2.138 Malware Artikel
  1. Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

    10.12.20132 Kommentare
  2. Betrugsversuch: Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Betrugsversuch: Phishing-Mails zur Sepa-Umstellung narren Sparkassenkunden

    Onlinebetrüger machen sich die Anfang 2014 bevorstehende Umstellung des europäischen Zahlungsverkehrs, Sepa, zunutze. Kunden von deutschen Sparkassen werden derzeit dazu verleitet, ihre Kontodaten preiszugeben - was wie stets natürlich ein Betrugsversuch ist.

    10.12.201319 Kommentare
  3. Streaming-Abmahnung: Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    Streaming-Abmahnung: Landgericht winkt Auskunftsbeschlüsse offenbar nur durch

    "Die Beauskunftungsbeschlüsse werden seit Jahren nur textbausteinartig durchgewunken", berichtet Thomas Stadler über die Praxis der Gerichte. Der Rechtsanwalt hat in mehreren solcher Verfahren Akteneinsicht genommen.

    10.12.2013121 Kommentare
  4. Redtube.com: "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Redtube.com: "Von U+C-Streaming-Abmahnung sind über 10.000 betroffen"

    Die Abmahnungen von Urmann + Collegen gegen private Streaming-Nutzer bei Redtube.com haben ein gewaltiges Volumen. Viele Betroffene haben gleich zwei oder drei Schreiben der Anwälte erhalten.

    07.12.2013332 Kommentare
  5. Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.

    05.12.20132 Kommentare
Stellenmarkt
  1. Expertin bzw. Experte IT-Sicherheitsarchitektur bzw. Cyber Security (m/w/d)
    Bundesamt für Migration und Flüchtlinge, Nürnberg
  2. IT Systems Engineer (m/w/d)
    STABILA Messgeräte Gustav Ullrich GmbH, Annweiler am Trifels
  3. Fachkoordinator (m/w/d) mit dem Schwerpunkt Prozesse und IT
    Stadtwerke Münster GmbH, Münster
  4. HR Application Manager / Service Owner (w/m/d)
    Hensoldt, Ulm, Taufkirchen

Detailsuche



  1. Botnet: Festnahmen von Bitcoin-Betrügern in Deutschland

    Botnet: Festnahmen von Bitcoin-Betrügern in Deutschland

    In Niedersachsen sind zwei Verdächtige durch Beamte des Bundeskriminalamts und der GSG 9 festgenommen worden. Sie sollen mit Botnets Bitcoins auf infizierten Rechnern erzeugt haben. Außerdem wird ihnen die Verbreitung von Pornografie vorgeworfen.

    04.12.201359 Kommentare
  2. Spionage: Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Spionage: Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Der US-Geheimdienst NSA hat mittels Schadsoftware Zugriff auf mehr als 50.000 Computer. Die Schadsoftware kann von den NSA-Agenten nach Belieben ein- und ausgeschaltet werden. Die Schadsoftware tarnt sich so, dass sie jahrelang nicht bemerkt wird.

    24.11.2013125 Kommentare
  3. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare
  4. Google-Browser: Chrome 32 zeigt lärmende Tabs an

    Google-Browser: Chrome 32 zeigt lärmende Tabs an

    Chrome 32 zeigt, aus welchen Tabs Lärm kommt, so dass Nutzer ungewollte Störenfriede leichter finden können. Das gilt auch für Tabs, die auf die Webcam zugreifen oder Daten an den Fernseher senden. Der Browser steht in einer Betaversion zum Download bereit.

    12.11.201371 Kommentare
  5. Schadsoftware mit Tarnfunktion: Fehler im ActiveX-Control des Internet Explorer

    Schadsoftware mit Tarnfunktion : Fehler im ActiveX-Control des Internet Explorer

    Microsoft hat bestätigt, dass eine neue Schadsoftware mit Tarnfunktion eine Sicherheitslücke im Internet Explorer ausnutzt. Die Schadsoftware hinterlässt keine Datenspuren und nistet sich nur in den Arbeitsspeicher ein. Noch heute Nacht soll ein Patch erscheinen.

    12.11.20135 Kommentare
Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Golem Karrierewelt
  1. IT-Sicherheit für Webentwickler: virtueller Zwei-Tage-Workshop
    20./21.06.2023, Virtuell
  2. Grundlagen für Virtual Reality mit Unreal Engine: virtueller Drei-Tage-Workshop
    24.-26.07.2023, Virtuell
  3. First Response auf Security Incidents: Ein-Tages-Workshop
    12.09.2023, Virtuell

Weitere IT-Trainings


  1. Computersicherheit: Neue Schadsoftware hinterlässt keine Datenspuren

    Computersicherheit: Neue Schadsoftware hinterlässt keine Datenspuren

    Eine neue Schadsoftware ist entdeckt worden, die keine Datenspuren auf dem befallenen Rechner hinterlässt. Das trojanische Pferd nistet sich direkt im Arbeitsspeicher ein. Die Schadsoftware wird über eine prominente Webseite verteilt und nutzt eine Sicherheitslücke im Internet Explorer.

    11.11.201359 Kommentare
  2. Microsoft: Zielgerichtete Attacken auf Windows-Systeme

    Microsoft: Zielgerichtete Attacken auf Windows-Systeme

    Microsoft warnt vor zielgerichteten Angriffen auf Windows-Systeme. Dazu wird eine nicht geschlossene Sicherheitslücke in Windows Vista, Windows Server 2008 und etlichen Office-Versionen ausgenutzt. Die Voransicht einer Word-Datei genügt, damit Unbefugte Zugriff auf das System erlangen.

    06.11.201315 Kommentare
  3. Anti-Spionage-Abkommen: USA sollen auf Industriespionage verzichten

    Anti-Spionage-Abkommen: USA sollen auf Industriespionage verzichten

    In dem zwischen Deutschland und den USA geplanten Anti-Spionage-Abkommen wollen die USA offenbar auch auf Industriespionage verzichten. Die USA sollten künftig bei technischer Aufklärung um Erlaubnis bitten, berichtet der Spiegel.

    03.11.201357 Kommentare
  1. Microsoft Security Essentials: Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Microsoft Security Essentials: Microsoft stellt wohl auch Virenschutz für Windows XP ein

    Das kostenlose Antivirenprogramm Microsoft Security Essentials garantiert ab dem 8. April 2014 keine Updates mehr. Microsoft rät den XP-Nutzern, moderne Hard- und Software zu nutzen, "die zum Schutz gegen die heutigen Bedrohungen geschaffen wurde."

    01.11.2013115 Kommentare
  2. Firefox 26: Mozilla schaltet Plugins ab

    Firefox 26: Mozilla schaltet Plugins ab

    Mozilla macht Ernst in Sachen Click-to-Play: Firefox 26 Beta deaktiviert fast alle Plugins standardmäßig, um Nutzer vor deren Sicherheitslücken und überhöhtem Ressourcenverbrauch zu schützen. Doch es gibt eine prominente Ausnahme.

    01.11.201383 Kommentare
  3. Browser als Wächter: Google blockiert Malware-Downloads

    Browser als Wächter: Google blockiert Malware-Downloads

    Google hat angekündigt, dass Chrome künftig Downloads von browserverändernder Malware automatisch blockieren soll. Wer die Funktion schon ausprobieren will, muss die aktuellste Fassung von Chrome Canary installieren.

    01.11.201318 Kommentare
  1. Microsoft: "Windows XP ist sechsmal anfälliger für Malware"

    Microsoft: "Windows XP ist sechsmal anfälliger für Malware"

    Laut Statcounter ist Windows XP Ende September 2013 immer noch auf 14 Prozent aller Rechner in Deutschland zum Einsatz gekommen. Darum warnt Microsoft erneut vor den Sicherheitsbedrohungen durch die zwölf Jahre alte Software.

    29.10.2013125 Kommentare
  2. Onlinebanking: Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Onlinebanking : Bankbetrüger klauen mTANs mit Zweit-SIM-Karte

    Mit Hilfe geklauter Bankdaten und einer beim Provider bestellten zweiten SIM-Karte des Opfers leiten Betrüger mTANs auf ihre eigenen Mobilgeräte um. