Schlagwort: Offizieller Blog von Kaspersky Lab

Kostenlose Dateien (mit unerwünschten Anhängseln)

Wenn Sie einen Blick auf Ihre Anwendungen werfen, stoßen Sie dabei mit Sicherheit auf einige unbekannte Namen. Woher stammen diese Apps auf Ihrem Rechner und wie sicher sind sie?   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Das sind die Hauptunterschiede der kostenpflichtigen und kostenlosen Version unserer Lösung Kaspersky Internet Security for Android.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Wie mein iPhone gleich zweimal gestohlen wurde

Auf welche Betrugsmasche ich hereingefallen bin und warum mir selbst die App „Find My iPhone“ nicht mehr helfen konnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie mein iPhone gleich zweimal gestohlen wurde

Miner PowerGhost treibt sein Unwesen

Dateilose Malware infiziert Workstations und Server in Unternehmensnetzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miner PowerGhost treibt sein Unwesen

Dürfen wir vorstellen? Kaspersky Online File Reputation!

Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…

Pressefreiheit erfordert die Verantwortung der Presse

Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…

Kürzlich geleakter Malware-Quellcode stammt nicht von Carbanak

Der kürzlich geleakte Quellcode stammt nicht wie vermutet von Carbanak, sondern von einer anderen Finanz-Malware-Familie. Expertenmeinungen zufolge wird das Leck vermutlich einen großen Welleneffekt mit sich bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kürzlich geleakter…

Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise

Die veröffentlichten Prognosen der ersten 25 Teilnehmer gewinnen einen unserer exklusiven Preise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise

Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Kaspersky-Analyse zeigt neue Tricks der Cyberkriminellen auf   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

Krypto-Mining-Malware: Server statt Heimcomputer

Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining-Malware: Server statt Heimcomputer

Krypto-Miner breiten sich aus

So wie wir es Ende 2017 vorhergesehen haben, boomen die bösartigen Krypto-Miner 2018 und steigen um 44% an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner breiten sich aus

Herkömmliche Malware in industriellen Umgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herkömmliche Malware in industriellen Umgebungen

Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Teilen Sie uns mit, welche Klänge Ihnen Sicherheit vermitteln, und gewinnen Sie eine kostenlose Kopie unserer exklusiven Vinylschallplatte!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Der Bedrohungsakteur Olympic Destroyer ist zurück

Der APT-Akteur zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Bedrohungsakteur Olympic Destroyer ist zurück

Die Entwicklung der Ransomware und die passenden Tools zur Bekämpfung

Ransomware hat sich in den letzten Jahren in eine hoch entwickelte Cyberwaffe verwandelt. Um diese zu stoppen, sind hochmoderne Technologien notwendig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Entwicklung der Ransomware und die passenden Tools…

GPS-Tracker: Ein Paradies für Cyber-Wilderer

Wie sich Tools zur Beobachtung und zum Schutz seltener Tierarten in gefährliche Gadgets für Wilddiebe verwandeln können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GPS-Tracker: Ein Paradies für Cyber-Wilderer

Diese Kosten kommen bei Datenlecks auf ein Unternehmen zu

Wie hoch sind die Kosten eines Vorfalls, der Unternehmensdaten beeinträchtigt? Welche Bedrohungen sind am teuersten? Erfahren Sie das und mehr in unserer neuesten Umfrage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Kosten kommen bei Datenlecks…

Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack

Sie haben ein neues Android-Smartphone entdeckt, dessen Preis-Leistungs-Verhältnis einfach unschlagbar zu sein scheint? Wahrscheinlich sind unerwünschte Extras der Grund!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im…

Danach suchen Ihre Kinder im Netz

Wissen Sie, wonach Kinder online suchen? Die Antworten werden Sie mit Sicherheit überraschen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Danach suchen Ihre Kinder im Netz

Experiment: Wie leicht können Smart-Watch-Träger ausspioniert werden?

Laut einer aktuellen Untersuchung von Kaspersky Lab können Wearables als Spionage-Tool eingesetzt werden, indem heimlich Daten zu Beschleunigung und Ausrichtung des Nutzers gesammelt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experiment: Wie leicht können Smart-Watch-Träger…

Sicherheitstipps zur WM 2018

So gehen Sie Phishing kurz vor der Fußballweltmeisterschaft 2018 in Russland aus dem Weg.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstipps zur WM 2018

Deshalb sollten Sie Verifizierungscodes mit niemandem teilen

Wie Betrüger versuchen, nach Verifizierungscodes zu phishen und welche Folgen das für Sie haben kann, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie Verifizierungscodes mit niemandem teilen

Schutz kontaktloser Zahlungen durch Secure Element

So werden Zahlungsinformationen auf Smartphones geschützt, die kontaktloses Bezahlen unterstützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz kontaktloser Zahlungen durch Secure Element

EPP & EDR: Die Zukunft der Endpoint-Sicherheit

Traditionelle Cybersicherheitsansätze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EPP & EDR: Die Zukunft der Endpoint-Sicherheit

