Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Tag: Spotlight on security

Vorsicht vor gefälschten Online-Shops und gefälschten Webseiten

security

In den letzten Jahren ist das Internet zu einem unverzichtbaren Bestandteil unseres täglichen Lebens geworden. Wir nutzen es zur Kommunikation, zum Einkaufen, zur Unterhaltung und für vieles mehr. Leider bringt die Bequemlichkeit des Internets auch die Möglichkeit mit sich, dass böswillige Akteure es ausnutzen. Zwei der vielen Formen der Täuschung, die von Cyberkriminellen genutzt werden, sind gefälschte Online-Shops und gefälschte Webseiten (letztere sind auch als Phishing-Websites bekannt). Auch wenn dies ähnlich klingt, handelt es sich in Wirklichkeit um ganz unterschiedliche Formen der Täuschung, so dass unterschiedliche Maßnahmen erforderlich sind, um zu vermeiden, dass man ihnen zum Opfer fällt.

Lesen Sie weiter...

Die Balance zwischen Performance (geringe Auswirkung auf die Geschwindigkeit) und Echtzeit-Ermittlung

security

In der Vergangenheit wurde häufig über Antivirus-Programme geklagt, dass sie die Systemperformance stark beeinträchtigen, d.h. den PC im täglichen Gebrauch langsamer laufen lassen. Heutzutage verwenden Antivirus-Produkte verschiedene Optimierungstechniken, um die Auswirkungen auf das System und die Unterbrechung alltäglicher Aufgaben zu verringern.

In diesem Blog-Beitrag wollen wir die Frage beantworten, ob die leistungssteigernden Maßnahmen der Anti-Virus-Hersteller die Fähigkeit der Produkte, Malware zu erkennen, unter bestimmten Umständen beeinträchtigen könnten. Zu diesem Zweck haben wir überprüft, ob Antivirus-Produkte in bestimmten Szenarien konsistent Malware erkennen.

Lesen Sie weiter...

Deinstallation von Antivirus-Programmen: Herausforderungen und Lösungen

Haben Sie schon einmal versucht, ein Programm von Ihrem Computer zu entfernen, und festgestellt, dass Teile davon zurückgeblieben sind? Wenn ja, werden Sie feststellen, dass nicht alle Deinstallationsprogramme ihre Programme vollständig entfernen und dass die Überbleibsel Probleme wie Fehlermeldungen und verschwendeten Speicherplatz verursachen können. Im Falle von Antivirus-Programmen, die tief in das Windows-Betriebssystem integriert sind, kann eine unvollständige Deinstallation besonders problematisch sein. Es könnte auch unmöglich sein, ein neues AV-Programm zu installieren, wenn dessen Installationsprogramm Spuren des vorherigen Produkts findet. Wenn Sie also ein AV-Produkt entfernen müssen, um ein anderes zu installieren, wird die Frage der AV-Deinstallation wichtig.

In einer vom deutschen PC Magazin (Ausgabe 06/2022) in Auftrag gegebenen Test, führte AV-Comparatives Deinstallationstests von 16 gängigen Antivirus-Programmen für Privatanwender durch (PDF -Version des Berichts).

Lesen Sie weiter...

AV-Comparatives testet den Schutz von Anti-Virus-Software gegen die Malware Hermetic Wiper

Hermetic wiper malware

Das österreichische IT-Security Testlabor AV-Comparatives hat den Schutz vor der kürzlich aufgetauchten Malware Hermetic Wiper getestet.  

Die datenlöschende Malware wurde bei internationalen gezielten Angriffen eingesetzt. Ihr Ziel ist es nicht, Geld oder Daten zu stehlen, sondern einfach nur, die Computer der Opfer unbrauchbar zu machen. Zu diesem Zweck missbraucht sie die Dienste eines legitimen Unternehmens, das Software zur Partitionierung von Festplatten herstellt. Diese Art von Dienstprogramm kann die Datenspeicherplätze (Partitionen) auf der Systemfestplatte eines Computers erstellen, ändern und löschen. Hermetic Wiper nutzt (unbefugt) dieses nützliche Dienstprogramm, um die Boot-Informationen der Systemfestplatte zu beschädigen, so dass der Computer nicht mehr gestartet werden kann. Die Malware überschreibt dann die Partitionen auf der Festplatte, so dass die darauf befindlichen Daten nicht mehr lesbar sind, selbst wenn die Festplatte auf einen nicht infizierten Computer übertragen wird.  

Lesen Sie weiter...

Norton und Avira schürfen Ethereum: Warum bieten AV-Anbieter Krypto-Dienste an?

security

Avira und Norton bieten ihren Kunden jetzt die Möglichkeit, Kryptowährungen zu schürfen - gegen eine Gebühr.

Beide AV-Anbieter haben einen neuen Dienst eingeführt, der Ethereum schürfen kann, wenn der Computer eines Nutzers im Leerlauf ist. Kunden können dann alle Ether, die ihr Computer geschürft hat, in ihre eigene Krypto-Brieftasche einzahlen, nachdem sie NortonLifeLock, dem Eigentümer von Avira und Norton, einen Anteil von 15% an den Erlösen gegeben haben. Die Krypto-Mining-Dienste, die von beiden Anbietern angeboten werden, sind sehr ähnlich, da für Avira Crypto und Norton Crypto die gleichen Regeln gelten.

Lesen Sie weiter...

AV-Comparatives erklärt die Auswirkungen von Übernahmen in der IT-Security-Branche

security

In den letzten Jahren wurden zahlreiche Hersteller von Security-Software übernommen. Dieser Artikel befasst sich mit den Auswirkungen solcher Übernahmen im Hinblick auf die Cybersecurity, die Wahlmöglichkeiten der Endverbraucher und andere Faktoren. AV-Comparatives weist darauf hin, dass ihre Testergebnisse dazu beitragen können, technische Änderungen infolge von Übernahmen von AV-Anbietern aufzudecken.

Lesen Sie weiter...

AV-Comparatives begrüßt Großbritanniens Richtlinien zu automatischen Vertragsverlängerungen der Antivirus-Anbieter

security

Die britische Wettbewerbs- und Marktaufsichtsbehörde (Competition and Markets Authority, CMA) hat kürzlich Leitlinien für Anbieter von Antivirus-Software in Bezug auf die automatische Verlängerung von Abonnements veröffentlicht. Diese Compliance Principles empfehlen Anbietern von Security-Software, die an britische Verbraucher verkaufen, wie sie vermeiden können, gegen britische Verbraucherschutzgesetze zu verstoßen. Das österreichische AV-Testlabor AV-Comparatives unterstützt die Prinzipien der CMA-Leitlinien. 

Lesen Sie weiter...

Spotlight on Security: AV-Comparatives gibt Entscheidungshilfe für Android Security Produkte

security

Dieser Blogpost bietet Nutzern Unterstützung bei der Auswahl eines geeigneten Antivirus-Produkts für die Android-Plattform. Acht der diesjährigen Produkte qualifizierten sich für die Zertifizierung, indem sie eine Malware-Schutzrate von mindestens 99% mit weniger als 10 False-Positives und einen Batterieverbrauch von weniger als 8% erreichten.. In dem Android 2021 Testbericht, gibt AV-Comparatives einen Überblick über die allgemeinen relevanten Security-Komponenten, die in der zusätzlichen Feature-Liste zusammengefasst sind. 

Lesen Sie weiter...

Spotlight on Security: neue Forschungsergebnisse zu Stalkerware

security

Beim digitalen Stalking wird spezielle Schadsoftware, so genannte Stalkerware, verwendet, um Zugang zu den Funktionen eines Smartphones, Tablets oder PCs zu erhalten. Die Software ermöglicht es dem Stalker, Telefonate abzuhören und aufzuzeichnen, gespeicherte Fotos und Dateien einzusehen, die Kamera zu aktivieren, alle Arten von Nachrichten zu lesen, Tastatureingaben zu protokollieren und den Standort des Opfers über die GPS-Funktion des Geräts zu verfolgen. Stalkerware spioniert also jede Aktion aus. Allerdings handelt es sich höchstwahrscheinlich nicht um etwas, das Sie versehentlich selbst installiert haben, sondern um etwas, das von jemandem heimlich auf Ihrem Gerät installiert wurde, der Zugang dazu hat. Als Opfer von digitalem Stalking wird man daher wahrscheinlich erst auffallen, wenn der Täter privates Wissen für seine Zwecke missbraucht.

Lesen Sie weiter...

Spotlight on Security: Malware und Anti-Malware für Apple Silicon

security

Ende 2020 beginnt Apple mit dem Verkauf von Laptops, Desktops und All-in-One Mac-Computern mit einem neuartigen ARM-basierten Prozessor, dem M1. Es wird erwartet, dass er der erste einer ganz neuen Reihe solcher CPUs ist, die unter dem Namen Apple Silicon bekannt sind. Es wird vermutet, dass der Wechsel von Intel-Prozessoren zum Teil darauf zurückzuführen ist, dass Apple die vollständige Kontrolle über den gesamten Herstellungsprozess hat. Die neuen M1-Prozessoren bringen aber auch eine Reihe von technischen Verbesserungen mit sich.

Lesen Sie weiter...