Abo
Anzeige

Malware

Artikel

  1. Staatliche Überwachung: Die Regierung liest jeden Post

    Staatliche Überwachung

    Die Regierung liest jeden Post

    Bahrain ist ein Paradies für Hersteller staatlicher Überwachungssoftware. Die Regierung dort scheint alles zu kaufen, was der Überwachung dient und nutzt die gewonnenen Informationen auch für Folter. Wir haben mit einer Journalistin über Überwachung, Folter und soziale Medien gesprochen.

    11.02.20162 Kommentare

  1. Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Blizzard

    Hearthstone-Cheat-Tools verteilen Malware

    Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.

    10.02.201613 Kommentare

  2. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.

    09.02.201648 Kommentare

Anzeige
  1. Poseidon-Gruppe: Über ein Jahrzehnt internationale Cyberattacken

    Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

    Eine besonders hartnäckige Gruppe von Online-Kriminellen greift seit mehr als zehn Jahren große Organisationen an. Auf dem Secure Analyst Summit hat das Sicherheitsunternehmen Kaspersky Labs erstmals öffentlich über die Poseidon-Gruppe gesprochen.

    09.02.20166 Kommentare

  2. Flash-Player mit Malware: Mac-Nutzer werden hereingelegt

    Flash-Player mit Malware

    Mac-Nutzer werden hereingelegt

    Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

    08.02.201673 Kommentare

  3. Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Dridex-Botnet

    Hacker verteilen Virenscanner statt Malware

    Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

    04.02.201667 Kommentare

  1. Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

    Safe-Browsing-Projekt

    Google will Social-Engineering-Anzeigen stoppen

    Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren - unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen.

    04.02.20161 Kommentar

  2. Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriff

    Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.

    03.02.201612 Kommentare

  3. Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Smartphone-Security

    Root-Backdoor macht Mediatek-Smartphones angreifbar

    Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.

    03.02.201610 Kommentare

  1. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  

    Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.

    02.02.201662 Kommentare

  2. Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Sicherheitsbehörden

    Russischer Geheimdienst soll hinter Bundestagshack stehen

    Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört.

    30.01.2016239 Kommentare

  3. Internet- und Stromausfälle: Angriff der Cyber-Eichhörnchen

    Internet- und Stromausfälle

    Angriff der Cyber-Eichhörnchen

    Eichhörnchen sind eine größere Gefahr für Internet- und Stromleitungen als Hacker. Das zeigt die Webseite CyberSquirrel1 auf augenzwinkernde Art und Weise.

    14.01.20169 Kommentare

  1. Referendum gegen Mini-NSA: Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Referendum gegen Mini-NSA

    Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Auch nach den Terroranschlägen von Paris gibt es offenbar viele Bürger, die gegen die Ausweitung von Geheimdienstbefugnissen protestieren. In der Schweiz wird es jetzt ein Referendum über das umstrittene neue Nachrichtendienstgesetz geben.

    14.01.201647 Kommentare

  2. Ex-NSA-Chef warnt vor Blackout: "Der Himmel verdunkelt sich"

    Ex-NSA-Chef warnt vor Blackout

    "Der Himmel verdunkelt sich"

    Russland habe das ukrainische Stromnetz mit Malware angegriffen, auch die USA seien gefährdet, behauptet Ex-NSA-Chef Michael Hayden. Ganz so eindeutig ist die Situation allerdings nicht.

    13.01.201630 Kommentare

  3. Cert: Deutschland braucht ein unabhängiges digitales Notfallteam

    Cert

    Deutschland braucht ein unabhängiges digitales Notfallteam

    Bisher gibt es in Deutschland kein nationales Cert, dabei wäre es nicht schwer zu erschaffen. Ein neu geschaffenes Cert müsste jedoch eine klare Distanz zu Regierungsstellen wahren, um ernst genommen zu werden - eine lösbare Aufgabe.

    11.01.20168 Kommentare

  1. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS

    Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar

  2. Brain Test Comeback: Android Malware in Googles Play Store

    Brain Test Comeback

    Android Malware in Googles Play Store

    Nutzer, die auf die Installation von Android-Apps aus Drittanbieter-Quellen verzichten, gehen damit einem Sicherheitsrisiko aus dem Weg. Doch auch der Play Store bietet keine absolute Sicherheit: Jetzt ist es Malware-Entwicklern wieder gelungen, Googles Sicherheitsmechanismen zu umgehen.

    08.01.201621 Kommentare

  3. Verbraucherzentrale: Google wehrt sich gegen Mitlese-Vorwürfe zu Gmail

    Verbraucherzentrale

    Google wehrt sich gegen Mitlese-Vorwürfe zu Gmail

    Google habe keine Mitarbeiter, die im Keller säßen und E-Mails mitlesen würden. Bei Gmail scannten automatische Systeme die E-Mails der Nutzer, für Werbezwecke und um Spam und Malware zu identifizieren, erklärte der Konzern.

    07.01.201668 Kommentare

  4. Let's Encrypt: Kostenlose Zertifikate angeblich auch für Malware

    Let's Encrypt

    Kostenlose Zertifikate angeblich auch für Malware

    Let's Encrypt erstellt vermeintlich Zertifikate für Domains, über die Malware verteilt wird. Das zumindest behauptet ein Anti-Viren-Hersteller, der gleichzeitig eine konkurrierende Zertifizierungsstelle ist. Das beschriebene Problem scheint jedoch ganz andere Hintergründe zu haben.

    07.01.201640 Kommentare

  5. Ukraine: Hackerangriff soll Stromausfall verursacht haben

    Ukraine

    Hackerangriff soll Stromausfall verursacht haben

    Mehrere hunderttausend Ukrainer waren kurz vor Weihnachten von einem Stromausfall betroffen. Dahinter sollen Hacker stehen, die eine seit langem bekannte Malware modifizierten.

    05.01.20161 Kommentar

  6. Security: Ransomware kann jetzt Webkit

    Security

    Ransomware kann jetzt Webkit

    Malware-Entwickler sind ständig dabei, neue Versionen ihrer Schadsoftware zu programmieren. Eine neue Ransomware erinnert an Cryptolocker, ist aber komplett in NW.js umgesetzt. Damit könnte die Malware auch Linux- und Mac-Systeme befallen.

    04.01.201654 Kommentare

  7. Chrome: Google-Entwickler zerpflückt Antiviren-Addon

    Chrome

    Google-Entwickler zerpflückt Antiviren-Addon

    Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden.

    30.12.201523 Kommentare

  8. Security: Bezahlsysteme der Hyatt-Hotelkette gehackt

    Security

    Bezahlsysteme der Hyatt-Hotelkette gehackt

    Die Hotelkette Hyatt muss infizierte Bezahlsysteme melden, hat sich dafür aber viel Zeit gelassen. Wer in der Vergangenheit etwa mit einer Kreditkarte dort bezahlt hat, sollte seine Kreditkartenabrechnungen auf verdächtige Umsätze prüfen.

    25.12.20155 Kommentare

  9. Hacker: Filmstars mit Problemen im Netz

    Hacker

    Filmstars mit Problemen im Netz

    Brandneue Spielfilme wie der jüngste Western von Quentin Tarantino sind im Internet aufgetaucht. Eine Reihe weiterer Stars hat ganz andere Probleme: Ein Hacker ist an Sexvideos und persönliche Daten von ihnen gelangt - er wurde allerdings nun verhaftet.

    23.12.201543 KommentareVideo

  10. Security: FBI untersucht Sicherheitslücke bei Juniper

    Security

    FBI untersucht Sicherheitslücke bei Juniper

    Wer steckt dahinter? Die US-Bundespolizei FBI untersucht, wer eine Hintertür in das Betriebssystem der Juniper-Router eingebaut hat. Die Sicherheitslücke ermöglichte es dem Angreifer, US-Regierungsstellen abzuhören.