So schützen Sie sich vor ZooPark

Die hochkomplexe Spyware ZooPark hat es gezielt auf Politikinteressierte abgesehen und verbreitet sich über legitime Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie sich vor ZooPark

Unser erstes Transparenzzentrum eröffnet in der Schweiz

Unser erstes Transparenzzentrum, unsere Software-Produktionslinie sowie die Speicherung der Daten von Kaspersky Security Network werden sich in der Schweiz ansiedeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser erstes Transparenzzentrum eröffnet in der Schweiz

Schluss mit dem lästigen Merken von komplizierten Passwörtern

So ist mir durch Twitters Datenleck bewusst geworden, dass es an der Zeit ist, einen professionellen Passwort-Manager in Anspruch zu nehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit dem lästigen Merken von komplizierten Passwörtern

SynAck-Ransomware: Der Doppelgängster

Diese neue Variante der SynAck-Ransomware verwendet ausgeklügelte Verschleierungstechniken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SynAck-Ransomware: Der Doppelgängster

SynAck-Ransomware trickst Sicherheitslösungen über die raffinierte Doppelgänging-Technik aus

Kaspersky-Analyse: Neue Malware nutzt weitere Verschleierungsmethoden für zielgerichtete Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SynAck-Ransomware trickst Sicherheitslösungen über die raffinierte Doppelgänging-Technik aus

Die Euro-Arabische Expedition erreicht den Nordpol

Das von der erfahrenen Polarforscherin Felicity Aston angeführte Team traf Eugene Kaspersky bei seiner Ankunft am Nordpol.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Euro-Arabische Expedition erreicht den Nordpol

Rogue One – Eine Einschätzung der Cybersicherheit

Ein ideales Schulungshandbuch für den Kurs „So sollte man kritische Informationsinfrastrukturen nicht schützen“   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rogue One – Eine Einschätzung der Cybersicherheit

Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird

Jeder zweite Nutzer kündigt die Freundschaft über Soziale Netzwerken auf und 31 Prozent spionieren sogar ihrem Ex-Partner nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird

Trends der RSA-Konferenz 2018

Was beunruhigt die Cybersicherheits-Community im Jahr 2018 am meisten?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trends der RSA-Konferenz 2018

Welche Typen von SSL-Zertifikaten gibt es?

Wir erklären Ihnen, was digitale Zertifikate überhaupt sind, welche Zertifikattypen es gibt und welche Probleme mit ihnen verbunden sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welche Typen von SSL-Zertifikaten gibt es?

Die Zukunft der Cybersicherheit – das Thema geht uns alle an.

Auf welche Cyber-Angriffe müssen wir uns zukünftig einstellen und welche Maßnahmen sollten Unternehmen treffen? Diese und viele weitere Fragen wurden beim Kaspersky Security Panel in Berlin diskutiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Zukunft…

Threat Hunting: Wann sollte damit angefangen werden und wer sollte die Aufgabe übernehmen?

Diese Einblicke von der RSA-Konferenz zeigen, wie Threat Hunting in Unternehmensinfrastrukturen in Angriff genommen werden sollte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Threat Hunting: Wann sollte damit angefangen werden und wer sollte die Aufgabe übernehmen?

Facebook-Kettenbrief: Was ist dran am Kürzel „BFF“

Es wird gemunkelt, dass man mit der bloßen Eingabe des Kürzels „BFF“ überprüfen kann, ob das eigene Facebook-Profil gehackt wurde oder nicht. Fakt oder Fiktion?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Kettenbrief: Was ist dran…

Diese Gefahren birgt In-App-Advertising

Selbst sehr beliebte Apps schalten Werbung mit Drittanbieter-Code, durch den persönliche Daten unverschlüsselt übermittelt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Gefahren birgt In-App-Advertising

Digitale Eifersucht: Wenn das Smartphone zum Nebenbuhler wird

Kein Zweifel: Nie war es so einfach wie in der digitalen Welt von heute, einen neuen Partner zu finden. Doch nicht immer sind Smartphone und Co. auch förderlich für die Festigung einer längerfristigen Beziehung.   Advertise on IT Security News.…

So aktiviert sich Ihr VPN bei Bedarf automatisch

So stellen Sie sicher, dass Kaspersky Secure Connection beim Öffnen einer bestimmten App automatisch aktiviert wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So aktiviert sich Ihr VPN bei Bedarf automatisch

Krypto-Wallets im Vergleich

Was ist überhaupt ein Krypto-Wallet und welches passt am besten zu Ihnen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Wallets im Vergleich

Hilfe! Mein VPN wird nicht angezeigt

So können Sie Kaspersky Secure Connection in brenzligen Situationen wieder aktivieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilfe! Mein VPN wird nicht angezeigt

Angriff auf Cisco-Switches

Übeltäter nutzen eine Schwachstelle in Cisco-Switches massiv aus und legen so gesamte Web-Segmente lahm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriff auf Cisco-Switches

Quiz: Gefährden Ihre Geräte Ihre Beziehung?

