Kategorie: Deutsch – WeLiveSecurity

Trend: Verschlüsselung im Messenger

ESET’s Michael Aguilar erklärt warum SMS und Nachrichtendienste wie ein offenes Buch sind. […]   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend: Verschlüsselung im Messenger

Nicht nur Tescos Bankkunden sind im Visier von Retefe

Tausende Kunden der Tesco Bank haben ihr Geld an Cyber-Kriminelle verloren. Schuld daran ist die Retefe-Malware. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nicht nur Tescos Bankkunden sind im Visier von Retefe

Linux-Moose lebt noch

Für Linux / Moose haben ESET und GoSecure ihre Fähigkeiten kombiniert. Ihr Ziel war die genauere Erforschung der Malware. Hier sind einige Ergebnisse. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Linux-Moose lebt noch

Cyber-Attacken nehmen täglich zu

Cyber-Attacken sind nicht länger bloß Stoff für Kinofilme. Ernsthafte Bedrohungen begegnen Unternehmen und Gesellschaft jeden einzelnen Tag. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Attacken nehmen täglich zu

Diese 10 Werkzeuge benötigt jeder White Hat Hacker

Lucas Paus klärt uns darüber auf, welche zehn Werkzeuge jeder versierte White Hat Hacker kennen, verstehen und im Ernstfall anwenden sollte. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Diese 10 Werkzeuge benötigt jeder White Hat…

Sednit II: Nähere Betrachtung der verwendeten Malware

ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Malware

Sednit II: Nähere Betrachtung der verwendeten Software

ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sednit II: Nähere Betrachtung der verwendeten Software

10 Tatsachen über die DDoS-Attacke am 21. Oktober 2016

Am 21. Oktober 2016 führte eine Reihe von IoT DDoS-Angriffen zu einer breiten Störung der Internetaktivitäten in den USA. Stephen Cobb untersuchte den Fall. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 10 Tatsachen über die…

Ethik-Check: Macht uns Überwachung zu besseren Menschen?

Überwachung: Vorratsdatenspeicherung, EU-Datenschutz-Grundverordnung oder das neue BND-Gesetz – der Umgang mit Daten ist ein aktuelles Thema. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ethik-Check: Macht uns Überwachung zu besseren Menschen?

Cyber-Kriminelle nehmen Router ins Visier

Cyber-Kriminelle haben es auf brasilianische Router abgesehen. Besonders ungeschützte Router sind leichte Beute für Internetkriminelle und ihrem Phishing. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Kriminelle nehmen Router ins Visier

Facebook testet Unterhaltungsvorschläge bei Messenger

Nun möchte Facebook auch die Gesprächsthemen für unsere Unterhaltungen mit Freunden im Messenger liefern. Fragen nach der Privatsphäre werden laut. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Facebook testet Unterhaltungsvorschläge bei Messenger

Neues ESET Paper nimmt russische Hackergruppe Sednit unter die Lupe

Sicherheitsforscher bei ESET haben ihre neuesten Forschungsergebnisse über die berüchtigte Sednit Cyber-Spionage-Gruppe veröffentlicht. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neues ESET Paper nimmt russische Hackergruppe Sednit unter die Lupe

Fast jeder siebte Router ist gefährdet

ESET hat Home Router getestet und herausgefunden, dass fast jeder siebte Router gefährdet ist. User sollten ihre Sicherheitseinstellungen jetzt überprüfen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fast jeder siebte Router ist gefährdet

User scheitern an Internetkriminalität

Ein Blick nach Großbritannien. Immer noch scheitern viele User an den Vorkehrungen vor Internetkriminalität. Dabei ist adäquater Schutz kein Hexenwerk. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: User scheitern an Internetkriminalität

Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche

Die Nachfragen nach gut ausgebildeten Spezialisten in der Informationssicherheit steigt beständig. Schon jetzt gibt es viele unbesetzte Stellen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Informationssicherheit: Eine Karriere an der Spitze einer aufregenden Branche

USBee: Isoliertes System via USB ausspionieren

USBee ist eine Art „Air Gap Attack“. Ein USB-Gerät emittiert über hochfrequente Wellenlängen Informationen, die ein Angreifer mittels Receiver abfängt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: USBee: Isoliertes System via USB ausspionieren

Dropbox-Hack: 68 Mio. Passwörter öffentlich

68 Millionen Dropbox Passwörter sind nun der Öffentlichkeit zugänglich. Es ist Zeit, Passwörter zu überprüfen und die 2-Faktor-Authentifizierung anzuwenden. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Dropbox-Hack: 68 Mio. Passwörter öffentlich

Mr. Robot Staffel 2: Zehn Lektionen zum Lernen

Mr. Robot Staffel 2 ist fast vorbei und wir wollen den Reality-Check machen. Welche Lektionen können wir aus der Serie lernen? […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mr. Robot Staffel 2: Zehn Lektionen zum…

8 Jahre Android: Fake Apps und wie man sich davor schützt

Seit 2008 ist Android hat Android alle Erwartungen übertroffen. Doch wie bei Windows hat der große Marktanteil auch seine Nachteile, wie Fake Apps beweisen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 8 Jahre Android: Fake…

5 Schutzmöglichkeiten vor Phishing

Phishing bereitet nach wie vor großes Sicherheitsbedenken. Aber keine Angst. Dieser kleine Guide kann dabei helfen, Cyber-Kriminelle in Schach zu halten. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 5 Schutzmöglichkeiten vor Phishing

