iPhone-Security-Apps, die Sie haben müssen
Apple hat das App-Store-Konzept populär gemacht und das iPhone sowie sein begleitender Shop haben über die Jahre einen guten Ruf bekommen, wenn es um die Sicherheit geht. Während iOS an
1286 Beiträge
Apple hat das App-Store-Konzept populär gemacht und das iPhone sowie sein begleitender Shop haben über die Jahre einen guten Ruf bekommen, wenn es um die Sicherheit geht. Während iOS an
Botnetze sind groß aus aus Computern, die Schadprogramme über das Internet gehört. Dazu müssen sich Botnetze enorm viele IP-Adressen für ihre schädlichen Rechner beschaffen. Doch der Platz für neue IP-Adressen
Googles Android-Plattform dominiert den Mobilmarkt. Laut IDC laufen mehr als 68 Prozent der Geräte unter diesem offenen Betriebssystem. Während dieser große Marktanteil bedeutet, dass das System auf vielen Geräten erhältlich
Das Jailbreaking eines Mobilgeräts – also das Freischalten aus seinem gesperrten Status, um auch unautorisierte Software darauf installieren zu können – war bisher nur etwas für Techniker. Das hat sich
Hacker haben im Jahr 2012 die Grundlagen für ihre weiteren Aktivitäten im kommenden Jahr gelegt – nicht nur gegen große Unternehmen oder strategische Regierungs- und Militärziele, sondern auch gegen Heimanwender.
In einer Studie wollten Forscher um Professor Alessandro Acquisti von der Carnegie Mellon University herausfinden, wie schnell die Menschen ihre Privatsphäre aufgeben. Die Forscher starteten in einem Einkaufszentrum bei Pittsburgh
Der Glaube, Macs wären sicherer als PCs, liegt vor allem daran, dass die meisten Computerviren für Windows-Rechner programmiert werden. Doch die kürzlich erschienenen berühmt-berüchtigten Mac-Viren wie MacDefender und Flashback zeigen,
Scareware ist der Name für eine Vielzahl von Programmen, die sich in Computer einschleichen und die Nutzer dann mit angsteinflößenden Pop-ups bombardieren. Diese behaupten, dass das System infiziert wurde (das
Wenn es um Computer geht, passen die Konzepte von Benutzerfreundlichkeit und Sicherheit nicht unbedingt zueinander. Ein System, das leicht zu benutzen ist, ist meist nicht sehr sicher. Die Tools der
Mac-Nutzer konnten sich lange entspannt zurücklehnen. Sie wussten, dass die große Mehrheit der Viren dafür entwickelt wurde, Windows-Benutzer anzugreifen, da ja die Mehrheit der Bevölkerung Windows benutzte. Aber die Hacker
Die Welt der Web-Anwendungen ist innerhalb der letzten Jahre mit halsbrecherischer Geschwindigkeit gewachsen. Für die Anwender war das eine großartige Sache – und für die Angreifer ebenfalls, denn sie haben
Falls Sie Besitzer eines -Geräts sind, kann Ihr Telefon sehr bald gegen Sie verwendet werden. Ein im September veröffentlichter Bericht stellt ein Tool vor, das auf Android-Geräte abzielt und deren
Falls Sie das Internet länger als sieben Minuten benutzt haben, sind Sie wahrscheinlich Opfer von mehreren Hundert Phishing-Angriffen geworden. Phishing bedeutet, dass Angreifer versuchen, Kontonummern, Codes und Passwörter von Benutzern
Wenn es um die Sicherheit geht, entwickelt der mit den besten Programmierern nicht auch zwangsläufig die besten Schutzprogramme. Meist sind es diejenigen, die am häufigsten angegriffen werden, die dazu gezwungen
Schauen Sie sich nur einen der vielen Berichte über das Ausmaß von Cyber-Kriminalität an: Sie werden unweigerlich zu dem Schluss kommen, dass Internet-Kriminalität tagtäglich schlimmer wird. Und das stimmt. Sehen
Der Begriff „Targeted Attacks“ (zielgerichtete Angriffe) klingt zunächst ein bisschen überflüssig. Natürlich sind Angriffe zielgerichtet. Welchen Sinn hätten diese ohne ein Ziel? Aber in Wirklichkeit waren bis vor kurzem die
Keiner bezweifelt mehr, dass Cyber-Kriminalität ein großes Geschäft ist. Es ist schwierig, genaue Angaben zu machen, aber man kann sicherlich davon ausgehen, dass der illegale Gewinn mehr als eine Milliarde
Ja, dies ist die bisher sicherste Version des Windows Store. Es ist zwar auch die erste Version des Windows Store, aber Microsoft weiß, dass die Grundmechanismen des Windows Store ein
Sich in den persönlichen E-Mail-Account einer Person einzuhacken, ist die beste Art, ihr Online-Dasein zu kontrollieren. Jetzt hat eine neue Untersuchung auch noch gezeigt, wie erschreckend einfach das ist. Die
Aufgepasst, denn es gibt ein neues gefährliches Schadprogramm mit dem Namen TDSS und ein damit verbundenes Botnetz TDL-4. TDSS ist sehr komplex und raffiniert aufgebaut. Das dezentrale, serverlose, aus TDSS-infizierten
Es gibt wieder einen aktuellen Malware-Report, diesmal für das erste Quartal 2011. Und was sagt er uns? Neben Deutschland fungieren auch die Länder Japan, Serbien, Tschechien und Luxemburg als „place