Neueste Beiträge

Mark Zuckerberg überklebt Webcam

Eine Facebook-Post von Mark Zuckerberg zeigt, dass er Internet-Sicherheit ernst nimmt. Es scheint so, als klebe er seine Webcam und das Mikrophon ab.

Die fünf häufigsten Gründe für Datenverluste in Unternehmen

ESETs Josep Albors hat etwas genauer hingesehen und die fünf häufigsten Gründe für Datenverluste in Unternehmen herausgefunden.

Vätervergleich – Welche Nation hat die strengsten Väter?

Eine ESET-Studie beweist: Heutige Väter sind gelassener – gerade wenn es um das Heranführen der Kleinen an neue Technologien geht.

Überteuertes EM-Ticket auf gefälschten Webseiten

Auch zur EM 2016 werden wieder massig gefälschte Tickets angeboten. Diese Tipps helfen, betrügerische Webseiten zu vermeiden.

Windows 10: eine tiefergehende Analyse von Sicherheit und Privatsphäre

Bald wird Windows 10 ein Jahr alt werden. We Live Security analysiert das Betriebssystem aus Perspektive der Sicherheit und Privatsphäre genauer.

Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau?

ESET-Forscher entdecken eine Bedrohung, die in eine gänzlich andere Kategorie fällt. Hinter dem Erkennungsname MSIL/Hoax.FakeFilecoder.A versteckt sich Jigsaw 2.0.

Twitter und Pinterest Passwort von Zuckerberg gehacked

Die Social Media Accounts von Mark Zuckerberg konnten gehackt werden. Betroffen waren das Pinterest und das Twitter Konto. Das Kennwort stammt aus einem alten Linkedin-Hack aus dem Jahr 2012.

Internes Versagen – Eine fortwährende Bedrohung

Cyber-Kriminalität beschränkt sich nicht nur auf Individuen, die aktiv jemanden oder ein Unternehmen angreifen – sei es durch das Kompromittieren eines Computersystems oder durch die Verschlüsselung von Daten, um Lösegeld zu erpressen.

ESET TeslaCrypt Decryptor Tool setzt sich durch

Igor Kabina spielte die Schlüsselrolle bei der Entwicklung des TeslaCrypt Decryptor Tools. Er war es, der das Tool zum Entschlüsseln entwickelte. Doch eine neue Ransomware ist bereits auf dem Vormarsch: Win32/Filecoder.Crysis

Daten sicher löschen vor dem Verkauf des Smartphones

Viele verkaufen Smartphone oder Tablet ganz unbekümmert auf diversen Plattformen ohne sich Gedanken darüber zu machen, was mit ihren darauf gespeicherten Daten geschieht. Dieser Artikel richtet sich an diejenigen, die Daten auf alten Smartphones sicher löschen möchten.

Das Unerwartete erwarten: Audit-Protokollierung

Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen, sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen.

Kindertag 2016 – Gefahren für Kinder im Internet

Viele Eltern gehören nicht zu den „digital natives“. Für einige ist es deshalb auch eine Herausforderung, alle Risiken im Internet zu erkennen und richtig einzustufen. Genau für diejenigen haben wir eine kurze Liste mit den wichtigsten Begriffen zusammengestellt.

Locky Ransomware – eine weitere Malware-Welle überschwemmt Europa

Das Öffnen des Anhangs einer E-Mail aktiviert einen Prozess, bei dem verschiedene Malware heruntergeladen und dann auf dem Gerät des Opfers installiert wird.

Interview mit dem Entwickler von TeslaCrypt decryptor

Die Neuigkeit über die Aufgabe der Ransomware TeslaCrypt hat große Aufmerksamkeit auf sich gezogen. Viele Fragen blieben jedoch noch unbeantwortet. Deshalb haben wir den besten Ansprechpartner ausfindig gemacht, den man für dieses Thema finden kann – Igor Kabina.

Burger King Scam Nachrichten per Whatsapp

Links in verdächtigen Whatsapp-Nachrichten leiten auf gefälschte Umfragen weiter. Gelockt wird mit Rabattcoupons von Burger King. Vorsicht vor diesem Scam!

Elternsein im digitalen Zeitalter

Der kleine Guide zeigt, ab welchem Alter Eltern ihren Kindern das Online-gehen erlauben und bis wann sie ihnen dabei noch über die Schulter schauen sollten.

ESET veröffentlicht neuen Decrypter für TeslaCrypt Ransomware

Für Opfer der neuen Varianten (v3 oder v4) der berüchtigten TeslaCrypt Ransomware gibt es Hoffnung. ESET stellt einen Decrypter für die TeslaCrypt Ransomware bereit!

Operation Groundbait: Cyberspionage im Ukraine-Krieg

ESET Forscher haben eine laufende Überwachungsaktion gegen Separatisten im Osten der Ukraine aufgedeckt.

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien.

Was ist Ransomware?

Ransomware ist überall. Zumindest entsteht dieser Eindruck bei den schier unendlichen Nachrichten über Erpressungstrojaner und Cyberattacken. Aber was genau ist Ransomware und wie funktionieren die fiesen Machenschaften der Erpresser?

Copyright © 2016 ESET, Alle Rechte vorbehalten.