Schlagwort: Offizieller Blog von Kaspersky Lab

Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden

Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie ähnliche Betrugsmaschen vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden

So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)

Wir erklären Ihnen, wie Sie Ihren Instagram-Account löschen oder vorläufig deaktivieren und ein Back-up Ihrer Fotos erstellen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So löschen Sie Ihren Instagram-Account (und erstellen ein Back-up Ihrer Fotos)

Schwachstelle im Kernel Transaction Manager entdeckt

Dank unserer proaktiven Technologien, konnte die Zero-Day-Schwachstelle CVE-2018-8611 neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstelle im Kernel Transaction Manager entdeckt

Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

Die 5 häufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre persönlichen Informationen oder Kreditkartendetails preiszugeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks

8 Tipps für einen sicheren Online-Weihnachtseinkauf

Gerade in der Weihnachtszeit haben es Internetbetrüger auf die Daten von Online-Shoppern abgesehen. Mit unseren 8 Tipps bleiben Sie geschützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 Tipps für einen sicheren Online-Weihnachtseinkauf

Deshalb sollten Sie Passwörter niemals wiederverwenden

Bedauerlicherweise hat Designer Mark ein und dasselbe Passwort für all seine Konten verwendet. Wir erzählen seine Geschichte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie Passwörter niemals wiederverwenden

Cyberalbtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

Jeder dritte Computer war 2018 mindestens einmal von bösartiger Online-Bedrohung betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberalbtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Vernetzte Smartgeräte sind bequem und komfortabel, aber auch besonders anfällig für Fehlfunktionen und andere Probleme, die auf ihren intelligenten Features beruhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Wie Smartgeräte an ihrer Webabhängigkeit scheitern

Eine schädliche Verbindung in der Krypto-Kette

Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine schädliche Verbindung in der Krypto-Kette

WannaCry treibt weiterhin sein Unwesen

Unsere Statistiken zeigen, dass WannaCry noch längst nicht der Vergangenheit angehört und im dritten Quartal 2018 für 30% der Ransomware-Angriffe verantwortlich war.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry treibt weiterhin sein Unwesen

Die Gefahren öffentlicher IP-Adressen

Wir erklären, was öffentliche IP-Adressen sind, weshalb Sie eine dieser IPs gebrauchen könnten und welche Risiken ihr Gebrauch birgt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Gefahren öffentlicher IP-Adressen

Trojaner Rotexy: eine Mischung aus Banker und Blocker

Wir werfen einen Blick auf den mobilen Trojaner Rotexy: woher er kommt, wie er sich verhält und wie man ihn mit ein paar regulären SMS wieder loswird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner Rotexy:…

Das alljährliche Wintergeschäft: Shopping und Phishing

Winter- und Weihnachtsgeschäft: Die angesagteste Zeit des Jahres für Shopper und Finanz-Phisher. Seien Sie vorsichtig!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das alljährliche Wintergeschäft: Shopping und Phishing

Black Friday: So schützen Sie Ihre Kreditkartendaten

Banking-Trojaner richten ihre Aufmerksamkeit zunehmend auf Onlineshops. Wir erklären Ihnen, wie Sie sich beim Onlineshopping vor Malware schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black Friday: So schützen Sie Ihre Kreditkartendaten

Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch Target

Krypto-Betrugsfälle auf Twitter werden immer fortschrittlicher und überzeugender. Betrüger verwenden dazu immer innovativere Techniken und fahren schweres Geschütz auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Betrug auf Twitter: Unzählige Elon Musks und jetzt auch noch…

CVE-2018-8589: Neue Schwachstelle im Betriebssystem

Unsere Technologien zur Exploit-Prävention entdecken einen weiteren Zero-Day-Exploit für Windows.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2018-8589: Neue Schwachstelle im Betriebssystem

Verbraucher können eigene Entscheidungen treffen

Ich habe mich dazu entschieden, eine Art Audit durchzuführen, um herauszufinden, inwieweit unsere Darstellung der Fakten es den Nutzern ermöglicht hat, sich ihre eigene Meinung zum Thema zu bilden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cybersicherheit am Arbeitsplatz

Tipps zur Umsetzung der Cybersicherheits-Awareness am Arbeitsplatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit am Arbeitsplatz

Die Top 5 der berüchtigsten Cyberattacken

Epidemien, Spionage und Zerstörung: Wir präsentieren Ihnen die denkwürdigsten Cyberangriffe der letzten Jahre.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Top 5 der berüchtigsten Cyberattacken

Denken Sie wie ein CISO?