Finden Sie heraus, ob sich Ihre Smartphones, Tablets und Laptops zwischen Sie und Ihren Partner stellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Gefährden Ihre Geräte Ihre Beziehung?

Der Kampf um die ePrivacy-Verordnung

Die vorgeschlagene ePrivacy-Verordnung der Europäischen Kommission tritt im Mai 2018 in Kraft. Warum es sich hierbei um eine Lobbyschlacht handelt und wer welche Interessen vertritt, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen…

IoT: Erfahrungen aus erster Hand

Der Tag, an dem ich zum Verteidiger von Heimnetzwerken wurde und damit aufgehört habe, mich über IoT-Entwickler lustig zu machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Erfahrungen aus erster Hand

Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen

Cyberkriminelle hatten im letzten Jahr vermehrt Kunden als Finanzunternehmen im Visier   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen

So leicht können Roboter gehackt werden

Forscher untersuchen, wie Schwachstellen in Robotern ausgenutzt werden können, um die volle Kontrolle über sie zu übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So leicht können Roboter gehackt werden

Kleine Hacks: kostenloser Kaffee, Taxi-Spionage und ein Flughafen mit fataler Schwachstelle

Auf dem diesjährigen Security Analyst Summit zeigte Inbar Raz, wie er es geschafft hat, das Kundenkartenprogramm einer Café-Kette, einen Taxi-Dienst und den primären Router eines Flughafens zu knacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleine…

Mobile Malware im Jahr 2017: Mehr als doppelt so viel mobile Ransomware

Zwar sank die Anzahl der einzelnen entdeckten Installationspakete im Jahr 2017 um 32,8 Prozent gegenüber dem Vorjahr, dennoch bereitete mobile Malware Nutzern weltweit große Probleme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile Malware im Jahr…

Smart-Kameras sind nicht sicher

IoT-Geräte sind nach wie vor nicht sicher: Unsere Experten haben eine Smart-Kamera analysiert und zahlreiche Schwachstellen gefunden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart-Kameras sind nicht sicher

Wimmelbild-Gewinnspiel

Nimm jetzt an unserem Gewinnspiel teil und gewinne mit etwas Glück eine von drei Kaspersky Internet Security für ein Gerät.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wimmelbild-Gewinnspiel

Yachten sind für Hacker leichte Beute

Yachten sind jetzt Internet-freundlich – leider haben die Hersteller nur wenig für das Thema IT-Sicherheit übrig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yachten sind für Hacker leichte Beute

Slingshot: der Spion, der aus dem Router kam

Unsere Experten analysieren eine der ausgefeiltesten APT-Kampagnen, die wir je gesehen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Slingshot: der Spion, der aus dem Router kam

So klont eine brasilianische Gruppe Chip-und-PIN-Karten

Auf dem Security Analyst Summit zeigen unsere Forscher, wie eine brasilianische Gruppe Karteninformationen stiehlt und Kopien von Chip-und-PIN-Karten erstellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So klont eine brasilianische Gruppe Chip-und-PIN-Karten

Olympic Destroyer: Wer steckt hinter dem Angriff auf die Olympischen Spiele?

Auf der Suche nach den Hauptverantwortlichen haben Experten von Kaspersky Lab digitale Beweise für den Hackerangriff auf die Olympischen Spiele 2018 analysiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Olympic Destroyer: Wer steckt hinter dem Angriff…

So kann verstecktes Mining Ihr Unternehmen gefährden

Cyberkriminelle greifen immer öfter zu verstecktem Mining. Wir erklären Ihnen, wie genau es funktioniert und wie Sie Ihr Unternehmen schützen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann verstecktes Mining Ihr Unternehmen gefährden

Wir feiern den Weltfrauentag am Nordpol

Mit einer Expedition zum Nordpol feiern wir Frauenrechte und Gleichberechtigung   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir feiern den Weltfrauentag am Nordpol

GetContact: Die App, die für Furore sorgt

Harmloses Spielzeug oder eine Möglichkeit, nach den persönlichen Daten der Nutzer zu phishen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GetContact: Die App, die für Furore sorgt

Bugs können sich warm anziehen

Kaspersky Lab erhöht die Prämien seines erfolgreichen Bug-Bounty-Programms auf bis zu 100.000 US-Dollar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bugs können sich warm anziehen

Fingerprint-Scanning: Kontaktlos, schnell und präzise

Auf dem MWC2018 wurden zwei innovative Technologien zum Thema Fingerprint-Scanning vorgestellt. Wie genau sie funktionieren, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingerprint-Scanning: Kontaktlos, schnell und präzise

Mehr als die Hälfte der Phishing-Attacken zielt auf Finanzdaten ab

Im vergangenen Jahr entdeckten die Anti-Phishing-Technologien von Kaspersky Lab mehr als 246 Millionen Zugriffsversuche auf Phishing-Webseiten. 53,82 Prozent davon waren gefälschte Seiten für Finanzdienstleitungen, ein Anstieg von sechs Prozentpunkten gegenüber dem Vorjahr. Dies geht aus dem aktuellen Kaspersky-Report „Financial Cyberthreats…