Schlagwort: We Live Security » Languages » Deutsch

Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau?

ESET-Forscher entdecken eine Bedrohung, die in eine gänzlich andere Kategorie fällt. Hinter dem Erkennungsname MSIL/Hoax.FakeFilecoder.A versteckt sich Jigsaw 2.0. The post Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau? appeared first on We Live Security. Der ganze Artikel lesen:…

Twitter und Pinterest Passwort von Zuckerberg gehacked

Die Social Media Accounts von Mark Zuckerberg konnten gehackt werden. Betroffen waren das Pinterest und das Twitter Konto. Das Kennwort stammt aus einem alten Linkedin-Hack aus dem Jahr 2012. The post Twitter und Pinterest Passwort von Zuckerberg gehacked appeared first…

Internes Versagen – Eine fortwährende Bedrohung

Cyber-Kriminalität beschränkt sich nicht nur auf Individuen, die aktiv jemanden oder ein Unternehmen angreifen – sei es durch das Kompromittieren eines Computersystems oder durch die Verschlüsselung von Daten, um Lösegeld zu erpressen. The post Internes Versagen – Eine fortwährende Bedrohung…

ESET TeslaCrypt Decryptor Tool setzt sich durch

Igor Kabina spielte die Schlüsselrolle bei der Entwicklung des TeslaCrypt Decryptor Tools. Er war es, der das Tool zum Entschlüsseln entwickelte. Doch eine neue Ransomware ist bereits auf dem Vormarsch: Win32/Filecoder.Crysis The post ESET TeslaCrypt Decryptor Tool setzt sich durch…

Daten sicher löschen vor dem Verkauf des Smartphones

Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten. The post Daten…

Das Unerwartete erwarten: Audit-Protokollierung

Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen. The post Das Unerwartete erwarten: Audit-Protokollierung appeared…

Kindertag 2016 – Gefahren für Kinder im Internet

Viele Eltern gehören nicht zu den „digital natives“. Für einige ist es deshalb auch eine Herausforderung, alle Risiken im Internet zu erkennen und richtig einzustufen. Genau für diejenigen haben wir eine kurze Liste mit den wichtigsten Begriffen zusammengestellt. The post…

Interview mit dem Entwickler von TeslaCrypt decryptor

Die Neuigkeit über die Aufgabe der Ransomware TeslaCrypt hat große Aufmerksamkeit auf sich gezogen. Viele Fragen blieben jedoch noch unbeantwortet. Deshalb haben wir den besten Ansprechpartner ausfindig gemacht, den man für dieses Thema finden kann – Igor Kabina. The post…

Burger King Scam Nachrichten per Whatsapp

Links in verdächtigen Whatsapp-Nachrichten leiten auf gefälschte Umfragen weiter. Gelockt wird mit Rabattcoupons von Burger King. Vorsicht vor diesem Scam! The post Burger King Scam Nachrichten per Whatsapp appeared first on We Live Security. Der ganze Artikel lesen: Burger King…

Elternsein im digitalen Zeitalter

Der kleine Guide zeigt, ab welchem Alter Eltern ihren Kindern das Online-gehen erlauben und bis wann sie ihnen dabei noch über die Schulter schauen sollten. The post Elternsein im digitalen Zeitalter appeared first on We Live Security. Der ganze Artikel…

ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware

Für Opfer der neuen Varianten (v3 oder v4) der berüchtigten TeslaCrypt Ransomware gibt es Hoffnung. ESET stellt einen Decrypter für die TeslaCrypt Ransomware bereit! The post ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware appeared first on We Live Security. Der…

Operation Groundbait: Cyberspionage im Ukraine-Krieg

ESET Forscher haben eine laufende Überwachungsaktion gegen Separatisten im Osten der Ukraine aufgedeckt. The post Operation Groundbait: Cyberspionage im Ukraine-Krieg appeared first on We Live Security. Der ganze Artikel lesen: Operation Groundbait: Cyberspionage im Ukraine-Krieg

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien. The post Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Autorisierungen und…

Was ist Ransomware?

Ransomware ist überall. Zumindest entsteht dieser Eindruck bei den schier unendlichen Nachrichten über Erpressungstrojaner und Cyberattacken. Aber was genau ist Ransomware und wie funktionieren die fiesen Machenschaften der Erpresser? The post Was ist Ransomware? appeared first on We Live Security.…

Warum die Passphrase besser als das Passwort ist

Die Lösung ist einfach. Man muss konventionelle Passwörter vergessen, da sie einfach zu knacken sind und den heutigen Sicherheitsanforderungen nicht mehr entsprechen. Das gilt insbesondere für Ein-Wort-Passwörter, wie „Erdbeere“ oder andere Wörter aus dem Duden. Bei diesen Wörtern ist Ärger…

Grundlagen der Authentifizierung

Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen. The post Grundlagen der Authentifizierung appeared first on We Live Security. Der ganze Artikel lesen: Grundlagen der Authentifizierung

Ransomware ist überall – aber auch Black-Hats machen Fehler

Ransomware ist heutzutage ein großes Problem und wird in den kommenden Monaten weiter zunehmen. Die Methode ist einfach. Daten auf der Festplatte werden verschlüsselt und Opfer zu einer Lösegeldzahlung gezwungen. Aber es gibt auch Lichtblicke. Manche Verschlüsselungen konnten bereits gelöst…

Zwei-Faktor-Authentifizierung bei Sony und anderen Unternehmen

Die Zwei-Faktor-Authentifizierung ist auf dem Vormarsch. Neben Google und Facebook ist auch Sony zur Tat geschritten und hat dieses Sicherheitsverfahren beim Login ins PlayStation Network integriert. Umfragen zeigen, dass es richtig ist. Der Klau von Login-Daten ist für fast ein…

Daten verschlüsseln, sonst droht Strafzahlung!

Unternehmen die in Großbritannien auf eine Datenverschlüsselung verzichten, könnte eine Geldstrafe drohen. Sie sollten sich daher an der Leitlinie des IOC orientieren und Kundendaten besser verschlüsseln. The post Daten verschlüsseln, sonst droht Strafzahlung! appeared first on We Live Security. Der…

Wenn Ransomware Krankenhäuser überfällt

Heute startet in Berlin die Fachmesse für IT in der Medizin – die ConHIT. Bis zum 21. April werden Themen rund um das Motto „vernetzte Medizin“ besprochen. Der ConHIT-Kongress greift den Themenschwerpunkt „IT-Sicherheit im Gesundheitswesen“ auf. The post Wenn Ransomware…

Sicherheitslücken in QuickTime für Windows

Nutzer von QuickTime für Windows sind jetzt dazu angehalten, das Programm so schnell wie möglich los zu werden. The post Sicherheitslücken in QuickTime für Windows appeared first on We Live Security. Der ganze Artikel lesen: Sicherheitslücken in QuickTime für Windows

Günstige Ray-Ban Sonnenbrillen? – Vorsicht vor Facebook Scam!

Vorsicht vor Ray-Ban-Spam auf Facebook. Diebe haben es auf Kreditkartendaten abgesehen. Diese Tipps helfen, dass eigene Facebook-Profil besser zu schützen. The post Günstige Ray-Ban Sonnenbrillen? – Vorsicht vor Facebook Scam! appeared first on We Live Security. Der ganze Artikel lesen:…

Windows XP: Das Zombie-OS “lebt”

Windows XP – das Zombie-Betriebssystem läuft nach wie vor auf vielen PCs weltweit. Es gibt gute Gründe dafür, endlich Lebewohl zu sagen und zu wechseln. The post Windows XP: Das Zombie-OS “lebt” appeared first on We Live Security. Der ganze…