WeLiveSecurity - Cyber-Sicherheit-Blog by ESET

Hier sehen Sie unsere neusten Artikel

Lenovo und Superfish – Lösungsfindung statt Panik

Seit ein paar Tagen sorgt Superfish für einigen Ärger im Netz. Denn diese schlecht durchdachte Software wurde auf einigen Lenovo-Rechnern vorinstalliert mitgeliefert und gefährdet auf Microsoft Windows Computern die Sicherheit. Doch die Aufregung ist in manchen Fällen unbegründet.

Exploit – was ist das und welche Gefahr geht davon aus?

In Nachrichten rund ums Thema Internetsicherheit ist oftmals die Rede von Schwachstellen und Exploits, doch einige Nutzer können vor allem mit letzterem Begriff nicht viel anfangen. Deshalb erklären wir euch in diesem Artikel alles, was ihr darüber wissen müsst und beseitigen hoffentlich alle Unklarheiten.

Botnet leicht erklärt

Wurden, ohne dass Sie es wussten, auch schon einmal Nachrichten in Ihrem Namen auf Facebook und Co. oder per E-Mail versendet? Oder erscheint Werbung auf Ihrem Bildschirm, ohne dass Sie etwas angeklickt haben? Haben Sie das Gefühl, dass Ihr Computer immer langsamer wird? In all diesen Fällen könnte es sein, dass Ihr Rechner infiziert und

Emotet: ESET‑Experten analysieren Banking‑Malware

Die Zahl an Malware, die es auf die Zugangsdaten von Onlinebanking-Kunden abgesehen hat, ist in der Vergangenheit stark angestiegen. Zu diesen schädlichen Codes gehört auch Emotet, eine gefährliche Malware, über die wir bereits Anfang des Jahres berichtet haben. ESET erkennt die Bedrohung unter der Signatur Win32/Emotet.AB.

eBay‑Betrug: Wie du dich vor gängigen Gaunereien schützt

Auf eBay Schnäppchen zu ergattern oder selbst Dinge zu verkaufen, kann eine gute Sache sein. Aber damit sind auch Risiken verbunden. Im Folgenden beschreiben wir euch die gängigsten eBay-Betrüge und geben euch Tipps an die Hand, mit denen ihr euch vor ihnen schützen könnt.

Blackhat: Wie realistisch ist der neue Film von Michael Mann?

Der Hackerfilm Blackhat nutzt definitiv eine Cybersicherheits-Sprache mit echten Begriffen wie: Malware, Proxy, Server, Zero Day, Payload, RAT, Edge Router, IP-Adresse, PLC, Bluetooth, Android, PGP, Bulletproof Host und USB, um nur ein paar zu nennen. Aber wie realistisch ist die Geschichte des Films tatsächlich?