Kategorie: Deutsch – WeLiveSecurity

Trend: Verschlüsselung im Messenger

ESET’s Michael Aguilar erklärt warum SMS und Nachrichtendienste wie ein offenes Buch sind. […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend: Verschlüsselung im Messenger

Linux-Moose lebt noch

Für Linux / Moose haben ESET und GoSecure ihre Fähigkeiten kombiniert. Ihr Ziel war die genauere Erforschung der Malware. Hier sind einige Ergebnisse. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Linux-Moose lebt noch

Cyber-Attacken nehmen täglich zu

Cyber-Attacken sind nicht länger bloß Stoff für Kinofilme. Ernsthafte Bedrohungen begegnen Unternehmen und Gesellschaft jeden einzelnen Tag. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Attacken nehmen täglich zu

Diese 10 Werkzeuge benötigt jeder White Hat Hacker

Lucas Paus klärt uns darüber auf, welche zehn Werkzeuge jeder versierte White Hat Hacker kennen, verstehen und im Ernstfall anwenden sollte. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Diese 10 Werkzeuge benötigt jeder White Hat…

Sednit II: Nähere Betrachtung der verwendeten Malware

ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Malware

Sednit II: Nähere Betrachtung der verwendeten Software

ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Software

10 Tatsachen über die DDoS-Attacke am 21. Oktober 2016

Am 21. Oktober 2016 führte eine Reihe von IoT DDoS-Angriffen zu einer breiten Störung der Internetaktivitäten in den USA. Stephen Cobb untersuchte den Fall. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 10 Tatsachen über die…

Ethik-Check: Macht uns Überwachung zu besseren Menschen?

Überwachung: Vorratsdatenspeicherung, EU-Datenschutz-Grundverordnung oder das neue BND-Gesetz – der Umgang mit Daten ist ein aktuelles Thema. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ethik-Check: Macht uns Überwachung zu besseren Menschen?

Cyber-Kriminelle nehmen Router ins Visier

Cyber-Kriminelle haben es auf brasilianische Router abgesehen. Besonders ungeschützte Router sind leichte Beute für Internetkriminelle und ihrem Phishing. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Kriminelle nehmen Router ins Visier

Facebook testet Unterhaltungsvorschläge bei Messenger

Nun möchte Facebook auch die Gesprächsthemen für unsere Unterhaltungen mit Freunden im Messenger liefern. Fragen nach der Privatsphäre werden laut. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Facebook testet Unterhaltungsvorschläge bei Messenger

Fast jeder siebte Router ist gefährdet

ESET hat Home Router getestet und herausgefunden, dass fast jeder siebte Router gefährdet ist. User sollten ihre Sicherheitseinstellungen jetzt überprüfen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fast jeder siebte Router ist gefährdet

User scheitern an Internetkriminalität

Ein Blick nach Großbritannien. Immer noch scheitern viele User an den Vorkehrungen vor Internetkriminalität. Dabei ist adäquater Schutz kein Hexenwerk. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: User scheitern an Internetkriminalität

Probleme im Online-Banking umgehen

Sicheres Online-Banking ist nicht schwer. Wir haben einige Tipps zusammengetragen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Probleme im Online-Banking umgehen

USBee: Isoliertes System via USB ausspionieren

USBee ist eine Art „Air Gap Attack“. Ein USB-Gerät emittiert über hochfrequente Wellenlängen Informationen, die ein Angreifer mittels Receiver abfängt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: USBee: Isoliertes System via USB ausspionieren

Dropbox-Hack: 68 Mio. Passwörter öffentlich

68 Millionen Dropbox Passwörter sind nun der Öffentlichkeit zugänglich. Es ist Zeit, Passwörter zu überprüfen und die 2-Faktor-Authentifizierung anzuwenden. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dropbox-Hack: 68 Mio. Passwörter öffentlich

Mr. Robot Staffel 2: Zehn Lektionen zum Lernen

Mr. Robot Staffel 2 ist fast vorbei und wir wollen den Reality-Check machen. Welche Lektionen können wir aus der Serie lernen? […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mr. Robot Staffel 2: Zehn Lektionen zum…

