851 Malware Artikel

  1. Microsoft: Aktivierungsserver für Windows XP bleiben online

    Microsoft

    Aktivierungsserver für Windows XP bleiben online

    Auch wenn Microsoft den Support für Windows XP ab dem 8. April 2014 weitgehend einstellt, lässt sich der Betriebssystem-Oldie weiterhin installieren und aktivieren. Vor allem für Tests beim Umstieg von Firmen kann das nützlich sein.

    21.01.201458 Kommentare

  1. Sicherheit: Chrome-Extensions mutieren zu Werbeschleudern

    Sicherheit

    Chrome-Extensions mutieren zu Werbeschleudern

    Durch den Auto-Update-Prozess von Chrome werden auch die installierten Erweiterungen stets aktuell gehalten, doch das hat seine Tücken, wenn die Erweiterungen plötzlich nicht mehr nur das machen, was der Anwender will. Einige blenden nach einem Update unerwünscht Werbung ein.

    19.01.201459 Kommentare

  2. Thingbot: Botnetz infiziert Kühlschrank

    Thingbot

    Botnetz infiziert Kühlschrank

    Ein US-Sicherheitsunternehmen hat ein Botnetz enttarnt. Das Besondere daran ist, dass etwa ein Viertel der infizierten Geräte keine Computer sind, sondern andere internetfähige Geräte - darunter ein Kühlschrank.

    17.01.201476 Kommentare

Anzeige
  1. Microsoft: Support für Windows XP geht teilweise in die Verlängerung

    Microsoft

    Support für Windows XP geht teilweise in die Verlängerung

    Am 8. April 2014 ist endgültig Schluss mit Updates für Windows XP, wiederholt Microsoft seit langem. Doch der Antivirus-Support geht in die Verlängerung - noch bis Mitte 2015 wird es dafür Updates geben, teilte Microsoft überraschend mit.

    16.01.2014161 Kommentare

  2. Google Chrome: Betreutes Surfen und Anzeige von Ruhestörern

    Google Chrome

    Betreutes Surfen und Anzeige von Ruhestörern

    Google hat seinen Browser Chrome in der Version 32 veröffentlicht. Wie schon in der Beta zeigt Chrome nun auch in der stabilen Version, aus welchen Tabs Lärm kommt, so dass Nutzer ungewollte Störenfriede leichter finden können. Neu ist zudem die "Supervised Users" genannte Überwachungsfunktion.

    15.01.201458 Kommentare

  3. Ransomware: Powerlocker wird für 100 US-Dollar angeboten

    Ransomware

    Powerlocker wird für 100 US-Dollar angeboten

    Die Gruppe Malware Crusaders warnt vor einer neuen Ransomware, die nicht nur besser verschlüsselt, sondern mit zusätzlichen Funktionen ausgestattet ist. In einschlägigen Foren wird Powerlocker bereits für 100 US-Dollar angeboten.

    07.01.201487 Kommentare

  1. Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Drogenmix

    Hacker Barnaby Jack starb an Überdosis

    Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor.

    06.01.201431 Kommentare

  2. World of Warcraft: Blizzard warnt vor Echtzeit-Trojaner

    World of Warcraft

    Blizzard warnt vor Echtzeit-Trojaner

    Ein neuartiger Trojaner übertrage bei der Eingabe das Passwort und die Authenticator-Ziffern von World of Warcraft in Echtzeit, berichtet Blizzard. Derzeit könne noch kein Antivirenprogramm die Schadsoftware erkennen.

    03.01.201440 KommentareVideo

  3. Geldautomaten gehackt: Mit dem USB-Stick große Scheine abheben

    Geldautomaten gehackt

    Mit dem USB-Stick große Scheine abheben

    30C3 Mit Hilfe von USB-Sticks haben Kriminelle Geldautomaten mit Schadsoftware infiziert. Einmal installiert, startete nach mehrmaliger Code-Eingabe ein Interface, welches das Abheben der gewünschten Geldnoten ermöglichte.

    03.01.2014112 KommentareVideo

  4. Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

    Security Nightmares 14

    "Gärtnern wäre vielleicht nicht so schlecht"

    30C3 Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.

    01.01.201461 Kommentare

  5. NSA: Apple weist Appelbaums Vorwürfe zurück

    NSA

    Apple weist Appelbaums Vorwürfe zurück

    "Apple hat nie mit der NSA zusammengearbeitet, um eine Hintertür in eines unserer Produkte zu integrieren, einschließlich des iPhone": So weist Apple Gerüchte um eine mögliche NSA-Backdoor in iOS zurück.

    01.01.2014116 Kommentare

  6. Security: Offene SD-Karten für eingebettete Trojaner

    Security

    Offene SD-Karten für eingebettete Trojaner

    30C3 In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

    31.12.20133 Kommentare

  7. Snowden-Dokumente: NSA-Hacker verwanzen online bestellte Computer

    Snowden-Dokumente

    NSA-Hacker verwanzen online bestellte Computer

    Eine NSA-Hackertruppe namens TAO dringt nahezu überall ein, seien es Blackberry-Mailkonten oder neu gekaufte Rechner. Sie operiert wohl auch in Deutschland.

    29.12.201312 Kommentare

  8. Spionage: NSA hackt sich in Firmware und ins Bios

    Spionage

    NSA hackt sich in Firmware und ins Bios

    Eine Abteilung der NSA ist einzig für Angriffe auf Hardware zuständig. Ziele sind unter anderem Netzwerkausrüstung, Festplatten und bevorzugt das Bios.

    29.12.201375 Kommentare

  9. Java-SIM: Infizierte SIM-Karte schickt Position alle fünf Minuten

    Java-SIM

    Infizierte SIM-Karte schickt Position alle fünf Minuten

    30C3 Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

    27.12.201355 Kommentare

  10. Schwarzkopien-Appstore: Jailbreak für iOS 7 gerät in Verruf

    Schwarzkopien-Appstore

    Jailbreak für iOS 7 gerät in Verruf

    Wer den iOS-7-Jailbreak von Evad3rs auf einem chinesischsprachigen iOS nutzt, erhält Zugang zum chinesischen App Store Taig, der auch Schwarzkopien enthält. Evad3rs hat zwar für die Einbindung von Taig Geld erhalten, streitet aber ab, die Schwarzkopien zu billigen.

    22.12.201370 Kommentare

  11. Spionage: Aufrüstung im Cyberspace

    Spionage

    Aufrüstung im Cyberspace

    Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.

    17.12.20132 Kommentare

  12. E-Mail-Tracking: Gmail lädt Bilder wieder automatisch

    E-Mail-Tracking

    Gmail lädt Bilder wieder automatisch

    Google hat das automatische Laden von Bildern in seinem E-Mail-Dienst Gmail wieder aktiviert. Um aber zu verhindern, dass Absender mittels Tracking-Pixeln zu viel über den Nutzer erfahren, schaltet Google eigene Proxy-Server dazwischen.

    13.12.201331 Kommentare

  13. U+C: Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    U+C  

    Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    Die Kanzlei U+C, die im Moment zahlreiche Abmahnungen wegen des Streamings von Pornovideos verschickt, wehrt sich gegen gefälschte Abmahnungen in ihrem Namen. Dabei geben die Anwälte aber riskante Tipps, die man keinesfalls befolgen sollte.

    11.12.201365 Kommentare

  14. Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Zeropoint

    Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

    10.12.20132 Kommentare

  15. Betrugsversuch: Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Betrugsversuch

    Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Onlinebetrüger machen sich die Anfang 2014 bevorstehende Umstellung des europäischen Zahlungsverkehrs, Sepa, zunutze. Kunden von deutschen Sparkassen werden derzeit dazu verleitet, ihre Kontodaten preiszugeben - was wie stets natürlich ein Betrugsversuch ist.

    10.12.201319 Kommentare

  16. Streaming-Abmahnung: Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    Streaming-Abmahnung

    Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    "Die Beauskunftungsbeschlüsse werden seit Jahren nur textbausteinartig durchgewunken", berichtet Thomas Stadler über die Praxis der Gerichte. Der Rechtsanwalt hat in mehreren solcher Verfahren Akteneinsicht genommen.

    10.12.2013121 Kommentare

  17. Redtube.com: "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Redtube.com

    "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Die Abmahnungen von Urmann + Collegen gegen private Streaming-Nutzer bei Redtube.com haben ein gewaltiges Volumen. Viele Betroffene haben gleich zwei oder drei Schreiben der Anwälte erhalten.

    07.12.2013331 Kommentare

  18. Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Phishing

    Gefälschtes Wordpress-Plugin verbreitet Malware

    Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.

    05.12.20132 Kommentare

  19. Botnet: Festnahmen von Bitcoin-Betrügern in Deutschland

    Botnet

    Festnahmen von Bitcoin-Betrügern in Deutschland

    In Niedersachsen sind zwei Verdächtige durch Beamte des Bundeskriminalamts und der GSG 9 festgenommen worden. Sie sollen mit Botnets Bitcoins auf infizierten Rechnern erzeugt haben. Außerdem wird ihnen die Verbreitung von Pornografie vorgeworfen.

    04.12.201359 Kommentare

  20. Spionage: Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Spionage

    Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Der US-Geheimdienst NSA hat mittels Schadsoftware Zugriff auf mehr als 50.000 Computer. Die Schadsoftware kann von den NSA-Agenten nach Belieben ein- und ausgeschaltet werden. Die Schadsoftware tarnt sich so, dass sie jahrelang nicht bemerkt wird.

    24.11.2013125 Kommentare

  21. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski

    Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare

  22. Google-Browser: Chrome 32 zeigt lärmende Tabs an

    Google-Browser

    Chrome 32 zeigt lärmende Tabs an

    Chrome 32 zeigt, aus welchen Tabs Lärm kommt, so dass Nutzer ungewollte Störenfriede leichter finden können. Das gilt auch für Tabs, die auf die Webcam zugreifen oder Daten an den Fernseher senden. Der Browser steht in einer Betaversion zum Download bereit.

    12.11.201371 Kommentare

  23. Schadsoftware mit Tarnfunktion: Fehler im ActiveX-Control des Internet Explorer

    Schadsoftware mit Tarnfunktion  

    Fehler im ActiveX-Control des Internet Explorer

    Microsoft hat bestätigt, dass eine neue Schadsoftware mit Tarnfunktion eine Sicherheitslücke im Internet Explorer ausnutzt. Die Schadsoftware hinterlässt keine Datenspuren und nistet sich nur in den Arbeitsspeicher ein. Noch heute Nacht soll ein Patch erscheinen.

    12.11.20135 Kommentare

  24. Computersicherheit: Neue Schadsoftware hinterlässt keine Datenspuren

    Computersicherheit

    Neue Schadsoftware hinterlässt keine Datenspuren

    Eine neue Schadsoftware ist entdeckt worden, die keine Datenspuren auf dem befallenen Rechner hinterlässt. Das trojanische Pferd nistet sich direkt im Arbeitsspeicher ein. Die Schadsoftware wird über eine prominente Webseite verteilt und nutzt eine Sicherheitslücke im Internet Explorer.

    11.11.201359 Kommentare

  25. Microsoft: Zielgerichtete Attacken auf Windows-Systeme

    Microsoft

    Zielgerichtete Attacken auf Windows-Systeme

    Microsoft warnt vor zielgerichteten Angriffen auf Windows-Systeme. Dazu wird eine nicht geschlossene Sicherheitslücke in Windows Vista, Windows Server 2008 und etlichen Office-Versionen ausgenutzt. Die Voransicht einer Word-Datei genügt, damit Unbefugte Zugriff auf das System erlangen.

    06.11.201315 Kommentare

  26. Anti-Spionage-Abkommen: USA sollen auf Industriespionage verzichten

    Anti-Spionage-Abkommen

    USA sollen auf Industriespionage verzichten

    In dem zwischen Deutschland und den USA geplanten Anti-Spionage-Abkommen wollen die USA offenbar auch auf Industriespionage verzichten. Die USA sollten künftig bei technischer Aufklärung um Erlaubnis bitten, berichtet der Spiegel.

    03.11.201357 Kommentare

  27. Microsoft Security Essentials: Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Microsoft Security Essentials

    Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Das kostenlose Antivirenprogramm Microsoft Security Essentials garantiert ab dem 8. April 2014 keine Updates mehr. Microsoft rät den XP-Nutzern, moderne Hard- und Software zu nutzen, "die zum Schutz gegen die heutigen Bedrohungen geschaffen wurde."

    01.11.2013115 Kommentare

  28. Firefox 26: Mozilla schaltet Plugins ab

    Firefox 26

    Mozilla schaltet Plugins ab

    Mozilla macht Ernst in Sachen Click-to-Play: Firefox 26 Beta deaktiviert fast alle Plugins standardmäßig, um Nutzer vor deren Sicherheitslücken und überhöhtem Ressourcenverbrauch zu schützen. Doch es gibt eine prominente Ausnahme.

    01.11.201383 Kommentare

  29. Browser als Wächter: Google blockiert Malware-Downloads

    Browser als Wächter

    Google blockiert Malware-Downloads

    Google hat angekündigt, dass Chrome künftig Downloads von browserverändernder Malware automatisch blockieren soll. Wer die Funktion schon ausprobieren will, muss die aktuellste Fassung von Chrome Canary installieren.

    01.11.201318 Kommentare

  30. Microsoft: "Windows XP ist sechsmal anfälliger für Malware"

    Microsoft

    "Windows XP ist sechsmal anfälliger für Malware"

    Laut Statcounter ist Windows XP Ende September 2013 immer noch auf 14 Prozent aller Rechner in Deutschland zum Einsatz gekommen. Darum warnt Microsoft erneut vor den Sicherheitsbedrohungen durch die zwölf Jahre alte Software.

    29.10.2013125 Kommentare

  31. Onlinebanking: Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Onlinebanking  

    Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Mit Hilfe geklauter Bankdaten und einer beim Provider bestellten zweiten SIM-Karte des Opfers leiten Betrüger mTANs auf ihre eigenen Mobilgeräte um. Solche Betrugsfälle häufen sich aktuell und kosten Opfer mehrere tausend Euro.

    25.10.2013213 Kommentare

  32. Angriff: PHP.net als Malware-Schleuder missbraucht

    Angriff

    PHP.net als Malware-Schleuder missbraucht

    Angreifer haben Webinhalte der offiziellen PHP-Website Php.net modifiziert und darüber Malware an Nutzer verteilt. Wie der Einbruch in die Server gelang, konnte noch nicht geklärt werden.

    25.10.201344 Kommentare

  33. Mail-Transfer-Agent: Proofpoint übernimmt Sendmail

    Mail-Transfer-Agent

    Proofpoint übernimmt Sendmail

    Das Sendmail-Unternehmen wird von einem Sicherheitsanbieter übernommen. Die auf der freien Mail-Software aufbauenden Dienste beider Firmen sollen sich ergänzen und weitergeführt werden, ebenso wie die Open-Source-Software selbst.

    04.10.20130 Kommentare

  34. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner

    Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare

  35. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis

    Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare

  36. Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Adapter

    USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

    16.09.201376 Kommentare

  37. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security

    Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare

  38. Brasilien: Keine abhörsichere staatliche E-Mail für Deutschland

    Brasilien

    Keine abhörsichere staatliche E-Mail für Deutschland

    Das Vorhaben Brasiliens, eine staatliche E-Mail zu schaffen, die vor ausländischen Geheimdiensten geschützt ist, ist kein Vorbild für Deutschland. Das Bundesinnenministerium redet stattdessen über De-Mail.

    06.09.201379 Kommentare

  39. Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Sicherheitslücke

    NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.

    02.09.201310 Kommentare

  40. Cyberspionage: Snowden-Dokument beweist offensive US-Cyberoperationen

    Cyberspionage

    Snowden-Dokument beweist offensive US-Cyberoperationen

    Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

    31.08.201319 Kommentare

  41. IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland

    IT-Sicherheit

    Massiver Rückgang bei Phishing-Fällen in Deutschland

    Laut BKA und Bitkom sind die Phishing-Fälle in Deutschland fast um die Hälfte zurückgegangen. Doch ein Hersteller von Sicherheitssoftware widerspricht.

    29.08.201316 Kommentare

  42. Sourceforge: Streit um Adware-Installer

    Sourceforge

    Streit um Adware-Installer

    Die Webseite Sourceforge liefert seit einiger Zeit bei beliebten Windows-Projekten einen neuen Installer aus, der dem Nutzer die Installation von werbefinanzierter Software anbietet. Betroffen ist etwa das FTP-Programm FileZilla.

    27.08.201373 Kommentare

  43. Chaos Computer Club: Wieder Sicherheitslücke im elektronischen Personalausweis

    Chaos Computer Club  

    Wieder Sicherheitslücke im elektronischen Personalausweis

    Über einen Trojaner lässt sich ein Rechner angreifen, um dann die PIN des elektronischen Personalausweises abzugreifen. Die Lücke hat der Chaos Computer Club dem ARD-Magazin Report München präsentiert.

    27.08.201371 Kommentare

  44. Kaspersky Antivirus 2014: Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Antivirus 2014

    Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Lab bringt in dieser Woche die neuen Versionen seiner Windows-Sicherheitslösungen auf den Markt. Mit neuen und überarbeiteten Verfahren sollen sie den Befall eines Computers durch Schadsoftware besser als bisher abwehren.

    26.08.20139 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 18
Anzeige

Verwandte Themen
Flashback, Flame, Security Essentials, Windows Intune, Bromium, Avira, Eset, Kaspersky, Botnet, Stuxnet, Virus, Carrier IQ, Industrieanlage, OpenX

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de