Abo
Anzeige

Internet-Security

Artikel

  1. Ransomware: Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Ransomware  

    Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Der Verfassungsschutz in Sachsen-Anhalt hat ein Trojaner-Problem. Mehrere Arbeitsplatzrechner wurden mit Ransomware verschlüsselt, außerdem wurde ein Backdoor-Trojaner gefunden. Die Grünen fordern Aufklärung.

    30.04.201657 Kommentare

  1. Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

    Kaspersky-Analyse

    Fast jeder Geldautomat lässt sich kapern

    Immer wieder gibt es Berichte über gehackte Geldautomaten. In einer ausführlichen Analyse macht Kaspersky eine ganze Reihe von Sicherheitsdefiziten dafür verantwortlich.

    28.04.201641 Kommentare

  2. Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

    Android-Smartphones

    Ransomware per Drive-by-Angriff verteilt

    Auch Android-Nutzer sind von Exploit-Kits bedroht. Eine kriminelle Gruppe nutzt mehrere bekannte Sicherheitslücken, um eine Ransomware auf den Smartphones zu installieren. Bezahlt werden soll über Itunes.

    28.04.201625 Kommentare

Anzeige
  1. Angebliche DDoS-Angriffe: 100.000 US-Dollar fürs Nichtstun

    Angebliche DDoS-Angriffe

    100.000 US-Dollar fürs Nichtstun

    Cloudflare warnt derzeit vor dem Armada Collective. Allerdings nicht vor deren DDoS-Angriffen - sondern weil diese nur vorgetäuscht werden. Ordentlich Gewinn haben die Kriminellen trotzdem gemacht.

    26.04.201612 Kommentare

  2. IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    IT-Sicherheit  

    Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

    26.04.201674 Kommentare

  3. Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

    Angriff auf Zentralbank

    Billigrouter und Malware führen zu Millionenverlust

    Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen - und scheiterten dann an einem Fehler.

    25.04.201659 Kommentare

  1. BSI: Unternehmen immer häufiger Opfer von Ransomware

    BSI

    Unternehmen immer häufiger Opfer von Ransomware

    Der neue BSI-Chef warnt, dass größere mittelständische Unternehmen immer häufiger das Ziel von Ransomware-Angriffen seien. Ganze Maschinensteuerungsanlagen könnten so lahmgelegt werden.

    24.04.201630 Kommentare

  2. Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

    Privatsphäre

    1 Million Menschen nutzen Facebook über Tor

    Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat.

    22.04.201636 Kommentare

  3. Fremdenfeindliche Ausdrucke: "Hackerangriff" auf Universitätsdrucker

    Fremdenfeindliche Ausdrucke

    "Hackerangriff" auf Universitätsdrucker

    Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden.

    21.04.201621 Kommentare

  1. Transparenzbericht: Google findet sich selbst ein bisschen gefährlich

    Transparenzbericht

    Google findet sich selbst ein bisschen gefährlich

    Googles Safe-Browsing API warnt derzeit vor Google.com, weil auf einer Unterseite Malware verteilt wurde. Der Suchmaschinenkonzern hält es jedoch mit Douglas Adams: "Don't Panic".

    20.04.201614 Kommentare

  2. Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

    Verschlüsselungstrojaner

    Locky-Derivat hat eine Schwachstelle

    Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht.

    19.04.20165 Kommentare

  3. Zweifelhafte Geschäftspraxis: Wie Cloudflare auch DDoS-Erpresser schützt

    Zweifelhafte Geschäftspraxis

    Wie Cloudflare auch DDoS-Erpresser schützt

    Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen.

    19.04.201616 Kommentare

  1. IT-Security: Wie Hacking Team gehackt wurde

    IT-Security

    Wie Hacking Team gehackt wurde

    Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

    18.04.201629 Kommentare

  2. Security: Apple beendet Quicktime für Windows

    Security

    Apple beendet Quicktime für Windows

    Auf die Entdeckung von zwei Sicherheitslücken in Quicktime für Windows reagiert Apple nicht mit Bugfixes - sondern mit dem Ende der Software. Nutzern bleibt nur die Deinstallation. Das Statement zur Einstellung kommt nicht von Apple, sondern von den Entdeckern der Sicherheitslücken.

