Archive - 2018

Neue Sterne funkeln heller: CyberGhost 7 für iOS bereichert CyberGhost-Ökosystem

Die Marketing-Abteilung sagt: Gutes kann besser werden, Kompliziertes einfacher und alte Schuhe ansehnlicher durch neue Sohlen. Wir als User unserer eigenen Produkte sagen stattdessen: CyberGhost 6 für iOS war OK, CyberGhost 7 für iOS ist richtig cool!

Was macht den Unterschied? CyberGhost 7 für iOS ist ein Gateway für sofortige Privatsphäre. Ohne langes Rumgezappel oder Entscheidungsfindungen für den richtigen Server, die richtigen Einstellungen oder das richtige Wetter. Der gesamte komplizierte Rest wurde ins Backend verlegt und die mobile App zu genau dem gemacht, was man für unterwegs erwartet: eine richtig gute Ergänzung zu den CyberGhost-Desktop-Apps, mit denen nach wie vor alles möglich ist, ein echter Sofort-Gateway in die freieren Ecken des Internets. Kurz: Die CyberGhost-App für iOS steht funkelnd da im CyberGhost-Universum, auf Hochglanz poliert und geschliffen zum Instant-Schutz deiner Privatsphäre.

Was ist neu?

Offensichtlich und direkt auf die Augen: Die wesentlichste Änderung betrifft die Nutzeroberfläche, die so selbsterklärend ist, dass man sich im Prinzip jede Erklärung hierzu sparen könnte. Mit ein paar Kniffen gelang es, sämtliche Profile des Vorgängers unter einen Hut zu bringen und trotzdem die altgewohnten Vorteile zu erhalten.

Auf Fingertipp tauchst du ein in ein privateres, intimeres und sichereres Internet. Was will man mehr? Automatischer WLAN-Schutz? Integriert. Streaming-Freuden? Ins Backend verlagert und automatisiert. Anonym surfen? Integriert. Freie Länder- und Serverwahl? Easy peasy. Einfach zwei Fingertipps mehr investieren.

Bester Standort: für fixe und einfache Verbindungen

Mit der Option ‚Bester Standort‘ verbindet dich CyberGhost automatisch zum aktuell leistungsfähigsten Server, basierend auf einem internen Loadbalancing, das sowohl deinen Standort berücksichtigt als auch die Performance eines Servers sowie die Anzahl gleichzeitig verbundener User. Das hält dir die Hände frei, um in aller Ruhe das VPN-Komplettpaket zu genießen, das CyberGhost dir auch in der neuen Inkarnation bietet:

  • KEINE Protokolle
  • DNS- und IP-Leak-Schutz
  • Automatischer KillSwitch
  • Automatischer WLAN-Schutz beim Betreten unbekannter Netzwerke
  • Freie Auswahl unter mehr als 2450 Server in 60 Ländern, von A wie Albanien über K wie Kenia und T wie Taiwan bis Z wie Zypern

Kostenpunkt? Nichts für gestandene CyberGhost Abonnenten

Verfügst du bereits über ein reguläres CyberGhost-Abonnement, hast du es vermutlich mitbekommen: Die Anzahl maximal gleichzeitig verwendbarer Geräte wurde von 5 auf 7 erhöht. Unabhängig von der verwendeten Plattform – was iOS natürlich mit einschließt. Reguläre CyberGhost-Abonnenten können also gleich loslegen und ohne Mehrkosten das neue CyberGhost 7 für iOS auf ihren Apple-Devices verwenden. Einfach mit Kontonamen und Passwort einloggen und dein Sicherheitsschirm wird aufgespannt.

Bist du neu im CyberGhost-Universum, hast du die Wahl zwischen einem regulären und einem iOS-only-Abo, gültig für 7 Apple-Geräte. Ersteres erhältst du auf der CyberGhost-Homepage, Letzteres im Apple Store – 7 Tage gratis, inklusive. Die erste Woche geht also auf uns! Zeit genug für einen ausgiebigen Testlauf.

CyberGhost 7 für iOS ab Version 9.3 ist verfügbar für iPhone, iWatch, iPad und  iPod touch. Optimiert für iPhone X!

Download CyberGhost VPN für iOS

IMO: WM vs. EU-Urheberrecht – Verlierer sind wir alle

Hört sich ein wenig schräg an, WM vs. Urheberrecht, muss man aber leider wörtlich nehmen, denn im Aufmerksamkeits-Kernschatten der Fußball-Weltmeisterschaft gönnten sich nicht nur die bundesdeutschen Politparteien einen kräftigen Schluck aus der Steuerpulle. Im festen Glauben, dass in Jubelstimmung versetzte Bürger kaum Interesse für so oder so uninteressante EU-Themen aufbringen, erklimmen umstrittene Regelungen als Teile eines neuen EU-Urheberrechts erfolgreich eine Stufe nach der anderen und werden aller Voraussicht nach in Kürze vom Parlament in trockene Tücher gebracht.

Wörtlich nehmen muss man dabei auch, dass wir alle zu den Verlieren gehören werden – nicht nur die, die ohnehin Anspruch auf Zensur- und Meinungsfreiheit erheben, sondern auch alle anderen, denen es im Grunde egal ist, wer denn nun im Land das Sagen hat: der Bürger als Souverän oder interessierte Kreise aus Wirtschaft und Politik, die sich nun anschicken, das Internet gänzlich zu übernehmen.

Read More

Kann ins Auge gehen, muss aber nicht: Router-Botnetz mit 500.000 Einzelgeräten aufgedeckt

Ein in dieser Dimension seltener Hackerangriff auf private Router und Netzwerkspeichergeräte (NAS) bedroht aktuell die Netzsicherheit der Nutzer der betroffenen Geräte. Auch vereinzelte Anwender von VPNs reagieren verunsichert auf die Gefahr, was allerdings eher am Namen der Malware liegt, die auf die unglücklich gewählte Bezeichnung ‚VPNFilter‘ getauft wurde. CyberGhost verrät dir, wie die Gefährdungslage aktuell aussieht und ob du Gegenmaßnahmen ergreifen musst.

Read More

PGP & S/MIME-Fail: So kommst du sicher über die Runden

Die Aufregung war groß beim Bekanntwerden der als #Efails getauften Sicherheitslücke beim Versenden von verschlüsselten E-Mails und selbst die großen Mainstreammedien flatterten heftig mit den Flügeln – aber entspricht die Weltuntergangsstimmung auch der tatsächlichen Tragweite und kann man wirklich nichts machen, außer keine verschlüsselten Mails mehr verschicken? Mitnichten, denn wer Mails als das begreift, was sie sind, eben Text-Informationsträger und keine bunten Marketingwaschzettel, kann sich auch in Zukunft auf sichere Kommunikation durch verlässliche Verschlüsselung verlassen.

Read More

Nu‘ aber raus hier: So löscht du deine Google-Daten

OK, Google! Sag‘ mal, was weißt du so von mir?

Mehr als deine engsten Freunde. Das ist mal sicher.

Fake News mit Wahrheitscharakter: Natürlich ist die oben gegebene Antwort auf eine berechtigte Anfrage nicht echt – aber leider trotzdem wahr. Die tatsächliche Antwort „Ich weiß, dass du echt cool bist“ ist zwar nett, sagt aber wenig über die Menge personenbezogener Daten und Aktivitäten, die Google über dich in Stellung bringen kann, wenn es seine Algorithmen drüber fahren lässt.

Mehr als dein Browserverlauf erkennen lässt? Weitaus mehr.

Read More

CyberGhost in der Türkei blockiert – und was du dagegen tun kannst

China, Iran, Ägypten, Saudi Arabien, Russland, Vereinigte Arabische Emirate – und nun auch die Türkei: Allesamt Staaten und ehemals rechtsstaatlich organisierte Nationen, denen zur Kritik an aktuellen Regierungsstrategien nichts anderes einfällt als Zensur und restriktive Gedankenkontrolle. Plus, wenn es denn noch genügend oppositionellem Willen im Land gibt, die Verbindung zum Ausland zu kappen, um den Einfluss gegenteiliger Gedanken zu unterbinden.

Zu den Maßnahmen in dieser Richtung gehören seit den ersten Tagen des Internets auch die teilweise oder komplette Sperrung unliebsamer Websites sowie neuerdings, seit der Zunahme kommerzieller VPNs als natürliche Gegenmaßnahmen, die Sperrung oder das An-die-Kette-legen der jeweiligen Dienste, indem man sie entweder zwingt, gesperrte Seiten ebenfalls zu sperren oder den kompletten Service schlicht nicht mehr zulässt.

Read More

Eigen-TOR? Geheimdienstverwicklungen wecken Zweifel an Sicherheit des Tor-Netzwerks

Die Behauptung, dass das dezentrale Tor-Netzwerk zur Anonymisierung von Verbindungsdaten unsicher sei, ist nicht neu oder ungewöhnlich. Spätestens seit dessen Entdeckung durch die Mainstream-Medien sprudeln Meldungen wie diese aus den unterschiedlichsten Quellen Richtung Öffentlichkeit, insbesondere da man Tor gerne mit dem als verrucht angesehenen Dark Net in Verbindung bringt – und weniger mit Journalisten wie Laura Poitras, die es bereits zu Zeiten der Snowden-Leaks für anonyme Recherchen einsetzte.

Neu ist allerdings die Vermutung, dass Tor zu fast 100 Prozent von US-Geheimdiensten finanziert und unterhalten wird. Dies zumindest behauptet der Journalist und Autor Yasha Levine, der für sein Buch ‚Surveillance Valley‘ 2.500 Dokumente auswertete und nach dieser intensiven Leseübung zu dem Schluss kam, dass das Tor-Projekt nahezu komplett von drei US-Agenturen hochgezogen und auch weiter unterhalten wird, die sich sonst eigentlich auf der anderen Seite finden und um das Gegenteil bemühen: der Ausspähung von Personen und Staaten zum Zweck der nationalen Sicherheit.

Read More

© 2017 CyberGhost