Rückblick: Android-Ransomware im Jahr 2017

Das Jahr 2017 war zweifelsohne das Jahr der Ransomware. In einem Whitepaper haben wir alles über Android-Ransomware 2017 zusammengefasst.

Smartphone gegen Tracker schützen

Mittlerweile führt fast jeder von uns tagtäglich einen mächtigen Computer mit sich. Smartphones können für Spionage und Überwachungszwecke angezapft werden.

WPA3-Standard: Verbesserte WLAN-Sicherheit?

Das neue WPA3-Protokoll zielt darauf ab, Authentifizierung und Verschlüsselung zu verbessern und die Konfiguration von WLAN-Netzwerken zu vereinfachen.

Feature-Phone: Sicherer durch weniger Features

Die rasante Entwicklung neuer Smartphones bringt nicht nur Vorteile mit sich, sondern birgt auch Gefahren – Smartphone Security bleibt oft auf der Strecke.

9 Linux Distributionen für 2018

Wir haben eine Liste mit neun Linux-Distributionen erstellt, die für Einsteiger und Ninja Security Auditors im Jahr 2018 interessant sein dürften.

World Economic Forum: Cyberbedrohungen erlangen steigende Bedeutung

Eine Umfrage des World Economic Forum ergab, dass Cyberbedrohungen unter den ersten drei aller wahrgenommenen Zukunftsrisiken rangieren.

FriedEX: BitPaymer Ransomware – Die Arbeit von Dridex Entwicklern

ESET-Forschungen ergaben, dass die Ransomware FriedEx a.k.a. BitPaymer tatsächlich die Arbeit der berüchtigten Dridex-Bande ist. #Bankentrojaner

FinFisher: ESET gibt Einblicke in Überwachungskampagne

ESET-Forschern ist es gelungen, FinFisher Anti-Analyse-Barrieren zu überwinden und somit mehr über die Spyware herauszufinden.

5 Sicherheitstipps zur Router-Sicherheit

Wir erläutern fünf Sicherheitstipps, welche die Router-Sicherheit maßgeblich verbessern und so zu einem sichereren Heim-Netzwerk zu Hause beitragen.

Trend 2018: Privatsphäre im Zeitalter neuer Technologie und Gesetzgebung

Neue Technologien und Gesetze haben Einfluss auf das Sammeln und Verarbeiten von personenbezogenen Daten. Welche Herausforderungen kommen auf uns zu?

CES 2018: Blockchain als Problemlöser?

Der Begriff Blockchain fällt oft im Zusammenhang mit Kryptowährungen. Aber in wie weit lässt sich die Technologie auch auf andere Zweige übertragen?

Kryptowährungen – eine Bestandsaufnahme mit Blick in die Zukunft

Der Bitcoin-Kurs erlebte ein außergewöhnliches Jahr 2017. Wir untersuchen die Cybersecurity Aspekte von virtuellen Währungen.

ESET Research: Turlas Flash Player Installer-Backdoor

Botschaften und Konsulate in den ehemaligen Sowjetstaaten wurden von der Turla-Gang ins Visier genommen. Es geht um den Diebstahl sensibler Informationen.

MADIoT – Der Albtraum nach Weihnachten – Spectre&Meltdown

#Spectre #Meltdown | Schädliche Sicherheitslücken in CPUs ermöglichen den Diebstahl von privaten Informationen und die Übernahme von IoT-Geräten.

Meltdown und Spectre CPU Sicherheitslücken: Was Sie jetzt wissen müssen

Kritische Fehler in der CPU-Prozessorarchitektur können von Meltdown und Spectre ausgenutzt werden, um Daten abzufangen und auszuspähen.

Richtige Gegenmaßnahmen bei Datenpannen einleiten

Datenpannen können in jedem Unternehmen auftreten. Darum ist es wichtig, sich rechtzeitig eine Notfallstrategie zurechtzulegen, die jeder Zeit abrufbar ist.

Meltdown und Spectre – Hardware Bugs in modernen CPUs

Meltdown und Spectre: CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem. Wir erklären, worum es geht und was zu tun ist.

Sednit-Gruppe: Wie Fancy Bear das Jahr verbrachte

Die Sednit-Gruppe, auch bekannt als Fancy Bear, setzt Phishing-E-Mails mit großem Erfolg ein, um mit einer Backdoor ins Ziel-System vorzudringen.

Warum wir für die Netzneutralität kämpfen sollten

Die Entscheidung der Federal Communications Commission, die Netzneutralität aufzuheben, löst weltweit Besorgnis aus. Wir sind pro Netzneutralität!

Cybersecurity Trends 2018: Die Kosten der Vernetzung

Auch in diesem Jahr haben sich ESET Cybersecurity Sicherheitsexperten Gedanken über die Cybersecurity Trends 2018 gemacht und ein Whitepaper veröffentlicht.

Folgen Sie uns