Neuigkeiten, Analysen und Tipps der ESET Sicherheitsexperten
ESET Research, Featured
ESET beteiligt sich an globaler Störung des Grandoreiro Banking Trojaners
NSPX30: Ein hochentwickeltes AitM-fähiges Implantat, das seit 2005 weiterentwickelt wird
Zuzana Hromcová • 14 Dec 2023 • 24 min. read
OilRig Attacken mit legitimen Cloud-Services
ESET Research, Scams, Featured
Telekopye: Einblick in die Höhle der Neandertaler
We Live Progress, Business Security
Kann Open-Source-Software sicher sein?
Oder öffnet die massive öffentliche Beteiligung nur die Tür für Probleme?
Aryeh Goretsky und Cameron Camp • 26 Sep 2023
Stealth Falcon fällt mit Deadglyph über den Nahen Osten her
ESET-Forscher haben Deadglyph entdeckt, eine ausgeklügelte Backdoor, die von der berüchtigten Stealth Falcon-Gruppe zur Spionage im Nahen Osten eingesetzt wird
• 22 Sep 2023
OilRig's Outer Space und Juicy Mix: Neue Werkzeuge für dieselbe alte Bohrinsel
ESET-Forscher dokumentieren die Kampagnen Outer Space und Juicy Mix der APT-Gruppe OilRig, die 2021 und 2022 israelische Organisationen im Visier hatte.
Zuzana Hromcová • 21 Sep 2023
We Live Progress
10 Tipps für ein erfolgreiches Vorstellungsgespräch im Bereich Cybersicherheit
Wenn Sie das erste Auswahlverfahren hinter sich gebracht und zum Vorstellungsgespräch eingeladen werden, helfen diese 10 Tipps, Sie auf den richtigen Weg zu bringen.
Phil Muncaster • 18 Sep 2023
Scams, Awareness, Phishing
Wie man Betrug auf Reddit erkennt
Wissen Sie, auf welche Arten von Betrug und anderen Fälschungen Sie achten sollten, wenn Sie eine Plattform nutzen, die sich einst als "die erste Seite des Internets" bezeichnete?
Roman Cuprik • 13 Sep 2023
Featured, ESET Research
Sponsor mit Schnurrhaaren: Ballistic Bobcats Scan- und Strike-Backdoor
ESET Research deckt die Sponsoring Access-Kampagne auf, die eine undokumentierte Ballistic Bobcat-Backdoor verwendet, die wir Sponsor nennen.
• 11 Sep 2023
Business Security, Cybercrime
5 Cybercrime-Trends, die es zu beachten gilt
Neue Berichte von Europol und der britischen National Crime Agency (NCA) geben Aufschluss darüber, wie der Kampf gegen Cyberkriminalität geführt wird.
Phil Muncaster • 07 Sep 2023
Scams, Awareness, Anleitungen, How To
So kommen Sie wieder vom Haken: 10 Schritte nach dem Klick auf einen Phishing-Link
Phishing-E-Mails sind eine bevorzugte Waffe für Kriminelle, die persönliche Daten stehlen und Malware auf ihren Geräten installieren wollen. Der "Heilungsprozess" endet allerdings nicht mit dem Antiviren-Scan.
Roman Cuprik • 04 Sep 2023
Privatsphäre, Mobile Security
Was Sie über iCloud Private Relay wissen müssen
Wenn Sie versuchen wollen, ein wenig in die Welt der VPNs einzusteigen, dann ist iCloud Private Relay Ihr Freund - aber ist es ein echter VPN-Dienst? Der Teufel steckt, wie so oft, im Detail.
Márk Szabó • 31 Aug 2023
ESET Research, Android, Featured
BadBazaar: Android-Spyware durch trojanisierte Signal und Telegram Apps
ESET-Forscher haben aktive Kampagnen entdeckt, die mit der aus China stammenden APT-Gruppe GREF in Verbindung stehen und Spionagecode verbreiten, der zuvor auf Uiguren abgezielt hat
Lukas Stefanko • 30 Aug 2023
Business Security, Cybersicherheit, How To, Anleitungen
Nach dem Lieferketten-Angriff: Welche Lehren sind aus dem 3CX-Hack zu ziehen?
Die Kampagne begann mit einer trojanisierten Version einer nicht unterstützten Finanzsoftware
Roman Cuprik • 28 Aug 2023
Telekopye: Mammut-Jagd mit Telegram-Bot
Analyse des Telegram-Bots, mit dem Cyberkriminelle Menschen auf Online-Marktplätzen betrügen.
• 24 Aug 2023
mit unserem Newsletter