ESET werkt samen met Google om malware te stoppen

ESET lanceert Google Chrome Cleanup, een nieuwe scanner voor Google Chrome die is ontworpen om gebruikers veilig online en zonder onderbrekingen te laten browsen. Chrome Cleanup is beschikbaar voor alle Google Chrome-gebruikers die op Windows draaien.

Aangezien cyberaanvallen complexer worden en moeilijker te ontdekken zijn, kan online surfen leiden tot het bezoek aan gevaarlijke sites die kwaadaardige software op apparaten kunnen installeren. Chrome Cleanup waarschuwt Google Chrome-gebruikers voor mogelijke bedreigingen wanneer het ongewenste software detecteert. Google Chrome geeft gebruikers vervolgens de mogelijkheid om de software te verwijderen. Chrome Cleanup werkt op de achtergrond, zonder zichtbaarheid of onderbrekingen voor de gebruiker. Het verwijdert de software en informeert de gebruiker zodra de opruiming succesvol is voltooid. Chrome Cleanup is onderdeel van de nieuwste Google Chrome versie.

Over ESET

Sinds 1987 ontwikkelt ESET beveiligingsoplossingen en diensten voor bedrijven en consumenten. Hiermee helpt het bedrijf meer dan 100 miljoen gebruikers wereldwijd om technologie veilig te gebruiken. De producten van ESET zijn verkrijgbaar in 202 landen en regio’s. Het hoofdkantoor van ESET is gevestigd in Slowakije. Daarnaast heeft het bedrijf regiokantoren in Noord-Amerika, Zuid-Amerika, Europa en Azië.

Bron: beveiligingnieuws.nl

ESET nieuwste versies beschermen consumenten tegen geavanceerde cyber dreigingen

ESET lanceert vandaag de nieuwste versies van zijn consumentenproducten. Deze zijn gericht op de bescherming tegen toenemende internet bedreigingen, waaronder diefstal van data, malware en virussen. ESET ontwikkelde de nieuwe versies onder meer met het oog op huishoudens die veel slimme apparaten gebruiken waarmee ze zijn aangesloten op internet.

Met ransomware, malware-aanvallen en cyberdreigingen die steeds geavanceerder en schadelijker zijn, is het van essentieel belang dat gebruikers de juiste stappen zetten om zichzelf te beschermen. “Met het Internet of Things wordt het ook voor consumenten steeds belangrijker om bewust te kiezen voor beveiligingssoftware”, zegt Dave Maasland, Managing Director bij ESET. “Voor deze nieuwe versies van onze producten hebben we goed geluisterd naar onze klanten. We ontwierpen de nieuwe functies voor een ultiem gebruiksgemak en een nog betere bescherming tegen de bedreigingen van nu.”

Nieuwe beveiligingslaag

‘Connected Home Monitor’ beveiligt alle slimme apparaten die aangesloten zijn op internet tegelijk. Ook voegde ESET een nieuwe beveiligingslaag toe die. Deze gaat voordat Windows is opgestart actief op zoek naar eventuele bedreigingen in de Unified Extensible Firmware Interface (UEFI). Cybercriminelen misbruiken deze toepassing veelvuldig om toegang te krijgen tot gegevens van slachtoffers en hun activiteiten worden nu sneller en beter gedecteerd. Tot slot geeft het nieuwe licentiebeheer de klant met één klik op my.eset.com inzicht in al zijn gegevens.

Een zorgeloze klantervaring

Davey Maasland: “We richten ons bovendien niet alleen op volledige bescherming, maar ook op lage systeembelasting. We zijn hierin koploper, zoals AV-Comparatives bevestigt in de test van september 2017. Gecombineerd met onze gebruiksvriendelijke interface en vertrouwde klantenservice, bieden we klanten een zorgeloze ervaring op het gebied van internetbeveiliging.” ESET biedt ook Nederlandstalige technische hulp aan consumenten van malware die niet automatisch door de software wordt verwijderd, maar een handmatige actie vereist. Alle geldige licentiehouders kunnen kosteloos de laatste versies van ESET NOD32 Antivirus, ESET Internet Security en ESET Smart Security Premium downloaden.

Sinds 2016 actieve Gazer backdoor richt zich op ambassades en ministeries

Beveiligingsbedrijf ESET heeft een backdoor ontdekt die het zelf de naam Gazer heeft gegeven. De malware zou door de Turla-groep worden gebruikt om ambassades en ministeries van Buitenlandse Zaken binnen te dringen, vooral in Zuidoost-Europese en voormalige Sovjetlanden.

