Kategorie: sicherheit We Live Security » Languages » Deutsch

Support Scam – was Chiptuning mit Microsoft zu tun hat

Dass Betrüger das Internet für sich entdeckt haben, ist sicherlich keine Neuigkeit mehr. Ebenso wenig wie der Fakt, dass sie sich immer wieder neue Maschen ausdenken, um ihre Opfer in die Falle zu locken. Heute möchte ich von einem Fall…

6 Tipps für den digitalen Frühjahrsputz

Die Vögel zwitschern, die Sonne strahlt – Es ist Frühling! Traditionell ist bei vielen das Großreinemachen der Wohnung angesagt. Doch wie sieht es eigentlich mit dem PC aus? The post 6 Tipps für den digitalen Frühjahrsputz appeared first on We…

Linux/Remaiten – Bot attackiert Router und andere IoT-Systeme

Im Moment beobachten ESET Forscher Malware, die eingebettete („embedded“)-Systeme wie Router, Gateways und WLAN Access Points angreift. Vor kurzem erst entdeckten wir einen Bot, der die Fähigkeiten von Tsunami (auch als Kaiten bekannt) und Gafgyt kombiniert. The post Linux/Remaiten –…

ESET entdeckt USB-basierte datenklauende Malware

ESET Forscher haben einen neuen USB-basierten Datendieb entdeckt, der verdeckte Angriffe gegen „Air Gap“-Systeme ausführen kann. Gleichzeitig ist die Malware selbst gut vor Erkennung und Reverse Engineering geschützt. The post ESET entdeckt USB-basierte datenklauende Malware appeared first on We Live…

Einzigartiger Datendieb versteckt sich in USB-Sticks

Die Entdeckung eines exotischen Trojaners auf USB-Sticks löst unter Sicherheitsexperten große Verwirrung aus. Denn er unterscheidet sich ganz und gar von typischer Datenklau-Malware. The post Einzigartiger Datendieb versteckt sich in USB-Sticks appeared first on We Live Security. Der ganze Artikel:…

Erpressungs-Trojaner: Nemucod-Malware überzieht den Globus mit TeslaCrypt- und Locky-Infektionen

Nemucod versucht üblicherweise andere, sehr viel heimtückischere Malware wie Locky oder TeslaCrypt aus dem Internet zu laden. The post Erpressungs-Trojaner: Nemucod-Malware überzieht den Globus mit TeslaCrypt- und Locky-Infektionen appeared first on We Live Security. Der ganze Artikel: Erpressungs-Trojaner: Nemucod-Malware überzieht…

Goldene Himbeeren für Malware: Die schlechtesten Performances des Jahres

Goldene Himbeeren für Malware: Unsere Entscheidung zur Wahl der schlechtesten Malware-Performances ist gefallen! And the Razzie goes to… The post Goldene Himbeeren für Malware: Die schlechtesten Performances des Jahres appeared first on We Live Security. Der ganze Artikel: Goldene Himbeeren…

Porn Clicker treibt weiterhin sein Unwesen auf Google Play

343 Porn Clicker-verseuchte Apps in sieben Monaten – das ist die verheerende Bilanz der ESET Forscher für den Google Play Store. Cyberkriminelle werden nicht müde, weitere Varianten des Trojaners in den offiziellen Store für Android-Anwendungen hochzuladen. The post Porn Clicker…

Generation Internet: Sind Kinder zu früh im Netz unterwegs?

Befürchten Sie auch, dass Ihre Kids schon viel zu früh mit dem Internet und modernen Technologien in Berührung kommen? Eine Online-Umfrage von ESET zeigt, dass sich die Mehrheit der Mütter und Väter in Großbritannien, Deutschland, Russland und den USA dabei…

Daten gegen Lösegeld – Android-Ransomware boomt

Nutzer mobiler Geräte kommt immer häufiger etwas verschlüsselt vor. Das liegt weniger an ihnen als an der sogenannten Ransomware, die Daten in Geiselhaft nimmt und für den Austausch ein nettes Sümmchen verlangt. Die Schadsoftware ist seit einiger Zeit auf dem…

Ist dein Valentins-Date echt? 6 Tipps für sicheres Online-Dating

Valentinstag steht vor der Tür und du hast noch kein Date? Weihnachten hast du auch wieder alleine verbracht? Die sonnigen Aussichten für die Liebe sind für den Sommer nicht besser? Das Handtuch im Freibad neben dir bleibt weiterhin unbesetzt? Klingt,…

Bleiben E-Mail-Konten in der Schweiz auch zukünftig privat?

