115 Keylogger Artikel
  1. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare
  2. Gummiboot: Systemd will Bootloader integrieren

    Gummiboot: Systemd will Bootloader integrieren

    Fosdem 2015 Spätestens nach den Snowden-Enthüllungen müssen Rechner und Datenzentren sicherer werden, wobei Secure Boot nach Aussage von Lennart Poettering helfen kann. Das Systemd-Projekt habe dafür eine Entscheidung getroffen, die "viele hassen werden", sagte der Projektgründer.

    02.02.201569 Kommentare
  3. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare
  4. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare
  5. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare
Stellenmarkt
  1. Amprion GmbH, Dortmund
  2. LOG Hydraulik GmbH, Wörth an der Isar
  3. finanzen.de, Berlin
  4. Mediengruppe Pressedruck, Augsburg


  1. Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    "Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.

    03.11.201421 Kommentare
  2. Security: Angriffe mit USB-Geräten

    Security: Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare
  3. US Secret Service: Warnung vor Keyloggern auf Hotelrechnern

    US Secret Service: Warnung vor Keyloggern auf Hotelrechnern

    Viele Hotels stellen ihren Gästen Rechner zur Verfügung, mit denen sie ins Internet gehen können, um E-Mails zu checken, Überweisungen zu tätigen oder Rückflüge zu bestätigen. Ein riskantes Unterfangen, sagt der US Secret Service und warnt vor Keyloggern auf diesen Rechnern.

    15.07.201439 Kommentare
  4. Server: BSI warnt vor gestohlenen FTP-Passwörtern

    Server: BSI warnt vor gestohlenen FTP-Passwörtern

    Das BSI hat bei einer Botnetz-Analyse Zugangsdaten zu FTP-Servern diverser deutscher Internetprovider gefunden. Die Daten wurden vermutlich genutzt, um auf den betroffenen Systemen Schadsoftware zu hinterlegen.

    28.05.201436 Kommentare
  5. Cridex-Trojaner: Hamburger Senat bestätigt großen Schaden durch Malware

    Cridex-Trojaner: Hamburger Senat bestätigt großen Schaden durch Malware

    Hundertfünfzig Rechner in der Hamburger Verwaltung sind im Januar 2014 tagelang durch den Cridex-Trojaner lahmgelegt worden. Das hat der Senat bestätigt. Der Trojaner installiert auch einen Keylogger, doch einen Datenverlust hat es angeblich nicht gegeben.

    17.04.201434 Kommentare
  1. Touchlogger: iOS im Lauscheinsatz

    Touchlogger: iOS im Lauscheinsatz

    Die Sicherheitsexperten von Fireeye Labs haben eine iOS-App entwickelt, mit der sich alle Eingaben auf der Touchscreen-Oberfläche im Hintergrund mitschneiden und an einen Server übermitteln lassen.

    25.02.2014116 Kommentare
  2. BSI-Warnung: Fragen und Antworten zum Identitätsdiebstahl

    BSI-Warnung: Fragen und Antworten zum Identitätsdiebstahl

    Mit seiner Warnung zu Millionen gehackten Onlinekonten hat das BSI viel Verwirrung gestiftet. Golem.de beantwortet die wichtigsten Fragen der Nutzer.

    23.01.201440 Kommentare
  3. Trezor: USB-Stick signiert Bitcoin-Transaktionen

    Trezor: USB-Stick signiert Bitcoin-Transaktionen

    Software-Brieftaschen für die virtuelle Währung Bitcoin sind zu unsicher. Deshalb haben sich die beiden tschechischen Entwickler Marek Palatinus und Pavol Rusnak das Trezor-System ausgedacht. Bitcoin-Transkationen werden auf diesem speziellen USB-Dongle gespeichert.

    11.01.201426 KommentareVideo
  1. U+C: Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    U+C : Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    Die Kanzlei U+C, die im Moment zahlreiche Abmahnungen wegen des Streamings von Pornovideos verschickt, wehrt sich gegen gefälschte Abmahnungen in ihrem Namen. Dabei geben die Anwälte aber riskante Tipps, die man keinesfalls befolgen sollte.

