{"id":3160,"date":"2014-05-01T07:29:44","date_gmt":"2014-05-01T07:29:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3160"},"modified":"2021-04-30T10:14:47","modified_gmt":"2021-04-30T08:14:47","slug":"april-2014-die-besten-blog-beitraege","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/april-2014-die-besten-blog-beitraege\/3160\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats"},"content":{"rendered":"<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Der April hat einige der Vertrauenssten Sicherheitsnachrichten seit langer Zeit. <\/span><span style=\"vertical-align: inherit\">Mit dem Ende des Supports f\u00fcr Windows XP und der Heartbleed-Sicherheitsl\u00fccke, haben wir bei Kaspersky Lab alle H\u00e4nde voll zu tun, die aktuellsten Meldungen zu geh\u00f6ren und unsere Sicherheitsl\u00f6sungen geh\u00f6ren zu verbessern. <\/span><span style=\"vertical-align: inherit\">Und wenn Sie einige Blog-Beitr\u00e4ge haben, k\u00f6nnen Sie hier die besten noch einmal nachlesen:<\/span><\/span><\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener\"><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die Heartbleed-Sicherheitsl\u00fccke wird Ihre Sicherheit auf Ihre Webseiten<\/span><\/span><\/b><\/a><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Man merkt schnell, dass eine Sicherheitsl\u00fccke sehr ernst ist, wenn in allen Medien geh\u00f6rt wird wird. <\/span><span style=\"vertical-align: inherit\">So verh\u00e4lt es sich auch mit einem Fehler bei der Verschl\u00fcsselung in OpenSSL, die den Namen Heartbleed bekommen hat. <\/span><span style=\"vertical-align: inherit\">Diese Verschl\u00fcsselungsbibliothek ist die wahrscheinliche am weitesten im Internet geworden. <\/span><span style=\"vertical-align: inherit\">Wenn Sie mit einer Webseite \u2013 egal, ob Google, Facebook oder Ihr Online-Banking \u2013 eine <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/so-funktionieren-digitale-zertifikate-und-https\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">vertra\u00fcsselte Verbindung<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> geh\u00f6rt, werden die Daten mit dem SSL \/ TLS-Protokoll verschl\u00fcsselt. <\/span><span style=\"vertical-align: inherit\">Viele beliebte Webserver nutzen die Open-Source-Library OpenSSL. <\/span><\/span><a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die OpenSSL-Entwickler haben einen Patch f\u00fcr einen eigenen Fehlerfehler<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">, der in der Kontrolle der TLS-Funktion geh\u00f6rt \u201eHerzschlag\u201c, um Krieg zu finden, und der bis zu 64 kByte des Server-Speichers f\u00fcr festgelegte Beziehungen kann. <\/span><span style=\"vertical-align: inherit\">Im gegenw\u00e4rtigen Fall dieser kleinen Block aus dem Speicher vertrauliche Daten erhalten \u2013 Nutzernamen, Passw\u00f6rter oder sogar privater Schl\u00fcssel, die vom Server werden, um die Verbindung verschl\u00fcsselt zu halten. <\/span><span style=\"vertical-align: inherit\">Zudem hinter sich das Ausnutzen der Heartbleed-L\u00fccke keine Spuren, so dass man nicht sicher sagen kann, ob ein Server gehackt wurde und welche Daten verwendet wurden. <\/span><span style=\"vertical-align: inherit\">Leider kann man nicht sicher sein, dass die Webseiten und Dienste, die von Heartbleedwirkung sind, die folgenden Patch-Sch\u00e4den, zudem ist der Fehler sehr einfach auszunutzen und geh\u00f6ren bereits schon seit zwei Jahren. <\/span><span style=\"vertical-align: inherit\">War k\u00f6nnen Sie auch tun? <\/span><span style=\"vertical-align: inherit\">Schauen Sie auf unsere<\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Liste der pers\u00f6nlichen Internetseiten <\/span><\/span><\/a><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">und des Sie Sie schnellstmm\u00f6glichen Ihre Passw\u00f6rter.