Schon seit Jahren bemühen sich Regierungen darum, die richtige Balance zwischen Sicherheit und Datenschutz zu finden – insbesondere in Bezug auf elektronische Kommunikation. The post Bleiben E-Mail-Konten in der Schweiz auch zukünftig privat? appeared first on We Live Security. Der…

Kompatibilitätsproblem? Bayrob könnte deine Daten stehlen

In den vergangenen Monaten haben wir so einige Bedrohungen mit hoher Verbreitungsrate analysiert. Einer der interessantesten Fälle hierbei war vermutlich die Malware Nemucod, die unter anderem Varianten der Teslacrypt-Ransomware verbreitete und es vor allem auf japanische Nutzer abgesehen hatte. The…

ESET Trends für 2016 – IT-Sicherheit als Herausforderung bei zunehmender Bedrohungslage

Nun haben wir es schwarz auf weiß: Durch die Weiterentwicklung der Technologie und den rapiden Zuwachs an internetfähigen Geräten haben Angriffsmöglichkeiten und potentielle Sicherheitsrisiken von Unternehmen und Anwendern deutlich zugenommen. The post ESET Trends für 2016 – IT-Sicherheit als Herausforderung…

BlackEnergy und der ukranische Stromausfall: Was wir wissen

Es gab einige Spekulationen und Fehldeutungen rund um die kürzlich in mehreren ukrainischen Energieunternehmen entdeckte Malware. ESET-Researcher haben eine detaillierte Analyse des Schädlings veröffentlicht, der vermutlich mit dem massiven Stromausfall in Zusammenhang steht, der jüngst Tausende ukrainische Bürger im Dunkeln…

Stromnetz in der Ukraine durch Hacker lahmgelegt

Am 23. Dezember 2015 hatten fast eineinhalb Millionen Einwohner in der ukrainischen Region Iwano-Frankiwsk für mehrere Stunden keinen Strom mehr. Laut den ukrainischen Medien news media outlet TSN waren Hacker für den Stromausfall verantwortlich. The post Stromnetz in der Ukraine…

Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern

Sprechende Dinosaurier und vernetzte Barbie-Puppen erobern deutsche Kinderzimmer – dadurch entstehen neue Gefahren: 5 Dinge, die man über vernetzte Spielzeuge wissen sollte. The post Vernetzte Spielzeuge: Künstliche Intelligenz in Kinderzimmern appeared first on We Live Security. Der ganze Artikel: Vernetzte…

VM und Sicherheit – Entlastung von Endpoints

Jetzt, wo virtuelle Maschinen (VMs) die Hauptarbeitslast innerhalb von Unternehmen abdecken, hat natürlich auch die schiere Anzahl von virtualisierten Endpoints einen immer größeren Einfluss auf die Gesamtleistung. Und oftmals scheint die Installation einer Schutzlösung auf jedem einzelnen Endpoint doppelter Aufwand…

Mit vereinten Kräften: Dorkbot Botnet zerschlagen

Die Sicherheitsexperten von ESET, Microsoft, CERT.PL und anderen internationalen Behörden haben dem Botnet Dorkbot erfolgreich den Kampf angesagt und konnten mit vereinten Kräften das schädliche Netzwerk über ein „Sinkhole“ zerschlagen. The post Mit vereinten Kräften: Dorkbot Botnet zerschlagen appeared first…

Deutsche kaufen beim Online-Shopping nicht die Katze im Sack

Laut Umfrage haben Deutsche mehr als Pünktlichkeit oder Liebe zum Bier zu bieten – bei digitalen Einkaufstouren gehen sie auf Nummer sicher. The post Deutsche kaufen beim Online-Shopping nicht die Katze im Sack appeared first on We Live Security. Der…

Arbeit macht mobil – Alles sicher oder was?

„Das Pferd frisst keinen Gurkensalat“ lauteten die ersten Worte über das neu erfundene Telefon. Die Übertragung der menschlichen Stimme zwischen zwei Orten bildete einen entscheidenden Schritt ins Informationszeitalter. The post Arbeit macht mobil – Alles sicher oder was? appeared first…

Abfahrt! Tipps zum sicheren Fahrzeugverkauf im Internet

Der Winter naht und gerade für Motorradbesitzer ist das auch immer wieder die Zeit, in der sie ihre „Schätzchen“ entweder winterfest machen oder aufgrund verschiedenster Umstände doch zum Schluss kommen, sich schweren Herzens zu trennen. Dank verschiedenster Plattformen kann man…

Industrie 4.0 mit Sicherheit – Die Herausforderung der IT-Security

Das Konzept der Industrie 4.0 ist ein Zukunftsprojekt vom Bundesministerium für Bildung und Forschung, das mit 200 Millionen Euro von der deutschen Regierung gefördert wird. Welche Herausforderungen gibt es dabei für die IT-Security-Branche? The post Industrie 4.0 mit Sicherheit –…

