Andere Artikel

News

Bootkits, Windigo und Virus Bulletin 2014

Bootkits, Windigo und Virus Bulletin 2014

News

Bootkits, Windigo und Virus Bulletin 2014

In der vergangenen Woche fand vom 24. bis zum 26. September die 24ste Virus Bulletin International Conference in Seattle statt. Zunächst möchte ich Pierre-Marc Bureau und seinen Kollegen Olivier Bilodeau, Joan Calvet, Alexis Dorais-Joncas, Marc-Etienne Léveillé und Benjamin Vanheuverzwijn herzlich gratulieren.

David Harley02 Oct 2014


Sicherheitslücke, Expertenmeinung

Malware und Exploits: Unterschiede und Gemeinsamkeiten

Malware und Exploits: Unterschiede und Gemeinsamkeiten

Sicherheitslücke, Expertenmeinung

Malware und Exploits: Unterschiede und Gemeinsamkeiten

Die Bedrohungen für Internetnutzer sind vielfältig – und dementsprechend zum Teil etwas unübersichtlich. Begriffe wie Malware, Viren, Phishing oder Exploits kursieren häufig in Nachrichten und während die meisten Nutzer immerhin wissen, dass damit nichts Gutes verbunden ist, gibt es doch vermutlich einige Unklarheiten bezüglich ihrer genauen Bedeutung.

Camilo Gutiérrez Amaya29 Sep 2014


Sicherheitslücke

Shellshock: Was ist das und inwiefern kann es mich gefährden?

Shellshock: Was ist das und inwiefern kann es mich gefährden?

Sicherheitslücke

Shellshock: Was ist das und inwiefern kann es mich gefährden?

Kürzlich wurde eine schwerwiegende Sicherheitslücke im Kommandozeilenprogramm Bash entdeckt, die für viele Nutzer weitreichende Folgen haben könnte. Bisher können die Gefahren nicht vollkommen überblickt werden und auch eine Lösung des Problems lässt noch auf sich warten.

Stephanie Clarke26 Sep 2014


Cybercrime

Amazon-Sicherheitslücke verdeutlicht Gefahr durch illegale eBooks

Amazon-Sicherheitslücke verdeutlicht Gefahr durch illegale eBooks

Cybercrime

Amazon-Sicherheitslücke verdeutlicht Gefahr durch illegale eBooks

Mittlerweile sollten eigentlich alle Internetnutzer wissen, dass das Herunterladen von raubkopierten Dateien nicht nur aus rechtlichen Gründen gefährlich ist. Man kann schließlich nie wissen, ob ein Hacker die Daten mit einem Virus oder Trojaner versehen hat.

Rob Waugh24 Sep 2014


Malware, Cyber-Sicherheitslage Ukraine

BlackEnergy ist zurück: Angriffe betreffen Ukraine und Polen

BlackEnergy ist zurück: Angriffe betreffen Ukraine und Polen

Malware, Cyber-Sicherheitslage Ukraine

BlackEnergy ist zurück: Angriffe betreffen Ukraine und Polen

Vor kurzem waren eine große Anzahl an staatlichen Organisationen und Privatunternehmen aus verschiedenen Branchen in der Ukraine und Polen Opfer von Cyberangriffen.

Robert Lipovsky23 Sep 2014


Cybercrime

Bedrohungstrends im Sommer 2014

Bedrohungstrends im Sommer 2014

Cybercrime

Bedrohungstrends im Sommer 2014

So langsam neigt sich der Sommer dem Ende zu. Das haben wir als Anlass genommen, um der Frage nachzugehen, ob auch die Cyberkriminellen in dieser Zeit der Erholung einmal die Füße baumeln lassen. Das Ergebnis – natürlich nicht!

Stephanie Clarke19 Sep 2014


Neuheiten bei Apples iCloud: Auswirkungen auf iOS 8 und 2FA

Neuheiten bei Apples iCloud: Auswirkungen auf iOS 8 und 2FA

Neuheiten bei Apples iCloud: Auswirkungen auf iOS 8 und 2FA

Nach dem Skandal um die veröffentlichten Nacktbilder von Jennifer Lawrence und anderen Hollywood-Stars hat Apple nun beschlossen, eine Zwei-Faktor-Authentifizierung (2FA) für seinen iCloud-Speicherdienst anzubieten. Apple hatte erklärt, dass der Diebstahl der Zugangsdaten zu diversen iCloud-Accounts keiner Schwachstelle im Unternehmens-Server geschuldet war und das Unternehmen deshalb nicht verantwortlich sei für die Veröffentlichung der Fotos.

Raphael Labaca Castro18 Sep 2014


Android

Sicherheitslücke in Androids Open-Source-Browser gefährdet viele Nutzer

Sicherheitslücke in Androids Open-Source-Browser gefährdet viele Nutzer

Android

Sicherheitslücke in Androids Open-Source-Browser gefährdet viele Nutzer

In Androids Open-Source-Browser (AOSP) wurde vor kurzem eine Sicherheitslücke entdeckt, die es bösartigen Webseiten ermöglicht, die Inhalte anderer geöffneter Seiten auszulesen. Das entsprechende Bug – CVE-2014-6014 – betrifft Android-Betriebssysteme unterhalb der Version 4.4 (KitKat) und könnte laut Google für rund 75 Prozent der Android-Nutzer weitreichende Folgen haben.

18 Sep 2014


Botnets – wie Kriminelle deinen Rechner kontrollieren können

Botnets – wie Kriminelle deinen Rechner kontrollieren können

Botnets – wie Kriminelle deinen Rechner kontrollieren können

Wahrscheinlich hast du die Begriffe „Botnet“ und „Zombie-Computer“ schon einmal gehört, aber weißt du, was genau damit gemeint ist und welche Gefahren davon ausgehen? Die Risiken sind vielfältig und gelten gleichermaßen für Privatpersonen, Unternehmen sowie Regierungen. Dennoch werden sie nach wie vor häufig unterschätzt. Nicht zuletzt, weil Nutzer in vielen Fällen gar nicht bemerken, dass ihr Computer infiziert ist.

Stephanie Clarke16 Sep 2014


Zugangsdaten zu 5 Millionen Gmail-Konten veröffentlicht

Zugangsdaten zu 5 Millionen Gmail-Konten veröffentlicht

Zugangsdaten zu 5 Millionen Gmail-Konten veröffentlicht

Am Dienstag wurde in einem russischen Bitcoin-Forum eine Liste mit rund fünf Millionen Zugangsdaten zu Gmail-Konten veröffentlicht. Es heißt, dass wieder einmal russische Cyberkriminelle für den Datendiebstahl verantwortlich sind.

Stephanie Clarke12 Sep 2014


Android

Google zahlt Entschädigung für In-App-Käufe

Google zahlt Entschädigung für In-App-Käufe

Android

Google zahlt Entschädigung für In-App-Käufe

Google zahlt im Rahmen eines Vergleichs mit der Federal Trade Commission (FTC) mindestens 19 Millionen Dollar an Nutzer in den USA zurück.

Stephanie Clarke09 Sep 2014


News

Twitter bezahlt Finder von Sicherheitslücken

Twitter bezahlt Finder von Sicherheitslücken

News

Twitter bezahlt Finder von Sicherheitslücken

Vergangene Woche hat Twitter ein Bug Bounty Programm vorgestellt, im Zuge dessen Personen finanziell belohnt werden, die Sicherheitslücken im Online-Dienst oder der App des Social-Media-Giganten finden.Am 3. September wurde das Vorhaben auf Twitters Security Account bekannt gegeben.

Stephanie Clarke08 Sep 2014


Threat Report
MDR Protection