Kategorie: Offizieller Blog von Kaspersky

Stürzen Quantencomputer die RSA-Verschlüsselung im Jahr 2023?

Wie sich Quantencomputer auf die Verschlüsselung auswirken werden und wann Sie anfangen sollten, sich darauf vorzubereiten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Stürzen Quantencomputer die RSA-Verschlüsselung im Jahr 2023?

So gelangen Cyberkriminelle an Ihre Passwörter

Wie jemand in den Besitz Ihrer Passwörter kommen kann und was Sie dagegen tun können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So gelangen Cyberkriminelle an Ihre Passwörter

Datenexfiltration per COVID-Bit-Angriff

Mordechai Guri von der Ben-Gurion-Universität hat einen COVID-Bit-Angriff zum Exfiltrieren von Daten aus einem isolierten Netzwerk beschrieben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Datenexfiltration per COVID-Bit-Angriff

BlueNoroff umgeht Mark-of-the-Web

Kaspersky-Experten haben herausgefunden, dass die APT-Gruppe BlueNoroff Methoden zur Umgehung des Mark-of-the-Web (MOTW)-Verteidigungsmechanismus eingesetzt hat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: BlueNoroff umgeht Mark-of-the-Web

Wi-Peep: Lokalisierung von WLAN-Geräten

Forscher enthüllen eine neue, zuverlässige Methode zur Standortbestimmung von drahtlosen WLAN-Geräten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wi-Peep: Lokalisierung von WLAN-Geräten

Kaspersky VPN gewinnt Leistungstest von AV-TEST

Kaspersky VPN Secure Connection ist klarer Testsieger in den Tests zu VPN-Leistung, Datenschutz und Transparenz. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky VPN gewinnt Leistungstest von AV-TEST

Kaspersky gibt Tipps zum Schutz vor Cyberbedrohungen

Damit Verbraucher sicher ins neue Jahr starten können und im Laufe dessen auch geschützt bleiben, schlägt Kaspersky wieder Neujahrsvorsätze vor. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky gibt Tipps zum Schutz vor…

Sind Videoüberwachungssysteme wirklich sicher?

Der jüngste Vorfall rund um die Eufy-Überwachungskameras wirft die Frage auf: Sind Sie bereit für eine Karriere als Reality-Star? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sind Videoüberwachungssysteme wirklich sicher?

RAM-Schwachstellen | Offizieller Blog von Kaspersky

Der Gebrauch von C und C++ als Quelle RAM-bezogener Schwachstellen und Möglichkeiten zur Problemlösung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: RAM-Schwachstellen | Offizieller Blog von Kaspersky

CryWiper tarnt sich als Ransomware

Kaspersky-Experten haben den neuen Trojaner CryWiper entdeckt, der sich als Ransomware ausgibt, in Wirklichkeit aber als Wiper funktioniert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CryWiper tarnt sich als Ransomware

OT-Infrastrukturen sicher aufrüsten

Wie kann OT-Infrastruktur aufgerüstet werden, ohne zu Behinderungen im Produktionsprozess zu führen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: OT-Infrastrukturen sicher aufrüsten

Kryptominer als Bedrohung für die Cloud-Infrastruktur

Miner stellen noch immer eine Bedrohung für Unternehmen dar – besonders für solche, die Cloud-Infrastrukturen nutzen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kryptominer als Bedrohung für die Cloud-Infrastruktur

Link zu Google Translate in Phishing-E-Mails

Ein Link zu Google Translate in einer E-Mail könnte auf Phishing hindeuten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Link zu Google Translate in Phishing-E-Mails

Die größte Datenkraken sind Google, Meta und Critea

Unternehmen wie Google, Meta und Critea sammeln mithilfe von Trackern Unmengen an Daten. Wir geben Tipps, wie Sie die Datenmenge minimieren können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die größte Datenkraken sind…

Betrüger geben sich als Finanzaufsichtsbehörden aus

Betrüger verschicken E-Mails, in denen sie sich als Finanzaufsichtsbehörden ausgeben und ihre Opfer um persönliche Daten bitten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrüger geben sich als Finanzaufsichtsbehörden aus

Miner im Jahr 2022: Zahlen, Trends & Schutzmaßnahmen

Kryptojacking im Jahr 2022: Obwohl die Preise für Kryptowährungen stark gefallen sind, sind schädliche Miner aktiver denn je und verbreiten sich über raubkopierte Inhalte. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Miner im…

