Schlechte Reputation für Spam
Stellen Sie sich eine Welt vor, in der Sie für jede brauchbare E-Mail drei Werbe-Mails, Betrugs-Mails oder Viren-Mails in ihr Postfach bekommen. Plötzlich wäre das eigentlich praktische Kommunizieren per E-Mail
3348 Beiträge
Stellen Sie sich eine Welt vor, in der Sie für jede brauchbare E-Mail drei Werbe-Mails, Betrugs-Mails oder Viren-Mails in ihr Postfach bekommen. Plötzlich wäre das eigentlich praktische Kommunizieren per E-Mail
Rootkits gibt es nun schon seit fast 20 Jahren. Sie erlauben Angreifern, Daten von infizierten Computern zu stehlen, und bleiben dabei lange Zeit unentdeckt. Der Begriff wird im weitesten Sinne
Die Gefahren für mobile Geräte gehören zu den am schnellsten wachsenden und gefährlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware
Isolation ist eines der Schlüsselkonzepte in der Informationssicherheit. So werden Computer, die für elektrische Systeme oder Finanzsysteme zuständig sind, oft vom Internet isoliert oder durch eine Schleuse geschützt. Da immer
Während jedes Land seine eigene Gesetzgebung und seine eigenen Grenzen hat, sind Cyberkriminelle weltweit aktiv. Internationale Kooperation ist demnach essentiell wichtig, um die kriminellen Machenschaften aufhalten zu können. Deshalb haben
Verschiedene russische Medien haben berichtet, dass Microsofts populärer Voice-Over-IP-Service Skype – der von vielen als sicheres Kommunikationsmittel für vertrauliche Gespräche angesehen wird – trotz früherer Beteuerungen des Anbieters, Anfällig für
Nicht alle Hacker, die versuchen, Computer zu infizieren, um Zugriff darauf zu erhalten, sind auf schnelles Geld aus. Manche Cyberkriminelle tun das für ihr eigenes Vergnügen, und die wertvollsten Dinge
Zwar warnen Security-Experten immer öfter, dass Passwörter keine geeignete Form der Authentifizierung bei Computern und Online-Plattformen sind, doch trotzdem verlassen sich so viele Services und Mechanismen auf die geheimen Codes,
Politiker, Sicherheitsforscher und andere am Kampf gegen Cyberkriminalität Beteiligte, vergleichen die Situation oft mit den Bemühungen im Kampf gegen herkömmliches organisiertes Verbrechen. Manche der kriminellen Tricks und Taktiken sind vergleichbar,
Kaspersky Lab hat eine aktuelle Cybercrime-Kampagne analysiert, die seit Ende 2012 mit ähnlichen Mustern deutsche Nutzer mit gefälschten Rechnungsmahnungen attackiert. Ziel der Cyberkriminellen ist es, die Opferrechner mit einem Trojaner
Die folgende Frage hat sich wohl jeder schon einmal gestellt: Das eigene Haus oder die Wohnung steht in Flammen und man darf nur einen Sachgegenstand retten. Welcher wäre das? Nach
Der Anstieg von Schadprogrammen für Android war schon im Jahr 2011 eines der wichtigsten Security-Themen. Heute haben fast 90% der mobilen Bedrohungen Android-Smartphones im Visier, wobei Backdoors, SMS-Trojaner und Sypware
Immer wenn Sie über die Verhaftung oder Verurteilung eines Cyberkriminellen lesen , können Sie sicher sein, dass der Großteil der Ermittlungen durch die Arbeit verschiedener Malware-Forscher rund um den Globus
Verbrechen in der virtuellen Welt waren für die Polizeibehörden und Gerichte lange Zeit eine harte Nuss. Es ist nicht gerade leicht, einer Cyberattacke auf den Grund zu gehen und genug
Sicherungskopien, so genannte Backups, zu erstellen, ist eine der zuverlässigsten Methoden, um wichtige Daten zu schützen: Was auch immer mit wertvollen Dateien passiert, man hat immer eine Kopie in der
Benutzerfreundlichkeit und einfache Bedienung sind neben dem zuverlässigen Schutz die Hauptkriterien der Anwender, um sich für eine Sicherheitslösung zu entscheiden. Man könnte denken, diese Kriterien würden sich ausschließen – eine
Mobile Gefahren sind die „New Kids on the Malware Block“ – die ersten Viren für mobile Geräte tauchten 2004 auf. In den letzten zwei Jahren ist dieses Problem aber schnell
Die Behörden sind meist recht langsam, wenn es um die Regulierung des Internets geht, doch in einem zeitgemäßen und bedeutenden Schritt hat die amerikanische Federal Trade Commission nun einen Bericht
Eugene Kaspersky schrieb kürzlich in seinem Blog über das so genannte große Comeback der Old-School-Virenautoren. Ich bin alt genug, dass ich mich an diese Jungs und ihre brilliante Arbeit
Die Sieben-Vulkane-Expedition von Kaspersky Lab ist in vollem Gange. In drei schnellen Phasen erreichte Olga Rumyantseva den Gipfel des Kilimandscharo, des höchsten Vulkans Afrikas, gleichzeitig auch der höchste Punkt Afrikas.
Während die Menschen nach wie vor allzu gerne Details aus ihrem Leben bei Sozialen Netzwerken wie Facebook, Twitter und Google Plus teilen, stellen die bei diesen Firmen für die Privatsphäre