{"id":2058,"date":"2013-12-05T11:59:26","date_gmt":"2013-12-05T11:59:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2058"},"modified":"2020-02-26T18:30:41","modified_gmt":"2020-02-26T16:30:41","slug":"die-besten-blog-beitrage-des-letzten-monats-november","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-besten-blog-beitrage-des-letzten-monats-november\/2058\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: November"},"content":{"rendered":"<p>Das Jahr neigt sich dem Ende zu, und schon ist Dezember. Wenn Sie im November einige Beitr\u00e4ge verpasst haben, finden Sie hier die besten Artikel:<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker bringt \u00c4rger<\/a><\/h3>\n<p>Sie kennen bereits Ransomeware \u2013 Schadprogramme, die den Computer des Opfers sperren oder Dateien verschl\u00fcsseln, und ihn nur gegen Zahlung eines L\u00f6segeldes freigeben.\u00a0Doch es gibt eine neue Ransomware, die Sie kennen sollten: CryptoLocker. Mehrere Varianten dieses gef\u00e4hrlichen Sch\u00e4dlings sind im Internet unterwegs und verteilen sich vor allem \u00fcber Phishing, manchmal sogar durch Missbrauch legitimer Firmen, manchmal \u00fcber gef\u00e4lschte Tracking-Nachrichten von Federal Express oder UPS.\u00a0Das Schadprogramm soll nicht nur lokale Daten befallen, sondern auch Dateien auf abnehmbaren Datentr\u00e4gern wie USB-Sticks, externen Festplatten, Netzwerk-Datentr\u00e4gern und sogar Cloud-Diensten, die mit dem lokalen Computer synchronisiert werden k\u00f6nnen. Zudem kann es sogar von Computer zu Computer \u00fcberspringen. Zum Gl\u00fcck erkennen die Kaspersky-L\u00f6sungen CryptoLocker und blockieren seine sch\u00e4dliche T\u00e4tigkeit.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.de\/blog\/was-hat-es-mit-der-aufregung-um-bitcoin-auf-sich\/\" target=\"_blank\" rel=\"noopener\"><b>Was hat es mit der Aufregung um Bitcoin auf sich?<\/b><\/a><\/h3>\n<p>Bitcoins sind eine digitale W\u00e4hrung, eine so genannte Cryptocurrency. Statt Geldscheinen oder M\u00fcnzen haben Sie eine Kette digitaler Signaturen. Sehr praktisch f\u00fcr Geldw\u00e4sche und f\u00fcr Kriminelle, die nicht m\u00f6chten, dass ihre Finanztransaktionen verfolgt werden k\u00f6nnen. Damit k\u00f6nnen illegale Hacking-Werkzeuge und Waffen gekauft, und die Gewinne aus Drogenhandel, dem Verkauf gestohlener Informationen oder anderer illegaler Dinge verwischt werden. Doch wie normales Geld und normale Banken auch, werden Bitcoins durch Schadprogramme angegriffen, die extra daf\u00fcr entwickelt wurden, Bitcoin-Wallets oder die Webseiten anzugreifen, auf denen Bitcoins gekauft und verkauft werden. Sollten Sie also Bitcoins verwenden, oder nicht? Unser Vorschlag: Wenn Sie daran interessiert sind, sollten Sie es ausprobieren, aber die Risiken kennen, die wir in unserem Artikel ausf\u00fchrlich vorstellen.<\/p>\n<div class=\"pullquote\">Kriminelle benutzen Bitcoins, denn damit k\u00f6nnen illegale Hacking-Werkzeuge und Waffen gekauft, und die Gewinne aus Drogenhandel, dem Verkauf gestohlener Informationen oder anderer illegaler Dinge verwischt werden.<\/div>\n<h3><a href=\"https:\/\/www.kaspersky.de\/blog\/6-tipps-mit-denen-ihr-computer-sicher-bleibt\/\" target=\"_blank\" rel=\"noopener\"><b>6 Tipps mit denen Ihr Computer sicher bleibt<\/b><\/a><\/h3>\n<p>Wir versuchen laufend, Ihnen die besten Schutz-Tipps zu bieten, deshalb haben wir eine Liste mit weniger bekannten Tipps zusammengestellt, die Ihnen beim Schutz Ihres Computers helfen. Von der Firewall, die dabei hilft, Angreifer abzuwehren, \u00fcber den Schutz bestimmter Dateien und Ordner, bis zu Sicherungskopien.\u00a0Daneben sollten Sie auch immer auf gef\u00e4lschte Webseiten aufpassen, und niemals auf verd\u00e4chtige Links klicken. Alle Tipps f\u00fcr die Sicherheit Ihres Computers finden Sie in diesem Artikel.<\/p>\n<h3><b><\/b><a href=\"https:\/\/www.kaspersky.de\/blog\/die-10-schlechtesten-passworter-bekannt-durch-den-adobe-hack\/\" target=\"_blank\" rel=\"noopener\"><b>Die 10 schlechtesten Passw\u00f6rter (bekannt durch den Adobe-Hack)<\/b><\/a><\/h3>\n<p>Wenn Sie regelm\u00e4\u00dfig unsere Blog-Artikel lesen, wissen Sie um die Wichtigkeit starker, einzigartiger Passw\u00f6rter f\u00fcr Ihre verschiedenen Online-Konten. Ein aktueller Hacker-Einbruch hat nun die Passw\u00f6rter von Adobe-Anwendern zu Tage gef\u00f6rdert, und so wollen wir Sie wieder einmal an die Wichtigkeit guter Passw\u00f6rter erinnern. Beispiele f\u00fcr Passw\u00f6rter, die Sie niemals nutzen sollten \u2013 etwa \u201epasswort\u201c oder \u201e123456\u201c \u2013, sind in dieser Liste einige zu finden. Und auch das hinzuf\u00fcgen eines Zeichens oder eine Nummer wie \u201e1\u201c oder \u201e!\u201c reicht nicht aus, denn das sind die ersten, die auf der Tastatur zur Wahl stehen. In unserer Liste finden Sie die schlechtesten Beispiele f\u00fcr Passw\u00f6rter, und nat\u00fcrlich Tipps f\u00fcr das richtige Passwort.<\/p>\n<h3><a href=\"https:\/\/www.kaspersky.de\/blog\/funf-zeichen-fur-erpressung-in-kostenlosen-spielen\/\" target=\"_blank\" rel=\"noopener\"><b>5 Zeichen f\u00fcr Erpressung in \u201ekostenlosen\u201c Spielen<\/b><\/a><\/h3>\n<p>Wenn Sie gerne online spielen, sollten Sie einige Sicherheitsma\u00dfnahmen beachten. Kostenlose Spiele bringen den Entwicklern mehr Umsatz als Spielekonsolen und Konsolenspiele zusammen, denn sie nutzen Erpressungstaktiken, um Geld von den Spielern zu bekommen. Diese Taktiken bringen die Spieler meist dazu, daf\u00fcr zu bezahlen, ihr Spiel zu verbessern. Wenn Sie also gerne online Spielen, passen Sie auf die Warnzeichen auf, die wir Ihnen in diesem Artikel vorstellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr neigt sich dem Ende zu, und schon ist Dezember. Wenn Sie im November einige Beitr\u00e4ge verpasst haben, finden Sie hier die besten Artikel:<\/p>\n","protected":false},"author":189,"featured_media":2059,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[804,744,803],"class_list":{"0":"post-2058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-beste-beitrage","9":"tag-blog","10":"tag-november"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-besten-blog-beitrage-des-letzten-monats-november\/2058\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/beste-beitrage\/","name":"beste Beitr\u00e4ge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2058"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2058\/revisions"}],"predecessor-version":[{"id":22643,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2058\/revisions\/22643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2059"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}