Neueste Beiträge

8 Jahre Android: Fake Apps und wie man sich davor schützt

Seit 2008 ist Android hat Android alle Erwartungen übertroffen. Doch wie bei Windows hat der große Marktanteil auch seine Nachteile, wie Fake Apps beweisen.

5 Schutzmöglichkeiten vor Phishing

Phishing bereitet nach wie vor großes Sicherheitsbedenken. Aber keine Angst. Dieser kleine Guide kann dabei helfen, Cyber-Kriminelle in Schach zu halten.

Schwachstellen vier verschiedener Verschlüsselungs-Trojaner

Wir haben die Verschlüsselungsmethoden der vier Krypto-Ransomware-Familien CryptoDefense, TorrentLocker, TeslaCrypt und Petya einmal genauer beleuchtet.

HTTPS – Das Web ein bisschen sicherer machen

Es ist an der Zeit dass, Web ein bisschen sicherer zu gestalten. Google macht Druck auf Webseiten-Besitzer, die noch nicht auf HTTPS umgestellt haben.

Webcams und Router im Fadenkreuz von Cyber-Kriminellen

Genauso wie viele Ihre Webcams durch abkleben schützen, sollte auch der Router zu Hause etwas Aufmerksamkeit erfahren. Viele sind unzureichend geschützt.

Wie Verschlüsselung maßgeblich Krypto-Ransomware beeinflusst

Kürzlich hat ESET Ransomware vom Typ Krypto-Ransomware in deutlich gesteigerten Mengen beobachtet, berichtet Cassius Puodzius.

Grace Hopper: Computer-Bugs und Programmiersprache

WeLiveSecurity wirft einen Blick zurück auf das Leben der Programmier-Pionierin und Konteradmiralin Grace Hopper, welche die Welt der Technik verändert.

Wirtschaftliche Defizite durch Ransomware

Immer häufiger müssen sich Unternehmen die Frage stellen, bei Ransomware zu bezahlen oder nicht. Besser erst nicht dazu kommen lassen und richtig vorsorgen.

Certificate Pinning unter neuem Android vermeiden

Wie kann das Certificate Pinning unter neuem Android umgangen werden, damit der Traffic einer App überwacht werden kann? Hier weiterlesen.

Business Security: Schwachstellen richtig absichern

Eine der größten Herausforderungen für Unternehmen der heutigen Zeit ist die Business Security. Dabei braucht jede Organisation individuelle Lösungen.

18 Jahre Google: Malware kann nur ein Klick entfernt sein

18 Jahre Google ist sicherlich etwas besonderes. Anlässlich dieses Jahrestags wollen wir aber auch auf die Bedrohungen hinweisen, die damit einhergehen.

OSX/Keydnap wird über signierte Transmission-Anwendung verbreitet

Keydnap Malware verteilte sich durch eine neu kompilierte Version der legitimen BitTorrent Client Anwendung Transmission.

TorrentLocker: Crypto-Ransomware mit der gleichen Taktik weiterhin aktiv

ESET hat ein Analyse neuer Proben des Krypto-Ransomware Familie TorrentLocker durchgeführt. Im Vergleich zu 2014 gibt es einige bedeutende Neuerungen.

Starke Passwörter für Kinder

Für die heutige Generationen sind Internet und soziale Netzwerke selbstverständlich. Doch sind das auch Passwörter für die verschiedenen Accounts?

Cyber-Kriminelle im 21. Jahrhundert: Bedrohungen werden immer ausgefeilter

Im 21. Jh gibt es immer mehr kommunizierende Geräte, vernetzwerkte Menschen und dieser Trend hält an. Cyber-Kriminelle wittern Chancen, um Kasse zu machen.

Social Media Sicherheitseinstellungen stärken

Login, Benachrichtigungen und Standort. Lysa Myers erklärt, wie und vor allem warum man seine Social Media Sicherheitseinstellungen anpassen sollte.

Android Botnet via Twitter kontrolliert

Erstes Android Botnet, das über Twitter kontrolliert wird, wurde von dem ESET Malware Forscher Lukáš Štefanko entdeckt.

Cybersecurity-Fachkräftemangel und die Folgen

Heutzutage sind viele Unternehmen ganz unterschiedlichen Cyber-Bedrohungen ausgesetzt. Andauernder Fachkräftemangel ist dabei nicht unbedingt hilfreich.

Social Engineering: Millionenschaden für Unternehmen LEONI

Der System- und Entwicklungslieferant für Draht, Kabel und Bordnetz-Systeme LEONI ist Opfer eines Social Engineering Angriffs geworden. Das Unternehmen wurde um rund 40 Millionen Euro erleichtert.

Nemucod weiter gefährlich

Die Hintermänner von Nemucod sind einen Schritt weitergegangen. Die Malware ist jetzt noch gefährlicher, nach dem wieder Ransomware eingebaut wurde.

Copyright © 2016 ESET, Alle Rechte vorbehalten.