5 Schutzmöglichkeiten vor Phishing

Phishing bereitet nach wie vor großes Sicherheitsbedenken. Aber keine Angst. Dieser kleine Guide kann dabei helfen, Cyber-Kriminelle in Schach zu halten. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 5 Schutzmöglichkeiten vor Phishing

Schwachstellen vier verschiedener Verschlüsselungs-Trojaner

Wir haben die Verschlüsselungsmethoden der vier Krypto-Ransomware-Familien CryptoDefense, TorrentLocker, TeslaCrypt und Petya einmal genauer beleuchtet. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Schwachstellen vier verschiedener Verschlüsselungs-Trojaner

Webcams und Router im Fadenkreuz von Cyber-Kriminellen

Genauso wie viele Ihre Webcams durch abkleben schützen, sollte auch der Router zu Hause etwas Aufmerksamkeit erfahren. Viele sind unzureichend geschützt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Webcams und Router im Fadenkreuz von Cyber-Kriminellen

Grace Hopper: Computer-Bugs und Programmiersprache

WeLiveSecurity wirft einen Blick zurück auf das Leben der Programmier-Pionierin und Konteradmiralin Grace Hopper, welche die Welt der Technik verändert. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Grace Hopper: Computer-Bugs und Programmiersprache

Wirtschaftliche Defizite durch Ransomware

Immer häufiger müssen sich Unternehmen die Frage stellen, bei Ransomware zu bezahlen oder nicht. Besser erst nicht dazu kommen lassen und richtig vorsorgen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Wirtschaftliche Defizite durch Ransomware

Certificate Pinning unter neuem Android vermeiden

Wie kann das Certificate Pinning unter neuem Android umgangen werden, damit der Traffic einer App überwacht werden kann? Hier weiterlesen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Certificate Pinning unter neuem Android vermeiden

Business Security: Schwachstellen richtig absichern

Eine der größten Herausforderungen für Unternehmen der heutigen Zeit ist die Business Security. Dabei braucht jede Organisation individuelle Lösungen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Business Security: Schwachstellen richtig absichern

18 Jahre Google: Malware kann nur ein Klick entfernt sein

18 Jahre Google ist sicherlich etwas besonderes. Anlässlich dieses Jahrestags wollen wir aber auch auf die Bedrohungen hinweisen, die damit einhergehen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 18 Jahre Google: Malware kann nur ein…

Starke Passwörter für Kinder

Für die heutige Generationen sind Internet und soziale Netzwerke selbstverständlich. Doch sind das auch Passwörter für die verschiedenen Accounts? […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Starke Passwörter für Kinder

Social Media Sicherheitseinstellungen stärken

Login, Benachrichtigungen und Standort. Lysa Myers erklärt, wie und vor allem warum man seine Social Media Sicherheitseinstellungen anpassen sollte. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Social Media Sicherheitseinstellungen stärken

Android Botnet via Twitter kontrolliert

Erstes Android Botnet, das über Twitter kontrolliert wird, wurde von dem ESET Malware Forscher Lukáš Štefanko entdeckt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android Botnet via Twitter kontrolliert

Cybersecurity-Fachkräftemangel und die Folgen

Heutzutage sind viele Unternehmen ganz unterschiedlichen Cyber-Bedrohungen ausgesetzt. Andauernder Fachkräftemangel ist dabei nicht unbedingt hilfreich. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cybersecurity-Fachkräftemangel und die Folgen

Social Engineering: Millionschaden für Unternehmen LEONI

Der System- und Entwicklungslieferant für Draht, Kabel und Bordnetz-Systeme LEONI ist Opfer eines Social Engineering Angriffs geworden. Das Unternehmen wurde um rund 40 Millionen Euro erleichtert. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Social Engineering:…

Nemucod weiter gefährlich

Die Hintermänner von Nemucod sind einen Schritt weitergegangen. Die Malware ist jetzt noch gefährlicher, nach dem wieder Ransomware eingebaut wurde. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nemucod weiter gefährlich

Alter Facebook Scam in neuem Gewand

ESET Forscher warnen vor neuem Facebook Scam, der zurzeit gefälschte Terror-Nachrichten verbreitet. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Alter Facebook Scam in neuem Gewand