    18.04.201628 Kommentare

  3. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force

    Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare

  1. Privacy-Boxen im Test: Trügerische Privatheit

    Privacy-Boxen im Test

    Trügerische Privatheit

    Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.

    13.04.201690 KommentareVideo

  2. Nach Datenpanne: Dumont-Verlag räumt IT-Fehler ein

    Nach Datenpanne

    Dumont-Verlag räumt IT-Fehler ein

    Wegen einer "technischen Panne" seien am Wochenende "kurzzeitig" die Daten von Abonnement-Kunden öffentlich zugänglich gewesen, schreibt der Dumont-Verlag. Das Wort "Hacker" gebraucht der Medienkonzern nicht mehr.

    12.04.201611 Kommentare

  3. Dateien entschlüsseln: Petya Ransomware geknackt

    Dateien entschlüsseln

    Petya Ransomware geknackt

    Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen.

    11.04.201617 Kommentare

  4. Spionageprogramm: Bundestrojaner kann nur Windows

    Spionageprogramm

    Bundestrojaner kann nur Windows

    Der umstrittene Bundestrojaner kann offenbar weniger als bislang angenommen: Whatsapp und andere Messenger können nicht abgehört werden. Ermittlungsbehörden kritisieren außerdem, dass die Software nicht auf Smartphones funktioniert.

    10.04.201678 Kommentare

  5. Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Festnahme und Razzien

    Koordinierte Aktion gegen Cybercrime

    Die Polizei hat zwei kriminelle Hacker festgenommen. Die Kriminellen sollen Schadsoftware für Antivirenprogramme unsichtbar gemacht und diese Betrügern zur Verfügung gestellt haben.

    06.04.201618 Kommentare

  6. Staatstrojaner: Hacking Team darf nur noch in Europa verkaufen

    Staatstrojaner

    Hacking Team darf nur noch in Europa verkaufen

    Keine Spyware mehr für Diktatoren: Das italienische Unternehmen Hacking Team darf seine Staatstrojaner in zahlreichen Staaten nicht mehr anbieten. Außerdem wird gegen den CEO David Vincenzetti ermittelt.

    06.04.20168 Kommentare

  7. Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Captchas

    Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt.

    04.04.201631 Kommentare

  8. Security: Apples Rootless-Konzept hat erhebliche Mängel

    Security

    Apples Rootless-Konzept hat erhebliche Mängel

    Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen.

    01.04.201613 Kommentare

  9. Sicherheitslücken: "Feuchte Farbe" auf Steam geschmuggelt

    Sicherheitslücken

    "Feuchte Farbe" auf Steam geschmuggelt

    Immer wieder klagen Nutzer über Sicherheitslücken auf Steam, jetzt hat ein Student die Sache mal aus Entwicklersicht untersucht - und ein angebliches Programm namens "Watch Paint Dry" ohne Zustimmung von Valve im Store veröffentlicht.

    30.03.20165 Kommentare

  10. Google-Entwickler: NPM-Malware könnte sich als Wurm verbreiten

    Google-Entwickler

    NPM-Malware könnte sich als Wurm verbreiten

    Wegen einiger Design-Prinzipien der Node-Paktverwaltung NPM könne sich ein schadhaftes Modul wie ein Wurm im gesamten System verbreiten, warnt ein Google-Entwickler. Gegen die Sicherheitslücke hilft vorerst nur Handarbeit.

    29.03.20169 Kommentare

  11. NPM: Über 250 Node-Module wegen Markenstreit offline

    NPM  

    Über 250 Node-Module wegen Markenstreit offline

    Aus Ärger über den Umgang mit einem Markenrechtsstreit entfernt ein Entwickler seine mehr als 250 Module aus der NPM-Sammlung. Das zerstört extrem viele Builds und erzwingt grundlegende Diskussionen über den Aufbau des Systems Node.js.

    23.03.2016231 Kommentare

  12. IT-Planungsrat: Hardware darf keine "schadenstiftende Software" haben

    IT-Planungsrat

    Hardware darf keine "schadenstiftende Software" haben

    Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben.

