Andere Artikel

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell als Einfallstor für Schadsoftware

Windows PowerShell erfreut sich nicht nur seit Jahren großer Beliebtheit bei Systemadministratoren, auch Schadsoftware-Autoren greifen immer häufiger auf die vielen Funktionen der Shell zu. Der Einsatz von PowerShell für schädliche Zwecke ist keinesfalls neu, nimmt jedoch seit Jahren immer weiter zu.

Dominik Reichel24 Jun 2015


Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Malware-Untersuchung: Die Rolle von Proxys und Protokollen

Redet man von Anonymität im Internet, denken viele Nutzer vermutlich gleich an Tor. Das Thema lässt sich allerdings auch tiefergehend betrachten und bezieht sich nicht nur auf die Privatsphäre während des Surfens. In diesem Artikel werden wir euch einige der grundlegenden Konzepte erklären.

23 Jun 2015


LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

LOT: Luftverkehr in Warschau durch Hacker lahmgelegt

Am gestrigen Sonntag hat ein Hackerangriff den Luftverkehr der polnischen Fluggesellschaft LOT am Flughafen in Warschau für mehrere Stunden lahmgelegt. Laut Reuters mussten hierdurch zehn nationale und internationale Flüge ganz gestrichen werden, zwölf konnten immerhin mit Verspätung starten.

Stephanie Clarke22 Jun 2015


Schwachstellen in iOS und OS X erlauben Passwortdiebstahl

Schwachstellen in iOS und OS X erlauben Passwortdiebstahl

Schwachstellen in iOS und OS X erlauben Passwortdiebstahl

Forscher der Indiana University, Peking University und des Georgia Institute of Technology haben gleich mehrere schwerwiegende Sicherheitslücken in Apples Betriebssystemen OS X und iOS entdeckt. Wie sie erklären, ermöglichen die Schwachstellen speziell gefertigten Apps, Daten anderer Programme auszulesen.

Stephanie Clarke18 Jun 2015


Wie schütze ich meine Kinder und mich vor „Sextortion“?

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend.

Lysa Myers17 Jun 2015


Das Internet der unsicheren Dinge – eine Einleitung

Das Internet der unsicheren Dinge – eine Einleitung

Das Internet der unsicheren Dinge – eine Einleitung

Das Internet ist zwar vor allem für Teile der älteren Generation immer noch etwas, was auf ihrem Computer passiert, aber der Großteil der Nutzer weiß mittlerweile, dass das Internet ein globales Netzwerk an Computern, Servern, Laptops, Smartphones, Tablets und so einigem mehr ist.

Thomas Uhlemann15 Jun 2015


Ist Social Media in Unternehmen eine Sicherheitslücke?

Ist Social Media in Unternehmen eine Sicherheitslücke?

Ist Social Media in Unternehmen eine Sicherheitslücke?

Stephanie Clarke11 Jun 2015


An alle Betrüger: Der Diebstahl von Passwort-Hashes ist nicht genug

An alle Betrüger: Der Diebstahl von Passwort-Hashes ist nicht genug

An alle Betrüger: Der Diebstahl von Passwort-Hashes ist nicht genug

Viele Forscher suchen nach Wegen, das Thema Passwort zu verbessern. Zum Beispiel, indem man dem Angreifer suggeriert, er könne auf das echte Passwort zugreifen. Doch er liegt falsch, denn stattdessen bekommt er ein Ersatz-Passwort.

Camilo Gutiérrez Amaya10 Jun 2015


Was ist eine Cyber-Versicherung?

Was ist eine Cyber-Versicherung?

Was ist eine Cyber-Versicherung?

Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen - allerdings nur bei richtiger Anwendung.

Lysa Myers05 Jun 2015


56 Millionen ungeschützte Datensätze in der Cloud gefunden

56 Millionen ungeschützte Datensätze in der Cloud gefunden

56 Millionen ungeschützte Datensätze in der Cloud gefunden

Eine Untersuchung von Forschern der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie zeigt, dass App-Entwickler die Sicherheit bei der Nutzung von Cloud-Datenbanken vernachlässigen.

Stephanie Clarke02 Jun 2015


Dubsmash: Weitere Porn Clicker auf Google Play entdeckt

Dubsmash: Weitere Porn Clicker auf Google Play entdeckt

Dubsmash: Weitere Porn Clicker auf Google Play entdeckt

Vor kurzem haben Researcher von Avast den Trojaner Porn Clicker im Google Store entdeckt, der als offizielles „Dubsmash 2“ getarnt war und insgesamt über 100.000 Mal heruntergeladen wurde. Während die Klick-Betrug-Aktivitäten dieser Malware keinen direkten Schaden anrichten, generiert sie doch eine Menge Internet-Traffic.

Lukas Stefanko29 May 2015


Scareware: 33 schädliche Apps im Google Play Store entlarvt

Scareware: 33 schädliche Apps im Google Play Store entlarvt

Scareware: 33 schädliche Apps im Google Play Store entlarvt

ESET hat im Google Play Store 33 verfügbare Scareware-Anwendungen entdeckt. Die schädlichen Apps, die vorgeben, Cheats für das beliebte Spiel Minecraft zu sein, wurden von mehr als 600.000 Android-Nutzern installiert.

Lukas Stefanko28 May 2015


Threat Report
MDR Protection