    19.12.201525 Kommentare

  11. Acceptable Ads: Eyeo nimmt 30 Prozent für Whitelisting

    Acceptable Ads

    Eyeo nimmt 30 Prozent für Whitelisting

    Der Adblock-Plus-Betreiber Eyeo will sein schlechtes Image durch mehr Transparenz verbessern. Nun nannte er erstmals Details zu den Kosten für das Whitelisting großer Anbieter.

    17.12.201567 Kommentare

  12. Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Project Zero

    Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Eine schwerwiegende Sicherheitslücke in Fireeye-Geräten haben Mitglieder von Googles Project Zero aufgedeckt. Ein Parser für Java-Dateien führt Code aus, um Obfuscation-Techniken zu umgehen.

    16.12.20154 Kommentare

  13. Mozilla: Firefox 43 forciert Addon-Signaturen

    Mozilla

    Firefox 43 forciert Addon-Signaturen

    Die aktuelle Version 43 des Firefox verweigert erstmals das Ausführen sowie die Installation unsignierter Addons. Suchvorschläge werden nun auch in der URL-Zeile dargestellt, und der Trackingschutz des privaten Modus ermöglicht die Auswahl der Blocklisten.

    15.12.201571 Kommentare

  14. Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Morgan Marquis-Boire

    Dieser Hacker kommt Spionen auf die Schliche

    Der Hacker Morgan Marquis-Boire war bei Google für den Schutz der Netzwerke verantwortlich, enttarnte zahlreiche Überwachungstechnologie-Unternehmen und ist jetzt für die IT-Sicherheit von Glenn Greenwald und die seiner Kollegen zuständig. Ein Porträt.

    11.12.201548 Kommentare

  15. Nach Gerichtserfolg: Axel Springer droht Youtuber mit eigener Klage

    Nach Gerichtserfolg  

    Axel Springer droht Youtuber mit eigener Klage

    In seinem juristischen Feldzug gegen Adblocker hat der Axel-Springer-Verlag vor dem Landgericht Stuttgart eine Niederlage erlitten. Im Streit gegen den Youtuber Tobias Richter setzt der Verlag aber auf seinen jüngsten Erfolg in Hamburg.

    11.12.2015111 Kommentare

  16. Nemesis-Bootkit: Neue Malware befällt Finanzinstitute

    Nemesis-Bootkit

    Neue Malware befällt Finanzinstitute

    Nemesis befällt bevorzugt Systeme von Finanzinstituten. Die Malware versteckt sich im Volume Boot Record der Festplatte und erstellt sogar eine eigene virtuelle Partition, um ihren Payload zu parken. Sie ist nur schwer zu entdecken und zu entfernen.

    09.12.20157 Kommentare

  17. Safe Browsing: Chrome für Android warnt vor schädlichen Internetseiten

    Safe Browsing

    Chrome für Android warnt vor schädlichen Internetseiten

    Mit einem Update der Play Services bringt Google seinen Schutz vor potenziell schadbringenden Internetseiten jetzt auch für die Android-Version des Chrome-Browsers. Bei der Übertragung der Datenbanken setzt Google auf lokale Besonderheiten und eine starke Datenkomprimierung.

    09.12.20159 Kommentare

  18. Malware: Derusbi umgeht trickreich die Windows Driver Signing Policy

    Malware

    Derusbi umgeht trickreich die Windows Driver Signing Policy

    Sicherheitsforscher haben neue Details zu der seit mehreren Jahren aktiven Derusbi-Malware veröffentlicht. Die Malware nutzt Schwachstellen in Treibern aus, um sich unentdeckt auf dem System zu installieren.

    08.12.201511 Kommentare

  19. Sicherheit: Windows 10 - das Ende von Malware?

    Sicherheit

    Windows 10 - das Ende von Malware?

    Windows 10 sieht nicht nur anders aus als seine Vorgänger, auch im Inneren hat sich viel geändert: Besonders beim Thema Security im Consumer- und Enterprise-Segment hat Microsoft für Anwender einige Neuerungen wie eine Zwei-Faktor-Authentifizierung entwickelt.

    08.12.2015163 Kommentare

  20. Crowdfunding-Kampagne: Abgemahnter Youtuber will Bild.de verklagen

    Crowdfunding-Kampagne  

    Abgemahnter Youtuber will Bild.de verklagen

    Der Streit zwischen einem Youtuber und Bild.de wegen der Adblocker-Sperre könnte in eine neue Runde gehen. Um den Axel-Springer-Verlag zu einem Rechtsstreit zu zwingen, sammelt Tobias Richter nun Geld für mögliche Anwaltskosten. Schon nach einem Tag kamen die benötigten 7.000 Euro zusammen.

    25.11.2015379 Kommentare

  21. Security: Kassensysteme in US-Luxushotelkette mit Malware infiziert

    Security

    Kassensysteme in US-Luxushotelkette mit Malware infiziert

    Gäste von Hotels der Kette Starwood sollten ihre Kreditkartenabrechnungen überprüfen: Kassensysteme in mehr als 50 Hotels in Nordamerika wurden mit einer Schadsoftware infiziert.

    21.11.201510 Kommentare

  22. Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Linux.Encoder.1

    Ransomware greift Magento-Nutzer an

    Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.

    10.11.20157 Kommentare

  23. Chimera-Trojaner: Bitcoins, oder der Erpresser veröffentlicht private Daten

    Chimera-Trojaner

    Bitcoins, oder der Erpresser veröffentlicht private Daten

    Die Polizei in Niedersachsen hat einen Erpresser-Trojaner entdeckt, der die Daten erst ver- und dann wieder entschlüsselt. Zumindest behaupten das die Erpresser. Die Entschlüsselung soll allerdings in aller Öffentlichkeit geschehen. Private Fotos könnten damit in falsche Hände geraten.

    07.11.201552 Kommentare

  24. Die Woche im Video: Teure Nexus-Phones und 1 Million Dollar für einen Hack

    Die Woche im Video

    Teure Nexus-Phones und 1 Million Dollar für einen Hack

    Golem.de-Wochenrückblick Mittelklasse-Smartphones von heute mit Prozessoren von gestern haben wir in dieser Woche getestet. Die VG Media hat sich konspirativ verhalten und das Kabinett einen Beschluss zu elektronischen Stromzählern gefasst. Sieben Tage und viele Meldungen im Überblick.

    07.11.20150 KommentareVideo

  25. Android-Malware: Neue Schadsoftware rootet Geräte und ist kaum zu entfernen

    Android-Malware

    Neue Schadsoftware rootet Geräte und ist kaum zu entfernen

    Neu entdeckte Android-Malware rootet die Geräte und kann vom Nutzer kaum entfernt werden. Betroffen sind mehr als 20.000 infizierte, nachgemachte Apps wie Facebook, Twitter, Snapchat oder Whatsapp. Auch Nutzer in Deutschland sollen betroffen sein.

    05.11.2015157 Kommentare

  26. Anti-Adblocker-Dienst: 500 Websites über Pagefair gehackt

    Anti-Adblocker-Dienst

    500 Websites über Pagefair gehackt

    Über den Dienst Pagefair sollen Websitebetreiber die Adblocker-Rate messen und unaufdringliche Werbung ausspielen. Was passiert, wenn solche Dienste selbst gehackt werden, mussten zahlreiche Nutzer nun erleben.

    03.11.20155 Kommentare

  27. Erpressungstrojaner: Kaspersky erklärt Coinvault und Bitcryptor für tot

    Erpressungstrojaner

    Kaspersky erklärt Coinvault und Bitcryptor für tot

    Für Nutzer, deren Daten durch Ransomware verschlüsselt wurden, gibt es Hoffnung: Ein neues Tool soll allen Opfern von Coinvault und Bitcryptor helfen, ihre Daten wiederherzustellen. Die dafür notwendigen geheimen Schlüssel wurden bei der Verhaftung der Malware-Entwickler sichergestellt.