<\/span><\/span><\/em><\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.de\/blog\/die-vielen-moeglichkeiten-des-hashings\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die vielen m\u00f6glichen des Hashings<\/span><\/span><\/a><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Eine kryptografische Hash-Funktion \u2013 oft einfach als Hash geh\u00f6rt \u2013 ist ein mathematischer Zugriff, der einen pers\u00f6nlichen Datenblock in einer Reihe neuer Zeichen fester L\u00e4nge umwandelt. <\/span><span style=\"vertical-align: inherit\">Daten von der L\u00e4nge der anderen Daten bringen die gleichen Hash-Funktion immer einen Hash-Wert gleicher L\u00e4nge. <\/span><span style=\"vertical-align: inherit\">Die richtigen Anwendung f\u00fcr Hashing sind\u00a0 <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/passworter-fur-das-21-jahrhundert\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Passw\u00f6rter<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">. <\/span><span style=\"vertical-align: inherit\">Wenn Sie zum Beispiel des Passworts f\u00fcr einen Online-Dienst vergessen haben, m\u00fcssen Sie meistens einen Passwort-Reset Auswirkungen. <\/span><span style=\"vertical-align: inherit\">Wenn Sie damit Ihr Passwort zur\u00fccksetzen, erhalten Sie das meiste nicht das Passwort im Klartext zugeschickt. <\/span><span style=\"vertical-align: inherit\">Das kommt daher, dass der Online-Service Ihr Passwort nicht im Klartext speichert. <\/span><span style=\"vertical-align: inherit\">Unterschied speichert er einen Hash-Wert f\u00fcr das Passwort. <\/span><span style=\"vertical-align: inherit\">Der Online-Dienst hat auch keine Ahnung, wie Ihr echtes Passwort geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">Sie k\u00f6nnen auch Mediendateien mit Hash-Werten f\u00fchren und Hash-Werte \u00e4ndern. <\/span><span style=\"vertical-align: inherit\">Antiviren-Programm erkennen und verkaufen Schadprogramme entsch\u00e4digen sie f\u00fcr die Datei-Hash-Werte mit ihren eigenen (aber auch mit \u00f6ffentlichen) Signatur-Datenbanken vergleichen. <\/span><span style=\"vertical-align: inherit\">Bestimmte hinaus gibt es viele andere Hash-Deny-Listen, <\/span><span style=\"vertical-align: inherit\">von den die gr\u00f6\u00dften m\u00f6glichen sind sind. <\/span><span style=\"vertical-align: inherit\">Die Deny-Listen der Schadprogramm-Hash-Werte \u2013 oder Schadprogramm-Signaturen \u2013 enthalten die Hash-Werte von Schad Gruppen oder die Hash-Werte kleinerer und erkennbarer Komponenten von Schad Verwaltung. <\/span><span style=\"vertical-align: inherit\">So kann ein Benutzer gefunden werden, der gefunden wird, der Hash-Wert dieser Datei in einer der Schadprogramm-Hash-Datenbanken im Internet gefunden wird, der ihm dann sagt, ob die Datei besch\u00e4digt ist oder nicht. <\/span><span style=\"vertical-align: inherit\">Und halten gibt es noch kryptografisch Hash-Funktionen, die die von Nachrichten wechseln. <\/span><span style=\"vertical-align: inherit\">Damit k\u00f6nnen Sie sich darum k\u00fcmmern, dass eine Kommunikation oder eine Datei nicht behandelt wurde. <\/span><span style=\"vertical-align: inherit\">Wenn die beiden Werte gleich sind, k\u00f6nnen Sie sicher sein,<\/span><\/span><\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.de\/blog\/cryptomessaging\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sicheres Messaging im Internet \u2013 eine Fiktion?<\/span><\/span><\/a><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Es gibt kaum geh\u00f6rt, der nicht Internet-Messaging wird. <\/span><span style=\"vertical-align: inherit\">Alleine WhatsApp ist auf viele Zig-Millionen-Personen Welt\u00fcberwachung und Pers\u00f6nlichkeitsrechte von Nachrichten. <\/span><span style=\"vertical-align: inherit\">Und vergessen Sie nicht Skype, Viber, ICQ und das Dutzend andere nicht ganz so wichtig Messenger, inklusive der eingebauten Messenger-Funktionen von Facebook, LinkedIn und andere geh\u00f6ren. <\/span><span style=\"vertical-align: inherit\">Doch mit der gro\u00dfen Beliebtheit von Messaging-Berechtigungen auch Probleme beim Schutz der <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/braucht-man-eine-online-privatsphare\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Rechte<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">auf. <\/span><span style=\"vertical-align: inherit\">Heute