    18.03.201616 Kommentare

  13. Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial

    Sicheres Linux Subgraph OS ausprobiert

    Diese Alphaversion hat Potenzial

    Mit Subgraph OS soll ein neues, sicheres Linux mit innovativer Sandbox entstehen. Wir haben mit den Entwicklern gesprochen und das System ausprobiert - und sind trotz Alphastatus angetan.

    17.03.201654 Kommentare

  14. Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff auf iCloud

    Nacktfotos von Prominenten

    Verdächtiger gesteht Phishing-Angriff auf iCloud

    Im Verfahren um die Veröffentlichung von privaten Promifotos hat sich der Verdächtige des Phishings schuldig bekannt. Doch mit der Veröffentlichung der Bilder will der Mann nichts zu tun haben.

    16.03.20165 Kommentare

  15. Malvertising: US-Nutzer mit Angler-Exploit-Kit und Ransomware infiziert

    Malvertising

    US-Nutzer mit Angler-Exploit-Kit und Ransomware infiziert

    In den USA wurden zahlreiche Webseitennutzer über infizierte Werbeanzeigen mit Malware kompromittiert - darunter auch mit der Ransomware Teslacrypt. Betroffen war auch die New York Times.

    16.03.201638 Kommentare

  16. Content Delivery Network: Telekom und CDN-Anbieter Akamai arbeiten zusammen

    Content Delivery Network

    Telekom und CDN-Anbieter Akamai arbeiten zusammen

    Akamai kombiniert die Deutsche-Telekom-Infrastruktur mit einer Plattform, die rund 3.200 Knoten weltweit bereitstellt. Das soll besonders Cloud-Dienste beschleunigen.

    15.03.20166 Kommentare

  17. Teslacrypt: Warum Dettelbach gezahlt hat

    Teslacrypt  

    Warum Dettelbach gezahlt hat

    Die Lösegeldzahlung der Stadt Dettelbach hat für Diskussionen gesorgt - darf eine staatliche Stelle entsprechende Zahlungen an Kriminelle leisten? Die Bürgermeisterin der Stadt verteidigt ihr Vorgehen jetzt - und spricht von Kostenersparungen.

    14.03.2016109 Kommentare

  18. Deinstallieren oder Aktualisieren: Adobe verteilt Notfall-Update für Flash

    Deinstallieren oder Aktualisieren

    Adobe verteilt Notfall-Update für Flash

    Es kommt nicht überraschend: Adobe veröffentlicht wieder ein Notfall-Update für den Flash-Player. Wer ihn nicht bereits deinstalliert hat, sollte das Update installieren. Auch die Digital Editions und der Adobe Reader werden versorgt.

    11.03.201669 Kommentare

  19. Security: Drown gefährdet weiterhin zahlreiche Webdienste

    Security

    Drown gefährdet weiterhin zahlreiche Webdienste

    Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser.

    10.03.20169 Kommentare

  20. Streit um Adblock-Video: Abgemahnter Youtuber hat Bild.de verklagt

    Streit um Adblock-Video  

    Abgemahnter Youtuber hat Bild.de verklagt

    Der abgemahnte Youtuber Tobias Richter hat eine negative Feststellungsklage gegen Bild.de eingereicht, weil der Axel-Springer-Verlag ihn nicht wie angekündigt verklagt hat. Richter hatte in seinem Youtube-Kanal eine Anleitung zur Umgehung der Bild.de-Werbeblocker-Sperre veröffentlicht.

    09.03.2016365 Kommentare

  21. Frogger & Co: Archive.org bringt alte Apple-II-Spiele in den Browser

    Frogger & Co

    Archive.org bringt alte Apple-II-Spiele in den Browser

    Pac-Man, Frogger und Maniac Mansion: Die Apple-II-Bibliothek von Archive.org ist inzwischen auf über 500 klassische Spiele und sonstige Programme angewachsen. Sie lassen sich per Emulator direkt im Browser ausführen.

    08.03.20169 Kommentare

  22. Malware: Interne Dokumente geben Aufschluss über Bundestagshack

    Malware

    Interne Dokumente geben Aufschluss über Bundestagshack

    Das Linux-Magazin und Netzpolitik.org decken Hintergründe zum Bundestagshack im vergangenen Jahr auf. Die deuten nicht unbedingt auf hochkarätige Angreifer, sondern vielmehr auf schwere Versäumnisse hin.

    07.03.201630 Kommentare

  23. Security: Erste funktionierende Ransomware für Mac ist im Umlauf

    Security

    Erste funktionierende Ransomware für Mac ist im Umlauf

    Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm.

    07.03.201649 Kommentare

  24. Merkwürdige Theorie: Das böse Cyber-Tierchen auf dem iPhone

    Merkwürdige Theorie

    Das böse Cyber-Tierchen auf dem iPhone

    Ein Cyber-Irgendwas auf dem iPhone von Syed Farook? Im Prozess zwischen Apple und dem FBI werden die Argumente immer kreativer - aber nicht unbedingt logischer.

    06.03.201637 Kommentare

  25. Ransomware: Die verschlüsselte Stadt, die zahlte

    Ransomware

    Die verschlüsselte Stadt, die zahlte

    Die Computer einer unterfränkischen Stadt sind durch Ransomware lahmgelegt worden. Die Verantwortlichen entschieden sich, die geforderten Bitcoin zu zahlen - mit Hilfe einer "Fachfirma".

    04.03.2016266 Kommentare

  26. Sicherheitslücken bei Securitymesse: Ein Handtuch als Konferenz-Badge

    Sicherheitslücken bei Securitymesse

    Ein Handtuch als Konferenz-Badge

    RSA 2016 Douglas Adams hätte sich gefreut: Bei der RSA 2016 kann man sich mit einem Handtuch Zutritt verschaffen. Es ist nicht die einzige Sicherheitslücke bei der diesjährigen Konferenz.

    03.03.201647 Kommentare

  27. Addon lädt Malware nach: Firefox blockiert populären Youtube Unblocker

    Addon lädt Malware nach

    Firefox blockiert populären Youtube Unblocker

    Mit Hilfe des Addons Youtube Unblocker lässt sich das Geoblocking von Videos umgehen. Nun hat Mozilla die Erweiterung aus Sicherheitsgründen aus dem Angebot genommen.

    03.03.201660 Kommentare

  28. Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Security

    Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten - das selbst Malware enthält.

    02.03.20163 Kommentare

  29. US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine

    US-Untersuchung

    Hacker verursachten tatsächlich Stromausfall in Ukraine

    Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.

    27.02.201620 Kommentare

  30. Porn-Clicker-Trojaner: Gefälschte Spiele in Googles Appstore infizieren Nutzer

    Porn-Clicker-Trojaner

    Gefälschte Spiele in Googles Appstore infizieren Nutzer

    Ein Trojaner, der keine Daten abgreift - aber zu peinlichen Konversationen und Missverständnissen führen kann. Der Porn-Clicker verbreitet sich über gefälschte Spiele in Googles Play Store.

    25.02.201611 Kommentare

  31. Ransomware: Locky kommt jetzt auch über Jscript

    Ransomware  

    Locky kommt jetzt auch über Jscript

    Eine Spam-Kampagne verteilt die Locky-Ransomware jetzt auch über Jscript-Anhänge in E-Mails - die angeblich von einem Wursthersteller kommen.

    23.02.201634 Kommentare

  32. Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Quellen-TKÜ

    Der Bundestrojaner kommt zurück

    Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.

    22.02.201612 Kommentare

  33. Security: Backdoor in Linux-Mint-ISOs

    Security

    Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  34. Security: Rätselhafter Anstieg von Tor-Adressen

    Security

    Rätselhafter Anstieg von Tor-Adressen

    Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

    21.02.201622 Kommentare

  35. Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Krypto-Trojaner Locky  

    Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.

    19.02.2016391 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 81
Anzeige

Verwandte Themen
Bundestags-Hack, Scroogle, Rebellion in Ägypten, Flashback, Vtech, OpenWorm, Virus, Phishing, Regin, Ransomware, Schultrojaner, Flame, angler, Seacom, DMARC

RSS Feed
RSS FeedInternet-Security

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige