Andere Artikel

ESET Research, Cybercrime

Spionage-Ring Sednit nutzt Exploits von Hacking Team

Spionage-Ring Sednit nutzt Exploits von Hacking Team

ESET Research, Cybercrime

Spionage-Ring Sednit nutzt Exploits von Hacking Team

Der berüchtigte Spionage-Ring Sednit nutzt seit neuestem Exploits von der italienischen Firma Hacking Team, die in der vergangenen Woche offengelegt wurden. Über 400GB an internen Informationen gelangten dabei an die Öffentlichkeit.

14 Jul 2015


Internet der Dinge

Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update bevorzugt?

Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update bevorzugt?

Internet der Dinge

Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update bevorzugt?

Der Automobilhersteller Ford hat einen Bug in der Software seiner Fahrzeuge gefunden und eine Rückrufaktion für die 2015er Modelle des Focus, C-MAX und Escape in Nordamerika gestartet.

Graham Cluley10 Jul 2015


Apps im Google Play Store stehlen Facebook-Zugangsdaten

Apps im Google Play Store stehlen Facebook-Zugangsdaten

Apps im Google Play Store stehlen Facebook-Zugangsdaten

Cowboy Adventure war ein relativ beliebtes Spiel im Google Play Store und wurde insgesamt zwischen 500.000 und eine Million Mal installiert. Die Popularität an sich ist nicht sonderlich bemerkenswert, allerdings haben die Entwickler der App ihre Kreation dafür genutzt, Zugangsdaten zu Facebook-Accounts zu stehlen.

Robert Lipovsky09 Jul 2015


Internet der Dinge

Wearables: Über die zunehmende Vernetzung unseres Alltags

Wearables: Über die zunehmende Vernetzung unseres Alltags

Internet der Dinge

Wearables: Über die zunehmende Vernetzung unseres Alltags

Ob unter den Schlagwörtern Industrie 4.0 oder Internet der Dinge – die Vernetzung unserer alltäglichen Lebens- und Arbeitswelt ist eines der zentralen IT-Themen unserer Zeit. Die entsprechenden Prozesse sollen dabei zunehmend automatisiert werden und im Sinne künstlicher Intelligenz kontextabhängig und eigeninitiativ arbeiten.

Stephanie Clarke08 Jul 2015


Expertenmeinung, Awareness

7 wichtige Erkenntnisse für junge Internetnutzer

7 wichtige Erkenntnisse für junge Internetnutzer

Expertenmeinung, Awareness

7 wichtige Erkenntnisse für junge Internetnutzer

Informatik als Pflichtfach an Schulen? Das ist ein Thema, das nicht nur Experten in Deutschland umtreibt, sondern in vielen Ländern dieser Welt immer wieder stark diskutiert wird. Wir von ESET bemühen uns natürlich vor allem im Bereich der Sicherheit neuer Technologien um Aufklärung.

Stephen Cobb07 Jul 2015


Expertenmeinung, Awareness

Fotos von Kindern im Internet – Worauf Eltern achten sollten

Fotos von Kindern im Internet – Worauf Eltern achten sollten

Expertenmeinung, Awareness

Fotos von Kindern im Internet – Worauf Eltern achten sollten

Neben Katzen gehören Säuglinge und Kleinkinder zu den beliebtesten Motiven für Bilder und Videos, die in sozialen Netzwerken veröffentlicht werden. Mit Sicherheit haben die meisten von euch Bekannte oder Freunde, die in regelmäßigen Abständen Fotos teilen.

Camilo Gutiérrez Amaya01 Jul 2015


ESET Research, Malware

Dino-Malware – Analyse eines weiteren Spionage-Cartoons

Dino-Malware – Analyse eines weiteren Spionage-Cartoons

ESET Research, Malware

Dino-Malware – Analyse eines weiteren Spionage-Cartoons

Nach Casper, Bunny und Babar haben wir einen weiteren Spionage-Cartoon entdeckt, der von seinen Entwicklern Dino genannt wird. Hierbei handelt es sich um einen ausgeklügelten Backdoor-Trojaner, der vermutlich von der bereits bekannten Hacker-Gruppe „Animal Farm“ entwickelt wurde, die auch hinter den anderen Spionage-Cartoons stecken.

30 Jun 2015


Privatsphäre

ICANN: Streit um Anonymisierung bei Domain-Registrierung

ICANN: Streit um Anonymisierung bei Domain-Registrierung

Privatsphäre

ICANN: Streit um Anonymisierung bei Domain-Registrierung

Die Internetverwaltungsorganisation ICANN hat mit beunruhigten Datenschutz-Verfechtern zu kämpfen, nachdem eine neue Arbeitsgruppe Änderungsvorschläge für die Richtlinien zur Nutzung von Proxy-Diensten bei Domain-Registrierungen veröffentlicht hat.

Stephanie Clarke29 Jun 2015


Mobile Security

iOS9: Apple will App-Scanning verbieten

iOS9: Apple will App-Scanning verbieten

Mobile Security

iOS9: Apple will App-Scanning verbieten

Wie The Information berichtet, plant Apple eine Änderung der Richtlinien für Apps von Drittanbietern. Ziel ist es, zu verhindern, dass sie nach anderen Anwendungen suchen können, die auf einem iPhone oder iPad installiert sind.

Stephanie Clarke25 Jun 2015


Cybercrime

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell als Einfallstor für Schadsoftware

Cybercrime

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell erfreut sich nicht nur seit Jahren großer Beliebtheit bei Systemadministratoren, auch Schadsoftware-Autoren greifen immer häufiger auf die vielen Funktionen der Shell zu. Der Einsatz von PowerShell für schädliche Zwecke ist keinesfalls neu, nimmt jedoch seit Jahren immer weiter zu.

Dominik Reichel24 Jun 2015


Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Redet man von Anonymität im Internet, denken viele Nutzer vermutlich gleich an Tor. Das Thema lässt sich allerdings auch tiefergehend betrachten und bezieht sich nicht nur auf die Privatsphäre während des Surfens. In diesem Artikel werden wir euch einige der grundlegenden Konzepte erklären.

23 Jun 2015


LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

Am gestrigen Sonntag hat ein Hackerangriff den Luftverkehr der polnischen Fluggesellschaft LOT am Flughafen in Warschau für mehrere Stunden lahmgelegt. Laut Reuters mussten hierdurch zehn nationale und internationale Flüge ganz gestrichen werden, zwölf konnten immerhin mit Verspätung starten.

Stephanie Clarke22 Jun 2015


Threat Report
MDR Protection