Volgens het bedrijf is de malware in ieder geval sinds 2016 in gebruik, maar is deze tot nu toe niet ontdekt. Dat komt door de manier waarop de kwaadaardige software detectie ontwijkt, bijvoorbeeld door bestanden op een veilige manier te verwijderen en verschillende strings toe te passen in uiteenlopende versies van de malware. ESET zegt er redelijk zeker van te zijn dat Gazer het werk is van de Turla-groep, die eerder satellietverbindingen bleek te kapen en in verband wordt gebracht met Rusland.

Daarvoor zijn verschillende aanwijzingen, bijvoorbeeld de keuze voor doelwitten als ambassades. Ook de manier van het infecteren van systemen zou naar Turla wijzen. Hierbij wordt eerst via gerichte phishingmails een first stage backdoor verstuurd, waarna deze de tweede, moeilijker te detecteren backdoor binnenhaalt. De eerste backdoor, Skipper genaamd, zou eerder door de groep zijn ingezet en werd in de meeste gevallen samen met Gazer aangetroffen.

Bovendien zijn er veel overeenkomsten tussen Gazer en andere Turla-tools, zoals Carbon en Kazuar, aldus ESET in een uitgebreidere analyse. Zo zijn ze bijvoorbeeld geschreven in C++ en maken ze allemaal gebruik van versleutelde communicatie met een command-and-controlserver. De groep gebruikt voornamelijk overgenomen legitieme WordPress-sites als proxies voor communicatie met de c2-server. Turla bleek volgens ESET eerder Instagram-commentaar voor c2-communicatie in te zetten.

Een opvallend aspect is dat er gebruik wordt gemaakt van zelfgemaakte encryptie, die niet voortkomt uit een publieke bibliotheek of leunt op de Windows-api. Via de c2-server kan de backdoor verschillende commando’s via http-verzoeken ontvangen, zoals het uploaden en downloaden van bestanden, het aanpassen van de configuratie en het uitvoeren van een commando. Voordat er een poging wordt gedaan om met de server contact te maken, controleert Gazer of er internettoegang is door de servers van onder meer Google en Microsoft te bezoeken.

Een ander detail is dat de laatste versie van Gazer strings bevat die verwijzen naar jargon uit games. Zo komt de tekst ‘only single player is allowed’ voor in de code, wat volgens ESET een poging tot humor is. De onderzoekers zeggen niet hoeveel doelwitten door Gazer zijn getroffen.

Bron: Tweakers

Berijdersgegevens van 52 leasebedrijven waren toegankelijk via server

Beveiligingsbedrijf ESET heeft ontdekt dat de gegevens van mensen die een leaseauto rijden op een centrale server toegankelijk waren. Het gaat om namen, adressen, leasecontracten en bekeuringen die in te zien waren bij in totaal 52 leasebedrijven.

ESET-directeur Dave Maasland zegt tegen het AD dat het om de gegevens van 180.000 tot 250.000 leaserijders gaat. Het beveiligingsbedrijf vond de gegevens toen het op zoek was naar een nieuwe leasemaatschappij. Zo was het binnen ‘een paar minuten’ mogelijk om toegang tot de server te krijgen, al legt ESET niet uit op welke manier dat mogelijk was. Maasland zegt tegen RTL dat het ‘een kwestie van cijfers aanpassen’ was en dat het bij de kwetsbare software om LeaseWise ging.

Na ontdekking van het lek informeerde ESET de getroffen bedrijven, waarna het lek werd gedicht. Het is onduidelijk of er misbruik van de gegevens is gemaakt. Het Verzekeringsbureau Voertuigcriminaliteit laat aan het AD weten dat adressenlijsten waarop staat welk type auto op welk adres aanwezig is van waarde kunnen zijn voor criminelen. Bijvoorbeeld om de auto’s of onderdelen ervan te stelen.

Volgens Maasland waren ook andere gegevens in te zien, bijvoorbeeld kilometerstanden en de locatie van de opslag van winterbanden.

Update, 09:35: Een gepubliceerde blogpost bevat meer informatie over de manier waarop ESET toegang kon verkrijgen tot de gegevens. Daaruit blijkt dat er in één ASP.Net-portaal de sessie van een andere gebruiker over te nemen was door session prediction. Dat was mogelijk door bepaalde id’s steeds te verhogen.

