Kategorie: G Data SecurityBlog (deutsch)

Finger weg von illegalen Software-Downloads

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich…

How DeepRay detects Emotet campaigns early

With DeepRay, G DATA relies on artificial intelligence to detect malware campaigns at an early stage. Using Emotet as an example, we explain what this looks like on a typical day.         Advertise on IT Security News. Lesen Sie…

Capture the Flag auf der hack.lu

Hacking-Wettbewerbe sind auf Konferenzen nicht selten. Die Stars dieser Szene reisen über die ganze Welt, um an einem Wettbewerb teilzunehmen. Das Ziel: Spaß haben und vor allem: niemals aufhören zu lernen.         Advertise on IT Security News. Lesen Sie…

Niederländische Delegation informiert sich auf dem G DATA Campus

Innovative niederländische Unternehmen besuchten anlässlich der Veranstaltung „Metropole Ruhr trifft Gelderland“ den deutschen Cyber-Defense-Anbieter G DATA in Bochum. Im Fokus des internationalen Austausches standen beim zweiten Unternehmertag die Themen IT-Sicherheit und Gesundheitswirtschaft.         Advertise on IT Security News. Lesen…

Zu Gast bei den AllStars 2019

Parallel zur zweitägigen Global AppSec-Konferenz fand im September in Amsterdam die diesjährigen AllStars statt. Die Veranstaltung bietet an einem ganzen Tag die besten handverlesenen Vorträge von hochkarätigen Referenten und Spitzenforschern auf dem Gebiet der Informationssicherheit. G DATA Virus Analyst Karsten…

Neue Smartphones müssen nicht sicher sein

Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun.         Advertise on IT Security News. Lesen Sie den…

„Tolles Event mit hohem Praxisbezug“

Mehr als 180 Vertreter von Resellern begrüßte G DATA bei seinem diesjährigen Tech Day auf dem G DATA Campus. Geschäftsführer und IT-Sicherheitsexperten der Partner erhielten einen tiefen Einblick in das aktuelle G DATA Portfolio und einen Ausblick auf zukünftige Schutztechnologien…

Nur noch kurz die Welt retten

Auf dem diesjährigen G DATA Tech Day erwartete die Besucher nicht nur spannende Vorträge, sondern auch der Security Escape Truck: In dem rollenden Security Awareness Escape Room mussten die Besucher ihre IT-Security- und Datensicherheitskompetenz unter Beweis stellen, um eine Bombe…

Die Zeit läuft ab

Am 14. Januar 2020 endet die Unterstützung von Microsoft für Windows 7. Wer das Betriebssystem noch nutzt, erhält ab dem 15. Januar keine Sicherheitsupdates mehr. Wir haben die wichtigsten Tipps gesammelt, die bei einem Wechsel zu beachten sind.        …

App-Entwicklung zum Ausbildungs-Abschluss

Seit wenigen Tagen findet sich im Google Play Store eine neue G DATA App: Der QR Code Generator. Das Besondere daran: Das gesamte Projekt hat Software Engineer Johannes Ptaszyk als Abschlussarbeit seiner Ausbildung umgesetzt.         Advertise on IT Security…

„Die Sicherheitslage im Mittelstand ist prekär“

Die Allianz für Sicherheit in der Wirtschaft West e.V. (ASW West) hatte zu ihrem 15. Sicherheitstag wieder hochkarätiger Redner eingeladen. Auf dem G DATA Campus sprach unter anderem NRW-Innenminister Herbert Reul über „Die Bedeutung des Wirtschaftsschutzes für das Land NRW“.…

Kreative Azubis gestalten Programm für G DATA Kinderfest

Wenn am 21. September 2019 ein Hauch vom Mittelalter über den G DATA Campus weht, dann haben die Auszubildenden des Cyber-Defense-Spezialisten einen großen Anteil an der stimmungsvollen Atmosphäre. Für das Kinderfest haben sie Spielideen gesammelt und die Dekorationen selbst gebastelt.…

Ein ganz persönlicher Rückblick

Das Internet wird 50 Jahre alt. Zeit, einen Blick zurück zu werfen auf den Teil seiner Geschichte, den ich selbst mit erleben durfte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein ganz persönlicher Rückblick