Smart Car: Die große Debatte über hackbare vernetzte Autos

Als Wired vor ein paar Monaten einen Artikel mitsamt Video über den Live-Hack eines Jeeps veröffentlichte, wurde dem US-Magazin von verschiedenen Seiten vorgeworfen, allein aus Sensationsgründen über die Gefahren eines Angriffs auf vernetzte Autos zu berichten. The post Smart Car:…

Ist die Cloud sicher genug? Nur Sie können das beantworten

Denken Sie darüber nach, einen Cloud-Dienst zu nutzen, haben aber Zweifel, ob es sicher genug ist? Mit solchen Gedanken sind Sie vermutlich nicht allein. Ob in kleinen, mittleren oder großen Unternehmen – überall herrscht Verunsicherung, ob sensible Informationen kompromittiert werden…

Im Zeichen des Bösen: Banking-Trojaner und ihre Handlanger

Genauso wie Superschurken in Comics und Filmen immer eine rechte Hand haben, sind Banking-Trojaner in vielen Fällen auch auf Hilfskräfte angewiesen. Denn bevor es ans Eingemachte geht, gilt es zunächst, den Weg zum System frei zu räumen. The post Im…

Brolux: Trojaner greift japanische Onlinebanking-Nutzer an

Ein Banking-Trojaner macht derzeit japanischen Onlinebanking-Nutzern das Leben schwer. Dabei ist er ziemlich einfach gestrickt und nutzt mindestens zwei bereits bekannte Sicherheitslücken aus. The post Brolux: Trojaner greift japanische Onlinebanking-Nutzer an appeared first on We Live Security. Der ganze Artikel:…

Ransomware: Digitale Erpressung seit 1989 hoch im Wechselkurs

Spätestens unter den Namen SimpLocker, CryptoWall und CryptoLocker erlangte sie einen berühmt-berüchtigten Ruf: so genannte Ransomware. Die Erpresser-Malware, die Dateien auf infizierten Systemen bis ins Unbrauchbare verschlüsselt, gilt schon seit längerer Zeit als sichere Einnahmequelle für Cyberkriminelle. The post Ransomware:…

IT-Sicherheit in Unternehmen: Ist weniger manchmal mehr?

Für Unternehmen jeglicher Branche wird die Frage nach IT-Sicherheit immer wichtiger – wenn beispielsweise E-Mails mit sensiblen Unternehmensinformationen versendet oder Daten über Kunden auf den internen Systemen abgespeichert werden. The post IT-Sicherheit in Unternehmen: Ist weniger manchmal mehr? appeared first…

Lästige Apps: Gefälschte Android-Cheats auf Google Play

Eine gängige Methode zur Verbreitung von Android-Malware besteht darin, die Schadsoftware als vermeintlich legitime App zu tarnen und so in den offiziellen Google Play Store einzuschleusen, wo sie dann von Tausenden von Nutzern heruntergeladen wird. The post Lästige Apps: Gefälschte…

Virus Bulletin 2015: ESET-Vorträge zur Lage der IT-Sicherheit

Vom 30. September bis zum 2. Oktober fand in der vergangenen Woche die Virus Bulletin Conference in Prag statt. Dieses jährlich stattfindende Event ist das größte innerhalb der AV-Branche und bietet IT-Sicherheitsexperten aus aller Welt die Möglichkeit, gemeinsam zu debattieren,…

Microsoft-Panne: Skurriles Update für Windows 7 Nutzer

Das Update von Windows 7, das am Mittwoch von Microsoft bereitgestellt wurde, hinterlässt den einen oder anderen Nutzer mit einem Fragezeichen im Kopf. Angekündigt wurde darin ein wichtiges Sprachpaket, das rätselhafterweise vergeblich versuchte, sich selbst automatisch zu installieren. The post…

Vorsicht vor Ransomware: 500 US-Dollar und mehr

Internetnutzer sind heutzutage vielen verschiedenen Bedrohungen ausgesetzt. Zu den gefährlichsten Typen von Schadsoftware gehört ohne Frage die sogenannte Ransomware. Hat sich ein Opfer mit einer Ransomware infiziert, wird entweder der Computer gesperrt oder die Dateien auf der Festplatte verschlüsselt. The…

Zahlungsmittel der Zukunft: Gadget-Mania vs. Sicherheit?

Fühlen Sie sich auch so Science-Fiction im Zuge der zunehmenden Vernetzungswelle? Wenn beispielsweise Michael Knight über seine Uhr Verbindung mit seinem sprechenden Auto K.I.T.T. aufnimmt – dann erleben wir, wie Fiktionen und Visionen der 80er und 90er Jahre allmählich zur…

Aus alt mach neu: Webinject gefährdet Online-Banking

Von einem ursprünglich harmlosen und simplen Tool hat sich Webinject mittlerweile zu einem komplexen und ausgeklügelten Biest entwickelt, das von böswilligen Hackern für kriminelle Zwecke missbraucht wird. The post Aus alt mach neu: Webinject gefährdet Online-Banking appeared first on We…

“Candy Crush” mit Trojaner-Backdoor auf Google Play entdeckt

Erst kürzlich hat ESET einen hinterlistigen Angriff auf Android-Nutzer entdeckt – Apps in Form von regulären Spielen, die allerdings mit einem weniger erfreulichen Zusatz ausgestattet sind: Einer weiteren Anwendung, die entweder den Namen „systemdata“ oder „resourcea“ trägt. The post “Candy…

Poker-Trojaner Odlanor – Ich schau Dir in die Karten, Kleines!

„Es gibt Tage, da verliert man und Tage, da gewinnen die Anderen“ könnte im Online-Poker zwangsläufig zur Realität werden, sieht man sich die neueste Entdeckung unserer Malware-Experten an. The post Poker-Trojaner Odlanor – Ich schau Dir in die Karten, Kleines!…

Sicherheit bei öffentlichen Hotspots: Fünf Antworten

Drahtlos auf Draht – WLAN gehört inzwischen zum mobilen Alltag: Laut BBC kommen mittlerweile weltweit etwa 150 Menschen auf einen W-LAN-Hotspot. Nach Schätzungen wurden bis Ende letzten Jahres wohl fast 50 Millionen öffentliche Drahtlosnetze aufgebaut. The post Sicherheit bei öffentlichen…

Aggressive Android-Ransomware verbreitet sich in den USA

Bereits seit einiger Zeit können wir die Evolution und zunehmende Massenverbreitung von Android-Ransomware beobachten. Und nun haben ESET-Researcher die erste Android-Ransomware mit Display sperrender Funktion entdeckt. The post Aggressive Android-Ransomware verbreitet sich in den USA appeared first on We Live…

Die Carbanak-Cyberkriminellen sind zurück – mit neuen Waffen

Bereits im Dezember 2014 haben die Carbanak Cyber-Bankräuber Aufsehen erregt, als Group-IB und Fox-IT über die Gang berichteten. Im Februar 2015 folgte dann ein Bericht von Kaspersky. The post Die Carbanak-Cyberkriminellen sind zurück – mit neuen Waffen appeared first on…

Die wichtigsten Tipps für sicheres Online-Banking

Gemütlich vom Sofa aus die eigenen Bankgeschäfte zu erledigen, ist sicherlich sehr bequem, birgt allerdings auch Gefahren. In diesem Artikel schauen wir uns an, was Nutzer tun können, um die Risiken zu reduzieren. The post Die wichtigsten Tipps für sicheres…

Mit diesen 10 Tipps bleibst du in öffentlichen Hotspots sicher

Überall mal kurz ins Netz dank öffentlichen Hotspots. Ganz ohne Risiko ist das nicht. 10 Tipps, wie du sicher in Verbindung bleibst. The post Mit diesen 10 Tipps bleibst du in öffentlichen Hotspots sicher appeared first on We Live Security.…

Ashley Madison Reaktionsplan: Sind Sie vorbereitet?

Ganz unabhängig davon, wie Sie zu dem Seitensprungportal Ashley Madison stehen – das Datenleck, das vor einigen Wochen bekannt wurde, stellt für Unternehmen und die Cybersicherheit generell eine erhöhte Bedrohung dar. The post Ashley Madison Reaktionsplan: Sind Sie vorbereitet? appeared…

Kids Online: Das mobile Gerät hat Schule gemacht

Das Internet hat bei Kids Schule gemacht. Deswegen sollten Eltern und Lehrer ihre Hausaufgaben zum Thema Online-Sicherheit erledigt haben.  The post Kids Online: Das mobile Gerät hat Schule gemacht appeared first on We Live Security. Der ganze Artikel: Kids Online:…

Trustezeb öffnet Hintertür auf deutschen Rechnern

Die Schadsoftware Win32/Trustezeb fliegt seit Monaten auf unserem Virusradar. Zur Verbreitung nutzt sie Spam-E-Mails, die vermeintlich von legalen Unternehmen zugesandt werden.  The post Trustezeb öffnet Hintertür auf deutschen Rechnern appeared first on We Live Security. Der ganze Artikel: Trustezeb öffnet…

Abenteuerspielplatz Internet: Wo sehen Eltern die Gefahren?

