updates dafür bekommt. Es nimmt zwar täglich ein bisschen Zeit in Anspruch, um ein Update vorzunehmen, doch wenn man bedenkt, welche Schäden die Viren anrichten können, ist es sinnvoll, diese Zeit aufzubringen. Die Auswahl an Software zum Schutz vor Viren ist riesig, da ist es gar nicht so einfach, die richtige Entscheidung zu treffen. Bevor man sich entscheidet, kann man sich im Virenschutz Test informieren, welche Software tatsächlich empfehlenswert ist.</p>
<p>Kriterien für die Entscheidung</p>
<p>Für private Nutzer, die nur einen schmalen Geldbeutel haben und nur hin und wieder im Internet surfen, kann eine kostenlose Antiviren-Software durchaus gut sein. Für die kostenlose Software sind oft tägliche Updates verfügbar. Welche Software man als Virenschutz auswählt, ist von verschiedenen Kriterien abhängig. Man sollte sich zuvor einige Fragen stellen:</p>
<ul>
<li>Wie häufig nutze ich meinen PC?</li>
<li>Welche sensiblen Dateien habe ich auf meinem PC gespeichert?</li>
<li>Was kann ich maximal für eine Antiviren-Software ausgeben?</li>
<li>Wie viele PCs will ich gegen Viren sichern?</li>
</ul>
<p>Ein Problem ist es oft, dass man bei der Installation oder bei einem Update für eine Antiviren-Software in seiner Arbeit blockiert ist. Bei guten Programmen kann man die Installation und die Updates bedenkenlos vornehmen, ohne in seiner Arbeit am PC gestört zu werden.</p>
<p>Was ein guter Virenscanner können muss</p>
<p>Der Antivirus Test, der auf virenschutz-test.org verfügbar ist, informiert über verschiedene Antiviren-Programme, über deren Preise und über die Bedienfreundlichkeit. Im Virenscanner Test kann man sich über die Bedienfreundlichkeit dieser Software informieren. Will man Zeit sparen, ist es wichtig, dass die Software ganz von allein arbeitet und dass man nichts weiter tun muss, um die Viren zu erkennen und zu bekämpfen. Verschiedene Softwarelösungen bieten zwar einen ausgezeichneten Schutz, doch sind sie nicht für Anfänger geeignet. Sie erfordern bereits einige Kenntnisse in der Bedienung und sind daher eher auf professionelle Nutzer zugeschnitten. Ein guter Virenscanner sollte nicht nur vor Viren, sondern auch vor kombinierten Angriffen schützen. Sie muss vor Viren, Spyware und Trojanern schützen. Damit der Nutzer nicht in seiner Arbeit behindert wird, kommt es darauf an, dass das Scannen von Viren in kurzer Zeit erfolgt. Die Benutzeroberfläche sollte übersichtlich gestaltet und leicht bedienbar sein. Nur dann, wenn der Schutz vor Viren in Echtzeit erfolgt, ist eine Software wirklich gut. Die Viren werden dann eliminiert, wenn sie auftreten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/welches-antiviren-programm-ist-das-richtige/">Welches Antiviren Programm ist das richtige ?</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Leistungsfähige Virenscanner gegen Angriffe aus dem Netz</title>
		<link>https://www.virus-aktuell.de/leistungsfaehige-virenscanner-gegen-angriffe-aus-dem-netz/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Feb 2014 15:21:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Sicherheitstipps]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=30</guid>

					<description><![CDATA[<p>Ein Virenscanner untersucht jede aus dem Internet geladene Datei auf bestimmte Datenfolgen. Viren, die dem Programm bekannt sind, werden so erkannt und der Nutzer rechtzeitig gewarnt. Damit das Antivirenprogramm richtig arbeiten kann, muss es regelmäßig aktualisiert erden. Neue Viren verbreiten sich sehr schnell und können erst erkannt werden, wenn nach der entsprechenden Datenfolge gesucht wird. ... <a title="Leistungsfähige Virenscanner gegen Angriffe aus dem Netz" class="read-more" href="https://www.virus-aktuell.de/leistungsfaehige-virenscanner-gegen-angriffe-aus-dem-netz/" aria-label="Mehr Informationen über Leistungsfähige Virenscanner gegen Angriffe aus dem Netz">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/leistungsfaehige-virenscanner-gegen-angriffe-aus-dem-netz/">Leistungsfähige Virenscanner gegen Angriffe aus dem Netz</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ein Virenscanner untersucht jede aus dem Internet geladene Datei auf bestimmte Datenfolgen. Viren, die dem Programm bekannt sind, werden so erkannt und der Nutzer rechtzeitig gewarnt. Damit das Antivirenprogramm richtig arbeiten kann, muss es regelmäßig aktualisiert erden. Neue Viren verbreiten sich sehr schnell und können erst erkannt werden, wenn nach der entsprechenden Datenfolge gesucht wird.</p>
<p>Es gibt verschiedene Gründe, Viren zu programmieren und verschiedene Auswirkungen, die diese haben können. Ein möglicher Virus liest die Daten auf der Festplatte und gibt bestimmte Informationen an seinen Versender weiter. Dieses Schadprogramm wird vom Nutzer meist nicht bemerkt. Aufgrund der Funktionsweise nennt man diesen Virus Trojaner, da er, wie das trojanische Pferd, freiwillig auf die Festplatte geladen wird, wo er heimlich wirken kann.</p>
<p>Andere Viren werden programmiert, um Sicherheitslücken im System aufzudecken. Zu Anfang der Computerentwicklung konnten junge Programmierer so auf sich und ihre Fähigkeiten aufmerksam machen. Inzwischen drohen aber zurecht hohe Strafen auf die Verbreitung eines Computervirus. Dennoch gibt es Gruppierungen, die einen Nutzen in der Schadsoftware sehen. Mit einem Virus können ganze Firmen lahmgelegt werden. Sogar ein ganzes Land stand schon einmal aufgrund eines Virenangriffes still. Schädliche Software auf andere Rechner verteilen zu können verleiht Macht.</p>
<p>Da Viren sich selbst reproduzierende Programme sind, die sich, je nach Aufbau, in andere Programme hinein kopieren oder sogar aktiv Kopien von sich als Email verschicken, sind sie nicht auf die angegriffenen Firmen und Regierungen beschränkt, sondern verbreiten sich auch danach noch weiter. Gegen diese Überreste eines Cyberkrieges kann man sich mit einem Virenscanner schützen. Die Funktionsweise und der Programmcode sind bekannt, daher kann nach ihnen gesucht werden. Einen perfekten Schutz bieten die Programme aber nicht, da ständig neue Viren auftauchen. Besser ist daher ein Programm, welches schon dann Alarm schlägt, wenn virentypische Codeabschnitte entdeckt werden. Dann kann der Nutzer von Fall zu Fall entscheiden, ob er der Quelle vertraut oder nicht.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/leistungsfaehige-virenscanner-gegen-angriffe-aus-dem-netz/">Leistungsfähige Virenscanner gegen Angriffe aus dem Netz</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wie funktioniert eigentlich ein Router</title>
		<link>https://www.virus-aktuell.de/wie-funktioniert-eigentlich-ein-router/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 06 Jan 2014 15:11:51 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=16</guid>

					<description><![CDATA[<p>In einem Computer Netzwerk bilden Hardware- oder Softwarerouter Knotenpunkte. Es handelt sich dabei einfach gesprochen um eine Schaltstelle, welche den Datenstrom im Netzwerk verteilt. Ein typischer Hardwarerouter verfügt über mehrere Schnittstellen und bindet darüber weitere Teilnehmer in die Netzwerkumgebung ein. Dazu verfügt er über eine Routing-Tabelle. In dieser ist hinterlegt, über welchen Anschluss (Port) des ... <a title="Wie funktioniert eigentlich ein Router" class="read-more" href="https://www.virus-aktuell.de/wie-funktioniert-eigentlich-ein-router/" aria-label="Mehr Informationen über Wie funktioniert eigentlich ein Router">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/wie-funktioniert-eigentlich-ein-router/">Wie funktioniert eigentlich ein Router</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-22 size-full" src="http://virus-aktuell.de/wp-content/uploads/2014/01/Router.jpg" alt="" width="400" height="138" srcset="https://www.virus-aktuell.de/wp-content/uploads/2014/01/Router.jpg 400w, https://www.virus-aktuell.de/wp-content/uploads/2014/01/Router-300x104.jpg 300w" sizes="(max-width: 400px) 100vw, 400px" /></p>
<p>In einem Computer Netzwerk bilden Hardware- oder Softwarerouter Knotenpunkte. Es handelt sich dabei einfach gesprochen um eine Schaltstelle, welche den Datenstrom im Netzwerk verteilt. Ein typischer Hardwarerouter verfügt über mehrere Schnittstellen und bindet darüber weitere Teilnehmer in die Netzwerkumgebung ein. Dazu verfügt er über eine Routing-Tabelle. In dieser ist hinterlegt, über welchen Anschluss (Port) des Routers welches Netz erreichbar ist. Diese definierte Pfadangabe (Route) verweist auf ein Gerät höherer Ordnung, das über weitergehende Informationen verfügt. Die Informationen in Routing-Tabellen werden nach der Genauigkeit ihrer Einträge sortiert. Das heißt, zu Beginn der Tabelle finden sich zuerst die spezifischen Einträge. Danach folgen die weniger spezifischen, und erst am Tabellenende kommt die Default-Route. Diese wird für alle Ziele benutzt, für die kein besser passender, spezifischer Eintrag in der Routing-Tabelle vorhanden ist. Anders gesagt, wenn kein Eintrag zugeordnet werden kann, werden Datenpakete immer unter Zuhilfenahme der Default-Route weiter vermittelt.</p>
<p>Bei den großen Internet Providern kommen Hochleistungsrouter zum Einsatz, die mit sehr hoher Geschwindigkeit Datenpakete versenden und empfangen. Es handelt sich dabei besonders um optimierte Geräte für das Weiterleiten von Paketen, die eine große Menge an Daten pro Sekunde im Netzwerk routen können.</p>
