Trojaner
Endpoint Protection (September - Oktober 2018)

Professionelle Virenscanner für Windows 10

Endpoint SecurityEndpoint SecurityEndpoint Security
AV-Test hat 16 professionelle Virenscanner gegeneinander antreten lassen. Überprüft wurden die Lösungen dabei auf Schutzwirkung, Systembelastung und Benutzbarkeit. >>

Kalter Hackerkrieg

Wie sich der Westen gegen russische Cyber-Angriffe rüstet

HackerHackerHacker
Die USA wollen künftig nicht mehr defensiv auf Online-Attacken reagieren, sondern aggressiver auftreten und Vergeltungsschläge starten. Auch Großbritannien plant mehr Gegenschläge gegen feindliche Staaten, Terroristen und Kriminelle im Cyber-Raum. >>

Crashtest Security

Automatisiertes Pentesting für sichere Web-Apps

Webseiten-Sicherheit unter der LupeWebseiten-Sicherheit unter der LupeWebseiten-Sicherheit unter der Lupe
Crashtest Security möchte mit seiner Lösung die Qualitätssicherung von Web-Anwendungen vorantreiben. Mit den automatisieren Pentests des Münchner Start-ups lassen sich Sicherheitslücken bereits in der laufenden Entwicklung ausmerzen. >>

Android-Apps

Ad Fraud in Clean Master und anderen Cheetah-Mobile-Apps aufgedeckt

Clean Master App in Android SmartphoneClean Master App in Android SmartphoneClean Master App in Android Smartphone
Die Software-Schmiede Cheetah Mobile nutzt seine beliebten Android-Apps offenbar für systematischen Ad Fraud. Hierzu missbrauchen die Chinesen die weitreichenden Zugriffsberechtigungen ihrer Systemtools. >>

Exeon Analytics

Die Detektive im Firmennetz

Detektive mit Lupe in der HandDetektive mit Lupe in der HandDetektive mit Lupe in der Hand
Exeon Analytics entlarvt mit seiner Security-Software selbst die cleversten Cyberangriffe. Die Technik dahinter wurde in der Forschungswelt bereits als "faszinierendstes Netzwerk-Forensik-Tool der letzten Zeit" bezeichnet. >>

Vishing

BSI warnt vor neuen Phishing-Methoden am Telefon

PhishingPhishingPhishing
Mittels Voice Phishing erbeuten Cyberkriminelle sensible Daten per Telefonanruf und Sprachcomputer. Neben diesem sogenannten Vishing beobachtet das BSI auch weitere neue Trends beim Datenklau. >>

Im Gespräch mit CTO Stefan Vollmer

TÜV SÜD als neutrale Instanz der IT-Sicherheit

TÜV SÜDTÜV SÜDTÜV SÜD
Die TÜV SÜD Sec-IT will sich als unabhängiger Experte in der Cyber-Sicherheit positionieren. CTO Stefan Vollmer erläutert im Gespräch die strategische Ausrichtung der Business Unit und beschreibt, wie auch Mittelständler Threat Intelligence vernünftig einsetzen. >>

Malware mit Lernfaktor

Banking-Trojaner Trickbot ist noch gefährlicher geworden

Trojanisches PferdTrojanisches PferdTrojanisches Pferd
Die seit einigen Jahren aktive Malware Trickbot hat neue Fähigkeiten dazubekommen. Ursprünglich handelte es sich bei dem Schadcode um einen reinen Banking Trojaner. Inzwischen kann Trickbot aber auch Passwörter und mehr abgreifen. >>

Bedrohungen aus dem Netz

7 Tipps für einen sicheren Windows-Rechner

WindowsWindowsWindows
Alle Geräte, die mit dem Internet verbunden sind, müssen sich vor Angriffen schützen. Gerade Windows-Rechnern wird oft eine besondere Anfälligkeit vorgeworfen. Mit der richtigen Konfiguration lassen sich aber auch diese Systeme schützen. >>

Isolierte Umgebung für mehr Sicherheit

Microsoft packt Windows Defender in Sandbox

SandboxSandboxSandbox
Der in Windows 10 integrierte Windows Defender soll künftig in einer isolierten Sandbox arbeiten. Damit ist das Betriebssystem geschützt, selbst wenn die Antiviren-Lösung korrumpiert wurde. >>