Finden Sie heraus, ob Ihre Ansichten zum Thema Cybersicherheit mit den Meinungen der CISOs weltweit übereinstimmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Denken Sie wie ein CISO?

Sind Blockchain und Privatsphäre kompatibel?

Die Blockchain wurde entwickelt, um Daten für immer zuverlässig zu speichern. Leider steht dieses Konzept im Widerspruch zu den Trends der modernen Datenschutzgesetzgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sind Blockchain und Privatsphäre kompatibel?

Kaspersky Lab warnt Universitäten und Studenten vor aktueller Phishing-Welle

Zugangsdaten zu Uni-Netzwerken im Visier; die meisten Attacken im englischsprachigen Raum, aber auch Europa betroffen – etwa die Schweiz   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab warnt Universitäten und Studenten vor aktueller Phishing-Welle

Klassifizierung mobiler Malware, Teil 4

Wir erklären Ihnen, welche Malware-Arten die vollständige Kontrolle über Ihr Gerät übernehmen können und gleichzeitig das Risiko einer multifunktionalen Infektion bergen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 4

Kaspersky Lab & CyberStarts Boston

Unsere ganztägige Konferenz zur Bestärkung der nächsten Generation der Cybersicherheitsexperten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab & CyberStarts Boston

Mehr Automatisierung für MSSP-Unternehmen

Unsere Tools zur Sicherung, Überprüfung und Verwaltung von Kundeninfrastrukturen können in die PSA-Plattform Autotask integriert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Automatisierung für MSSP-Unternehmen

Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf diese alternativen 2FA-Methoden

Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die SMS-basierte Zwei-Faktor-Authentifizierung ist nicht sicher – werfen Sie einen Blick auf…

5 Tipps zum Schutz Ihres Heimnetzwerks

Tipps zum Schutz Ihrer Geräte, Ihres Heimnetzwerks und Ihrer Privatsphäre vor Cyberkriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Tipps zum Schutz Ihres Heimnetzwerks

Deshalb wirkt sich Online-Privatsphäre positiv auf unsere psychische Gesundheit aus

Der Schutz unserer Online-Privatsphäre kann sich aus zwei Gründen positiv auf unsere psychische Gesundheit auswirken: Zum einen haben wir mehr Zeit, offline Kontakte zu pflegen und zum anderen werden lästige Werbeanzeigen auf Distanz gehalten.   Advertise on IT Security News.…

Häufige SMB-Fehler: Der Supply-Chain-Angriff

Fallstudie: Eine Analyse unzureichender Sicherheitspraktiken am Beispiel einer kleinen Werbeagentur.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Häufige SMB-Fehler: Der Supply-Chain-Angriff

Nein, Ihr Facebook-Account wurde nicht gehackt

Eine neue Falschmeldung macht seit Kurzem auf Facebook die Runde. Fallen Sie nicht darauf herein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nein, Ihr Facebook-Account wurde nicht gehackt

KL-Technologien entdecken Zero-Day-Schwachstelle in Windows

Die Windows-Sicherheitslücke CVE-2018-8453, die diesen Sommer bei zahlreichen Angriffen eingesetzt wurde, konnte proaktiv erkannt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: KL-Technologien entdecken Zero-Day-Schwachstelle in Windows

Aber sicher Kinder! Die ersten Schritte in der digitalen Welt

Damit sich Kinder nicht in der digitalen Welt verlaufen, müssen sie unterstützt werden. Wir geben Ihnen Tipps, wie Sie sie dabei unterstützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aber sicher Kinder! Die ersten Schritte…

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Angesichts des großen Bedarfs unserer Firmenkunden – und getreu den Marktgrundsätzen von Angebot und Nachfrage – haben wir uns kürzlich dazu entschieden, ein neues Produkt auf den Markt zu bringen: Kaspersky Managed Protection.   Advertise on IT Security News. Lesen…

