Abo
Anzeige

Internet-Security

Artikel

  1. Ransomware: Wenn Mirai und Wanna Cry sich zusammentun

    Ransomware

    Wenn Mirai und Wanna Cry sich zusammentun

    Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben.

    22.05.20176 Kommentare

  1. Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

    Ransomware

    Entschlüsselungstool für Wanna Cry veröffentlicht

    Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren.

    20.05.20178 Kommentare

  2. Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt

    Wanna Cry

    Mehrere Tor-Server in Frankreich beschlagnahmt

    Nach den Wanna-Cry-Angriffen ermitteln Behörden weltweit, um die Täter zu finden. In Frankreich wurden dabei offenbar zahlreiche Tor-Server bei verschiedenen Hostern beschlagnahmt.
    Von Hauke Gierow

    18.05.201723 Kommentare

Anzeige
  1. Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Ransomware

    Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Experten raten davon ab, im Falle einer Infektion mit Wanna Crypt die geforderten Bitcoin zu zahlen, denn offenbar sind die Angreifer vom Erfolg ihrer Operation überrascht. Ein kostenloses Werkzeug zum Wiederherstellen der Daten ist bislang auch nicht verfügbar.

    15.05.2017138 Kommentare

  2. Business-Notebooks: HP entfernt Keylogger nicht vollständig

    Business-Notebooks

    HP entfernt Keylogger nicht vollständig

    Halbherzige Lösung: Der Keylogger in HPs Audiotreibern für bestimmte Notebooks ist auch in einer neuen Softwareversion nicht komplett, sondern nur deaktiviert. Mit wenigen Registry-Kommandos kann die Funktion wieder aktiviert werden.

    15.05.201716 Kommentare

  3. Wanna Cry: Wo die NSA-Exploits gewütet haben

    Wanna Cry

    Wo die NSA-Exploits gewütet haben

    Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

    14.05.2017120 Kommentare

  1. Deutsche Bahn: Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen

    Deutsche Bahn

    Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen

    Wcrypt trifft die Deutsche Bahn: Die Windows-Schadsoftware hat zu Ausfällen im Informationssystem auf diversen Bahnhöfen geführt. Microsoft hat inzwischen ein Sicherheits-Update für ältere Windows-Versionen herausgebracht.

    13.05.201795 Kommentare

  2. Wanna Cry: NSA-Exploits legen weltweit Windows-Rechner lahm

    Wanna Cry

    NSA-Exploits legen weltweit Windows-Rechner lahm

    Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen.

    12.05.2017203 Kommentare

  3. Mc Donald's: Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Mc Donald's

    Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Bislang behandelt Ransomware die meisten Opfer gleich - ob Privatperson oder Firma, ob reiches oder armes Land. Eine neue Software will das jetzt ändern - und setzt dafür auf den sogenannten Big-Mac-Index.

    12.05.201726 Kommentare

  1. HP-Notebooks: Audiotreiber mit Keylogger-Funktion

    HP-Notebooks  

    Audiotreiber mit Keylogger-Funktion

    Ein Audiotreiber soll eigentlich nur für guten Klang sorgen. Bei zahlreichen HP-Notebooks sammelt das Programm allerdings zusätzlich die Tastaturanschläge der Nutzer. HP verspricht eine schnelle Lösung.

    11.05.201732 Kommentare

  2. Persirai: Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Persirai

    Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Derzeit entsteht ein neues IoT-Botnetz, das bislang aber noch keine Angriffe durchgeführt hat. Die Malware zur Infektion nutzt eine im März veröffentlichte Sicherheitslücke aus.

    10.05.201715 Kommentare

  3. Project Zero: Microsofts Antivirensoftware gefährdet Windows-Nutzer

    Project Zero

    Microsofts Antivirensoftware gefährdet Windows-Nutzer

    Googles Project Zero hat eine schwerwiegende Sicherheitslücke in der Anti-Viren-Engine von Microsoft entdeckt. Schuld daran ist die simulierte Ausführung von Javascript-Code ohne Sandbox.
    Von Hanno Böck

    09.05.201793 Kommentare

  1. Business E-Mail Compromise: 5 Milliarden US-Dollar Schaden durch E-Mail-Betrug in USA

    Business E-Mail Compromise

    5 Milliarden US-Dollar Schaden durch E-Mail-Betrug in USA

    Das FBI hat Zahlen zum Rechnungsbetrug in Unternehmen veröffentlicht. Dieser hat in den vergangenen Jahren deutlich zugenommen, jetzt kommt auch noch Ransomware dazu.

    08.05.20175 Kommentare

  2. Hotelketten: Buchungssystem Sabre kompromittiert Zahlungsdaten

    Hotelketten

    Buchungssystem Sabre kompromittiert Zahlungsdaten

    Angreifer haben offenbar das Reservierungssystem von Sabre infiltriert. Das System ist weltweit in 32.000 Hotels installiert, das Ausmaß des Angriffes ist noch unklar. Nach Angaben von Sabre wurden Zahlungsdaten kopiert.

    07.05.201710 KommentareVideo

  3. Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Video Transcodierer

    Handbrake-Mirror verteilt vier Tage lang Malware

    Mac-Nutzer aufgepasst: Wer in den vergangenen Tagen das Videotool Handbrake heruntergeladen hat, sollte sich ein paar Minuten Zeit nehmen und seinen Rechner überprüfen. Er könnte mit Malware infiziert sein und alle eingegebenen Passwörter speichern.

    07.05.201733 Kommentare

  1. USB-Sticks: IBM liefert Installationsmedien mit Malware aus

    USB-Sticks

    IBM liefert Installationsmedien mit Malware aus

    Vom USB-Stick auf das Betriebssystem: Eine Schadsoftware verteilt sich von IBM-Produkten selbstständig. Betroffen sind die mitgelieferten Sticks mehrerer Storwize-Geräte. IBM rät, den USB-Stick zu formatieren oder gleich zu zerstören.

    04.05.201716 Kommentare

  2. PGP im Browser: Posteo warnt vor Mailvelope mit Firefox

    PGP im Browser

    Posteo warnt vor Mailvelope mit Firefox

    PGP im Browser ist für viele Nutzer bequemer als die Verwendung eines lokalen Mailclients. Doch Firefox-Nutzer sollen nach Angaben von Posteo aufpassen, ihr PGP-Schlüssel könne von manipulierten Addons entwendet werden.

    04.05.201711 KommentareVideo

  3. Onlinebanking: Betrüger tricksen das mTAN-Verfahren aus

    Onlinebanking

    Betrüger tricksen das mTAN-Verfahren aus

    Die Sicherheitslücke ist seit gut zwei Jahren bekannt, trotzdem konnten Kriminelle sie ausnutzen: Mit einem Trick fingen sie mTAN-SMS ab und räumten deutsche Konten leer.

    04.05.2017112 Kommentare

  4. Phishing: Bösartige Google-Docs-Einladungen kopieren Kontakte

    Phishing  

    Bösartige Google-Docs-Einladungen kopieren Kontakte

    Wer heute eine Einladung für ein Google-Docs-Dokument bekommen hat, sollte dieser auf keinen Fall Folge leisten - denn es dürfte sich in den meisten Fällen um eine Phishing-Kampagne handeln. Wer klickt, gibt seine Kontakte frei und bekommt Scareware-Anzeigen. Die Macher scheinen vom Erfolg überrascht.

    03.05.201710 Kommentare

  5. Onlinelexikon: Türkische Behörden sperren Zugang zu Wikipedia

    Onlinelexikon

    Türkische Behörden sperren Zugang zu Wikipedia

    In der Türkei können Onlinenutzer nicht mehr auf das Internetlexikon Wikipedia zugreifen. Aktivisten zufolge ist der Zugang von den Behörden gesperrt worden, ohne einen Gerichtsbeschluss als Grundlage zu haben. Die Sperre betreffe alle Spracheditionen der Wikipedia.

    29.04.2017129 Kommentare

  6. Die Woche im Video: Mr. Robot und Ms MINT

    Die Woche im Video

    Mr. Robot und Ms MINT

    Golem.de-Wochenrückblick Auf der Hannover Messe 2017 wird gezeigt, wie Roboter zu Kollegen werden sollen, auf der Quo Vadis wird über Games diskutiert, und eine Studie erklärt, warum Frauen sich zu wenig für technische Berufe interessieren. Sieben Tage und viele Meldungen im Überblick.

    29.04.20177 KommentareVideo

  7. John McAfee Privacy Phone: Ein bisschen Hardware soll das Smartphone sicher machen

    John McAfee Privacy Phone

    Ein bisschen Hardware soll das Smartphone sicher machen

    John McAfee ist mit einem neuen Projekt zurück - und will dieses Mal den Smartphonemarkt revolutionieren. Sein Privacy Phone soll Nutzer mit Hardwareschaltern für WLAN, Bluetooth und GPS vor Angriffen durch Hacker schützen. Die wichtigsten Fragen für ein sicheres Smartphone lässt McAfee allerdings offen.
    Ein IMHO von Hauke Gierow

    28.04.2017130 Kommentare

  8. Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Webroot Endpoint Security

    Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Ein Virenscanner für Unternehmen und Privatanwender hat Zehntausende Dateien weltweit in Quarantäne gesteckt, weil er sie fälschlicherweise als bösartig eingestuft hat. Unter den betroffenen Dateien waren auch die Insider Previews von Windows. Die Wiederherstellung der Dateien ist noch mühsam.

    26.04.201714 Kommentare

  9. Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Internet of Things

    Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Wie weit darf der Kampf gegen unsichere IoT-Geräte gehen? Diese Frage wird spätestens seit Aufkommen der Bricker-Bot-Software diskutiert. Der mutmaßliche Entwickler sagt: Ich habe 2 Millionen unsichere Geräte aus dem Netz entfernt.

    26.04.2017155 Kommentare

  10. Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Cybercrime

    Computerkriminalität nimmt statistisch gesehen zu

    Die Anzahl der Taten im Bereich Cybercrime steigt rasant - auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt.

    25.04.20176 Kommentare

  11. Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Amazon

    Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Angebliche von Amazon versendete Mails sind derzeit häufig im E-Mail-Postfach zu finden. Nach gefälschten Umsatzsteuerrechnungen gibt es neuerdings eine Phishing-Kampagne, die Nutzer ausgerechnet unter Verweis auf die EU-Datenschutzverordnung zur Preisgabe persönlicher Daten bringen will.

    24.04.20170 Kommentare

  12. System-Update: Android-Malware millionenfach aus Play Store runtergeladen

    System-Update

    Android-Malware millionenfach aus Play Store runtergeladen

    Eine Spionagesoftware für Android, die den Aufenthaltsort der Nutzer an Angreifer melden kann, blieb über Jahre unentdeckt. Die App brauchte seit 2014 nicht einmal ein Update, um der Erkennung zu entgehen.

    24.04.201776 Kommentare

  13. Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

    Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

    Der Nvidia-Grafiktreiber für Windows enthält offenbar einen Node.js-Server. Das ermöglicht es, Whitelisting oder Signatur-Methoden ziemlich trivial zu umgehen, um beliebigen Code auf einem Rechner auszuführen.

    21.04.201752 Kommentare

  14. DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    DDoS-Angriffe

    Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.
    Ein Bericht von Friedhelm Greis

    21.04.20173 Kommentare

  15. Digitaler finaler Rettungsschuss: Regierung will bei IT-Angriffen zurückschlagen

    Digitaler finaler Rettungsschuss

    Regierung will bei IT-Angriffen zurückschlagen

    Was andere Staaten angeblich können, soll auch für Deutschland möglich werden. Sicherheitsbehörden sollen Angriffe auf IT-Systeme aktiv abwehren und Server im Ausland "zerstören" dürfen.

    20.04.201730 Kommentare

  16. Unaufdringliche Werbung: Chrome erhält angeblich vorinstallierten Adblocker

    Unaufdringliche Werbung

    Chrome erhält angeblich vorinstallierten Adblocker

    Google will angeblich seinen Chrome-Browser mit einem Adblocker ausstatten. Damit sollen die Standards einer Allianz für bessere Werbung durchgesetzt werden.

    20.04.201752 Kommentare

  17. Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Malware

    Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Wer im vergangenen Jahr auf Geschäftsreise oder im Urlaub in den USA gewesen ist, sollte seine Kreditkartenabrechnungen prüfen: Zahlungsterminals zahlreicher Hotels von Crown Plaza und Holiday Inn waren mit Malware infiziert.

    20.04.20174 KommentareVideo

  18. Microsoft: Mit dem Smartphone in Windows anmelden

    Microsoft

    Mit dem Smartphone in Windows anmelden

    Per PIN oder Fingerabdruck statt Passwort: Microsofts Authenticator-App soll jetzt die Anmeldung per Smartphone ermöglichen. Das soll Sicherheit und Einfachheit bei der Anmeldung erhöhen.

    19.04.201727 Kommentare

  19. Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domain

    Erneut Angriff über Punycode-Domains demonstriert

    Domains, die dem Original zum Verwechseln ähnlich sehen, werden immer wieder für Phishing-Angriffe missbraucht. In einem Proof-of-Concept zeigt die Domain xn--80ak6aa92e.com, dass Apple seine Hausaufgaben nicht gemacht hat. Browserhersteller wollen reagieren.

    18.04.201735 Kommentare

  20. Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Android

    Open-Source-Bankentrojaner immer wieder im Play Store

    Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird.

    18.04.201714 Kommentare

  21. Shadowbrokers: NSA-Exploits für Windows als Ostergeschenk

    Shadowbrokers

    NSA-Exploits für Windows als Ostergeschenk

    Die Gruppe Shadowbrokers veröffentlicht zahlreiche NSA-Exploits und Informationen über einen Hack des Swift-Banksystems Eastnets durch den US-Geheimdienst. Anders als beim letzten Mal sind viele der Exploits recht aktuell und können Windows-Systeme angreifen.

    15.04.201751 Kommentare

  22. IT-Sicherheit: Gefangen(e) im Netz

    IT-Sicherheit

    Gefangen(e) im Netz

    Klingt wie Fernsehen, ist aber wahr: Insassen eines Gefängnisses in Ohio haben sich heimlich PCs gebaut und darüber auf das Internet und interne Datenbanken zugegriffen.
    Von Eike Kühl

    13.04.201753 Kommentare

  23. Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    Staatstrojaner

    Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

    13.04.201712 KommentareVideo

  24. Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Bürosoftware

    Angriff durch Office-Dokumente ohne Makros

    Ein Angriff auf Microsofts Office-Suite setzt nicht auf vom Nutzer auszuführende Makros, sondern nutzt eine Sicherheitslücke in der Funktion Windows Object Linking and Embedding. Microsoft hat das entsprechende Update am Patch Tuesday freigegeben.

    12.04.20172 Kommentare

  25. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista

    Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare

  26. Brickerbot: Hacker zerstören das Internet of Insecure Things

    Brickerbot

    Hacker zerstören das Internet of Insecure Things

    Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.

    07.04.2017111 Kommentare

  27. Datenschutz: Ask.com zeigt auf Apache-Statusseite Suchanfragen an

    Datenschutz  

    Ask.com zeigt auf Apache-Statusseite Suchanfragen an

    Der Suchmaschinenbetreiber Ask.com gibt mehr Informationen preis, als er eigentlich sollte: Auf einer Apache-Statusseite lassen sich zahlreiche Suchanfragen von Nutzern verfolgen. Seit einem Monat hat das Unternehmen nicht auf die Fehlermeldung reagiert.
    Von Hauke Gierow

    07.04.201725 KommentareVideo

  28. Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Little Flocker

    F-Secure kauft Sicherheitstechnik für den Mac ein

    Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen.

    07.04.20171 KommentarVideo

  29. Internet of Things: Dildos sollen smart sein dürfen

    Internet of Things

    Dildos sollen smart sein dürfen

    Wie mit Sicherheitslücken in Dildos umgehen? Alle smarten Geräte wegschmeißen? Das Internet of Things verbieten? Nein. Dildos sollten smart sein dürfen - und sicher sein.
    Ein IMHO von Hauke Gierow

    05.04.2017126 KommentareVideo

  30. Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Kaspersky

    Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Am Ende bleibt nur ein golfballgroßes Loch und das Geld ist weg: Kaspersky hat einen neuen Angriff auf Geldautomaten vorgestellt. Bei dem Angriff werden physische Beschädigung und Hacking kombiniert. Betroffen sind weit verbreitete Modelle aus den 90er Jahren.

    04.04.2017163 Kommentare

  31. NSO Group: Pegasus-Staatstrojaner für Android entdeckt

    NSO Group

    Pegasus-Staatstrojaner für Android entdeckt

    Nach der iOS-Version des Staatstrojaners Pegasus haben Sicherheitsforscher auch eine Version für Android gefunden. Diese nutzt keine Zero-Day-Exploits und kann auch ohne vollständige Infektion Daten übertragen.

    04.04.20175 Kommentare

  32. Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    Schwachstelle HbbTV

    Smart-TVs aus der Ferne angreifbar

    HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

    03.04.201716 KommentareVideo

  33. Girocard: Skimming-Rekord in den USA trotz EMV-Einführung

    Girocard

    Skimming-Rekord in den USA trotz EMV-Einführung

    Skimming bleibt in den USA ein verbreitetes Problem: Trotz der Einführung von Europay Mastercard Visa (EMV) gehen die Betrugsfälle nicht zurück, sondern nehmen sogar zu. Schuld daran ist auch die gute Verfügbarkeit der benötigten Hardware.

    03.04.201719 Kommentare

  34. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag

    BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare

  35. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt

    Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 87
Anzeige

Verwandte Themen
OpenWorm, Flashback, Scroogle, Rebellion in Ägypten, Virus, Angler, Phishing, Bundestags-Hack, Mirai-Botnetz, Regin, Wanna Crypt, Flame, Schultrojaner, Ransomware, DoS

RSS Feed
RSS FeedInternet-Security

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige