Artikel zum Thema "Virus" bei CIO.de

Warum Videos zum Virus werden

Ich teile, also bin ich: Videos wie "First Kiss" oder "Supergeil" verbreiteten sich wie Lauffeuer im Netz. Aber was genau macht Clips zu Internet-Hits? Und vor allem: wer? » zum Artikel

Podolskis Internet-Hit

Selfie mit Angela Merkel: Lukas Podolski hat mit dem Selfie mit Kanzlerin Angela Merkel einen Internet-Hit gelandet. Schnell wie ein Virus verbreitete sich der Schnappschuss. » zum Artikel

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

Die ideale Firewall für Reseller

Webinar von Zyxel am 18. Juni: Die konventionelle Perimeter-Firewall hat ausgedient. Im Zeitalter der webbasierten Arbeit und der zunehmenden Durchsetzung der sozialen Netzwerke auch im Geschäftsalltag braucht es intelligentere Werkzeuge zum Schutz von Angriffen. » zum Artikel
  • Dr. Ronald Wiltschek

Phishing-Angriffe mit gefälschten Telekom-Rechnungen nehmen zu

Malware tarnt sich als PDF: Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. » zum Artikel

Die raffinierten Geschäftsmodelle der Gratis-Apps

Umsonst kann teuer werden: Die raffinierten Geschäftsmodelle der Gratis-Apps (Foto: violetkaipa - Fotolia.com)
Umsonst kann teuer werden: Viele Apps für Smartphones und Tablets werden kostenlos angeboten. Das ist jedoch nicht die ganze Wahrheit: Auch deren Anbieter wollen Geld verdienen. Wir blicken hinter die Kulissen der freien Apps und den damit verbundenen Geschäftsmodellen. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

LG G3 setzt neuen Maßstab für Smartphones

5,5-Zoll-QuadHD-Display: LG G3 setzt neuen Maßstab für Smartphones (Foto: LG)
5,5-Zoll-QuadHD-Display: Unter dem Motto "Simple is the new smart" präsentierte LG sein neues Smartphone-Flaggschiff "G3". Mit dem Highend-Smartphone der oberen Preisklasse wollen die Koreaner in der Oberliga mitmischen und etwa dem iPhone, Samsungs Galaxy S5 oder HTCs One-Serie Paroli bieten. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Die 14 größten Technik-Mythen

IT-Märchenstunde: Die 14 größten Technik-Mythen (Foto: JLycke - Fotolia.com)
IT-Märchenstunde: Das Internet mit seinen vielen Informationen ist eine tolle Sache. Leider wimmelt es dort aber auch von zahlreichen Falschmeldungen und Urban Legends. Lesen Sie hier, was es mit den bekanntesten Märchen wirklich auf sich hat. » zum Artikel
  • Thomas Pelkmann
  • Patrick Miller

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

Diesen Weg nimmt eine E-Mail

Vom Sender zum Empfänger: Diesen Weg nimmt eine E-Mail (Foto: ktsdesign - Fotolia.com)
Vom Sender zum Empfänger: Vor dem Hintergrund der Enthüllungen von Edward Snowden fragen sich viele Anwender, wie sicher ihre E-Mails sind. Die Antwort auf die Frage hängt von etlichen technischen und organisatorischen Umständen ab » zum Artikel

Eine vernetzte Industrie ist anfälliger für Angriffe

Gefahren bei Industrie 4.0: Eine vernetzte Industrie ist anfälliger für Angriffe (Foto: Julien Eichinger - Fotolia.com)
Gefahren bei Industrie 4.0: Industrie 4.0 bedeutet eine noch stärkere Vernetzung der Produktion mit der klassischen IT. Da ein Hacker-Angriff jedoch drastischere Folgen haben kann, müssen sich Unternehmen besonders sorgfältig um die Sicherheit kümmern. » zum Artikel
  • Dror-John Röcher

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Mit dem Chip im Arm ins Freibad

IT-Manager wetten: Mit dem Chip im Arm ins Freibad (Foto: Henkel)
IT-Manager wetten: Dagmar Wörner, Mitarbeiterin der Integrated Business Solutions bei Henkel, wettet, dass in zehn Jahren 20 Prozent der Menschen in Europa einen implantierten Chip im Körper tragen werden, der ihnen den Alltag erleichtern soll. » zum Artikel
  • Dagmar Wörner

Black Hat 2013: PRISM wirft Schatten über Konferenz

IT-Sicherheit: Black Hat 2013: PRISM wirft Schatten über Konferenz (Foto: UBM Tech)
IT-Sicherheit: Anfang August trafen sich IT-Sicherheitsexperten in Las Vegas auf der Black Hat 2013. Dieses Jahr wurde die Konferenz aber nicht nur vom PRISM-Skandal überschattet - sondern auch von einem Todesfall. » zum Artikel

Wo sind die technisch versierten Krawattenträger?

EMC-CSO Dave Martin: Wo sind die technisch versierten Krawattenträger?
EMC-CSO Dave Martin: Was tun, wenn Mitarbeiter fürchten, vom eigenen Unternehmen ausspioniert zu werden? Spielt die Perimetersicherheit in Großkonzernen überhaupt noch eine Rolle? Und kann der Security-Nachwuchs schon auf Augenhöhe mit gestandenen Managern debattieren? Wir haben uns mit Dave Martin, Chief Security Officer (CSO) bei EMC, über den Wandel seines Jobs unterhalten. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die 50 besten Apps für Android

Für IT-Profis und Office-Nutzer: Die 50 besten Apps für Android (Foto: Android)
Für IT-Profis und Office-Nutzer: Android bietet eine Vielzahl an Apps. CIO.de zeigt die besten Apps für Browser, Sicherheit, Privacy, IT-Profis und Office-Nutzer. » zum Artikel

Die düsteren Geheimnisse der Technik-Branche

Was Sie niemals erfahren sollten: Die düsteren Geheimnisse der Technik-Branche
Was Sie niemals erfahren sollten: Ob Webcams, die den Nutzer ausspionieren oder hochgiftige Heim-PCs: Wir decken für Sie 13 Gefahren auf, die die Industrie vor Ihnen verbergen wollte. » zum Artikel
  • Dan Tynan

Die besten Security Tools

Surfen, Passwörter und Laufwerke: Die besten Security Tools (Foto: MEV Verlag)
Surfen, Passwörter und Laufwerke: Bordmittel für sicheres Surfen, die Verwaltung von Passwörtern und ein geschütztes Datei-Handling sind in Windows und Linux bereits rudimentär vorhanden. Doch erst mit den richtigen Tools lassen sich Komfort und Funktionalität deutlich erhöhen. » zum Artikel
  • Bernhard Haluschak
  • Christian Vilsbeck


Artikel zum Thema "Virus" im IDG-Netzwerk
 

Videos wie "First Kiss" oder "Supergeil" verbreiteten sich wie Lauffeuer im Netz. Aber was genau macht Clips zu Internet-Hits? Und vor allem: wer?
Videos wie "First Kiss" oder "Supergeil" verbreiteten sich wie Lauffeuer im Netz. Aber was genau macht Clips zu Internet-Hits? Und vor allem: wer?
Über 10.000 Anwender zahlten die verlangten 3,99 US-Dollar für Virus Shield. Doch statt das Smartphone oder Tablet vor Angriffen zu schützen, zeigte die App nur eine Grafik an, nach der alles in Ordnung sein sollte.