Breach Remediation: Automatische Threat-Entfernung

von Thomas Joos

Breach Remediation ist wichtiger Bestandteil von effektiven Sicherheitslösungen im Netzwerk. Zusammen mit anderen Funktionen aus Malwarebytes Incident Response und Endpoint Protection kann Breach Remediation dafür sorgen, dass Angreifer schnellstmöglich erkannt und entfernt werden. weiter

Phishing-Attacke über LinkedIn

von Martin Schindler

Hacker nutzen kompromittierte LinkedIn-Konten, um über Mails und private Nachrichten Daten von anderen Nutzern abzuschöpfen. weiter

Ransomware: Bezahlen ist keine Option

von Thomas Joos

Mit Strukturierten Vorgehensweisen und den richtigen Tools lassen sich Ransomware-Angreifer schnell entdecken, abwehren und Daten wiederherstellen. Wir zeigen Tools und Vorgehensweisen um Ransomware aus dem Netzwerk auszusperren. weiter

Advanced Threat Detection & Removal Software

von Thomas Joos

Um Malware von Netzwerken und PCs oder Macs sowie Smartphones und Tablets zu entfernen, oder Malware-Befall zu vermeiden, ist spezielle Software notwendig. Wir geben einige Tipps für den Schutz gegen Malware. weiter

Support-Scam: Wenn sich der Support von Microsoft ungefragt meldet

von Thomas Joos

Die als Support-Scam bekannte Betrugsmasche, bei der sich Cyberkriminelle als vermeintliche Support-Mitarbeiter großer IT-Firmen ausgeben und dem Nutzer kostenpflichtige Dienstleistungen unterjubelt, wird immer ausgefeilter. Anwender sollten sich daher über ein mehrstufiges Sicherheitskonzept Gedanken machen. weiter

Studie: Ransomware-Angriffe für KMU besonders gefährlich

von Bernd Kling

Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch meistens nicht gezahlt. 34 Prozent der deutschen KMU wurden innerhalb eines Jahres Opfer von Ransomware. weiter

Malwarebytes stellt Decryptor-Tool für Petya vor

von Bernd Kling

Damit lassen sich ohne übermäßigen Aufwand von der Ransomware verschlüsselte Systeme wiederherstellen - sowohl Dateien als auch die Master File Table. Das gilt für die originalen Petya-Versionen, nicht jedoch für davon abgeleitete Schadsoftware wie NotPetya. weiter

Malwarebytes: Schadsoftware missbraucht FFmpeg

von Bernd Kling

Eine relativ einfache Spyware verschafft sich zusätzliche Fähigkeiten durch legitime Anwendungen. Backdoor.DuBled zeichnet mit FFmpeg Videos auf, um das Onlinebanking der Nutzer auszuspähen. Mit nachgeladenen Plug-ins kann es außerdem als Fernzugriffs-Trojaner agieren. weiter

Endpoint Detection and Response: Schadsoftware und Cyberangriffe schnell erkennen und abwehren

von Thomas Joos

Endpoint-Cloud-Plattform stellt den Netzwerkschutz der nächsten Generation dar. Mit der Lösung lassen sich Virenscanner ersetzen. Unternehmen haben den Vorteil keinen eigenen Server betreiben zu müssen. Die Verwaltung über die Cloud bietet den Vorteil, dass die Verwaltung schnell und einfach zentral durchgeführt werden kann. Unternehmen erhalten also mehr Sicherheit für weniger Aufwand. weiter

Sicherheit aus der Cloud: Malwarebytes präsentiert neue Unternehmenslösung

von Kai Schmerer

Die neue Endpunkt-Cloud-Plattform für Unternehmen von Malwarebytes umfasst mit Incident Response (IR), Endpoint Protection (EP) und einer neuen Cloud-basierten Management-Konsole mehrere Layer bei der Abwehr von Schadcode. Insgesamt sollen sieben Schutzschichten für einen effektiven und effizienten Ersatz von Anti-Viren-Programmen sorgen. weiter