Stephen Cobb, Author at WeLiveSecurity

Bio

Stephen Cobb

Stephen Cobb

SENIOR SECURITY FORSCHER

Ausbildung? CISSP (1996)

Highlights der Karriere? The Stephen Cobb Guide to PC and LAN Security (1992); The first anti-spam router (2001); Privacy for Business (2002)

Position und Historie bei ESET? 2011 zu ESET gestoßen. Aktuell: Senior Security Forscher

Welche Malware hasst Du am meisten? State sponsored.

Lieblingsaktivitäten? Lesen und schreiben und ein wenig Arithmetik.

Welche ist Deine Goldene Regel für den Cyberspace? Stelle nichts ins Internet, von dem du nicht willst, dass deine Mutter es sieht.

Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1982 KayPro II - tragbarer Computer mit Zweifach-Dikettenlaufwerk, ungefähr 12 Kg schwer.

Lieblingscomputerspiel/-aktivität? Wikipedia lesen.

Alle Artikel des Autors

7 wichtige Erkenntnisse für junge Internetnutzer

Informatik als Pflichtfach an Schulen? Das ist ein Thema, das nicht nur Experten in Deutschland umtreibt, sondern in vielen Ländern dieser Welt immer wieder stark diskutiert wird. Wir von ESET bemühen uns natürlich vor allem im Bereich der Sicherheit neuer Technologien um Aufklärung.

RSA Conference 2015: Zu viel Technologie, zu wenig Personal?

In der vergangenen Woche fand die jährliche RSA Conference statt, bei der die Kernthemen der Informationssicherheit für die kommenden Monate im Vordergrund standen. Für IT-Sicherheitsexperten bietet die RSA die Möglichkeit, Bilanz über das vergangene Jahr zu ziehen, mit Kollegen in Kontakt zu treten und sich über neue Entwicklungen der IT-Sicherheit zu informieren.

Lenovo und Superfish – Lösungsfindung statt Panik

Seit ein paar Tagen sorgt Superfish für einigen Ärger im Netz. Denn diese schlecht durchdachte Software wurde auf einigen Lenovo-Rechnern vorinstalliert mitgeliefert und gefährdet auf Microsoft Windows Computern die Sicherheit. Doch die Aufregung ist in manchen Fällen unbegründet.

Blackhat: Wie realistisch ist der neue Film von Michael Mann?

Der Hackerfilm Blackhat nutzt definitiv eine Cybersicherheits-Sprache mit echten Begriffen wie: Malware, Proxy, Server, Zero Day, Payload, RAT, Edge Router, IP-Adresse, PLC, Bluetooth, Android, PGP, Bulletproof Host und USB, um nur ein paar zu nennen. Aber wie realistisch ist die Geschichte des Films tatsächlich?

Internetkriminalität: 6 wichtige Gegenmaßnahmen

Den Begriff „Internetkriminalität“ kann man auf sehr unterschiedliche Weise definieren, aber wie auch immer man ihn bestimmt, in zwei Punkten sind wir uns mit Sicherheit alle einig: 1. Es gibt zu viel davon und 2. Wir müssen mehr tun, um die Kriminellen abzuschrecken.

Pünktlich zum Jahrestag von Edward Snowdens Enthüllungen muss sich die NSA mit weiteren Vorwürfen auseinandersetzen

Heute vor einem Jahr, am 5. Juni 2013, begann der Skandal um die Massenüberwachung durch die amerikanische National Security Agency (NSA) – entfacht durch den Whistleblower Edward Snowden. Seitdem hat sich viel getan und neue Enthüllungen wurden ans Tageslicht gebracht, die nun nicht mehr nur die NSA, sondern auch die britische Regierungskommunikationszentrale (GCHQ) betreffen. Die

Verschlüsselung entscheidend für Cyber-Sicherheit: Eine Million Gründe, um sensible Daten zu verschlüsseln

Sie fragen sich, warum Sie alle wichtigen Daten auf Ihrem Computer verschlüsseln sollten? Die Antwort hierauf können Sie ganz leicht finden, indem Sie die folgenden zwei Wörter googeln: Datenleck unverschlüsselt. Schon ein flüchtiger Blick auf die lange Liste der Suchergebnisse wird Ihnen zeigen, wie viele Probleme sich Organisationen und Unternehmen einhandeln, wenn sie sensible Informationen

Hacktivisten versuchten Kontrolle über die Domain facebook.com zu erhalten

Am Mittwoch den 5. Februar behauptete eine Gruppe, die sich selbst Syrische Elektronische Armee (SEA) nennt, dass sie die Kontrolle über die Domain von facebook.com übernommen hat. Um 18 Uhr Pazifischer Standardzeit konnte diese Übernahme aber wieder rückgängig gemacht werden. Was ist passiert? Offensichtlich ist es SEA gelungen im Control Panel von MarkMonitor Zugang zu