Abo
Anzeige

1.363 Malware Artikel

  1. Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Security

    Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Die neue Version des E-Mail-Clients Thunderbird von Mozilla behebt etliche, teils schwerwiegende Fehler. Überwiegend sind es Speicherzugriffsfehler.

    13.03.201715 Kommentare

  1. VoIP: Deutsche Telekom hatte Störung der IP-Telefonie

    VoIP

    Deutsche Telekom hatte Störung der IP-Telefonie

    Bei der Internettelefonie der Deutschen Telekom kam es zu Ausfällen. Über den Umfang kann die Telekom nichts sagen.

    10.03.201730 Kommentare

  2. Gesetzliches Verbot: Die schlechte Adblocker-Satire der Verleger

    Gesetzliches Verbot

    Die schlechte Adblocker-Satire der Verleger

    Die Verleger rufen im Streit um Adblocker nach dem Gesetzgeber. Das ist eine gute Tradition in Deutschland und würde mit einem Schlag Millionen Nutzer kriminalisieren.
    Ein IMHO von Friedhelm Greis

    08.03.2017224 Kommentare

Anzeige
  1. Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits

    Wikileaks

    Die CIA kocht nur mit Wasser und lokalen Root-Exploits

    Die Vault-7-Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen.
    Ein IMHO von Hauke Gierow

    08.03.201771 Kommentare

  2. Wikileaks: Die Fake-Virenscanner der CIA

    Wikileaks

    Die Fake-Virenscanner der CIA

    Die CIA nutzt Fake-Virenscanner, hat einen Fake-Off-Modus für Smart-TVs entwickelt und soll ein Hackerzentrum in Frankfurt aufgebaut haben. Das alles soll aus den Vault-7-Dokumenten hervorgehen, die Wikileaks veröffentlicht hat.

    07.03.2017100 Kommentare

  3. Verbot gefordert: Verleger geben Adblockern Mitschuld an Trumps Wahlsieg

    Verbot gefordert

    Verleger geben Adblockern Mitschuld an Trumps Wahlsieg

    Wenn es nach den NRW-Verlegern geht, müssten Adblocker eigentlich in Newsblocker umbenannt werden. In einer Stellungnahme zum Adblocker-Verbot präsentierten sie eine ganze Reihe alternativer Fakten.
    Von Friedhelm Greis

    07.03.2017185 Kommentare

  1. Gebäudesteuerung: Luxusklinik vergaß IT im Netz

    Gebäudesteuerung

    Luxusklinik vergaß IT im Netz

    Eine Luxusklinik im idyllischen Schweizer Bergpanorama, die Ausstattung ist nur vom Feinsten. Doch ein wichtiger Punkt hatte beim Neubau offenbar keine Priorität: die Absicherung der eigenen Gebäudesteuerung.
    Ein Bericht von Hauke Gierow

    28.02.201730 KommentareVideoAudio

  2. Firepower 2100: Cisco stellt Firewall für KMU-Bereich vor

    Firepower 2100

    Cisco stellt Firewall für KMU-Bereich vor

    Die neu vorgestellte Firepower-Serie bekämpft Malware und Netzwerkeindringlinge mit einem Prozessor-Duo und Cisco-Webapplikationen. Trotzdem soll die Netzwerkgeschwindigkeit nicht beeinträchtigt werden.

    23.02.201718 KommentareVideo

  3. Botnetz: Wie Mirai Windows als Sprungbrett nutzt

    Botnetz

    Wie Mirai Windows als Sprungbrett nutzt

    Eine Windows-Variante von Mirai? Nicht ganz. Tatsächlich wird das Botnetz neuerdings aber auch über verwundbare Windows-Rechner erweitert. Dabei spielen sowohl verwundbare SQL-Server als auch Taylor Swift eine Rolle.

    23.02.20173 Kommentare

  1. Europäischer Haftbefehl: Britische Polizei nimmt mutmaßlichen Telekom-Hacker fest

    Europäischer Haftbefehl  

    Britische Polizei nimmt mutmaßlichen Telekom-Hacker fest

    Wer steckte hinter dem Telekom-Routerhack? In Großbritannien wurde jetzt ein Mann festgenommen, ihm drohen bis zu 10 Jahre Haft. Unklar ist, ob er nach Deutschland ausgeliefert wird.