Wissen Sie immer genau, womit sich Ihr Nachwuchs online beschäftigt? Der Werbeclip Click, Baby, Click treibt das Ganze auf die Spitze: Hier klickt ein Kleinkind pausenlos auf den Kauf-Button eines Lexikonverlags und sorgt damit für Hochbetrieb in der Produktionsstätte. Neben…

Native oder naive Internetnutzer? Über Digital Natives

Sie nutzen moderne Technologien wie selbstverständlich, sind in der digitalen Welt ebenso zu Hause wie in der realen und erklären ihren Eltern, wie sie Bilder über WhatsApp verschicken können – die Rede ist von den sogenannten Digital Natives, einer Generation,…

Einfallstor Unternehmen: Das ABC der IT-Sicherheit

Was ist entscheidend bei der Absicherung Ihrer IT? Worauf sollten sie nicht verzichten? In unserem ABC der IT-Sicherheit finden Sie Antworten darauf. The post Einfallstor Unternehmen: Das ABC der IT-Sicherheit appeared first on We Live Security. Der ganze Artikel: Einfallstor…

Schwachstelle Stagefright: Bin ich als Android-Nutzer immer noch betroffen?

Sicherheitsexperten fanden eine Schwachstelle im Android- Betriebssystem. Darüber sind Angreifer in der Lage, Daten per Fernzugriff durch eine manipulierte MMS zu stehlen. Laut Untersuchung sind bis zu 950 Millionen Geräte betroffen. The post Schwachstelle Stagefright: Bin ich als Android-Nutzer immer…

Spear-Phishing: Die Methoden der Cyberkriminellen am Beispiel eines schweizer Unternehmens

Viele Unternehmen sind täglich Angriffen aus dem Internet ausgesetzt, selbst kleinere Betriebe sind schon seit Jahren ein beliebtes Ziel von Cyberkriminellen. Die Angriffsszenarien können auf unterschiedliche Weise erfolgen, wobei Spear-Phishing E-Mails zu den beliebteren Methoden zählen. The post Spear-Phishing: Die…

Microsofts neuester Wurf: Windows 10, Datenschutz 0?

Wie du dem Titel dieses Artikels entnehmen kannst, soll es um Microsofts neues Betriebssystem Windows 10 sowie eine Analyse der damit einhergehenden Pläne zum Thema Datenschutz gehen. Im Zuge dessen werden wir einige Gründe für diverse Änderungen genauer unter die…

Der Glühbirnen-Moment: Das Internet der Dinge als Zäsur?

Der blühende Markt für Wearables, der unter anderem durch immer schnellere Übertragungsdaten und verbesserte Akku-Technologien vorangetrieben wird, hat zu einem beispiellosen Boom des sogenannten "Internet der Dinge" (Internet of Things, IoT) geführt. The post Der Glühbirnen-Moment: Das Internet der Dinge…

Videospiele: Game Over für Zocker

Nicht nur Webseiten und Apps, sondern auch Videospiele sind beliebte Ziele von Cyberkriminellen, die ihren Hunger nach mehr Punkten, Geld und Ruhm stillen sollen. Dass Gamer im Visier von Abzockern stehen, mag für manche auf den ersten Blick überraschend sein.…

Bug Bounty: Die bedeutendsten Auszahlungen der Welt

Viele große Webseiten und Softwareunternehmen bieten sogenannte Bug Bounty Programme, bei denen Sicherheitsforscher für das Auffinden von Sicherheitslücken in Software belohnt werden. The post Bug Bounty: Die bedeutendsten Auszahlungen der Welt appeared first on We Live Security. Der ganze Artikel:…

Tag des Systemadministrators: 5 Tipps für ein gutes Verhältnis

Kannst du dir einen Systemadministrator als Moderator einer Beziehungsshow vorstellen? Wenn du viel Zeit mit solchen Menschen verbringst, wohl kaum. Wurden sie eigentlich schon so geboren oder haben IT-Anfragen sie abstumpfen lassen? The post Tag des Systemadministrators: 5 Tipps für…

Cyberspionage in der Ukraine: Operation Potao Express

Auf der diesjährigen Copenhagen Cybercrime Conferenece (CCCC) im Juni haben wir unsere Analyse der Malware-Familie Win32/Potao vorgestellt. Heute veröffentlichen wir ein White Paper über diesen Schädling, in dem wir zusätzliche Erkenntnisse über die Spionage-Kampagnen vorstellen. The post Cyberspionage in der…

Cyberkriminalität: Der Kampf gegen böswillige Hacker

Im Kampf gegen Cyberkriminalität könnte die Internetsicherheits-Branche gerade gute Nachrichten gebrauchen, nachdem es in letzter Zeit eine Anhäufung an Meldungen über Datenlecks und Schwachstellen gab. The post Cyberkriminalität: Der Kampf gegen böswillige Hacker appeared first on We Live Security. Der…

