Neueste Beiträge

Cyber Monday: 12 Tipps, um sicher zu shoppen

Der sogenannte Cyber Monday steht kurz bevor und leitet den Start des Weihnachtsverkaufs im Internet ein. Auch für Schnäppchenjäger und Anbieter in Deutschland gewinnt der Cyber Monday zunehmend an Popularität, doch leider wittern auch Kriminelle immer öfter an diesem Tag die große Beute.

DoubleDirect: Weltweite Angriffe auf iOS, Android und OS X

Sicherheitsspezialisten haben in den vergangenen Tagen eine neue Form eines Man-in-the-Middle (MitM)-Angriffs in freier Wildbahn entdeckt, der unter dem Namen DoubleDirect Smartphones und Tablets mit den Betriebssystemen iOS und Android kompromittiert.

Wie gefährlich sind Bedrohungen wie Regin tatsächlich?

Seit der Entdeckung von Stuxnet vor einigen Jahren gab es eine Reihe an zielgerichteten Schadcodes (wie Flame, Duqu, Gauss und nun Regin), die im Verdacht stehen, von Staaten konzipiert oder gesponsert worden zu sein. Muss man sich als normaler Nutzer oder Unternehmen Sorgen darüber machen?

Unicorn Bug: Erster Angriff in freier Wildbahn

Vor kurzem hat Microsoft ein Patch für eine kritische Schwachstelle veröffentlicht, die im Internet Explorer (IE) eine Remote-Code-Execution ermöglicht. Die Schwachstelle, bekannt als Unicorn Bug CVE-2014-6332, wurde bereits im Mai dieses Jahres von einem Forscher des IBM X-Force Security Teams entdeckt.

4 neue iOS 8 Funktionen, die dein iPhone sicherer machen

Zusammen mit dem kürzlich veröffentlichten iPhone 6 erschien auch das lang ersehnte Software-Upgrade auf iOS 8. Dieses enthält einige neue Features, wie zum Beispiel die iCloud Fotomediathek oder QuickType. Aber auch in puncto Sicherheit rüstet Apple auf, um iPhone-Nutzern das Leben noch leichter zu machen.

DerpTrolling veröffentlichen über 5.000 Nutzerdaten

Die Hackergruppe DerpTrolling hat über Twitter ein Textdokument mit Nutzernamen und Passwörtern von 2.131 PlayStation-Net-, 1.473 Windows-Live- sowie 2.000 2K-Game-Studio-Nutzern veröffentlicht.

WhatsApp-Update: Nachrichten nun komplett verschlüsselt

Der Kurznachrichtendienst WhatsApp hat sich in der Vergangenheit nicht gerade mit Ruhm bekleckert, wenn es um die Sicherheit beim Versenden von Nachrichten ging. Das soll sich nun allerdings ändern, denn das aktuelle Update der Android-Version beinhaltet eine freudige Überraschung: eine Ende-zu-Ende-Verschlüsselung.

Apple Pay und Sicherheit – was Nutzer wissen sollten

Mobile Bezahlsysteme scheinen einer der wichtigsten Trends für das Jahr 2015 zu werden – dafür spricht zumindest der Boom, der durch die Veröffentlichung von Apple Pay ausgelöst wurde. Damit hat Apple etwas geschafft, woran sich andere Unternehmen schon lange die Zähne ausbeißen.

Auch IT-Profis haben schlüpfrige Fotos auf ihren Mobilgeräten

Offensichtlich ist Jennifer Lawrence nicht die einzige, die schlüpfrige Fotos auf ihrem Smartphone hat. Wie eine von ESET in Auftrag gegebene Studie zeigt, haben 39 Prozent der führenden IT-Experten in Großbritannien Fotos, Selfies und andere Informationen auf ihren Geräten, die bei Verlust oder Diebstahl zu einem Problem werden könnten.

G20 Gipfel als Köder: Gh0st-RAT greift tibetische Aktivisten an

Es ist wohlbekannt, dass ATP-Akteure wichtige Ereignisse gern ausnutzen, um zielgerichtete Angriffe durchzuführen. Ebenso berüchtigt sind Attacken gegen tibetische NGOs. Aus diesem Grund sind wir davon ausgegangen, dass im Vorfeld des G20 Gipfels einige zielgerichtete Bedrohungen zu sehen sein würden.

Bitte löschen: Peinliche Fotos auf Facebook & Co.

In Bezug auf soziale Netzwerke ist das Thema Privatsphäre so etwas wie ein Ohrwurm – und zwar nicht nur, wenn es um den Umgang mit Nutzerdaten durch den jeweiligen Anbieter geht, sondern auch, weil sich auf diesen Plattformen jeder als öffentliche Person inszenieren kann.

Microsoft: .Net wird Open Source und läuft auf Linux und OS X

Microsoft hat am Mittwoch im Rahmen seiner Online-Konferenz connect(); angekündigt, dass das komplette .NET-Framework zukünftig unter einer freien MIT-Lizenz veröffentlicht werden soll. Bei .NET handelt es sich um eine Entwicklerplattform zur Erstellung und Ausführung von Webseiten und anderen großen Anwendungsprogrammen.

Korplug-Trojaner greift militärische Ziele an

Bei einem Blick auf die kürzlich entdeckten Korplug-Angriffe (plugX) konnten wir zwei große Kampagnen identifizieren, die dieses wohlbekannte Remote-Access-Tool (RAT) nutzen. In diesem Artikel geben wir einen Überblick über eine von ihnen, die auf Institutionen in Afghanistan und Tadschikistan abzielt.

Spionage-Ring Sednit greift isolierte Netzwerke an

Der Spionage-Ring Sednit, auch bekannt als Sofacy-Gruppe, APT28 oder „Fancy Bear”, treibt schon seit einiger Zeit sein Unwesen und hat bereits eine Vielzahl an Institutionen angegriffen. Vor kurzem haben wir einen Angriff entdeckt, im Zuge dessen die Gruppe physikalisch isolierte Computer-Netzwerke angreift, um mithilfe von Wechseldatenträgern sensible Dateien abzugreifen.

BND will zukünftig für 4,5 Mio. Euro Sicherheitslücken kaufen

Wie der Spiegel in seiner aktuellen Ausgabe berichtet, will der Bundesdeutsche Geheimdienst BND künftig Informationen über Zero Day Exploits kaufen, um an verschlüsselte Informationen zu gelangen. Laut geheimen Unterlagen, auf die sich das Magazin beruft, sind hierfür von 2015 bis 2020 Ausgaben in Höhe von 4,5 Millionen Euro eingeplant.

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

Das FBI hat gestern gemeldet, dass es in Zusammenarbeit mit Homeland Security Investigations (HSI) den Betreiber der illegalen Online-Drogenbörse Silk Road 2.0 am Mittwoch in San Francisco verhaften konnte.

WireLurker: Neue Malware infiziert diverse Apple-Geräte

iPhone- und iPad-Nutzer mussten sich bislang keine allzu großen Gedanken über Schadsoftware machen. Solange die Nutzungsbeschränkungen ihres Geräts nicht durch Jailbreaking deaktiviert wurden, konnten sie sich in Sicherheit wähnen. Laut einem Bericht der amerikanischen Netzwerk-Sicherheitsfirma Palo Alto Networks könnte sich das allerdings bald ändern.

Rootpipe: Sicherheitslücke in Apples OS X Yosemite gefunden

Der schwedische White-Hat-Hacker Emil Kvarnhammar meldete diese Woche über Twitter, dass er eine Schwachstelle in Apples neuestem Betriebssystem OS X 10.10 Yosemite gefunden habe. Die Sicherheitslücke erlaubt einem potenziellen Angreifer offensichtlich, die volle Kontrolle über einen Rechner zu erlangen.

Stecken wir schon mitten im Cyber-Krieg?

Genau diese Frage stellten sich die Vertreter aus Bundesregierung, EU, NATO und verschiedenen Privatunternehmen beim Cyber Security Summit im Rahmen der Münchner Sicherheitskonferenz am 03. November in Bonn.

Facebook auch über Tor-Netzwerk verfügbar

Facebook hat nun einen Dienst für Nutzer des anonymen Internet-Browsers Tor eingerichtet. Dem Weblog Gizmodo zufolge sorgt eine eigens für die User erstellte Adresse für den unbeschränkten Zugriff auf das Online-Netzwerk und schließt gleichzeitig aus, dass der Tor-User wie bisher nicht blockiert und als Botnet gehandelt werden.

Unsere Experten

Lysa Myers

Robert Lipovsky

Joan Calvet

Stephen Cobb

Raphael Labaca Castro

Olivier Bilodeau

Thomas Uhlemann

David Harley

Copyright © 2014 ESET, Alle Rechte vorbehalten.