Schwachstellen vier verschiedener Verschlüsselungs-Trojaner

Wir haben die Verschlüsselungsmethoden der vier Krypto-Ransomware-Familien CryptoDefense, TorrentLocker, TeslaCrypt und Petya einmal genauer beleuchtet. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Schwachstellen vier verschiedener Verschlüsselungs-Trojaner

Webcams und Router im Fadenkreuz von Cyber-Kriminellen

Genauso wie viele Ihre Webcams durch abkleben schützen, sollte auch der Router zu Hause etwas Aufmerksamkeit erfahren. Viele sind unzureichend geschützt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Webcams und Router im Fadenkreuz von Cyber-Kriminellen

Wie Verschlüsselung maßgeblich Krypto-Ransomware beeinflusst

Kürzlich hat ESET Ransomware vom Typ Krypto-Ransomware in deutlich gesteigerten Mengen beobachtet, berichtet Cassius Puodzius. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Wie Verschlüsselung maßgeblich Krypto-Ransomware beeinflusst

Grace Hopper: Computer-Bugs und Programmiersprache

WeLiveSecurity wirft einen Blick zurück auf das Leben der Programmier-Pionierin und Konteradmiralin Grace Hopper, welche die Welt der Technik verändert. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Grace Hopper: Computer-Bugs und Programmiersprache

Wirtschaftliche Defizite durch Ransomware

Immer häufiger müssen sich Unternehmen die Frage stellen, bei Ransomware zu bezahlen oder nicht. Besser erst nicht dazu kommen lassen und richtig vorsorgen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Wirtschaftliche Defizite durch Ransomware

Certificate Pinning unter neuem Android vermeiden

Wie kann das Certificate Pinning unter neuem Android umgangen werden, damit der Traffic einer App überwacht werden kann? Hier weiterlesen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Certificate Pinning unter neuem Android vermeiden

Business Security: Schwachstellen richtig absichern

Eine der größten Herausforderungen für Unternehmen der heutigen Zeit ist die Business Security. Dabei braucht jede Organisation individuelle Lösungen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Business Security: Schwachstellen richtig absichern

18 Jahre Google: Malware kann nur ein Klick entfernt sein

18 Jahre Google ist sicherlich etwas besonderes. Anlässlich dieses Jahrestags wollen wir aber auch auf die Bedrohungen hinweisen, die damit einhergehen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: 18 Jahre Google: Malware kann nur ein…

OSX/Keydnap wird über signierte Transmission-Anwendung verbreitet

Keydnap Malware verteilte sich durch eine neu kompilierte Version der legitimen BitTorrent Client Anwendung Transmission. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: OSX/Keydnap wird über signierte Transmission-Anwendung verbreitet

TorrentLocker: Crypto-Ransomware mit der gleichen Taktik weiterhin aktiv

ESET hat ein Analyse neuer Proben des Krypto-Ransomware Familie TorrentLocker durchgeführt. Im Vergleich zu 2014 gibt es einige bedeutende Neuerungen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: TorrentLocker: Crypto-Ransomware mit der gleichen Taktik weiterhin aktiv

Starke Passwörter für Kinder

Für die heutige Generationen sind Internet und soziale Netzwerke selbstverständlich. Doch sind das auch Passwörter für die verschiedenen Accounts? […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Starke Passwörter für Kinder

Cyber-Kriminelle im 21. Jahrhundert: Bedrohungen werden immer ausgefeilter

Im 21. Jh gibt es immer mehr kommunizierende Geräte, vernetzwerkte Menschen und dieser Trend hält an. Cyber-Kriminelle wittern Chancen, um Kasse zu machen. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyber-Kriminelle im 21. Jahrhundert: Bedrohungen…

Social Media Sicherheitseinstellungen stärken

Login, Benachrichtigungen und Standort. Lysa Myers erklärt, wie und vor allem warum man seine Social Media Sicherheitseinstellungen anpassen sollte. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Social Media Sicherheitseinstellungen stärken

Android Botnet via Twitter kontrolliert

Erstes Android Botnet, das über Twitter kontrolliert wird, wurde von dem ESET Malware Forscher Lukáš Štefanko entdeckt. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Android Botnet via Twitter kontrolliert

Cybersecurity-Fachkräftemangel und die Folgen

Heutzutage sind viele Unternehmen ganz unterschiedlichen Cyber-Bedrohungen ausgesetzt. Andauernder Fachkräftemangel ist dabei nicht unbedingt hilfreich. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cybersecurity-Fachkräftemangel und die Folgen

Social Engineering: Millionschaden für Unternehmen LEONI

Der System- und Entwicklungslieferant für Draht, Kabel und Bordnetz-Systeme LEONI ist Opfer eines Social Engineering Angriffs geworden. Das Unternehmen wurde um rund 40 Millionen Euro erleichtert. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Social Engineering:…

Nemucod weiter gefährlich

Die Hintermänner von Nemucod sind einen Schritt weitergegangen. Die Malware ist jetzt noch gefährlicher, nach dem wieder Ransomware eingebaut wurde. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Nemucod weiter gefährlich

Alter Facebook Scam in neuem Gewand

ESET Forscher warnen vor neuem Facebook Scam, der zurzeit gefälschte Terror-Nachrichten verbreitet. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Alter Facebook Scam in neuem Gewand

ENISA: Security of Things wichtig für kritische Informationsinfrastrukturen

Investitionen in Security of Things helfen dabei, dass Ausfälle durch Cyberangriffe möglichst vermieden und daraus resultierende Schäden gemindert werden. […]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: ENISA: Security of Things wichtig für kritische Informationsinfrastrukturen