Auslesen von Passwörtern mithilfe von Wärmebildtechnik

Mehrere Forscherteams haben die Möglichkeit getestet, Passwörter mit Hilfe einer Thermovisionskamera zu entwenden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Auslesen von Passwörtern mithilfe von Wärmebildtechnik

Der wahre Preis des Gamings | Offizieller Blog von Kaspersky

Unsere Studie zeigt die Einstellung von Gamern zur Computerleistung und zur Ethik des Gewinnens und Verlierens. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Der wahre Preis des Gamings | Offizieller Blog von Kaspersky

Darauf machen Kriminelle Jagd | Offizieller Blog von Kaspersky

Wie Sie die wichtigsten Assets Ihres Unternehmens identifizieren und wie Sie diese angemessen vor böswilligen Hackern schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Darauf machen Kriminelle Jagd | Offizieller Blog von Kaspersky

Kaspersky VPN Secure Connection erhält umfangreiches Update

Neue Funktionen in Kaspersky VPN Secure Connection machen die App noch schneller, sicherer und benutzerfreundlicher. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky VPN Secure Connection erhält umfangreiches Update

CVE-2022-41352 — Schwachstelle in Zimbra

APT-Gruppen nutzen die Schwachstelle CVE-2022-41352 in der Zimbra Collaboration Suite aktiv aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2022-41352 — Schwachstelle in Zimbra

YoWhatsApp — eine infizierte WhatsApp-Mod

Wir erklären, wie die YoWhatsApp-Mod infiziert wurde und warum inoffizielle Modifikationen so gefährlich sind. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: YoWhatsApp — eine infizierte WhatsApp-Mod

Was ist falsch an NFTs? | Offizieller Blog von Kaspersky

Ivan Kwiatkowski erklärt, welche Probleme Ethereum, Smart Contracts und Non-Fungible Token (alias NFTs) aufweisen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist falsch an NFTs? | Offizieller Blog von Kaspersky

Alternative Methoden zur Verbreitung von Malware

Typosquatting, YouTube-Links, schädliche Torrents und legitime Tools als Alternativmöglichkeiten zur Verbreitung von Malware. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Alternative Methoden zur Verbreitung von Malware

Anfällige Cisco-Updates | Offizieller Blog von Kaspersky

Auf der DEF CON 30-Konferenz im August zeigten Forscher Schwachstellen in Ciscos Update-Bereitstellungsmechanismus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Anfällige Cisco-Updates | Offizieller Blog von Kaspersky

NullMixer simuliert raubkopierte Software & bringt Malware mit sich

Der Dropper NullMixer schleust unter dem Deckmantel raubkopierter Software und Cracks Downloader, Stealer, Banking-Trojaner und Spyware auf die Computer seiner Opfer. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: NullMixer simuliert raubkopierte Software &…

Haben Sie Ex-Mitarbeitern alle Zugriffsrechte entzogen?

Sind Sie sich absolut sicher, dass ehemalige Kollegen keinen Zugriff mehr auf Unternehmensdaten oder -systeme haben? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Haben Sie Ex-Mitarbeitern alle Zugriffsrechte entzogen?

Kaspersky EDR Optimum erstrahlt in neuem Glanz

Kaspersky präsentiert die neue Ausgabe von Endpoint Detection and Response (EDR) Optimum. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky EDR Optimum erstrahlt in neuem Glanz

Ein Treiber von Genshin Impact dient als Angriffstool

Cyberkriminelle haben einen Treiber des Videospiels Genshin Impact für APT-Angriffe angepasst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ein Treiber von Genshin Impact dient als Angriffstool

RedLine verbreitet sich getarnt als Game-Cheat auf YouTube

Der RedLine-Trojaner breitet sich unter dem Deckmantel beliebter Spiele-Cheats aus und veröffentlicht Videos auf den YouTube-Kanälen seiner Opfer. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: RedLine verbreitet sich getarnt als Game-Cheat auf YouTube

Update zur Globalen Transparenzinitiative: September 2022

Im Rahmen seiner Globalen Transparenzinitiative eröffnet Kaspersky zwei weitere Transparenzzentren und stellt das neue Format der Zentren vor. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Update zur Globalen Transparenzinitiative: September 2022

Die versteckte Gefahr von Browsererweiterungen

Wir erklären am Beispiel der häufigsten schädlichen Browsererweiterungen, warum die kleinen Helfer gefährlich sein können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die versteckte Gefahr von Browsererweiterungen

Schwachstellen in Zoom für macOS

Auf der DEF CON 30 sprach Patrick Wardle über eine neue Sicherheitslücke im Zoom-Client für Apple-Computer. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstellen in Zoom für macOS

Wie kann mein Passwort gestohlen werden?

