Malware
EvilGnome

Neue Linux-Malware spioniert Desktop-Nutzer aus

Totenkopf im CodeTotenkopf im CodeTotenkopf im Code
Die neue Linux-Spyware EvilGnome ist speziell für den Angriff auf Desktop-Nutzer ausgelegt. Einmal infiziert überträgt der Schädling Dateien, Screenshots, Audiomitschnitte und mehr von betroffenen Systemen auf die Server der Cyberkriminellen. >>

4 Praxis-Tipps

Passwörter brauchen eine starke Sicherheitskultur

Passwort auf dem NotebookPasswort auf dem NotebookPasswort auf dem Notebook
Mangelhafte Passwörter sind ein Hauptgrund für Datenschutzverletzungen. Mit Mitarbeiter-Schulungen, Software-Lösungen und Penetrationstests lässt sich dieser Gefahr begegnen. >>

Hardware lahmgelegt

iMessage-Lücke gefährdet iPhones und iPads

iPhone-BugiPhone-BugiPhone-Bug
Durch eine manipulierte Textnachricht können iPhones und iPads lahmgelegt werden. Apple hat die Sicherheitslücke bereits gepatcht. Nutzer mit aktuellem iOS sind sicher. >>

Endpoint Protection (Januar - Februar 2019)

Professionelle Virenscanner für Windows 10

Endpoint SecurityEndpoint SecurityEndpoint Security
AV-Test hat 19 Virenscanner für den professionellen Einsatz auf den Prüfstand gestellt und gegeneinander antreten lassen. Überprüft wurden die Lösungen dabei in den Kategorien Schutzwirkung, Systembelastung und Benutzbarkeit. >>

FireEye-Studie

OneDrive und Dropbox bei Cyberkriminellen beliebt

Cloud-MalwareCloud-MalwareCloud-Malware
Laut einer Studie von FireEye nutzen Cyberkriminelle immer häufiger Cloud-Speicher wie OneDrive und Dropbox, um ihre Schadsoftware zu verbreiten. >>

Trainingszentrum in Essen

Stromkonzerne proben den Hacker-Ernstfall

HackerHackerHacker
Der Stromnetzbetreiber Innogy hat in Essen ein Trainingszentrum für die Abwehr digitaler Attacken aufgebaut. Dort könnnen Energieversorger und Netzbetreiber ihre Cyberabwehr auf Schwachstellen prüfen. >>

Angriffsfläche minimieren

BSI gibt Empfehlungen zur Absicherung von Microsoft Office

Abgesicherter PCAbgesicherter PCAbgesicherter PC
Das BSI hat seine Empfehlungen zur sicheren Konfiguration von Microsoft Office aktualisiert. Die Tipps der Sicherheitsexperten sollen Unternehmen und Privatanwendern als konkrete Hilfestellung dienen. >>

Getarnte Gefahr

Fileless Malware lädt Schadcode in den Arbeitsspecher

Maleare auf Tastatur mit WarnleuchteMaleare auf Tastatur mit WarnleuchteMaleare auf Tastatur mit Warnleuchte
Fileless Malware wird nicht dauerhaft gespeichert, sondern lädt den Schadcode in den Arbeitsspeicher nach. Antiviren-Programme haben aufgrund perfider Tarnung größte Schwierigkeiten die Gefahr zu erkennen. >>

Security-Werkzeuge

Erfolgreiche Abwehr von E-Mail-Attacken

E-Mail-SecurityE-Mail-SecurityE-Mail-Security
Die meisten Angriffe auf Firmen erfolgen via E-Mail. Doch es gibt wirksame Schutzwerkzeuge. Wichtig ist vor allem die Mitarbeiter zu Schulen und für das Thema zu sensibilisieren. >>

Roman Yampolskiy in Zürich

Superintelligenten Systemen fehlt der gesunde Menschenverstand

Künstliche IntelligenzKünstliche IntelligenzKünstliche Intelligenz
Künstliche Intelligenz wird die IT-Security umpflügen. Sowohl auf Hacker-Seite als auch seitens der Verteidiger. Aber das ist nur der Anfang: Wenn "Superintelligenz" ins Spiel kommt, werden die Karten nochmals neu gemischt. >>