Forscher veröffentlichen High-Speed-Anonymisierungsnetzwerk

Eine Gruppe aus sechs Sicherheitsforschern aus London und Zürich hat kürzlich ihre Arbeit veröffentlicht, in der es um ein neues, schnelleres Anonymisierungsnetzwerk geht, mit dem globale Überwachung vereitelt und die Privatsphäre von Internetnutzern weltweit gestärkt werden soll. The post Forscher…

Weitere Porn Clicker Apps im Google Play Store gefunden

Erst vor kurzem haben wir über gefälschte Dubsmash-Apps berichtet, die insgesamt in mindestens neun verschiedenen Versionen in den Google Play Store hochgeladen und von einigen Tausend Nutzern installiert wurden. Sie alle waren mit einem Porn Clicker Trojaner infiziert, den ESET…

Vernetztes Auto: Hacker kontrollieren Fahrzeug ferngesteuert

Stell dir vor, du sitzt nichts ahnend in deinem Auto und plötzlich spielen die Scheibenwischer verrückt, das Radio ertönt in voller Lautstärke, irgendwann reagiert das Gaspedal nicht mehr und du verlierst mitten auf der Autobahn an Geschwindigkeit. Genau das ist…

Ashley Madison: Cyberangriff auf Seitensprungportal

Die neue Woche wurde durch das Bekanntwerden eines aufsehenerregenden Informationsdiebstahls eingeleitet, der so manch einen Ehebrecher oder manch eine Ehebrecherin in Verlegenheit bringen könnte. Die selbsternannte Seitensprungagentur Ashley Madison wurde Opfer eines Cyberangriffs. The post Ashley Madison: Cyberangriff auf Seitensprungportal…

Liberpy: Keylogger gefährdet lateinamerikanische Nutzer

Mitte April dieses Jahres erhielt ESETs Virenlabor in Lateinamerika eine Meldung über ein ausführbares Programm mit dem Namen „Liberty2-0.exe“, das von uns als Python/Liberpy.A erkannt wird. Hierbei handelt es sich um einen Keylogger. The post Liberpy: Keylogger gefährdet lateinamerikanische Nutzer…

Spionage-Ring Sednit nutzt Exploits von Hacking Team

Der berüchtigte Spionage-Ring Sednit nutzt seit neuestem Exploits von der italienischen Firma Hacking Team, die in der vergangenen Woche offengelegt wurden. Über 400GB an internen Informationen gelangten dabei an die Öffentlichkeit. The post Spionage-Ring Sednit nutzt Exploits von Hacking Team…

Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update bevorzugt?

Der Automobilhersteller Ford hat einen Bug in der Software seiner Fahrzeuge gefunden und eine Rückrufaktion für die 2015er Modelle des Focus, C-MAX und Escape in Nordamerika gestartet. The post Rückruf von Ford wegen eines Softwarefehlers – hätten Sie ein Internet-Update…

Apps im Google Play Store stehlen Facebook-Zugangsdaten

Cowboy Adventure war ein relativ beliebtes Spiel im Google Play Store und wurde insgesamt zwischen 500.000 und eine Million Mal installiert. Die Popularität an sich ist nicht sonderlich bemerkenswert, allerdings haben die Entwickler der App ihre Kreation dafür genutzt, Zugangsdaten…

Wearables: Über die zunehmende Vernetzung unseres Alltags

Ob unter den Schlagwörtern Industrie 4.0 oder Internet der Dinge – die Vernetzung unserer alltäglichen Lebens- und Arbeitswelt ist eines der zentralen IT-Themen unserer Zeit. Die entsprechenden Prozesse sollen dabei zunehmend automatisiert werden und im Sinne künstlicher Intelligenz kontextabhängig und…

7 wichtige Erkenntnisse für junge Internetnutzer

Informatik als Pflichtfach an Schulen? Das ist ein Thema, das nicht nur Experten in Deutschland umtreibt, sondern in vielen Ländern dieser Welt immer wieder stark diskutiert wird. Wir von ESET bemühen uns natürlich vor allem im Bereich der Sicherheit neuer…

Fotos von Kindern im Internet – Worauf Eltern achten sollten

Neben Katzen gehören Säuglinge und Kleinkinder zu den beliebtesten Motiven für Bilder und Videos, die in sozialen Netzwerken veröffentlicht werden. Mit Sicherheit haben die meisten von euch Bekannte oder Freunde, die in regelmäßigen Abständen Fotos teilen. The post Fotos von…

Dino-Malware – Analyse eines weiteren Spionage-Cartoons

Nach Casper, Bunny und Babar haben wir einen weiteren Spionage-Cartoon entdeckt, der von seinen Entwicklern Dino genannt wird. Hierbei handelt es sich um einen ausgeklügelten Backdoor-Trojaner, der vermutlich von der bereits bekannten Hacker-Gruppe „Animal Farm“ entwickelt wurde, die auch hinter…

ICANN: Streit um Anonymisierung bei Domain-Registrierung

Die Internetverwaltungsorganisation ICANN hat mit beunruhigten Datenschutz-Verfechtern zu kämpfen, nachdem eine neue Arbeitsgruppe Änderungsvorschläge für die Richtlinien zur Nutzung von Proxy-Diensten bei Domain-Registrierungen veröffentlicht hat. The post ICANN: Streit um Anonymisierung bei Domain-Registrierung appeared first on We Live Security. Der…

iOS9: Apple will App-Scanning verbieten

Wie The Information berichtet, plant Apple eine Änderung der Richtlinien für Apps von Drittanbietern. Ziel ist es, zu verhindern, dass sie nach anderen Anwendungen suchen können, die auf einem iPhone oder iPad installiert sind. The post iOS9: Apple will App-Scanning…

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell erfreut sich nicht nur seit Jahren großer Beliebtheit bei Systemadministratoren, auch Schadsoftware-Autoren greifen immer häufiger auf die vielen Funktionen der Shell zu. Der Einsatz von PowerShell für schädliche Zwecke ist keinesfalls neu, nimmt jedoch seit Jahren immer weiter…

Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Redet man von Anonymität im Internet, denken viele Nutzer vermutlich gleich an Tor. Das Thema lässt sich allerdings auch tiefergehend betrachten und bezieht sich nicht nur auf die Privatsphäre während des Surfens. In diesem Artikel werden wir euch einige der…

LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

Am gestrigen Sonntag hat ein Hackerangriff den Luftverkehr der polnischen Fluggesellschaft LOT am Flughafen in Warschau für mehrere Stunden lahmgelegt. Laut Reuters mussten hierdurch zehn nationale und internationale Flüge ganz gestrichen werden, zwölf konnten immerhin mit Verspätung starten. The post…

Schwachstellen in iOS und OS X erlauben Passwortdiebstahl

Forscher der Indiana University, Peking University und des Georgia Institute of Technology haben gleich mehrere schwerwiegende Sicherheitslücken in Apples Betriebssystemen OS X und iOS entdeckt. Wie sie erklären, ermöglichen die Schwachstellen speziell gefertigten Apps, Daten anderer Programme auszulesen. The post…

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend. The post Wie schütze ich…

Das Internet der unsicheren Dinge – eine Einleitung

Das Internet ist zwar vor allem für Teile der älteren Generation immer noch etwas, was auf ihrem Computer passiert, aber der Großteil der Nutzer weiß mittlerweile, dass das Internet ein globales Netzwerk an Computern, Servern, Laptops, Smartphones, Tablets und so…

Ist Social Media in Unternehmen eine Sicherheitslücke?

In einer neuen Studie aus dem Vereinigten Königreich vom Mai diesen Jahres, bei der 200 IT-Profis zum Thema Sicherheit bei Social Media befragt wurden, glaubten 80 Prozent davon, dass diese Kanäle leichte Beute für Angreifer sind, um ins Unternehmensnetzwerk einzudringen.…

An alle Betrüger: Der Diebstahl von Passwort-Hashes ist nicht genug

Viele Forscher suchen nach Wegen, das Thema Passwort zu verbessern. Zum Beispiel, indem man dem Angreifer suggeriert, er könne auf das echte Passwort zugreifen. Doch er liegt falsch, denn stattdessen bekommt er ein Ersatz-Passwort. The post An alle Betrüger: Der…

Was ist eine Cyber-Versicherung?

Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen – allerdings nur bei richtiger Anwendung. The post Was ist eine Cyber-Versicherung? appeared first on We Live Security. Der ganze Artikel: Was…

56 Millionen ungeschützte Datensätze in der Cloud gefunden

Eine Untersuchung von Forschern der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie zeigt, dass App-Entwickler die Sicherheit bei der Nutzung von Cloud-Datenbanken vernachlässigen. The post 56 Millionen ungeschützte Datensätze in der Cloud gefunden appeared first on We Live…

Dubsmash: Weitere Porn Clicker auf Google Play entdeckt

Vor kurzem haben Researcher von Avast den Trojaner Porn Clicker im Google Store entdeckt, der als offizielles „Dubsmash 2“ getarnt war und insgesamt über 100.000 Mal heruntergeladen wurde. Während die Klick-Betrug-Aktivitäten dieser Malware keinen direkten Schaden anrichten, generiert sie doch…

Scareware: 33 schädliche Apps im Google Play Store entlarvt

ESET hat im Google Play Store 33 verfügbare Scareware-Anwendungen entdeckt. Die schädlichen Apps, die vorgeben, Cheats für das beliebte Spiel Minecraft zu sein, wurden von mehr als 600.000 Android-Nutzern installiert. The post Scareware: 33 schädliche Apps im Google Play Store…

EU will angeblich britische Porno-Filter verbieten

Offenbar will die Europäische Union gegen die Porno-Filter in Großbritannien vorgehen, die David Cameron Anfang 2014 eingeführt hat. Wie die Sunday Times berichtet, liegt der Zeitung ein bislang unveröffentlichtes Dokument vor, aus dem hervorgehe, dass die Beschränkungen als illegal eingestuft…

Linux/Moose: Wurm für soziale Netzwerke greift Router an

Heute veröffentlichen wir einen Bericht über eine Malware-Familie, die in erster Linie Linux-basierte Router angreift, darüber hinaus aber auch andere eingebettete Linux-Systeme infizieren kann: Linux/Moose. In diesem Artikel fassen wir ein paar wichtige Punkte aus dem Bericht zusammen. The post…

Woran erkenne ich gefährliche Apps? 5 Tipps

Kennst du das? Du willst eine App herunterladen und musst erstmal gefühlt unendlich viele Rechte abtreten, bevor du sie überhaupt installieren darfst? Inzwischen gibt es eine regelrechte Flut an Anwendungen für iOS, Android, Windows und Blackberry. The post Woran erkenne…

Die meistgesuchten Hacker der Welt

Hacking ist heutzutage ein weltweites Phänomen, das jeden einschließen kann – von den sogenannten Skriptkiddies über Netzaktivisten bis hin zu cyberkriminellen Organisationen und sogar Staaten. In diesem Artikel widmen wir uns den meistgesuchten Hackern weltweit, die sich noch immer auf…

Windows-Gefahren: Vergangenheit, Gegenwart und Zukunft

Mobile Malware befindet sich auf dem Vormarsch, doch die fragmentierte Marktsituation erschwert den Cyberkriminellen ihre Arbeit – ganz im Gegensatz zu der Welt der Desktops und Laptops: Laut Net Marketshare laufen seit letztem Monat 90 Prozent der Computer unter einer…

Cyberangriff auf Datennetz des Bundestags

Der Deutsche Bundestag ist vergangene Woche Ziel eines mehrtägigen Cyberangriffs geworden. Laut Spiegel Online bestätigte Bundestagssprecher Ernst Hebeker am Freitag, dass es einen „Angriff auf die IT-Systeme des Bundestages“ gegeben habe. The post Cyberangriff auf Datennetz des Bundestags appeared first…

Wie hat das Internet die Arbeit in der IT-Sicherheit verändert?

Am 17. Mai feiern wir den Weltfernmeldetag (World Telecommunication and Information Society Day), an dem es darum gehen soll, ein globales Bewusstsein zu schaffen für die Art, wie das Internet und neue Technologien unsere Gesellschaft verändert haben und ihr Potenzial,…

Sprösslinge im Internet: Von elterlichen Sorgen und Ängsten

Wie eine aktuelle Umfrage von ESET zeigt, machen sich Eltern zunehmend Sorgen darüber, welche Inhalte ihre Kinder im Internet sehen. So haben ganze 60 Prozent Angst davor, dass ihre Kinder Webseiten mit pornografischen Inhalten aufrufen. The post Sprösslinge im Internet:…

Ransomware: 5 hilfreiche Tipps, um dich zu schützen

Die Bedrohungen für Internetnutzer nehmen in ihrer Quantität, Komplexität und Vielfältigkeit stetig zu. Eine Art von Malware, die sich hierbei immer wieder großer Beliebtheit unter Angreifern erfreut, ist die sogenannte Ransomware. The post Ransomware: 5 hilfreiche Tipps, um dich zu…

Smartphone-Authentifizierung: Stirbt das Passwort aus?

Vor kurzem erhielten unsere Kollegen von ESET UK eine Anfrage von der Journalistin Karenina Velandia, die an einem Artikel zum Thema Authentifizierungsmethoden arbeitete. Konkret wollte sie eine Meinung bezüglich der Sicherheit und Effektivität verschiedener Alternativen zur Entsperrung von Smartphones einholen.…

Schweizer Firmen unterschätzen Gefahr durch Cyberangriffe

Aus einer kürzlich erschienenen Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG geht hervor, dass Schweizer Unternehmen in Bezug auf die Bekämpfung von Cyberangriffen nicht ausreichend gewappnet sind und nach wie vor zu reaktiv handeln. The post Schweizer Firmen unterschätzen Gefahr durch…

CPL-Malware in Brasilien: ESET veröffentlicht White Paper

Bei der Analyse der am weitesten verbreiteten Bedrohungen in Lateinamerika können in der gesamten Region immer wieder die gleichen Malware-Familien beobachtet werden. Brasilien stellt hier allerdings eine Ausnahme dar. The post CPL-Malware in Brasilien: ESET veröffentlicht White Paper appeared first…