    11.12.201365 Kommentare
  2. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare
  3. Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

    11.09.201315 Kommentare
  1. Ubuntu Privacy Remix 12.04: Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Ubuntu Privacy Remix 12.04: Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Das Verschlüsseln der Daten vor dem Verschicken über das Internet ist nichts wert, wenn das System, auf dem verschlüsselt wird, schon vom Angreifer beherrscht wird. Darum stellt Ubuntu-Privacy-Remix eine abgeschottete Umgebung für vertrauliche Korrespondenz bereit.

    13.08.201348 Kommentare
  2. Matthew Garrett: "UEFI ist kein böser Plan von Microsoft"

    Matthew Garrett: "UEFI ist kein böser Plan von Microsoft"

    Linuxtag 2013 UEFI ist in der Linux-Community unbeliebt - zu unrecht, findet der Kernel-Entwickler Matthew Garrett. Es müsse nur garantiert sein, dass der Anwender selbst entscheiden kann, was er auf UEFI-Rechnern installiert, sagte er im Interview mit Golem.de. Dafür wolle er sorgen.

    29.05.201398 KommentareVideo
  3. Hacks for Sale: Chinesische Hacker werben offen auf IT-Messen

    Hacks for Sale: Chinesische Hacker werben offen auf IT-Messen

    Ein guter Hacker verdient in China 100.000 US-Dollar im Jahr. Die Fertigkeit, in fremde Systeme einzudringen, wird auf IT-Sicherheitsmessen ganz offen beworben und an Universitäten gelehrt.

    23.05.201361 Kommentare
  1. Sicherheit: Keylogger verwandelt Linux-Server in Spam-Schleuder

    Sicherheit: Keylogger verwandelt Linux-Server in Spam-Schleuder

    Unter dem Namen SSHD-Spam-Exploit ist ein Rootkit in Umlauf, das Linux-Server in Spam-Schleudern verwandelt. Zugriff verschaffen sich die Angreifer offenbar über einen Keylogger.

    21.02.201359 Kommentare
  2. John McAfee: "Habe Regierung von Belize mit Keyloggern überwacht"

    John McAfee: "Habe Regierung von Belize mit Keyloggern überwacht"

    Um John McAfee ist es seit seiner Abschiebung in die USA ruhig geworden. Jetzt veröffentlicht er in seinem Blog eine bunte Geschichte darüber, wie er mit Hilfe von verschenkten Notebooks mit Keyloggern und Prostituierten die Regierung von Belize abhörte.

    07.01.201342 Kommentare
  3. Auch außerhalb des Browsers: Internet Explorer verrät Mausbewegungen

    Auch außerhalb des Browsers : Internet Explorer verrät Mausbewegungen

    Webseiten können im Internet Explorer Mausbewegungen abfragen, auch solche, die außerhalb des Browserfensters gemacht werden. Angreifer könnten damit beispielsweise Eingaben auf virtuellen Tastaturen abfangen.

    12.12.201249 Kommentare
  1. Sicherheit: Überwachungswerkzeug wird zum Trojaner

    Sicherheit: Überwachungswerkzeug wird zum Trojaner

    Eine funktionsreiche Verwaltungssoftware wird von Hackern genutzt und ist jetzt von verschiedenen Herstellern als gefährlicher Trojaner eingestuft worden. Sie soll nicht nur unter Windows, sondern auch unter Mac OS X, Linux und Solaris funktionieren.

    04.09.20124 Kommentare
  2. Botnet: Microsoft nennt zwei mutmaßliche Betreiber von Zeus

    Botnet: Microsoft nennt zwei mutmaßliche Betreiber von Zeus

    Nach der Stilllegung großer Teile des Botnetzes Zeus hat Microsoft zwei Verdächtige ermittelt, die das kriminelle Netzwerk betrieben haben sollen. Die Männer sind wegen Vergehen in Verbindung mit Zeus bereits in Haft.