Ook in een tweede portaal was het mogelijk om een volgnummer in de url te verhogen en zo toegang tot de gegevens van een anders persoon te krijgen. Door het aanpassen van een query was het bovendien mogelijk om een csv-lijst met data van meer dan 3400 bestuurders op te vragen. Nadat bleek dat de gegevens van verschillende maatschappijen op één server stonden, waren deze ook door middel van een aangepaste query op te vragen.

Bron: Tweakers

Industroyer virus kan stroomnetwerken platleggen

Onderzoekers van beveiligingsbedrijf ESET hebben een nieuw virus ontdekt dat stroomnetwerken plat kan leggen.
Met het zogenaamde Industroyer kunnen hackers op afstand bepalen wanneer distributiesystemen in hoogspanningsnetten worden platgelegd, aldus de onderzoekers.

Industroyer is volgens ESET gemakkelijk aan te passen malware, dat voor aanvallen op allerlei verschillende soorten industriële systemen gebruikt kan worden. Hieronder vallen onder meer oliecentrales, transportnetwerken en sluizen. De versie die het beveiligingsbedrijf aantrof is specifiek ontworpen om stroomnetwerken plat te leggen.

ESET vermoedt dat het virus in december gebruikt werd om het stroomnetwerk van de Oekraïense hoofdstad Kiev deels plat te leggen. Dit durven ze echter niet met zekerheid te zeggen.

Ook in Nederland zou het virus voor problemen kunnen zorgen, waarschuwt Dave Maasland, algemeen directeur van ESET Nederland, in een verklaring. “Het is aannemelijk dat verschillende Nederlandse energiebedrijven dezelfde apparatuur gebruiken als hun collega’s in Oekraïne bij het beheer van het elektriciteitsnetwerk. Met een paar minimale aanpassingen kan ook Nederland slachtoffer worden van Industroyer.”

Bron: nu.nl

Android Ransomware neemt met ruim 50 procent toe in 2016

De Europese cybersecurity specialist ESET rapporteert een groei van meer dan 50 procent in het aantal ontdekte Android ransomware aanvallen in 2016, het hoogste aantal inbraakpogingen in apparaten uit de geschiedenis.

ESET presenteert de jongste jaarcijfers gebaseerd op zijn LiveGrid technologie in een white paper “Trends in Android Ransomware”. De bevindingen worden precies op tijd voor het jaarlijkse Mobile World Congress, dat van 27 februari tot 2 maart in Barcelona plaatsvindt. ESET experts zullen het onderwerp uitvoering toelichten op stand B05 in Hal 5.

Android

“Bij elkaar genomen zagen we een toename in de opsporing van Android malware met ongeveer 20 procent, terwijl ransomware op dit platform nog sneller groeide. Hoewel de grootste piek werd gemeten in de eerste zes maanden van 2016, zijn we nog mijlenver verwijderd van het moment dat we kunnen zeggen dat deze dreiging op niet al te langer termijn zal verdwijnen,” meent ESET Chief Technology Officer Juraj Malcho, die het onderwerp ook tijdens het MWC zal toelichten.

Programmeurs van lock-screen en file-encrypting ‘crypto-ransomware’ hebben de afgelopen 12 maanden gebruikt om effectieven technieken vanuit de desktop te kopiëren naar de smartphone. Daarnaast hebben ze ook zelf slimme methoden ontwikkeld die specifiek zijn gemaakt om Android-apparaten te targeten. Ter aanvulling op de toepassing van de meest voorkomende ‘scare-ware’ zoals het ‘politie virus’ hebben de cybercriminelen ook veel tijd besteed aan het verdoezelen van hun aanwezigheid door hun kwaadaardige lading nóg dieper te begraven in hun besmette apps.

In 2015 stelde ESET vast dat de focus van Android ransomware verschoof van Oost-Europese naar Amerikaanse mobiele gebruikers. Afgelopen jaar verschoof de focus opnieuw, en nu naar de Aziatische markt. “Je kunt inmiddels wel stellen dat ransomware voor Android een bedreiging op wereldschaal is geworden,” meent Malcho.

Meerderheid ouders heeft geen idee hoe om te gaan met cyberpesten

Zeventig procent van ouders vindt maatregelen tegen website effectiever dan eigen kind informeren

Meer dan de helft van de ouders (54 procent) heeft geen idee of hun kind slachtoffer is van cyberpesten. Het ontbreekt ze aan voldoende kennis van moderne communicatiemiddelen om internetgevaren te signaleren of hun kinderen ertegen te beschermen. Dit blijkt uit een nieuw onderzoek van beveiligingsexpert ESET in het Verenigd Koninkrijk*. De onderzoekers vroegen ouders wie ze erop aanspreken als hun kind wordt gepest op internet. Maar liefst 70 procent zou zich richten tot de betreffende website. Daarnaast gaat 45 procent van de ouders een gesprek aan met de school en 38 procent neemt contact op met de cyberpestkop zelf. ESET formuleerde op basis van dit onderzoek zeven gouden regels voor online veiligheid.

