Andere Artikel

Privatsphäre

Safe Harbor: EuGH prüft Datenschutzregeln von US-Firmen

Safe Harbor: EuGH prüft Datenschutzregeln von US-Firmen

Privatsphäre

Safe Harbor: EuGH prüft Datenschutzregeln von US-Firmen

Der Datenschutz-Aktivist Maximilian Schrems lässt in seinem Kampf gegen Facebook nicht locker. Nun hat er erreicht, dass sich der Europäische Gerichtshof (EuGH) mit den Datenschutz-Regeln US-amerikanischer Unternehmen beschäftigen wird.

Stephanie Clarke25 Mar 2015


Malware, Sicherheitslücke

Millionen Computer durch BIOS-Schwachstelle gefährdet

Millionen Computer durch BIOS-Schwachstelle gefährdet

Malware, Sicherheitslücke

Millionen Computer durch BIOS-Schwachstelle gefährdet

Auf der CanSecWest-Konferenz in Vancouver, Kanada, haben zwei Sicherheitsforscher in ihrem Vortrag „How Many Million BIOSes Would You Like To Infect?“ vor Schwachstellen im BIOS vieler Computer gewarnt. Die gefundenen Sicherheitslücken ermöglichen Hackern offenabr relativ leicht, Angriffe auszuführen.

24 Mar 2015


Mobile Security

IBM: Unternehmen investieren zu wenig in mobile Sicherheit

IBM: Unternehmen investieren zu wenig in mobile Sicherheit

Mobile Security

IBM: Unternehmen investieren zu wenig in mobile Sicherheit

Wie die von IBM Security in Auftrag gegebene Studie The State of Mobile Application Insecurity des Ponemon Institute zeigt, besteht im Bereich der mobilen Sicherheit ein großer Nachholbedarf – sowohl auf Entwickler- als auch auf Anwenderseite.

Stephanie Clarke23 Mar 2015


Anleitungen, Expertenmeinung

10 Tipps, wie du dein Bitcoin-Wallet schützen kannst

10 Tipps, wie du dein Bitcoin-Wallet schützen kannst

Anleitungen, Expertenmeinung

10 Tipps, wie du dein Bitcoin-Wallet schützen kannst

Über die Jahre hinweg haben wir so einige Bedrohungen für virtuell gespeicherte oder übers Netz versendete Daten gesehen. Vor diesem Hintergrund und mit Blick auf die steigende Verbreitung von Kryptowährungen wie Bitcoins wollen wir euch in diesem Artikel ein paar Tipps an die Hand geben, wie ihr eure digitalen Geldbeutel vor Gaunern schützen könnt.

Denise Giusto Bilić18 Mar 2015


Sicherheitslücke, Expertenmeinung

Sicherheitsbegriffe erklärt: Was bedeutet Zero Day?

Sicherheitsbegriffe erklärt: Was bedeutet Zero Day?

Sicherheitslücke, Expertenmeinung

Sicherheitsbegriffe erklärt: Was bedeutet Zero Day?

Wenn du nicht zu jenen Nutzern gehörst, die sich Stundenlang mit Artikeln über Computersicherheit beschäftigen, sind dir so manche Begriffe vermutlich nicht ganz geläufig. Vor allem bei dem Begriff „Zero Day“ werde ich häufig um eine Erklärung gebeten. Also lasst uns schauen, was er bedeutet.

Lysa Myers17 Mar 2015


Anleitungen

WhatsApp Sicherheitstipps

WhatsApp Sicherheitstipps

Anleitungen

WhatsApp Sicherheitstipps

Erst vor kurzem hat WhatsApp bekannt gegeben, dass nun mehr als 700 Millionen Anwender den Dienst aktiv nutzen und dabei im Monat insgesamt 30 Milliarden Nachrichten versenden. Über WhatsApp werden also eine ganze Menge persönlicher Daten versendet.

Editor16 Mar 2015


Apple Watch: Hacker phishen nach Daten mit falschem Angebot

Apple Watch: Hacker phishen nach Daten mit falschem Angebot

Apple Watch: Hacker phishen nach Daten mit falschem Angebot

Viele Apple-Fans können die Veröffentlichung der Apple Watch kaum noch erwarten. Doch sie sollten versuchen, sich von der Vorfreude nicht allzu sehr hinreißen zu lassen. Denn böswillige Hacker haben die Welle an Enthusiasmus bezüglich der bevorstehenden Veröffentlichung für einen Phishing-Betrug genutzt.

12 Mar 2015


TeleTrusT warnt vor Absenkung der IT-Sicherheit durch TTIP

TeleTrusT warnt vor Absenkung der IT-Sicherheit durch TTIP

TeleTrusT warnt vor Absenkung der IT-Sicherheit durch TTIP

Bereits seit einiger Zeit verhandeln die Europäische Union und die USA über das transatlantische Freihandelskommen (TTIP – Transatlantic Trade and Investment Partnership), durch das unterschiedliche Vorschriften, Zölle und andere Handelsbarrieren abgebaut werden sollen.

Stephanie Clarke11 Mar 2015


Sicherheitslücke, Expertenmeinung

Betriebssysteme: Von Schwachstellen und anderen Gefahren

Betriebssysteme: Von Schwachstellen und anderen Gefahren

Sicherheitslücke, Expertenmeinung

Betriebssysteme: Von Schwachstellen und anderen Gefahren

Mal ganz ehrlich, wer ist der Meinung, dass OS X und iOS die derzeit gefährdetsten Betriebssysteme sind? Nun, ich kann es auch nicht glauben, auch wenn ich in den letzten Jahren immer wieder eine Menge Hass-Nachrichten erhielt, wenn ich darauf hingewiesen habe, dass Apples Betriebssysteme nicht unverwundbar sind.

David Harley10 Mar 2015


FBI untersucht vermeintliche Hacker-Angriffe der ISIS

FBI untersucht vermeintliche Hacker-Angriffe der ISIS

FBI untersucht vermeintliche Hacker-Angriffe der ISIS

Über das Wochenende wurden einige, scheinbar nicht in Verbindung stehende Webseiten gehackt. Auf den betroffenen Seiten waren Meldungen zu sehen, in denen behauptet wurde, dass die Organisation Islamischer Staat (ISIS) für den Angriff verantwortlich sei.

09 Mar 2015


Lysa Myers: „Nach wie vor wenige Frauen in der IT-Branche"

Lysa Myers: „Nach wie vor wenige Frauen in der IT-Branche"

Lysa Myers: „Nach wie vor wenige Frauen in der IT-Branche"

Am 8. März feiern wir weltweit den Internationalen Frauentag, um die Anstrengungen im Kampf um die Gleichberechtigung und das Wahlrecht für Frauen zu honorieren. Auch wir von ESET möchten allen Frauen zu diesem Anlass einen schönen Tag wünschen – vor allem jenen, die in der IT-Sicherheitsbranche tätig sind.

06 Mar 2015


Casper-Malware: Neuer Spionage-Cartoon nach Babar und Bunny

Casper-Malware: Neuer Spionage-Cartoon nach Babar und Bunny

Casper-Malware: Neuer Spionage-Cartoon nach Babar und Bunny

Im März 2014 veröffentlichte die französische Zeitung Le Monde einen Bericht darüber, dass das Communications Security Establishment Canada (CSEC) Frankreich verdächtige, für Spionage-Zwecke schädliche Software zu entwickeln. Der Bericht basierte auf einer Präsentation, die im Zuge der NSA-Affäre um Edward Snowden offengelegt wurde.

05 Mar 2015


Threat Report
MDR Protection