Autor
Lysa Myers
Lysa Myers
Security Forscherin
Go to latest posts

Ausbildung? 15 Jahre an vorderster Front - Usern helfen, Malware analysieren, mit Leuten sprechen, die Security Technologien implementieren und Tests von Security Software.

Highlights der Karriere? Ich habe die ersten Tropfen vor dem großen Melissa Virus Sturm gesehen, habe die Wurm Kriege von 2004 überlebt, meine erste Präsentation für Virus Bulletin 2006 gegeben und einen Artikel in USA Today in 2013 veröffentlicht.

Position und Historie bei ESET? Ich bin 2013 als Security Forscherin zu ESET gekommen.

Welche Malware hasst Du am meisten? Die ExploreZip Familie - sie hat Dateien überschrieben und somit die Daten zerstört. Als Ergebnis dessen haben viele Leute viel Arbeit verloren.

Lieblingsaktivitäten? Abenteuerreisen und Sinnsuche.

Welche ist Deine Goldene Regel für den Cyberspace? Eine Unze Vorsicht wiegt ein Pfund an Heilung auf.

Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1981 hatte ich einen Commodore VIC-20. Danach habe ich mich durch eine Reihe an Technologien gearbeitet, bis ungefähr 1993 (uff!).

Lieblingscomputerspiel/-aktivität? Meine RSS Feeds aktuell halten

Digitales Erbe: Sicherheitsgeheimnisse in vertrauensvolle Hände legen

Sein digitales Erbe sollte man in vertrauensvolle Hände legen und dies im Testament handschriftlich beurkunden. Den Lieben wird viel Anstrengung erspart.

Social Media Sicherheitseinstellungen stärken

Login, Benachrichtigungen und Standort. Lysa Myers erklärt, wie und vor allem warum man seine Social Media Sicherheitseinstellungen anpassen sollte.

Fünf Tipps zum sicheren Umgang mit Pokémon GO

Alle, die in den letzten Tagen in einer Höhle gelebt oder es erfolgreich vermieden haben, mit Einträgen in den sozialen Netzwerken und News zu Pokémon Go bombardiert zu werden, können hier aufhören weiterzulesen.

Das Unerwartete erwarten: Audit-Protokollierung

Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen, sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen.

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien.

Grundlagen der Authentifizierung

Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen.

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend.

Was ist eine Cyber-Versicherung?

Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen – allerdings nur bei richtiger Anwendung.

Sicherheitsbegriffe erklärt: Was bedeutet Zero Day?

Wenn du nicht zu jenen Nutzern gehörst, die sich Stundenlang mit Artikeln über Computersicherheit beschäftigen, sind dir so manche Begriffe vermutlich nicht ganz geläufig. Vor allem bei dem Begriff „Zero Day“ werde ich häufig um eine Erklärung gebeten. Also lasst uns schauen, was er bedeutet.

Wie gefährlich sind Bedrohungen wie Regin tatsächlich?

Seit der Entdeckung von Stuxnet vor einigen Jahren gab es eine Reihe an zielgerichteten Schadcodes (wie Flame, Duqu, Gauss und nun Regin), die im Verdacht stehen, von Staaten konzipiert oder gesponsert worden zu sein. Muss man sich als normaler Nutzer oder Unternehmen Sorgen darüber machen?

Datenlücke bei eBay – Kunden sollten Ihre Passwörter ändern

Wie eBay-Kunden nun erfahren mussten, wurden ihre personenbezogenen Informationen kompromittiert. Der Online Auction Giant hat heute verkündet, dass Kriminelle eine Datenbank mitsamt verschlüsselter Passwörter und Daten von Privatkunden gehackt haben.

Folgen Sie uns