Das ABC der Cybersicherheit – E wie Exploit

von Das Bitdefender Team, veröffentlicht am 02.09.2016

Wie oft haben Sie Sicherheitswarnungen von Adobe oder Microsoft schon ignoriert, weil Sie schlicht und einfach keine Zeit oder Geduld für ein Softwareupdate hatten? Jedes Mal, wenn Sie die Aktualisierung aufschieben und davon ausgehen, dass Ihr System für einen potenziellen Angreifer nicht wichtig genug ist, setzen Sie sich einer Fülle von Bedrohungen mit Malware aus, von denen die eine raffinierter als die andere. Weiterlesen

Das ABC der Cybersicherheit – W wie Wurm

von Das Bitdefender Team, veröffentlicht am 29.08.2016

In einer kalten Novembernacht, wie sie für den Norden Rumäniens typisch ist, sitzen in dem Büro, das normalerweise von Malware- und Reverse Engineering-Experten nur so wimmelt, nur wenige Mitarbeiter der Nachtschicht, die anstehende Support-Anfragen beantworten und die Infrastruktur überwachen. Weiterlesen

Das ABC der Cybersicherheit – S wie Spyware

von Das Bitdefender Team, veröffentlicht am 25.08.2016

Was würden Sie sagen, wenn ein Hacker jeden Abend durch die Webcam Ihres Notebooks in Ihr Schlafzimmer spähen und Sie beobachten würde? Oder wenn ein heimlicher Mithörer bei einer vertraulichen geschäftlichen Besprechung über Ihr Mikrofon alles mitbekäme, was gesprochen wird? Mit einer Spyware genannten Schadsoftware kann so etwas inzwischen leicht zur Realität werden. Weiterlesen

Das ABC der Cybersicherheit – R wie Rootkit

von Das Bitdefender Team, veröffentlicht am 25.08.2016

Rootkits gehören zu den raffiniertesten Malware-Spezies, die derzeit die IT-Systeme dieser Welt bedrohen. Jahrelang war es für die Sicherheitslösungen vor allem deshalb äußerst schwierig, Rootkits zu identifizieren und zu entfernen, weil diese auf einer so niedrigen Ebene in das Betriebssystem eingreifen, dass sie sowohl für Anti-Malware-Lösungen als auch für das Betriebssystem selbst kaum erkennbar sind. Weiterlesen

Das ABC der Cybersicherheit – D wie Denial-of-Service-Angriff (DoS)

von Das Bitdefender Team, veröffentlicht am 12.08.2016

Das Händeschütteln gilt in unserem Kulturkreis seit Urzeiten als freundliche Geste. Jeden Tag geben wir so vielen Personen die Hand, dass wir gar nicht mehr wissen, wie viele Leute wir auf diese Weise begrüßt haben. Was würde aber passieren, wenn die Menschen, denen wir die Hand schütteln, diese nicht wieder loslassen? Wir hätten bald keine Hand mehr frei. Weiterlesen

Das ABC der Cybersicherheit – T wie Trojaner

von Das Bitdefender Team, veröffentlicht am 12.08.2016

Angenommen, Sie kannten vor einigen Jahren eine gewisse Birgit. Wenn Sie jetzt eine E-Mail von dieser Birgit bekommen, obwohl Sie seit Jahren nichts mehr von ihr gehört haben, sollten Sie misstrauisch sein und den Anhang der E-Mail auf gar keinen Fall öffnen. Hinter dem Namen kann sich ein Hacker verbergen, der nur darauf wartet, über einen Trojaner in ihr System einzudringen. Weiterlesen

Sechs Disziplinen, in denen Hacker bei Olympia in Rio nach Gold streben

von Alexandra Gheorghe, veröffentlicht am 12.08.2016

Die Olympischen Spiele in Rio sind das Sportereignis des Jahres 2016 und ziehen eine riesige Anzahl von Menschen an – Hacker machen da keine Ausnahme. Allerdings interessieren sie sich nicht für sportliche Höchstleistungen, sondern haben die Millionen Anwender im Visier, die bei den Spielen digital unterwegs sind. Dabei nutzen sie klassische, aber höchst effektive Betrugsmaschen, um an ihr Geld zu kommen und ihnen die gute Laune zu verderben. Weiterlesen

Wir sind in der Unterzahl, aber trotzdem stark – so die KI-Expertin von Bitdefender

von Alexandra Gheorghe, veröffentlicht am 12.08.2016

Beim Thema künstliche Intelligenz haben die meisten von uns eine futuristische Science-Fiction-Welt vor Augen, in der Roboter die Kontrolle über die Menschheit übernommen haben. Aber die künstliche Intelligenz (KI) hat bereits Einzug in unser Leben gehalten und steigert die Effektivität von alltäglichen Technologien wie E-Commerce, Überwachungssystemen und vielen anderen. Weiterlesen

Das ABC der Cybersicherheit: M wie Man-in-the-Middle-Angriff (MITM-Angriff)

von Das Bitdefender Team, veröffentlicht am 09.08.2016

Wenn Sie eine Internetseite aufrufen, werden die angeforderten Informationen vom Server über eine gigantische Datenautobahn aus Kabeln, Routern und Switches, die zusammen das World Wide Web bilden, an Ihren Computer übertragen. Wie Straßenräuber in früheren Zeiten wissen auch heutige Angreifer, dass die Schwachstellen sich an den Kreuzungspunkten befinden. An diesen Stellen können Ihre Daten abgefangen, gelesen oder sogar verändert werden. Weiterlesen

Das ABC der Cybersicherheit: P wie Phishing

von Das Bitdefender Team, veröffentlicht am 02.08.2016

Ihre Online-Konten sind ein wichtiger Bestandteil Ihrer digitalen Identität. Darin sind Ihre Unterhaltungen, Finanzdaten und Suchverläufe gespeichert und außerdem die netten Katzenbilder, für die Sie ein Lesezeichen gesetzt haben, um sie später in Ruhe anzuschauen. All dies ist Ihnen lieb und teuer, interessiert aber auch die bösen Buben, die versuchen, Ihnen diese Daten abzuluchsen. Weiterlesen

Next >>