Dreierteam gewinnt das Schwachstellenanalyse-Praktikum

Das Schwachstellenanalyse-Praktikum des Sommersemesters 2019 an der RUB ist zu Ende. Lucas Bartsch, Ovalid Lkhaouni und Nurallah Erinola heißen die Gewinner der von G DATA gesponserten Virtual Reality-Brillen Oculus Rift.         Advertise on IT Security News. Lesen Sie den…

Wie eine Emotet-Infektion in Unternehmen abläuft

Nach wie vor gilt die Schadsoftware Emotet als eine der gefährlichsten Bedrohungen für die Unternehmens-IT weltweit. Wie eine Emotet-Infektion Unternehmensnetzwerke schrittweise erst unterwandert und dann Stück für Stück außer Betrieb setzt, haben die Analysten der G DATA Advanced Analytics nachgezeichnet.…

Neue, alte Sicherheitslücke

Eine bereits behobene Sicherheitslücke in Apples iOS ist wieder da: sie erlaubt einen Jailbreak aktueller iPhones und iPads. Das ist aus mehreren Gründen problematisch.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue, alte Sicherheitslücke

Wie DeepRay Emotet-Kampagnen frühzeitig erkennt

G DATA setzt mit DeepRay auf künstliche Intelligenz, um Malware-Kampagnen frühzeitig zu erkennen. Am Beispiel von Emotet erklären wir, wie das an einem exemplarischen Tag aussieht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie DeepRay…

Botnetz-Angriff gegen NAS-Systeme

Synology und QNAP, zwei bekannte Hersteller von Netzwerkspeichern, warnen vor automatisierten Angriffen auf NAS-Systeme. Ein Botnetz versucht derzeit, die Passwörter der Admin-Accounts zu raten.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetz-Angriff gegen NAS-Systeme

Sodinokibi-Ransomware versteckt sich hinter Bewerbungen

Eine neue Ransomware-Familie wird derzeit über gefälschte Bewerbungen verteilt. Die Macher nutzen offenbar die gleiche Infrastruktur wie zuvor bei GandCrab.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sodinokibi-Ransomware versteckt sich hinter Bewerbungen

Deutsche verzichten im Urlaub auf Sicherheit für ihr Smartphone

Eine G DATA Umfrage zeigt: Mit der IT-Sicherheit im Urlaub nehmen es die Deutschen nicht so genau: 43 Prozent ergreifen vor dem Reiseantritt keinerlei Sicherheitsmaßnahmen bei ihrem Mobilgerät. Heißt: Keine Installation einer Sicherheitssoftware und auch keine Aktivierung der Passwortabfrage. Digitale…

Trojaner Emotet hat bereits über 30.000 Varianten

Mehr als 200 neue Versionen am Tag: Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen entdeckt, als im gesamten Jahr 2018.         Advertise on IT Security News.…

Aufatmen für Huawei-Nutzer

Nutzer von Huawei-Smartphones können vorerst aufatmen – Die Handelssperre gegen den chinesischen Hersteller ist aufgehoben. Darauf einigten sich US-Präsident Trump und der chinesische Staats- und Parteichef Xi Jinping in Osaka.         Advertise on IT Security News. Lesen Sie den…

Tipps und Tricks zur Ransomware-Identifikation

Bei einer Ransomware-Infektion helfen einige Tools und Schlüsselfaktoren, um den Schädling korrekt zu identifizieren. Der G DATA Sicherheitsexperte Karsten Hahn hat die wichtigsten Tipps zusammengetragen, um den Schaden zu begrenzen und möglicherweise Daten zu retten.         Advertise on IT…

„Der Erfolg von G DATA beeindruckt Studierende“

Ein Gespräch mit Dr. Yvonne Braukhoff, wissenschaftliche Mitarbeiterin am Institut für Arbeitswissenschaft der Ruhr-Universität Bochum, über die Frage, warum G DATA Vorbildcharakter für Studierende hat.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Der Erfolg von…

Sanktionen: Google klemmt Huawei von Android-Updates ab

G DATA Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sanktionen: Google klemmt Huawei…

Menschenrechtsaktivisten im Visier

Ein Londoner Menschenrechts-Anwalt ist nach eigenen Angaben zum Ziel eines Angriffs mit einem Spionagewerkzeug geworden. Durch eine Sicherheitslücke in Whatsapp war es möglich, Daten von einem kompromittierten Gerät abzugreifen.         Advertise on IT Security News. Lesen Sie den ganzen…

Kein Allheilmittel

Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…

Wie Entwickler ihr Git-Verzeichnis zurückholen können

Entwickler, die ein Git-Repository pflegen, wurden zuletzt zum Ziel eines Erpressungsversuchs: Entweder zahlen oder all seinen Code verlieren. Es gibt jedoch Grund zur Hoffnung.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Entwickler ihr Git-Verzeichnis…

Ab Mai weniger Angst vor Updates

Das Mai-Update für Windows 10 bringt einige Neuerungen mit sich, die auch für die Sicherheit eine Rolle spielen. Insbesondere bei den Updates bekommen Anwender und Admins mehr Spielraum.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Schwachstellen betreffen 2 Millionen Geräte

Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…

„Wir sparen bares Geld für unsere Kunden“

Wer hunderte virtuelle Maschinen auf einem Server betreibt, sollte für eine adäquate Absicherung sorgen. Jan Schlemmer von G DATA erläutert im Interview die Probleme und Lösungswege.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Wir sparen…

Geradewegs in die Phishing-Falle

Professionell geschriebene Texte, stimmiges Aussehen, korrekte Ansprache: Phishing zu erkennen ist in den letzten Jahren schwieriger geworden. QR-Codes machen es hingegen unmöglich, bösartige Webseiten auf den ersten Blick zu erkennen. G DATA bietet iOS-Nutzern jetzt eine Lösung.         Advertise…

Facebook speichert hunderte Millionen Passwörter im Klartext

Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…

Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus

Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten.        …

Habemus Admin – wie man wider Willen Administrator wird

In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten.         Advertise on IT Security News. Lesen Sie…

Project Zero veröffentlicht Sicherheitslücke in MacOS

Heute hat Googles Project Zero eine Details zu einer Sicherheitslücke in Apples MacOS veröffentlicht. Für die meisten Anwender ist die Lücke aber nicht kritisch – zumindest nicht so richtig.         Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke in Docker ermöglicht allerdings die komplette Übernahme des Systems.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Gruppenanrufe: Apples Facetime macht das iPhone zur Wanze

Eine Sicherheitslücke in Apples Facetime kann das iPhone zur Wanze machen – die ungewollt Signale von Mikrofon und Kamera an den Angreifer überträgt. Apple hat die entsprechende Funktion vorerst deaktiviert.         Advertise on IT Security News. Lesen Sie den…

Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Datenleak: Jetzt sind es schon 2,1 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Wir erklären, was Emotet kann und warum es so gefährlich ist.         Advertise on IT Security News. Lesen Sie den…

Free to Play: Facebook muss Unterlagen veröffentlichen

Facebook muss interne Unterlagen veröffentlichen, in denen der Umgang mit sogenannten „Free to Play“-Spielen erläutert wird. Die Dokumente geben unerwartete Einblicke.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Free to Play: Facebook muss Unterlagen veröffentlichen

Unternehmen im Fadenkreuz: Die erste GandCrab-Welle im Jahr 2019

Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Anonymität: Wie der Politiker-Hacker enttarnt wurde

Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen

Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung.         Advertise on IT Security…

IT-Sicherheit im Mittelstand: Darauf kommt es 2019 an

Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen.         Advertise on IT Security News. Lesen Sie den…

Machine Learning schlägt Text-Captchas

Einem aktuellen Forschungsbericht nach könnten einige Arten von Captchas bald der Vergangenheit angehören. Der Grund: Maschinen haben gelernt, Captchas zu lösen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Machine Learning schlägt Text-Captchas

Sicherheitstipp zum zweiten Advent: Flash deinstallieren

In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist.         Advertise on IT Security News.…

Wenn der Admin im Krisenfall schon Feierabend hat

Viele IT-Notfälle könnten wesentlich besser behandelt werden, wenn jeder weiß, wer zuständig ist. Gerade wenn es um sicherheitsrelevante Vorfälle geht, zählt oft jede Sekunde.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Admin im…

