Zum Hauptinhalt Zur Navigation

Anti-Virus

Die CIA-Entwickler bekommen detaillierte Malware-Entwicklungs-Tipps. (Bild: Gemeinfrei/Wikimedia Commons) (Gemeinfrei/Wikimedia Commons)

Vault 7: Malware-Tipps von der CIA

Was soll bei der Entwicklung eigener Malware beachtet werden? Die CIA gibt ihren Mitarbeitern dazu einige Tipps. Die finden die Hinweise aber nicht sonderlich gelungen - und haben eigene Vorschläge.
Der CIA-Adler behält im Hackerchaos den Überblick. (Bild: Wikileaks) (Wikileaks)

Wikileaks: Die Fake-Virenscanner der CIA

Die CIA nutzt Fake-Virenscanner, hat einen Fake-Off-Modus für Smart-TVs entwickelt und soll ein Hackerzentrum in Frankfurt aufgebaut haben. Das alles soll aus den Vault-7-Dokumenten hervorgehen, die Wikileaks veröffentlicht hat.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Sind Antivirenprogramme so nutzlos wie Schlangenöl? Die Schutzprogramme sind selbst voller Sicherheitslücken und äußerst umstritten. (Bild: Jeremy Weate/Wikimedia Commons) (Jeremy Weate/Wikimedia Commons)

Antivirensoftware: Die Schlangenöl-Branche

Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.
407 Kommentare / Eine Analyse von Hanno Böck
Asus Zenbook 3 bietet einen Fingerabdruckleser im Touchpad. (Bild: Martin Wolf/Golem.de) (Martin Wolf/Golem.de)

Zenbook 3 im Test: Macbook-Konkurrenz mit kleinen USB-Typ-C-Problemen

Asus' Notebook ist ein wenig kleiner, ein kleines bisschen leichter und dennoch schneller als die Konkurrenz, die als Vorbild diente: Apples Macbook 12. In der Praxis zeigen sich Nachteile bei der Lüftersteuerung, interessante USB-Typ-C-Probleme und ein gutes Linux-System als Alternative.
79 Kommentare / Ein Test von Andreas Sebayang,Sebastian Wochnik,Sebastian Grüner
Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de) (Screenshot Golem.de)

Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
39 Kommentare / Eine Analyse von Tim Philipp Schäfers,Sebastian Neef