Autor
Stephen Cobb
Stephen Cobb
SENIOR SECURITY FORSCHER
Go to latest posts

Ausbildung? CISSP (1996)

Highlights der Karriere? The Stephen Cobb Guide to PC and LAN Security (1992); The first anti-spam router (2001); Privacy for Business (2002)

Position und Historie bei ESET? 2011 zu ESET gestoßen. Aktuell: Senior Security Forscher

Welche Malware hasst Du am meisten? State sponsored.

Lieblingsaktivitäten? Lesen und schreiben und ein wenig Arithmetik.

Welche ist Deine Goldene Regel für den Cyberspace? Stelle nichts ins Internet, von dem du nicht willst, dass deine Mutter es sieht.

Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1982 KayPro II - tragbarer Computer mit Zweifach-Dikettenlaufwerk, ungefähr 12 Kg schwer.

Lieblingscomputerspiel/-aktivität? Wikipedia lesen.

RoT – Was ist Ransomware of Things?

Könnte das Internet of Things die Ransomware of Things entfachen? ESET Stephen Cobb untersucht, wie Jackware eine große Sicherheitsbedrohung im Jahr 2017 werden könnte.

Amazon Echo: Alexa kauft selbstständig Puppenhaus

Die „San Diego Puppenhaus-Story“ zeigt, welche Einstellungen man am Amazon Echo Gerät und der Alexa-Sprachassistentin vornehmen sollte.

10 Tatsachen über die DDoS-Attacke am 21. Oktober 2016

Am 21. Oktober 2016 führte eine Reihe von IoT DDoS-Angriffen zu einer breiten Störung der Internetaktivitäten in den USA. Stephen Cobb untersuchte den Fall.

Smart Car: Die große Debatte über hackbare vernetzte Autos

Als Wired vor ein paar Monaten einen Artikel mitsamt Video über den Live-Hack eines Jeeps veröffentlichte, wurde dem US-Magazin von verschiedenen Seiten vorgeworfen, allein aus Sensationsgründen über die Gefahren eines Angriffs auf vernetzte Autos zu berichten.

Ashley Madison Reaktionsplan: Sind Sie vorbereitet?

Ganz unabhängig davon, wie Sie zu dem Seitensprungportal Ashley Madison stehen – das Datenleck, das vor einigen Wochen bekannt wurde, stellt für Unternehmen und die Cybersicherheit generell eine erhöhte Bedrohung dar.

Cyberkriminalität: Der Kampf gegen böswillige Hacker

Im Kampf gegen Cyberkriminalität könnte die Internetsicherheits-Branche gerade gute Nachrichten gebrauchen, nachdem es in letzter Zeit eine Anhäufung an Meldungen über Datenlecks und Schwachstellen gab.

7 wichtige Erkenntnisse für junge Internetnutzer

Informatik als Pflichtfach an Schulen? Das ist ein Thema, das nicht nur Experten in Deutschland umtreibt, sondern in vielen Ländern dieser Welt immer wieder stark diskutiert wird. Wir von ESET bemühen uns natürlich vor allem im Bereich der Sicherheit neuer Technologien um Aufklärung.

RSA Conference 2015: Zu viel Technologie, zu wenig Personal?

In der vergangenen Woche fand die jährliche RSA Conference statt, bei der die Kernthemen der Informationssicherheit für die kommenden Monate im Vordergrund standen. Für IT-Sicherheitsexperten bietet die RSA die Möglichkeit, Bilanz über das vergangene Jahr zu ziehen, mit Kollegen in Kontakt zu treten und sich über neue Entwicklungen der IT-Sicherheit zu informieren.

Lenovo und Superfish – Lösungsfindung statt Panik

Seit ein paar Tagen sorgt Superfish für einigen Ärger im Netz. Denn diese schlecht durchdachte Software wurde auf einigen Lenovo-Rechnern vorinstalliert mitgeliefert und gefährdet auf Microsoft Windows Computern die Sicherheit. Doch die Aufregung ist in manchen Fällen unbegründet.

Blackhat: Wie realistisch ist der neue Film von Michael Mann?

Der Hackerfilm Blackhat nutzt definitiv eine Cybersicherheits-Sprache mit echten Begriffen wie: Malware, Proxy, Server, Zero Day, Payload, RAT, Edge Router, IP-Adresse, PLC, Bluetooth, Android, PGP, Bulletproof Host und USB, um nur ein paar zu nennen. Aber wie realistisch ist die Geschichte des Films tatsächlich?

Internetkriminalität: 6 wichtige Gegenmaßnahmen

Den Begriff „Internetkriminalität“ kann man auf sehr unterschiedliche Weise definieren, aber wie auch immer man ihn bestimmt, in zwei Punkten sind wir uns mit Sicherheit alle einig: 1. Es gibt zu viel davon und 2. Wir müssen mehr tun, um die Kriminellen abzuschrecken.

Botnet-Malware: Was steckt dahinter und wie schütze ich mich?

Malware oder schadhafter Code ist schon seit mehr als 40 Jahren in irgendeiner Form im Umlauf. Aber ein Einsatz von Malware zur Fernsteuerung verschiedener Computer, die als ein sogenanntes Botnet organisiert sind, ist ein Phänomen des 21. Jahrhunderts.

Schadcodes sind schädlich: die Risiken bei militärisch genutzter Malware

Sollten schädliche Codes als militärische Waffe eingesetzt werden? Das ist keine hypothetische Grübelei, sondern eine Frage, mit der sich Militärs und Diplomaten seit einiger Zeit ernsthaft auseinandersetzen. Seit Edward Snowdens Enthüllungen wissen wir, dass die NSA schon seit mehreren Jahren Netzwerkangriffe einsetzt, um Informationen abzugreifen.

Pünktlich zum Jahrestag von Edward Snowdens Enthüllungen muss sich die NSA mit weiteren Vorwürfen auseinandersetzen

Heute vor einem Jahr, am 5. Juni 2013, begann der Skandal um die Massenüberwachung durch die amerikanische National Security Agency (NSA) – entfacht durch den Whistleblower Edward Snowden. Seitdem hat sich viel getan und neue Enthüllungen wurden ans Tageslicht gebracht, die nun nicht mehr nur die NSA, sondern auch die britische Regierungskommunikationszentrale (GCHQ) betreffen. Die

Verschlüsselung entscheidend für Cyber-Sicherheit: Eine Million Gründe, um sensible Daten zu verschlüsseln

Sie fragen sich, warum Sie alle wichtigen Daten auf Ihrem Computer verschlüsseln sollten? Die Antwort hierauf können Sie ganz leicht finden, indem Sie die folgenden zwei Wörter googeln: Datenleck unverschlüsselt. Schon ein flüchtiger Blick auf die lange Liste der Suchergebnisse wird Ihnen zeigen, wie viele Probleme sich Organisationen und Unternehmen einhandeln, wenn sie sensible Informationen

Hacktivisten versuchten Kontrolle über die Domain facebook.com zu erhalten

Am Mittwoch den 5. Februar behauptete eine Gruppe, die sich selbst Syrische Elektronische Armee (SEA) nennt, dass sie die Kontrolle über die Domain von facebook.com übernommen hat. Um 18 Uhr Pazifischer Standardzeit konnte diese Übernahme aber wieder rückgängig gemacht werden. Was ist passiert? Offensichtlich ist es SEA gelungen im Control Panel von MarkMonitor Zugang zu

Folgen Sie uns