    03.07.20122 Kommentare
  3. Operation Carding: FBI betrieb jahrelang Kreditkartenbetrüger-Plattform

    Operation Carding : FBI betrieb jahrelang Kreditkartenbetrüger-Plattform

    Weltweit wurden gestern 24 mutmaßliche Cyberkriminelle verhaftet, darunter auch einer in Deutschland. Sie besorgten sich Kreditkartendaten mit Trojanern per Keylogger und Webcam. Einer der Verhafteten ist JoshTheGod, der der Hackergruppe UGNazi angehören soll.

    27.06.201245 Kommentare
  4. Simurgh: Falsche Proxy-Software spioniert Nutzer aus

    Simurgh: Falsche Proxy-Software spioniert Nutzer aus

    Eine gefälschte Version eines Proxy-Programms öffnet eine Hintertür zu einem Computer und spioniert dessen Besitzer aus. Mit dem richtigen Programm namens Simurgh umgehen Nutzer im Iran und in Syrien die Internetzensur in ihren Ländern.

    31.05.20122 Kommentare
  5. PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.

    24.05.201270 Kommentare
  6. Sicherheitssoftware: Kaspersky Lab bringt neue Version von Pure Total Security

    Sicherheitssoftware: Kaspersky Lab bringt neue Version von Pure Total Security

    Kaspersky Lab hat eine neue Version der Windows-Sicherheitssoftware Pure Total Security vorgestellt. Mit der Sicherheitslösung sollen Familien angesprochen werden, die gleich mehrere Computer vor Gefahren aus dem Internet schützen wollen.

    27.03.20122 Kommentare
  7. Cyberkriminalität: Microsoft schaltet Zeus-Botnetze aus

    Cyberkriminalität: Microsoft schaltet Zeus-Botnetze aus

    Zusammen mit Partnern aus der Finanzindustrie und dem IT-Sicherheitsspezialisten Kyrus Tech ist es Microsoft gelungen, zwei der größten und gefährlichsten Zeus-Botnetze unter seine Kontrolle zu bringen. Die Systeme wurden genutzt, um Identitäten zu stehlen und so an Geld der Opfer zu gelangen.

    26.03.201239 KommentareVideo
  8. Microsoft: Windows 8 erhält integrierten Passwortmanager

    Microsoft: Windows 8 erhält integrierten Passwortmanager

    Microsoft integriert einen Passwortmanager in Windows 8, um es seinen Nutzern einfacher zu machen, sich bei Websites mit komplexem Passwörtern anzumelden, die nicht mehrfach verwendet werden.

    16.12.201135 KommentareVideo
  9. Administratorwerkzeuge: Kostenpflichtiges Plugin erweitert Sudo

    Administratorwerkzeuge: Kostenpflichtiges Plugin erweitert Sudo

    Mit dem neuen Plugin Quest One Privilege Manager for Sudo lässt sich der Sudo-Befehl so erweitern, dass er in Netzwerken eingesetzt werden kann. Er bietet eine zentrale Verwaltung für privilegierte Benutzer.

    15.12.20118 Kommentare
  10. Sicherheit: Facebook ersetzt die Mülltonne

    Sicherheit: Facebook ersetzt die Mülltonne

    Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

    23.11.201115 KommentareVideo
  11. Bundesdruckerei: 8,5 Millionen E-Personalausweise und kaum Onlineangebote

    Bundesdruckerei: 8,5 Millionen E-Personalausweise und kaum Onlineangebote

    Der E-Personalausweis hatte mehrere Sicherheitsprobleme und daher einen schlechten Start. Mittlerweile sind 8,5 Millionen E-Personalausweise ausgegeben worden, aber erst rund 20 Unternehmen und Institutionen haben die Funktion in ihre Internetangebote eingebunden.

