Autor
Josep Albors
Josep Albors
ESET Spain Communications & Lab Director
Go to latest posts

Education: Technician in Management Information Systems.

Highlights of your career? During my studies and before I joined ESET Spain I did several trainings in programming and languages, and I provided technical support to some companies. I also got Cisco's CCNA certification and the Computer Forensics Judicial Expert license.

Position and history at ESET? In 2005 I joined Ontinet, wholesaler of ESET in Spain, where I started working in technical support. I then became Head of Tech Support and my current position is Communications & Lab Director.

What malware do you hate the most? Every kind, no exception.

Favorite activities? Learning languages, travelling, meeting people, films, reading, videogames, and airsoft.

What is your golden rule for cyberspace? We are our own worst vulnerability but also our best antivirus.

When did you get your first computer and what kind was it? My first owned computer was an IBM PS/2 Model 30 with 640K of RAM, a hard drive of 20 MB and running in MS-DOS 4.0, although I had been fighting for years with my cousin's Spectrum and his BASIC.

Favorite computer game/activity? Apart from enjoying most of 8 and 16 bits retro games in console or PC, I'm a big fan of Civilization, XCOM and Fire Emblem sagas. I also like to install a couple of VMs in my computers to analyze the behavior of malware.

DNS-Attacken: Umleitungen auf Fake-Seiten

ESETs Josep Albors schaut genauer auf DNS-Attacken und wie sie versuchen, ahnungslose Menschen auf Fake-Webseiten umzuleiten. Phishing ist nur ein Grund dafür.

Fast Flux Netzwerk: Was ist das und wie funktioniert es?

Was ist ein Fast Flux Netzwerk und wie funktioniert es? Josep Albors beantwortet diese und viele andere Fragen für unsere Lesenden.

USBee: Isoliertes System via USB ausspionieren

USBee ist eine Art „Air Gap Attack“. Ein USB-Gerät emittiert über hochfrequente Wellenlängen Informationen, die ein Angreifer mittels Receiver abfängt.

Mr. Robot Staffel 2: Zehn Lektionen zum Lernen

Mr. Robot Staffel 2 ist fast vorbei und wir wollen den Reality-Check machen. Welche Lektionen können wir aus der Serie lernen?

Welchen Schutz gibt es gegen schädliche Skripte in kompromittierten Webseiten

Schädliche Skripte sind einige der gefährlichsten Methoden, die Cyber-Kriminellen benutzen. Sie sind schwierig zu erkennen, sagt Josep Albors.

Die fünf häufigsten Gründe für Datenverluste in Unternehmen

ESETs Josep Albors hat etwas genauer hingesehen und die fünf häufigsten Gründe für Datenverluste in Unternehmen herausgefunden.

Erpressungs-Trojaner: Nemucod-Malware überzieht den Globus mit TeslaCrypt- und Locky-Infektionen

Nemucod versucht üblicherweise andere, sehr viel heimtückischere Malware wie Locky oder TeslaCrypt aus dem Internet zu laden.

Kompatibilitätsproblem? Bayrob könnte deine Daten stehlen

In den vergangenen Monaten haben wir so einige Bedrohungen mit hoher Verbreitungsrate analysiert. Einer der interessantesten Fälle hierbei war vermutlich die Malware Nemucod, die unter anderem Varianten der Teslacrypt-Ransomware verbreitete und es vor allem auf japanische Nutzer abgesehen hatte.

Ashley Madison: Cyberangriff auf Seitensprungportal

Die neue Woche wurde durch das Bekanntwerden eines aufsehenerregenden Informationsdiebstahls eingeleitet, der so manch einen Ehebrecher oder manch eine Ehebrecherin in Verlegenheit bringen könnte. Die selbsternannte Seitensprungagentur Ashley Madison wurde Opfer eines Cyberangriffs.

Exploit – was ist das und welche Gefahr geht davon aus?

In Nachrichten rund ums Thema Internetsicherheit ist oftmals die Rede von Schwachstellen und Exploits, doch einige Nutzer können vor allem mit letzterem Begriff nicht viel anfangen. Deshalb erklären wir euch in diesem Artikel alles, was ihr darüber wissen müsst und beseitigen hoffentlich alle Unklarheiten.

GHOST – die neue (alte) Linux-Schwachstelle

Forscher des Sicherheitsunternehmens Qualys haben eine schwerwiegende Schwachstelle in der glibc-Bibliothek von Linux entdeckt. Die Sicherheitslücke erlaubt Angreifern, ohne direkten Zugriff auf das System die Kontrolle zu übernehmen.

Folgen Sie uns