Neueste Beiträge

Vorsicht vor Fake-Applications – Betrüger auf Google Play erkennen

ESET hat acht Fake-Applications im Google Play Store entdeckt und erfolgreich gemeldet. Hier erfährt man, welcher Schutz jetzt am besten wirkt.

Die fünf größten Online Gaming Hacks

Auch in diesem Jahr findet wieder die Gamescom statt. Online Games sind beliebt wie nie. Wir zeigen die fünf größten Online Gaming Hacks.

Fünf Tipps zum sicheren Umgang mit Pokémon GO

Alle, die in den letzten Tagen in einer Höhle gelebt oder es erfolgreich vermieden haben, mit Einträgen in den sozialen Netzwerken und News zu Pokémon Go bombardiert zu werden, können hier aufhören weiterzulesen.

Pokémon GO Hype: Erster Fake-Lockscreen entdeckt

Der Hype um Pokemon GO ist riesig. Für Nintendo ist es jetzt schon ein mega Erfolg. Natürlich machen sich das Kleinkriminelle zum Vorteil.

Nymaim schlägt wieder zu und erreicht Brasilien

Nymaim ist wieder aktuell und hat nun auch Brasilien erreicht. Wir haben die neue Variante Nymaim.BA näher unter die Lupe genommen.

Datenlecks: Schwachstellen aufspüren

Datenlecks und Datenpannen – Worin liegt der Unterschied? Dieser Artikel zeigt drei Schwachstellen, die geschlossen werden sollten.

OSX/Keydnap Malware hat es auf Anmeldedaten abgesehen

Es ist noch nicht ganz klar, wie Opfer auf OS X /Keydnap hereinfallen. Verantwortlich dafür könnten Spam-Nachrichten, Downloads von nicht vertrauenswürdigen Quellen oder kompromittierende E-Mail-Anhänge sein.

Cyber-Spionagewerkzeug gegen Zentral- und Osteuropa entdeckt

Im Laufe des letzten Jahres hat ESET mehrere Instanzen von Malware analysiert, die gezielt als Cyber-Spionagewerkzeug verwendet wird.

Wie schütze ich mein Social Media Konto?

Soziale Netzwerke sind zunehmend unter Beschuss, wie Mark Zuckerberg in diesem Monat erfahren musste. Wir zeigen, wie Social Media Konten gesichert werden.

10 Tipps für sicheres Reisen mit Laptop und Co.

Sicheres Reisen mit mit Laptop und Co. Dieser kurze Guide enthält zehn praktische Tipps und zeigt wie man sich optimal vorbereitet.

Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten

Schädliche Skripte sind einige der gefährlichsten Methoden, die Cyber-Kriminellen benutzen. Sie sind schwierig zu erkennen, sagt Josep Albors.

Google vereinfacht 2-Faktor-Authentifizierung

Google hat vor kurzem seine Anmeldung per 2-Faktor-Authentifizierung für die User stark vereinfacht. Man sollte die Methode jetzt annehmen und ausprobieren.

Mark Zuckerberg überklebt Webcam

Eine Facebook-Post von Mark Zuckerberg zeigt, dass er Internet-Sicherheit ernst nimmt. Es scheint so, als klebe er seine Webcam und das Mikrophon ab.

Die fünf häufigsten Gründe für Datenverluste in Unternehmen

ESETs Josep Albors hat etwas genauer hingesehen und die fünf häufigsten Gründe für Datenverluste in Unternehmen herausgefunden.

Vätervergleich – Welche Nation hat die strengsten Väter?

Eine ESET-Studie beweist: Heutige Väter sind gelassener – gerade wenn es um das Heranführen der Kleinen an neue Technologien geht.

Überteuertes EM-Ticket auf gefälschten Webseiten

Auch zur EM 2016 werden wieder massig gefälschte Tickets angeboten. Diese Tipps helfen, betrügerische Webseiten zu vermeiden.

Windows 10: eine tiefergehende Analyse von Sicherheit und Privatsphäre

Bald wird Windows 10 ein Jahr alt werden. We Live Security analysiert das Betriebssystem aus Perspektive der Sicherheit und Privatsphäre genauer.

Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau?

ESET-Forscher entdecken eine Bedrohung, die in eine gänzlich andere Kategorie fällt. Hinter dem Erkennungsname MSIL/Hoax.FakeFilecoder.A versteckt sich Jigsaw 2.0.

Twitter und Pinterest Passwort von Zuckerberg gehacked

Die Social Media Accounts von Mark Zuckerberg konnten gehackt werden. Betroffen waren das Pinterest und das Twitter Konto. Das Kennwort stammt aus einem alten Linkedin-Hack aus dem Jahr 2012.

Internes Versagen – Eine fortwährende Bedrohung

Cyber-Kriminalität beschränkt sich nicht nur auf Individuen, die aktiv jemanden oder ein Unternehmen angreifen – sei es durch das Kompromittieren eines Computersystems oder durch die Verschlüsselung von Daten, um Lösegeld zu erpressen.

Copyright © 2016 ESET, Alle Rechte vorbehalten.