Über saftige Angebote und leichtes Spiel für Cyberkriminelle

Jeder Mensch ist ein Egoist. Was zunächst provokant wirkt, löst sich in einer Erkenntnis auf, wenn es ums liebe Geld und großangelegte Rabatt-Aktionen von Online-Händlern geht. Jeder will mit wenig finanziellen Mitteln eine maximale Produkt-Ausbeute erreichen. Besonders in der Black…

DeepRay versaut Cyberkriminellen das Geschäft

Mit Machine Learning gegen Malware: G DATA hat seine neueste Next-Generation-Technologie vorgestellt. DeepRay kann Verschleierung von Malwaresamples effektiv erkennen und Kunden so in Echtzeit vor neuen Bedrohungen schützen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „Ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet

Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff – sondern installieren im Hintergrund Malware.         Advertise on IT Security News. Lesen Sie…

GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert

Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt.         Advertise on…

Cyberangriffe auf Android-Geräte nehmen stark zu

Anzahl neuer Schädlinge steigt 2018 um 40 Prozent. Die G DATA Analysten haben rund 3,2 Millionen neue Schad-Apps bis zum Ende des dritten Quartals 2018 identifiziert.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriffe auf…

Digitale Fahrradschlösser

Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser

Diese 5 Dinge nerven Admins am meisten

Admins müssen ganz schön was aushalten und sind sowieso an allem Schuld, wenn mal etwas schiefgeht. Wir haben unser Team an G DATA Super-Admins gefragt, was ihre größten Probleme im Arbeitsalltag sind. Ihre 5 Favoriten findet ihr hier.        …

Freiwillige Zertifizierung löst das Sicherheitsproblem nicht

Hersteller von IoT-Geräten wie Überwachungskameras können sich nach dem Willen der EU-Kommission bald selbst Sicherheit bescheinigen. Verbesserungen beim Thema Sicherheit dürfte das kaum bringen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Freiwillige Zertifizierung löst das…

Von sterblichen Domains und Autos ohne Admin

Vom 3. Bis 5. Oktober traf sich im kanadischen Montreál die IT-Sicherheitsbranche zur jährlich stattfindenden Virus Bulletin Konferenz. Tim Berghoff war für G DATA vor Ort.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von sterblichen…

Wie wir einen ukrainischen Cybercrime-Hotspot fanden

Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie wir einen ukrainischen…

Messenger: Whatsapp-Sicherheitslücke bedroht Millionen Nutzer

Eine Sicherheitslücke in Whatsapp kann derzeit nur die App zum Absturz bringen. Kriminelle könnten den kursierenden Exploit aber für bösartige Zwecke weiterentwickeln. Wir geben einen Überblick über die Situation.         Advertise on IT Security News. Lesen Sie den ganzen…

Botnet: Mirai-Entwickler müssen nicht ins Gefängnis

Mit dem Mirai-Botnetz haben drei Männer rund 100 Millionen US-Dollar Schaden verursacht, werden aber nur mit Sozialstunden bestraft. Das FBI würdigte die Kooperationsbereitschaft der Männer.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnet: Mirai-Entwickler müssen…

Interessanter Ansatz: Skill Squatting mit Amazon Echo

Etwas beim Hören falsch zu verstehen ist menschlich. Insofern hat Amazon Echo durchaus menschenähnliche Züge, denn auch der smarte Lautsprecher „Echo“ hat dieses Problem. Ein Forscherteam der University of Illinois hat sich eingehend mit Echo, Alexa und dem böswilligen Besetzen…

Mail der Woche: Porn Scam und gesprengte Konten

Im August haben sich zahlreiche Nutzer gewundert, was da so in Posteingängen landete, von den üblichen Mails mit Angeboten für Arzneimittel in halbseidenen Webshops bis hin zu angeblichen Rechnungen. Ein Exemplar einer Erpressernachricht aus der Gattung „Porn Scam“ stach jedoch…

G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an

Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit…

Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web

Schadsoftware kommt immer häufiger aus dem Web und bedient sich ausgefallener Methoden, um auf dem System Code auszuführen. Besonders einen Trend konnten die G DATA-Sicherheitsexperten im ersten Halbjahr ausmachen.         Advertise on IT Security News. Lesen Sie den ganzen…

Mangelhafte IT-Sicherheit wird immer teurer

Investitionen in IT-Sicherheit sind für viele Unternehmen abschreckend – und deren betriebswirtschaftlicher Nutzen nicht immer einfach zu kalkulieren. Aktuelle Beispiele zeigen, dass das schnell teuer werden kann wie der Produzent der iPhone-Chips am eigenen Leib erfahren musste.         Advertise…

WLAN-Passwort knacken leicht gemacht

Forscher haben einen Weg gefunden, ohne großen Aufwand das Passwort eines WLANs zu errechnen. Die Entdeckung ist zwar beunruhigend, gibt aber keinen Anlass für Alarmstimmung: Hilfe ist bereits unterwegs.         Advertise on IT Security News. Lesen Sie den ganzen…

Foreshadow bedroht vertrauliche Daten in Cloud-Umgebungen

Sicherheitsforscher haben nach Meltdown und Spectre neue Sicherheitslücken in Intels Prozessoren gefunden. Betroffen sind fast alle aktuellen Intel Core sowie XEON-Prozessoren. Lesen Sie hier die Einschätzung der G DATA-Experten zu Foreshadow.         Advertise on IT Security News. Lesen Sie…

Deeplocker: Keine falsche Panik vor KI-Malware

Eine auf der Blackhat-Konferenz vorgestellte KI-Malware erfährt derzeit viel Aufmerksamkeit. Das Besondere: Die Schadsoftware soll mit Hilfe von Künstlicher Intelligenz entscheiden, ob ein bestimmter Computer angegriffen wird oder nicht. Nach Ansicht von G DATA-Experten besteht aber derzeit kein Grund, in…

Fingerabdrücke: Behörden und deren Umgang mit biometrischen Daten

Die Hersteller von Smartphones gehen mit Fingerabdrücken offenbar verantwortungsvoller um, als staatliche Stellen. Denn seit Jahren nutzen Behörden unsichere Lesegeräte, um Fingerabdrücke zu nehmen. Das Problem: Ein Fehler heute hat Konsequenzen für ein ganzes Menschenleben.         Advertise on IT…

Support-Scams im Juli fünfthäufigste Bedrohung

Tech-Support-Scams aus Callcentern in Indien belästigen Windows-Nutzer seit langem. Aktuell sind die Betrüger wieder besonders aktiv, wie Zahlen von G DATA zeigen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Support-Scams im Juli fünfthäufigste Bedrohung

KRACK: Wie das WLAN wieder sicher werden soll

Fast ein Jahr ist es her, dass die „KRACK“-Schwachstelle im WPA2-Protokoll weltweit für Furore sorgte. Wir werfen einen Blick auf den Stand der Dinge zehn Monate „post-KRACK“. Dazu haben wir mit Mathy Vanhoef gesprochen, dem Mann, der KRACK 2017 entdeckt…

Abstractism: Kryptomining-Spiel aus Steam-Store entfernt

Das Spiel Abstractism hat eine minimalistische Grafik und einen geringen Funktionsumfang – bringt den Rechner der Nutzer bei den ohnehin schon hohen Temperaturen weiter zum Schwitzen. Der Grund: Im Hintergrund wird Kryptowährung geschürft und die Spieler abgezockt.         Advertise…

Wenn der Partner geht, aber im Smarthome bleibt

Smarthomes und deren vernetzte Geräte können den Alltag erleichtern und für ein Stückchen mehr Sicherheit sorgen. Doch was passiert, wenn sich zwei Menschen entscheiden, fortan getrennte Wege zu gehen?         Advertise on IT Security News. Lesen Sie den ganzen…

Sudo liebe Deinen Admin

Am 27. Juli 2018 ist ein ganz besonderer Tag: Das 19. Mal feiern wir unsere Admins, jauchzen und frönen, weil wir ein weiteres Jahr (hoffentlich) ohne größere IT-Pannen überstanden haben. Seit 2000 gibt es diesen inoffiziellen Feiertag und geht zurück…