{"id":1916,"date":"2013-11-04T15:00:28","date_gmt":"2013-11-04T15:00:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1916"},"modified":"2020-02-26T18:29:20","modified_gmt":"2020-02-26T16:29:20","slug":"die-besten-blog-beitrage-des-letzten-monats-oktober","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-besten-blog-beitrage-des-letzten-monats-oktober\/1916\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: Oktober"},"content":{"rendered":"<p>Auch im Oktober berichteten wir \u00fcber zahlreiche interessante Themen. Die besten Beitr\u00e4ge stellen wir Ihnen hier kurz vor, so dass Sie verpasste Artikel noch lesen k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/11\/06144228\/besten-blog.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1917\" alt=\"Die besten Blog-Beitr\u00e4ge_Oktober\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/11\/06144228\/besten-blog.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.com\/blog\/have-no-fear-ipad\/\" target=\"_blank\" rel=\"noopener nofollow\">Keine Angst, iPad!<\/a><\/strong><b><\/b><\/p>\n<p>Auch wenn der Mythos, dass Apple-Anwender vor Schadprogrammen keine Angst haben m\u00fcssen, lange existierte, so hat sich das in den letzten Jahren ge\u00e4ndert \u2013 vor allem durch die wachsende Zahl von Phishing-Angriffen auf iOS-Nutzer. Doch keine Angst, denn mit dem neuen Safe Browser von Kaspersky Lab, sind auch iOS-Anwender vor sch\u00e4dlichen Webseiten gesch\u00fctzt. Der Browser verhindert, dass Anwender Phishing-Seiten aufrufen, indem er jeden angeklicken Link \u00fcberpr\u00fcft und mit dem Cloud-basierten\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/ksn\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> vergleicht, das Informationen zu weltweiten Bedrohungen enth\u00e4lt und in Echtzeit aktualisiert wird.Damit k\u00f6nnen Sie sogar den Zugriff auf bestimmte Seiten blockieren.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.de\/blog\/die-vier-grosen-bank-trojaner\/\" target=\"_blank\" rel=\"noopener\">Die vier gro\u00dfen Bank-Trojaner<\/a><\/strong><b><\/b><\/p>\n<p>Bank-Trojaner sind eine der Gr\u00f6\u00dften Schadprogrammgruppen, doch von den meisten h\u00f6rt man nur einmal, dann sind sie wieder verschwunden. Doch es gibt vier Exemplare, deren Ruf geblieben ist, und die Sie kennen sollten: Carberp, Citadel, SpyEye und Zeus, der gr\u00f6\u00dfte der Gruppe. Carberp wurde urspr\u00fcnglich entwickelt, um die vertraulichen Daten von Anwendern zu stehlen, etwa Zug\u00e4nge zum Online-Banking oder Login-Passwort-Kombinationen f\u00fcr bestimmte Internet-Dienste. Sp\u00e4ter wurde er von seinen Sch\u00f6pfern mit der F\u00e4higkeit ausgestattet, die gestohlenen Daten zu verschl\u00fcsseln und dann an die C&amp;C-Server der Cyberkriminellen zu senden. Der Citadel-Trojaner war auf ganz eigene Art gef\u00e4hrlich, da er ein Open-Source-Entwicklungsmodell verwendete und jeder seinen Programmcode einsehen und verbessern konnte. Der K\u00f6nig der Bank-Trojaner aber ist Zeus, der Zig-Millionen von Computern infiziert hat und den Diebstahl von Hunderten von Millionen Dollar erm\u00f6glichte. Er geh\u00f6rte zu den ersten Schadprogrammen, die als Lizenz verkauft wurden.Der weniger bekannte SpyEye hat sich sogar einmal mit Zeus verb\u00fcndet, um ein riesiges Banking-Botnetz aufzubauen.<\/p>\n<h4><a href=\"https:\/\/www.kaspersky.de\/blog\/wichtiger-tipp-bereiten-sie-sich-auf-das-windows-8-1-update-vor\/\" target=\"_blank\" rel=\"noopener\">Wichtiger Tipp: Bereiten Sie sich auf das Windows-8.1-Update vor<\/a><\/h4>\n<p>Am 17. Oktober wurde das Update auf Windows 8.1 ver\u00f6ffentlicht, und vielleicht haben Sie einige Fragen dazu, wie Sie das Betriebssystem richtig aktualisieren k\u00f6nnen, wenn auf Ihrem Computer\u00a0<a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2014<\/a>\u00a0installiert ist? Welche Version ben\u00f6tigen Sie f\u00fcr Ihr aktualisertes Betriebssystem? Was k\u00f6nnen Sie tun, wenn Sie bereits eine Version der Sicherheits-Software im Laden gekauft haben, die noch nicht mit Windows 8.1 kompatibel ist? Unser Artikel gibt wertvolle Tipps und hilft Ihnen dabei.<b><\/b><\/p>\n<h4><a href=\"https:\/\/www.kaspersky.de\/blog\/gefalschte-antivirus-programme-was-ist-das-und-wie-kann-man-sich-schutzen\/\" target=\"_blank\" rel=\"noopener\">Gef\u00e4lschte Antivirus-Programme: Was ist das und wie kann man sich sch\u00fctzen?<\/a><\/h4>\n<p>Waren Sie jemals im Internet unterwegs, und eine Nachricht oder ein Banner tauchte auf, das Ihnen eine Antiviren-Software anbot? Das war wahrscheinlich ein gef\u00e4lschtes Antivirus-Programm, eine enorme Gefahr, die Sie kennen sollten, wenn Sie im Internet unterwegs sind. Diese Sch\u00e4dlinge werden so gestaltet, dass sie wie echte Programme aussehen und fordern ihre Opfer meist auf, Viren von ihrem Computer zu entfernen, Updates durchzuf\u00fchren oder neue Software zu installieren. Sie bewerben sich als Banner, Popups oder E-Mail-Links, und tauchen sogar in Suchergebnissen auf, wenn Anwender nach Antivirus-Programmen suchen.Doch wie k\u00f6nnen Sie sich davor sch\u00fctzen? Installieren Sie auf keinen Fall solche Programme, ohne vorher die Reputation der Firma zu pr\u00fcfen, und achten Sie auf Warnzeichen wie fehlende Logos bei Popup-Benachrichtigungen. Stellen Sie zudem sicher, dass die Einstellungen Ihres eigentlichen Antiviren-Programms passen und informieren Sie sich regelm\u00e4\u00dfig \u00fcber aktuelle Betr\u00fcgereien im Internet.<b><\/b><\/p>\n<h4><a href=\"https:\/\/www.kaspersky.de\/blog\/wie-sie-ihre-online-reputation-schutzen-konnen\/\" target=\"_blank\" rel=\"noopener\">Wie Sie Ihre Online-Reputation sch\u00fctzen k\u00f6nnen<\/a><\/h4>\n<p>Haben Sie schon einmal dar\u00fcber nachgedacht, wie Ihre Cyber-Reputation dazu beitr\u00e4gt, wie erfolgreich Sie im privaten und im beruflichen Leben sind?Es ist an der Zeit, zu erfahren, welche Schritte Sie unternehmen sollten, um Ihre Reputation zu sch\u00fctzen.Am besten beginnen Sie mit einer Suche nach Ihrem Namen, um zu sehen, was \u00fcber Sie geschrieben wird. Dann k\u00f6nnen Sie Profile auf allen wichtigen Sozialen Netzwerken anlegen und positive Inhalte ver\u00f6ffentlichen.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.de\/blog\/quanten-computer-und-das-ende-der-sicherheit-2\/\" target=\"_blank\" rel=\"noopener\">Quanten-Computer und das Ende der Sicherheit<\/a><\/strong><b><\/b><\/p>\n<p>Auch wenn Quanten-Computer f\u00fcr allt\u00e4gliche Aufgaben ungeeignet sind, so k\u00f6nnen sie doch schnell mathematische Probleme l\u00f6sen, wie sie in modernen Verschl\u00fcsselungsalgorithmen zu finden sind.\u201cQuanten-Computer\u201c und \u201eQuanten-Kryptographie\u201c basieren auf Quanteneffekten wie Superposition und Verschr\u00e4nkung von Teilchen.Normale Computer verwenden Bits und Bytes, die ausschlie\u00dflich aus den Ziffern 0 und 1 bestehen, doch Quanten-Computer nutzen Qubits (Quantenbits), die gleichzeitig mehrere Zust\u00e4nde einnehmen k\u00f6nnen.Quanten-Computer werden noch viele Jahre ein Nischenprodukt bleiben, doch wird Quanten-Kryptographie die n\u00e4chste Sicherheitsl\u00f6sung?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch im Oktober berichteten wir \u00fcber zahlreiche interessante Themen. Die besten Beitr\u00e4ge stellen wir Ihnen hier kurz vor, so dass Sie verpasste Artikel noch lesen k\u00f6nnen.<\/p>\n","protected":false},"author":189,"featured_media":1919,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[744,413,743,688,257,709],"class_list":{"0":"post-1916","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-blog","9":"tag-ipad","10":"tag-oktober","11":"tag-quanten-computer","12":"tag-trojaner","13":"tag-windows-8-1"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-besten-blog-beitrage-des-letzten-monats-oktober\/1916\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/blog\/","name":"Blog"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1916"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1916\/revisions"}],"predecessor-version":[{"id":22617,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1916\/revisions\/22617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1919"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}