<p>Es gibt aber auch Softwarerouter, die man beispielsweise auf Unix Rechnern oder auf Personal Computern (PC) einsetzen kann. Die auf Unix basierenden Systeme bringen in ihrem Leistungsumfang Routing Funktionen mit. Auch PC Systeme können mit entsprechenden Zusatz-Programmen zu Routern gemacht werden. Der entscheidende Nachteil von Softwarerouter Lösungen auf Basis von PCs- oder Workstations ist der im Verhältnis zur Leistung stehende hohe Stromverbrauch. Gerade im Home-Office Bereich lohnt es sich deshalb genau zu kalkulieren, denn die Stromkosten können innerhalb eines Jahres viel höher liegen, als die einmaligen Anschaffungskosten für einen kompakten Hardwarerouter als Einzelgerät.</p>
<p>Im Telekommunikationsbereich werden spezielle Endgeräte in Abhängigkeit von ihrer Funktion als Router bezeichnet. Hier findet man ISDN-, DSL-, oder WLAN-Router. Diese Kombigeräte bestehen oftmals aus einem Modem zur Umwandelung der Datenströme und einer Routerfunktion, dessen hauptsächliche Aufgabe darin besteht, die Verbindung zum Internet herzustellen. Bild : © Grey59 / pixelio.de</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/wie-funktioniert-eigentlich-ein-router/">Wie funktioniert eigentlich ein Router</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kostenlose Server nutzen</title>
		<link>https://www.virus-aktuell.de/kostenlose-server-nutzen/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 03 Dec 2013 15:22:30 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=37</guid>

					<description><![CDATA[<p>Ein Server ist für viele Aufgabenbereiche unerlässlich. Um große Webprojekte anzulegen, bei denen viele Inhalte verfügbar gemacht oder gar dynamisch geändert werden müssen, reicht das Mieten von etwas Webspace nicht aus. Einen Server zu mieten, ist oft die beste Option, aber wenn nicht viel Geld zur Verfügung steht und Hardware bereits vorhanden ist, sind eventuell ... <a title="Kostenlose Server nutzen" class="read-more" href="https://www.virus-aktuell.de/kostenlose-server-nutzen/" aria-label="Mehr Informationen über Kostenlose Server nutzen">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/kostenlose-server-nutzen/">Kostenlose Server nutzen</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ein Server ist für viele Aufgabenbereiche unerlässlich. Um große Webprojekte anzulegen, bei denen viele Inhalte verfügbar gemacht oder gar dynamisch geändert werden müssen, reicht das Mieten von etwas Webspace nicht aus. Einen Server zu mieten, ist oft die beste Option, aber wenn nicht viel Geld zur Verfügung steht und Hardware bereits vorhanden ist, sind eventuell günstige Alternativen möglich.</p>
<p>Selbst Hardware die 5 Jahre alt ist, ist für viele Anwendungen mehr als ausreichend. Um einen Server bereitzustellen, wird die passende Hardware benötigt, Serversoftware sowie eine Internetverbindung. Internetverbindungen mit einer hohen Bandbreite sind mittlerweile sehr erschwinglich geworden. Das Problem bei einem Server besteht darin, dass eine feste IP-Adresse benötigt wird. Viele Internetanbieter vergeben an ihre Nutzer in regelmäßigen Abständen, meist alle 24 Stunden, eine neue IP-Adresse, damit sie Standleitungen zu einem höheren Tarif anbieten können. Einige Anbieter nehmen eine Neuverbindung weitaus seltener vor, einige gar nicht. Mit einem Anbieter, der die Adresse nicht neu vergibt, kann ein eigener Server online verfügbar gemacht werden. Wird in zeitlichen Abständen eine neue IP-Adresse vergeben, so kommt es zu einer Trennung und die IP-Adresse muss aktualisiert werden. Dieser Prozess kann automatisiert werden. In der Regel kann eine gelegentliche Downzeit des Servers verschmerzt werden, vor allem wenn der Server nicht einem rein kommerziellen Zweck dient. Nachdem die IP-Adresse des Servers aktualisiert wurde, ist dieser wieder verfügbar.</p>
<p>Im Internet gibt es viele Angebote, bei denen Server kostenlos zur Verfügung gestellt werden. Der Service ist allerdings eingeschränkt. Der Traffic, also die Menge an Daten, die monatlich gesendet werden kann, ist eingeschränkt und es steht meist wenig Speicherplatz zur Verfügung, um Inhalte online zu stellen. Für den Fall, dass so ein Server dennoch die Anforderungen für das jeweilige Projekt erfüllt, bietet er eine gute Alternative. Einige Angebote finanzieren sich mit Werbeeinblendungen auf der Seite. Wenn diese nicht zu aufdringlich sind, dann stellen sie ein günstiges Angebot dar.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/kostenlose-server-nutzen/">Kostenlose Server nutzen</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