Cyberpesten op internet is schering en inslag, en vormt een toenemende bedreiging voor vooral kinderen. Het gaat dan om roddel en achterklap, maar ook om intimideren, bedreigen en chanteren via een computer of mobiele telefoon. Vorig jaar sprak de Britse kindertelefoon – ChildLine – met bijna 45.000 kinderen over pesten. De organisatie komt tot de conclusie dat de meerderheid van de jongeren op een bepaald moment te maken krijgt met cyberpesten.

Op basis van het onderzoek komt ESET tot zeven gouden regels voor online veiligheid.
1.Geüpdatete antivirus- en beveiligingssoftware is een absolute noodzaak.
2.Zorg voor een actueel besturingssysteem en geüpdatete applicaties.
3.Wees waakzaam en check de internetactiviteiten van kinderen: stel een wachtwoord in en laat kinderen alleen op internet surfen op momenten waarop een ouder zelf regelmatig de vinger aan de pols kan houden. Stel duidelijke regels over het gebruik van de computer.
4.Informeer kinderen over internet en privacy: laat ze nooit persoonlijke gegevens sturen aan vreemden op het web en/of via sociale netwerken.
5.Zet de webcamera standaard uit, of plak hem af. De camera is door criminelen en vreemden eenvoudig te misbruiken. Software die mensen toegang geeft tot de webcam zonder dat je dat weet, is eenvoudig te vinden op internet. Laat kinderen de webcam alleen gebruiken voor communicatie met bekenden en familie.
6.Check de instellingen op de social media-accounts van het kind. Als hij of zij informatie deelt met ‘iedereen’ of ‘vrienden van vrienden’, dan is er geen enkele controle over de gegevens die het kind deelt via dat platform.
7.Informatie die je op internet deelt, gaat nooit verloren. Ook als je een bewuste foto of zelfs de gehele app verwijdert, blijft de informatie altijd beschikbaar voor de gehele wereld. Kinderen en ouders moeten daarom leren om twee keer na te denken voor ze besluiten persoonlijke informatie te delen via internet.

“De meest actuele cijfers over cyberpesten in Nederland zijn van 2012. Toen berekende het CBS dat ruim tien procent van de jongeren tussen de vijftien en achttien jaar in Nederland wel eens is gepest op internet“, zegt Dave Maasland, Managing Director van ESET. “Maar drie jaar is een lange tijd als het gaat om moderne technologie. De cijfers zouden nu wel eens alarmerend kunnen zijn voor Nederland.”

Pesten is van alle tijden, maar er is een wezenlijk verschil met pesten anno nu. Kinderen laten het pestgedrag niet achter op het schoolplein, maar nemen dit via moderne communicatiemiddelen mee naar huis. Snapchat, Facebook of Fling stoppen niet buiten het schoolplein. Er is voor kinderen geen veilige haven meer. Ze voelen zich 24/7 in het nauw gedreven. Maasland: “ESET biedt ondersteuning voor ouders door technologie en apps helder aan ze uit te leggen. Verder beschikt de software van ESET over ouderlijk-toezichtopties die ervoor zorgen dat kinderen zoveel mogelijk gevrijwaard blijven van cyberpesten. Maar het belangrijkste blijft om met je kind te praten en hem of haar te infomeren over de gevaren. En vertel je kind vooral om niet in te gaan op bedreigingen of chantage. Daarnaast is het belangrijk om dreigmails niet te wissen. Het is bewijsmateriaal. De manier om met cyberpesten om te gaan, hangt af van de cyberpester. Is het een klasgenoot of kind op school, spreek dan de leraar of directeur aan. Is het eenvreemde , neem dan contact op met de provider – die kan ervoor zorgen dat de cyberpester geen contact meer kan leggen. Het komt zelden voor dat het benaderen van de cyberpester een goede strategie is, omdat de zaak hierdoor kan escaleren.“

* Voor het onderzoek van ESET zijn 971 ouders en grootouders in het Verenigd Koninkrijk ondervraagd.

Minstens 15% van de thuisrouters is onveilig

Tests tonen aan dat software-kwetsbaarheden en zwakke wachtwoorden vaak voorkomen bij thuisgebruik van routers.

ESET introduceerde bij de nieuwe productversies ESET Internet Security en ESET Smart Security Premium een nieuwe feature: Home Network Protection. Met deze feature kunnen gebruikers hun thuisrouters scannen op kwetsbaarheden, kwaadaardige configuraties, exploiteerbare netwerkdiensten en zwakke wachtwoorden.

Inmiddels zijn er meer dan 12.000 routers getest van gebruikers die toestemming hebben gegeven hun gegevens anoniem te delen met ESET voor statistische doeleinden.

Uit de analyse blijkt dat bijna 7% van de geteste routers kwetsbaarheden in de software vertoont van hoge of gemiddelde ernst. Door het uitvoeren van port scans bleek dat in veel gevallen de netwerkdiensten toegankelijk waren vanuit zowel interne als externe netwerken.

De resultaten laten ook zien dat 15% van de geteste routers gebruikmaakt van zwakke wachtwoorden, vaak zelfs nog in combinatie met de ‘admin’ gebruikersnaam.

“Tijdens het testen zijn veel standaard en veelvoorkomende gebruikersnamen en wachtwoorden uitgeprobeerd. Het is zorgwekkend dat meer dan één op 7 van zulke eenvoudige gesimuleerde aanvallen succesvol was”, zegt van der Vaart.

Het merendeel van de software-kwetsbaarheden, iets meer dan 50%, die werden ontdekt tijdens het testen van ESET Home Network Protection, hadden betrekking op toegangsrechten, die vaak slecht geconfigureerd zijn.

De tweede meest voorkomende kwetsbaarheid (40%) die werd ontdekt is command injection. Command injection heeft als doel het uitvoeren van commando’s op het host-besturingssysteem, in dit geval de router, via een kwetsbare applicatie, grotendeels met onvoldoende invoervalidatie.

Bijna 10% van alle gevonden kwetsbaarheden in de software van de router waren zogenaamde cross-site scripting (XSS) kwetsbaarheden. Deze stellen aanvallers in staat om een vervalst client-side script uit te voeren en daarmee de configuratie van de router te wijzigen.

“De resultaten verzameld met Home Network Protection tijdens de BETA tests van de ESET beveiligingsoplossingen, tonen duidelijk aan dat routers vrij gemakkelijk kunnen worden aangevallen door te profiteren van vaak voorkomende kwetsbaarheden in de software. Dit maakt de router tot de achilleshiel voor de algehele veiligheid van het internetgebruik in huishoudens en bij kleine bedrijven”, voegt Michael van der Vaart toe.

Naast het scannen van routers en te testen op veel voorkomende kwetsbaarheden, biedt ESET Home Network Protection ook een overzicht van de apparaten die zijn aangesloten op een lokaal netwerk. Deze worden gecategoriseerd naar type en tijdstip van de verbinding. Dit helpt ESET gebruikers om te zien hoe veilig hun netwerken werkelijk zijn.

ESET waarschuwt Mac-gebruikers voor Keydnap

Onderzoekers van ESET waarschuwen Mac-gebruikers voor OSX/Keydnap. Deze trojan creëert een permanente backdoor op apparaten met Apple’s OS X-besturingssysteem. Criminelen gebruiken  deze achterdeur om wachtwoorden en sleutels te stelen van de digitale sleutelhanger van het slachtoffer.

Voor de onderzoekers van ESET is het nog niet duidelijk hoe Keydnap slachtoffers besmet. Een mogelijkheid is besmetting via attachments bij spamberichten of via downloads van onbetrouwbare websites.

Gebruikers optimaal misleid

De Keydnap-downloader wordt verspreid als een zipbestand met daarin een uitvoerbaar bestand. Meestal ziet zo’n uitvoerbaar bestand eruit als een jpg- of tekstbestand. Finder toont bovendien het icoon dat het normaal toont bij jpg-afbeeldingen of txt-bestanden, wat de kans verhoogt dat de gebruiker het vertrouwt en er daadwerkelijk op klikt. Achter de .jpg of .txt-extensie staat echter een spatie, waardoor OS X het bestand na een dubbelklik van de gebruiker in de Terminal opent en van daaruit de kwaadaardige code uitvoert.