Kaspersky NeXT: Das erwartet Sie in diesem Jahr

Bei Kaspersky Labs NeXT-Event im vergangenen Jahr waren zahlreiche Themen vertreten: von der Blockchain bis hin zur Komplexität einer möglichen Reise zum Mars. Das erwartet Sie dieses Jahr!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky…

Das Ende vom Anfang im Kampf gegen Patent-Trolle

Die Geschichte des Patents US5490216, das viele IT-Profis in Angst und Schrecken versetzte und zahlreiche Technologieunternehmen Millionen kostete.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Ende vom Anfang im Kampf gegen Patent-Trolle

App-Berechtigungen bei Android 8: Der komplette Leitfaden

Mit Android können Sie App-Berechtigungen konfigurieren, um Ihre Daten zu schützen und den Zugriff auf gefährliche Funktionen einzuschränken. Wir erklären, wie es geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: App-Berechtigungen bei Android 8: Der komplette…

Klassifizierung mobiler Malware, Teil 3

In diesem Teil geht es um mobile Malware, die Ihr Bankkonto leer räumt oder Sie heimlich ausspioniert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 3

Warum ist ein WLAN-Gastzugang sinnvoll?

Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere IoT-Geräte damit zu tun haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum ist ein WLAN-Gastzugang sinnvoll?

In 2 einfachen Schritten zu einer stärkeren Zwei-Faktor-Authentifizierung

Apropos Zwei-Faktor-Authentifizierung – wussten Sie, dass einige praktische Einstellungen die 2FA völlig nutzlos machen? So geht es richtig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: In 2 einfachen Schritten zu einer stärkeren Zwei-Faktor-Authentifizierung

Deshalb gibt es kein Antivirus für iOS

Weshalb Kaspersky Lab keine AV-App für iOS im Angebot hat und was hinter allen anderen Security Suites für Mobilgeräte von Apple steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb gibt es kein Antivirus für iOS

8 lustige Fakten über Faxgeräte. Ja, Sie haben richtig gelesen!

Was ist älter, das Telefon oder das Fax? Stimmt es, dass niemand mehr Faxgeräte verwendet? Und kann ein Faxgerät gehackt werden? (Spoiler: Ja!)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 lustige Fakten über Faxgeräte. Ja,…

Quiz: Wie abhängig sind Sie von Ihrem Smartphone?

Nehmen Sie Ihr Smartphone mit zum Mittagessen? Und zur Toilette? Müssen Sie tatsächlich immer online sein? Machen Sie unser Quiz und finden Sie es heraus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie abhängig sind…

Wie werden die Berufe der Zukunft aussehen?

Viele haben Angst davor, dass moderne Technologien zukünftig immer mehr Jobs vernichten. Junge Leute sind deutlich weniger besorgt; viele von ihnen sind sich sogar sicher, dass stattdessen völlig neue Berufe entstehen werden.   Advertise on IT Security News. Lesen Sie…

Kaspersky Security Cloud: Der richtige Schutz zum richtigen Zeitpunkt

Stellen Sie sich eine Sicherheitslösung vor, die sich Ihrem Lebensstil anpasst und Ihnen den passenden Schutz zum richtigen Zeitpunkt bietet. Wir haben diese Lösung für Sie entwickelt – werfen Sie einen Blick auf Kaspersky Security Cloud.   Advertise on IT…

Sicher durch das Jahr 2019

Welche Neuerungen birgt unsere 2019er Produktreihe? Mehr zu Geschwindigkeits-, Sicherheits- und Designverbesserungen erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher durch das Jahr 2019

Maschinelles Lernen: 9 Herausforderungen

Welche Überraschungen halten maschinelle Lernalgorithmen für uns bereit und wie schwer ist es, eine Maschine auszutricksen? Wir klären Sie auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Maschinelles Lernen: 9 Herausforderungen

Ein Torwächter für Ihr Netzwerk

Schützen Sie Ihr Netzwerk, indem Sie potenzielle Bedrohungen stoppen, bevor sie Ihnen zu nahe kommen – auf der Ebene des Internet-Gateways.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Torwächter für Ihr Netzwerk

Kostenlose Dateien (mit unerwünschten Anhängseln)

Wenn Sie einen Blick auf Ihre Anwendungen werfen, stoßen Sie dabei mit Sicherheit auf einige unbekannte Namen. Woher stammen diese Apps auf Ihrem Rechner und wie sicher sind sie?   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Das sind die Hauptunterschiede der kostenpflichtigen und kostenlosen Version unserer Lösung Kaspersky Internet Security for Android.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Wie mein iPhone gleich zweimal gestohlen wurde

Auf welche Betrugsmasche ich hereingefallen bin und warum mir selbst die App „Find My iPhone“ nicht mehr helfen konnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie mein iPhone gleich zweimal gestohlen wurde

Miner PowerGhost treibt sein Unwesen

Dateilose Malware infiziert Workstations und Server in Unternehmensnetzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miner PowerGhost treibt sein Unwesen

Dürfen wir vorstellen? Kaspersky Online File Reputation!

Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…

Pressefreiheit erfordert die Verantwortung der Presse

Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…

Kürzlich geleakter Malware-Quellcode stammt nicht von Carbanak

Der kürzlich geleakte Quellcode stammt nicht wie vermutet von Carbanak, sondern von einer anderen Finanz-Malware-Familie. Expertenmeinungen zufolge wird das Leck vermutlich einen großen Welleneffekt mit sich bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kürzlich geleakter…

Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise

Die veröffentlichten Prognosen der ersten 25 Teilnehmer gewinnen einen unserer exklusiven Preise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise

Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Kaspersky-Analyse zeigt neue Tricks der Cyberkriminellen auf   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

Krypto-Mining-Malware: Server statt Heimcomputer

Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining-Malware: Server statt Heimcomputer

Krypto-Miner breiten sich aus

So wie wir es Ende 2017 vorhergesehen haben, boomen die bösartigen Krypto-Miner 2018 und steigen um 44% an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner breiten sich aus

Herkömmliche Malware in industriellen Umgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herkömmliche Malware in industriellen Umgebungen

Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Teilen Sie uns mit, welche Klänge Ihnen Sicherheit vermitteln, und gewinnen Sie eine kostenlose Kopie unserer exklusiven Vinylschallplatte!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Der Bedrohungsakteur Olympic Destroyer ist zurück

Der APT-Akteur zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Bedrohungsakteur Olympic Destroyer ist zurück

Die Entwicklung der Ransomware und die passenden Tools zur Bekämpfung

Ransomware hat sich in den letzten Jahren in eine hoch entwickelte Cyberwaffe verwandelt. Um diese zu stoppen, sind hochmoderne Technologien notwendig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Entwicklung der Ransomware und die passenden Tools…

GPS-Tracker: Ein Paradies für Cyber-Wilderer

Wie sich Tools zur Beobachtung und zum Schutz seltener Tierarten in gefährliche Gadgets für Wilddiebe verwandeln können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GPS-Tracker: Ein Paradies für Cyber-Wilderer

Diese Kosten kommen bei Datenlecks auf ein Unternehmen zu

Wie hoch sind die Kosten eines Vorfalls, der Unternehmensdaten beeinträchtigt? Welche Bedrohungen sind am teuersten? Erfahren Sie das und mehr in unserer neuesten Umfrage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Kosten kommen bei Datenlecks…

Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack

Sie haben ein neues Android-Smartphone entdeckt, dessen Preis-Leistungs-Verhältnis einfach unschlagbar zu sein scheint? Wahrscheinlich sind unerwünschte Extras der Grund!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im…

Danach suchen Ihre Kinder im Netz

Wissen Sie, wonach Kinder online suchen? Die Antworten werden Sie mit Sicherheit überraschen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Danach suchen Ihre Kinder im Netz

Experiment: Wie leicht können Smart-Watch-Träger ausspioniert werden?

Laut einer aktuellen Untersuchung von Kaspersky Lab können Wearables als Spionage-Tool eingesetzt werden, indem heimlich Daten zu Beschleunigung und Ausrichtung des Nutzers gesammelt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experiment: Wie leicht können Smart-Watch-Träger…