Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Android Security: 8 Signs Hackers Own Your Smartphone

Link Sicherheit Sicherheitsgrundlagen

Mitglied: ticuta1

ticuta1 (Level 2) - Jetzt verbinden

06.12.2013 um 13:15 Uhr, 1921 Aufrufe, 1 Kommentar

Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse ... hier eine Anleitung für den Normalverbraucher von Android Geräte ...Englischkenntnissen werden vorausgesetzt.
Mitglied: Alchimedes
06.12.2013, aktualisiert um 22:40 Uhr
Hallo ticuta ,

hat mit Malware Erkennung überhaupt nichts am Hut, sondern mehr mit richtiger Verhaltensweise / Umgang mit dem (Android)Handy
Der Tipp das ein App ein Trojaner ist wenn diese mehr als 10mb nutzt ist ein Witz.
Wer so dumm ist und auf sms antwortet um "freie Software" zu nutzen hat selber Schuld. Etwa 90% der Apps sind Trojaner, wollen zu den Entwicklern telefonieren,
das Du Deine Kontakte freigibst, Mailadressen , Telefonnummern sammeln , e.t.c.

Wenn man sich die Eula der Apps anschaut ist sofort klar worum es geht.

Viele Handy,s auf denen Android läuft sind für den Arsch, da man es Grundsätzlich nicht verhindern kann das Google Informationen sammelt auswertet benutzt und weiterverkauft ohne das Wissen der User !

Auch ein Virenscanner auf dem Android Handy gauckelt eine falsche Sicherheit vor.

Und den Handynutzern sagen wie Sie Ihr Handy sichern können prallt häufig wegen Desinteresse ab, " da kann ich ja nicht mehr meine Lieblingsspiele spielen..." .


Gruss
Bitte warten ..
Ähnliche Inhalte
Neue Wissensbeiträge
Heiß diskutierte Inhalte
Firewall
Welche Firewall ? (18)

Frage von Cyberurmel zum Thema Firewall ...

Windows Server
gelöst Einzelnes Windows Update über GPO deinstallieren (16)

Frage von lordofremixes zum Thema Windows Server ...

Windows Server
GPO zum Deinstallieren von Office Update wird nicht ausgeführt (15)

Frage von lordofremixes zum Thema Windows Server ...