Alte Techniken wirkungslos gegenüber neuen Gefahren

von Thomas Joos

Um moderne Angreifer und Malware zu bekämpfen sind Lösungen notwendig, die effektiv arbeiten und auch ohne Definitionsdateien zuverlässig schützen. Malwarebytes bietet solche Lösungen für Privatanwender und Unternehmen an. weiter

Design-Fehler macht namhafte Antivirenlösungen angreifbar

von Stefan Beiersmann

Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Ein Angreifer benötigt jedoch physischen Zugriff auf ein lokales System. Allerdings funktioniert der Angriff ohne Administratorrechte. Betroffen sind unter anderem Produkte von Kaspersky, Malwarebytes und Trend Micro. weiter

Anti-Malware: Standardschutz für Bedrohungen

von Thomas Joos

Der Virenschutz stellt in Netzwerken und auf Rechnern noch immer eine wichtige Grundlage dar. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt, und auf was Anwender und Administratoren achten müssen. weiter

Zehn Tipps für mehr Sicherheit

von Thomas Joos

Mit einigen Tipps ist das Surfen im Internet und das Verwenden von Clouddiensten wesentlich sicherer. Wir zeigen, was beachtet werden muss. weiter

Cybersecurity: Die zehn größten Gefahren

von Thomas Joos

Gefahren im Internet sind für Anwender und Unternehmen gleichermaßen gefährlich und resultieren nicht selten in Verlust von Geld oder des Rufes. Daher sollten sich Anwender bewusst sein welche Gefahren es gibt, um diese erfolgreich bekämpfen zu können. weiter

Mobile Geräte effizient absichern

von Thomas Joos

Malwarebytes bietet verschiedene Lösungen an, um mobile Geräte zu schützen. Dazu gehört auch die Android-App sowie ein Scanner für macOS. weiter

Coinhive: So schützen Sie sich vor dem Cryptominer-Code

von Kai Schmerer

MS Defender erkennt den Coinhive-Code zum Schürfen der Kryptowährung Monero nicht. Andere Sicherheitsanbieter machen es besser. Aber auch Adblocker schützen vor den in über 1000 Webseiten versteckten Kryptominern. weiter

Studie: Mac-Malware nimmt um 240 Prozent zu

von Bernd Kling

Lange bekannte Malware-Familien erlebten im dritten Quartal ein Comeback und sorgten für mehr Mac-Infektionen. Spam-Kampagnen beförderten den Banking-Trojaner Emotet auf Windows-Systeme. Eine wachsende Zahl von Android-Trojanern ermöglichte Klickbetrug. weiter

Wie man gefährliche E-Mails identifiziert

von Thomas Joos

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen. weiter

Cyberkriminelle missbrauchen Werbeplattform Taboola für Malvertising

von Bernd Kling

Die Empfehlungslösung Taboola ist häufig auf News-Websites vertreten. Tech-Support-Scammer locken über diese Plattform mit Clickbait-News. Ein Klick darauf führt jedoch zu einer betrügerischen Support-Scam-Webseite, mit der die Hintermänner verunsicherte Nutzer abkassieren wollen. weiter

Breach Remediation: Automatische Threat-Entfernung

von Thomas Joos

Breach Remediation ist wichtiger Bestandteil von effektiven Sicherheitslösungen im Netzwerk. Zusammen mit anderen Funktionen aus Malwarebytes Incident Response und Endpoint Protection kann Breach Remediation dafür sorgen, dass Angreifer schnellstmöglich erkannt und entfernt werden. weiter

Phishing-Attacke über LinkedIn

von Martin Schindler

Hacker nutzen kompromittierte LinkedIn-Konten, um über Mails und private Nachrichten Daten von anderen Nutzern abzuschöpfen. weiter