{"id":1487,"date":"2013-08-09T10:00:56","date_gmt":"2013-08-09T10:00:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1487"},"modified":"2021-04-30T10:23:32","modified_gmt":"2021-04-30T08:23:32","slug":"frag-die-experten-das-grose-interview","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/frag-die-experten-das-grose-interview\/1487\/","title":{"rendered":"Frag die Experten: Das gro\u00dfe Interview"},"content":{"rendered":"<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Es ist immer sch\u00f6n, wenn Fragen von echten Experten werden. <\/span><span style=\"vertical-align: inherit\">Und wir haben die Besten der Besten versammelt: Mitglieder des Globalen Forschungs- und Analyseteams (GReAT) von Kaspersky Lab, der Forschungsabteilung der Firma, in der Abwicklung auf Bew\u00e4hrung, Verstehen und Bekenntnis werden, bevor sie die Anwenderf\u00e4higkeit erhalten.<\/span><\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144818\/Frag-di-experten.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1488\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144818\/Frag-di-experten.png\" alt=\"Frag die Experten\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">W\u00e4ren Sie, dass Kaspersky Labma\u00dfen \u00fcber 200.000 Einzigartige Schadprogramme folgen? <\/span><span style=\"vertical-align: inherit\">Da bleibt f\u00fcr die Spezialisten nicht viel Zeit f\u00fcr andere Dinge, doch wir haben Ihre Fragen zu Viren, unsere Sicherheit und Themen-Themen und die Experten zu einer gro\u00dfen Interview-Runde versammelt:<\/span><\/span><\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/files\/2013\/08\/experts-1024x167-1024x167.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.kaspersky.de\/blog\/files\/2013\/08\/experts-1024x167-1024x167.jpg\" alt=\"Esperti Kaspersky\" width=\"1024\" height=\"167\"><\/a><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Erz\u00e4hlen Sie ein bisschen von der Arbeitslosigkeit einer der Rechte, welche Web-Browser und welche anderen Tools benlichen Sie?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Michael Molsner:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wir sind nicht eine pers\u00f6nliche Umgebung gebunden, sondern die Arbeitsbedingungen je nach Bedarf. <\/span><span style=\"vertical-align: inherit\">Mein Alterester Computer l\u00e4uft immer noch unter Windows 2000, andere Probleme mit WinXP, Win7, CentOS, Ubuntu und FreeBSD.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wie finden Sie Sie Schadprogramme?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Roel Schouwenberg:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Mit mehr als 200.000 neue Schad-Programme, die uns verl\u00e4sslichen Ins gehen, ohne Automatisierung nichts mehr. <\/span><span style=\"vertical-align: inherit\">Wir haben verschiedene Arten so genannter Crawler, die das Internet nach neuen Schad Klassifizierenden. <\/span><span style=\"vertical-align: inherit\">Diese Systeme besuchen Webseiten, um zu geh\u00f6ren, ob diese infiziert sind, und fangen Exploits und Sch\u00e4dlinge. <\/span><span style=\"vertical-align: inherit\">Wir haben auch eine Reihe von Honigt\u00f6pfen, etwa f\u00fcr E-Mail- und Netzwerk-Verkehr. <\/span><span style=\"vertical-align: inherit\">Wenn wir die vertrauten Schadprogramme finden, finden wir wir von URLs, die zu noch mehr Schad geh\u00f6ren, die dann werden mitverh\u00e4lt werden. <\/span><span style=\"vertical-align: inherit\">Die Anti-Malware-Industrie wird die gefundenen Schadprogramme auch untereinander gefunden. <\/span><span style=\"vertical-align: inherit\">Nicht erhalten erhalten wir auch Schadprogramme von \u201eAnti-Malware-Enthusiasten\u201c<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Konzentrieren sich Virenautoren auf den PC oder mobile Erh\u00f6hungen?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Malware-Autoren haben jeden im Visier, der Geld- oder wertvolle Informationshut. <\/span><span style=\"vertical-align: inherit\">Und sie haben Ziele, die Rechte zu hacken sind. <\/span><span style=\"vertical-align: inherit\">Bei mobilem Zugriff sind die Benutzer noch etwas sorglos. <\/span><span style=\"vertical-align: inherit\">Sie m\u00fcssen sich nicht um den Schutz der Smartphones und Tablets k\u00fcmmern. <\/span><span style=\"vertical-align: inherit\">Interessen ist es f\u00fcr Cyberkriminelle so sicher, ihre Sorglosigkeit auszunutzen. <\/span><span style=\"vertical-align: inherit\">Bei den Ansichten sehen es folgender folgen aus: 99 Zust\u00e4nde der mobilen Kontakte zielen auf Android. <\/span><span style=\"vertical-align: inherit\">In der Computer-Welt dominieren nach wie vor Windows-Schadprogramme, da hier die gr\u00f6\u00dften Anwender zu finden sind. <\/span><span style=\"vertical-align: inherit\">Um Geld zu verdienen, Cyberkriminelle zu versuchen, Finanzdaten oder Logins zu E-Mail-Konten und Sozialen zu geh\u00f6ren. <\/span><span style=\"vertical-align: inherit\">Alle diese Daten k\u00f6nnen dann eine andere Kriminelle f\u00fcr alle Rechte illegal werden. <\/span><span style=\"vertical-align: inherit\">Hacker nutzen inf geh\u00f6rt Ger\u00e4te auch,<\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/blog\/are-you-a-secret-cybercriminal\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">andere kriminelle Prozesse<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> . <\/span><span style=\"vertical-align: inherit\">Alle diese Szenarien zielen heute auf alle m\u00f6glichen Rechte: Wir haben auch schon Android- und MacOS-Botnetze gesehen.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">War die meistverbreitete Sicherheitsl\u00fccke bei Smartphones?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Christian Funk:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u00dcbungsweise nutzen Cyberkriminelle legitime Apps als Vehikel f\u00fcr die Sichtbarkeit von Schad Verwaltung. <\/span><span style=\"vertical-align: inherit\">Sie haben legitime Apps verletztlichen Code erhalten und bieten diese ver geh\u00f6rt Apps zum Herunterladen an \u2013 dabei sch\u00fctzenuchen sie den guten Namen der gleichen Apps.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Welches Land ist f\u00fcr den \u201eCyberkrieg\u201c? <\/span><span style=\"vertical-align: inherit\">Denken Sie, dass die Parteien und Rechte in Europa sich selbst dieser Sicherheitsbedenken sind und sich des Verlusts einplanen?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Vicente Diaz: <\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kein Land bezieht Informationen zu zugeh\u00f6rigen vertraulichen Themen. <\/span><span style=\"vertical-align: inherit\">Trotzdem wei\u00df man, dass Amerika eines der L\u00e4nder ist, die mehr Zeit in der Vorbereitung in diesem Bereich liegt. <\/span><span style=\"vertical-align: inherit\">China hat auch viele Personen in diesem Bereich, dann kommen technologisch hochentwickelte L\u00e4nder wie Frankreich, Gro\u00dfbritannien, Deutschland, Russland oder Israel.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Welches Art Schadprogramm gibt es f\u00fcr Mac OS X und wo kann ich diese herunterladen?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Macs m\u00fcssen sich von Windows-PCs in einer anderen Weise \u2013 es gibt Keylogger, Botnetze und andere geh\u00f6ren. <\/span><span style=\"vertical-align: inherit\">Die Menge der Schadprogramme ist auf dem Mac noch relativ gering, l\u00e4nger aber. <\/span><span style=\"vertical-align: inherit\">Es werden alledings nicht, dass ein Mac-Anwender ein Programm selbst gestartet werden muss, um infiziert zu werden \u2013 dasim letzte Jahr genommener R\u00fcckblick \/ Flashfake-Botnetz-Krieg so gro\u00df (ungef\u00e4hr eine Million Macs waren infiziert), da sich der Sch\u00e4dling \u00fcber eine Java Sicherheitsl\u00fccke. <\/span><span style=\"vertical-align: inherit\">Und ich werde nat\u00fcrlich nicht sagen, wo man Schadprogramme herunterladen kann, denn das ist illegal.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Zahlenwert ist Phishing die Wahren Mac-Rechte: Gef\u00e4lschte E-Mails und Webseiten. <\/span><span style=\"vertical-align: inherit\">Die gr\u00f6\u00dften Mac-Anwender haben etwas anderes \u2013 sie nutzen eine Apple ID, um Software und Mediendateien schlie\u00dfen zu beladen. <\/span><span style=\"vertical-align: inherit\">Bedenken sind Phishing-Angriffe mit dem Thema \u201eBescheidstellen der Apple ID\u201c. <\/span><span style=\"vertical-align: inherit\">Einige Anwender geben sogar ihre Kreditkartendaten heraus, um sich als Eigent\u00fcmer der Apple ID zu \u00e4ndern.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wurde der Anwender in PDF-Dateien und anderen Anh\u00e4ngen zu mehr als der Schutz vor Trojanern eingestellt?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Stefano Ortolani:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Diese Frage ist sehr interessant: Es gibt wirklich wichtige Rechte, die PDF- und Office-Dokumente als Hauptverteilungsart nutzen und auch in Zukunft werden werden; <\/span><span style=\"vertical-align: inherit\">leider geh\u00f6rt auch PDF- als auch Office-geh\u00f6rt sehr geh\u00f6rt Programm, um immer mehr politische F\u00e4higkeiten Funktionen bieten zu k\u00f6nnen. <\/span><span style=\"vertical-align: inherit\">Unterschiedliches Programm sind aber auch fehleranf\u00e4lliger und die Fehler k\u00f6nnen durch Schadprogramme ausgenutzt werden. <\/span><span style=\"vertical-align: inherit\">Einige der freien Sumatra PDF, weil das Programm nicht nur betreut, sondern auch weniger Anstehende f\u00fcr Sicherheitsl\u00fccken. <\/span><span style=\"vertical-align: inherit\">Nat\u00fcrlich hilft das nur, das Problem etwas zu mildern, und f\u00fchrt es nicht vollst\u00e4ndig.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Als erste Verteidigungslinie geh\u00f6rt Sie immer wachsam sein und eigene Rechte oder Dokumente \u00f6fnnen, deren Quelle Sienicht kennen.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Als erste Verteidigungslinie geh\u00f6rt Sie immer wachsam sein und eigene Rechte oder Dokumente \u00f6ffnen, deren Quelle Sie nicht kennen.<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Roel Schouwenberg:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die wirkste Methode ist, jeden PDF-Reader zu deinstallieren. <\/span><span style=\"vertical-align: inherit\">Wenn das nicht geht, wird Sie auf jeden Fall immer die aktuelle Version des Adobe Reader und von Microsoft Office verwendet. <\/span><span style=\"vertical-align: inherit\">Diese bieten so geh\u00f6rt Sandk\u00e4sten, die nur schwer zu hacken sind. <\/span><span style=\"vertical-align: inherit\">Und auch Windows selbst haben Sie immer in der aktuellsten Version genutzt, denn diese neuen und Schutz Schutz vor Exploits. <\/span><span style=\"vertical-align: inherit\">Oft wird auch abgelehnt, weniger popul\u00e4res Programm geh\u00f6rt der bekannte Leser zu geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">In Bezug auf die Wahrnehmung mit der Wahrnehmung der Schadschaft ist das, was ist, bei zielgerichteten Attacken ist es aber leider nicht sch\u00e4dlich.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ich habe keine Phishing-Seite gesehen, vielleicht habe ich es aber auch nur nicht gesehen. <\/span><span style=\"vertical-align: inherit\">Wie kann ich ohne installierte Antiviren-Software f\u00fcr oder nach dem Besuch einer Webseite, ob es sich um eine Phising-Seite handelt? <\/span><span style=\"vertical-align: inherit\">Und wie kann ich es unterscheiden, wenn eine Antiviren-Software installiert ist? <\/span><span style=\"vertical-align: inherit\">Wird mich diese warnen?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Michael Molsner:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Das Surfen im Internet ohne installierte Sicherheits-Software ist heute enorm erh\u00f6ht. <\/span><span style=\"vertical-align: inherit\">Und ich sage das nicht, weil ich etwas verkauft habe, weil weil wir eine Menge kompromittiert und infrecht, eigentlich legitimer Webseiten entdecken. <\/span><span style=\"vertical-align: inherit\">Zwischen legitimen Vertr\u00e4gen wird oft Schadcode verursacht, der dann angreifbare Computer infiziert. <\/span><span style=\"vertical-align: inherit\">Ohne optimalen Schutz werden die Besucher der Webseite sicher sicher infiziert \u2013 und zwar ohne \u00fcberhaupt etwas zuklicken.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ist eine Sicherheits-Software installiert, sehen Sie Phishing-E-Mails meist gar nicht, da aktuelle Produkte neben einer Antivirus-Beschr\u00e4nkung auch Modul zum Schutz vor anderen Gefahren und erhaltenen Besitzangeboten. <\/span><span style=\"vertical-align: inherit\">Etwa 99,5 Prozent der Phishing-Mails werden dann automatisch im Papierkorb landen.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wenn der Anwender versucht auf einen Phishing-Link klickt, zeigt unsere Produkte zum Beispiel einen Warnhinweis an, der auf die drohende Gefahr bekommen.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wo finde ich die gr\u00f6\u00dften Phishing-Links? <\/span><span style=\"vertical-align: inherit\">Kann man Webseiten von bekannten Firmen oder leitenden Blog-Seiten verlassen? <\/span><span style=\"vertical-align: inherit\">Sind Werbe-Links auf Blogs gefordert?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Michael Molsner:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die gr\u00f6\u00dften Phishing-Links kommen per E-Mail, aber sie werden auch per Direktnachricht oder \u00fcber Kommentarn in Forenzahlen.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ich z\u00f6gere, bei Online-Themen den Begriff \u201egeh\u00f6rt\u201c zu geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">Selbst Webseiten bekannte Firmen oder beliebte Blogs sind dem Risikoverluste, kompromittiert zu werden, wurde dazu geh\u00f6rt, dass sie Schadprogramme geh\u00f6ren. <\/span><span style=\"vertical-align: inherit\">Das ist schon oft genug getan und wird auch in Zukunft immer wieder getan.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ich sorge mich wegen dem Gr\u00fccht, dass Antiviren-Hersteller selbst Viren programmieren. <\/span><span style=\"vertical-align: inherit\">So tauchte zum Beispiel der ersten Android-Virus auf, als die erste Antiviren-L\u00f6sung auf den Markt kam.<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Vicente Diaz:<\/span><\/span><\/b><br>\n<span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Ich m\u00f6chte hier ein hypothetisches Verhalten geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">Wir haben jeden Tag etwa 200.000 Schadprogramme. <\/span><span style=\"vertical-align: inherit\">Wenn Kaspersky Lab selbst neue Viren programmieren w\u00fcrde, w\u00fcrde die Anwender unser Produkt nicht mehr nutzen. <\/span><span style=\"vertical-align: inherit\">Denn wenn die \u00d6ffentlichkeit wahrgenommen wird, dass Kaspersky Lab das macht, Rechte wir am pers\u00f6nlichen Tag die Firma schlie\u00dfen.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sie sehen auch, das Ger\u00fccht ist sinnlos. <\/span><span style=\"vertical-align: inherit\">Wir leben in einer Welt, in der es bereits genug Menschen gibt.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Warum mein Smartphone Schutz? <\/span><span style=\"vertical-align: inherit\">Ich habe in den letzten zwei Jahren kein Virus auf meinem Smartphone festgestellt. <\/span><span style=\"vertical-align: inherit\">Ich denke, ich brauche geh\u00f6rt nur ein Pr\u00fcfprogramm f\u00fcr Web-Links.<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wenn Sie noch keinen Virus auf dem Smartphone haben, haben das nicht, dass es keine Viren geh\u00f6rt gibt. <\/span><span style=\"vertical-align: inherit\">Viele hatten Sie nur Gl\u00fcck oder waren sehr zufrieden. <\/span><span style=\"vertical-align: inherit\">Es kann auch sein, dass Sie eine Infizierung einfach nicht haben, weil die Kriminellen tun alles geh\u00f6rt, ihre Schadprogramme gut zu geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">Manche Backdoors sitzen sehr lange in inf.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Es gibt aber auch noch einen anderen Grund Grund, den Sie bedenken haben: Ungesch\u00fctzte Ger\u00e4te m\u00f6gliche Sch\u00e4dlinge und andere Computer im gleichen Netzwerk. <\/span><span style=\"vertical-align: inherit\">Ihr Smartphone muss auch eine Attacke mit Anma\u00df oder Schadprogramme geh\u00f6ren, ohne dass Sie es geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">Dies muss ich sagen, dass Menschen, die keine Sicherheits-Sicherheits-Rechte, rechtm\u00e4\u00dfige Rechte sind, weil sie nicht wissen, was Teil von Cyberverbrechen ist, ohne es zu wissen.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">War Kaspersky-L\u00f6sungen besser als Norton oder McAfee?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">David Emm:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Das ist eine schwere Frage f\u00fcr die Rechte, f\u00fcr die, die gekauft werden, weil ich bin nat\u00fcrlich zwangs laufenig etwas v verloren. <\/span><span style=\"vertical-align: inherit\">Kaspersky Lab geh\u00f6rt ganz klar zu den Vorreitern bei der Entwicklung von Sicherheits-Software. <\/span><span style=\"vertical-align: inherit\">Das sehen Sie unter unter und an der Menge von Forschungsberichten, die wir auf <\/span><\/span><a href=\"http:\/\/www.securelist.com\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">www.securelist.com<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> sehen. <\/span><span style=\"vertical-align: inherit\">Sie sehen es aber auch an der Bandbreite der vielen Schutztechnologien, die das Unternehmen selbst entwickelt, und nicht einfach geschlossen hat. <\/span><span style=\"vertical-align: inherit\">Diese Auswirkungen werden in verschiedenen <\/span><\/span><a href=\"https:\/\/eugene.kaspersky.de\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Blog-Beitreibungen von unserem CEO Eugene Kaspersky<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Perspektiven festgestellt. <\/span><span style=\"vertical-align: inherit\">Aber unser wahres Zeigen l\u00e4sst sich auch durch die vielen eigenen Tests unter den von www.av-test.org, www.av-comparatives.org und www.anti-malware-test.com.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wird die Behandlung von Adware \u00fcbernommen werden? <\/span><span style=\"vertical-align: inherit\">Ich denke, man kann sie wieder entdecken oder eine Warnung einer \u201eAdware\u201c oder eines \u201ekontrollierten \u00dcberwachungstes-Programms\u201c \u00e4ndern. <\/span><span style=\"vertical-align: inherit\">Werden werden viele dieses Programms als legal geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">F\u00fcr die Anwender bringt das aber ein Problem, denn werden werden mit Adware noch weitere \u201eAuftr\u00e4ge\u201c mit -entwickeln.<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Vicente Diaz: <\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Programm wie Adware sind nicht immer selbst als sch\u00e4dlich geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">War ist es sogar schwer, wurde, war eine sch\u00e4dliche Aktion ist, und war nicht. <\/span><span style=\"vertical-align: inherit\">Nichtsdestotrotz ist klar, dass Adware tr\u00fcgerisch und f\u00fcr den Anwender oft irref\u00fchrend ist. <\/span><span style=\"vertical-align: inherit\">Blockiert werden aber sch\u00e4dliche Dinge, nicht nerv\u00f6s. <\/span><span style=\"vertical-align: inherit\">Wir wollen unsere Produkte nat\u00fcrlich sehen, so dass unsere Anwender so gesehen werden, wie nur m\u00f6glich sind. <\/span><span style=\"vertical-align: inherit\">Wenn wir sich darum k\u00fcmmern, dass eine Adware sch\u00e4dliche Aktionen ausgenommen, werden wir sie.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">War es Kaspersky Lab, um sichere Online-Rechte und richtige Online-Speicher zu geh\u00f6rt?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Christian Funk:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Online-Rechte erhalten \u2013 wie alles mit vertraulichen Informationen \u2013 nur von Berechtigungen Computern aushalten werden; <\/span><span style=\"vertical-align: inherit\">nicht in Internet-Caf\u00e9s oder mit Terminal-PCs. <\/span><span style=\"vertical-align: inherit\">Denn Sie wissen nie genau, welche Software im Hintergrund geh\u00f6rt, ob Sicherheit-Programm wurde und ob der Computer \u00fcberpr\u00fcft wurde oder bereits mit Schadfolgen infiziert ist. <\/span><span style=\"vertical-align: inherit\">Zudem sollte die Bank-Webseite bei der Anzeige nur \u00fcber Lesezeichen erhaltenufen werden oder Sie tippen die Adresse selbst in den Browser ein. <\/span><span style=\"vertical-align: inherit\">M\u00fcssen Sie auf keinen Fall auf Links einer Webseite oder in E-Mails, auch wenn diese welche von Ihrer Bank kommen. <\/span><span style=\"vertical-align: inherit\">Damit stellen Sie sicher, dass Sie nicht zum Opfer eines Phishing-Betrugs werden.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wie sie sicher sind, dass alle Sicherheits-Updates f\u00fcr das Management und alle auf das Computer-Programm Programm erhalten wurden, bevor Sie das Online-Banking \u00f6ffnen. <\/span><span style=\"vertical-align: inherit\">Denn einer der politischen Angriffsvektoren f\u00fcr Schadprogramme sind Sicherheitsl\u00fccken, die von Cyberkriminellen ausgenutzt werden. <\/span><span style=\"vertical-align: inherit\">Diese Sicherheitsl\u00fccken sind leichte Ziele f\u00fcr Schadprogramme.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Banken bieten verschiedene Methoden f\u00fcr sicheres Online-Banking an. <\/span><span style=\"vertical-align: inherit\">Fragen Sie auch Ihre Bank nach ihren Sicherheitstipps. <\/span><span style=\"vertical-align: inherit\">Neben einer anderen Antiviren-Software auf dem Computer sind diese Tipps f\u00fcr die Sicherheit wichtig und helfen Sie, Ihr Geld dort zu behalten, wo es hingeh\u00f6rt: auf Ihre Bankkonto.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Warum bieten Sie keine Sandbox mehr an?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">David Emm:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wir bieten nach wie vor einer Sandbox, haben aber vor einer eigenen Zeit den Namen der Technologie gesehen: Statt \u201eSicherer Browser\u201c hei\u00dft das Modul nun \u201eSicherer Zahlungsverkehr\u201c. <\/span><span style=\"vertical-align: inherit\">Der neue Name passt besser zu der Kunst und Weise, wie unsere Kunden die Technologie finden: um Online-Rechte zu sch\u00fctzen. <\/span><span style=\"vertical-align: inherit\">Dies haben wir die Dieung des Moduls gemacht gemacht. <\/span><span style=\"vertical-align: inherit\">Statt die Technologie jedes Mal manuell starten zu m\u00fcssen, erkennen wir nun die meisten Finanz-Webseiten und starten das Modul \u201eSicherer Zahlungsverkehr\u201c sicher, wenn es gebraucht wird (und nat\u00fcrlich k\u00f6nnen Sie auch wertvolle Webseiten werden, wenn Sie diese auch im gleichen Modus Bedenken). <\/span><span style=\"vertical-align: inherit\">Dazu geh\u00f6rt, dass wir auch in unserer Scan-Engine eine Sandbox haben, um zu verwalten, ob ein Programm gut oder b\u00f6se ist.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Gibt es eine M\u00f6glichkeit, Plug-Ins, Apps und Erweiterungen f\u00fcr Kaspersky Internet Security zu \u00e4ndern, damit die Anwender das Surfen im Internet einfach sch\u00fctzen und die Web-Kommunikation verstehen\u00fcsseln k\u00f6nnen!?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">David Emm:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wir bieten eine Reihe von Erweiterungen f\u00fcr Internet Explorer, Chrome und Firefox an:<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u2022 Anti-Banner pr\u00fcft die Anweisungen, von denen Banner wird<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u2022 Die Inhaltsfilter-Berechtigungs-Berechtigungs-URLs<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u2022 Der URL-Berater pr\u00fcft die Sicherheit von URLs und zeigt zum Beispiel bei Suchergebnisse den Status der Seiten mit einer \u201eAmpel\u201c an<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u2022 Das Modul f\u00fcr den Sicheren Zahlungsverkehr besteht Online-Rechte<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u2022 Die virtuellen Rechte verhindert, dass Passw\u00f6rter von der Keyloggern-Erkl\u00e4rung erhalten werden<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wenn ein Schadprogramm von einer Antiviren-Software \u00fcber eine Signatur erhalten werden kann, warum ein Virenautor dann so eine \u201eSignatur\u201c? <\/span><span style=\"vertical-align: inherit\">Und was wird von Schad unterscheidet manipuliert?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Roel Schouwenberg:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Eine Unterschrift, die ein Schadprogramm, eine Familie von Schad, oder eine Kunst, die auf eine Weise Weise.Solche Signaturen gibt, gibt es in der richtigen Form. <\/span><span style=\"vertical-align: inherit\">Die Entdeckung ist m\u00f6glich, die Programmcodes zu \u00e4ndern. <\/span><span style=\"vertical-align: inherit\">Die Signatur kann aber auch so erledigt werden, dass sie ein Verhalten auf dem Computer erkennt. <\/span><span style=\"vertical-align: inherit\">Die gr\u00f6\u00dften wichtigen Signaturen sind intelligent. <\/span><span style=\"vertical-align: inherit\">Wir erkennen zu erkennen, dass sie zu einer intelligenten Unterschrift geh\u00f6ren.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wir m\u00fcssen einfach, auf welche Art eine Datei geh\u00f6rt werden soll. <\/span><span style=\"vertical-align: inherit\">Wenn ein Schadprogramm bestimmte Dinge tut, um die Analyse zu erschweren, ist eine Signatur auf Basis dieses Codes oder des Verhaltens einer guten F\u00e4higkeit, so ein Schadprogramm wird zu entdecken. <\/span><span style=\"vertical-align: inherit\">Das bedeutet, dass sich der Virenautor einen neuen Trick ausdenken muss, um die Entdeckung zu entfernen. <\/span><span style=\"vertical-align: inherit\">Das ist ein endloses Katz-und-Maus-Spiel.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wir haben auch Deny-Listen als auch Allow-Listen. <\/span><span style=\"vertical-align: inherit\">Da wir eine gro\u00dfe und laufende richtige Allow-Liste besitzen, k\u00f6nnen wir den Scan-Prozess erhalten, die Fehlalarme f\u00fchren und uns nicht auf die Wahrnehmung beziehen, die wir noch nicht kennen.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wie kann ich mich besser vor DDoS-Attacken sch\u00fctzen?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Roel Schouwenberg:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Das DDoS-Problem ist kompliziert und es gibt leider keine einfache L\u00f6sung. <\/span><span style=\"vertical-align: inherit\">DDoS-Attacken befindet sich stark in ihrer Kunst und ihren Rechten. <\/span><span style=\"vertical-align: inherit\">Wenn Sie eine M\u00f6glichkeit haben, Ihren Dienst mit Netzwerk-Verkehr zu steuernuten, m\u00fcssen Sie meistens mit einem Anbieter arbeiten oder direkt zu einem Anbieter verwalten, der Erfahrung bei der Abwehr von DDoS-Attacken hat. <\/span><span style=\"vertical-align: inherit\">Generell hilft IDS \/ IPS bei der Wahrnehmung der Rechte und Arbeit der Schwerstarbeit.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sind offene H\u00e4fen eine Sicherheitsl\u00fccke?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Roel Schouwenberg:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Programm sind f\u00fcr das Management von Ports zust\u00e4ndig. <\/span><span style=\"vertical-align: inherit\">Die Frage ist ist, ob Sie den Zugriff haben k\u00f6nnen, wenn sie Ports \u00f6ffnen. <\/span><span style=\"vertical-align: inherit\">Wenn ein Port von einem Schadprogramm ben\u00f6tigt wird, ist das eine Sicherheitsl\u00fccke, denn die \u00f6ffentlichen Ports werden generell als Hintert\u00fcr ins System verwaltet. <\/span><span style=\"vertical-align: inherit\">Wenn ein legitimes Programm ein Port geh\u00f6rt, ist die Frage, sein Art das Programm ist und ob es (bezieht) einen Port geh\u00f6rt, der offen in das Internet f\u00fchrt. <\/span><span style=\"vertical-align: inherit\">Meist fordert die Antwort auf diese Frage \u201enein\u201c. <\/span><span style=\"vertical-align: inherit\">Einige ist es wichtig, eine Firewall zu nutzen, wie sie heute in den gr\u00f6\u00dften Sicherheits-Verantwortungswerten ist.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Schusst Ihre Android-L\u00f6sung vor dem Schadprogramm Obad?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ja, das tut sie! <\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-mobile-security\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky Mobile Security<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> wird unter anderem auch vor Obad, einem recht weitreichenen Schadprogramm.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Planen Sie, einen bestimmten Browser als Teil von <\/span><\/span><\/b><a href=\"https:\/\/www.kaspersky.com\/de\/internet_security\" target=\"_blank\" rel=\"noopener nofollow\"><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky Internet Security<\/span><\/span><\/b><\/a><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> zu sehen?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Nein, wir haben keine eigenen Einstellungen. <\/span><span style=\"vertical-align: inherit\">Unsere Expertise liegt im Bereich der Sicherheit sowie Sicherheit-Software und wir unterscheiden nicht andere Software entwickelt. <\/span><span style=\"vertical-align: inherit\">Aber wir haben uns entschieden, Browser mit einer starkenigen Sicherheit zu sein, die unter dem im im Modul f\u00fcr den Sicheren Zahlungsverkehr zu finden ist.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Entwickeln Sie ein Antiviren-Programm f\u00fcr das Internet, das auf einen Webserver l\u00e4uft und meine Seite vor Angriffen f\u00fchlen?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ich w\u00fcsste nicht, dass es sich bei Kaspersky Lab gibt. <\/span><span style=\"vertical-align: inherit\">Alle, die ich zu, dass die Rechte geh\u00f6rt, ein gro\u00dfes Problem darstellen, da die gr\u00f6\u00dften Entwickler \u2013 vor allem bei Low-Budget-Herausforderungen \u2013 nicht die Sicherheit denken. <\/span><span style=\"vertical-align: inherit\">Ich kann aber ein paar einfache Tipps geben, mit denen Sie die Sicherheit Ihrer Webseite geben k\u00f6nnen.Nutzen Sie lange und komplizierte Passw\u00f6rter f\u00fcr Ihre FTP-Zugang, die Admin-Konsole und andere Server-Einstellungen. <\/span><span style=\"vertical-align: inherit\">Aktualisieren Sie die Server-Software (inklusive Skripten, wie zum Beispiel CMS). <\/span><span style=\"vertical-align: inherit\">Das ist ganz einfach. <\/span><span style=\"vertical-align: inherit\">Nat\u00fcrlich sind diese dann die f\u00fcr Cyberkriminelle, um sie zu hacken und um Schadprogramme zu geh\u00f6ren. <\/span><span style=\"vertical-align: inherit\">Wir haben das Problem auf Seite der Anwender,<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wie geht man am besten mit Ransomware um?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Christian Funk:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wenn Ihr Computer infiziert ist, sollten Sie sich eine erweiterte und aktuelle Antiviren-L\u00f6sung holen, und das Betriebssystem, Ihren Browser sowie alle installierten Programmverbesserungen. <\/span><span style=\"vertical-align: inherit\">Falls die Ransomware Ihr Nutzerkonto geh\u00f6rt und Sie sich nicht mehr mit dem Computer arbeiten k\u00f6nnen, beladen Sie am besten auf einen anderen Computer unsere kostenlose Notfall-CD verlieren, mit der Sie die Festplatte von sich \u00fcber das CD-Laufwerk und ein kleines Linux-System auf der CD scannen und s\u00e4ubern k\u00f6nnen. <\/span><span style=\"vertical-align: inherit\">Sie haben zu dem ein Notfall-Tool, mit dem Sie das System, das neue Stellen erm\u00f6glicht.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wir haben auch eine neue Anti-Blocker-Technologie in der richtigen Version von Kaspersky Internet Security. <\/span><span style=\"vertical-align: inherit\">Sie m\u00fcssen eine bestimmte Tastenkombination h\u00f6ren, um einen geraden im laufenden Prozess zu \u00e4ndern.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ist Windows 8 sicher? <\/span><span style=\"vertical-align: inherit\">Erwarten Sie Fortschritte bei der Sicherheit durch das kommende Windows 8.1?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sergey Novikov:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Windows 8 ist in Bezug auf die Sicherheit sehr gut behandelt worden. <\/span><span style=\"vertical-align: inherit\">Wir haben es ausgiebig getestet und k\u00f6nnen sagen, dass es mit Windows 7 viel besser ist. <\/span><span style=\"vertical-align: inherit\">Leider ist es sich darum, dass ein Hacker bereits ein Produkt gefunden hat, Windows 8 zu kompromittieren. <\/span><span style=\"vertical-align: inherit\">Bedenken haben es nach wie vor Sicherheits-Software. <\/span><span style=\"vertical-align: inherit\">Zur Version 8.1 kann ich leider noch nichts sagen, da sie sich noch im Beta-Stadium befindet.<\/span><\/span><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Mich erschreckte, im Fernsehen russischer Hacker zu sehen, die einen PC in 30 Minuten knacken. <\/span><span style=\"vertical-align: inherit\">Auf meinem PC ist Kaspersky-Software installiert \u2013 bin ich damit geh\u00f6rt? <\/span><span style=\"vertical-align: inherit\">Wenn ich mich darum k\u00fcmmere sein muss, auf was wurde ich dann geh\u00f6rt?<\/span><\/span><\/b><\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Michael Molsner:<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sie sind nie davon besessen, dass Sie sicher sind, und leider gibt es keinen hundertprozentigen Schutz. <\/span><span style=\"vertical-align: inherit\">Mit einer installierten Kaspersky-L\u00f6sung ist Ihr Computer aber <\/span><\/span><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">viel<\/span><\/span><\/b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> funktioniert als ohne.<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist immer sch\u00f6n, wenn Fragen von echten Experten werden. Und wir haben die Besten der Besten versammelt: Mitglieder des Globalen Forschungs- und Analyseteams (GReAT) von Kaspersky Lab, der Forschungsabteilung<\/p>\n","protected":false},"author":40,"featured_media":1489,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[316,226,611,209,382],"class_list":{"0":"post-1487","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-cyberkrieg","9":"tag-interview","10":"tag-kaspersky-experten","11":"tag-schadprogramme","12":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/frag-die-experten-das-grose-interview\/1487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkrieg\/","name":"Cyberkrieg"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1487"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1487\/revisions"}],"predecessor-version":[{"id":26609,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1487\/revisions\/26609"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1489"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}