
Frag den Experten: Vitaly Kamluk beantwortet Fragen zu DDoS und Botnetzen
Der Kaspersky-Experte Vitaly Kamluk beantwortet die Fragen unserer Leser zu DDoS-Attacken und dem Schutz vor Botnetzen.
3247 Beiträge
Der Kaspersky-Experte Vitaly Kamluk beantwortet die Fragen unserer Leser zu DDoS-Attacken und dem Schutz vor Botnetzen.
Schwarzer Peter für Virenautoren: 1988 zieht der Vienna-Virus um die Welt und infiziert Dateien mit der Endung „com“. Mittlerweile ist ein Computervirus für Medien und Unternehmen interessant, in den Zeitungen
Vitaly Kamluk beantwortet die Fragen der Leser – von seiner Arbeit mit Interpol bis zu digitalen Ermittlungen.
1. Teilnahme a) Teilnahmeberechtigt sind Personen mit Wohnsitz in Deutschland. Minderjährige bedürfen zu ihrer Teilnahme, sofern diese nicht ausdrücklich ausgeschlossen ist, der Zustimmung ihrer/ihres Erziehungsberechtigten. Von der Teilnahme ausgeschlossen sind
1986 programmieren zwei Brüder in Pakistan den „Brain“-Virus (auch Pakistani flu), den ersten Virus für IBM-PCs. Er ist harmlos, verändert nur den Namen der befallenen Diskette in „Brain“ und pflanzt
Facebook zieht viele Cyberkriminelle an. Nun haben sich Kaspersky Lab und Facebook zusammengetan, um die Anwender vor den Hackern zu schützen.
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
Immer wieder höre ich die Frage „Wenn Du einmal beschlossen hast, ein Cyborg zu werden, wie ändert sich dann dein Leben?” Heute möchte ich 10 Antworten auf diese und ähnliche Fragen geben.
Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre für das Betriebssystem Tenex
1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus für die damals extrem populären Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragwürdige Ehre, der
Etwas ging schief: LastPass, der Web-Service zur sicheren Passwortspeicherung, bittet seine Nutzer, sofort ihr Passwort zu ändern.
Geräte mit besonders wichtigen Funktionen oder geheimen Informationen sind normalerweise nicht mit dem Internet verbunden. Doch das Offline-Bleiben ist nicht mehr der ultimative Schutz.
Cyberkriminelle verwenden Spam als wichtigstes Instrument zur Verbreitung von Schadprogrammen. Davor sollte man sich schützen.
Am 2. November 1988 erlebt das damals als Internet bekannte Computernetz seine erste Epidemie. Robert Tappan Morris, der Sohn von Robert Morris Senior, startet auf einem Vax Computer von Digital
Der Telegraph war die erste Technologie, die direkte Langstreckenkommunikation möglich machte. Damals wurden bereits viele Dinge entwickelt, die später IT-Infrastrukturen prägen sollten.
Was haben der Milliardär und Erfinder Elon Musk, der Google-Service Now On Tap und der Film „Ex Machina” gemeinsam? Ganz klar: Sie alle haben mit Künstlicher Intelligenz zu tun.
Ich habe eine gute und eine schlechte Nachricht. Die schlechte Nachricht Die schlechte Nachricht ist, dass wir eine fortschrittliche Attacke (APT – Advanced Persistent Threat) auf unser eigenes internes Netzwerk
Viren, Würmer, Trojanische Pferde, Rootkits – das Internet hat nicht nur für schnelle E-Mails und Videoclips à la Youtube gesorgt. Auch die Bedrohungen sind vielfältiger und vor allem gefährlicher geworden.
Zehn Tage nach der recht bemerkenswerten Google-I/O-Veranstaltung, hielt Apple seine eigene Entwicklerkonferenz. Wir schauen uns an, welche neuen Sicherheitsfunktionen das Unternehmen bietet.
Hatten Sie ein nettes Gespräch, als Sie das letzte Mal Ihre Freunde getroffen haben? Oder haben sie alle Ihr Essen für Instagram fotografiert und sich gegenseitig Kommentare bei Facebook geschickt?
Chiffren, Codes und Passwörter kommen oft in Mystery-, Spionage- und Abenteuer-Romanen und -Filmen vor, doch Ausführungen darüber, wie ein bestimmter Code geknackt wird, sind dabei selten. Also haben wir die interessantesten dieser raren Gelegenheiten zusammengefasst.
Notifications