kann man den gleichen Instant Messengern nur schwerlich sehen, wenn es um die Rechte geht. <\/span><span style=\"vertical-align: inherit\">Aber es gibt sichere Rechte, doch k\u00f6nnen diese Skype- und WhatsApp-Anspr\u00fcche? <\/span><span style=\"vertical-align: inherit\">Jede Nachricht, egal ob Text, Video, Foto oder Stimme, wird auf einen pers\u00f6nlichen Speicher auf den gleichen des Absenders und des Empf\u00e4ngers aufgenommen; <\/span><span style=\"vertical-align: inherit\">dann wird sie \u00fcber verkabelte oder drahtlose behinderte; <\/span><span style=\"vertical-align: inherit\">und gleichzeitig vom Server des Kommunikationserkl\u00e4rungskonzepts. <\/span><span style=\"vertical-align: inherit\">Und wenn es jemand ist, bis zu einem bestimmten Ma\u00dfzugriff auf den Nachrichtenverlauf zu erlangen, werden die weiteren Wege, die Nachrichten nehmen, unkontrolliert. <\/span><span style=\"vertical-align: inherit\">Nat\u00fcrlich kann <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/warum-sie-ihre-daten-verschlusseln-sollten\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Verschl\u00fcsselung<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">helfen, doch auch sie ist nicht vollst\u00e4ndig narrensicher. <\/span><span style=\"vertical-align: inherit\">Doch es gibt Apps und Services, die ein gewisses Ma\u00df an Sicherheit bieten und die ihre Anspr\u00fcche in diesem Bereich auch in Bezug auf die Sicherheit. <\/span><span style=\"vertical-align: inherit\">Sie k\u00f6nnen den Zugriff auf die Kommunikation sch\u00fctzen \u2013 zu diesen Apps geh\u00f6ren <\/span><\/span><a href=\"https:\/\/threema.ch\/en\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Threema<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , <\/span><\/span><a href=\"https:\/\/silentcircle.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Silent Circle<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> und <\/span><\/span><a href=\"https:\/\/github.com\/WhisperSystems\/TextSecure\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">TextSecure<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , Allerdings m\u00fcssen diese erst in ihren finalen Anweisungen erhalten werden, und zudem ist kein Verst\u00e4ndnis Crypto-Messenger absolut ideal. <\/span><span style=\"vertical-align: inherit\">Sie m\u00fcssen Kompromisse zwischen dem Budget und der Benutzerfreundlichkeit betrifft. <\/span><span style=\"vertical-align: inherit\">Ein kostenpflichtiger <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/warum-sie-vpns-verwenden-sollten\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">VPN-Zugang<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> \u00a0f\u00fcr Ihr System kostet 5 Euro pro Monat\u00a0<\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/wi-fi-alliance-fordert-sicheres-offentliches-wlan\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> \u00f6ffentlichen WLAN-Netze<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">lauern. <\/span><span style=\"vertical-align: inherit\">Und gegen Keylogger und andere Schadprogramme gibt es <\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">vor\u00fcbergehende Schutzprogramme<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> \u00a0wie die von Kaspersky Lab. <\/span><span style=\"vertical-align: inherit\">Mit all diesen Sicherheitsma\u00dfnahmen, m\u00fcssen nur noch ein XMPP \/ Jabber-basierter Messenger empfangen werden, und Sie k\u00f6nnen sicher sein, dass Ihre Online-Kommunikation sicher ist.<\/span><\/span><\/p>\n<div class=\"pullquote\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Heute kann man den gleichen Instant Messengern nur schwerlich sehen, wenn es um die Rechte geht. <\/span><span style=\"vertical-align: inherit\">Doch sind sicher sicher ein Ersatz f\u00fcr Skype und WhatsApp?