836 Malware Artikel

  1. Schwarzkopien-Appstore: Jailbreak für iOS 7 gerät in Verruf

    Schwarzkopien-Appstore

    Jailbreak für iOS 7 gerät in Verruf

    Wer den iOS-7-Jailbreak von Evad3rs auf einem chinesischsprachigen iOS nutzt, erhält Zugang zum chinesischen App Store Taig, der auch Schwarzkopien enthält. Evad3rs hat zwar für die Einbindung von Taig Geld erhalten, streitet aber ab, die Schwarzkopien zu billigen.

    22.12.201370 Kommentare

  1. Spionage: Aufrüstung im Cyberspace

    Spionage

    Aufrüstung im Cyberspace

    Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.

    17.12.20132 Kommentare

  2. E-Mail-Tracking: Gmail lädt Bilder wieder automatisch

    E-Mail-Tracking

    Gmail lädt Bilder wieder automatisch

    Google hat das automatische Laden von Bildern in seinem E-Mail-Dienst Gmail wieder aktiviert. Um aber zu verhindern, dass Absender mittels Tracking-Pixeln zu viel über den Nutzer erfahren, schaltet Google eigene Proxy-Server dazwischen.

    13.12.201331 Kommentare

Anzeige
  1. U+C: Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    U+C  

    Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    Die Kanzlei U+C, die im Moment zahlreiche Abmahnungen wegen des Streamings von Pornovideos verschickt, wehrt sich gegen gefälschte Abmahnungen in ihrem Namen. Dabei geben die Anwälte aber riskante Tipps, die man keinesfalls befolgen sollte.

    11.12.201365 Kommentare

  2. Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Zeropoint

    Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

    10.12.20132 Kommentare

  3. Betrugsversuch: Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Betrugsversuch

    Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Onlinebetrüger machen sich die Anfang 2014 bevorstehende Umstellung des europäischen Zahlungsverkehrs, Sepa, zunutze. Kunden von deutschen Sparkassen werden derzeit dazu verleitet, ihre Kontodaten preiszugeben - was wie stets natürlich ein Betrugsversuch ist.

    10.12.201319 Kommentare

  1. Streaming-Abmahnung: Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    Streaming-Abmahnung

    Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    "Die Beauskunftungsbeschlüsse werden seit Jahren nur textbausteinartig durchgewunken", berichtet Thomas Stadler über die Praxis der Gerichte. Der Rechtsanwalt hat in mehreren solcher Verfahren Akteneinsicht genommen.

    10.12.2013121 Kommentare

  2. Redtube.com: "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Redtube.com

    "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Die Abmahnungen von Urmann + Collegen gegen private Streaming-Nutzer bei Redtube.com haben ein gewaltiges Volumen. Viele Betroffene haben gleich zwei oder drei Schreiben der Anwälte erhalten.

    07.12.2013331 Kommentare

  3. Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Phishing

    Gefälschtes Wordpress-Plugin verbreitet Malware

    Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.

    05.12.20132 Kommentare

  4. Botnet: Festnahmen von Bitcoin-Betrügern in Deutschland

    Botnet

    Festnahmen von Bitcoin-Betrügern in Deutschland

    In Niedersachsen sind zwei Verdächtige durch Beamte des Bundeskriminalamts und der GSG 9 festgenommen worden. Sie sollen mit Botnets Bitcoins auf infizierten Rechnern erzeugt haben. Außerdem wird ihnen die Verbreitung von Pornografie vorgeworfen.

    04.12.201359 Kommentare

  5. Spionage: Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Spionage

    Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Der US-Geheimdienst NSA hat mittels Schadsoftware Zugriff auf mehr als 50.000 Computer. Die Schadsoftware kann von den NSA-Agenten nach Belieben ein- und ausgeschaltet werden. Die Schadsoftware tarnt sich so, dass sie jahrelang nicht bemerkt wird.

    24.11.2013125 Kommentare

  6. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski

    Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare

  7. Google-Browser: Chrome 32 zeigt lärmende Tabs an

    Google-Browser

    Chrome 32 zeigt lärmende Tabs an

    Chrome 32 zeigt, aus welchen Tabs Lärm kommt, so dass Nutzer ungewollte Störenfriede leichter finden können. Das gilt auch für Tabs, die auf die Webcam zugreifen oder Daten an den Fernseher senden. Der Browser steht in einer Betaversion zum Download bereit.

