Bedrohungen

1194 Beiträge

cyberwar map 1

Beobachten Sie den Cyberkrieg mit Ihren eigenen Augen: Interaktive Karte der Online-Bedrohungen

Schadprogramme können enorme Schäden auf Ihrem Computer anrichten, doch mit bloßem Auge kann man sie meist nicht erkennen. Vor allem nicht in digitalen Bereichen außerhalb Ihres PCs. Doch nun haben Sie die Möglichkeit, das Ausmaß und die Gewalt der digitalen Gefahren mit Ihren eigenen Augen zu beobachten – mit unserer interaktiven Karte, die Virenepidemien in Echtzeit darstellt.

backdoor samsung

Beliebte Samsung-Geräte sollen Backdoor enthalten

Mehrere der bliebten Galaxy-Geräte von Samsung sollen laut einem Bericht eine Backdoor enthalten, die Angreifern die Möglichkeit geben könnte, anfällige Geräte aus der Ferne zu kontrollieren und erfolgreich ausgenutzte Handys in mobile Spionagemaschinen zu verwandeln. Dass sich der letzte Satz etwas zögerlich anhört, liegt daran, dass keine Einigkeit darüber besteht, ob der erwähnte Bericht von Paul Kocialkowski wirklich eine Stand-Alone-Backdoor als Sicherheitslücke beschreibt.

flughafen scanner

Hacken des Flughafen-Scanners

Wenn Sie sich den sichersten Ort der Welt vorstellen müssten, würden Sie vielleicht zunächst an einen Militärbunker oder spezielle Rückzugsgebäude des US-Präsidenten denken. Doch für uns Normalmenschen ist die stärkste Sicherheit, mit der wir in Berührung kommen, am Flughafen zu finden. Bewaffnete Sicherheitsbeamte, sowie mehrfache Security-Prüfungen und Passkontrollen bilden einen 360-Grad-Rundumschutzbereich, durch den Terroristen und Kriminelle nicht einfach so an Bord großer Boeings und Airbusse spazieren können. Deshalb hat es mich schockiert zu hören, dass die amerikanische Flugaufsichtsbehörde TSA, sowie ähnliche Agenturen anderer Länder, sich mehr auf die physikalische Sicherheit konzentrieren als auf die Cyber-Sicherheit.

bitcoin-1

Bitcoins Zukunft nach dem Zusammenbruch von Mt. Gox

Die letzte Woche war zweifelsfrei hektisch für jeden, der nur ein bisschen an Bitcoin interessiert ist. Mt. Gox, einst der größte Bitcoin-Tauschplatz im Internet, wurde geschlossen und hat damit ein bitteres Ende für eine fast monatelange Problemsituation geschaffen, in der aufgrund „technischer Probleme“ kein Abheben möglich war.

tor

Die Entmystifizierung von Tor

Tor, eine der Ressourcern des so genannten Darknet, ist schon seit langem bekannt. Zunächst nur für Experten und Enthusiasten, die sich für die technischen Details von Anonymität im Internet interessieren, oder auch für Fans von Verschlüsselung. Doch nach den Enthüllungen von Edward Snowden begannen viele Internet-Anwender, nach Möglichkeiten für anonymes Surfen zu suchen, so dass das Interesse an Tor anstieg.

windowsphone schutz

Kaspersky Safe Browser for Windows schützt Smartphones mit Microsoft-Betriebssystem

Der Anstieg der Bedrohungen für mobile Geräte ging Hand-in-Hand mit der wachsenden Verbreitung mobiler Geräte in unserem täglichen Leben. Die Vielfalt der Gefahren wuchs so rapide wie die Masse der neuen Geräte und Betriebssysteme auf dem Markt. Deshalb schützt die neue Lösung von Kaspersky Lab Smartphones, die mit dem mobilen Windows-Betriebssystem arbeiten, einem der neuesten Betriebssysteme auf dem mobilen Markt.

anti-theft

Hüten Sie sich vor angreifbaren Diebstahlsicherungen

Kann es sein, dass auf Ihrem Computer eine Anti-Diebstahl-Software läuft, die Sie nie selbst aktiviert haben? Eine Software, über die vielleicht aus der Ferne auf den PC zugegriffen werden kann? Eine Software, die Sie nicht löschen können, nicht einmal, wenn Sie die Festplatte komplett austauschen? Das klingt nach moderner Legende, ist aber leider wahr.

Das Aufkommen mobiler Überwachung

Das Aufkommen mobiler Überwachung

Viele alte Detektivgeschichten beginnen damit, dass jemand bemerkt, dass er von verdächtigen Personen verfolgt wird. Das zeigt ganz eindeutig ein besonderes Interesse, denn so eine Überwachung ist nicht gerade günstig. Laut einem aktuellen (und überhaupt nicht fiktionalen) Artikel im „The Yale Law Journal“ kostet so eine Überwachung, die durch erfahrene Detektive ausgeführt wird, pro Stunde 275 Dollar.

smart TV

Shopping und Online-Banking mit dem Smart-TV ist nicht sicher

Mit den laufenden technologischen Fortschritten, wird auch das Arbeiten und Surfen im Internet immer besser und anscheinend nutzerfreundlicher. Wir brauchen dafür nicht mehr unbedingt den Computer auf dem Schreibtisch, sondern können mit Laptops, Smartphones, Tablets und nun sogar Fernsehern auf das Internet zugreifen. Smart-TVs sind das neueste Mitglied in der Familie der Spaßgeräte, die Millionen von Menschen nutzen – aber sind sie auch sicher?

mask_apt

The Mask – demaskiert!

Eine Hackergruppe, die wahrscheinlich von einer unbekannten Regierung unterstützt wird, hat Regierungseinrichtungen, Botschaften, Diplomatenbüros und Energiekonzerne seit über fünf Jahren ausspioniert. Die Kaspersky-Experten bezeichnen sie als die fortschrittlichste Advanced-Persistent-Threat-Kampagne, die sie jemals gesehen haben.

10 Millionen schädliche Android-Apps

Zahl der Woche: 10 Millionen schädliche Android-Apps

Bis Ende Januar hatten die Kaspersky-Experten bereits über 200.000 einzigartige mobile Schadprogramme gesammelt – 34 Prozent mehr als im November 2013, als wir gerade einmal 148.000 Dateien in dieser Datenbank hatten. Doch das ist noch nichts im Vergleich zur Anzahl der schädlichen Apps, die unsere Virenanalysten bereits entdeckt haben – denn gerade eben haben diese die 10-Millionen-Marke erreicht!

Hör mal, Chrome…

Es scheint, dass PCs Sie nicht nur über die Kameras ausspionieren können, sondern auch gut genug ausgestattet sind, Sie abzuhören – und das auch noch recht diskret! Alles was dafür benötigt wird ist Google Chrome auf dem PC und natürlich ein Mikrofon.

Warum muss Facebook Ihre SMS lesen?

Eine neue Version der Facebook-App für Android hat wegen ihrer Erlaubnisse, die sie zum Lesen von SMS-Nachrichten verlangt, einiges Aufsehen erregt und bei den Anwendern Besorgnisse bezüglich ihrer Privatsphäre ausgelöst. Die Entwickler haben eine einleuchtende Erklärung dafür, oder ist diese widerlegbar?