Trojaner
Analysen von Cybereason

Warum es gefährlich ist, wenn Hacker Hacker hacken

HackerHackerHacker
Hacker haben es nicht nur auf PC- oder Smartphone-Nutzer sowie Firmen abgesehen. Sie hacken auch ihresgleichen, und zwar mit gehackten Hacker-Tools, wie die Cybersecurity-Spezialistin Cybereason aufzeigt. >>

Cybersicherheit

Kein Lösegeld bei Ransomware-Attacken bezahlen

RansomwareRansomwareRansomware
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Empfehlungen zum Vorgehen bei Ransomware-Attacken für Kommunalverwaltungen. Auf Lösegeldforderungen der Cyberkriminellen solle man laut BSI nicht eingehen. >>

Sicher zu Hause

IT-Security im Home Office

Home OfficeHome OfficeHome Office
Immer mehr Firmen schicken wegen der Coronavirengefahr ihre Mitarbeiter ins Home Office. Oftmals bleibt dabei die IT-Security auf der Strecke, mit gegebenenfalls fatalen Folgen für das Unternehmen. Doch es gibt Möglichkeiten, sich zu schützen. >>

Malware

Banking-Trojaner Ginp stiehlt Daten mit gefälschten SMS

SchadcodeSchadcodeSchadcode
Der Banking-Trojaner Ginp stiehlt laut Sicherheitsforschern per SMS sensible Finanzinformationen seiner Opfer. Die Schadsoftware zielt speziell auf Android-Geräte ab. >>

Endpoint Protection (September - Oktober 2019)

Professionelle Virenscanner für Windows 10

CybersicherheitCybersicherheitCybersicherheit
AV-Test hat 15 Endpoint-Protection-Lösungen für Windows 10 untersucht und miteinander verglichen. Viele der Unternehmenslösungen liefern eine tadellose Leistung ab - darunter auch der Standardschutz von Microsoft. >>

Mozilla-Browser

Private Daten in Firefox schützen

FirefoxFirefoxFirefox
Firefox ist derzeit der beste Browser für Datenschutz-bewusste Nutzer, die nicht komplett auf moderne Funktionalität verzichten möchten. com! professional zeigt, welche Einstellungen und Erweiterungen dabei helfen, Ihre Daten zu schützen. >>

Vergleichstest Endpoint-Security

Endpunkt-Schutz im ­Zeitalter von KI

IT-SicherheitIT-SicherheitIT-Sicherheit
Wie flexibel und wie sicher sind moderne Schutzlösungen für Geräte wie PCs und Server? Der Vergleichstest Endpoint-Security liefert die Antworten. >>

Stadtverwaltung angegriffen

Ausnahmezustand in New Orleans nach Cyberattacke

Code "gehackt"Code "gehackt"Code "gehackt"
Ein groß angelegter Ransomware-Angriff auf die Stadtverwaltung von New Orleans zwang die Bürgermeisterin der US-Metropole dazu, den Ausnahmezustand auszurufen. >>

Flexibles Schutzsystem via Cloud

F-Secure Protection Service for Business im Test

Virenscanner auf dem NotebookVirenscanner auf dem NotebookVirenscanner auf dem Notebook
Der cloudbasierte dynamische Schutz von F-Secure Protection Service for Business ist flexibel und frei skalierbar. Leider arbeitete die Lösung im Real-World-Test nicht fehlerfrei. >>

Cyber Security

Das sind die neuen Angriffsvektoren der Hacker

IT-SicherheitIT-SicherheitIT-Sicherheit
Die beiden Security-Experten von Trend Micro, Udo Schneider und Richard Werner, wissen, welche Angriffsvektoren von Hackern am häufigsten genutzt werden. >>