    12.11.201371 Kommentare

  8. Schadsoftware mit Tarnfunktion: Fehler im ActiveX-Control des Internet Explorer

    Schadsoftware mit Tarnfunktion  

    Fehler im ActiveX-Control des Internet Explorer

    Microsoft hat bestätigt, dass eine neue Schadsoftware mit Tarnfunktion eine Sicherheitslücke im Internet Explorer ausnutzt. Die Schadsoftware hinterlässt keine Datenspuren und nistet sich nur in den Arbeitsspeicher ein. Noch heute Nacht soll ein Patch erscheinen.

    12.11.20135 Kommentare

  9. Computersicherheit: Neue Schadsoftware hinterlässt keine Datenspuren

    Computersicherheit

    Neue Schadsoftware hinterlässt keine Datenspuren

    Eine neue Schadsoftware ist entdeckt worden, die keine Datenspuren auf dem befallenen Rechner hinterlässt. Das trojanische Pferd nistet sich direkt im Arbeitsspeicher ein. Die Schadsoftware wird über eine prominente Webseite verteilt und nutzt eine Sicherheitslücke im Internet Explorer.

    11.11.201359 Kommentare

  10. Microsoft: Zielgerichtete Attacken auf Windows-Systeme

    Microsoft

    Zielgerichtete Attacken auf Windows-Systeme

    Microsoft warnt vor zielgerichteten Angriffen auf Windows-Systeme. Dazu wird eine nicht geschlossene Sicherheitslücke in Windows Vista, Windows Server 2008 und etlichen Office-Versionen ausgenutzt. Die Voransicht einer Word-Datei genügt, damit Unbefugte Zugriff auf das System erlangen.

    06.11.201315 Kommentare

  11. Anti-Spionage-Abkommen: USA sollen auf Industriespionage verzichten

    Anti-Spionage-Abkommen

    USA sollen auf Industriespionage verzichten

    In dem zwischen Deutschland und den USA geplanten Anti-Spionage-Abkommen wollen die USA offenbar auch auf Industriespionage verzichten. Die USA sollten künftig bei technischer Aufklärung um Erlaubnis bitten, berichtet der Spiegel.

    03.11.201357 Kommentare

  12. Microsoft Security Essentials: Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Microsoft Security Essentials

    Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Das kostenlose Antivirenprogramm Microsoft Security Essentials garantiert ab dem 8. April 2014 keine Updates mehr. Microsoft rät den XP-Nutzern, moderne Hard- und Software zu nutzen, "die zum Schutz gegen die heutigen Bedrohungen geschaffen wurde."

    01.11.2013115 Kommentare

  13. Firefox 26: Mozilla schaltet Plugins ab

    Firefox 26

    Mozilla schaltet Plugins ab

    Mozilla macht Ernst in Sachen Click-to-Play: Firefox 26 Beta deaktiviert fast alle Plugins standardmäßig, um Nutzer vor deren Sicherheitslücken und überhöhtem Ressourcenverbrauch zu schützen. Doch es gibt eine prominente Ausnahme.

    01.11.201383 Kommentare

  14. Browser als Wächter: Google blockiert Malware-Downloads

    Browser als Wächter

    Google blockiert Malware-Downloads

    Google hat angekündigt, dass Chrome künftig Downloads von browserverändernder Malware automatisch blockieren soll. Wer die Funktion schon ausprobieren will, muss die aktuellste Fassung von Chrome Canary installieren.

    01.11.201318 Kommentare

  15. Microsoft: "Windows XP ist sechsmal anfälliger für Malware"

    Microsoft

    "Windows XP ist sechsmal anfälliger für Malware"

    Laut Statcounter ist Windows XP Ende September 2013 immer noch auf 14 Prozent aller Rechner in Deutschland zum Einsatz gekommen. Darum warnt Microsoft erneut vor den Sicherheitsbedrohungen durch die zwölf Jahre alte Software.

    29.10.2013125 Kommentare

  16. Onlinebanking: Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Onlinebanking  

    Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Mit Hilfe geklauter Bankdaten und einer beim Provider bestellten zweiten SIM-Karte des Opfers leiten Betrüger mTANs auf ihre eigenen Mobilgeräte um. Solche Betrugsfälle häufen sich aktuell und kosten Opfer mehrere tausend Euro.

    25.10.2013213 Kommentare

  17. Angriff: PHP.net als Malware-Schleuder missbraucht

    Angriff

    PHP.net als Malware-Schleuder missbraucht

    Angreifer haben Webinhalte der offiziellen PHP-Website Php.net modifiziert und darüber Malware an Nutzer verteilt. Wie der Einbruch in die Server gelang, konnte noch nicht geklärt werden.

    25.10.201344 Kommentare

  18. Mail-Transfer-Agent: Proofpoint übernimmt Sendmail

    Mail-Transfer-Agent

    Proofpoint übernimmt Sendmail

    Das Sendmail-Unternehmen wird von einem Sicherheitsanbieter übernommen. Die auf der freien Mail-Software aufbauenden Dienste beider Firmen sollen sich ergänzen und weitergeführt werden, ebenso wie die Open-Source-Software selbst.

    04.10.20130 Kommentare

  19. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner

    Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare

  20. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis

    Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare

  21. Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Adapter

    USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

    16.09.201376 Kommentare

  22. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security

    Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare

  23. Brasilien: Keine abhörsichere staatliche E-Mail für Deutschland

    Brasilien

    Keine abhörsichere staatliche E-Mail für Deutschland

    Das Vorhaben Brasiliens, eine staatliche E-Mail zu schaffen, die vor ausländischen Geheimdiensten geschützt ist, ist kein Vorbild für Deutschland. Das Bundesinnenministerium redet stattdessen über De-Mail.

    06.09.201379 Kommentare

  24. Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Sicherheitslücke

    NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.

    02.09.201310 Kommentare

  25. Cyberspionage: Snowden-Dokument beweist offensive US-Cyberoperationen

    Cyberspionage

    Snowden-Dokument beweist offensive US-Cyberoperationen

    Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

    31.08.201319 Kommentare

  26. IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland

    IT-Sicherheit

    Massiver Rückgang bei Phishing-Fällen in Deutschland

    Laut BKA und Bitkom sind die Phishing-Fälle in Deutschland fast um die Hälfte zurückgegangen. Doch ein Hersteller von Sicherheitssoftware widerspricht.

    29.08.201316 Kommentare

  27. Sourceforge: Streit um Adware-Installer

    Sourceforge

    Streit um Adware-Installer

    Die Webseite Sourceforge liefert seit einiger Zeit bei beliebten Windows-Projekten einen neuen Installer aus, der dem Nutzer die Installation von werbefinanzierter Software anbietet. Betroffen ist etwa das FTP-Programm FileZilla.

    27.08.201373 Kommentare

  28. Chaos Computer Club: Wieder Sicherheitslücke im elektronischen Personalausweis

    Chaos Computer Club  

    Wieder Sicherheitslücke im elektronischen Personalausweis

    Über einen Trojaner lässt sich ein Rechner angreifen, um dann die PIN des elektronischen Personalausweises abzugreifen. Die Lücke hat der Chaos Computer Club dem ARD-Magazin Report München präsentiert.

    27.08.201371 Kommentare

  29. Kaspersky Antivirus 2014: Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Antivirus 2014

    Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Lab bringt in dieser Woche die neuen Versionen seiner Windows-Sicherheitslösungen auf den Markt. Mit neuen und überarbeiteten Verfahren sollen sie den Befall eines Computers durch Schadsoftware besser als bisher abwehren.

    26.08.20139 Kommentare

  30. Eset: DDoS-Trojaner im Download-Manager Orbit

    Eset

    DDoS-Trojaner im Download-Manager Orbit

    Der Antivirenhersteller Eset warnt vor dem beliebten Programm Orbit. Bereits seit Monaten lädt Orbit nach der Installation ein Denial-of-Service-Modul nach, das später auch mit Listen von Angriffszielen versorgt und eingesetzt wird.

    23.08.201323 Kommentare

  31. Latitude und Precision: Workstations und Notebooks von Dell mit Bios-Lücke

    Latitude und Precision

    Workstations und Notebooks von Dell mit Bios-Lücke

    In einigen älteren Modellen der Reihen Precision und Latitude von Dell gibt es eine Lücke im Bios, über die sich eine gefälschte Firmware installieren lässt. Zwar muss der Angegriffene dazu kräftig mithelfen, die Folgen können aber schwerwiegend sein.

    19.08.20131 Kommentar

  32. Windows XP: 2014 wird ein Fest für Zero-Day-Exploits

    Windows XP

    2014 wird ein Fest für Zero-Day-Exploits

    Microsoft hat in einem Blog-Eintrag eindringlich davor gewarnt, Windows XP auch nach der Einstellung des Supports im April 2014 weiter zu nutzen. Das Betriebssystem sei danach "auf ewig per Zero-Day-Exploit angreifbar".

    17.08.2013435 Kommentare

  33. Syrienkonflikt: Crackergruppe SEA greift Washington Post an

    Syrienkonflikt

    Crackergruppe SEA greift Washington Post an

    Die SEA hat erneut westliche Medien angegriffen, darunter die Tageszeitung Washington Post und der Fernsehsender CNN. Die Cracker verschafften sich über einen Empfehlungsdienst Zugang zu den Seiten der US-Medien.

    16.08.201321 Kommentare

  34. Trusteer: IBM gibt 1 Milliarde US-Dollar für Sicherheitssoftware aus

    Trusteer

    IBM gibt 1 Milliarde US-Dollar für Sicherheitssoftware aus

    IBM hat den Hersteller von Sicherheitssoftware Trusteer für 1 Milliarde US-Dollar gekauft. In das 2006 gegründete Unternehmen wurden nur 10 Millionen US-Dollar investiert. Die Software Rapport kommt bei Banken zum Einsatz.

    16.08.20137 Kommentare

  35. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware

    Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare

  36. Suchmaschinenverbot: Google nervt Nutzer mit vermehrten Captcha-Abfragen

    Suchmaschinenverbot

    Google nervt Nutzer mit vermehrten Captcha-Abfragen

    Google Deutschland setzt wieder Captcha-Abfragen ein. Wer die "falsche" IP-Adresse hat, wird mitunter ganz von der Nutzung der Suche ausgeschlossen. Die Unternehmenssprecher äußern sich nicht zu Captchas.

    08.08.2013223 Kommentare

  37. Security: Banking-Trojaner für Linux entdeckt

    Security

    Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare

  38. Klartext: Kontroverse zu Chromes Umgang mit Passwörten

    Klartext

    Kontroverse zu Chromes Umgang mit Passwörten

    Der Softwareentwickler Elliott Kember hat eine Diskussion über Chromes Umgang mit gespeicherten Passwörtern angestoßen und kritisiert, dass Chrome diese im Klartext anzeigt. Justin Schuh, der für die Sicherheit von Chrome verantwortlich ist, sieht darin kein Problem.

    07.08.201338 Kommentare

  39. Firefox-Schwachstelle: Tor bestätigt Schadcode zur Nutzeridentifizierung

    Firefox-Schwachstelle

    Tor bestätigt Schadcode zur Nutzeridentifizierung

    Der über den Webhoster Freedom Hosting verteilte Schadcode dient tatsächlich der Identifizierung von Tor-Nutzern. Das hat das Anonymisierungsprojekt bestätigt. Der Schadcode wird über eine Schwachstelle in Firefox eingeschleust.

    06.08.201333 Kommentare

  40. Freedom Hosting: Mit Browser-Exploit gegen Kinderpornografie

    Freedom Hosting  

    Mit Browser-Exploit gegen Kinderpornografie

    Freedom-Hosting-Seiten haben Schadcode über eine Schwachstelle in der Unternehmensversion von Firefox ausgeliefert, auf der der Tor-Browser basiert. Mit dem Angriff sollten offenbar Nutzer, Besucher und Administratoren von kinderpornografischen Seiten identifiziert werden.

    05.08.201397 Kommentare

  41. Einfallstor: Fake-Netzteile laden Schadsoftware auf iPhones

    Einfallstor

    Fake-Netzteile laden Schadsoftware auf iPhones

    Ein Netzteil birgt unerwartete Gefahren für iOS-Benutzer. Darüber kann unautorisiert Software auf dem iPhone oder iPad installiert werden. Das haben Forscher auf der Black-Hat-Konferenz demonstriert. Apple bietet erst ab iOS7 einen Abwehrmechanismus.

    01.08.201363 Kommentare

  42. Android: WLAN-Kennwörter liegen unverschlüsselt auf Googles Servern

    Android

    WLAN-Kennwörter liegen unverschlüsselt auf Googles Servern

    Eine Backup-Funktion in Android sorgt dafür, dass auf dem Gerät verwendete WLAN-Kennwörter unverschlüsselt in Googles Servern abgelegt werden. Im Rahmen von Prism erhält dies eine besondere Relevanz.

    17.07.2013172 Kommentare

  43. OSZE: Cyberangriffe gefährden Energieversorgung

    OSZE

    Cyberangriffe gefährden Energieversorgung

    Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

    12.07.20136 Kommentare

  44. Computervirus: Prophylaktische Zerstörungsorgie

    Computervirus

    Prophylaktische Zerstörungsorgie

    Wegen zwei virenbefallener Computer schaltet eine US-Behörde die NSA ein und zerstört Geräte im Wert von 170.000 Dollar. Die Geschichte einer Überreaktion.

    10.07.2013118 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 17
Anzeige

Verwandte Themen
Flashback, Flame, Security Essentials, Windows Intune, Bromium, Avira, Eset, Botnet, Kaspersky, Stuxnet, Virus, Industrieanlage, Carrier IQ, Backdoor

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige