Andere Artikel

Expertenmeinung

Microsofts neuester Wurf: Windows 10, Datenschutz 0?

Microsofts neuester Wurf: Windows 10, Datenschutz 0?

Expertenmeinung

Microsofts neuester Wurf: Windows 10, Datenschutz 0?

Wie du dem Titel dieses Artikels entnehmen kannst, soll es um Microsofts neues Betriebssystem Windows 10 sowie eine Analyse der damit einhergehenden Pläne zum Thema Datenschutz gehen. Im Zuge dessen werden wir einige Gründe für diverse Änderungen genauer unter die Lupe nehmen.

Aryeh Goretsky11 Aug 2015


Internet der Dinge

Der Glühbirnen-Moment: Das Internet der Dinge als Zäsur?

Der Glühbirnen-Moment: Das Internet der Dinge als Zäsur?

Internet der Dinge

Der Glühbirnen-Moment: Das Internet der Dinge als Zäsur?

Der blühende Markt für Wearables, der unter anderem durch immer schnellere Übertragungsdaten und verbesserte Akku-Technologien vorangetrieben wird, hat zu einem beispiellosen Boom des sogenannten "Internet der Dinge" (Internet of Things, IoT) geführt.

Editor06 Aug 2015


Videospiele: Game Over für Zocker

Videospiele: Game Over für Zocker

Videospiele: Game Over für Zocker

Nicht nur Webseiten und Apps, sondern auch Videospiele sind beliebte Ziele von Cyberkriminellen, die ihren Hunger nach mehr Punkten, Geld und Ruhm stillen sollen. Dass Gamer im Visier von Abzockern stehen, mag für manche auf den ersten Blick überraschend sein.

05 Aug 2015


Bug Bounty: Die bedeutendsten Auszahlungen der Welt

Bug Bounty: Die bedeutendsten Auszahlungen der Welt

Bug Bounty: Die bedeutendsten Auszahlungen der Welt

Viele große Webseiten und Softwareunternehmen bieten sogenannte Bug Bounty Programme, bei denen Sicherheitsforscher für das Auffinden von Sicherheitslücken in Software belohnt werden.

Stephanie Clarke03 Aug 2015


How To

Tag des Systemadministrators: 5 Tipps für ein gutes Verhältnis

Tag des Systemadministrators: 5 Tipps für ein gutes Verhältnis

How To

Tag des Systemadministrators: 5 Tipps für ein gutes Verhältnis

Kannst du dir einen Systemadministrator als Moderator einer Beziehungsshow vorstellen? Wenn du viel Zeit mit solchen Menschen verbringst, wohl kaum. Wurden sie eigentlich schon so geboren oder haben IT-Anfragen sie abstumpfen lassen?

Cameron Camp31 Jul 2015


Cybercrime, Cyber-Sicherheitslage Ukraine

Cyberspionage in der Ukraine: Operation Potao Express

Cyberspionage in der Ukraine: Operation Potao Express

Cybercrime, Cyber-Sicherheitslage Ukraine

Cyberspionage in der Ukraine: Operation Potao Express

Auf der diesjährigen Copenhagen Cybercrime Conferenece (CCCC) im Juni haben wir unsere Analyse der Malware-Familie Win32/Potao vorgestellt. Heute veröffentlichen wir ein White Paper über diesen Schädling, in dem wir zusätzliche Erkenntnisse über die Spionage-Kampagnen vorstellen.

Robert Lipovsky30 Jul 2015


Cybercrime, Expertenmeinung

Cyberkriminalität: Der Kampf gegen böswillige Hacker

Cyberkriminalität: Der Kampf gegen böswillige Hacker

Cybercrime, Expertenmeinung

Cyberkriminalität: Der Kampf gegen böswillige Hacker

Im Kampf gegen Cyberkriminalität könnte die Internetsicherheits-Branche gerade gute Nachrichten gebrauchen, nachdem es in letzter Zeit eine Anhäufung an Meldungen über Datenlecks und Schwachstellen gab.

Stephen Cobb28 Jul 2015


Privatsphäre

Forscher veröffentlichen High-Speed-Anonymisierungsnetzwerk

Forscher veröffentlichen High-Speed-Anonymisierungsnetzwerk

Privatsphäre

Forscher veröffentlichen High-Speed-Anonymisierungsnetzwerk

Eine Gruppe aus sechs Sicherheitsforschern aus London und Zürich hat kürzlich ihre Arbeit veröffentlicht, in der es um ein neues, schnelleres Anonymisierungsnetzwerk geht, mit dem globale Überwachung vereitelt und die Privatsphäre von Internetnutzern weltweit gestärkt werden soll.

27 Jul 2015


ESET Research, Malware

Weitere Porn Clicker Apps im Google Play Store gefunden

Weitere Porn Clicker Apps im Google Play Store gefunden

ESET Research, Malware

Weitere Porn Clicker Apps im Google Play Store gefunden

Erst vor kurzem haben wir über gefälschte Dubsmash-Apps berichtet, die insgesamt in mindestens neun verschiedenen Versionen in den Google Play Store hochgeladen und von einigen Tausend Nutzern installiert wurden. Sie alle waren mit einem Porn Clicker Trojaner infiziert, den ESET als Android/Clicker erkennt.

Lukas Stefanko23 Jul 2015


Internet der Dinge

Vernetztes Auto: Hacker kontrollieren Fahrzeug ferngesteuert

Vernetztes Auto: Hacker kontrollieren Fahrzeug ferngesteuert

Internet der Dinge

Vernetztes Auto: Hacker kontrollieren Fahrzeug ferngesteuert

Stell dir vor, du sitzt nichts ahnend in deinem Auto und plötzlich spielen die Scheibenwischer verrückt, das Radio ertönt in voller Lautstärke, irgendwann reagiert das Gaspedal nicht mehr und du verlierst mitten auf der Autobahn an Geschwindigkeit. Genau das ist einem Redakteur des US-Magazins Wired widerfahren.

Stephanie Clarke22 Jul 2015


Privatsphäre, Expertenmeinung

Ashley Madison: Cyberangriff auf Seitensprungportal

Ashley Madison: Cyberangriff auf Seitensprungportal

Privatsphäre, Expertenmeinung

Ashley Madison: Cyberangriff auf Seitensprungportal

Die neue Woche wurde durch das Bekanntwerden eines aufsehenerregenden Informationsdiebstahls eingeleitet, der so manch einen Ehebrecher oder manch eine Ehebrecherin in Verlegenheit bringen könnte. Die selbsternannte Seitensprungagentur Ashley Madison wurde Opfer eines Cyberangriffs.

Josep Albors21 Jul 2015


Liberpy: Keylogger gefährdet lateinamerikanische Nutzer

Liberpy: Keylogger gefährdet lateinamerikanische Nutzer

Liberpy: Keylogger gefährdet lateinamerikanische Nutzer

Mitte April dieses Jahres erhielt ESETs Virenlabor in Lateinamerika eine Meldung über ein ausführbares Programm mit dem Namen „Liberty2-0.exe“, das von uns als Python/Liberpy.A erkannt wird. Hierbei handelt es sich um einen Keylogger.

17 Jul 2015


Threat Report
MDR Protection