Angriff der Insta‑Klone
Unser Autor macht den Test: Mit einem geklonten Social-Media-Account und psychologischem Geschick lassen sich seine Kontakte ausnutzen und Betrügen. Vorsicht ist angesagt.
Unser Autor macht den Test: Mit einem geklonten Social-Media-Account und psychologischem Geschick lassen sich seine Kontakte ausnutzen und Betrügen. Vorsicht ist angesagt.
Die Authentifizierung mit einem zweiten Faktor bringt ein großes Plus an Sicherheit und sollte daher bei allen wichtigen Diensten Pflicht sein.
Wir stellen Stadeo vor – ein Set von Skripten, mit denen Sicherheitsforscher den Code von Stantinko und anderer Malware entschlüsseln können.
Kleine und mittlere Unternehmen sind Ziele von Ransomware-Gangs. Wie können sie sich vor den verheerenden Erpressungsversuchen schützen?
Auf der Black Hat USA 2020 gingen ESET-Forscher tiefer auf die Details der KrØØk-Sicherheitslücke in Wi-Fi-Chips ein: Mehr Chip-Marken als bisher angenommen sind von ähnlichen Fehlern betroffen.
Wer den Zugriff auf sein Twitter-Konto verliert, sollte ruhig bleiben. So bekommt man wieder Zugriff und vermeidet es in Zukunft gehackt zu werden.
Bei dem aufsehenerregenden Hack täuschten die Angreifer geschickt Mitarbeiter des sozialen Netzwerks, um Zugang zu den Konten bekannter Persönlichkeiten zu erhalten.
Das müssen sie wissen um Angriffe über die Thunderbolt-Schnittstelle und die kürzlich offenbarten Sicherheitslücken zu vereiteln und zu erkennen.
Die Bedrohungslage im zweiten Quartal 2020 aus Sicht der ESET-Telemetrie und der ESET-Sicherheitsforscher.
Die Angreifer und ihre Absichten sind bisher unbekannt, doch zeigen sie erneut die Risiken mangelnder Datensicherheit auf.
Sicherheitsbericht gibt Informationen zu Angriffen: Premier League Team vermeidet knapp den Verlust von 1 Million Pfund. Ein Ransomware-Befall führt in anderem Fall fast zum Spielabbruch.
Angesichts steigender Zahlen bei Phishing-Angriffen, sollte man wissen wie die Betrugsmaschen zu erkennen sind.
Ein Bericht stellt die Sicherheitspraktiken von 7 Anbietern in Frage und zeigt, dass ihre VPN-Dienste trotz anders lautenden Beteuerungen Nutzerdaten loggen.
Der ESET Malware-Forscher Lukas Stefanko erläutert uns wie es zur Entdeckung und Analyse der CryCryptor-Ransomware kam und stellt die Bedrohung in einen breiteren Kontext.
ESET-Forscher bringen die Betreiber der GMERA-Malware dazu, ihre Mac-Honeypots fernzusteuern
Managed Service Provider (MSP) geraten immer häufiger ins Visier von Kriminellen. Die Auseinandersetzung mit Cybersicherheit und Sicherheits-Know-how sind entscheidende Schutzfaktoren.
Durch die Lücke bestand für Zoom-Nutzer unter Windows 7 oder älteren Windowssystemen die Gefahr von Remote-Angriffen.
ESET-Forscher entdecken eine Android-Chat-App, die Nutzer ausspioniert und ihre Daten veröffentlicht.
Bei der Analyse der Angriffe auf Fintech-Unternehmen fanden ESET Forscher selbstentwickelte Tools und interessante Parallelen zu anderen APT-Gruppen.
Die US-Notenbank sucht nach Möglichkeiten, einer vermutlich am schnellsten wachsenden Art der Finanzkriminalität entgegenzuwirken.