Was ist ein Rootkit?
Rootkits gibt es nun schon seit fast 20 Jahren. Sie erlauben Angreifern, Daten von infizierten Computern zu stehlen, und bleiben dabei lange Zeit unentdeckt. Der Begriff wird im weitesten Sinne
1281 Beiträge
Rootkits gibt es nun schon seit fast 20 Jahren. Sie erlauben Angreifern, Daten von infizierten Computern zu stehlen, und bleiben dabei lange Zeit unentdeckt. Der Begriff wird im weitesten Sinne
Kaspersky Lab hat eine aktuelle Cybercrime-Kampagne analysiert, die seit Ende 2012 mit ähnlichen Mustern deutsche Nutzer mit gefälschten Rechnungsmahnungen attackiert. Ziel der Cyberkriminellen ist es, die Opferrechner mit einem Trojaner
Während die Menschen nach wie vor allzu gerne Details aus ihrem Leben bei Sozialen Netzwerken wie Facebook, Twitter und Google Plus teilen, stellen die bei diesen Firmen für die Privatsphäre
Die RSA ist die große Veranstaltung im Security-Bereich. So etwas wie die Big 8 International Conference oder – besser gesagt – so etwas wie die Olympischen Spiele der Sicherheitsbranche. Nur,
Was machen Sie, wenn Sie an einem öffentlichen Ort mit Ihrem Laptop online gehen möchten, aber keine WLAN-Verbindung verfügbar ist. Wenn Sie Ihr Mobilgerät dabei haben, können Sie es vielleicht
Keiner mag Schadprogramme. So ziemlich jeder hasst sie sogar. Doch sie gehören nicht zu den schlimmsten Problemen, die es auf der Welt derzeit gibt. Die Probleme der Online-Welt verblassen gegenüber
Es scheint, als würde die Welt alle paar Monate die Messer wetzen, wenn es um die aktuellsten Änderungen der Datenschutzrichtlinie von Facebook geht. Doch Facebook ist nicht das einzige Soziale
Von dem damals revolutionären Touchscreen-Interface zur etwas vom Unglück verfolgten Siri hat Apples iPhone seit seiner Einführung im Jahr 2007 die Messlatte für Mobilgeräte immer etwas höher gelegt. Doch die
Täglich werden Sicherheitslücken in Software bekannt gegeben. Sogar Hunderte davon, doch viele Nutzer denken nicht lange darüber nach, mal von der Zeit abgesehen, die sie darauf verwenden, Ihre Software zu
Twitter ist für viele heute ein wichtiger Teil der Kommunikation – von der kleinen Firma, über den Medien-Konzern bis zu jedem, der einfach gerne seine Meinung weitergeben möchte. Doch schon
Die meisten Menschen wissen, dass es augenscheinlich unendlich viele Hacker gibt, die vertrauliche Daten von Firmen stehlen wollen. Und während ganze Bände über die verschiedenen Einbruchsarten geschrieben wurden, sind die
Wenn ein Browser Sie fragt, ob Sie ein Passwort speichern möchten und Sie das zulassen, wird Ihr Passwort tatsächlich im Browser gespeichert. Zumindest bei Mozilla Firefox und Google Chrome können Sie diese
Wenn man über die Sicherheits-Einstellungen von Google Chrome spricht, sollte man wissen, dass die besten Funktionen nicht in den Browser selbst eingebaut sind, sondern als Erweiterungen, Apps und Plugins über den
Computer haben sich in den letzten 20 Jahren von gebäudegroßen Mainframes hin zu Smartphones entwickelt, die man in seine Hosentasche stecken kann (und sind dabei unendlich leistungsfähiger geworden). Und dennoch
Jeder weiß, dass man auf dem Computer – in der Arbeit und zu Hause – eine Antiviren-Lösung installiert haben sollte, doch viel weniger Menschen nehmen die Malware-Gefahr für ihre mobilen
Geräte mit Windows Phone haben nicht den Marktanteil von Android-Gerätenoder die Anziehungskraft eines Apple iPhone, doch wenn nun verschiedene Geräte mit Windows 8 verfügbar sind, könnte das die vier Prozent
Apple hat das App-Store-Konzept populär gemacht und das iPhone sowie sein begleitender Shop haben über die Jahre einen guten Ruf bekommen, wenn es um die Sicherheit geht. Während iOS an
Botnetze sind groß aus aus Computern, die Schadprogramme über das Internet gehört. Dazu müssen sich Botnetze enorm viele IP-Adressen für ihre schädlichen Rechner beschaffen. Doch der Platz für neue IP-Adressen
Googles Android-Plattform dominiert den Mobilmarkt. Laut IDC laufen mehr als 68 Prozent der Geräte unter diesem offenen Betriebssystem. Während dieser große Marktanteil bedeutet, dass das System auf vielen Geräten erhältlich
Das Jailbreaking eines Mobilgeräts – also das Freischalten aus seinem gesperrten Status, um auch unautorisierte Software darauf installieren zu können – war bisher nur etwas für Techniker. Das hat sich
Hacker haben im Jahr 2012 die Grundlagen für ihre weiteren Aktivitäten im kommenden Jahr gelegt – nicht nur gegen große Unternehmen oder strategische Regierungs- und Militärziele, sondern auch gegen Heimanwender.