Neueste Beiträge

Fotos von Kindern im Internet – Worauf Eltern achten sollten

Neben Katzen gehören Säuglinge und Kleinkinder zu den beliebtesten Motiven für Bilder und Videos, die in sozialen Netzwerken veröffentlicht werden. Mit Sicherheit haben die meisten von euch Bekannte oder Freunde, die in regelmäßigen Abständen Fotos teilen.

Dino-Malware – Analyse eines weiteren Spionage-Cartoons

Nach Casper, Bunny und Babar haben wir einen weiteren Spionage-Cartoon entdeckt, der von seinen Entwicklern Dino genannt wird. Hierbei handelt es sich um einen ausgeklügelten Backdoor-Trojaner, der vermutlich von der bereits bekannten Hacker-Gruppe „Animal Farm“ entwickelt wurde, die auch hinter den anderen Spionage-Cartoons stecken.

ICANN: Streit um Anonymisierung bei Domain-Registrierung

Die Internetverwaltungsorganisation ICANN hat mit beunruhigten Datenschutz-Verfechtern zu kämpfen, nachdem eine neue Arbeitsgruppe Änderungsvorschläge für die Richtlinien zur Nutzung von Proxy-Diensten bei Domain-Registrierungen veröffentlicht hat.

iOS9: Apple will App-Scanning verbieten

Wie The Information berichtet, plant Apple eine Änderung der Richtlinien für Apps von Drittanbietern. Ziel ist es, zu verhindern, dass sie nach anderen Anwendungen suchen können, die auf einem iPhone oder iPad installiert sind.

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell erfreut sich nicht nur seit Jahren großer Beliebtheit bei Systemadministratoren, auch Schadsoftware-Autoren greifen immer häufiger auf die vielen Funktionen der Shell zu. Der Einsatz von PowerShell für schädliche Zwecke ist keinesfalls neu, nimmt jedoch seit Jahren immer weiter zu.

Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Redet man von Anonymität im Internet, denken viele Nutzer vermutlich gleich an Tor. Das Thema lässt sich allerdings auch tiefergehend betrachten und bezieht sich nicht nur auf die Privatsphäre während des Surfens. In diesem Artikel werden wir euch einige der grundlegenden Konzepte erklären.

LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

Am gestrigen Sonntag hat ein Hackerangriff den Luftverkehr der polnischen Fluggesellschaft LOT am Flughafen in Warschau für mehrere Stunden lahmgelegt. Laut Reuters mussten hierdurch zehn nationale und internationale Flüge ganz gestrichen werden, zwölf konnten immerhin mit Verspätung starten.

Schwachstellen in iOS und OS X erlauben Passwortdiebstahl

Forscher der Indiana University, Peking University und des Georgia Institute of Technology haben gleich mehrere schwerwiegende Sicherheitslücken in Apples Betriebssystemen OS X und iOS entdeckt. Wie sie erklären, ermöglichen die Schwachstellen speziell gefertigten Apps, Daten anderer Programme auszulesen.

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend.

Das Internet der unsicheren Dinge – eine Einleitung

Das Internet ist zwar vor allem für Teile der älteren Generation immer noch etwas, was auf ihrem Computer passiert, aber der Großteil der Nutzer weiß mittlerweile, dass das Internet ein globales Netzwerk an Computern, Servern, Laptops, Smartphones, Tablets und so einigem mehr ist.

Ist Social Media in Unternehmen eine Sicherheitslücke?

In einer neuen Studie aus dem Vereinigten Königreich vom Mai diesen Jahres, bei der 200 IT-Profis zum Thema Sicherheit bei Social Media befragt wurden, glaubten 80 Prozent davon, dass diese Kanäle leichte Beute für Angreifer sind, um ins Unternehmensnetzwerk einzudringen. Häufig liegt das an den vernachlässigten Schutzvorkehrungen. Weiterhin gaben 36 Prozent zu, dass sich Cyberkriminelle

An alle Betrüger: Der Diebstahl von Passwort-Hashes ist nicht genug

Viele Forscher suchen nach Wegen, das Thema Passwort zu verbessern. Zum Beispiel, indem man dem Angreifer suggeriert, er könne auf das echte Passwort zugreifen. Doch er liegt falsch, denn stattdessen bekommt er ein Ersatz-Passwort.

Was ist eine Cyber-Versicherung?

Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen – allerdings nur bei richtiger Anwendung.

56 Millionen ungeschützte Datensätze in der Cloud gefunden

Eine Untersuchung von Forschern der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie zeigt, dass App-Entwickler die Sicherheit bei der Nutzung von Cloud-Datenbanken vernachlässigen.

Dubsmash: Weitere Porn Clicker auf Google Play entdeckt

Vor kurzem haben Researcher von Avast den Trojaner Porn Clicker im Google Store entdeckt, der als offizielles „Dubsmash 2“ getarnt war und insgesamt über 100.000 Mal heruntergeladen wurde. Während die Klick-Betrug-Aktivitäten dieser Malware keinen direkten Schaden anrichten, generiert sie doch eine Menge Internet-Traffic.

Scareware: 33 schädliche Apps im Google Play Store entlarvt

ESET hat im Google Play Store 33 verfügbare Scareware-Anwendungen entdeckt. Die schädlichen Apps, die vorgeben, Cheats für das beliebte Spiel Minecraft zu sein, wurden von mehr als 600.000 Android-Nutzern installiert.

EU will angeblich britische Porno-Filter verbieten

Offenbar will die Europäische Union gegen die Porno-Filter in Großbritannien vorgehen, die David Cameron Anfang 2014 eingeführt hat. Wie die Sunday Times berichtet, liegt der Zeitung ein bislang unveröffentlichtes Dokument vor, aus dem hervorgehe, dass die Beschränkungen als illegal eingestuft werden sollen.

Linux/Moose: Wurm für soziale Netzwerke greift Router an

Heute veröffentlichen wir einen Bericht über eine Malware-Familie, die in erster Linie Linux-basierte Router angreift, darüber hinaus aber auch andere eingebettete Linux-Systeme infizieren kann: Linux/Moose. In diesem Artikel fassen wir ein paar wichtige Punkte aus dem Bericht zusammen.

Woran erkenne ich gefährliche Apps? 5 Tipps

Kennst du das? Du willst eine App herunterladen und musst erstmal gefühlt unendlich viele Rechte abtreten, bevor du sie überhaupt installieren darfst? Inzwischen gibt es eine regelrechte Flut an Anwendungen für iOS, Android, Windows und Blackberry.

Die meistgesuchten Hacker der Welt

Hacking ist heutzutage ein weltweites Phänomen, das jeden einschließen kann – von den sogenannten Skriptkiddies über Netzaktivisten bis hin zu cyberkriminellen Organisationen und sogar Staaten. In diesem Artikel widmen wir uns den meistgesuchten Hackern weltweit, die sich noch immer auf der Flucht befinden.

Unsere Experten

Joan Calvet

Lysa Myers

Thomas Uhlemann

Lukas Stefanko

Olivier Bilodeau

Marc-Etienne M.Léveillé

Stephen Cobb

David Harley

Copyright © 2015 ESET, Alle Rechte vorbehalten.