Bedrohungen

1232 Beiträge

Windows XP

Windows XP: Gibt es ein Leben nach dem Ende des Supports?

Im Dezember 2012 sollte das Ende der Welt kommen, im Jahr 2013 kam das Ende von Futurama mit großen Schritten auf uns zu. Und das neue Jahr wird das Ende des Supports für das langlebige und – nach Meinung einiger – erfolgreichste Microsoft-Betriebssystem Windows XP bringen. Diese „Katastrophe“, wie sie von Windows-Repräsentanten bezeichnet wird, ist für den 8. April geplant.

Alles, was Sie immer schon über Bitcoins wissen wollten (und nie zu fragen wagten)

Bitcoin ist eine so genannte Cryptowährung, die in den letzten Monaten immer populärer wurde, vor allem durch den enormen Wertanstieg, der die Medien und die Öffentlichkeit fasziniert. Und auch wenn der Wert einer einzigen Bitcoin wieder etwas gefallen ist, ist die Währung immer noch verführerisch für viele Anwender und Cyberkriminelle. Schadprogramme und Kriminalität folgen generell dem Weg des Geldes und Cryptowährungen sind aktuell das heißeste Thema in der Cyberstadt.

Content-Analyst

Ein Tag im Leben eines Content-Analysten

Es gibt bei Kaspersky Lab eine Arbeitsstelle, die offiziell als „Content-Analyst“ bezeichnet wird. Einfach gesagt, ist seine Aufgabe, die Inhaltsfilterdatenbank zu pflegen, die in unseren Produkten zum Einsatz kommt. Die Filter sind sowohl in den Lösungen für Heimanwender, als auch in den Unternehmensprodukten zu finden. Eines der Programm-Module, das für die Inhaltsfilterung zuständig ist, ist die Kindersicherung in den Heimanwenderprodukten, ein anderes ist die Web-Kontrolle bei den Unternehmenslösungen.

Internet für Senioren

Ältere Menschen schauen in Skype-Werbungen immer so fröhlich aus: Sie stehen dauernd und jederzeit mit ihren Enkelkindern in Verbindung! Ich wünschte, mein eigener Opa wäre so fröhlich und würde mich nicht so vermissen, so dass ich ihn nicht jedes Wochenende besuchen müsste… Doch leider verläuft unser Skype-Training nicht so reibungslos wie erwartet.

Social Engineering

Social Engineering: Das Hacken des menschlichen Betriebssystems

Social Engineering, manchmal auch die Wissenschaft und Kunst des Menschen-Hackings genannt, ist durch die wachsende Zahl von E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation in letzter Zeit immer beliebter geworden. Im Bereich der IT-Sicherheit wird dieser Begriff meist genutzt, um eine Vielzahl von Techniken zu beschreiben, die von Kriminellen genutzt werden, um ihre Opfer zu manipulieren und dadurch vertrauliche Informationen zu erhalten oder die Opfer dazu zu bringen, Dinge zu tun, die ihren Computer kompromittieren könnten.

Ist WLAN im Flugzeug sicher?

Die Europäische Agentur für Flugsicherheit und die U.S. Federal Aviation Administration haben schon vor längerer Zeit die Nutzung von Computern und mobilen Geräten während des Flugs – zwischen Start und Landung – gestattet. Wobei die Fluggäste nach wie vor während dem Start und der Landung kein WLAN nutzen, keine SMS-Nachrichten senden und empfangen, keine Anrufe tätigen und keine E-Mails empfangen und senden dürfen.

Der Smart-TV, der Sie beobachtet!

Ein Entwickler aus der englischen Stadt Hull, der unter dem Pseudonym DoctorBeet agiert, hat Anfang November bemerkt, dass sein Smart-TV von LG einige Informationen über ihn sammelt. Seine Entdeckung lief ungefähr so ab: DoctorBeet bemerkte, dass sein Fernseher passende Werbung anzeigte, also ging er dem nach.

