Schlagwort: Offizieller Blog von Kaspersky Lab

Baltimore verschlüsselt

Die Stadtverwaltung von Baltimore hat seit über drei Wochen mit den Folgen eines Ransomware-Angriffs zu kämpfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Baltimore verschlüsselt

Die Top 4 der gefährlichsten Datei-Anhänge

Wir erklären, welche Dateitypen Cyberkriminelle am häufigsten zum Verstecken von Malware verwenden und wie Sie eine Infektion vermeiden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 4 der gefährlichsten Datei-Anhänge

So entlarven Sie reisebezogene Phishing-Versuche

Mit diesen drei einfachen Regelen kommen Sie reisebezogenen Phishing-Versuche im Handumdrehen auf die Schliche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So entlarven Sie reisebezogene Phishing-Versuche

Fußballclub betrogen

So konnte dem Fußballclub Boca Juniors eine halbe Million gestohlen werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fußballclub betrogen

Gefahr Banking-Malware: Anstieg um 61 Prozent

Kaspersky Lab verzeichnete im ersten Quartal 2019 einen Anstieg von Malware, die es auf Anmeldeinformationen und Geld von Bankkonten abgesehen hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gefahr Banking-Malware: Anstieg um 61 Prozent

Die zehn größten Facebook-Fails

10 Fehler, die sowohl die Sicherheit als auch die Privatsphäre von Facebook-Nutzern gefährdet haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die zehn größten Facebook-Fails

So wählen Sie die richtige Threat Intelligence

Für ihren Schutz müssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen stetig an die sich ständig ändernde Bedrohungsumgebung anpassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die richtige Threat Intelligence

10 Tipps für die Online-Sicherheit Ihrer Kinder

Kinder müssen wissen, dass es auch online Gutes und Böses gibt – genau so wie bei Sicherheit im Straßenverkehr gelehrt wird, nah bei den Eltern zu bleiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Tipps…

WhatsApp: Per Sprachanruf zur Installation von Spyware

Durch eine neu entdeckte Schwachstelle können Hacker WhatsApp-Nutzer belauschen, ihre Chats lesen und durch einen simplen Anruf Spyware auf dem Gerät installieren. Aktualisieren Sie die App umgehend!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Per…

Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter

Trotz der Festnahme der mutmaßlichen Anführer der Cybergang FIN7, konnten unsere Experten eine Reihe neuer Angriffe derselben Akteure entdecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter

Kann man sich vor GPS-Spoofing schützen?

Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kann man sich vor GPS-Spoofing schützen?

Wenn Ihr Unternehmen zum Spam-Verteiler wird

Cyberkriminelle übernehmen die Kontrolle über die E-Mail-Konten von Unternehmen und umgehen jegliche Spam-Filter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Ihr Unternehmen zum Spam-Verteiler wird

Solo: A Cybersecurity Story

„Solo: A Star Wars Story“ aus cybersicherheitstechnischer Sicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Solo: A Cybersecurity Story

Quellcode-Leak der berüchtigten Carbanak-Malware

Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode-Leak der berüchtigten Carbanak-Malware

ShadowHammer: Neue Details

Der ASUS-Vorfall war scheinbar nur ein Teil der großangelegten Kampagne.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer: Neue Details

Fake-Tech-Support: So gefährlich ist die Betrugsmasche

Gefakte Support-Webseiten und Fake-Accounts auf sozialen Netzwerken können zur authentischen Gefahr werden. So erkennen und vermeiden Sie derartige Seiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Tech-Support: So gefährlich ist die Betrugsmasche

Wenn USB-Geräte zur Cyber-Waffe werden

Trojanisierte HID-Geräte und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn USB-Geräte zur Cyber-Waffe werden

Startups & Informationssicherheit

Deshalb ist der Datenschutz für den Erfolg eines Startups besonders wichtig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Startups & Informationssicherheit

CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Microsoft Office im Schwachstellen-Check

Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Office im…

Schädliche EXE-Dateien für macOS

Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche EXE-Dateien für macOS

Das Problem „legaler“ Spyware

Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem „legaler“ Spyware

RSAC 2019: Grand Theft DNS

Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Grand Theft DNS

Risiken beim Download beliebter TV-Serien

Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risiken beim Download…

MSPs als Bedrohungsvektor

Angreifer zeigen aktives Interesse an MSPs und nutzen Schwachstellen aus, um Kunden mit Kryptomalware zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MSPs als Bedrohungsvektor

RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie

Auf der RSAC 2019 haben Forscher über die aktuelle Schwachstellenlandschaft berichtet und ein Modell zur Unterstützung einer effektiven Patch-Strategie entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie

Ransomware legt Alu-Riese Norsk Hydro lahm

Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware legt Alu-Riese Norsk Hydro lahm

Forscher hacken smarte Autoalarmanlagen

Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen

Instagram-Konten über Fake-Benachrichtigungen gehijackt

Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt

CVE-2019-0797: neuer Zero-Day-Exploit

Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit

Cryptojacking auf dem Vormarsch

Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch

Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Das war der Mobile World Congress 2019

Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019

Doppelt so viele mobile Malware-Attacken im Jahr 2018

Die Experten von Kaspersky Lab identifizierten im vergangenen Jahr weltweit insgesamt 116,5 Millionen mobile Malware-Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppelt so viele mobile Malware-Attacken im Jahr 2018

Cybersicherheitsreport aus Mittelerde

Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheitsreport aus Mittelerde

Trojaner stehlen Accounts von Pornoseiten

Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten

Glücksspiel am Geldautomaten

Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten

Zusammenarbeit für den größtmöglichen Schutz

Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz

Adware in Chrome-Browsererweiterungen

Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen

Cloud-Migration langsamer als erwartet

Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet

Auf der Jagd nach Office-365-Konten

Cyberkriminelle umgehen Spam-Filter, indem sie Dokumente mit einem schädlichen Link in der Webanwendung SharePoint Online verstecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Jagd nach Office-365-Konten