Andere Artikel

ESET Research, Threat Reports

ESET Threat Report H2 2023

ESET Threat Report H2 2023

ESET Research, Threat Reports

ESET Threat Report H2 2023

Ein Blick auf die Bedrohungslandschaft im 2. Halbjahr 2023 aus Sicht der ESET-Telemetrie und aus der Perspektive der ESET-Experten für Bedrohungserkennung und -forschung

19 Dec 2023


Business Security

Vertrauen schaffen mit DNS-Sicherheit

Vertrauen schaffen mit DNS-Sicherheit

Business Security

Vertrauen schaffen mit DNS-Sicherheit

Kann DNS-Schutztechnologie die Sorgen der Verbraucher vor Cyberkriminalität durch einen vertrauensbasierten Ansatz verändern?

Alžbeta Kovaľová15 Dec 2023


Kritische Infrastruktur

Black Hat Europe 2023: Die Vergangenheit könnte zurückkehren und Sie heimsuchen

Black Hat Europe 2023: Die Vergangenheit könnte zurückkehren und Sie heimsuchen

Kritische Infrastruktur

Black Hat Europe 2023: Die Vergangenheit könnte zurückkehren und Sie heimsuchen

Veraltete Protokolle im Gesundheitswesen bergen Gefahren, die Krankenhäuser extrem anfällig für Cyberangriffe machen können.

Tony Anscombe14 Dec 2023


We Live Progress, Expertenmeinung

Black Hat Europe 2023: Sollten wir KI regulieren?

Black Hat Europe 2023: Sollten wir KI regulieren?

We Live Progress, Expertenmeinung

Black Hat Europe 2023: Sollten wir KI regulieren?

ChatGPT würde wahrscheinlich sagen: "Definitiv nicht!", aber werden wir aus der überstürzten Regulierung des IoT in der Vergangenheit irgendwelche Lehren ziehen?

Tony Anscombe14 Dec 2023


ESET Research, Featured

OilRig Attacken mit legitimen Cloud-Services

OilRig Attacken mit legitimen Cloud-Services

ESET Research, Featured

OilRig Attacken mit legitimen Cloud-Services

ESET-Forscher dokumentieren eine Reihe neuer OilRig-Downloader, die alle auf legitime Cloud-Service-Anbieter für die C&C-Kommunikation zurückgreifen

Zuzana Hromcová14 Dec 2023


ESET Research, Secure Coding, Featured

Ein faules Potpourri aus Python-Paketen in PyPI

Ein faules Potpourri aus Python-Paketen in PyPI

ESET Research, Secure Coding, Featured

Ein faules Potpourri aus Python-Paketen in PyPI

Im vergangenen Jahr wurden über 10.000 bösartige Pakete aus dem offiziellen Python-Paketarchiv heruntergeladen

Marc-Etienne M.Léveillé und Rene Holt12 Dec 2023


ESET Research, Android, Scams

Kredithaie nutzen Android-Apps, um in neue Tiefen vorzudringen

Kredithaie nutzen Android-Apps, um in neue Tiefen vorzudringen

ESET Research, Android, Scams

Kredithaie nutzen Android-Apps, um in neue Tiefen vorzudringen

ESET-Forscher beschreiben die Zunahme betrügerischer Kredit-Apps für Android und die Techniken, die sie verwenden, um Google Play zu umgehen

Lukas Stefanko05 Dec 2023


Business Security, Anleitungen

Der Einzelhandel in Gefahr: Die größten Bedrohungen für Einzelhändler in dieser Weihnachtssaison

Der Einzelhandel in Gefahr: Die größten Bedrohungen für Einzelhändler in dieser Weihnachtssaison

Business Security, Anleitungen

Der Einzelhandel in Gefahr: Die größten Bedrohungen für Einzelhändler in dieser Weihnachtssaison

Es mag zwar zu spät sein, Ihre Sicherheitsrichtlinien grundlegend zu ändern, aber es schadet auch nicht, einen neuen Blick darauf zu werfen, wo die größten Bedrohungen liegen und welche bewährten Verfahren helfen können, sie zu neutralisieren

Phil Muncaster28 Nov 2023


ESET Research, Scams, Featured

Telekopye: Einblick in die Höhle der Neandertaler

Telekopye: Einblick in die Höhle der Neandertaler

ESET Research, Scams, Featured

Telekopye: Einblick in die Höhle der Neandertaler

Einblicke in die Gruppen, die Telekopye-Bots betreiben, die Menschen auf Online-Marktplätzen betrügen.

28 Nov 2023


Scams, Anleitungen

O du vorsichtige: 12 Tipps, um Cyberkriminellen das Fest zu vermiesen

O du vorsichtige: 12 Tipps, um Cyberkriminellen das Fest zu vermiesen

Scams, Anleitungen

O du vorsichtige: 12 Tipps, um Cyberkriminellen das Fest zu vermiesen

Die Weihnachtseinkaufszeit ist oft so schon stressig, aber eben auch eine beliebte Zeit für Cyberkriminelle, die Kunden mit gefälschten Angeboten, Phishing-Betrug und anderen Bedrohungen ins Visier nehmen

Phil Muncaster27 Nov 2023


Internet der Dinge, We Live Progress, Ransomware, Expertenmeinung

Kann ein fahrerloses Auto verhaftet werden?

Kann ein fahrerloses Auto verhaftet werden?

Internet der Dinge, We Live Progress, Ransomware, Expertenmeinung

Kann ein fahrerloses Auto verhaftet werden?

Was passiert, wenn Probleme, die durch autonome Fahrzeuge verursacht werden, nicht das Ergebnis von Fehlern sind, sondern das Ergebnis gezielter Angriffe?

Aryeh Goretsky und Cameron Camp21 Nov 2023


Cybersicherheit

Capture The Flag: 5 Websites, um deine Hacking-Fähigkeiten zu verbessern

Capture The Flag: 5 Websites, um deine Hacking-Fähigkeiten zu verbessern

Cybersicherheit

Capture The Flag: 5 Websites, um deine Hacking-Fähigkeiten zu verbessern

Mit spannenden Herausforderungen und Wettbewerben bieten CTFs eine hervorragende Gelegenheit, Ihre Sicherheits- und Problemlösungsfähigkeiten zu testen und zu verbessern

Christian Ali Bravo13 Nov 2023


Threat Report
MDR Protection