    28.10.201137 Kommentare
  12. Keylogger: iPhone belauscht Desktoptastaturen

    Keylogger: iPhone belauscht Desktoptastaturen

    US-Wissenschaftlern ist es in Versuchen gelungen, ein neben der Tastatur liegendes iPhone als Keylogger einzusetzen. Eine spezielle App wertet dazu die Signale der im iPhone eingebauten Bewegungssensoren aus.

    20.10.201129 Kommentare
  13. Sicher offline: Ubuntu Privacy Remix 10.04r2 tritt gegen Staatstrojaner an

    Sicher offline: Ubuntu Privacy Remix 10.04r2 tritt gegen Staatstrojaner an

    Als Schutz vor staatlicher Überwachung kann Ubuntu Privacy Remix 10.04r2 gelten. Das abgeschottete Live-System verbietet Zugriffe auf die lokale Festplatte und das Internet, wenn besonders schutzbedürftige Daten bearbeitet werden.

    11.10.201139 Kommentare
  14. Schadsoftware: Mutmaßlicher Bundestrojaner in den Händen des CCC

    Schadsoftware: Mutmaßlicher Bundestrojaner in den Händen des CCC

    Eine laut Chaos Computer Club von staatlicher Seite programmierte Schadsoftware ist in die Hände der Hacker gelangt. In einer Analyse entdeckten sie, dass der Trojaner zusätzlich gefährliche Sicherheitslücken in infizierte Systeme einschleust.

    09.10.2011118 Kommentare
  15. Samsung: Keylogger auf Notebooks ab Werk?

    Ein Sicherheitsexperte gibt an, auf zwei Samsung-Notebooks einen Starlogger genannten Keylogger gefunden zu haben und behauptet, dass diese Software installiert wurde, um das Nutzungsverhalten zu studieren. Samsung kontert in einer offiziellen Stellungnahme, die eingesetzte Scansoftware habe eine Microsoft-Live-Anwendung für einen Keylogger gehalten.

    31.03.201166 Kommentare
  16. Urdrive 2.0: Kingstons USB-Sticks mit Anti-Keylogger-Software

    CES 2011 Kingston will mit den eigenen USB-Sticks mehr Service bieten. Ein sicherer Browser mit Anti-Keylogger-Software für das Internetcafé, ein App Store und eine Software für Medienwiedergabe sollen mit Urdrive 2.0 auf bestimmten USB-Sticks zu finden sein.

    08.01.201115 Kommentare
  17. Embedded Controller: Blinkende Backdoor für Thinkpads

    Embedded Controller: Blinkende Backdoor für Thinkpads

    27C3 Ralf-Philipp Weinmann hat sich einen ungewöhnlichen und nahezu ungeschützten Angriffsweg einfallen lassen. Ein Embedded Controller von Notebooks, der eigentlich die Lüfter steuert, lässt sich als Keylogger verwenden und gibt die aufgezeichneten Daten per Lichtsignal an den Angreifer weiter.

    29.12.201038 Kommentare
  18. Opposition: "E-Personalausweis nach AusweisApp-Hack sofort stoppen"

    Opposition: "E-Personalausweis nach AusweisApp-Hack sofort stoppen"

    Erst erwiesen sich die Basislesegeräte ohne eigene Tastatur als unsicher, nun wurde die AusweisApp gehackt. Jan Korte fordert deshalb, das ganze Projekt E-Personalausweis sofort zu beenden.

    11.11.2010117 Kommentare
  19. Verbraucherschützer: "E-Personalausweis macht Onlineshopping nicht sicherer"

    Verbraucherschützer: "E-Personalausweis macht Onlineshopping nicht sicherer"

    Verbraucherschützer haben herausgefunden, dass die Überprüfung der Unternehmen, die Onlineshopping mit dem neuen elektronischen Personalausweis betreiben, zu lasch ist. Onlinebetrug mit Zertifikat sei darum nicht ausgeschlossen.

    15.10.201027 Kommentare
  20. BSI: Missbrauch der elektronischen Ausweisfunktion nicht möglich

    BSI: Missbrauch der elektronischen Ausweisfunktion nicht möglich

    Um die elektronische Ausweisfunktion zu missbrauchen, müssten Angreifer nicht nur die PIN per Keylogger erobern, sie müssten auch den neuen Personalausweis stehlen, weist das BSI die Kritik des Chaos Computer Clubs zurück.

    25.08.2010106 Kommentare
  21. Elektronischer Personalausweis: CCC findet Schwachstelle in Lesegerät (Update)

    Elektronischer Personalausweis: CCC findet Schwachstelle in Lesegerät (Update)

    Die Lesegeräte, die die Regierung zusammen mit dem neuen Personalausweis an die Bürger ausgeben will, haben offenbar eine Schwachstelle. Das haben Tests des Chaos Computer Clubs und des ARD-Magazins Plusminus ergeben.

    24.08.2010106 Kommentare
  22. Offene Windows-Sicherheitslücke: Schädlinge machen die Runde

    Offene Windows-Sicherheitslücke: Schädlinge machen die Runde

    Erste Schädlinge, die eine offene Sicherheitslücke in Windows ausnutzen, sind gesichtet worden. Ein Fehler bei der Anzeige von Verknüpfungen sorgt dafür, dass Schadcode ohne Zutun des Opfers ausgeführt werden kann. Microsoft bietet immer noch keinen Patch an.

    23.07.2010201 Kommentare
  23. Identitätsdiebstahl: Studie zu technischen und rechtlichen Aspekten

    Das Bundesinnenministerium hat eine Studie über Identitätsdiebstahl und Identitätsmissbrauch veröffentlicht. Neben aktuellen und zukünftigen Angriffsszenarien werden darin auch Vorbeugungsmaßnahmen und die rechtlichen Rahmenbedingungen dargestellt. Besondere Aufmerksamkeit bekommt der elektronische Personalausweis.

    10.06.20100 Kommentare
  24. Bundesregierung: Das BKA setzt die Onlinedurchsuchung nicht ein

    Bundesregierung: Das BKA setzt die Onlinedurchsuchung nicht ein

    Laut dem Innenministerium setzt das Bundeskriminalamt die Onlinedurchsuchung gar nicht ein. Auch der Verfassungsschutz fasse die 680.000-Euro-Software nicht an. Der BND hat laut einem früheren Medienbericht mindestens 2.500 Mal davon Gebrauch gemacht. Doch das ist laut Staatssekretär Ole Schröder geheim.

    25.05.201036 Kommentare
  25. Social Networks - unachtsam unter unechten Freunden

    Sie könnten der E-Mail den Rang ablaufen, doch viele Menschen gehen laut der europäischen Agentur für Internetsicherheit, Enisa, zu unvorsichtig mit sozialen Netzwerken um. Sie empfiehlt zum Schutz der Privatsphäre daher einige Regeln - die eigentlich selbstverständlich sein sollten.

    08.02.201045 Kommentare
  26. Unternehmen übersehen alte Sicherheitsprobleme

    Die Sicherheit von Unternehmensnetzwerken wird erheblich durch alte und längst bekannte Schwachstellen gefährdet. Das ergaben Penetrationstests und Untersuchungen von Netzwerkeinbrüchen durch den US-Sicherheitsspezialisten Trustwave.

    04.02.20104 Kommentare
  27. Apples Tastaturfirmware kann zum Keylogger werden

    Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren.

    03.08.200933 Kommentare
  28. Tin Hat: Linux-Distribution liegt komplett im RAM

    Die Linux-Distribution Tin Hat liegt jetzt in der Version 20090309 vor. Das System läuft komplett im Arbeitsspeicher. Damit soll ein besonderes Sicherheitsbedürfnis befriedigt werden. Tin Hat braucht mindestens 4 GByte RAM.

    12.03.200949 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #