891 Malware Artikel

  1. Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

    Security Nightmares 14

    "Gärtnern wäre vielleicht nicht so schlecht"

    30C3 Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.

    01.01.201461 Kommentare

  1. NSA: Apple weist Appelbaums Vorwürfe zurück

    NSA

    Apple weist Appelbaums Vorwürfe zurück

    "Apple hat nie mit der NSA zusammengearbeitet, um eine Hintertür in eines unserer Produkte zu integrieren, einschließlich des iPhone": So weist Apple Gerüchte um eine mögliche NSA-Backdoor in iOS zurück.

    01.01.2014116 Kommentare

  2. Security: Offene SD-Karten für eingebettete Trojaner

    Security

    Offene SD-Karten für eingebettete Trojaner

    30C3 In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

    31.12.20133 Kommentare

Anzeige
  1. Snowden-Dokumente: NSA-Hacker verwanzen online bestellte Computer

    Snowden-Dokumente

    NSA-Hacker verwanzen online bestellte Computer

    Eine NSA-Hackertruppe namens TAO dringt nahezu überall ein, seien es Blackberry-Mailkonten oder neu gekaufte Rechner. Sie operiert wohl auch in Deutschland.

    29.12.201312 Kommentare

  2. Spionage: NSA hackt sich in Firmware und ins Bios

    Spionage

    NSA hackt sich in Firmware und ins Bios

    Eine Abteilung der NSA ist einzig für Angriffe auf Hardware zuständig. Ziele sind unter anderem Netzwerkausrüstung, Festplatten und bevorzugt das Bios.

    29.12.201375 Kommentare

  3. Java-SIM: Infizierte SIM-Karte schickt Position alle fünf Minuten

    Java-SIM

    Infizierte SIM-Karte schickt Position alle fünf Minuten

    30C3 Karsten Nohl und Luca Melette haben erneut auf Schwachstellen beim Mobilfunk hingewiesen. Sie infizierten auf einem iPhone 5S eine SIM-Karte, die dann alle fünf Minuten die Position verriet. Nur ein uraltes Nokia-Telefon fragt, ob die infizierte SIM-Karte Nachrichten verschicken darf.

    27.12.201355 Kommentare

  1. Schwarzkopien-Appstore: Jailbreak für iOS 7 gerät in Verruf

    Schwarzkopien-Appstore

    Jailbreak für iOS 7 gerät in Verruf

    Wer den iOS-7-Jailbreak von Evad3rs auf einem chinesischsprachigen iOS nutzt, erhält Zugang zum chinesischen App Store Taig, der auch Schwarzkopien enthält. Evad3rs hat zwar für die Einbindung von Taig Geld erhalten, streitet aber ab, die Schwarzkopien zu billigen.

    22.12.201370 Kommentare

  2. Spionage: Aufrüstung im Cyberspace

    Spionage

    Aufrüstung im Cyberspace

    Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.

    17.12.20132 Kommentare

  3. E-Mail-Tracking: Gmail lädt Bilder wieder automatisch

    E-Mail-Tracking

    Gmail lädt Bilder wieder automatisch

    Google hat das automatische Laden von Bildern in seinem E-Mail-Dienst Gmail wieder aktiviert. Um aber zu verhindern, dass Absender mittels Tracking-Pixeln zu viel über den Nutzer erfahren, schaltet Google eigene Proxy-Server dazwischen.

    13.12.201331 Kommentare

  4. U+C: Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    U+C  

    Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    Die Kanzlei U+C, die im Moment zahlreiche Abmahnungen wegen des Streamings von Pornovideos verschickt, wehrt sich gegen gefälschte Abmahnungen in ihrem Namen. Dabei geben die Anwälte aber riskante Tipps, die man keinesfalls befolgen sollte.

    11.12.201365 Kommentare

  5. Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Zeropoint

    Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

    10.12.20132 Kommentare

  6. Betrugsversuch: Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Betrugsversuch

    Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Onlinebetrüger machen sich die Anfang 2014 bevorstehende Umstellung des europäischen Zahlungsverkehrs, Sepa, zunutze. Kunden von deutschen Sparkassen werden derzeit dazu verleitet, ihre Kontodaten preiszugeben - was wie stets natürlich ein Betrugsversuch ist.

    10.12.201319 Kommentare

  7. Streaming-Abmahnung: Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    Streaming-Abmahnung

    Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    "Die Beauskunftungsbeschlüsse werden seit Jahren nur textbausteinartig durchgewunken", berichtet Thomas Stadler über die Praxis der Gerichte. Der Rechtsanwalt hat in mehreren solcher Verfahren Akteneinsicht genommen.

    10.12.2013121 Kommentare

  8. Redtube.com: "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Redtube.com

    "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Die Abmahnungen von Urmann + Collegen gegen private Streaming-Nutzer bei Redtube.com haben ein gewaltiges Volumen. Viele Betroffene haben gleich zwei oder drei Schreiben der Anwälte erhalten.

    07.12.2013331 Kommentare

  9. Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Phishing

    Gefälschtes Wordpress-Plugin verbreitet Malware

    Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.

    05.12.20132 Kommentare

  10. Botnet: Festnahmen von Bitcoin-Betrügern in Deutschland

    Botnet

    Festnahmen von Bitcoin-Betrügern in Deutschland

    In Niedersachsen sind zwei Verdächtige durch Beamte des Bundeskriminalamts und der GSG 9 festgenommen worden. Sie sollen mit Botnets Bitcoins auf infizierten Rechnern erzeugt haben. Außerdem wird ihnen die Verbreitung von Pornografie vorgeworfen.

    04.12.201359 Kommentare

  11. Spionage: Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Spionage

    Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Der US-Geheimdienst NSA hat mittels Schadsoftware Zugriff auf mehr als 50.000 Computer. Die Schadsoftware kann von den NSA-Agenten nach Belieben ein- und ausgeschaltet werden. Die Schadsoftware tarnt sich so, dass sie jahrelang nicht bemerkt wird.

    24.11.2013125 Kommentare

  12. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski

    Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare

  13. Google-Browser: Chrome 32 zeigt lärmende Tabs an

    Google-Browser

    Chrome 32 zeigt lärmende Tabs an

    Chrome 32 zeigt, aus welchen Tabs Lärm kommt, so dass Nutzer ungewollte Störenfriede leichter finden können. Das gilt auch für Tabs, die auf die Webcam zugreifen oder Daten an den Fernseher senden. Der Browser steht in einer Betaversion zum Download bereit.

    12.11.201371 Kommentare

  14. Schadsoftware mit Tarnfunktion: Fehler im ActiveX-Control des Internet Explorer

    Schadsoftware mit Tarnfunktion  

    Fehler im ActiveX-Control des Internet Explorer

    Microsoft hat bestätigt, dass eine neue Schadsoftware mit Tarnfunktion eine Sicherheitslücke im Internet Explorer ausnutzt. Die Schadsoftware hinterlässt keine Datenspuren und nistet sich nur in den Arbeitsspeicher ein. Noch heute Nacht soll ein Patch erscheinen.

    12.11.20135 Kommentare

  15. Computersicherheit: Neue Schadsoftware hinterlässt keine Datenspuren

    Computersicherheit

    Neue Schadsoftware hinterlässt keine Datenspuren

    Eine neue Schadsoftware ist entdeckt worden, die keine Datenspuren auf dem befallenen Rechner hinterlässt. Das trojanische Pferd nistet sich direkt im Arbeitsspeicher ein. Die Schadsoftware wird über eine prominente Webseite verteilt und nutzt eine Sicherheitslücke im Internet Explorer.

    11.11.201359 Kommentare

  16. Microsoft: Zielgerichtete Attacken auf Windows-Systeme

    Microsoft

    Zielgerichtete Attacken auf Windows-Systeme

    Microsoft warnt vor zielgerichteten Angriffen auf Windows-Systeme. Dazu wird eine nicht geschlossene Sicherheitslücke in Windows Vista, Windows Server 2008 und etlichen Office-Versionen ausgenutzt. Die Voransicht einer Word-Datei genügt, damit Unbefugte Zugriff auf das System erlangen.

    06.11.201315 Kommentare

  17. Anti-Spionage-Abkommen: USA sollen auf Industriespionage verzichten

    Anti-Spionage-Abkommen

    USA sollen auf Industriespionage verzichten

    In dem zwischen Deutschland und den USA geplanten Anti-Spionage-Abkommen wollen die USA offenbar auch auf Industriespionage verzichten. Die USA sollten künftig bei technischer Aufklärung um Erlaubnis bitten, berichtet der Spiegel.

    03.11.201357 Kommentare

  18. Microsoft Security Essentials: Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Microsoft Security Essentials

    Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Das kostenlose Antivirenprogramm Microsoft Security Essentials garantiert ab dem 8. April 2014 keine Updates mehr. Microsoft rät den XP-Nutzern, moderne Hard- und Software zu nutzen, "die zum Schutz gegen die heutigen Bedrohungen geschaffen wurde."

    01.11.2013115 Kommentare

  19. Firefox 26: Mozilla schaltet Plugins ab

    Firefox 26

    Mozilla schaltet Plugins ab

    Mozilla macht Ernst in Sachen Click-to-Play: Firefox 26 Beta deaktiviert fast alle Plugins standardmäßig, um Nutzer vor deren Sicherheitslücken und überhöhtem Ressourcenverbrauch zu schützen. Doch es gibt eine prominente Ausnahme.

    01.11.201383 Kommentare

  20. Browser als Wächter: Google blockiert Malware-Downloads

    Browser als Wächter

    Google blockiert Malware-Downloads

    Google hat angekündigt, dass Chrome künftig Downloads von browserverändernder Malware automatisch blockieren soll. Wer die Funktion schon ausprobieren will, muss die aktuellste Fassung von Chrome Canary installieren.

    01.11.201318 Kommentare

  21. Microsoft: "Windows XP ist sechsmal anfälliger für Malware"

    Microsoft

    "Windows XP ist sechsmal anfälliger für Malware"

    Laut Statcounter ist Windows XP Ende September 2013 immer noch auf 14 Prozent aller Rechner in Deutschland zum Einsatz gekommen. Darum warnt Microsoft erneut vor den Sicherheitsbedrohungen durch die zwölf Jahre alte Software.

    29.10.2013125 Kommentare

  22. Onlinebanking: Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Onlinebanking  

    Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Mit Hilfe geklauter Bankdaten und einer beim Provider bestellten zweiten SIM-Karte des Opfers leiten Betrüger mTANs auf ihre eigenen Mobilgeräte um. Solche Betrugsfälle häufen sich aktuell und kosten Opfer mehrere tausend Euro.

    25.10.2013213 Kommentare

  23. Angriff: PHP.net als Malware-Schleuder missbraucht

    Angriff

    PHP.net als Malware-Schleuder missbraucht

    Angreifer haben Webinhalte der offiziellen PHP-Website Php.net modifiziert und darüber Malware an Nutzer verteilt. Wie der Einbruch in die Server gelang, konnte noch nicht geklärt werden.

    25.10.201344 Kommentare

  24. Mail-Transfer-Agent: Proofpoint übernimmt Sendmail

    Mail-Transfer-Agent

    Proofpoint übernimmt Sendmail

    Das Sendmail-Unternehmen wird von einem Sicherheitsanbieter übernommen. Die auf der freien Mail-Software aufbauenden Dienste beider Firmen sollen sich ergänzen und weitergeführt werden, ebenso wie die Open-Source-Software selbst.

    04.10.20130 Kommentare

  25. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner

    Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare

  26. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis

    Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare

  27. Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Adapter

    USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

    16.09.201376 Kommentare

  28. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security

    Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare

  29. Brasilien: Keine abhörsichere staatliche E-Mail für Deutschland

    Brasilien

    Keine abhörsichere staatliche E-Mail für Deutschland

    Das Vorhaben Brasiliens, eine staatliche E-Mail zu schaffen, die vor ausländischen Geheimdiensten geschützt ist, ist kein Vorbild für Deutschland. Das Bundesinnenministerium redet stattdessen über De-Mail.

    06.09.201379 Kommentare

  30. Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Sicherheitslücke

    NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.

    02.09.201310 Kommentare

  31. Cyberspionage: Snowden-Dokument beweist offensive US-Cyberoperationen

    Cyberspionage

    Snowden-Dokument beweist offensive US-Cyberoperationen

    Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

    31.08.201319 Kommentare

  32. IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland

    IT-Sicherheit

    Massiver Rückgang bei Phishing-Fällen in Deutschland

    Laut BKA und Bitkom sind die Phishing-Fälle in Deutschland fast um die Hälfte zurückgegangen. Doch ein Hersteller von Sicherheitssoftware widerspricht.

    29.08.201316 Kommentare

  33. Sourceforge: Streit um Adware-Installer

    Sourceforge

    Streit um Adware-Installer

    Die Webseite Sourceforge liefert seit einiger Zeit bei beliebten Windows-Projekten einen neuen Installer aus, der dem Nutzer die Installation von werbefinanzierter Software anbietet. Betroffen ist etwa das FTP-Programm FileZilla.

    27.08.201373 Kommentare

  34. Chaos Computer Club: Wieder Sicherheitslücke im elektronischen Personalausweis

    Chaos Computer Club  

    Wieder Sicherheitslücke im elektronischen Personalausweis

    Über einen Trojaner lässt sich ein Rechner angreifen, um dann die PIN des elektronischen Personalausweises abzugreifen. Die Lücke hat der Chaos Computer Club dem ARD-Magazin Report München präsentiert.

    27.08.201371 Kommentare

  35. Kaspersky Antivirus 2014: Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Antivirus 2014

    Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Lab bringt in dieser Woche die neuen Versionen seiner Windows-Sicherheitslösungen auf den Markt. Mit neuen und überarbeiteten Verfahren sollen sie den Befall eines Computers durch Schadsoftware besser als bisher abwehren.

    26.08.20139 Kommentare

  36. Eset: DDoS-Trojaner im Download-Manager Orbit

    Eset

    DDoS-Trojaner im Download-Manager Orbit

    Der Antivirenhersteller Eset warnt vor dem beliebten Programm Orbit. Bereits seit Monaten lädt Orbit nach der Installation ein Denial-of-Service-Modul nach, das später auch mit Listen von Angriffszielen versorgt und eingesetzt wird.

    23.08.201323 Kommentare

  37. Latitude und Precision: Workstations und Notebooks von Dell mit Bios-Lücke

    Latitude und Precision

    Workstations und Notebooks von Dell mit Bios-Lücke

    In einigen älteren Modellen der Reihen Precision und Latitude von Dell gibt es eine Lücke im Bios, über die sich eine gefälschte Firmware installieren lässt. Zwar muss der Angegriffene dazu kräftig mithelfen, die Folgen können aber schwerwiegend sein.

    19.08.20131 Kommentar

  38. Windows XP: 2014 wird ein Fest für Zero-Day-Exploits

    Windows XP

    2014 wird ein Fest für Zero-Day-Exploits

    Microsoft hat in einem Blog-Eintrag eindringlich davor gewarnt, Windows XP auch nach der Einstellung des Supports im April 2014 weiter zu nutzen. Das Betriebssystem sei danach "auf ewig per Zero-Day-Exploit angreifbar".

    17.08.2013435 Kommentare

  39. Syrienkonflikt: Crackergruppe SEA greift Washington Post an

    Syrienkonflikt

    Crackergruppe SEA greift Washington Post an

    Die SEA hat erneut westliche Medien angegriffen, darunter die Tageszeitung Washington Post und der Fernsehsender CNN. Die Cracker verschafften sich über einen Empfehlungsdienst Zugang zu den Seiten der US-Medien.

    16.08.201321 Kommentare

  40. Trusteer: IBM gibt 1 Milliarde US-Dollar für Sicherheitssoftware aus

    Trusteer

    IBM gibt 1 Milliarde US-Dollar für Sicherheitssoftware aus

    IBM hat den Hersteller von Sicherheitssoftware Trusteer für 1 Milliarde US-Dollar gekauft. In das 2006 gegründete Unternehmen wurden nur 10 Millionen US-Dollar investiert. Die Software Rapport kommt bei Banken zum Einsatz.

    16.08.20137 Kommentare

  41. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware

    Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare

  42. Suchmaschinenverbot: Google nervt Nutzer mit vermehrten Captcha-Abfragen

    Suchmaschinenverbot

    Google nervt Nutzer mit vermehrten Captcha-Abfragen

    Google Deutschland setzt wieder Captcha-Abfragen ein. Wer die "falsche" IP-Adresse hat, wird mitunter ganz von der Nutzung der Suche ausgeschlossen. Die Unternehmenssprecher äußern sich nicht zu Captchas.

    08.08.2013223 Kommentare

  43. Security: Banking-Trojaner für Linux entdeckt

    Security

    Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare

  44. Klartext: Kontroverse zu Chromes Umgang mit Passwörten

    Klartext

    Kontroverse zu Chromes Umgang mit Passwörten

    Der Softwareentwickler Elliott Kember hat eine Diskussion über Chromes Umgang mit gespeicherten Passwörtern angestoßen und kritisiert, dass Chrome diese im Klartext anzeigt. Justin Schuh, der für die Sicherheit von Chrome verantwortlich ist, sieht darin kein Problem.

    07.08.201338 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 18
Anzeige

Verwandte Themen
Flashback, Flame, Security Essentials, Bromium, Windows Intune, Avira, Kaspersky, Botnet, Eset, Stuxnet, Black Hat Europe 2014, Virus, Industrieanlage, Carrier IQ

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de