ESET’s Michael Aguilar erklärt warum SMS und Nachrichtendienste wie ein offenes Buch sind. […] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend: Verschlüsselung im Messenger
Kategorie: Deutsch – WeLiveSecurity
Nicht nur Tescos Bankkunden sind im Visier von Retefe
Tausende Kunden der Tesco Bank haben ihr Geld an Cyber-Kriminelle verloren. Schuld daran ist die Retefe-Malware. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nicht nur Tescos Bankkunden sind im Visier von Retefe
Linux-Moose lebt noch
Für Linux / Moose haben ESET und GoSecure ihre Fähigkeiten kombiniert. Ihr Ziel war die genauere Erforschung der Malware. Hier sind einige Ergebnisse. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Linux-Moose lebt noch
Cyber-Attacken nehmen täglich zu
Cyber-Attacken sind nicht länger bloß Stoff für Kinofilme. Ernsthafte Bedrohungen begegnen Unternehmen und Gesellschaft jeden einzelnen Tag. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Attacken nehmen täglich zu
Diese 10 Werkzeuge benötigt jeder White Hat Hacker
Lucas Paus klärt uns darüber auf, welche zehn Werkzeuge jeder versierte White Hat Hacker kennen, verstehen und im Ernstfall anwenden sollte. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Diese 10 Werkzeuge benötigt jeder White Hat…
Sednit II: Nähere Betrachtung der verwendeten Malware
ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Malware
Sednit II: Nähere Betrachtung der verwendeten Software
ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Software
10 Tatsachen über die DDoS-Attacke am 21. Oktober 2016
Am 21. Oktober 2016 führte eine Reihe von IoT DDoS-Angriffen zu einer breiten Störung der Internetaktivitäten in den USA. Stephen Cobb untersuchte den Fall. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: 10 Tatsachen über die…
Ethik-Check: Macht uns Überwachung zu besseren Menschen?
Überwachung: Vorratsdatenspeicherung, EU-Datenschutz-Grundverordnung oder das neue BND-Gesetz – der Umgang mit Daten ist ein aktuelles Thema. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ethik-Check: Macht uns Überwachung zu besseren Menschen?
Cyber-Kriminelle nehmen Router ins Visier
Cyber-Kriminelle haben es auf brasilianische Router abgesehen. Besonders ungeschützte Router sind leichte Beute für Internetkriminelle und ihrem Phishing. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Kriminelle nehmen Router ins Visier
Facebook testet Unterhaltungsvorschläge bei Messenger
Nun möchte Facebook auch die Gesprächsthemen für unsere Unterhaltungen mit Freunden im Messenger liefern. Fragen nach der Privatsphäre werden laut. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Facebook testet Unterhaltungsvorschläge bei Messenger
Neues ESET Paper nimmt russische Hackergruppe Sednit unter die Lupe
Sicherheitsforscher bei ESET haben ihre neuesten Forschungsergebnisse über die berüchtigte Sednit Cyber-Spionage-Gruppe veröffentlicht. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neues ESET Paper nimmt russische Hackergruppe Sednit unter die Lupe
Fast jeder siebte Router ist gefährdet
ESET hat Home Router getestet und herausgefunden, dass fast jeder siebte Router gefährdet ist. User sollten ihre Sicherheitseinstellungen jetzt überprüfen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fast jeder siebte Router ist gefährdet
User scheitern an Internetkriminalität
Ein Blick nach Großbritannien. Immer noch scheitern viele User an den Vorkehrungen vor Internetkriminalität. Dabei ist adäquater Schutz kein Hexenwerk. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: User scheitern an Internetkriminalität
Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche
Die Nachfragen nach gut ausgebildeten Spezialisten in der Informationssicherheit steigt beständig. Schon jetzt gibt es viele unbesetzte Stellen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche
Probleme im Online-Banking umgehen
Sicheres Online-Banking ist nicht schwer. Wir haben einige Tipps zusammengetragen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Probleme im Online-Banking umgehen
USBee: Isoliertes System via USB ausspionieren
USBee ist eine Art „Air Gap Attack“. Ein USB-Gerät emittiert über hochfrequente Wellenlängen Informationen, die ein Angreifer mittels Receiver abfängt. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: USBee: Isoliertes System via USB ausspionieren
Dropbox-Hack: 68 Mio. Passwörter öffentlich
68 Millionen Dropbox Passwörter sind nun der Öffentlichkeit zugänglich. Es ist Zeit, Passwörter zu überprüfen und die 2-Faktor-Authentifizierung anzuwenden. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dropbox-Hack: 68 Mio. Passwörter öffentlich
Mr. Robot Staffel 2: Zehn Lektionen zum Lernen
Mr. Robot Staffel 2 ist fast vorbei und wir wollen den Reality-Check machen. Welche Lektionen können wir aus der Serie lernen? […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mr. Robot Staffel 2: Zehn Lektionen zum…
8 Jahre Android: Fake Apps und wie man sich davor schützt
Seit 2008 ist Android hat Android alle Erwartungen übertroffen. Doch wie bei Windows hat der große Marktanteil auch seine Nachteile, wie Fake Apps beweisen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: 8 Jahre Android: Fake…
5 Schutzmöglichkeiten vor Phishing
Phishing bereitet nach wie vor großes Sicherheitsbedenken. Aber keine Angst. Dieser kleine Guide kann dabei helfen, Cyber-Kriminelle in Schach zu halten. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: 5 Schutzmöglichkeiten vor Phishing
Schwachstellen vier verschiedener Verschlüsselungs-Trojaner
Wir haben die Verschlüsselungsmethoden der vier Krypto-Ransomware-Familien CryptoDefense, TorrentLocker, TeslaCrypt und Petya einmal genauer beleuchtet. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Schwachstellen vier verschiedener Verschlüsselungs-Trojaner
Webcams und Router im Fadenkreuz von Cyber-Kriminellen
Genauso wie viele Ihre Webcams durch abkleben schützen, sollte auch der Router zu Hause etwas Aufmerksamkeit erfahren. Viele sind unzureichend geschützt. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Webcams und Router im Fadenkreuz von Cyber-Kriminellen
Wie Verschlüsselung maßgeblich Krypto-Ransomware beeinflusst
Kürzlich hat ESET Ransomware vom Typ Krypto-Ransomware in deutlich gesteigerten Mengen beobachtet, berichtet Cassius Puodzius. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Wie Verschlüsselung maßgeblich Krypto-Ransomware beeinflusst
Grace Hopper: Computer-Bugs und Programmiersprache
WeLiveSecurity wirft einen Blick zurück auf das Leben der Programmier-Pionierin und Konteradmiralin Grace Hopper, welche die Welt der Technik verändert. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Grace Hopper: Computer-Bugs und Programmiersprache
Wirtschaftliche Defizite durch Ransomware
Immer häufiger müssen sich Unternehmen die Frage stellen, bei Ransomware zu bezahlen oder nicht. Besser erst nicht dazu kommen lassen und richtig vorsorgen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Wirtschaftliche Defizite durch Ransomware
Certificate Pinning unter neuem Android vermeiden
Wie kann das Certificate Pinning unter neuem Android umgangen werden, damit der Traffic einer App überwacht werden kann? Hier weiterlesen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Certificate Pinning unter neuem Android vermeiden
Business Security: Schwachstellen richtig absichern
Eine der größten Herausforderungen für Unternehmen der heutigen Zeit ist die Business Security. Dabei braucht jede Organisation individuelle Lösungen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Business Security: Schwachstellen richtig absichern
18 Jahre Google: Malware kann nur ein Klick entfernt sein
18 Jahre Google ist sicherlich etwas besonderes. Anlässlich dieses Jahrestags wollen wir aber auch auf die Bedrohungen hinweisen, die damit einhergehen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: 18 Jahre Google: Malware kann nur ein…
OSX/Keydnap wird über signierte Transmission-Anwendung verbreitet
Keydnap Malware verteilte sich durch eine neu kompilierte Version der legitimen BitTorrent Client Anwendung Transmission. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: OSX/Keydnap wird über signierte Transmission-Anwendung verbreitet
TorrentLocker: Crypto-Ransomware mit der gleichen Taktik weiterhin aktiv
ESET hat ein Analyse neuer Proben des Krypto-Ransomware Familie TorrentLocker durchgeführt. Im Vergleich zu 2014 gibt es einige bedeutende Neuerungen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: TorrentLocker: Crypto-Ransomware mit der gleichen Taktik weiterhin aktiv
Starke Passwörter für Kinder
Für die heutige Generationen sind Internet und soziale Netzwerke selbstverständlich. Doch sind das auch Passwörter für die verschiedenen Accounts? […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Starke Passwörter für Kinder
Cyber-Kriminelle im 21. Jahrhundert: Bedrohungen werden immer ausgefeilter
Im 21. Jh gibt es immer mehr kommunizierende Geräte, vernetzwerkte Menschen und dieser Trend hält an. Cyber-Kriminelle wittern Chancen, um Kasse zu machen. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Kriminelle im 21. Jahrhundert: Bedrohungen…
Social Media Sicherheitseinstellungen stärken
Login, Benachrichtigungen und Standort. Lysa Myers erklärt, wie und vor allem warum man seine Social Media Sicherheitseinstellungen anpassen sollte. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Social Media Sicherheitseinstellungen stärken
Android Botnet via Twitter kontrolliert
Erstes Android Botnet, das über Twitter kontrolliert wird, wurde von dem ESET Malware Forscher Lukáš Štefanko entdeckt. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android Botnet via Twitter kontrolliert
Cybersecurity-Fachkräftemangel und die Folgen
Heutzutage sind viele Unternehmen ganz unterschiedlichen Cyber-Bedrohungen ausgesetzt. Andauernder Fachkräftemangel ist dabei nicht unbedingt hilfreich. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cybersecurity-Fachkräftemangel und die Folgen
Social Engineering: Millionschaden für Unternehmen LEONI
Der System- und Entwicklungslieferant für Draht, Kabel und Bordnetz-Systeme LEONI ist Opfer eines Social Engineering Angriffs geworden. Das Unternehmen wurde um rund 40 Millionen Euro erleichtert. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Social Engineering:…
Nemucod weiter gefährlich
Die Hintermänner von Nemucod sind einen Schritt weitergegangen. Die Malware ist jetzt noch gefährlicher, nach dem wieder Ransomware eingebaut wurde. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nemucod weiter gefährlich
Alter Facebook Scam in neuem Gewand
ESET Forscher warnen vor neuem Facebook Scam, der zurzeit gefälschte Terror-Nachrichten verbreitet. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Alter Facebook Scam in neuem Gewand
ENISA: Security of Things wichtig für kritische Informationsinfrastrukturen
Investitionen in Security of Things helfen dabei, dass Ausfälle durch Cyberangriffe möglichst vermieden und daraus resultierende Schäden gemindert werden. […] IT Security News mobile apps. Lesen Sie den ganzen Artikel: ENISA: Security of Things wichtig für kritische Informationsinfrastrukturen