archives

September 2016

Mr. Robot Staffel 2: Zehn Lektionen zum Lernen

Mr. Robot Staffel 2 ist fast vorbei und wir wollen den Reality-Check machen. Welche Lektionen können wir aus der Serie lernen?

8 Jahre Android: Fake Apps und wie man sich davor schützt

Seit 2008 ist Android hat Android alle Erwartungen übertroffen. Doch wie bei Windows hat der große Marktanteil auch seine Nachteile, wie Fake Apps beweisen.

5 Schutzmöglichkeiten vor Phishing

Phishing bereitet nach wie vor großes Sicherheitsbedenken. Aber keine Angst. Dieser kleine Guide kann dabei helfen, Cyber-Kriminelle in Schach zu halten.

Schwachstellen vier verschiedener Verschlüsselungs-Trojaner

Wir haben die Verschlüsselungsmethoden der vier Krypto-Ransomware-Familien CryptoDefense, TorrentLocker, TeslaCrypt und Petya einmal genauer beleuchtet.

HTTPS – Das Web ein bisschen sicherer machen

Es ist an der Zeit dass, Web ein bisschen sicherer zu gestalten. Google macht Druck auf Webseiten-Besitzer, die noch nicht auf HTTPS umgestellt haben.

Webcams und Router im Fadenkreuz von Cyber-Kriminellen

Genauso wie viele Ihre Webcams durch abkleben schützen, sollte auch der Router zu Hause etwas Aufmerksamkeit erfahren. Viele sind unzureichend geschützt.

Wie Verschlüsselung maßgeblich Krypto-Ransomware beeinflusst

Kürzlich hat ESET Ransomware vom Typ Krypto-Ransomware in deutlich gesteigerten Mengen beobachtet, berichtet Cassius Puodzius.

Grace Hopper: Computer-Bugs und Programmiersprache

WeLiveSecurity wirft einen Blick zurück auf das Leben der Programmier-Pionierin und Konteradmiralin Grace Hopper, welche die Welt der Technik verändert.

Wirtschaftliche Defizite durch Ransomware

Immer häufiger müssen sich Unternehmen die Frage stellen, bei Ransomware zu bezahlen oder nicht. Besser erst nicht dazu kommen lassen und richtig vorsorgen.

Certificate Pinning unter neuem Android vermeiden

Wie kann das Certificate Pinning unter neuem Android umgangen werden, damit der Traffic einer App überwacht werden kann? Hier weiterlesen.

Business Security: Schwachstellen richtig absichern

Eine der größten Herausforderungen für Unternehmen der heutigen Zeit ist die Business Security. Dabei braucht jede Organisation individuelle Lösungen.

18 Jahre Google: Malware kann nur ein Klick entfernt sein

18 Jahre Google ist sicherlich etwas besonderes. Anlässlich dieses Jahrestags wollen wir aber auch auf die Bedrohungen hinweisen, die damit einhergehen.

OSX/Keydnap wird über signierte Transmission-Anwendung verbreitet

Keydnap Malware verteilte sich durch eine neu kompilierte Version der legitimen BitTorrent Client Anwendung Transmission.

TorrentLocker: Crypto-Ransomware mit der gleichen Taktik weiterhin aktiv

ESET hat ein Analyse neuer Proben des Krypto-Ransomware Familie TorrentLocker durchgeführt. Im Vergleich zu 2014 gibt es einige bedeutende Neuerungen.