Der Status mobiler Zahlungen und das Aufkommen von inhaltsgetriebenem e-Commerce

Für mobile Zahlung ist momentan eine interessante Zeit. Vor Jahren dachte man noch, dass zumindest Teile der Welt heute auf dem Weg zu NFC-Zahlungen sind, oder diese sogar schon komplett nutzen. NFC-Zahlungen nennt man die Vorgehensweise, wenn Kunden so genannte „Near Field Communication“ nutzen, um den Kaffee zu bezahlen, indem ein kleiner Chip in ihrem Smartphone Geld direkt von ihrem Bankkonto abbucht.

bitcoinsafe

Bitcoin-Sicherheitsregeln

Wenn Sie noch nie online mit Bitcoins bezahlt haben, ist es dennoch gut möglich, dass Sie das früher oder später tun werden. Die digitale Währung, die im Jahr 2008 erfunden wurde, wird mittlerweile auch von normalen Anwendern oft für Online-Zahlungen und -Überweisungen verwendet, und sie wird immer beliebter.

APT

Das müssen Sie über Advanced Persistent Threats wissen

Heutzutage wird viel über Schadprogramme geredet, die unsere täglichen Aktivitäten angreifen. Manche sind gefährlicher als andere – egal, ob sie auf private Anwender oder Firmen abzielen. Gerade Organisationen sind bedroht, da geistiges Eigentum ein Schlüsselelement für Firmen ist. So genannte Advanced Persistent Threats (APTs) gehören heute zu den gefährlichsten im IT-Bereich.

Foursquare

Du hast einen neuen Ausweis? Bitte nicht teilen.

Wenn es um die Gefahr des übermäßigen Teilens von Informationen in Sozialen Netzwerken geht, denken die meisten sofort an Twitter und Facebook. Und auch wenn wir schon über die Gefahren durch das Veröffentlichen des aktuellen Aufenthaltsorts über Foursquare geschrieben haben, wurde die populäre Eincheck-Plattform doch zum Vehikel für andere Arten von Bedrohungen.

Android 4.4

Verbessert Android 4.4 Ihren Schutz?

Die neue Betriebssystemversion Android 4.4 bietet wie immer einen leckeren Codenamen (KitKat), einige Design-Verbesserungen, umgebaute Kontakt- und Hangouts-Apps, sowie natürlich mehrere sicherheitsrelevante Änderungen. Daher die Frage: Wie viel sicherer ist Android 4.4?

CryptoLocker

CryptoLocker bringt Ärger

Ransomware ist zwar nicht die schlimmste Schadsoftware im Internet, doch eine neue Variante mit dem Namen CryptoLocker gibt Anlass zur Sorge, denn Sie macht genau das, was die meisten Erpressungs-Schädlinge nur vorgeben zu tun: Sie verschlüsselt die Inhalte Ihres Computers mit starker Verschlüsselung.

BitCoin

Was hat es mit der Aufregung um Bitcoin auf sich?

Bitcoins sind eine digitale Währung, eine so genannte Cryptocurrency. Sie ist dezentralisiert und wird über Peer-to-Peer gesteuert. Das hießt, dass die Menschen, die sie nutzen, sie auch kontrollieren. Es gibt keine zentrale Stelle, die die Währung kontrolliert. Es gibt keine internationalen Transaktionsgebühren. Es gibt – im Grunde (auch wenn dies manche kritisieren) keine Regeln zur Regulierung der Währung.

Fünf Zeichen für Erpressung in „kostenlosen“ Spielen

Halten Sie sich fest – denn nun kommt die schockierendste und ungeahnteste Enthüllung bezüglich Spielen, die ich in diesem Jahr gemacht habe:Kostenlose Spiele bringen mehr Umsatz als Spielekonsolen und kostenpflichtige Spiele zusammen! Wenn Sie denken, dieser Umsatz würde zum Beispiel über Werbebanner gemacht, werden Sie Ihre Meinung jetzt ändern. Einfach gesagt, wird nämlich meist während dem Spielen bezahlt, statt vor dem Download.