Trojaner, Phishing, Browser-Angriffe und andere Möglichkeiten Ihre Anmeldedaten zu stehlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie kann mein Passwort gestohlen werden?

Microsoft patcht 64 Schwachstellen

Microsoft hat 64 Sicherheitslücken in einer Reihe von Produkten und Komponenten (von Windows und Office bis hin zu Defender und Azure) gepatcht. Eine davon wird bereits aktiv ausgenutzt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…

Neue Produktlinie Kaspersky | Offizieller Blog von Kaspersky

Ihr digitales Leben verdient einen umfassenden Schutz. Hier erfahren Sie, wie sich die Kaspersky-Produktlinie für Privatanwender im Jahr 2022 verändern wird. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Neue Produktlinie Kaspersky | Offizieller…

Gamer immer häufiger Opfer von Cyberkriminellen

Eine aktuelle Studie von Kaspersky zu Cyberbedrohungen für Gamer zeigt, dass in der ersten Jahreshälfte 2022 Gamer verstärkt im Visier von Cyberkriminellen standen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gamer immer häufiger…

Dazu dient eine Threat-Intelligence-Plattform

Wir erklären, was Threat-Intelligence-Plattformen sind und wie sie dazu beitragen, die Belastung von SIEM-Systemen zu reduzieren und TI-Datenfeeds sinnvoll zu nutzen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Dazu dient eine Threat-Intelligence-Plattform

Datensicherheit im Google Play Store

Die App-Beschreibungen auf Google Play wurden um den Abschnitt „Datensicherheit“ erweitert. Im Gegenzug ist die Liste der App-Berechtigungen jedoch verschwunden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Datensicherheit im Google Play Store

Andariel greift mit DTrack und Maui an

Andariel, eine Untergruppe von Lazarus, setzt die Ransomware Maui und die Spyware DTrack ein, um zielgerichtete finanzielle Angriffe auf Unternehmen durchzuführen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Andariel greift mit DTrack und…

Acht Impulse zur Cybersicherheitspolitik

Was kann man heute für eine sichere, resiliente, vertrauenswürdige, transparente digitale Zukunft tun? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Acht Impulse zur Cybersicherheitspolitik

DogWalk und diverse Schwachstellen in Exchange

Diesen Dienstag hat Microsoft neue Patches veröffentlicht, die unter anderem die Schwachstelle DogWalk (CVE-2022-34713) und diverse gefährliche Bugs in Exchange beheben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: DogWalk und diverse Schwachstellen in…

Die Geschichte des Computerwurms Code Red

Die Geschichte des ersten ernsthaften Angriffs auf die IT-Infrastrukturen von Unternehmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Geschichte des Computerwurms Code Red

So funktioniert Apples neuer Lockdown Mode

Wie Apples Lockdown Mode funktioniert und wer davon profitiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So funktioniert Apples neuer Lockdown Mode

Cybersicherheit in der Miniserie Obi-Wan Kenobi

So gehen Befürworter und Gegner des Imperiums mit der Cybersicherheit in Obi-Wan Kenobi um. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit in der Miniserie Obi-Wan Kenobi

LofyLife: Schadpakete in npm-Repository

So macht die LofyLife-Kampagne über infizierte nmp-Pakete Jagd auf Discord-Token und Kreditkartendetails. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: LofyLife: Schadpakete in npm-Repository

Cyberangriffe basierend auf Social Engineering

So verschaffen sich Cyberkriminelle mithilfe von Social Engineering Zugang zur Unternehmensinfrastruktur. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cyberangriffe basierend auf Social Engineering

Sky Mavis durch Spyware-Angriff um 540 Millionen Dollar gebracht

Cyberkriminelle schicken eine mit Spyware infizierte Datei an einen Mitarbeiter von Sky Mavis und erbeuten 540 Millionen US-Dollar in Kryptowährung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sky Mavis durch Spyware-Angriff um 540…

Wie funktioniert die atembasierte Authentifizierung?

Japanische Wissenschaftler erforschen die geruchsbasierte Authentifizierung. Wie funktioniert sie? Wie zuverlässig ist sie? Und wann werden wir anfangen, in unsere Smartphones zu pusten? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie funktioniert die…

Plattformübergreifende Ransomware Luna und Black Basta

Kaspersky-Experten analysierten die neue plattformübergreifende Ransomware Luna und Black Basta für Windows, Linux und ESXi. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Plattformübergreifende Ransomware Luna und Black Basta

Blockieren von Makros: Microsoft rudert zurück

Microsoft hat das automatische Blockieren von Makros in heruntergeladenen Dateien über Bord geworfen. Wir erklären, was Makros sind, welche Gefahren ihre Ausführung birgt und wie man diese Bedrohung vermeidet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…

Bitcoin-Betrug auf gefälschter Nvidia-Website

Cyberkriminelle verlosen 50.000 BTC auf einer gefälschten Nvidia-Jubiläums-Website. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bitcoin-Betrug auf gefälschter Nvidia-Website

So trägt HR zur Cybersicherheit bei

Die Cybersicherheit eines Unternehmens braucht jeden Mitarbeiter an Bord – insbesondere HR-Spezialisten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So trägt HR zur Cybersicherheit bei

Alternativen, um versteckte Mikrofone & Kameras ausfindig zu machen

Eine neue Methode zur Erkennung versteckter Kameras, Mikrofone und anderer IoT-Spionagegeräte, die tatsächlich zu funktionieren scheint. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Alternativen, um versteckte Mikrofone & Kameras ausfindig zu machen

TikToker ahmen Vishing zum reinen Vergnügen nach

100.000 Vishing-Mails im Juni – Eine aktuelle Kaspersky-Analyse zeigt, dass Vishing-Angriffe zunehmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: TikToker ahmen Vishing zum reinen Vergnügen nach

Der günstige Wechselkurs einer gefälschten Krypto-Börse

Betrüger preisen auf YouTube einen Life-Hack an, mit dem Nutzer durch einen angeblichen Fehler in einer Kryptowährungsbörse Geld verdienen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Der günstige Wechselkurs einer gefälschten Krypto-Börse

So schützen Sie IoT-Geräte in Unternehmen

Kaspersky IoT Secure Gateway 1.000: Schutz von IoT-Geräten in Unternehmen vor externen Störungen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen Sie IoT-Geräte in Unternehmen

Kriminelle stehlen Zahlungsdaten von DHL-Kunden

Cyberkriminelle versenden gefälschte DHL-Zustellbenachrichtigungen und erbeuten Zahlungsdaten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kriminelle stehlen Zahlungsdaten von DHL-Kunden

Ransomware: Techniken, Taktiken und Ablaufprozesse

Kaspersky-Experten haben die acht häufigsten Ransomware-Gruppen untersucht und ihre Techniken, Taktiken und Ablaufprozesse detailliert analysiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ransomware: Techniken, Taktiken und Ablaufprozesse

Warum sind Praktikanten eine Bedrohung für Ihre Sicherheit?

Wie Unternehmen Cybersicherheitsrisiken minimieren können, wenn sie junge, unerfahrene Praktikanten einstellen und in die Geschäftsprozesse der Organisation einbinden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Warum sind Praktikanten eine Bedrohung für Ihre Sicherheit?

CS:GO-Inventar im Wert von 2 Millionen US-Dollar entwendet

Berichten zufolge hat ein unbekannter Hacker das teuerste CS:GO-Inventar aller Zeiten mit einem geschätzten Wert von 2.000.000 US-Dollar gestohlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CS:GO-Inventar im Wert von 2 Millionen US-Dollar…

Ein Hoch auf die Privatsphäre!

Wir erklären, wie Sie der Privatsphäre und Sicherheit Ihres Vivino-Profils einen Boost verleihen und App-Berechtigungen richtig konfigurieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ein Hoch auf die Privatsphäre!

Was kostet der Zugang zu Ihrem Unternehmen?

Die Experten von Kaspersky haben Werbeanzeigen im Darkweb analysiert und herausgefunden, wie viel der Zugriff auf die Infrastruktur Ihres Unternehmens kosten könnte. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was kostet der Zugang…

Langsames Internet? Ihr Router könnte infiziert sein!

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Hinter einer langsamen Internetverbindung könnte Router-Malware stecken. Wir erklären, wie Router infiziert werden und wie man sich vor Angriffen schützt. Lesen Sie den originalen Artikel: Langsames Internet? Ihr Router könnte infiziert…

Kann ein ausgeschaltetes iPhone gehackt werden?

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Forscher behaupten, dass ein iPhone theoretisch auch im ausgeschalteten Zustand gehackt werden kann. Aber wie ist das überhaupt möglich? Lesen Sie den originalen Artikel: Kann ein ausgeschaltetes iPhone gehackt werden?