Abo
Anzeige
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset), Malware
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset)

Malware

Als Malware oder Schadprogramme bezeichnet man Programme, die dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. Beispielsweise fallen Computerviren, Root-Kits und Trojaner unter den Begriff Malware. Die Verbreitung von Malware ist ein großes Problem für Computersysteme aller Art, insbesondere wirtschaftliche Schäden durch Malware haben in der vergangenen Zeit hohe Aufmerksamkeit und Zunahme erfahren. Hier finden Sie alle Artikel von Golem.de zu Malware.

Artikel
  1. Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner

    Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner

    Ein Unternehmen aus Italien soll hinter einer Android-Malware stecken, die seit Jahren verteilt wird. Interessant ist dabei die Vielzahl an Kontrollmöglichkeiten der Angreifer - von HTTP über XMPP und die Firebase-Dienste.

    16.01.201838 Kommentare

  1. Snet in Kuba: Ein Internet mit Billigroutern und ohne Porno

    Snet in Kuba: Ein Internet mit Billigroutern und ohne Porno

    34C3 Die Nutzung des Internets in Kuba ist schwierig und exorbitant teuer. Forscher untersuchten nun erstmals das selbstgestrickte Internet in der Hauptstadt Havanna.
    Ein Bericht von Friedhelm Greis

    04.01.201838 Kommentare

  2. Memory Leak: Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher

    Memory Leak: Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher

    Betroffen sind fast alle Intel-Prozessoren: Über ein Memory Leak kann Nutzersoftware auf eigentlich geschützte Daten im Betriebssystem-Kernel zugreifen wie etwa Passwörter oder andere verschlüsselte Daten. AMD-Prozessoren betrifft das wohl nicht.

    03.01.2018168 Kommentare

Anzeige
  1. IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.
    Von Hauke Gierow

    02.01.201822 KommentareAudio

  2. Künstliche Intelligenz: Die dummen Computer noch dümmer machen

    Künstliche Intelligenz: Die dummen Computer noch dümmer machen

    34C3 Computerbasierte Entscheidungen können schon heute das Leben vieler Menschen beeinflussen. Was dahintersteckt und wie man sich gegen künstliche Intelligenz wehren kann, haben Hacker auf dem Kongress des Chaos Computer Clubs gezeigt.
    Eine Analyse von Friedhelm Greis

    29.12.201743 Kommentare

  3. Android-Malware: Loapi lässt das Smartphone anschwellen

    Android-Malware: Loapi lässt das Smartphone anschwellen

    Eine neue Malware beteiligt Smartphones an DDoS-Attacken, bucht Bezahldienste, schürft heimlich eine Kryptowährung - und kann sogar Geräte beschädigen.

    20.12.201714 Kommentare

  1. Firefox: Mozilla verärgert Nutzer mit ungefragter Addon-Installation

    Firefox: Mozilla verärgert Nutzer mit ungefragter Addon-Installation

    Der Firefox-Hersteller Mozilla hat Nutzern in den USA ungefragt ein Addon zur Promotion der Fernsehserie Mr. Robot installiert. Die Community zeigte sich wenig erfreut und Nutzer hielten das plötzlich auftauchende Addon für Malware, sodass Mozilla gezwungen war, seinen Kurs zu ändern.

    18.12.201755 Kommentare

  2. Joanna Rutkowska: Qubes OS soll "einfach wie Ubuntu" werden

    Joanna Rutkowska: Qubes OS soll "einfach wie Ubuntu" werden

    Die Gründerin von Qubes OS, Joanna Rutkowska, erklärt die grundlegenden Ideen und Konzepte des auf Sicherheit fokussierten Projektes. Außerdem verrät die Entwicklerin im Gespräch mit Golem.de weiter Pläne für Qubes.
    Von Kristian Kißling

    15.12.201721 Kommentare

  3. Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig

    Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig

    Also doch nicht Russland: Drei amerikanische Studenten haben vor einem US-Gericht zugegeben, im vergangenen Jahr mit Mirai eines der größten Botnetze der Internetgeschichte aufgebaut zu haben. Ihr Ziel sollen konkurrierende Minecraft-Server gewesen sein.

    14.12.2017115 KommentareVideo

  1. Neues US-Gesetz: Trump verbannt Kaspersky endgültig von Regierungscomputern

    Neues US-Gesetz: Trump verbannt Kaspersky endgültig von Regierungscomputern

    Software des russischen Unternehmens Kaspersky darf endgültig nicht mehr auf Computern der US-Regierung installiert werden. US-Präsident Trump unterzeichnete am Dienstag ein entsprechendes Gesetz.

    13.12.201722 Kommentare

  2. Modems: Huawei und Telekom warnen vor Angriffen auf Wartungsports

    Modems: Huawei und Telekom warnen vor Angriffen auf Wartungsports

    Ein IoT-Botnetz greift derzeit weltweit Modems von Huawei über einen Wartungsport an, die Deutsche Telekom spricht von bis zu 100.000 infizierten Geräten. Huawei gibt Sicherheitstipps und will einen Patch bereitstellen.

    08.12.201713 Kommentare

  3. Antivirus: Microsoft bringt Extra-Patch für kritische Lücke in Defender

    Antivirus: Microsoft bringt Extra-Patch für kritische Lücke in Defender

    Erneut trifft es Windows Defender: Ein Speicherfehler kann Angreifer in die Lage versetzen, den Virenscanner zum Ausführen von Code zu nutzen. Microsoft hält aktive Exploits allerdings für unwahrscheinlich, Patches werden verteilt.

    08.12.20179 KommentareVideo

  1. Spionage: Geheime NSA-Dokumente für einen schöneren Lebenslauf

    Spionage: Geheime NSA-Dokumente für einen schöneren Lebenslauf

    Ein ehemaliger Mitarbeiter der NSA hat Unterlagen und Malware mit nach Hause genommen, um damit an seinem Lebenslauf zu arbeiten. Damit löste er eine Kette von Anschuldigungen aus, die vor allem die Sicherheitsfirma Kaspersky betreffen.

    04.12.201779 KommentareVideo

  2. Fraunhofer SIT: Metaminer soll datensammelnde Apps aufdecken

    Fraunhofer SIT: Metaminer soll datensammelnde Apps aufdecken

    Trackingschutz für Apps - das will ein Fraunhofer-Institut bald anbieten. Ein erster Prototyp von Metaminer existiert bereits und soll auch ohne Rooten des Smartphones einen guten Schutz bieten.

    22.11.201716 Kommentare

  3. Leaking: Shadow Brokers sollen NSA mehr geschadet haben als Snowden

    Leaking: Shadow Brokers sollen NSA mehr geschadet haben als Snowden

    Eine Hackergruppe, die Blogposts in gebrochenem Englisch verfasst und zahlreiche Exploits veröffentlicht, macht der NSA offenbar auch nach einem Jahr noch zahlreiche Probleme. Der Geheimdienst sucht nach wie vor nach den Schuldigen.

    13.11.20179 Kommentare

  1. Google: Chrome will nervige Werbe-Umleitungen blockieren

    Google: Chrome will nervige Werbe-Umleitungen blockieren

    Nutzer werden von Werbebannern oft ohne eigene Interaktion auf andere Seiten umgeleitet. Oder die Interaktion wird böswillig erzwungen. Diese Redirects sollen künftig im Chrome-Browser blockiert und Anwender darüber informiert werden.

    10.11.201722 Kommentare

  2. Security: Malware mit legitimen Zertifikaten weit verbreitet

    Security: Malware mit legitimen Zertifikaten weit verbreitet

    Aktuelle Forschungen werfen erneut ein schlechtes Licht auf den Umgang mit Zertifikaten. Fast 200 Malware-Proben sind mit legitimen digitalen Unterschriften ausgestattet gewesen. Damit kann die Schadsoftware Prüfungen durch Sicherheitssoftware bestehen.

    07.11.20174 Kommentare

  3. Open-Source-Android: LineageOS-Fork bringt freie Google-Dienste

    Open-Source-Android: LineageOS-Fork bringt freie Google-Dienste

    Ein spezieller Ableger des Cyanogenmod-Nachfolgers LineageOS kommt mit Microg - einer freien Reimplementierung der proprietären Google-Dienste für Android. Die Verwendung hat jedoch ein prinzipielles Problem, weshalb sich das LineageOS-Team weigert, Microg aktiv zu unterstützen.

    06.11.201720 Kommentare

  4. Certificate Authority: Comodo gehört jetzt einem Staatstrojanerbesitzer

    Certificate Authority: Comodo gehört jetzt einem Staatstrojanerbesitzer

    Es ist schon die zweite Zertifizierungsstelle, die in diesem Jahr verkauft wird: Comodo stößt das Geschäft mit Zertifikaten an eine Investmentgesellschaft ab. Diese hat unter anderem auch Hersteller von Staatstrojanern im Portfolio.

    01.11.201719 Kommentare

  5. Microsoft: Office-365-Kunden nutzen künftig Outlook.com werbefrei

    Microsoft: Office-365-Kunden nutzen künftig Outlook.com werbefrei

    Microsoft will Funktionen in Outlook.com für Office-365-Abonnenten freischalten. Am wichtigsten: keine Werbung! Aber auch das Scannen von E-Mail-Anhängen auf Malware und ein größeres Postfach wird es geben - Zweiteres auch für das kostenlose Konto auf Outlook.com.

    01.11.201711 KommentareVideo

  6. Pharmahersteller: Merck musste wegen NotPetya-Angriff Medikamente leihen

    Pharmahersteller  : Merck musste wegen NotPetya-Angriff Medikamente leihen

    Auch das Pharmaunternehmen Merck Sharp und Dohme merkt den NotPetya-Angriff in seiner Bilanz: Rund 375 Millionen US-Dollar Ausfall gibt das Unternehmen durch die Ransomware an. Um den Betrieb trotz Produktionsausfällen aufrechtzuerhalten, hat sich die Firma sogar Medikamente bei den US-Behörden geliehen.

    30.10.201713 Kommentare

  7. Ransomware: Badrabbit verbreitete sich auch über Shadowbroker-Exploit

    Ransomware: Badrabbit verbreitete sich auch über Shadowbroker-Exploit

    Wieder ein SMB-Exploit, aber nur als Backup für die Verbreitung im Firmennetzwerk: Badrabbit hat offenbar große Ähnlichkeiten mit der NotPetya-Kampagne. In Deutschland gibt es weiterhin nur wenige Opfer.

    27.10.20177 KommentareVideo

  8. Freie Linux-Firmware: Google will Server ohne Intel ME und UEFI

    Freie Linux-Firmware: Google will Server ohne Intel ME und UEFI

    Nach dem Motto "Habt ihr Angst? Wir schon!" arbeitet ein Team von Googles Coreboot-Entwicklern mit Kollegen daran, Intels ME und das proprietäre UEFI auch in Servern unschädlich zu machen. Und das wohl mit Erfolg.
    Ein Bericht von Sebastian Grüner

    27.10.2017152 KommentareVideo

  9. Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax

    Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax

    In Russland und der Ukraine verbreitet sich eine neue Ransomware. Badrabbit wurde über Nachrichtenwebseiten verbreitet und befällt offenbar gezielt Unternehmensnetzwerke. Betroffen waren eine Nachrichtenagentur, der Flughafen von Odessa und die Metro von Kiew.

    25.10.201737 KommentareVideo

  10. CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4

    CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4

    Ein Geheimdienst, der Open-Source-Software veröffentlicht: Was zunächst ungewöhnlich klingt, hat der Five-Eyes-Geheimdienst CSE aus Kanada tatsächlich gemacht. Assembly Line und Cart sollen bei der Malware-Analyse helfen.

    24.10.201710 Kommentare

  11. Code-Audit: Kaspersky wirbt mit Transparenzinitiative um Vertrauen

    Code-Audit: Kaspersky wirbt mit Transparenzinitiative um Vertrauen

    Um weiter im Geschäft zu bleiben, wirbt Kaspersky nicht nur mit kostenfreien Virenscannern - sondern jetzt auch mit Transparenz. Mehrere Code-Reviews und Transparenzzentren sollen für mehr Vertrauen sorgen.

    23.10.20179 Kommentare

  12. Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst

    Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst

    Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind.
    Ein Bericht von Friedhelm Greis

    23.10.2017112 Kommentare

  13. Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger.

    22.10.201727 Kommentare

  14. Malware: Pornhub verteilte monatelang Fake-Browserupdates

    Malware: Pornhub verteilte monatelang Fake-Browserupdates

    Die Webseite Pornhub hat in den vergangenen Monaten bösartige Werbeanzeigen verteilt, die Nutzer zu einem Browserupdate aufforderten. Wer der Aufforderung nachkam, installierte sich weitere Adfraud-Malware. Deutsche Nutzer waren wohl nicht betroffen.

    13.10.201728 Kommentare

  15. Cybercrime: Neun Jahre Jagd auf Bayrob

    Cybercrime: Neun Jahre Jagd auf Bayrob

    Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden.
    Ein Bericht von Hauke Gierow

    13.10.201715 Kommentare

  16. APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen

    APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen

    MacOS mit Apple-PFuSch? Wenn es um das neue Dateisystem APFS geht, hat Apple zwar etwas Robustes abgeliefert, doch das Drumherum stimmt überhaupt nicht, wie ausführliche Tests gezeigt haben. Ansonsten gibt es für Endanwender in MacOS 10.13 alias High Sierra nicht viel zu sehen, was aber gar nicht so schlecht ist.
    Ein Test von Andreas Sebayang und Hauke Gierow

    12.10.201761 KommentareVideo

  17. Antivirus: Israel hackt Kaspersky und findet Russland

    Antivirus: Israel hackt Kaspersky und findet Russland

    Erkenntnisse israelischer Geheimdienstkreise sollen hinter der Kaspersky-Blockade in den USA stecken. Die Geheimdienste des Landes sollen russische Dienste in den Servern von Kaspersky gefunden haben.

    11.10.201731 KommentareVideo

  18. Antivirus: Symantec will keine Code-Reviews durch Regierungen mehr

    Antivirus: Symantec will keine Code-Reviews durch Regierungen mehr

    Aus Angst vor Spionage will die Sicherheitsfirma Symantec nach Angaben ihres CEO keine Regierungen mehr in den eigenen Code schauen lassen. Anlass war offenbar eine Anfrage der russischen Regierung.

    11.10.201716 Kommentare

  19. Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Virus Bulletin 2017 Einen Hack bis zu seinem Ursprung zurückzuverfolgen, gilt im IT-Sicherheitsbereich als schwieriges Geschäft. Neue Forschungen von Kaspersky zeigen, dass die Situation noch verfahrener ist, als bislang angenommen.
    Ein Bericht von Hauke Gierow

    06.10.20177 Kommentare

  20. IT-Sicherheit: Für das FBI Botnetze ausschalten

    IT-Sicherheit: Für das FBI Botnetze ausschalten

    Der deutsche IT-Sicherheitsforscher Tillmann Werner hat der US-Behörde FBI geholfen, einen gefährlichen Hacker zu jagen.
    Von Hakan Tanriverdi

    06.10.201753 Kommentare

  21. Kostenfreier Antivirus: Kaspersky Free ab sofort auf Deutsch verfügbar

    Kostenfreier Antivirus: Kaspersky Free ab sofort auf Deutsch verfügbar

    Kaspersky hat seinen kostenfreien Virenscanner für Deutschland freigegeben. Die Software hat einige Beschränkungen, soll Nutzer aber nicht ausspionieren oder tracken.

    05.10.201719 KommentareVideo

  22. Avast: Ccleaner-Malware hat drei Stufen und verschont 64-Bit-PCs

    Avast: Ccleaner-Malware hat drei Stufen und verschont 64-Bit-PCs

    Virus Bulletin 2017 Die Malware in einer Ccleaner-Version hatte mindestens drei Stufen - von der ersten waren 1,65 Millionen Personen betroffen. Wer ein 64-Bit-Windows nutzt, soll allerdings nichts zu befürchten haben.

    05.10.201719 Kommentare

  23. Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln

    Ransomware: Redboot stoppt Windows-Start und kann nicht entschlüsseln

    Die Redboot-Ransomware überschreibt den MBR, die Partitionstabelle - und hat offenbar keine Möglichkeit, die verschlüsselten Dateien jemals wiederherzustellen. Selbst, wenn die Opfer zahlen würden.

    26.09.201756 Kommentare

  24. MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei.

    26.09.20173 Kommentare

  25. Die Woche im Video: Schwachstellen, wohin man schaut

    Die Woche im Video: Schwachstellen, wohin man schaut

    Golem.de-Wochenrückblick Malware für Spionage, Sicherheitslücken im Wahlkampf und Flaschenhälse im abendlichen Breitband machen uns zu schaffen. Dazu kommen verlorene Apps unter iOS 11 und die Unfähigkeit, Parklücken zu erkennen. Sieben Tage und viele Meldungen im Überblick.

    23.09.20170 KommentareVideo

  26. Optimierungsprogramm: Ccleaner-Malware sollte wohl Techkonzerne ausspionieren

    Optimierungsprogramm: Ccleaner-Malware sollte wohl Techkonzerne ausspionieren

    Cisco widerspricht Avast: Die zweite Stufe der mit Ccleaner verteilten Malware sei sehr wohl aktiviert worden. Angeblich sollen die Macher der Kampagne es auf Betriebsgeheimnisse großer Techfirmen abgesehen haben.

    21.09.201718 Kommentare

  27. Ccleaner: Avast verteilt Malware mit Optimierungsprogramm

    Ccleaner  : Avast verteilt Malware mit Optimierungsprogramm

    So hatten sich Nutzer die Optimierung des PCs sicher nicht vorgestellt: Eine Version von Ccleaner wurde für rund einen Monat mit Malware ausgeliefert.

    18.09.2017171 Kommentare

  28. Kryptowährungen: The Pirate Bay experimentiert heimlich mit Monero Mining

    Kryptowährungen: The Pirate Bay experimentiert heimlich mit Monero Mining

    Heimliches Monero Mining per Javascript: Die Macher der Torrent-Seite The Pirate Bay wollten offenbar feststellen, ob sie damit nennenswert Geld verdienen können. Viele Nutzer zeigten sich allerdings verärgert, weil keine Zustimmung eingeholt wurde.

    18.09.201745 Kommentare

  29. PyPI: Bösartige Python-Pakete entdeckt

    PyPI: Bösartige Python-Pakete entdeckt

    Im Python-Paketrepository PyPi wurden verschiedene Pakete entdeckt, deren Namen existierenden Paketen ähneln und die eine Verbindung zu einem chinesischen Server aufbauen. Auf das grundlegende Problem wurde schon 2016 hingewiesen, doch die PyPi-Maintainer reagierten nicht auf Warnungen.

    17.09.20172 Kommentare

  30. Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden

    Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden

    Ein verseuchtes Word-Dokument oder eine Spam-E-Mail zu öffnen reicht, um einen aktuellen Exploit in .Net zu triggern. Die Sicherheitslücke soll bereits genutzt worden sein, um Finfisher-Staatstrojaner zu verteilen.

    13.09.20170 KommentareVideo

  31. Lenovo: Play Protect macht Bluetooth beim Moto G4 unbrauchbar

    Lenovo: Play Protect macht Bluetooth beim Moto G4 unbrauchbar

    Die Moto-G4-Smartphones von Lenovo vertragen sich nicht mit Googles Play-Protect-Dienst. Ist dieser eingeschaltet, versagen die Bluetooth-Funktionen der Geräte.

    12.09.20174 Kommentare

  32. Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten

    Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten

    Windparks machen einen professionellen Eindruck, doch bei der IT-Sicherheit hapert es leider. Recherchen von Internetwache.org und Golem.de zeigen eine Menge Schwachstellen und ein Chaos bei der Zuständigkeit.
    Von Sebastian Neef und Tim Philipp Schäfers

    11.09.201758 KommentareVideo

  33. Handy: Unsichere Smartphones in Hotelzimmern

    Handy  : Unsichere Smartphones in Hotelzimmern

    Ein Startup möchte Hotelkunden weltweit zu einem praktischen Begleiter verhelfen, der den Urlaub mit organisiert sowie kostenfreien Internetzugang und Telefonate ermöglicht. Viele Modelle sind leider unsicher. In Deutschland soll bald eine neue Version der Geräte erscheinen.
    Ein Bericht von Hauke Gierow

    07.09.201739 KommentareVideo

  34. Adware: Lenovo zahlt Millionenstrafe wegen Superfish

    Adware: Lenovo zahlt Millionenstrafe wegen Superfish

    Weil das Unternehmen Adware auf den Rechnern der Nutzer installiert hat, muss Lenovo eine Strafe zahlen und 20 Jahre lang ein umfangreiches Sicherheitsprogramm für vorinstallierte Software nachweisen.

    06.09.201728 Kommentare

  35. Sicherheitslücke bei FCC: Die FCC akzeptiert Malware-Uploads

    Sicherheitslücke bei FCC: Die FCC akzeptiert Malware-Uploads

    Bei der US-Kommunikationsbehörde FCC können Nutzer über eine API Stellungnahmen hochladen. Das Problem: Mit dem richtigen API-Schlüssel konnten dort beliebige Dokumente hochgeladen werden, so dass Angreifer den Regierungsserver für Malware- und Phishing-Kampagnen nutzen können.

    04.09.20170 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 30
Anzeige

Verwandte Themen
Virus Bulletin 2017, Angler, Flashback, Flame, Regin, Security Essentials, Bundestags-Hack, Ransomware, Eset, Avira, Mirai-Botnetz, Kaspersky, Virus, Wanna Crypt

Gesuchte Artikel
  1. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)

  2. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  3. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  4. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  5. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  6. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)


Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige