Abo
Anzeige

1.117 Malware Artikel

  1. Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    Security  

    Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen.

    12.07.201580 Kommentare

  1. Google: Chrome blockierte vorübergehend Torrent-Seiten

    Google  

    Chrome blockierte vorübergehend Torrent-Seiten

    Zahlreiche populäre Torrent-Seiten waren zeitweise in Googles Browser Chrome und im Browser Firefox nicht erreichbar. Stattdessen erschien ein Hinweis auf schädliche Software. Inzwischen hat Google die Webseiten wieder freigegeben.

    11.07.201518 Kommentare

  2. Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Veritas

    Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Symantec kann das Unternehmen nicht wie geplant aufspalten. Jetzt soll der Firmenteil für Information Management verkauft werden, mit sehr hohem Verlust.

    08.07.20154 Kommentare

Anzeige
  1. Mozilla: Firefox 39 schmeißt alte Krypto raus

    Mozilla

    Firefox 39 schmeißt alte Krypto raus

    SSLv3 ist aus Firefox 39 endgültig entfernt worden, und RC4 ist nur noch temporär für einige wenige Seiten erlaubt. Das Mozilla-Team erweitert den Schutz des Browsers vor Malware, daneben gibt es noch viele kleinere Neuerungen.

    03.07.201539 Kommentare

  2. Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Hack

    Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Um das kompromittierte Bundestagsnetz zu säubern, werden weite Teile davon in der Sommerpause abgeschaltet und neu aufgesetzt. Aktuell wird das besser gesicherte Netz der Bundesregierung genutzt. Seit drei Wochen werden keine Daten mehr gestohlen.

    03.07.201518 Kommentare

  3. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner

    Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare

  1. Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff

    Anti-Viren-Software

    Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff

    Über eine Schwachstelle im Virenscanner von Esets Anti-Viren-Programm NOD32 konnten sich Angreifer vollständigen Zugriff auf ein System verschaffen. Die Schwachstelle wurde inzwischen behoben. Ihr Entdecker hat jetzt Details dazu veröffentlicht.

    25.06.201529 Kommentare

  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  3. Datensicherheit: Den Fitnesstracker des Nachbarn auslesen

    Datensicherheit

    Den Fitnesstracker des Nachbarn auslesen

    Manche Fitnessarmbänder geben Nutzerdaten allzu bereitwillig an Dritte weiter. Sie lassen sich unter Umständen sogar manipulieren, wie ein Test zeigt.

    23.06.20159 Kommentare

  1. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag

    Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare

  2. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher

    BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201549 Kommentare

  3. Security: Zero-Days in Mac OS X und iOS veröffentlicht

    Security

    Zero-Days in Mac OS X und iOS veröffentlicht

    Mangelnde Sicherheitsüberprüfungen in Mac OS X und iOS machen es Malware einfach, Passwörter oder andere kritischen Daten auszulesen. IT-Sicherheitsforschern ist es sogar gelungen, Schadsoftware in Apples App Store zu platzieren.

    17.06.201546 Kommentare

  1. Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Kaspersky-Einbruch

    Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren.

    16.06.20157 Kommentare

  2. Windows 10: Antimalware Scan Interface für bessere Virenscanner

    Windows 10

    Antimalware Scan Interface für bessere Virenscanner

    Microsoft will den Schutz vor Schadsoftware mit einer neuen Schnittstelle in Windows 10 verbessern. Diese arbeitet unabhängig vom eigenen Schutz Windows Defender und kann auch von Fremdherstellern verwendet werden.

    16.06.20152 Kommentare

  3. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission

    Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

    12.06.201597 Kommentare

  1. Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Cyberangriff auf Bundestag

    Webseite schleuste angeblich Schadsoftware ein

    Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.

    12.06.201556 Kommentare

  2. Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Bundestags-Hack

    Laut Lammert kein Hardware-Austausch erforderlich

    Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.

    11.06.201524 Kommentare

  3. Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Bundestag

    "Von einem Totalschaden kann keine Rede sein"

    Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

    11.06.201540 Kommentare

  4. Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Cyberangriff

    Bundestag benötigt angeblich neues Computer-Netzwerk

    Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.

    10.06.2015173 Kommentare

  5. Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz

    Trojaner Duqu

    Kaspersky entdeckt Malware im eigenen Netz

    Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben.

    10.06.201555 Kommentare

  6. One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program

    One-Click-Fraud

    Social Engineering mit dem iOS Developer Enterprise Program

    In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern.

    04.06.20150 Kommentare

  7. Nmap: Sourceforge übernimmt weiter Accounts

    Nmap

    Sourceforge übernimmt weiter Accounts

    Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen.

    04.06.201524 Kommentare

  8. Nach Diskussion um Gimp: Sourceforge stoppt Verbreitung von Adware

    Nach Diskussion um Gimp

    Sourceforge stoppt Verbreitung von Adware

    Nach heftiger Kritik aus der Open-Source-Community will Sourceforge nun keine Werbung mehr über die Downloads verwaister Projekte verteilen. Die Gimp-Entwickler fordern derweil die Möglichkeit, eigene Projekte von dem Dienst entfernen zu können.

    02.06.201531 Kommentare

  9. Shodan: Die Suchmaschine für das Netz der Dinge

    Shodan

    Die Suchmaschine für das Netz der Dinge

    HITB 2015 Wie viel Toner benötigen US-Universitäten, welche Windkraftanlagen laufen gerade und welche Autokennzeichen werden gerade in New Orleans erfasst? John Matherly berichtet, wie freigiebig das Internet der Dinge mit Informationen umgeht.

    01.06.201510 Kommentare

  10. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

    29.05.201520 Kommentare

  11. Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

    Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

    Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein.

    29.05.201513 Kommentare

  12. FBI-Panne: Pornos, Drogen und Malware bei Megaupload

    FBI-Panne

    Pornos, Drogen und Malware bei Megaupload

    Das FBI hat offenbar vergessen, die Registrierung der beschlagnahmten Adresse Megaupload zu verlängern. Dadurch entstand dort ein illegales Angebot, wie Kim Dotcom berichtet. Das FBI bemerkte lange Zeit nichts davon.

    29.05.201525 Kommentare

  13. Firefox: Mozilla beginnt, Addons zu signieren

    Firefox

    Mozilla beginnt, Addons zu signieren

    Die über Mozilla-Server erhältlichen Firefox-Addons werden nun automatisch signiert. Künftig soll der Browser nur noch die Installation von Erweiterungen mit einer Signatur erlauben.

    28.05.201531 Kommentare

  14. Projekthoster: Sourceforge bündelt Adware in Gimp-Downloads

    Projekthoster

    Sourceforge bündelt Adware in Gimp-Downloads

    Gimp-Entwickler berichten, dass Sourceforge einen ihrer Accounts übernommen habe und nun Werbung darüber verteile. Ein Einzelfall ist das nicht. Der Projekthoster sagt, er reaktiviere nur ein verwaistes Projekt.

    28.05.201572 Kommentare

  15. Tox: Kostenloser digitaler Erpressungsdienst

    Tox

    Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare

  16. Security: Zwei neue Exploits auf Routern entdeckt

    Security

    Zwei neue Exploits auf Routern entdeckt

    Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

    27.05.201512 Kommentare

  17. Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    Angriff auf kritische Infrastrukturen

    Bundestag, bitte melden!

    IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

    22.05.201531 Kommentare

  18. Spionage: NSA wollte Android-App-Stores für Ausspähungen nutzen

    Spionage

    NSA wollte Android-App-Stores für Ausspähungen nutzen

    Neue Dokumente zeigen, dass die NSA und verbündete Nachrichtendienste planten, Smartphone-Nutzer in zahlreichen Ländern mit Hilfe von Googles und Samsungs Android-App-Stores auszuspionieren. Dafür sollte gezielt der Datentransfer zwischen den Mobilgeräten und dem App-Marktplatz manipuliert werden.

    21.05.201560 Kommentare

  19. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  20. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  21. Safari: URL-Spoofing per Javascript

    Safari

    URL-Spoofing per Javascript

    In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden.

    19.05.201515 Kommentare

  22. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung

    Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare

  23. Microsoft: Markierung statt Gratis-Windows-10 für illegale Vorversionen

    Microsoft

    Markierung statt Gratis-Windows-10 für illegale Vorversionen

    Statt das im März geleistete Versprechen, auch "Nicht-Originalsoftware" kostenlos auf Windows 10 zu aktualisieren, einzuhalten, wird Microsoft den Desktop mit einem Wasserzeichen markieren. Die Nutzer werden dann zum Kauf des Updates aufgefordert.

    16.05.2015211 KommentareVideo

  24. Malware-Attacke: Tagelanger, hochentwickelter Angriff auf Bundestags-IT

    Malware-Attacke

    Tagelanger, hochentwickelter Angriff auf Bundestags-IT

    Eine massive Cyber-Attacke trifft den Bundestag. Ob sensible Informationen aus dem Datennetz des Parlaments kopiert worden sind, bleibt zunächst unklar. Die Täter haben versucht, Malware einzuschleusen, die ein weiteres Vordringen ermöglichen sollte.

    16.05.201562 Kommentare

  25. Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

    Malware

    Blackcoffee nutzt Forum für C&C-Vermittlung

    Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren.

    15.05.201519 Kommentare

  26. NAS mit DSM 5.2: Synology implementiert Adaptive Load Balancing

    NAS mit DSM 5.2

    Synology implementiert Adaptive Load Balancing

    Synologys neue Version des Disk Station Managers bringt einige kleine neue Funktionen. Interessant ist vor allem der Einbau von ALB. Jetzt können auch Besitzer einer Synology-NAS schnelle Netzwerkverbindungen aufbauen, ohne den Switch konfigurieren zu müssen.

    13.05.201519 Kommentare

  27. Security: Wie Google Android sicher macht

    Security

    Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.

    13.05.201596 Kommentare

  28. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky

    So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.

    12.05.201552 Kommentare

  29. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  30. Die Woche im Video: Microsoft greift an, AMD kündigt an, BND-Affäre zieht an

    Die Woche im Video

    Microsoft greift an, AMD kündigt an, BND-Affäre zieht an

    Golem.de-Wochenrückblick Wir waren auf Microsofts neuer und riesiger Messe Ignite unterwegs, haben uns mit AMDs Ankündigungen beschäftigt und viele, viele Stunden im NSA-Ausschuss verbracht. Sieben Tage und viele Meldungen im Überblick.

    09.05.201514 KommentareVideo

  31. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare

  32. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  33. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  34. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS

    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201528 Kommentare

  35. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 23
Anzeige

Verwandte Themen
Flashback, Flame, angler, Regin, Bundestags-Hack, Security Essentials, Bromium, Avira, Kaspersky, Windows Intune, Eset, Stuxnet, Botnet, Virus

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige