
Top 10 Tweets von der SAS 2016
Die SAS 2016 ist vorbei — es lebe die SAS. Ein Rückblick mit den besten Tweets von der Konferenz, um die großen Momente noch einmal zu erleben.
134 Beiträge
Die SAS 2016 ist vorbei — es lebe die SAS. Ein Rückblick mit den besten Tweets von der Konferenz, um die großen Momente noch einmal zu erleben.
Auf der SAS 2016 berichteten Kaspersky-Lab-Forscher von der unlängst aufgedeckten Poseidon-Group — einer Gruppe die Malware nach Maß entwickelt, immer auf der Jagd nach wertvollen Daten.
Über 300.000 Malware-Bedrohungen werden täglich neu entdeckt. Diese Anzahl unterschätzen viele Unternehmen bei Weitem. Solange ihre IT nicht angegriffen wird und sie einen realen Schaden davontragen, sind IT-Gefahren für sie
In unserem Sonderbericht „Gut gerüstet für die Zukunft“ erfahren Sie mehr über die vier Strategien zur Abwehr hoch entwickelter Bedrohungen: Sicherheitsrichtlinien und Schulungen Netzwerksicherheit Systemverwaltung Spezielle Sicherheitslösungen Cybersicherheit ist alles
48 Prozent der Unternehmen, die kürzlich von DDoS-Attacken (Distribution Denial of Service) heimgesucht wurden, glauben, den Verursacher und dessen Motivation zu kennen. In jedem achten Fall wird ein Konkurrent hinter
Linux.Bliss wird im Februar 1997 zum ersten Mal beobachtet. Bis dahin war Linux weitgehend von Viren und Würmern verschont geblieben. Die in der Regel strenge Rechtevergabe und die geringe Verbreitung
Bislang waren Viren auf DOS, den Boot-Sektor und Makros beschränkt. Viren für Windows gab es zwar schon, z.B. „WinVir 1.4“, allerdings nur im Labor, in geschlossenen Insiderzirkeln. Mit Win.Tentacle ist
Papier ist geduldig, virtuelles Papier verwundbar. Mit „Concept“ taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus.
Und dann kam Michelangelo: 1992 löste dieser Virus eine noch nie vorher da gewesene Medienhysterie aus. Man könnte sagen mit Michelangelo waren Viren im Medienzeitalter angekommen. Benannt wurde der Virus
Die Viren schlagen zurück: 1992 setzt sich zumindest in einigen Bereichen der Industrie das Wissen um die Notwendigkeit von Antivirus-Programmen durch. Prompt reagieren die Autoren der lästigen Biester – Peach
Cascade läutet 1988 die zweite Virengeneration ein. Zum ersten Mal ist ein Virus speicherresident, bleibt also nach dem ersten Start im Arbeitsspeicher des Computers aktiv und infiziert automatisch neue „Com“-Dateien.
Schwarzer Peter für Virenautoren: 1988 zieht der Vienna-Virus um die Welt und infiziert Dateien mit der Endung „com“. Mittlerweile ist ein Computervirus für Medien und Unternehmen interessant, in den Zeitungen
1986 programmieren zwei Brüder in Pakistan den „Brain“-Virus (auch Pakistani flu), den ersten Virus für IBM-PCs. Er ist harmlos, verändert nur den Namen der befallenen Diskette in „Brain“ und pflanzt
Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre für das Betriebssystem Tenex
1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus für die damals extrem populären Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragwürdige Ehre, der
Am 2. November 1988 erlebt das damals als Internet bekannte Computernetz seine erste Epidemie. Robert Tappan Morris, der Sohn von Robert Morris Senior, startet auf einem Vax Computer von Digital
Ich habe eine gute und eine schlechte Nachricht. Die schlechte Nachricht Die schlechte Nachricht ist, dass wir eine fortschrittliche Attacke (APT – Advanced Persistent Threat) auf unser eigenes internes Netzwerk
Viren, Würmer, Trojanische Pferde, Rootkits – das Internet hat nicht nur für schnelle E-Mails und Videoclips à la Youtube gesorgt. Auch die Bedrohungen sind vielfältiger und vor allem gefährlicher geworden.
Das Web entwickelt sich weiter zur größten Gefahrenquelle für Anwender. So erfuhren Internetangriffe zwischen Januar und März 2015 einen Zuwachs um 69 Prozent im Vergleich zum selben Zeitraum des Vorjahres.
Oft wird fälschlicherweise angenommen, dass man nur mit Web-Schadprogrammen infiziert werden kann, wenn man die zwielichten Bereiche auf der Schattenseite des Internet, oder eine Webseite der Gruppe „nicht sicher für