<\/span><\/span><\/div>\n<p><strong><a href=\"https:\/\/www.kaspersky.de\/blog\/faketoken-2014q1\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Immer mehr Banking-Sch\u00e4dlinge attackieren Android-Benutzer<\/span><\/span><\/a><\/strong><\/p>\n<p>Finanzbetrug und -diebstahl geh\u00f6ren zu den gef\u00e4hrlichsten Aktivit\u00e4ten von Schadprogrammen. So genannte <a href=\"https:\/\/www.kaspersky.de\/blog\/die-vier-grosen-bank-trojaner\/\" target=\"_blank\" rel=\"noopener\">Bank-Trojaner<\/a> k\u00f6nnen sich in die Kommunikation zwischen Ihnen und Ihrer Bank einschalten und damit Ihre \u00dcberweisungen auf das Konto der Cyberkriminellen umleiten. Als Gegenma\u00dfnahme nutzen die meisten Banken eine so genannte <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifzierung<\/a>, die meist SMS-Nachrichten nutzt. Wenn Sie dann im Online-Banking eine \u00dcberweisung t\u00e4tigen m\u00f6chten, m\u00fcssen Sie die Transaktion mit Ihrem Passwort sowie einem einmaligen Code (OTP, mTAN) best\u00e4tigen, der Ihnen per SMS auf das Handy geschickt wird. Aus diesem Grund haben Cyberkriminelle eine neue Masche entwickelt, bei der Sie versuchen, sowohl Ihren Computer, als auch Ihr Smartphone zu infizieren, um das Passwort und die mTAN gleichzeitig stehlen zu k\u00f6nnen. Zum ersten Mal wurde das vom Zeus\/Zbot-Duo genutzt, das damit sehr erfolgreich war. Und k\u00fcrzlich ist dieses Konzept im Android-Schadprogramm Faketoken aufgetaucht. Leider ist es auch hier recht erfolgreich, und der aktuelle Quartalsbericht \u201e<a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792332\/IT_threat_evolution_Q1_2014\" target=\"_blank\" rel=\"noopener nofollow\">IT Threat Evolution Q1 2014<\/a>\u201c von Kaspersky Lab zeigt, dass Faketoken in den Top 20 der mobilen Bedrohungen bereits auf Platz 13 steht, und damit 4,5 Prozent der Infizierungen auf sein Konto gehen. Anfang des Jahres entdeckte Kaspersky Lab Faketoken-Angriffe in 55 L\u00e4ndern, unter anderem in Deutschland, Schweden, Frankreich, Italien, Gro\u00dfbritannien und den USA. Sch\u00fctzen k\u00f6nnen Sie sich mit einer Sicherheitsl\u00f6sung, die sowohl auf PCs als auch auf Android-Ger\u00e4ten funktioniert, etwa <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2013 Multi-Device<\/a>.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/heartbleed-und-windows-xp\/\" target=\"_blank\" rel=\"noopener\"><b>Die Nachrichten der Woche: Heartbleed und Windows XP<\/b><\/a><b><\/b><\/p>\n<p>Die meisten Schlagzeilen im Sicherheitsbereich konnte im April die Heartbleed-Sicherheitsl\u00fccke verbuchen, eine <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\" target=\"_blank\" rel=\"noopener nofollow\">gef\u00e4hrliche Sicherheitsl\u00fccke in OpenSSL<\/a>. Die Open-Source-Verschl\u00fcsselungs-Library OpenSSL ist fast \u00fcberall zu finden \u2013 wahrscheinlich auf zwei Drittel aller Internetseiten. Diese Seiten nutzen OpenSSL f\u00fcr die Implementierung sicherer SSL- und TLS-verschl\u00fcsselter Verbindungen. Angriffe \u00fcber die Heartbleed-Sicherheitsl\u00fccke, die <a href=\"https:\/\/threatpost.com\/difficulty-of-detecting-openssl-heartbleed-attacks-adds-to-problem\/105354\" target=\"_blank\" rel=\"noopener nofollow\">laut verschiedener Berichte sehr leicht ausnutzbar und sehr schwer zu entdecken ist<\/a>, k\u00f6nnten f\u00fcr alle Internet-Anwender ernste Konsequenzen haben. Wird der Fehler erfolgreich missbraucht, k\u00f6nnten dadurch Zertifikatsschl\u00fcssel, Nutzernamen und Passw\u00f6rter, sowie eine Vielzahl weiterer vertraulicher Daten kompromittiert werden \u2013 deshalb ist Heartbleed im Sicherheitsbereich so ein gro\u00dfes Ding. Nicht ganz so viel Wirbel gab es um das Ende des \u00fcber 12 Jahre dauernden Supports f\u00fcr Windows XP, der am 8. April mit einem letzten Sicherheits-Update von Microsoft beendet wurde. Wichtig ist diese Nachricht dennoch. Das Problem dabei ist, dass XP immer noch ein weit verbreitetes Betriebssystem ist.\u00a0Eine komplette \u00dcbersicht, was das Support-Ende bedeutet, finden Sie in unserem Artikel\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/xp-eos-8apr\/\" target=\"_blank\" rel=\"noopener\">Das Ende der Windows-XP-\u00c4ra<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Angriffe \u00fcber die #Heartbleed-Sicherheitsl\u00fccke k\u00f6nnen ernste Konsequenzen f\u00fcr Internet-Nutzer haben.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkd7S&amp;text=Angriffe+%C3%BCber+die+%23Heartbleed-Sicherheitsl%C3%BCcke+k%C3%B6nnen+ernste+Konsequenzen+f%C3%BCr+Internet-Nutzer+haben.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><b><a href=\"https:\/\/www.kaspersky.de\/blog\/xp-eos-8apr\/\" target=\"_blank\" rel=\"noopener\">Das Ende der Windows-XP-\u00c4ra (2001-2014)<\/a><\/b><\/p>\n<p>Am 25. Oktober 2001 ver\u00f6ffentlichte Microsoft sein neuestes, revolution\u00e4res Betriebssystem: Windows XP. In nur drei Tagen <a href=\"http:\/\/books.google.com\/books?id=ERwEAAAAMBAJ&amp;pg=PA9&amp;dq=windows+me+copies+sold&amp;hl=en&amp;sa=X&amp;ei=lYeIUcrBHc3RiALFiYDQCg&amp;ved=0CDgQ6AEwAA\" target=\"_blank\" rel=\"noopener nofollow\">wurden \u00fcber 300.000 Schachteln des Betriebssystems verkauft<\/a>: Das neue Betriebssystem bot viele praktische Funktionen, inklusive einer neuen Oberfl\u00e4che, integrierter CD-Brenn-Software, ClearType-Fonts f\u00fcr LCD-Monitore, Bild- und Fax-Anzeige, schnelles Wechseln des Nutzers und noch einiges mehr. Doch die wirklich revolution\u00e4ren \u00c4nderungen waren unter der Haube des Betriebssystems zu finden: Der Kern von XP basierte auf der stabileren und sichereren NT-Architektur der Unternehmensl\u00f6sungen, statt auf Windows 95\/98. Diese Mischung aus stabilem Kern und verbesserter, mit vielen Funktionen gespickter Oberfl\u00e4che, machte Windows XP f\u00fcr eine Dekade zum beliebtesten Microsoft-Betriebssystem. Microsoft hat den Support f\u00fcr XP auf 12 Jahre verl\u00e4ngert, statt der sonst \u00fcblichen 10 Jahre, und hat drei gro\u00dfe Service Packs daf\u00fcr ver\u00f6ffentlicht, die das Betriebssystem weiter verbesserten und aktualisierten. Doch alles hat ein Ende, und f\u00fcr Windows XP kommt das Ende am 8. April 2014. Es ist Jahre her, dass Microsoft neue Funktionen bei XP eingef\u00fchrt hat, und nun kommt der letzte Patch f\u00fcr neu gefundene <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-exploit\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sicherheitsl\u00fccken<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> und Objekte. <\/span><span style=\"vertical-align: inherit\">In Zukunft werden es m\u00f6gliche Patches nicht mehr geben, und Sie Windows XP k\u00f6nnen zwar verwendet werden, geh\u00f6ren sich mehr als um Probleme bei der Sicherheit. <\/span><span style=\"vertical-align: inherit\">Das macht Ihren Windows-XP-PC anf\u00e4lliger f\u00fcr Infizierungen. <\/span><span style=\"vertical-align: inherit\">Doch im Gegensatz zu Microsoft geh\u00f6rt Kaspersky Lab nach wie vor XP-Vertretungssystemen. <\/span><span style=\"vertical-align: inherit\">Mindestens noch f\u00fcr zwei Jahre werden unsere <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/windows-xp-gibt-es-ein-leben-nach-dem-ende-des-supports\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">neuen und kontrollierten Produkte mit Windows XP-Kompatibel sein<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> und Sie vor allen, wie sie sich sch\u00fctzen.<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der April brachte die au\u00dfergew\u00f6hnlichsten Sicherheitsnachrichten seit langer Zeit. Wenn Sie im vergangenen Monat einige unserer Blog-Betr\u00e4ge verpasst haben, k\u00f6nnen Sie hier die besten nachlesen.<\/p>\n","protected":false},"author":189,"featured_media":3161,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1010,548,1651,1653],"class_list":{"0":"post-3160","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-april","10":"tag-blog-beitrage","11":"tag-news","12":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/april-2014-die-besten-blog-beitraege\/3160\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/april\/","name":"April"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3160"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3160\/revisions"}],"predecessor-version":[{"id":26607,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3160\/revisions\/26607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3161"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}