Was ist ein Grey Hat Hacker? Das Wichtigste in Kürze (2023)

Von Tibor Moes / Aktualisiert: Juli 2023

  Was ist ein Grey Hat Hacker

Was ist ein Grey Hat Hacker?

Sind Sie jemals einem Grey Hat Hacker begegnet? Diese rätselhaften Personen bewegen sich in einem faszinierenden Bereich zwischen White- und Black-Hat-Hacking. Sie beherrschen ihr Handwerk und bewegen sich oft auf dem schmalen Grat zwischen Legalität und Moral. Sind Sie neugierig geworden? Lassen Sie uns in die Welt der Grey Hat Hacker eintauchen und ihre Beweggründe, Beispiele aus dem wirklichen Leben und das Potenzial für den Übergang zu ethischen Hacking-Tätigkeiten erkunden.

Zusammenfassung

  • Graue Hacker liegen zwischen ethischen White-Hat-Hackern und böswilligen Black-Hat-Hackern. Sie nutzen Schwachstellen oft unerlaubt, aber ohne böswillige Absicht aus.
  • Sie könnten der Öffentlichkeit oder dem Software-Eigentümer Schwachstellen aufzeigen und so stärkere Cybersicherheitsmaßnahmen fördern.
  • Trotz guter Absichten können ihre Aktivitäten als illegal angesehen werden, da sie nicht immer die Zustimmung für ihre Aktionen einholen.

Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.

Das Verständnis von Grey Hat Hackern

Die Welt der Hacker ist ein komplexes Geflecht von Personen mit unterschiedlichen Motivationen und Fachkenntnissen. Im Zentrum dieser Landschaft stehen die Grey Hat Hacker – erfahrene Computerexperten, die sich auf einem Mittelweg zwischen dem ethischen Hacking der White Hat Hacker und den bösartigen Absichten der Black Hat Hacker bewegen.

Graue Hacker sind dafür bekannt, dass sie unerlaubt in Systeme eindringen, jedoch nicht zum persönlichen Vorteil. Stattdessen versuchen sie, Sicherheitslücken aufzudecken, die Sicherheit zu verbessern oder ihre Fähigkeiten für verschiedene Zwecke zur Schau zu stellen.

Definition von Grey Hat Hackern

Graue Hacker sind insofern einzigartig, als sie sich nicht in die Kategorien der White Hat- oder Black Hat-Hacker einordnen lassen. Ein Grey Hat Hacker kann illegale Methoden anwenden, um Sicherheitslücken zu entdecken, aber er meldet diese Schwachstellen oft dem Systembesitzer und verlangt eine kleine Gebühr für die Behebung des Problems. Damit unterscheiden sie sich von Black Hat Hackern, die Sicherheitslücken zur persönlichen Bereicherung ausnutzen, und von White Hat Hackern, die Systeme nur mit Genehmigung angreifen.

Ihre Aktivitäten mögen zwar illegal sein, aber graue Hacker haben in der Regel nicht die böswilligen Absichten, die man bei Black Hat Aktivitäten findet. Stattdessen zielen sie darauf ab, die Sicherheit zu verbessern oder potenzielle Schwachstellen in Computersystemen aufzuzeigen. Diese Grauzone zwischen ethischem und bösartigem Hacken macht die Aktionen von Grey Hat Hackern zu einem komplexen und kontroversen Thema in der Welt der Cybersicherheit.

Motivationen von Grey Hat Hackern

Graue Hacker werden von einer Vielzahl von Motivationen angetrieben. Einige wollen ihre Fähigkeiten und Kenntnisse testen, während andere nach Möglichkeiten suchen, durch die Behebung der von ihnen gefundenen Probleme Profit zu machen. In einigen Fällen arbeiten Grey Hat Hacker mit Unternehmen und Regierungen zusammen, um Sicherheitslücken in deren Computernetzwerken zu finden.

Die Motivationen von Grey Hat Hackern können komplex und vielschichtig sein. Manche wollen die Sicherheit verbessern, eine bezahlte Arbeit finden oder ihren Standpunkt beweisen. Unabhängig von ihren Beweggründen können die Handlungen von Grey Hat Hackern manchmal zu positiven Ergebnissen führen, z. B. zur Aufdeckung von Sicherheitslücken, die Unternehmen möglicherweise nicht bewusst waren, oder sogar zur Verhinderung von Cyberangriffen.

Die Welt des Hackens: Verschiedene Arten von Hackern

Um graue Hacker besser zu verstehen, ist es wichtig, die Welt des Hackens im Allgemeinen zu erkunden. Es gibt White Hat Hacker, die ihre Fähigkeiten für einen guten Zweck einsetzen, indem sie Computersysteme und Netzwerke sichern; Black Hat Hacker, die in böser Absicht illegale Aktivitäten durchführen; und Grey Hat Hacker, die in der Regel zum Spaß hacken oder um Sicherheitslücken aufzudecken, ohne böse Absichten zu haben.

Wenn wir die Eigenschaften und Motivationen der einzelnen Hackertypen untersuchen, können wir ein tieferes Verständnis für die Komplexität und die Nuancen der Hackerwelt gewinnen.

Black Hat Hacker

Black Hat Hacker sind berüchtigt für ihre illegalen Aktivitäten und bösartigen Absichten. Diese Personen nutzen ihr technisches Fachwissen, um Schwachstellen in Computersystemen und Netzwerken zu ihrem persönlichen Vorteil auszunutzen. Zu den üblichen Black Hat-Aktivitäten gehören Identitätsdiebstahl, die Verbreitung von Schadsoftware und der Diebstahl von Anmeldedaten oder sensiblen Informationen.

Die Hauptmotivation für Black Hat Hacker ist finanzieller Gewinn. Sie arbeiten oft unabhängig oder als Teil von kriminellen Gruppen. Ihre Handlungen können Einzelpersonen und Unternehmen erheblichen Schaden zufügen, was sie zu einer erheblichen Bedrohung in der Cybersicherheitslandschaft macht.

White Hat Hacker

White Hat Hacker hingegen sind ethische Hacker, die ihre Fähigkeiten einsetzen, um die Sicherheit von Computersystemen und Netzwerken zu verbessern. Sie arbeiten mit Unternehmen zusammen, um Schwachstellen zu identifizieren und zu beheben und böswillige Akteure daran zu hindern, Schwachstellen auszunutzen. White Hat Hacker werden von Unternehmen oft als Sicherheitsspezialisten oder Penetrationstester angestellt, die Schwachstellen aufdecken und das Risiko von Systemen bewerten sollen.

Indem sie innerhalb der Grenzen des Gesetzes arbeiten und sich an ethische Richtlinien halten, leisten White Hat Hacker einen wertvollen Dienst für Unternehmen, indem sie deren Sicherheitsabwehr stärken. Ihre Bemühungen tragen dazu bei, sensible Informationen, Infrastrukturen und Vermögenswerte vor den bösartigen Aktivitäten von Black Hat Hackern zu schützen.

Andere Hacker-Kategorien

Neben weißen, schwarzen und grauen Hut-Hackern gibt es in der Hacker-Gemeinschaft noch weitere Kategorien. Red Hat Hacker sind Sicherheitsexperten, die sich auf das Aufspüren und Ausnutzen von Sicherheitslücken spezialisiert haben, während Blue Hat Hacker Sicherheitsfirmen sind, die Computersysteme testen und potenzielle Schwachstellen aufspüren, bevor sie für die Öffentlichkeit freigegeben werden.

Andere Hackerkategorien sind Script-Kiddies, Amateur-Hacker, die vorhandene Skripte und Tools verwenden, um in Systeme einzudringen; Green-Hat-Hacker, die gerade erst in die Welt des Hackens einsteigen; Hacktivisten, die ihre Fähigkeiten einsetzen, um soziale oder politische Ziele zu erreichen; und staatlich geförderte Hacker, die von Regierungen beauftragt werden, Cyber-Kriegsführung zu betreiben.

Jede Kategorie erfüllt einen bestimmten Zweck in der komplexen Landschaft der Cybersicherheit.

Grey Hat Hacking in Aktion: Beispiele aus dem wirklichen Leben

Um die Komplexität des Grey Hat Hacking zu verdeutlichen, wollen wir einige Beispiele aus dem wirklichen Leben untersuchen, die die Handlungen und Motivationen dieser rätselhaften Personen zeigen.

Diese Vorfälle verdeutlichen die komplizierte Natur des Grey Hat Hacking sowie die potenziellen Konsequenzen und Vorteile, die sich aus ihren Handlungen ergeben können.

Der Vorfall mit dem Facebook-Bug

Im Jahr 2013 entdeckte ein Grauer-Hut-Hacker namens Khalil Shreateh eine Sicherheitslücke in Facebook, die es ihm ermöglichte, Beiträge in der Timeline eines beliebigen Nutzers ohne dessen Zustimmung zu veröffentlichen. Um auf das Problem aufmerksam zu machen, hackte Shreateh die Facebook-Seite von Mark Zuckerberg und machte die Sicherheitslücke öffentlich.

Obwohl seine Aktionen illegal waren, waren Shreatehs Absichten nicht bösartig. Stattdessen wollte er Facebook dazu bringen, das Sicherheitsproblem zu beheben. Obwohl es ihm letztendlich gelang, Facebook dazu zu bringen, das Problem zu beheben, wurde Shreateh für seine Bemühungen nicht belohnt, da er dabei gegen die Richtlinien der Social Media-Plattform verstoßen hatte.

ASUS Router Gehäuse

Ein weiteres Beispiel für Grey Hat Hacking in Aktion ist der Fall der ASUS-Router. Im Jahr 2014 entdeckte ein Grey Hat Hacker eine erhebliche Sicherheitslücke in ASUS-Routern, durch die Tausende von Nutzern gefährdet waren, ihre Daten zu verlieren. Der Hacker verschaffte sich Zugang zu den Routern und hinterließ eine Nachricht für die Benutzer, in der er sie auf das Problem hinwies und sie aufforderte, ihre Firmware zu aktualisieren.

Obwohl die Handlungen des Hackers illegal waren, haben sie letztendlich dazu geführt, dass ASUS die Sicherheitslücke behoben und seine Kunden vor möglichen Datenverletzungen geschützt hat. Dieser Fall zeigt, dass Graue-Hut-Hacker manchmal einen positiven Einfluss auf die Sicherheit haben können, selbst wenn ihre Methoden fragwürdig sind.

Rechtliche und ethische Implikationen des Grey Hat Hacking

Grey Hat Hacking wirft eine Reihe rechtlicher und ethischer Fragen auf, da es oft einen unbefugten Zugriff auf Computersysteme beinhaltet. Auch wenn ihre Absichten nicht böswillig sind, sind Grey Hat Hacker dennoch mit potenziellen Risiken und Konsequenzen für ihr Handeln konfrontiert.

Lassen Sie uns tiefer in die Legalität und Ethik des Grey Hat Hacking eintauchen und die möglichen Konsequenzen für diejenigen untersuchen, die sich an solchen Aktivitäten beteiligen.

Ist Grey Hat Hacking illegal?

Grey Hat Hacking ist in den meisten Ländern in der Tat illegal. Durch den unerlaubten Zugriff auf Computersysteme verletzen Grey Hat Hacker Gesetze, die die Privatsphäre und die Sicherheit von Einzelpersonen und Organisationen schützen. Auch wenn sie keine böswilligen Absichten verfolgen, können ihre Handlungen dennoch zu rechtlichen Konsequenzen wie Geld- oder Gefängnisstrafen führen.

Die rechtlichen Folgen von Grey Hat Hacking können schwerwiegend sein, je nach den spezifischen Umständen und den beteiligten Gerichtsbarkeiten. Darüber hinaus können Grey Hat Hacker mit zivilrechtlichen Klagen konfrontiert werden, wenn ihre Handlungen Einzelpersonen oder Unternehmen Schaden zufügen, was die potenziellen Risiken solcher Aktivitäten weiter verdeutlicht.

Ethische Erwägungen

Abgesehen von rechtlichen Fragen sind die ethischen Implikationen des Grey Hat Hacking komplex und umstritten. Während die einen argumentieren, dass Grey Hat Hacker einen wertvollen Dienst leisten, indem sie Sicherheitslücken aufdecken, sind andere der Meinung, dass ihre Handlungen einen Bruch der Privatsphäre und des Vertrauens darstellen. Indem sie ohne Erlaubnis auf Systeme zugreifen, nehmen Grey Hat Hacker die Sache selbst in die Hand und verletzen dabei möglicherweise die Rechte von Einzelpersonen und Organisationen.

Das ethische Dilemma rund um das Grey Hat Hacking macht deutlich, wie wichtig klare Richtlinien und Grenzen innerhalb der Cybersicherheitsgemeinschaft sind. Während sich das Feld weiter entwickelt, ist es für alle Beteiligten wichtig, einen offenen Dialog zu führen und zusammenzuarbeiten, um ein Gleichgewicht zwischen dem Schutz der Rechte von Einzelpersonen und Organisationen und der Förderung effektiver Cybersicherheitspraktiken herzustellen.

Der Übergang von Grey Hat zu White Hat: Ist das möglich?

In Anbetracht der rechtlichen und ethischen Bedenken, die mit Grey Hat Hacking verbunden sind, stellt sich natürlich die Frage, ob Grey Hat Hacker in eine White Hat Rolle wechseln können. Wenn sie ihre Fähigkeiten für das Gute einsetzen und sich an ethische Richtlinien halten, können Grey Hat Hacker vielleicht einen nachhaltigeren und lohnenderen Weg innerhalb der Cybersicherheitsgemeinschaft finden.

Lassen Sie uns die Möglichkeit dieses Übergangs erkunden und einige Beispiele für erfolgreiche Übergänge von grauen zu weißen Hüten untersuchen.

Der Weg zum Ethical Hacking

Graue Hacker verfügen über einzigartige Fähigkeiten, die in der Welt der Cybersicherheit von unschätzbarem Wert sein können. Indem sie sich auf ethisches Hacken konzentrieren und innerhalb der Grenzen des Gesetzes arbeiten, können diese Personen zum Allgemeinwohl beitragen, indem sie helfen, Computersysteme und Netzwerke vor böswilligen Akteuren zu schützen.

Um diesen Übergang zu vollziehen, müssen sich Grey Hat Hacker mit den ethischen Richtlinien und rechtlichen Auswirkungen ihrer Aktivitäten vertraut machen und ihre Praktiken entsprechend anpassen. Indem sie ihre Fähigkeiten verfeinern und nach Möglichkeiten suchen, mit Organisationen auf legale und ethische Weise zusammenzuarbeiten, können Grey Hat Hacker erfolgreich in White Hat Rollen wechseln und einen positiven Einfluss auf die Cybersicherheitslandschaft ausüben.

Bemerkenswerte Grau-zu-Weiß-Hut-Übergänge

Mehrere bekannte Persönlichkeiten in der Hacker-Gemeinschaft haben erfolgreich vom grauen Hut zum weißen Hut gewechselt. Kevin Mitnick, der einst als “meistgesuchter Computerkrimineller in der Geschichte der USA” bezeichnet wurde, verbrachte wegen seiner Grey Hat-Aktivitäten einige Zeit im Gefängnis, bevor er ein bekannter Sicherheitsberater und White Hat-Hacker wurde. Marcus Hutchins, ein weiterer Grey Hat Hacker, erlangte Berühmtheit durch seine Rolle beim Stoppen des WannaCry Ransomware-Angriffs und ist seitdem in eine White Hat Rolle gewechselt.

Diese Beispiele zeigen, dass Grey Hat Hacker ihre Fähigkeiten und ihr Wissen für ethische Hacking-Aktivitäten einsetzen können. Indem sie sich die Prinzipien des White Hat Hacking zu eigen machen, können Grey Hat Hacker zur Verbesserung der Cybersicherheit beitragen und Einzelpersonen und Organisationen vor den Bedrohungen durch böswillige Akteure schützen.

Wie Sie sich und Ihr Unternehmen vor Hackern schützen können

In einer Welt, in der Hacker aller Art eine ständige Bedrohung für persönliche und geschäftliche Daten darstellen, ist es wichtig, dass Sie Maßnahmen zum Schutz Ihrer Daten ergreifen. Unabhängig davon, ob Sie sich Sorgen um graue Hacker oder böswillige schwarze Hacker machen, kann die Implementierung robuster Sicherheitsmaßnahmen dazu beitragen, Ihre sensiblen Daten zu schützen und das Risiko eines unbefugten Zugriffs zu minimieren.

Implementieren Sie starke Passwörter und Zwei-Faktor-Authentifizierung

Eine der effektivsten Möglichkeiten, Ihre Daten vor Hackern zu schützen, ist die Verwendung starker, eindeutiger Passwörter für alle Ihre Konten. Dadurch wird es für Hacker schwieriger, Zugang zu Ihren Daten zu erhalten, und das Risiko einer Sicherheitsverletzung sinkt.

Zusätzlich zu starken Passwörtern bietet die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) eine zusätzliche Sicherheitsebene, da Benutzer zwei Formen der Identifizierung angeben müssen, um auf ein Konto zuzugreifen, z. B. ein Passwort und ein Telefon oder ein Sicherheits-Token. 2FA ist eine wichtige Sicherheitsmaßnahme, die einen unbefugten Zugriff auf Ihre Konten verhindern kann, selbst wenn es einem Hacker gelingt, Ihr Passwort zu knacken.

Durch die Einführung sicherer Passwörter und einer Zwei-Faktor-Authentifizierung können Sie die Sicherheit Ihrer persönlichen und geschäftlichen Daten erheblich verbessern.

Informieren Sie Ihre Mitarbeiter über Phishing-Betrug

Phishing-Betrug ist eine gängige Taktik von Hackern, um Benutzer zur Preisgabe sensibler Informationen wie Passwörter und Kreditkartennummern zu verleiten. Bei diesen Betrügereien handelt es sich oft um E-Mails oder andere Formen der Kommunikation, die scheinbar von einer vertrauenswürdigen Quelle stammen, in Wirklichkeit aber darauf ausgelegt sind, den Empfänger zu täuschen.

Um Ihr Unternehmen vor Phishing-Angriffen zu schützen, müssen Sie Ihre Mitarbeiter unbedingt über die Risiken und Warnzeichen dieser Betrügereien aufklären. Dazu gehört auch, dass Sie Ihre Mitarbeiter darin schulen, verdächtige E-Mails zu erkennen, nicht auf dubiose Links oder Anhänge zu klicken und jeden verdächtigen Phishing-Versuch an Ihr IT- oder Sicherheitsteam zu melden.

Indem Sie eine Kultur des Cybersecurity-Bewusstseins fördern, können Sie das Risiko minimieren, Opfer von Phishing-Betrug und anderen Hacking-Taktiken zu werden.

Halten Sie Ihre Software auf dem neuesten Stand und verwenden Sie Antivirus-Programme

Ein weiterer wichtiger Schritt zum Schutz Ihrer Daten vor Hackern besteht darin, Ihre Software auf dem neuesten Stand zu halten und Antivirenprogramme zu verwenden. Veraltete Software kann von Hackern leicht ausgenutzt werden, während Antivirenprogramme bösartige Software, die auf Ihren Geräten lauern könnte, erkennen und entfernen können.

Die regelmäßige Aktualisierung Ihrer Software stellt sicher, dass Sie über die neuesten Sicherheits-Patches verfügen und schützt Ihre Systeme vor bekannten Schwachstellen. Antivirenprogramme bieten Echtzeitschutz vor Malware und anderen Bedrohungen und helfen, Ihre Geräte vor potenziellen Angriffen zu schützen.

Wenn Sie Ihre Software auf dem neuesten Stand halten und Antivirenprogramme verwenden, können Sie Ihre persönlichen und geschäftlichen Daten wirksam vor Hackern aller Art schützen.

Zusammenfassung

Graue Hacker nehmen innerhalb der Hacker-Community einen einzigartigen und komplexen Platz ein. Sie bewegen sich auf der Grenze zwischen ethischem White Hat Hacking und bösartigen Black Hat Aktivitäten. Auch wenn ihre Absichten nicht immer böswillig sind, zeigen die rechtlichen und ethischen Implikationen ihrer Handlungen, dass in der Welt der Cybersicherheit klare Richtlinien und Grenzen notwendig sind. Indem wir die Motivationen und Eigenschaften von Grey Hat Hackern sowie ihr Potenzial für den Übergang zu White Hat Rollen verstehen, können wir eine nuanciertere und fundiertere Perspektive auf die sich ständig weiterentwickelnde Cybersicherheitslandschaft fördern. Da die digitale Welt weiter wächst, ist es für Privatpersonen und Unternehmen gleichermaßen wichtig, proaktive Schritte zu unternehmen, um ihre Daten vor Hackern aller Art zu schützen und eine sicherere Online-Umgebung für alle zu schaffen.

Wie Sie online sicher bleiben:

  • Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
  • Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
  • Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
  • Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.

Viel Spaß beim Surfen!

Häufig gestellte Fragen

Nachstehend finden Sie die am häufigsten gestellten Fragen.

Was macht ein Grey Hat Hacker?

Graue Hacker kombinieren die Fähigkeiten von schwarzen und weißen Hackern, um unerlaubt Schwachstellen in Netzwerken aufzuspüren. Sie nutzen ihre Fähigkeiten, um nach Schwachstellen in einem System zu suchen und melden dem Eigentümer potenzielle Bedrohungen, manchmal gegen Bezahlung.

Auch wenn graue Hüte keine böswilligen Absichten haben, können sie bei der Suche nach Sicherheitsproblemen dennoch gegen ethische Standards oder Prinzipien verstoßen.

Was ist ein Grey Hat Hacker in einfachen Worten?

Einfach ausgedrückt ist ein Grey Hat Hacker eine Person, die illegale oder fragwürdige Methoden anwendet, um Schwachstellen in Computersystemen aufzudecken, aber nicht unbedingt die böswilligen Absichten hat, die mit einem Black Hat Hacker verbunden sind.

Sie suchen oft unerlaubt nach Schwachstellen und melden diese gegen eine Gebühr an den Eigentümer des Systems.

Was sind Beispiele für Gray Hat Hacker?

Graue Hacker sind Personen, die ihre Fähigkeiten in der Regel dazu nutzen, Sicherheitsschwachstellen, wie z.B. Softwarefehler, zu identifizieren und Organisationen darüber zu informieren, um zur Stärkung der Sicherheitssysteme beizutragen. Bemerkenswerte Beispiele sind der ethische Hacker und Whistleblower Edward Snowden und der verstorbene Aaron Swartz, der die Aufmerksamkeit auf rechtliche Probleme im Zusammenhang mit dem Zugang zu Online-Informationen lenkte.

Was sind die 3 Arten von Hackern?

Es gibt drei Haupttypen von Hackern: Black Hat, White Hat und Grey Hat. Black Hat Hacker nutzen ihre Fähigkeiten für böswillige Zwecke wie den illegalen Zugriff auf Computernetzwerke, die Verbreitung von Malware oder den Diebstahl persönlicher Daten.

White Hat Hacker arbeiten ethisch, um die Sicherheit von Systemen und Netzwerken zu verbessern. Graue Hacker sind eine Kombination aus beidem, da sie manchmal illegale Aktivitäten durchführen, aber meist mit guten Absichten.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.