Beliebte Themen sind auch bei Hackern beliebt

Im Internet können hinter jedem Klick Sicherheitsbedrohungen lauern. Daher achten viele Menschen bereits bewusst auf ihre Online-Sicherheit. So weit, so gut. Es gibt allerdings Anlässe, bei denen man sich die potenziellen Probleme noch bewusster machen muss.

popular-topics
So sind zum Beispiel Ereignisse und Themen, die viele Menschen interessieren, besonders gefährlich. Die meisten Hacker versuchen mit ihren Aktionen…
Weiterlesen

Wie funktioniert Mobile Security für iOS und wozu brauche ich sie?

Einige Kunden sind an uns herangetreten, um zu fragen, ob sie denn wirklich zusätzliche Sicherheit für ihre iOS-Geräte benötigen. Wir verstehen diese Frage so: Wenn Apple doch erfolgreich Malware von der iOS-Umgebung fernhält, ist der zusätzliche Schutz durch Mobile Security für iOS dann überhaupt notwendig?

ios-mobile-security
Fangen wir ganz von vorne an. Apples iOS-Rahmenwerk basiert auf der Idee des „Sandboxing‟. Jede Anwendung/Applikation (App) ist dabei sozusagen…
Weiterlesen

Ärger mit Trojanern

Trojaner gehören zur Familie der Malware-Programme. Sie sind als seriöse Software getarnt, enthalten aber schädliche Anwendungen wie zum Beispiel Ransomware, Password Stealer oder Backdoor Installer. Ähnlich wie in der griechischen Legende versucht die Trojaner-Malware Sie auszutricksen, um sich mit Ihrer Erlaubnis auf dem PC zu installieren und dann Schaden anzurichten.

trojan-file
„Trojaner“ ist die allgemein gebräuchliche Abkürzung für „Trojanisches Pferd“. Der Legende nach versteckten sich die Griechen in einem großen Holzpferd,…
Weiterlesen

Wie Hacker Ideen streuen

Informationen können heutzutage in Sekundenbruchteilen auf der ganzen Welt verbreitet werden. Wie wir immer wieder erleben können spielen dabei besonders die sozialen Medien eine große Rolle. Ein einfaches Posting kann eine Person auch über die Grenzen des Internets hinaus bekannt machen ‒ sowohl im positiven als auch im negativen Sinne.

idea-virus
In letzter Zeit steht besonders die Einwirkung ganz normaler Menschen auf die sozialen Medien im Fokus der Aufmerksamkeit; Trotzdem darf…
Weiterlesen

“Kyle & Stan”: Malvertising auf Amazon und YouTube

Cisco entdeckte am 8. September 2014 einen Exploit auf Amazon.com, YouTube.com und über 700 anderen Webseiten. Besucher betroffener Seiten liefen Gefahr, sich über herkömmliche Werbeanzeigen mit Malware zu infizieren. Der mit „Kyle & Stan“ benannte Exploit ist höchst effizient, weil er sowohl für PC als auch Mac gefährlich ist.

adware
Bei dieser speziellen Exploit-Methode sprechen wir üblicherweise von „Malvertising“: sie schleust Malware in Online-Werbeanzeigen ein, um Besucher stark frequentierter und…
Weiterlesen

10 Dinge, die Sie noch nicht über Avira Rumänien wussten

Zehn Jahre sind seit der Eröffnung von Aviras Filiale in Rumänien bereits vergangen. Auch wenn wir nicht oft darüber gesprochen haben, ist in diesen 10 Jahren viel Interessantes passiert, das wir gerne mit Ihnen teilen möchten.

avira-ro-colaj
Ich habe kürzlich einen Artikel über die Start-up-Umgebung in Bukarest gelesen, der mich nicht nur über dieses Thema nachdenken ließ,…
Weiterlesen

Wenn Autos miteinander sprechen: Chancen und Risiken vernetzter Fahrzeuge

Antivirus für Audi? Malware-Blocker für Mercedes? Ein IDS für Isuzu? In modernen Autos sind mittlerweile viele Computer verbaut, die zwar anders aussehen, aber den gleichen Prinzipien folgen wie herkömmliche PCs. Was bringen die vernetzten Systeme dem Fahrer und sind sie auch sicher?

connected-car
Immer öfter werden bei den neuen Kennwerten eines Autos nicht nur PS, Verbrauch und Fassungsvermögen des Gepäckraums aufgezählt. Seit einiger…
Weiterlesen

Erst lesen, dann klicken: Gefahrenpotenzial bei App Berechtigungen

Vor den App-Spaß hat Android die Berechtigungsorgie gesetzt. „Entweder oder“ heißt die Devise, wer nicht jeder geforderten Berechtigung zustimmt, darf die App nicht nutzen. Das kann bei einigen Apps ganz schön ins Auge gehen.

privacy-apps
Wer darf was – das ist im App-Universum gar keine einfache Frage. Ob iOS, Blackberry oder Android, Apps benötigen bei…
Weiterlesen

Science @ Avira

Forschungsprojekte helfen Avira, die Zukunft zu gestalten – so zum Beispiel das Projekt iTES (Innovative and Trustworthy Endpoint Security). Es wurde vor zwei Jahren ins Leben gerufen und wird Ende dieses Jahres abgeschlossen. Dank der Erkenntnisse von iTES können wir Ihnen heute einen Einblick in die Zukunft der Computerarchitektur geben.

science-avira
Es ist hinreichend bekannt, dass bei der Entwicklung klassischer Computerarchitekturen die Sicherheit nicht oberste Priorität hatte. Das wollen wir ändern,…
Weiterlesen
1 2 3 5