botfrei

botfrei Blog

WannaCry – warum zeitnahes Updaten so wichtig ist

Die Ransomware WannaCry hat am Freitag weltweit viele Personen und Unternehmen kalt erwischt. Experten vermuten, dass weltweit mehrere Zehntausend ...

botfrei Blog

WannaCry: Geringe Zahlungsbereitschaft

Die Berereitschaft Lösegeld zu zahlen ist bei WannaCry massiv zurückgegangen - nur 0,1% der Opfer haben an die Kriminellen Bitcoins überwiesen. ...

botfrei Blog

Google-Docs Nutzer: Angriffswelle mit Phishingmails

Wie am Mittwochnachmittag auf verschiedenen soziale Netzwerken zu entnehmen, hat es einen neuen Phishing-Angriff gegeben, der es gezielt auf Benutzer ...

botfrei Blog

Microsoft Patchday im Mai

Wie gewohnt rollten die Redmonder auch am gestrigen Dienstag wieder ihren monatlichen Patchday aus. Diesmal wurden insgesamt 213 schwerwiegende ...

botfrei Blog

EMSISOFT – Entschlüsselungs-Tool für die Amnesia Ransomware

Und wieder ist den Sicherheits-Experten von Emsisoft im Kampf gegen die Erpressungs-Trojaner ein Erfolg gelungen. So konnten Sicherheitslücken in der ...

botfrei Blog

Sind Anti-Virenprogramme nutzlos?

Man hört es in jüngster Zeit leider immer öfter - bei vielen Internet-Nutzern verfestigt sich die Meinung, Anti-Virenprogramme seien nutzlos und ...

botfrei Blog

Mac-Nutzer müssen umdenken

Kein Tag ohne Viren und Trojaner. Auch wenn die meisten Infektionen zielgerichtet auf Windowssystemen zu finden sind, gehört die Zeit dass Mac-User ...

botfrei Blog

Nur das Passwort ändern reicht nicht mehr aus!

Jeden Tag erreichen unseren Support unzählige Anfragen von verzweifelten Anwendern zu verschiedenen Computer-Problemen. mehr ...

botfrei Blog

Mac-Malware: Spam-Welle erreicht Europa

Tauchen fiese Trojaner und andere Schädlinge auf, dann zumeist auf Windows PC-Systemen. Zum Frust vieler Mac-Nutzer mehr ...

botfrei Blog

USB-Sticks von IBM mit bösartigem Schadcode

Heute braucht man nicht mehr unbedingt auf öffentlichen Torrent-Tauschbörsen aktiv zu sein, um den Rechner sicher mit Malware zu infizieren. mehr ...

botfrei Blog

Streaming illegal verbreiteter Kinofilme ist Urheberrechtsverletzung

Jetzt ist es recht deutlich geworden, der Europäische Gerichtshof (EuGH) hat am Mittwoch, den 25.04.17 entschieden, dass Nutzer bereits durch ...

botfrei Blog

BrickerBot – Angriff auf ungesicherte IoT-Geräte

BrickerBot ist auf Rache aus und hat es besonders auf ungesicherte IoT-Geräte abgesehen. Diese sollen in befehligte Botnet-Armeen integriert werden, ...

botfrei Blog

Erpressungs-Trojaner Locky is back

Die Ransomware "Locky" ist zurück! In den Letzten Tagen erreichten uns erneut Spam-Wellen, die uns zum Öffnen eines im Anhang befindlichen ...

botfrei Blog

Massive DDoS-Angriffe stören das Internet

In den vergangen Tagen häufen sich massive Meldungen über großflächige Störungen im Internet. Betroffen waren hier nicht nur die Dienstleister DHL ...

botfrei Blog

Browser anfällig für gefälschte Domains

Ein chinesischer Sicherheits-Experte berichtet über einen Phishing-Angriff, der sogar sorgfältigste Benutzer in die Irre führen könnte. Dabei warnt ...

botfrei Blog

Vorsicht vor gefälschten Online-Kleinanzeigen

Bei der Durchsicht von Online-Anzeigen sollte man aktuell besonders vorsichtig sein. Bösewichter mischen ihre gefälschten Anzeigen unter, sammeln ...

botfrei Blog

Microsoft Patchday im April

Microsoft schließt Zero-Day Sicherheitslücke in Office und rollte weitere 12 Patches aus. Wie an jedem zweiten Dienstag im Monat rollten die ...

botfrei Blog

Vorsicht vor Phishing-SMS: GMX-Nutzer im Visier

Neue Phishing-Methode: Mobilfunk-Nutzer erhalten Phishing-SMS. Insbesondere GMX-Kunden sind dabei im Visier von Cyberkriminellen. Link enthält ...

botfrei Blog

Zero-Day-Exploit: Infektion über Office-Dokumente

Derzeit nutzen Kriminelle eine kritische 0-Day Sicherheitslücke in verschiedenen Versionen von Microsoft Office aktiv, um Malware auf die Systeme ...

botfrei Blog

Erpressungs-Trojaner RensenWare – Willst du ein Spiel spielen?

Ransomware - Und wieder taucht eine neue Version eines Erpressungs-Trojaner auf, die unter Umständen den Entschlüsselungsprozess selber einleiten ...