873 Malware Artikel

  1. Webmail: Yahoo schaltet Classic-Interface ab und analysiert E-Mails

    Webmail

    Yahoo schaltet Classic-Interface ab und analysiert E-Mails

    Yahoo schaltet das alte Webmail-Interface seines E-Mail-Dienstes ab und verlangt von Nutzern, neuen Benutzungsbedingungen zuzustimmen, die das Scannen und Analysieren von ein- und ausgehenden E-Mails erlauben. Wer das nicht will, muss künftig auf den Dienst verzichten.

    03.06.201320 Kommentare

  1. Matthew Garrett: "UEFI ist kein böser Plan von Microsoft"

    Matthew Garrett

    "UEFI ist kein böser Plan von Microsoft"

    Linuxtag 2013 UEFI ist in der Linux-Community unbeliebt - zu unrecht, findet der Kernel-Entwickler Matthew Garrett. Es müsse nur garantiert sein, dass der Anwender selbst entscheiden kann, was er auf UEFI-Rechnern installiert, sagte er im Interview mit Golem.de. Dafür wolle er sorgen.

    29.05.201397 KommentareVideo

  2. US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

    US-Kommission

    Rootkits gegen Diebstahl geistigen Eigentums

    Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

    27.05.201365 Kommentare

Anzeige
  1. Microsoft: Viren kommen wieder

    Microsoft

    Viren kommen wieder

    Echte Computerviren gibt es in Industrieländern kaum noch. Wer umgangssprachlich von Viren spricht, meint Trojaner, Adware oder Würmer. Doch Microsoft sieht sie vor dem Comeback - in Regionen mit schlechter Internet- und Patch-Versorgung.

    22.05.201349 Kommentare

  2. Tallinn-Manual: Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Tallinn-Manual

    Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

    17.05.2013200 Kommentare

  3. SAP: "Nicht das Internet ist böse, sondern der USB-Stick"

    SAP

    "Nicht das Internet ist böse, sondern der USB-Stick"

    Laut einem SAP Vice President für die Cloud-Sparte sind USB-Sticks mit Schadsoftware und selbstgestrickte IT die Hauptgefahren für die Sicherheit der Unternehmens-IT.

    16.05.201378 Kommentare

  1. Malware: Trojaner übernimmt Facebook-Konten

    Malware  

    Trojaner übernimmt Facebook-Konten

    Microsoft warnt vor einem Trojaner, der als Browsererweiterung Facebook-Accounts übernimmt. Die Schadsoftware ziele zwar auf brasilianische Nutzer ab, könne aber leicht an andere Sprachen angepasst werden.

    13.05.201318 Kommentare

  2. In eigener Sache: Bitte schalte deinen Adblocker aus!

    In eigener Sache

    Bitte schalte deinen Adblocker aus!

    Viele Nutzer betrachten Adblocker als legitime Notwehr gegen die aggressive Werbung im Netz. Für Websites wie Golem.de ist das ein großes Problem. Am Ende verlieren alle. Suche nach Auswegen aus dem Dilemma.

    13.05.20133.410 Kommentare

  3. Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    Webangriffe

    Immer mehr Webseiten greifen ihre Besucher an

    In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache, Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"

    08.05.2013110 Kommentare

  4. Internet Explorer 8: Zero Day Exploit für alle

    Internet Explorer 8

    Zero Day Exploit für alle

    Im Metasploit-Framework, das Anwender zum Testen der eigenen Sicherheit nutzen, ist ein Exploit integriert worden, der den Internet Explorer 8 überprüft. Somit dürften bald neben militärischen Zielen auch private Anwender angegriffen werden - allerdings sind nur wenige gefährdet.

    07.05.20134 Kommentare

  5. Security: Zero-Day-Lücke im Internet Explorer 8

    Security

    Zero-Day-Lücke im Internet Explorer 8

    Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

    04.05.201336 Kommentare

  6. Linux/Cdorked.A: Schwer entdeckbare Backdoor für Apache-Server

    Linux/Cdorked.A

    Schwer entdeckbare Backdoor für Apache-Server

    Sicherheitsexperten haben eine Schadsoftware entdeckt, die nur ein modifiziertes httpd-Binary verwendet. Alles andere passiert im Arbeitsspeicher. Die Angreifer sollen bereits hunderte Apache-Server unter ihre Kontrolle gebracht haben. Administratoren sollten ihre Server überprüfen.

    28.04.201317 Kommentare

  7. Extension: Office-Dateien direkt in Chrome betrachten

    Extension

    Office-Dateien direkt in Chrome betrachten

    Eine neue Chrome-Erweiterung von Google soll es möglich machen, Microsoft-Office-Dateien direkt im Browser ohne weitere Softwareinstallation betrachten zu können. Derzeit ist die Erweiterung allerdings nur für die Betaversion von Chrome gedacht und kann Office-Dateien nicht bearbeiten.

    26.04.20131 Kommentar

  8. Microsoft: Windows-Patch soll keine Probleme mehr bereiten

    Microsoft

    Windows-Patch soll keine Probleme mehr bereiten

    Microsoft hat einen überarbeiteten Sicherheitspatch für die Windows-Plattform veröffentlicht. Mit dem aktualisierten Patch soll es nun keine Probleme mehr geben und das Sicherheitsloch in den Windows-Kernel-Treibern geschlossen werden.

    24.04.20137 Kommentare

  9. Domainrecht: Schweizer Switch schaltet Domain wegen Malware ab

    Domainrecht  

    Schweizer Switch schaltet Domain wegen Malware ab

    Der Schweizer Domainverwalter Switch hat die Domain npage.ch vorübergehend abgeschaltet, weil darüber Malware verbreitet wurde. Der Schweizer Domainverwalter ist stolz auf diesen "weltweit einmaligen Prozess".

    22.04.201352 Kommentare

  10. Android: 32 infizierte Apps aus dem Play Store entfernt

    Android

    32 infizierte Apps aus dem Play Store entfernt

    Google hat 32 infizierte Android-Apps im Play Store gelöscht. Das Sicherheitsunternehmen Lookout hatte die schadhaften Programme entdeckt und damit eine neue Malware-Familie namens Bad News aufgespürt.

    21.04.201342 Kommentare

  11. Microsoft: "XP ist das unsicherste aller Microsoft-Betriebssysteme"

    Microsoft

    "XP ist das unsicherste aller Microsoft-Betriebssysteme"

    Microsoft macht den Nutzern von Windows XP Angst. " Windows XP ist nicht nur das unsicherste aller Microsoft-Betriebssysteme, seine Nutzung wird auch immer risikoreicher", mahnt das Unternehmen.

    19.04.2013316 Kommentare

  12. Intel-Chipsatz: Broadwell kommt mit 1,6 GByte/s schnellem SATA-Express

    Intel-Chipsatz

    Broadwell kommt mit 1,6 GByte/s schnellem SATA-Express

    Nach Haswell kommt Broadwell - Intels übernächste Prozessorgeneration. Die Chipsätze dafür sollen erstmals SATA-Express für sehr schnelle SSDs unterstützen, wie aus einer nun bekanntgewordenen internen Intel-Präsentation hervorgeht.

    16.04.20136 Kommentare

  13. Security: Android-App für Flugzeugübernahme

    Security

    Android-App für Flugzeugübernahme

    Mit einem Android-Smartphone hat Sicherheitsexperte Hugo Teso demonstriert, dass die Kommunikationssysteme im Luftverkehr unsicher sind. Er kaperte darüber ein Flugzeug in einem Flugsimulator und steuerte es mit einer eigens geschriebenen App.

    12.04.201315 Kommentare

  14. Microsoft: Windows-Patch macht Probleme

    Microsoft

    Windows-Patch macht Probleme

    Microsoft hat einen Sicherheitspatch für Windows zurückgezogen, weil nach der Installation Probleme bei den Nutzern aufgetreten sind. Wer den Patch bereits eingespielt hat, sollte ihn wieder deinstallieren, empfiehlt Microsoft.

    12.04.2013111 Kommentare

  15. Winnti: Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Winnti

    Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Kaspersky Lab hat einen Cyberspionage-Feldzug enttarnt. Eine möglicherweise aus China stammende Gruppe hat in den vergangenen Jahren vor allem Onlinespieler angegriffen. Es gab aber auch Angriffe auf Onlinespielepublisher. Die Winnti genannte Gruppe ist weiter aktiv.

    11.04.20136 Kommentare

  16. Malware: Der Rechner als Bitcoin-Generator

    Malware

    Der Rechner als Bitcoin-Generator

    Hacker versuchen, mit Malware fremde Rechner zur Erzeugung von Bitcoins zu missbrauchen. Die Schadsoftware wird bislang über Skype verbreitet. Sehr subtil gehen die Hacker dabei aber nicht vor.

    08.04.201365 Kommentare

  17. UEFI-Firmware und Private-Key: AMI bestätigt Echtheit, hält Gefahr aber für gering

    UEFI-Firmware und Private-Key

    AMI bestätigt Echtheit, hält Gefahr aber für gering

    American Megatrends hat in einer offiziellen Mitteilung die Echtheit des Ende vergangener Woche gefundenen UEFI-Quellcodes samt privatem Schlüssel bestätigt, gibt aber zugleich Entwarnung.

    08.04.20136 Kommentare

  18. AMI: Sourcecode von UEFI-Firmware samt privatem Schlüssel im Netz

    AMI

    Sourcecode von UEFI-Firmware samt privatem Schlüssel im Netz

    Der Sicherheitsforscher Adam Caudill ist über einen offenen FTP-Server in Taiwan gestolpert, der neben diversen privaten Daten auch den Quellcode von UEFI-Firmware von American Megatrends samt dem privaten Schlüssel zum Signieren enthalten hat.

    05.04.201373 Kommentare

  19. BSI-Warnung: Werbebanner verteilen automatisch Schadsoftware

    BSI-Warnung

    Werbebanner verteilen automatisch Schadsoftware

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen verstärkt beobachtet, dass Schadsoftware über Werbebanner auf etlichen populären deutschen Webseiten ausgeliefert wird. Nutzer sollten ihre Windows-Rechner schleunigst aktualisieren.

    05.04.201344 Kommentare

  20. Matthew Garrett: "Secure Boot ist nicht gleich Restricted Boot"

    Matthew Garrett

    "Secure Boot ist nicht gleich Restricted Boot"

    Die Beschwerde einer spanischen Linux-Gruppe gegen Microsoft bei der EU wegen Secure Boot schade der Open-Source-Community mehr als sie nütze, schreibt Secure-Boot-Experte Matthew Garrett. Denn sie lenke vom eigentlichen Problem ab: den vollkommen geschlossenen Systemen.

    30.03.2013143 Kommentare

  21. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab

    Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare

  22. Ausprobiert: Displaysperre bei Sony-Xperia-Smartphones lässt sich umgehen

    Ausprobiert

    Displaysperre bei Sony-Xperia-Smartphones lässt sich umgehen

    Bei den Sony-Modellen Xperia Z und Xperia T lässt sich die Displaysperre des Android-Smartphones umgehen. Ein Unbefugter erhält dann vollen Zugriff auf das Gerät, kann Daten ausspähen oder auch Schadsoftware installieren.

    26.03.201345 KommentareVideo

  23. Digitale Erpressung: BKA warnt vor Lösegeld-Schadsoftware

    Digitale Erpressung

    BKA warnt vor Lösegeld-Schadsoftware

    Seit einigen Tagen ist vermehrt sogenannte Ransomware in Umlauf, die Opfer zur Zahlung von Lösegeld auffordert. Dabei behauptet die Schadsoftware, die Computersperrung sei durch das Bundeskriminalamt veranlasst worden. Auf die Lösegeldforderung sollten Opfer aber keinesfalls eingehen.

    24.03.201354 Kommentare

  24. Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

    Cyber Defense

    Nato-Papier gibt Hacker zum Abschuss frei

    Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

    22.03.2013133 Kommentare

  25. Hacker gegen Malware: "Nachts nehmen wir Malware-Seiten hoch"

    Hacker gegen Malware

    "Nachts nehmen wir Malware-Seiten hoch"

    Die Malware Crusaders sitzen in ihrer Freizeit am Rechner und spüren Schadsoftware auf. Ihr Motto: "Malware must die".

    21.03.201349 Kommentare

  26. Troopers: Ruhe bewahren im Cyberkriegsgetümmel

    Troopers

    Ruhe bewahren im Cyberkriegsgetümmel

    Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.

    15.03.20134 Kommentare

  27. Trojaner-Mails: Groupon-Deutschland oder seine Partner gehackt?

    Trojaner-Mails

    Groupon-Deutschland oder seine Partner gehackt?

    Ein Trojaner steckt in gefälschten Zahlungsaufforderungen von Groupon Deutschland und die Angreifer kennen die vollen Namen der Angeschriebenen. Groupon prüft "auf Hochtouren" mögliche Angriffe auf seine Server und die Computer seiner Partner.

    08.03.201320 Kommentare

  28. Closegap: G Data bringt Virenscanner mit eigener Scan-Engine

    Closegap

    G Data bringt Virenscanner mit eigener Scan-Engine

    Cebit 2013 G Data bringt erstmals Virenscanner mit eigener Scan-Engine namens Closegap auf den Markt. Bisher verwendeten die G-Data-Produkte die Scan-Engines anderer Hersteller. Das Konzept der zwei Scan-Engines wird beibehalten.

    07.03.20138 Kommentare

  29. Eric Romang: Signierter Java-Exploit umgeht neue Sicherheitseinstellung

    Eric Romang

    Signierter Java-Exploit umgeht neue Sicherheitseinstellung

    Eigentlich soll die neue Standard-Sicherheitseinstellung von Java für mehr Sicherheit sorgen, da nur noch signierte Java-Programme im Browser ohne Sicherheitswarnung ausgeführt werden. Doch nun ist ein erster signierter Java-Exploit aufgetaucht.

    06.03.20136 Kommentare

  30. Sicherheitstacho: Telekom zeigt Netzwerkangriffe in Echtzeit

    Sicherheitstacho

    Telekom zeigt Netzwerkangriffe in Echtzeit

    Cebit 2013 Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

    06.03.201367 Kommentare

  31. Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Miniduke

    Trojaner greift unbemerkt über PDF-Lücke an

    Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.

    27.02.201321 Kommentare

  32. Cyberwar: Stuxnet war schon 2007 aktiv

    Cyberwar

    Stuxnet war schon 2007 aktiv

    Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.

    27.02.20130 Kommentare

  33. BYOD: Samsung kündigt Knox mit NSA-Technik an

    BYOD

    Samsung kündigt Knox mit NSA-Technik an

    MWC 2013 Samsung wird mit Knox eine Android-Version auf den Markt bringen, die auf dem von der NSA entwickelten Security Enhanced Android basiert.

    25.02.20136 Kommentare

  34. Sicherheit: Keylogger verwandelt Linux-Server in Spam-Schleuder

    Sicherheit

    Keylogger verwandelt Linux-Server in Spam-Schleuder

    Unter dem Namen SSHD-Spam-Exploit ist ein Rootkit in Umlauf, das Linux-Server in Spam-Schleudern verwandelt. Zugriff verschaffen sich die Angreifer offenbar über einen Keylogger.

    21.02.201359 Kommentare

  35. iPhoneDevSDK: Wie es zum Apple- und Facebook-Hack kam

    iPhoneDevSDK

    Wie es zum Apple- und Facebook-Hack kam

    Die erfolgreichen Angriffe auf Facebook und Apple erfolgten über die Website iPhoneDevSDK, ein populäres Forum für iOS-Entwickler. Ian Sefferman, Betreiber der Seite, erläutert, wie es dazu kam.

    21.02.20133 Kommentare

  36. Java: Erfolgreicher Angriff auf Apple

    Java

    Erfolgreicher Angriff auf Apple

    Nach Facebook wurde auch Apple Opfer eine Angriffs. Über eine Sicherheitslücke in Java verschafften sich die Angreifer Zugriff auf die Rechner einiger Apple-Mitarbeiter. Apple hat ein entsprechendes Java-Update veröffentlicht.

    20.02.2013165 Kommentare

  37. Angriff auf Webseite: Sparkasse verteilte Schadsoftware

    Angriff auf Webseite

    Sparkasse verteilte Schadsoftware

    Die Webseite sparkasse.de hat am Montag, dem 18. Februar 2013 über einige Stunden Schadsoftware verteilt. Viele Details nennt der Deutsche Sparkassen- und Giroverband jedoch nicht.

    19.02.201329 Kommentare

  38. Zero-Day-Exploit: Gezielter Java-Angriff auf Facebook-Mitarbeiter

    Zero-Day-Exploit

    Gezielter Java-Angriff auf Facebook-Mitarbeiter

    Facebook-Mitarbeiter sind vor einigen Wochen mit einem bis dato unbekannten Java-Exploit angegriffen worden. Nutzerdaten waren aber nicht betroffen und Oracle wurde über die Schwachstelle informiert. Infolgedessen erschien der Java-Notfallpatch, den Java-Anwender unbedingt installieren sollten.

    16.02.201337 Kommentare

  39. Security: Neuer Bot nistet sich im Speicher ein

    Security

    Neuer Bot nistet sich im Speicher ein

    Ein neu entdeckter Bot arbeitet im Arbeitsspeicher und ist damit weitaus schwerer aufzuspüren. Die Infizierung erfolgt aber auf herkömmliche Weise. Noch handelt es sich um einen Prototyp.

    14.02.201349 Kommentare

  40. Ransomware: Europol lässt Entwickler von BKA-Trojaner auffliegen

    Ransomware

    Europol lässt Entwickler von BKA-Trojaner auffliegen

    Eine Gruppe Osteuropäer, die eine sogenannte Ransomware in Umlauf gebracht hat, ist in Spanien und Dubai verhaftet worden. An den Ermittlungen war ein Unternehmen aus der Privatwirtschaft beteiligt.

    14.02.201328 Kommentare

  41. EGVP 2.8: Gekapseltes Java für Anwälte und Gerichte

    EGVP 2.8  

    Gekapseltes Java für Anwälte und Gerichte

    Das Elektronische Gerichts- und Verwaltungspostfach (EGVP) arbeitet demnächst mit einer gekapselten Version von Java. Damit löst das Oberverwaltungsgericht Münster für Anwälte, Bundes- und Landesgerichte einige Probleme, denn bisher kümmerte sich das OVG nur unzureichend um die Sicherheit seiner Nutzer.

    12.02.201334 Kommentare

  42. Sicherheitslücken: Nächster Patch für Java kommt noch im Februar 2013

    Sicherheitslücken

    Nächster Patch für Java kommt noch im Februar 2013

    Am 19. Februar 2013 will Oracle einen zweiten Patch für Java veröffentlichen. Für diesen Termin war ursprünglich der vorgezogene Patch geplant gewesen, in ihm fehlen aber noch einige Fixes.

    11.02.201319 Kommentare

  43. Cisco Security Report: 87 Prozent der Web-Exploits greifen Java an

    Cisco Security Report

    87 Prozent der Web-Exploits greifen Java an

    Der Netzwerkausrüster Cisco hat seinen Sicherheitsreport für das Jahr 2012 veröffentlicht. Java verdrängte demnach als Plattform für Angriffe PDF und Flash zwischenzeitlich fast in die Bedeutungslosigkeit. Zudem sind vertrauenswürdige Webseiten nicht mehr vertrauenswürdig.

    07.02.201334 Kommentare

  44. Bamital: Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Bamital

    Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Nach zwei Jahren Arbeit haben Microsoft und Symantec in einer gemeinsamen Aktion das Botnet Bamital übernommen. Die Malware leitete Benutzer unter anderem nach Suchanfragen auf Webseiten um, die sie gar nicht besuchen wollten. Das ist nun geändert.

    07.02.201311 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 18
Anzeige

Verwandte Themen
Flashback, Flame, Security Essentials, Windows Intune, Bromium, Avira, Eset, Botnet, Kaspersky, Stuxnet, Black Hat Europe 2014, Virus, Industrieanlage, Carrier IQ

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de