Black Hat USA 2015: So wurde der Jeep gehackt
Kürzlich haben wir über den gehackten Jeep Cherokee berichtet. Auf der Black-Hat-Konferenz erklärten die Forscher Charlie Miller und Chris Valasek nun genau, wie der Hack funktionierte.
1272 Beiträge
Kürzlich haben wir über den gehackten Jeep Cherokee berichtet. Auf der Black-Hat-Konferenz erklärten die Forscher Charlie Miller und Chris Valasek nun genau, wie der Hack funktionierte.
Die Zahl der angreifbaren Google-Geräte wächst immer weiter, seit die bisher schlimmsten Android-Sicherheitslücken entdeckt wurden. Es gibt bereits Patches, doch leider erreichen diese viele Anwender nicht.
Sicherheits-Experten sprechen oft von Exploits als größter Gefahr – doch viele Anwender wissen nicht, was Exploits eigentlich sind und warum diese so gefährlich sind.
Kontaktlose Geldkarten wie Visa payWave, MasterCard PayPass und American Express ExpressPay sind sehr praktisch. Aber sind sie auch wirklich sicher?
Papier ist geduldig, virtuelles Papier verwundbar. Mit „Concept“ taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus.
Ein Jeep Cherokee kann bei voller Fahrt mit 110 km/h auf einer abgelegenen Straße gehackt werden.
In den nächsten 10 bis 20 Jahren werden Drohnen auf die ein oder andere Art zu einem festen Bestandteil unseres Lebens werden, aber dennoch nach wie vor anfällig für Sicherheitslücken und Bedrohungen sein.
Der Kaspersky-Experte Andrey Pozhogin beantwortet drängende Fragen zu den immer häufiger werdenden Ransomware-Angriffen und gibt Tipps, wie sich Anwender und Firmen schützen können.
Die Erpresserfamilie TeslaCrypt ist bekannt dafür, Dateien von Spielen anzugreifen, aber auch normale Dokumente, Fotos usw. Die neue Version des Schädlings ist nun sogar noch gefährlicher.
Und dann kam Michelangelo: 1992 löste dieser Virus eine noch nie vorher da gewesene Medienhysterie aus. Man könnte sagen mit Michelangelo waren Viren im Medienzeitalter angekommen. Benannt wurde der Virus
Ob Mac, Android oder PC, vor Adware bleibt kein Internetnutzer verschont. Allein in Deutschland identifizierte Kaspersky Lab zwischen April und Juni über 100 Millionen Adware-Alarme. Doch wann gilt eine Adware
In der Vergangenheit hatten nur staatliche Behörden Technologien, mit denen man durch Wände sehen kann. Doch mit der technischen Weiterentwicklung und dem folgenden Preisverfall hat sich das mittlerweile geändert.
Die Viren schlagen zurück: 1992 setzt sich zumindest in einigen Bereichen der Industrie das Wissen um die Notwendigkeit von Antivirus-Programmen durch. Prompt reagieren die Autoren der lästigen Biester – Peach
Cascade läutet 1988 die zweite Virengeneration ein. Zum ersten Mal ist ein Virus speicherresident, bleibt also nach dem ersten Start im Arbeitsspeicher des Computers aktiv und infiziert automatisch neue „Com“-Dateien.
MRG Effitas hat Kaspersky Lab für die Entwicklung einer zuverlässigen Sicherheitstechnologie für das Online-Banking ausgezeichnet.
Der Kaspersky-Experte Vitaly Kamluk beantwortet die Fragen unserer Leser zu DDoS-Attacken und dem Schutz vor Botnetzen.
Schwarzer Peter für Virenautoren: 1988 zieht der Vienna-Virus um die Welt und infiziert Dateien mit der Endung „com“. Mittlerweile ist ein Computervirus für Medien und Unternehmen interessant, in den Zeitungen
Vitaly Kamluk beantwortet die Fragen der Leser – von seiner Arbeit mit Interpol bis zu digitalen Ermittlungen.
1986 programmieren zwei Brüder in Pakistan den „Brain“-Virus (auch Pakistani flu), den ersten Virus für IBM-PCs. Er ist harmlos, verändert nur den Namen der befallenen Diskette in „Brain“ und pflanzt
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
Immer wieder höre ich die Frage „Wenn Du einmal beschlossen hast, ein Cyborg zu werden, wie ändert sich dann dein Leben?” Heute möchte ich 10 Antworten auf diese und ähnliche Fragen geben.