Update: Im englischen ESET-Forum hat ein Moderator bestätigt, dass ESET Smart Security und ESET NOD32 Antivirus Version 9 in slovakisch, tschechisch und deutsch veröffentlicht wurde. Alle anderen Sprachen sollen später folgen.
Und auch wenn die deutsche Webseite aktuell (noch) keinen Hinweis auf der Homepage anzeigt, wurden die Produktseiten und Downloadlinks bereits aktualisiert.
Dies ist beispielsweise die Funktionsübersicht von ESET Smart Security 2016:
ESET Deutschland hat auf dem offiziellen YouTube-Kanal bereits die Produktvideos von ESET Smart Security 9 und ESET NOD32 Antivirus 9 veröffentlicht. Das Release der auch als 2016er-Versionen bezeichneten Versionen (welche aktuell noch in der Beta sind) ist es also vielleicht nicht mehr so lange entfernt.
Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.
Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.
Für das alternative Betriebssystem CopperheadOS für Android-Geräte sollen Sicherheitsupdates zeitnah zur Verfügung stehen. Über diverse Modifikationen versprechen die Entwickler zudem mehr Sicherheit. Erste Alpha-Versionen sind bereits verfügbar. [...] CopperheadOS basiert den Entwicklern zufolge auf dem Android-Abkömmling CyanogenMod 12.1, das wiederum auf die aktuelle Android-Version 5.1.1 setzt. CopperheadOS ist Open Source und der Code auf Github einsehbar.
CopperheadOS: Alternatives System will Android sicherer machen
Dem Leiter von Microsofts Antiviren-Abteilung zufolge finden sich lediglich auf 0,6 Prozent aller vom ihm untersuchten Windows-Maschinen Schädlinge. Die Zahl der Rechner ohne jeglichen Virenschutz rangiert auf Platz 7 in den Top Ten der AV-Hersteller.
Microsoft: Weniger als 1 Prozent aller Windows-PCs mit Malware infiziert
Auch heise Security ist bei diesen Zahlen kritisch:
Zitat
Die Zahlen von Microsoft werfen allerdings mehr Fragen auf, als sie beantworten. So kommt Windows 10 laut Batchelder auf einen Marktanteil von 26,5 Prozent. Im Gegensatz dazu erreicht Windows 10 in der, zugegebenermaßen ebenfalls nicht repräsentativen, Statistik der heise-online-Besucher nicht einmal sechs Prozent.
Wenn du Cookies löscht funktioniert das "Gerät für 30 Tage autorisieren" nicht, denn das wird mit einem Cookie gemacht. Mit deinem Passwortmanager und Authy hat das natürlich nichts zu tun - aber dafür kannst du gerne eigene Threads im entsprechenden Subforum erstellen.
Danke für die Fehlermeldungen. Aktuell haben wir Probleme am Server, die den von @SAPISU aufgezeigten Anzeigefehler hervorrufen. Der Fehler ist bekannt und wir werden ihn hoffentlich heute Abend beheben können. XenForo als unser hier genutztes Forensystem hat mit diesem Fehler nichts zu tun.
Schön wäre wenn man gleich sieht was man hochgeladen hat. Was vor allem bei mehreren Sreenshots von Vorteil wäre.
Stimmt, dies funktioniert aktuell nicht. Wir werden das heute Abend mit beheben.
Weitere Fehler bezüglich des Forensystems sind uns nicht bekannt. Unterhaltungen (PMs) können hier erstellt werden.
@Steffen Die Zwei-Faktor-Authentifzierung (OTP via App) funktioniert ohne Probleme. Eventuell stimmte die Zeit auf dem Handy nicht oder die Authy-App hat einen Fehler.
Nach Android wurde nun auch der iOS-Lockscreen ausgehebelt wie WeLiveSecurity berichtet und zwar von der aktuell neusten Version iOS 9.
Hier ein Zitat aus einem deutschsprachigen Artikel:
Zitat
Es gibt eine Sicherheitslücke in iOS 9, die es ermöglicht den Lockscreen, mit einem aktivierten Zahlencode und/oder TouchID, zu umgehen. Das ganze ist eine Sache von weniger als einer Minute und die Vorgehensweise ist nicht besonders komplex. Es gibt allerdings auch einen einfachen Weg, mit dem man sich vor dieser Lücke, sofern es einen stört, schützen kann.
iOS 9: Lockscreen lässt sich umgehen
Hier ein paar Videos die das ganze praktisch zeigen:
Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.
Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.
Abhilfe schafft es Siri in den Lockscreen-Einstellungen zu deaktivieren.
ESET hat heute bzw. gestern schon auf der nordamerikanischen Seite bekanntgegeben, dass sie DESLock+ aufgekauft haben und dessen Verschlüsselungslösungen in ESETs Produkte integrieren wollen.
Zitat
Der europäische Security-Software-Hersteller ESET gibt die Übernahme des britischen Verschlüsselungs-Profis DESlock+ bekannt. Beide Unternehmen kooperierten in einer mehrjährigen Technologie-Allianz bereits erfolgreich. Nun entschied sich ESET dazu, das Unternehmen aus Taunton in England vom bisherigen Besitzer, der Shackleton Ventures Investment Company, zu übernehmen. ESET plant die Verschlüsselungs-Lösungen des Unternehmens in sein breit aufgestelltes Security-Portfolio zu überführen.
Der Sicherheitsforscher, welcher auch Sicherheitslücken in Sophos und in ESET gefunden hat, hat nun auch eine Lücke in Kaspersky entdeckt. Der Forscher von Googles Project Zero hat dabei eigenen Angaben zufolge "dutzende" Reports an Kaspersky gesendet, von dem jeder einzelne zu einer "vollständigen Kompromittierung" des Nutzers führen konnte. Die Lücken waren dabei ziemlich vielseitig und konnten so zum Beispiel beim Scan von Hile-Dateien von Windows (CHM-Dateien), ausführbaren Dateien für Android und auch speziellen VM-Ware-Containern. Bei letzterem können theoretisch DLL-Dateien eingeschleust und mit System-Rechten ausgeführt werden, was jedoch durch hohe Anforderungen von Windows an das Format einer DDL-Datei erschwert wird. Durch eine Abwandlung mit Verwendung einer ZIP-Datei, an welche der Exploit ausgeführt angehängt wurde, konnte er schließlich ausgeführt werden.
Am Ende lobt er Kaspersky für die schnelle Reaktionszeit, zeigt allerdings auch auf, wie groß die Verantwortung für AV-Firmen ist, indem er einen Screenshot aus einer von Wikileasks veröffentlichten Mail von HackingTeam zeigt, in dem u.a. ein Exploit für NOD32 verkauft wurde: Neben einer Suche nach Sicherheitslücken hat er auch nach Designfehlern in der Kaspersky-Software gesucht und "mehrere größere" gefunden, zu welchen er jedoch noch keine Details veröffentlicht hat, da diese noch nicht behoben wurden. In Zukunft möchte er weitere Tests bei anderen Herstellern durchführen. Eine seiner Empfehlungen für die sichere Analyse von Daten lautet, die Open-Source-Sandbox von Chrome bzw. Chromium zu nutzen.
Im App Store sind die Geisterjäger unterwegs: Ziel sind Apps, die mit einer manipulierten Version von Apples Entwicklersoftware Xcode programmiert wurden. Chinesische Hacker hatten das falsche Xcode über Mirror Server in Umlauf gebracht. Hunderte vor allem in Asien populäre Apps für iOS wie auch Mac OS sollen dadurch eine Malware namens „XCode Ghost“ enthalten.