    02.11.201515 Kommentare

  28. Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Volkswagen

    Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann.

    27.10.201527 Kommentare

  29. Streit über Erklärvideo: Abgemahnter Youtuber fordert Bild.de heraus

    Streit über Erklärvideo  

    Abgemahnter Youtuber fordert Bild.de heraus

    David gegen Goliath: Der Youtuber Tobias Richter nimmt den juristischen Kampf mit Bild.de um die Adblockersperre auf. Er will weder eine Unterlassungserklärung abgeben, noch Abmahnkosten zahlen.

    27.10.2015468 Kommentare

  30. Security: Ein Botnetz aus Überwachungskameras

    Security

    Ein Botnetz aus Überwachungskameras

    Überwachungskameras schränken nicht nur die Privatsphäre vorbeilaufender Menschen ein - sie können auch als Basis für DDoS-Angriffe missbraucht werden. Dazu nutzen Kriminelle in einem aktuellen Fall mehr als 900 unsicher konfigurierte Geräte aus, wie eine Sicherheitsfirma jetzt bekanntgegeben hat.

    26.10.20157 Kommentare

  31. Werbeblockersperre: Eyeo soll Umgehungsanleitung in Adblock-Foren gepostet haben

    Werbeblockersperre  

    Eyeo soll Umgehungsanleitung in Adblock-Foren gepostet haben

    Die Betreiber von Adblock Plus haben Inhalte ihres Forums entfernen müssen. Bild.de behauptet vor Gericht, durch dort veröffentlichte Filterbefehle könne eine "Softwareverschlüsselung" der Seite umgangen werden. Die Codes sollen von Eyeo-Mitarbeitern stammen.

    24.10.2015339 Kommentare

  32. Security: BSI will Router-Sicherheit verbessern

    Security

    BSI will Router-Sicherheit verbessern

    Um die Sicherheit von Routern ist es schlecht bestellt, wie zahlreiche Berichte über Sicherheitslücken zeigen. Das BSI will jetzt mit einem neuen Prüfkonzept für bessere Router sorgen. Im Detail könnte noch nachgebessert werden.

    21.10.201517 Kommentare

  33. SourceDNA: iOS-Apps spionieren Nutzer aus

    SourceDNA

    iOS-Apps spionieren Nutzer aus

    IT-Analysten warnen, dass 256 iOS-Apps widerrechtlich Nutzerdaten sammeln könnten. Apple reagiert und nimmt die verdächtigen Apps aus seinem App Store. Eine chinesische Werbefirma soll die fraglichen Apps manipuliert haben - fast eineinhalb Jahre lang unbemerkt.

    20.10.201511 Kommentare

  34. Ein Patch und ein Zero Day: Adobe kommt mit den Updates nicht hinterher

    Ein Patch und ein Zero Day

    Adobe kommt mit den Updates nicht hinterher

    Adobe hat den Flash-Player und Adobe Air diese Woche mit neuen Updates versorgt - doch schon werden neue Sicherheitslücken gemeldet. Ein neuer Zero-Day-Exploit in Flash soll für Angriffe auf Außenministerien in aller Welt genutzt worden sein. Der nächste Patch dürfte schon nächste Woche folgen.

    15.10.201536 Kommentare

  35. Material Design: Schöner erpresst werden von neuer Android-Ransomware

    Material Design

    Schöner erpresst werden von neuer Android-Ransomware

    Eine neue Ransomware für Android tut sich nicht durch innovative Verbreitungswege hervor, sondern durch ein besonderes Design. Bei der Entwicklung der Malware wurde auf Open-Source-Komponenten zurückgegriffen.

    13.10.20157 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 23
Anzeige

Gesuchte Artikel
  1. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)

  2. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  3. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  4. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  5. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  6. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)


Verwandte Themen
Flashback, Flame, Regin, angler, Bundestags-Hack, Security Essentials, Bromium, Avira, Kaspersky, Windows Intune, Eset, Stuxnet, Botnet, Virus

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige