Sicherheitswoche 32: Android Stagefright, neue Auto-Hacks, Do Not Track 2.0
Die drei wichtigsten Security-Nachrichten mit Kommentaren: Android-Sicherheitslücke Stagefright, neue Auto-Hacks und die Privatsphäre-Initiative Do Not Track 2.0.
1235 Beiträge
Die drei wichtigsten Security-Nachrichten mit Kommentaren: Android-Sicherheitslücke Stagefright, neue Auto-Hacks und die Privatsphäre-Initiative Do Not Track 2.0.
Wenn es um Passwörter geht, kann die Durchschaubarkeit von Menschen gar nicht überbewertet werden. Aber was ist mit Entsperrmustern bei Handys – sind wir dabei auch zu durchschauen?
Immer mehr Forscher versuchen, Sicherheitslücken in den Entertainmentsystemen vernetzter Autos zu finden und diese zu hacken. Ein neuer Fall zeigt, dass Tesla die Sicherheit am Steuer sehr ernst nimmt.
Der Sicherheitsforscher Chris Rock hat entdeckt, wie leicht es ist, einen Menschen zu „töten“. Dazu braucht man nur einen Computer mit Internetzugang, etwas Hintergrundwissen und gesunden Menschenverstand.
Kaspersky Lab warnt deutsche Nutzer vor dem Schädling Teslacrypt – einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015
Kürzlich haben wir über den gehackten Jeep Cherokee berichtet. Auf der Black-Hat-Konferenz erklärten die Forscher Charlie Miller und Chris Valasek nun genau, wie der Hack funktionierte.
Die Zahl der angreifbaren Google-Geräte wächst immer weiter, seit die bisher schlimmsten Android-Sicherheitslücken entdeckt wurden. Es gibt bereits Patches, doch leider erreichen diese viele Anwender nicht.
Sicherheits-Experten sprechen oft von Exploits als größter Gefahr – doch viele Anwender wissen nicht, was Exploits eigentlich sind und warum diese so gefährlich sind.
Kontaktlose Geldkarten wie Visa payWave, MasterCard PayPass und American Express ExpressPay sind sehr praktisch. Aber sind sie auch wirklich sicher?
Papier ist geduldig, virtuelles Papier verwundbar. Mit „Concept“ taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus.
Ein Jeep Cherokee kann bei voller Fahrt mit 110 km/h auf einer abgelegenen Straße gehackt werden.
In den nächsten 10 bis 20 Jahren werden Drohnen auf die ein oder andere Art zu einem festen Bestandteil unseres Lebens werden, aber dennoch nach wie vor anfällig für Sicherheitslücken und Bedrohungen sein.
Der Kaspersky-Experte Andrey Pozhogin beantwortet drängende Fragen zu den immer häufiger werdenden Ransomware-Angriffen und gibt Tipps, wie sich Anwender und Firmen schützen können.
Die Erpresserfamilie TeslaCrypt ist bekannt dafür, Dateien von Spielen anzugreifen, aber auch normale Dokumente, Fotos usw. Die neue Version des Schädlings ist nun sogar noch gefährlicher.
Und dann kam Michelangelo: 1992 löste dieser Virus eine noch nie vorher da gewesene Medienhysterie aus. Man könnte sagen mit Michelangelo waren Viren im Medienzeitalter angekommen. Benannt wurde der Virus
Ob Mac, Android oder PC, vor Adware bleibt kein Internetnutzer verschont. Allein in Deutschland identifizierte Kaspersky Lab zwischen April und Juni über 100 Millionen Adware-Alarme. Doch wann gilt eine Adware
In der Vergangenheit hatten nur staatliche Behörden Technologien, mit denen man durch Wände sehen kann. Doch mit der technischen Weiterentwicklung und dem folgenden Preisverfall hat sich das mittlerweile geändert.
Die Viren schlagen zurück: 1992 setzt sich zumindest in einigen Bereichen der Industrie das Wissen um die Notwendigkeit von Antivirus-Programmen durch. Prompt reagieren die Autoren der lästigen Biester – Peach
Cascade läutet 1988 die zweite Virengeneration ein. Zum ersten Mal ist ein Virus speicherresident, bleibt also nach dem ersten Start im Arbeitsspeicher des Computers aktiv und infiziert automatisch neue „Com“-Dateien.
MRG Effitas hat Kaspersky Lab für die Entwicklung einer zuverlässigen Sicherheitstechnologie für das Online-Banking ausgezeichnet.
Der Kaspersky-Experte Vitaly Kamluk beantwortet die Fragen unserer Leser zu DDoS-Attacken und dem Schutz vor Botnetzen.