Many of the infected apps are said to be aimed at Chinese markets, most notably popular WhatsApp competitor WeChat. The developer said it has already patched the flaw, which would only affect users on version 6.2.5.
Apple removes hundreds of malicious apps after major malware attack
Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems.
Erneut ist ein ohne Berechtigung ausgestelltes TLS-Zertifikat aufgetaucht. Wie Google in seinem Security-Blog berichtet, wurde dieses vor einigen Tagen offenbar von Symantec für Google.com erstellt. Das Zertifikat war nur für einen Tag gültig und wurde anscheinend von Symantec-Mitarbeitern unerlaubt zu Testzwecken erstellt.
AVG can sell your browsing and search history to advertisers (Wired UK)
Am 15. Oktober treten bei AVG neue Datenschutzbestimmungen in Kraft. In diesen wir jetzt auch (explizit) erwähnt, dass Daten wir der Browser-Verlauf verkauft werden können.
Zitat
Weitgehend anonyme Daten, wie Browser-Verlauf oder Suchanfragen werden gegebenenfalls an Dritte weiterverkauft, was auch schon vorher der Fall war und sich viele Unternehmen mit kostenlos nutzbarer Software in meist beschönigt formulierten AGBs vorbehalten. Offenbar sorgt nun aber vor allem diese Offenheit beziehungsweise die vorherige Unkenntnis hinsichtlich des nicht unüblichen Vorgehens für Verärgerung.
In der neuen Privacy Policy führt AVG aus, dass eine ganze Reihe von Daten von den Kunden gesammelt werden: Namen, E-Mail-Adressen, Telefonnummern, Nummern von SIM-Karten, IP-Adressen, Standorte, Geräte-IDs und Informationen zum Zahlungsverkehr. Aber auch Informationen zum Nutzungsverhalten erfasst man, indem beispielsweise der Verlauf der Browser, Suchanfragen und verschiedene Meta-Daten ausgewertet werden.
The new privacy policy comes into effect on 15 October, but AVG explained that the ability to collect search history data had also been included in previous privacy policies, albeit with different wording.
AVG can sell your browsing and search history to advertisers (Wired UK)
Interessanterweise hat AVG dazu auch gleich ein witziges Video erstellt:
Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.
Es gibt nun auch Neuerungen bezüglich dieser "Tracking-Protection": Zunächst einmal soll dieser Tracking-Schutz in Firefox 42 im privaten Modus automatisch aktiv werden und ab Firefox 43 auch eine sichtbare Einstellung besitzen, inklusive einer Auswahloption zwischen einer "strikten" Blockierliste und einer weniger strikten "Basis-Blockierliste".
„Es gibt Tage, da verliert man und Tage, da gewinnen die Anderen“ könnte im Online-Poker zwangsläufig zur Realität werden, sieht man sich die neueste Entdeckung unserer Malware-Experten an. Abseits der Mainstream-Bedrohungen wie Ransomware, Banking-Trojaner oder gezielte Angriffe (ATPs), die uns jeden Tag bei der Arbeit begegnen, machen wir von Zeit zu Zeit auch spektakuläre Funde, die das Forscherherz höher schlagen lassen. Wie beim Poker-Trojaner Odlanor, der keinesfalls zu den „üblichen Verdächtigen“ zählt, sondern eine Ausnahme von der Regel ist. Die Malware hat speziell Online-Pokerspieler im Visier.
Poker-Trojaner Odlanor – Ich schau Dir in die Karten, Kleines!
Wie Heise berichtet, haben Forscher es geschafft den Sperrbildschirm von Android Lollipop zu umgehen, indem sie eine lange Zeichenkette immer wieder in das Passwort-EIngabe-Feld hineinkopierten, welches die App schließlich in manchen Fällen zum Absturz brachte. Dieser Angriff funktioniert nur, wenn das Gerät mit einem Passwort gesichert ist - bei PIN oder einem Muster als Schutz funktioniert es nicht.
Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.