Der kostenlose Online Scanner erkennt und entfernt Viren, Würmer, Trojaner, Spyware, Rootkits, Phishing- und andere Bedrohungen. Der ESET Online Scanner verwendet stets die neuesten Signaturen und heuristische Erkennungsmethoden - direkt aus den Threat Labs von ESET.

http://www.eset.com/de/home/products/online-scanner/

Das Portal zeigt Statistiken aus dem Frühwarnsystem der Deutschen Telekom. Die zugehörigen Sensoren werden von der Deutschen Telekom AG und Partnern betrieben. Auf der hier dargestellten Weltkarte werden zeitgenau Angriffe auf das Sensornetzwerk (Honeypots) grafisch dargestellt. Zusätzlich werden die Länder in Abhängigkeit der Anzahl der erfolgten Angriffe farblich gekennzeichnet.

securitydashboard.eu

Every second, Norse collects and analyzes live threat intelligence from darknets in hundreds of locations in over 40 countries. The attacks shown are based on a small subset of live flows against the Norse honeypot infrastructure, representing actual worldwide cyber attacks by bad actors. At a glance, one can see which countries are aggressors or targets at the moment, using which type of attacks (services-ports).

map.ipviking.com

hardenwindows8forsecurity.com

Is your browser configuration rare or unique? If so, web sites may be able to track you, even if you limit or disable cookies. Panopticlick tests your browser to see how unique it is based on the information it will share with sites it visits. Click below and you will be given a uniqueness score, letting you see how easily identifiable you might be as you surf the web.

www.panopticlick.eff.org

Subnetz-Berechnung von IP-Adressen

www.subnet-calculator.com

Web application firewalls (WAF) are a new breed of information security technology designed to protect web sites from attack. WAF solutions are capable of preventing attacks that network firewalls and intrusion detection systems can't, and they do not require modification of application source code.

projects.webappsec.org

A web application firewall (WAF) is an appliance, server plugin, or filter that applies a set of rules to an HTTP conversation. Generally, these rules cover common attacks such as Cross-site Scripting (XSS) and SQL Injection. By customizing the rules to your application, many attacks can be identified and blocked. The effort to perform this customization can be significant and needs to be maintained as the application is modified.

www.owasp.org

Seite für Eltern, Lehrpersonen, Schulen und Kids

www.security4kids.ch

IT Sicherheit und Sicherheit im Internet werden zum Top-Thema. Jeden Tag lesen wir neue Schreckensmeldungen in den Medien, jeden Tag werden weitere Sicherheitslücken bekannt. In Zeiten globaler Vernetzung wird es immer wichtiger, sich mit dem Thema IT Sicherheit auseinanderzusetzen. Unter dem Motto "sicherer surfen" finden Sie auf unserem Securityportal und in unserem Securityforum jede Menge Diskussionen mit erfahrenen Sicherheitsspezialisten über pen testing, Security Audits bis hin zum Sicherheitskonzept.

www.defense.at

Erklärungen zu DNSSEC Amplification Angriffe auf DNS

www.technet.microsoft.com

Fail2ban scans log files (e.g. /var/log/apache/error_log) and bans IPs that show the malicious signs -- too many password failures, seeking for exploits, etc. Generally Fail2Ban then used to update firewall rules to reject the IP addresses for a specified amount of time, although any arbitrary other action (e.g. sending an email, or ejecting CD-ROM tray) could also be configured. Out of the box Fail2Ban comes with filters for various services (apache, curier, ssh, etc).

www.fail2ban.org

www.kompass-sicherheitsstandards.de

Spam-Mails sind lästig und teilweise sogar gefährlich. Zum Glück landen sie meist sofort im Junk-Mail-Ordner. Unter den dortigen Abfallbergen finden sich jedoch einige echte Perlen.

www.computerwoche.de

www.datenschutz-guru.de

Im Rahmen der offenen OTX-Datenbank (Open Threat Exchange) bietet der Sicherheitsexperte AlienVault einen kostenlosen Reputationsdienst für Unternehmen an. Nach Angabe der zu überwachenden IP-Adressen und Domänen schlägt „AlienVault OTX Reputation Monitor Alert SM" bei Bedrohungen umgehend Alarm.

www.alienvault.com

Informationen zur Sicherheit von Windows 8

www.microsoftvirtualacademy.com

Eine Internetsite von Kaspersky zeigt aktuelle Bedrohungen aus dem Internet in Echtzeit. So kann man auf einen Blick sehen, welche Malware in welchen Ländern gerade unterwegs ist.

www.cybermap.kaspersky.com

Wir bieten Privatnutzern zuverlässigen Schutz vor Spam, Viren und anderer Malware. Spamfence basiert auf der neuesten Generation der bewährten eXpurgate Technologie. Mit einer überdurchschnittlich hohen Spam-Erkennungsrate von über 99 Prozent, Zero False Positives® und einer einzigartigen Virenfrüherkennung schützt Spamfence private E-Mail-Postfächer umfassend und lückenlos.

www.spamfence.net

Auf der Internetseite „Should I Change My Passwort" sollen Besucher ganz einfach überprüfen können, ob ihr Passwort noch sicher ist. Dazu führt die Seite eine Datenbank mit im Internet aufgetauchten Passwörtern, die bei Hacker-Angriffen erbeutet wurden. Zur Prüfung reicht die Eingabe der E-Mail-Adresse. Über „Bulk Check" lassen sich bis zu zehn Adressen gleichzeitig prüfen.

shouldichangemypassword.com

Generally, dumping operating system users' password hashes is a common action following a compromise of a machine: getting access to the password hashes might open the doors to a variety of attacks including, but not limited to, authenticate with the hash over SMB to other systems where passwords are reused, password policy analysis and pattern recognition, password cracking, etc.

bernardodamele.blogspot.ch

E-Mail Adresse, die für 10 Minuten gültig ist.

10minutemail.com

Bypass Compulsory Registration

www.bugmenot.com

500'000'000 aktive Nutzer zählt Facebook heute. Weitere Millionen tummeln sich zudem in anderen Internet-Communities, wie MySpace, StudiVZ oder Xing. Immer mehr Menschen hinterlassen ihre persönlichen Fussabdrücke im World Wide Web. Das birgt auch Gefahren.

www.wissen.sf.tv

A bunch of tutorials dealing with cracking, and I just collect them...not judge them. Some better than others...you decide!!
Theres nothing illegal, though theres always people who think that some knowledge should only be for some people... and we got this to say to them.

www.woodmann.com

Tagtäglich werden unsere Bewegungen und Daten aufgezeichnet, registriert und überwacht: Was wir im Supermarkt einkaufen, mit wem wir telefonieren, wieviel Geld wir wo abheben, durch welche Strassen wir fahren, welche Webseiten wir aufrufen, ... Jeder von uns zieht eine lange Datenspur hinter sich her, die von Datensammlern noch so gerne ausgewertet wird.
Um die öffentliche Diskussion über Privatsphäre, Überwachung und Datenschutz zu fördern, wurden die Big Brother Awards ins Leben gerufen. Mit diesem Preis werden die grössten Schnüffelratten der Schweiz aus Privatwirtschaft und Politik ausgezeichnet.

 

www.bigbrotherawards.ch

Hardening Guide für Debian

wiki.debian.org

Analyse, Tools, Software,..

www.net-security.org

Tools, Anleitungen, ..

www.cisecurity.org

Informationen rund um die IT-Sicherheit

www.security-gui.de

Insafe is a European network of Awareness Centres promoting safe, responsible use of the Internet and mobile devices to young people.

www.saferinternet.org

Fragestellungen bezüglich Datensicherheit, Privatsphäre und personenbezogenem Datenschutz geben Entscheidungsträgern sowie Privatpersonen oft Anlass zur Sorge. Daher sehen wir uns in der Pflicht, Informationen, Technologien und Erfahrungen für alle zugänglich zu machen, um dabei einen Beitrag für ein sicheres Internet zu leisten.

www.microsoft.com

Viele Informationen des BSI – Bürger für Bürger

www.bsi-fuer-buerger.de

ISACA ist seit 1969 der internationale Verband für Spezialisten aus den Fachbereichen (IT-) Governance, Sicherheit, Risikomanagement und Revision. Das Switzerland Chapter wurde 1968 als Verein gegründet und zählt mit den heute rund 1,200 Mitgliedern zu den grossen "Töchtern" von ISACA.

www.isaca.ch

Informationen von Microsoft zur IT-Sicherheit

www.microsoft.com

Die EU-Initiative für mehr Sicherheit im Netz

www.klicksafe.de

Übersicht über anonyme Surf-Möglichkeiten

andreas.wisler.ch

Sehr viele Informationen zur Datenrettung verschiedener Medien.

forum.chip.de

Ultimative Sammlung von Bootdisketten

www.bootdisk.de

www.nsa.gov

usgcb.nist.gov

You'll find a ton of free online tools at Audit My PC. Home internet users will enjoy our security audits, speed tests and free software while webmasters will love our website utilities, such as our link checker, sitemap creator and our website monitoring services. There is something for everyone!

www.myipneighbors.com

Anhand der IP-Adresse herausfinden, wer alles auf diesem Server gehostet ist.

www.myipneighbors.com

Seite des Datenschutzbeauftragten des Kantons Zürich. Unter anderem kann die Qualität des eigenen Passworts überprüft werden.

dsb.zh.ch

Datenbank mit Spammern, durch User aktualisiert

www.permissionbase.com

VisualRoute ist eine grafische Routenverfolgung im Internet um Probleme zu lokalisieren. Angezeigt werden Hops, Pingzeiten und ein Tracert in Zahlen und grafisch.

www.bbox.ch

Sammlung von verunstalteten Web-Seiten

www.zone-h.org

Informationen rund um die IT-Sicherheit des Heise-Verlages (bekannt durch c't und IX)

www.heise.de

Seit Jahren kursieren Warnungen vor (angeblichen) Viren, die sich per E-Mail verbreiten sollen. Diese "Warnungen" werden meist von gutgläubigen Menschen verbreitet, die diese per E-Mail von ihresgleichen erhalten haben. Sie zeigen dabei oft sogar ein Engagement, das man sich sonst nur wünschen könnte, im Glauben, sie täten den Adressaten einen Gefallen, indem sie sie vor gefährlichen Viren warnen. Die Empfänger werden aufgefordert, E-Mails, die im Betreff (subject) einen der in der Hoax-Liste genannten Begriffe enthalten, nicht zu öffnen sondern sofort zu löschen. Andernfalls würde ein Virus furchtbare Dinge mit dem Rechner des Empfängers anrichten.

www.hoax-info.de

"I have read and agree to the Terms" is the biggest lie on the web. We aim to fix that.

tosdr.org

Expose Online Devices

www.shodanhq.com

Das HPI-VDB-Portal ist im Zuge der Forschungsarbeiten des IT-Security Engineering Teams am Lehrstuhl "Internet-Technologien und -Systeme" von Professor Dr. Christoph Meinel am Hasso-Plattner-Institut zum Thema "Security Analytics" entstanden.

Es bietet eine umfassende und sich selbst aktualisierende Datenbank der bekannten Software Sicherheitslücken. Die Quelle dieser Informationen sind textliche Fehlerbeschreibungen der Software-Hersteller und andere im Internet verfügbare Portale mit Informationen zur Verwundbarkeit von Software und IT-Systemen.

Auf der Basis eines strukturierten Datenmodelles werden diese Informationen gesammelt, aufbereitet, ausgewertet, normalisiert und in maschinenlesbarer Form der Öffentlichkeit in einer hochperformanten Datenbank frei zugänglich gemacht.

www.hpi-vdb.de

Prüfen Sie jetzt anonym Ihre Website bevor es ein Abmahnanwalt tut

www.abmahnung-internet.de

Bei dieser Webseite handelt es sich um eine Einsteigerplattform, die dem Zweck dient, den Benutzer an die Kryptographie heranzuführen und auch ein grundlegendes Verständnis der Kryptoanalyse zu vermitteln.
Diese Webseite Kryptographiespielplatz zu nennen hat zwei Gründe: man kann mit den doch recht zahlreichen Chiffren und Kodierungen herumspielen und es wird auf zu mathematische Darstellungsweisen weitestgehend verzichtet.

ssl-id.de

Bei dem Thema Virenschutz erfreuen sich Methoden wie Phishing leider traurige Beliebtheit neben Spam, Trojanern, Viren, Würmern etc. Diese Flut an digitalen Plagegeistern wird nicht weniger mit,- und grade auch bei vielen Neuerungen im Web 2.0 Bereich.
Als Virenschutz Informations Portal halten wir viele hilfreiche Informationen und Tutorials als auch Virensignaturen im AntiVirus Lexikon oder Virenscanner Testberichten bereit. Weitere Tipps & Tricks zum aktuellen Virenschutzprogrammen nebst Informationen zu Spyware, Trojanern & co. sind in thematisch extra Tutorials zusammen gefasst.

www.virenschutz.info

Informationen zu Falschmeldungen „Scareware"

scareware.de

When we talk about spyware we are referring to add-on agents that come with software you thought was free. These add-on agents are mainly from large advertising or data mining companies. The so called spyware collects various bits of information (from surfing habits to computer hardware profiles) and sends them to a mother server. Mostly the collected information is not sent to the developer of the software but rather to advertizing company. In return for your information the media company pays the developer of the software and hence they earn revenue with no monetary cost to you. Spyware is known to mainly come with software that contains adware (that is software that contains ad banners) but this is not always the case so read on. Many spyware products will collect referrer info, your IP address, system information and session details such as time of visit, type of browser used and the operating system in use. Such data is collected and transmitted without your knowledge in the background. You may have agreed to this during the installation of the host software.

spywareinfo.surasoft.com

Testen Sie Ihr Antiviren-Programm mit dem ungefährlichen Eicar Testvirus

www.eicar.org

Spannende Informationen zu den vier grössten trojanischen Pferden auf Bankenlogins

blog.kaspersky.de

CVE® is a publicly available and free to use list or dictionary of standardized identifiers for common computer vulnerabilities and exposures.

cve.mitre.org

Zscaler, ein Unternehmen der Sicherheitsbranche im Cloud-Computing, stellt unter dem Namen Zulu ein frei zugängliches Webportal bereit, mit dem Webseiten schnell auf ein potenzielles Sicherheitsrisiko durch schädliche Inhalte geprüft werden können. Zulu unterzieht Webseiten einem Sicherheitscheck durch die Analyse von Inhalt, URL und Host. Der Anwender erhält eine Risikobewertung mit detaillierten Ergebnissen für eine abgefragte Seite. Mit dem neuen Service erhalten erstmals Endanwender die Möglichkeit, die Malware-Filterung von Zscaler einzusetzen. Schädliche Inhalte auf Webseiten sollen damit schnell identifizierbar sein, was einer Malware-Infektion vorbeugen soll.

www.zscaler.com

The Critical Vulnerability Analysis and the Security Alert Consensus have merged to become @RISK: The Consensus Security Alert. Delivered every Thursday, @RISK first summarizes the three to eight vulnerabilities that matter most, tells what damage they do and how to protect yourself from them, and then adds a unique feature: a summary of the actions 15 giant organizations have taken to protect their users.
@RISK adds to the critical vulnerability list a complete catalog of all the new security vulnerabilities discovered during the past week. Thus in one bulletin, you get the critical ones, what others are doing to protect themselves, plus a complete list of the full spectrum of newly discovered vulnerabilities.

www.sans.org

In these times where a new major data breach occurs on a daily basis, it is important for the personal Internet user, corporations, and governments to stay aware of vulnerabilities that may affect their systems. Packet Storm provides around-the-clock information and tools in order to help mitigate both personal data and fiscal loss on a global scale. As new information surfaces, Packet Storm releases everything immediately through it's network of mirrors spanning four continents, RSS feeds, Twitter, and Facebook. The site is referenced in hundreds of books and has a history of being spotlighted in the news.

packetstormsecurity.com

CA's Global Security Advisor is the place to check for current information on global threats that is researched and published via a network of rapid response centers around the world delivering: Comprehensive validated virus, spyware and vulnerability databases Clean-up utilities, detection signatures files and remediation instructions Valuable documentation on implementing complete threat protection and security management solutions

gsa.totaldefense.com

Verschiedene Tests und Tipps zum sicheren Browser

www.heise.de

Die neue Suchmaschine Punkspider sucht im ganzen Internet systematisch nach diesen Schwachstellen und dokumentiert die Ergebnisse öffentlich.

punkspider.hyperiongray.com