Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Android Security: 8 Signs Hackers Own Your Smartphone

Link Sicherheit Sicherheitsgrundlagen

Mitglied: ticuta1

ticuta1 (Level 2) - Jetzt verbinden

06.12.2013 um 13:15 Uhr, 1935 Aufrufe, 1 Kommentar

Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse ... hier eine Anleitung für den Normalverbraucher von Android Geräte ...Englischkenntnissen werden vorausgesetzt.
Mitglied: Alchimedes
06.12.2013, aktualisiert um 22:40 Uhr
Hallo ticuta ,

hat mit Malware Erkennung überhaupt nichts am Hut, sondern mehr mit richtiger Verhaltensweise / Umgang mit dem (Android)Handy
Der Tipp das ein App ein Trojaner ist wenn diese mehr als 10mb nutzt ist ein Witz.
Wer so dumm ist und auf sms antwortet um "freie Software" zu nutzen hat selber Schuld. Etwa 90% der Apps sind Trojaner, wollen zu den Entwicklern telefonieren,
das Du Deine Kontakte freigibst, Mailadressen , Telefonnummern sammeln , e.t.c.

Wenn man sich die Eula der Apps anschaut ist sofort klar worum es geht.

Viele Handy,s auf denen Android läuft sind für den Arsch, da man es Grundsätzlich nicht verhindern kann das Google Informationen sammelt auswertet benutzt und weiterverkauft ohne das Wissen der User !

Auch ein Virenscanner auf dem Android Handy gauckelt eine falsche Sicherheit vor.

Und den Handynutzern sagen wie Sie Ihr Handy sichern können prallt häufig wegen Desinteresse ab, " da kann ich ja nicht mehr meine Lieblingsspiele spielen..." .


Gruss
Bitte warten ..
Ähnliche Inhalte
Sicherheits-Tools
Wie kann ich ein Android Smartphone auf Sicherheitlücken testen?
gelöst Frage von it-froschSicherheits-Tools5 Kommentare

Hallo, ich suche so etwas wie eine Test Suite oder APP mit der ich ein Android Smartphone auf offene ...

Google Android
Windows auf Android-Smartphone
gelöst Frage von GarroshGoogle Android20 Kommentare

Auf einigen Webseiten wird damit geworben, dass man Microsoft Windows 95 und XP auf dem Android nutzen kann. Ich ...

Java
Externes Mikrofon an Android Smartphone
Frage von nico1999Java7 Kommentare

Hi, vor nicht mal 2 Monaten ist die Schwester meiner Oma, die mir auch schon sehr nahe stand, gestorben. ...

LAN, WAN, Wireless
Kein DHCP-Lease an neueren Android Smartphones
Frage von sbs-newbieLAN, WAN, Wireless4 Kommentare

Hallo zusammen, ich vermute mal, dass mein Problem häufiger vorkommt, aber beim Suchen z. B. hier im Forum ist ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 13 StundenWindows 102 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 15 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 1 TagInternet3 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 1 TagDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte16 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...

Windows Server
GPO nur für bestimmte Computer
Frage von Leo-leWindows Server13 Kommentare

Hallo Forum, gern würde ich ein Robocopy script per Bat an eine GPO hängen. Wichtig wäre aber dort der ...

Windows Server
KMS Facts for Client configuration
Frage von winlinWindows Server13 Kommentare

Hey Leute, wir haben in unserem Netz nun einen neuen KMS Server. Haben Bestands-VMs die noch nicht aktiviert sind. ...

Windows Tools
Software-Tool zum Entfernen von bösartigem Windows
Frage von emeriksWindows Tools11 Kommentare

Hi, siehe Betreff hat das jemals irgendjemand schonmal sinnvoll eingesetzt? (MRT) E.