    23.02.201743 Kommentare

  2. WLAN to Go: Telekom-Hotspots waren für Fremdsurfer anfällig

    WLAN to Go

    Telekom-Hotspots waren für Fremdsurfer anfällig

    Beim Angebot WLAN to Go von der Deutschen Telekom und Fon konnten Angreifer die Anmeldung umgehen und so direkt über den Anschluss des eigentlichen Inhabers surfen. Die Telekom hat den Konfigurationsfehler mittlerweile behoben.
    Von Hauke Gierow

    22.02.201719 KommentareVideo

  3. Chrome: Google zahlt 20 Millionen US-Dollar für Anti-Malware-Patente

    Chrome

    Google zahlt 20 Millionen US-Dollar für Anti-Malware-Patente

    Auch für Google sind 20 Millionen Dollar nicht wenig Geld. Ein US-Gericht verurteilte das Unternehmen zur Zahlung dieser Summe, weil es Patente zur Sicherung vor Malware im Chrome-Browser unrechtmäßig verwendet haben soll.

    14.02.201716 Kommentare

  1. HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS

    HTTPS-Interception

    Sicherheitsprodukte gefährden HTTPS

    Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken.
    Von Hanno Böck

    09.02.201722 Kommentare

  2. Bug in Surfaceflinger: Android-Displayserver kann aus der Ferne Code ausführen

    Bug in Surfaceflinger

    Android-Displayserver kann aus der Ferne Code ausführen

    Mit dem Februar-Patch schließt Google zahlreiche Sicherheitslücken in Android. Kritisch sind dabei Lücken im Kernel-Dateisystem, im Displayserver Surfaceflinger und - fast schon traditionell - im Medienserver sowie der Libstagefright.

    08.02.201715 Kommentare

  3. Freedom Hosting II: Ein Fünftel des Darknets ist verschwunden

    Freedom Hosting II

    Ein Fünftel des Darknets ist verschwunden

    Es sollte nur ein kleiner Ausflug ins Darknet werden, doch dann nahm ein Hacker rund 20 Prozent der Onion-Seiten vom Netz. Viele davon sollen Kindesmissbrauchsdarstellungen verbreitet haben. Der Hacker sagt: "Es war mein erster Hack überhaupt. Ich hatte einfach die richtige Idee."

    06.02.2017122 KommentareVideo

  1. Krebs on Security: Googles Erfahrungen mit dem Mirai-Botnetz

    Krebs on Security

    Googles Erfahrungen mit dem Mirai-Botnetz

    Ein Google-Ingenieur hat seine Erfahrungen im Umgang mit dem Mirai-Botnetz beschrieben. Um das Blog von Brian Krebs zu schützen, verlässt Google sich unter anderem auf die eigene Größe - auch, wenn 175.000 IP-Adressen gleichzeitig angreifen.

    03.02.20178 Kommentare

  2. Content-Management-Systeme: Wordpress ist sicherer als die Konkurrenz

    Content-Management-Systeme

    Wordpress ist sicherer als die Konkurrenz

    Kritische Sicherheitslücken werden heutzutage innerhalb von Stunden ausgenutzt. Dagegen helfen schnelle und automatische Updates.
    Ein IMHO von Hanno Böck

    02.02.2017110 Kommentare

  3. Sicherheitslücke: Wordpress-Sicherheitslücke ermöglicht Änderung von Inhalten

    Sicherheitslücke

    Wordpress-Sicherheitslücke ermöglicht Änderung von Inhalten

    In Wordpress wurde eine Sicherheitslücke entdeckt, mit der ein Angreifer nach Belieben Inhalte ändern kann. Betroffen sind die Versionen 4.7.0 und 4.7.1. Dank der automatischen Update-Funktion von Wordpress sind die meisten Nutzer bereits geschützt.

    02.02.201729 Kommentare

  4. Insiderhandel: Mitarbeiter verkaufen Firmengeheimnisse im Darknet

    Insiderhandel

    Mitarbeiter verkaufen Firmengeheimnisse im Darknet

    Auf illegalen Online-Marktplätzen werden derzeit offenbar gezielt Insider angeworben, um mit deren Informationen kriminelle Geschäfte zu ermöglichen. Die Bandbreite reicht von Insiderhandel am Aktienmarkt bis zur Infektion von Banken durch Malware.

    01.02.201711 Kommentare

  5. Webex: Cisco macht den nächsten Patch-Versuch

    Webex

    Cisco macht den nächsten Patch-Versuch

    Nun soll es endlich klappen: Cisco patcht die kritische Sicherheitslücke in der Webex-Telekonferenzlösung erneut. Die ersten Patches waren von Sicherheitsexperten kritisiert worden, außerdem sind offenbar auch der Internet Explorer und Firefox betroffen.

    30.01.20170 KommentareVideo

  6. Verschlüsselung: Überwachungskameras in Washington mit Ransomware lahmgelegt

    Verschlüsselung

    Überwachungskameras in Washington mit Ransomware lahmgelegt

    Nach Krankenhäusern, Stadtverwaltungen und der Metro von San Francisco hat es nun die Überwachungskameras der US-Hauptstadt getroffen. 70 Prozent der Geräte waren wegen einer Ransomware für mehrere Tage nicht nutzbar.

    30.01.20179 Kommentare

  7. Russland: Kaspersky-Mitarbeiter wegen Verrats verhaftet

    Russland

    Kaspersky-Mitarbeiter wegen Verrats verhaftet

    Der Chef des Malware-Labs von Kaspersky soll Verrat begangen haben. Der Mann wurde in Russland festgenommen - seine Verhaftung hat aber nach Angaben des Unternehmens nichts mit der Tätigkeit für Kaspersky zu tun.

    26.01.20171 Kommentar

  8. Malware: Gmail blockiert Jscript-Anhänge

    Malware

    Gmail blockiert Jscript-Anhänge

    Wer künftig Javascript-Inhalte per Gmail versenden will, muss auf alternative Wege ausweichen. Ab Mitte Februar wird es nicht mehr möglich sein, auf direktem Wege .js-Dateien mit Gmail-Nutzern auszutauschen.

    26.01.201731 Kommentare

  9. Charger: Android-Ransomware tarnt sich als Batteriespar-App

    Charger

    Android-Ransomware tarnt sich als Batteriespar-App

    Eine Batteriespar-App wünschen sich wohl viele Android-Nutzer. Offenbar Grund genug für Kriminelle, eine Ransomware darin zu verstecken. Im Vergleich mit bisherigen Trojanern ist die Lösegeldforderung happig.

    25.01.201731 Kommentare

  10. Sicherheitsupdate: Apple patcht Root-Exploits für fast alle Plattformen

    Sicherheitsupdate

    Apple patcht Root-Exploits für fast alle Plattformen

    Apple hat umfangreiche Sicherheitsupdates für alle Plattformen herausgegeben. Ein Root-Exploit im Kernel betrifft zahlreiche Geräte, darüber hinaus gibt es viele Fehler in Webkit und in verschiedenen Bibliotheken.

    24.01.20170 Kommentare

  11. Norton Download Manager: Sicherheitslücke ermöglicht untergeschobene DLLs

    Norton Download Manager

    Sicherheitslücke ermöglicht untergeschobene DLLs

    Ausgerechnet das Installationsprogramm für eine Antivirussoftware hat ein Sicherheitsproblem. Angreifer könnten Symantec-Nutzern darüber manipulierte DLL-Dateien unterschieben.

    24.01.20174 Kommentare

  12. Illegales Streaming: Kinox.to nutzt gleichen Google-Trick wie Porno-Hoster

    Illegales Streaming

    Kinox.to nutzt gleichen Google-Trick wie Porno-Hoster

    Auch das in Deutschland beliebte Streamingportal Kinox.to nutzt für die illegale Verbreitung von Spielfilmen und Serien offenbar die kostenlosen Hostingdienste von Google. Zuvor hatte sich eine Pornoproduktionsfirma öffentlich über diese Methode beschwert.

    20.01.201777 Kommentare

  13. Forcepoint: Carbanak nutzt Google-Dienste für Malware-Hosting

    Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

    Wer seine Malware auf einem Command-und-Control-Server hostet, läuft Gefahr, von Firewall-Regeln erkannt zu werden. Die Carbanak-Gruppe liefert Kommandos daher über Google-Docs aus.

    19.01.20173 Kommentare

  14. Blackberry DTEK60 im (Sicherheits-)Test: Sicher, weil isso!

    Blackberry DTEK60 im (Sicherheits-)Test

    Sicher, weil isso!

    Blackberry will die Quadratur des Kreises schaffen: ein sicheres Android-Smartphone. Leider stellt der Hersteller wenig Informationen bereit und verwirrt Nutzer teils unnötig.
    Ein Test von Hauke Gierow

    16.01.201752 KommentareVideo

  15. Black Energy: Wieder Malware-Angriff auf Stromnetz in der Ukraine

    Black Energy

    Wieder Malware-Angriff auf Stromnetz in der Ukraine

    Sie wollten wohl eher ihre Fähigkeiten demonstrieren als dauerhaften Schaden anrichten: Angreifer haben das Stromnetz der Ukraine erneut mit Malware lahmgelegt. Sicherheitsforscher sind überzeugt, dass sie mehr können.

    12.01.20173 Kommentare

  16. Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

    Um eigene Malware zu schützen

    FBI lässt mutmaßlichen Pädokriminellen laufen

    Was wiegt schwerer: die Verurteilung eines mutmaßlichen Pädokriminellen oder der Schutz der eigenen Malware? Darüber mussten die US-Regierung und ihre Strafverfolgungsbehörden aktuell befinden - und entschieden sich für die Malware.

    10.01.2017122 Kommentare

  17. Internet der Dinge: Smart-TV von LG offenbar mit Ransomware infiziert

    Internet der Dinge

    Smart-TV von LG offenbar mit Ransomware infiziert

    Die Warnung stand lange im Raum, jetzt ist es offenbar geschehen: Ein Softwareentwickler berichtet, sein Google-TV-Fernseher sei mit Ransomware infiziert worden - und erklärt, wie er sie wieder losgeworden ist.

    04.01.201726 Kommentare

  18. Grizzly Steppe: US-Stromversorger findet möglicherweise russischen Schadcode

    Grizzly Steppe

    US-Stromversorger findet möglicherweise russischen Schadcode

    Es war nur Fehlalarm: Ein vermeintlich mit Schadcode infizierter Computer bei einem US-Stromversorger war sauber. Er hatte eine Verbindung mit einer bestimmten IP-Adresse aufgebaut, die verdächtig schien.

    31.12.201692 Kommentare

  19. Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    Sicherheitsdebatte

    Wie soll der Staat Terroristen hacken?

    33C3 Die westlichen Staaten haben die Cryptowars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

    30.12.201639 Kommentare

  20. Hackerangriffe: USA verhängen Sanktionen gegen Russland

    Hackerangriffe  

    USA verhängen Sanktionen gegen Russland

    Kurz vor Ende seiner Amtszeit zieht US-Präsident Obama Konsequenzen aus der angeblichen Beeinflussung der Präsidentschaftswahlen durch Russland. Beweise für das staatliche Hacking und zur verwendeten Malware sollen vorgelegt werden. Russland verzichtet vorerst auf Gegenmaßnahmen.

    29.12.2016119 Kommentare

  21. Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus

    Security Without Borders

    Nur Tools veröffentlichen reicht nicht mehr aus

    33C3 Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben - IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern.

    29.12.20163 Kommentare

  22. IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    IT-Sicherheit im Jahr 2016

    Der Nutzer ist nicht schuld

    Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.
    Eine Analyse von Hauke Gierow

    28.12.201652 Kommentare

  23. Antivirensoftware: Die Schlangenöl-Branche

    Antivirensoftware

    Die Schlangenöl-Branche

    Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.
    Eine Analyse von Hanno Böck

    21.12.2016401 Kommentare

  24. Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux

    Debian-Unterbau

    Aus Ubuntu Privacy Remix wird Discreete-Linux

    Ein Offline-Linux für Menschen mit ganz speziellen Sicherheitsbedürfnissen. Das will Discreete-Linux sein, der Nachfolger des Ubuntu Privacy Remix. Wir haben mit den Machern gesprochen.
    Von Hauke Gierow

    20.12.201611 Kommentare

  25. Sicherheitslücke: Facebook Messenger ermöglichte Zugriff auf private Nachricht

    Sicherheitslücke

    Facebook Messenger ermöglichte Zugriff auf private Nachricht

    Die privaten Nachrichten von einer Milliarde Facebook-Nutzern waren offenbar über einen kritischen Bug im Messenger angreifbar. Facebook habe die Lücke bereits geschlossen. Ob der Fehler aktiv ausgenutzt wurde, ist nicht bekannt.

    15.12.201610 Kommentare

  26. Android: Schon wieder vorinstallierte Malware gefunden

    Android

    Schon wieder vorinstallierte Malware gefunden

    Auf billigen Android-Smartphones von Lenovo und anderen Herstellern wurden ab Werk enthaltene Schadprogramme gefunden, die ohne Kenntnis des Nutzers APK-Dateien herunterladen und installieren.

    14.12.201658 Kommentare

  27. Industriespionage: Wie Thyssenkrupp seine Angreifer fand

    Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

    Wie schützt man sein Netzwerk, wenn man 150.000 Mitarbeiter und 500 Tochterunternehmen hat? Thyssenkrupp lernte nach einem Angriff, dass es zwei Dinge braucht: Ausreichend Ressourcen und Freiheit für das Team.

    09.12.201633 Kommentare

  28. Petya-Variante: Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Kurz vor dem Jahresende gibt es erneut eine größere Ransomware-Kampagne in Deutschland. Kriminelle verschicken mit Goldeneye professionell aussehende Bewerbungen an Personalabteilungen - und nutzen möglicherweise Informationen des Arbeitsamtes.

    07.12.201610 Kommentare

  29. Onlinewerbung: Forscher stoppen monatelange Malvertising-Kampagne

    Onlinewerbung

    Forscher stoppen monatelange Malvertising-Kampagne

    Über eine Malvertising-Kampagne ist in den vergangenen Monaten Schadcode verteilt worden. Die Macher des Stegano-Exploit-Kits versteckten dabei unsichtbare Pixel in Werbeanzeigen und nutzen Exploits in Flash und dem Internet Explorer.

    07.12.20169 Kommentare

  30. Die Woche im Video: Telekom fällt aus und HPE erfindet den Computer neu - fast

    Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

    Golem.de-Wochenrückblick In dieser Woche haben sich alle so über den Telekom-Angriff aufgeregt, dass fast unbemerkt blieb: HPE hat endlich wieder über The Machine geredet. Und in Deutschland wurde eine hirnrissige Digitalcharta vorgestellt. Sieben Tage und viele Meldungen im Überblick.

    03.12.20166 KommentareVideo

  31. Router-Schwachstellen: 100.000 Kunden in Großbritannien von Störungen betroffen

    Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

    Der Angriff auf Router der Telekom ist kein rein deutsches Problem gewesen. Rund 100.000 Kunden in Großbritannien waren betroffen, bei einigen sind die Störungen noch nicht behoben und erfordern manuelle Eingriffe.

    02.12.20161 Kommentar

  32. Rule 41: Das FBI darf jetzt weltweit hacken

    Rule 41

    Das FBI darf jetzt weltweit hacken

    Eine Änderung im US-Recht erlaubt es Ermittlern, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen.
    Von Patrick Beuth

    02.12.201679 Kommentare

  33. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz

    Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare

  34. Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach Angriff auf Telekom

    Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken.
    Ein IMHO von Hauke Gierow und Achim Sawall

    30.11.2016168 Kommentare

  35. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz  

    Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016150 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 20
Anzeige

Verwandte Themen
Flashback, Angler, Flame, Regin, Wanna Crypt, Ransomware, Bundestags-Hack, Bromium, Security Essentials, Avira, Eset, Mirai-Botnetz, Kaspersky, Botnet

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige