ESET-Forscher entdecken eine Bedrohung, die in eine gänzlich andere Kategorie fällt. Hinter dem Erkennungsname MSIL/Hoax.FakeFilecoder.A versteckt sich Jigsaw 2.0. The post Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau? appeared first on We Live Security. Der ganze Artikel lesen:…
Kategorie: We Live Security » Languages » Deutsch
Twitter und Pinterest Passwort von Zuckerberg gehacked
Die Social Media Accounts von Mark Zuckerberg konnten gehackt werden. Betroffen waren das Pinterest und das Twitter Konto. Das Kennwort stammt aus einem alten Linkedin-Hack aus dem Jahr 2012. The post Twitter und Pinterest Passwort von Zuckerberg gehacked appeared first…
Internes Versagen – Eine fortwährende Bedrohung
Cyber-Kriminalität beschränkt sich nicht nur auf Individuen, die aktiv jemanden oder ein Unternehmen angreifen – sei es durch das Kompromittieren eines Computersystems oder durch die Verschlüsselung von Daten, um Lösegeld zu erpressen. The post Internes Versagen – Eine fortwährende Bedrohung…
ESET TeslaCrypt Decryptor Tool setzt sich durch
Igor Kabina spielte die Schlüsselrolle bei der Entwicklung des TeslaCrypt Decryptor Tools. Er war es, der das Tool zum Entschlüsseln entwickelte. Doch eine neue Ransomware ist bereits auf dem Vormarsch: Win32/Filecoder.Crysis The post ESET TeslaCrypt Decryptor Tool setzt sich durch…
Daten sicher löschen vor dem Verkauf des Smartphones
Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten. The post Daten…
Das Unerwartete erwarten: Audit-Protokollierung
Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen. The post Das Unerwartete erwarten: Audit-Protokollierung appeared…
Kindertag 2016 – Gefahren für Kinder im Internet
Viele Eltern gehören nicht zu den „digital natives“. Für einige ist es deshalb auch eine Herausforderung, alle Risiken im Internet zu erkennen und richtig einzustufen. Genau für diejenigen haben wir eine kurze Liste mit den wichtigsten Begriffen zusammengestellt. The post…
Locky Ransomware – eine weitere Malware-Welle überschwemmt Europa
Das Öffnen des Anhangs einer E-Mail aktiviert einen Prozess, bei dem verschiedene Malware heruntergeladen und dann auf dem Gerät des Opfers installiert wird. The post Locky Ransomware – eine weitere Malware-Welle überschwemmt Europa appeared first on We Live Security. Der…
Interview mit dem Entwickler von TeslaCrypt decryptor
Die Neuigkeit über die Aufgabe der Ransomware TeslaCrypt hat große Aufmerksamkeit auf sich gezogen. Viele Fragen blieben jedoch noch unbeantwortet. Deshalb haben wir den besten Ansprechpartner ausfindig gemacht, den man für dieses Thema finden kann – Igor Kabina. The post…
Burger King Scam Nachrichten per Whatsapp
Links in verdächtigen Whatsapp-Nachrichten leiten auf gefälschte Umfragen weiter. Gelockt wird mit Rabattcoupons von Burger King. Vorsicht vor diesem Scam! The post Burger King Scam Nachrichten per Whatsapp appeared first on We Live Security. Der ganze Artikel lesen: Burger King…
Elternsein im digitalen Zeitalter
Der kleine Guide zeigt, ab welchem Alter Eltern ihren Kindern das Online-gehen erlauben und bis wann sie ihnen dabei noch über die Schulter schauen sollten. The post Elternsein im digitalen Zeitalter appeared first on We Live Security. Der ganze Artikel…
ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware
Für Opfer der neuen Varianten (v3 oder v4) der berüchtigten TeslaCrypt Ransomware gibt es Hoffnung. ESET stellt einen Decrypter für die TeslaCrypt Ransomware bereit! The post ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware appeared first on We Live Security. Der…
Operation Groundbait: Cyberspionage im Ukraine-Krieg
ESET Forscher haben eine laufende Überwachungsaktion gegen Separatisten im Osten der Ukraine aufgedeckt. The post Operation Groundbait: Cyberspionage im Ukraine-Krieg appeared first on We Live Security. Der ganze Artikel lesen: Operation Groundbait: Cyberspionage im Ukraine-Krieg
Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung
Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien. The post Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Autorisierungen und…
Was ist Ransomware?
Ransomware ist überall. Zumindest entsteht dieser Eindruck bei den schier unendlichen Nachrichten über Erpressungstrojaner und Cyberattacken. Aber was genau ist Ransomware und wie funktionieren die fiesen Machenschaften der Erpresser? The post Was ist Ransomware? appeared first on We Live Security.…
Ein Vergleich zum Muttertag: Welche Nation hat die strengsten Mütter?
Zum Muttertag hat ESET einen tieferen Einblick in die Ergebnisse der aktuellen Umfrage mit dem Schwerpunkt „Erziehung im digitalen Zeitalter“ gewagt. Wir haben untersucht, wie Mütter in den USA, Deutschland, Großbritannien und Russland versuchen, ihre Kinder zu schützen und fanden…
Warum die Passphrase besser als das Passwort ist
Die Lösung ist einfach. Man muss konventionelle Passwörter vergessen, da sie einfach zu knacken sind und den heutigen Sicherheitsanforderungen nicht mehr entsprechen. Das gilt insbesondere für Ein-Wort-Passwörter, wie „Erdbeere“ oder andere Wörter aus dem Duden. Bei diesen Wörtern ist Ärger…
Grundlagen der Authentifizierung
Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen. The post Grundlagen der Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Grundlagen der Authentifizierung
Ransomware ist überall – aber auch Black-Hats machen Fehler
Ransomware ist heutzutage ein großes Problem und wird in den kommenden Monaten weiter zunehmen. Die Methode ist einfach. Daten auf der Festplatte werden verschlüsselt und Opfer zu einer Lösegeldzahlung gezwungen. Aber es gibt auch Lichtblicke. Manche Verschlüsselungen konnten bereits gelöst…
Zwei-Faktor-Authentifizierung bei Sony und anderen Unternehmen
Die Zwei-Faktor-Authentifizierung ist auf dem Vormarsch. Neben Google und Facebook ist auch Sony zur Tat geschritten und hat dieses Sicherheitsverfahren beim Login ins PlayStation Network integriert. Umfragen zeigen, dass es richtig ist. Der Klau von Login-Daten ist für fast ein…
Daten verschlüsseln, sonst droht Strafzahlung!
Unternehmen die in Großbritannien auf eine Datenverschlüsselung verzichten, könnte eine Geldstrafe drohen. Sie sollten sich daher an der Leitlinie des IOC orientieren und Kundendaten besser verschlüsseln. The post Daten verschlüsseln, sonst droht Strafzahlung! appeared first on We Live Security. Der…
Wenn Ransomware Krankenhäuser überfällt
Heute startet in Berlin die Fachmesse für IT in der Medizin – die ConHIT. Bis zum 21. April werden Themen rund um das Motto „vernetzte Medizin“ besprochen. Der ConHIT-Kongress greift den Themenschwerpunkt „IT-Sicherheit im Gesundheitswesen“ auf. The post Wenn Ransomware…
Sicherheitslücken in QuickTime für Windows
Nutzer von QuickTime für Windows sind jetzt dazu angehalten, das Programm so schnell wie möglich los zu werden. The post Sicherheitslücken in QuickTime für Windows appeared first on We Live Security. Der ganze Artikel lesen: Sicherheitslücken in QuickTime für Windows
“My video”, “My first video”, “Private video”… Vorsicht vor Facebook Scam
Vorsicht vor gefälschten “My video”, “My first video”, “Private video” -Links auf Facebook. Wir zeigen worauf man achten muss, um die Bedrohung abzuwenden. The post “My video”, “My first video”, “Private video”… Vorsicht vor Facebook Scam appeared first on We…
Günstige Ray-Ban Sonnenbrillen? – Vorsicht vor Facebook Scam!
Vorsicht vor Ray-Ban-Spam auf Facebook. Diebe haben es auf Kreditkartendaten abgesehen. Diese Tipps helfen, dass eigene Facebook-Profil besser zu schützen. The post Günstige Ray-Ban Sonnenbrillen? – Vorsicht vor Facebook Scam! appeared first on We Live Security. Der ganze Artikel lesen:…
Windows XP: Das Zombie-OS “lebt”
Windows XP – das Zombie-Betriebssystem läuft nach wie vor auf vielen PCs weltweit. Es gibt gute Gründe dafür, endlich Lebewohl zu sagen und zu wechseln. The post Windows XP: Das Zombie-OS “lebt” appeared first on We Live Security. Der ganze…
Mumblehard ausgeschaltet – Spam von tausenden Linux-Servern gestoppt
Die Mumblehard-Malware wurde ausgeschaltet und der Spam von tausenden Linux-Servern gestoppt. ESET bedankt sich bei seinen Unterstützern für die Mithilfe. The post Mumblehard ausgeschaltet – Spam von tausenden Linux-Servern gestoppt appeared first on We Live Security. Der ganze Artikel lesen:
Mumblehard ausgeschaltet – Spam von tausenden linux servern gestoppt
Die Mumblehard-Malware wurde ausgeschaltet und der Spam von tausenden Linux-Servern gestoppt. ESET bedankt sich bei seinen Unterstützern für die Mithilfe. The post Mumblehard ausgeschaltet – Spam von tausenden linux servern gestoppt appeared first on We Live Security. Der ganze Artikel…