Op dit moment is de backdoor ingesteld en sluist de malware basisinformatie naar buiten over de Mac waarop Keydnap draait. Op verzoek van de Command & Control-server kan Keydnap vragen om de beheerdersrechten door het scherm te openen dat OS X voor dit doel gebruikt. Als de gebruiker vervolgens zijn inloggegevens invoert, wordt de inhoud van de ‘keychain’ van de gebruiker via de backdoor naar buiten gesluisd. De backdoor nestelt zich bovendien in de opstartprocedure van het systeem, zodat het ook na een reboot actief blijft. 

“Hoewel er binnen OS X meerdere manieren zijn om malware aan banden te leggen, zien we hier dat er toch wel degelijk mogelijkheden zijn om de gebruiker te misleiden om kwaadaardige code uit te voeren”, zegt Donny Maasland, Head of Cybersecurity Services & Research bij ESET Nederland. “We weten nog niet hoe Keydnap wordt verspreid, en hoeveel slachtoffers er zijn. Alle OS X-gebruikers moeten dus waakzaam blijven. We raden sowieso aan om altijd Apple’s eigen Gatekeeper te gebruiken, zodat software gedownload buiten de App Store niet zomaar kan worden uitgevoerd.”

Mac-gebruikers vaker slachtoffer

Cybercriminelen hebben het steeds vaker gemunt op Mac-gebruikers. Zo dook recent de malware ‘Backdoor.MAC.Eleanor’ op. Na besmetting van de Mac kan deze malware de controle van de computer overnemen en zelfs de ingebouwde FaceTime-camera aansturen.

Meer technische details over Keydnap zijn te vinden in dit technische artikel op ESET’s officiële IT-securityblog, WeLiveSecurity.com.

bron: infosecuritymagazine.nl

ESET Nederland lanceert versie 10 van consumentenlijn

Uitgebreide en door bèta-testers geprezen internetbeveiligingssoftware van ESET is nu beschikbaar in Nederland

Cybersecurity expert ESET introduceert de nieuwe internetbeveiligingsoplossingen voor consumenten: ESET Internet Security 10 en ESET Smart Security Premium 10. De consumentenproductlijn heeft een volledig vernieuwd uiterlijk. Daarnaast komt versie 10 met nieuwe functies, waaronder Webcam Internetbeveiliging, Thuisnetwerkbescherming en Wachtwoordmanager.

In de nieuwste versie hebben de internetbeveiligingsproducten een nog lagere systeembelasting. De uitgebreide internetbeveiligingssoftware van ESET kenmerkt zich ook in versie 10 weer door de beste balans tussen snelheid, detectie en gebruikersgemak. De producten van ESET bieden een alles-in-één internetbeveiligingsoplossing gebouwd op de bekroonde ESET NOD32 detectietechnologie en zijn volledig geschikt voor Windows 10.

ESET Internet Security

De nieuwste en belangrijkste toevoeging aan het productenportfolio is ESET Internet Security. Bovenop de standaard bescherming biedt de software internetbeveiliging tijdens online bankieren en betalen en bevat het de nieuwe functies Webcam Internetbeveiliging en Thuisnetwerkbescherming. Deze functies beschermen de privacy door gebruikers te waarschuwen wanneer iemand toegang wil krijgen tot de webcam en de internetbeveiliging van de Wifi-router te controleren. Daarnaast is het voor de gebruiker inzichtelijk welke apparaten met de router verbonden zijn.

ESET Smart Security Premium

Het huidige ESET Smart Security heeft tezamen met een scala aan verbeteringen en extra functies het premium label gekregen. Naast bekroonde Antivirus en Anti-Spyware beschermt ESET Smart Security Premium ook tegen technieken die detectie proberen te omzeilen en blokkeert het doelgerichte aanvallen en exploits. De premium-functies Wachtwoordmanager en Anti-Diefstal maken het mogelijk wachtwoorden te genereren en beheren en een verloren laptop te lokaliseren en beveiligen. Secure Data maakt het mogelijk om documenten en verwisselbare media te versleutelen, zo zijn jouw gegevens altijd veilig. Met de premium licentie kun je de onafhankelijke app voor Android, OS X en iOS downloaden, deze zijn beschikbaar vanaf oktober.

“We zijn heel enthousiast over versie 10. Met de lancering van ESET Internet Security en het toevoegen van een premium product zijn we nog beter in staat om mensen op meerdere fronten te beveiligen. Er zijn nieuwe functies toegevoegd voor een betere en meer complete internetbeveiliging”,zegt Dave Maasland, Managing Director van ESET Nederland

Benieuwd naar de nieuwe internetbeveiligingsoplossingen? Bekijk het gehele ESET portfolio.

Over ESET

Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires.