Spezialwissen gefragt?
In folgenden Beispielen gehen wir den verschiedenen Angriffsarten von Cyberkriminellen auf den Grund. Was Sie zum Verständnis benötigen? Grundlegendes IT-Know-how und ein wenig Zeit beim Studieren unserer Artikel.
Smartphone Sicherheit: Fallbeispiel iPhone
Heutige Mobiltelefone sind längst nicht mehr nur zum Telefonieren da. Doch mit der wachsenden Verbreitung werden die mobilen Geräte auch für Internetkriminelle immer interessanter. Wir zeigen an einem konkreten Beispiel, welche Gefahren Handynutzer kennen sollten – und was jeder einzelne tun kann, um das Risiko zu minimieren.
Infizierte Webseiten: eine Analyse
Webseiten von Firmen und Privaten zu hacken gehört für Internetkriminelle heute zum Tagesgeschäft. Selbst erfahrenen Webadministratoren fällt es oft schwer zu erkennen, dass ihre Webseite als "Virenschleuder" missbraucht wird. Wir zeigen, welchen Schadcode die Angreifer auf den Seiten platzieren und welche Folgen das für die Besucher hat.
Wie sicher ist Mac OS X? Fallbeispiel und Schutzmassnahmen
Apple Mac OS X gilt als sicheres Betriebssystem, das frei von Viren, Würmern oder anderer Malware ist. Aber ist das wirklich so? Anhand eines Fallbeispiels zeigen wir auf, dass Angreifer auch bei Mac OS X leichtes Spiel haben. Lernen Sie, wie eine klassische Drive-by-Infection abläuft und wie man sein Mac-System effizient absichert.
Das lukrative Geschäft mit falscher Antiviren-Software
Millionenfach bringen Kriminelle gefälschte Antiviren-Software, so genannte "Scareware", in Umlauf. Auf den Rechnern der Opfer sorgt die Scareware nicht nur für störende Pop-ups, sondern auch für Falschmeldungen. Was hinter der Scareware-Masche der Internetbetrüger steckt, zeigt folgender Bericht auf.
Korrekte Anonymisierung mit Word und PDF
Schon ein harmloses Dokument kann mehr Informationen enthalten als dem Urheber lieb ist: Ob das geschwärzte Textstellen, vertrauliche Informationen, brisante Namen oder vermeintlich gelöschte Firmendaten sind. Hier erfahren Sie, wie man geschäftlich oder privat die Dokumentsicherheit erhöht.
Vom Patch zum Exploit – ein Fallbeispiel
Wir zeigen, wie Angreifer aus den Security-Updates der Hersteller automatisch eigene Exploits entwickeln können. Derartige Patchanalysen helfen CERT-Teams weltweit bei der Beurteilung von Schwachstellen.
Drive by Infection: Konzept & Fallbeispiel
Indem Cyberkriminelle gezielt Sicherheitslücken eines Browsers ausnutzen, können sich Internetnutzende beim Surfen quasi "im Vorbeigehen" gefährliche Schadsoftware einhandeln. Auf 31 Seiten erfahren Sie, wie derartige Angriffe funktionieren, wie Angreifer Webseiten manipulieren und welche Schutzmöglichkeiten es gibt.
PC-Aktualisierung: Schnell, effizient und sicher
Wer sich auf die automatische Update-Funktion seines PCs verlässt, den kann dies teuer zu stehen kommen: Häufig haben es Cyberkriminelle genau auf die Programm-Schwachstellen abgesehen, die nicht überprüft werden. Lesen Sie, wie man seinen PC mit einfachsten Methoden effektiv schützen kann.

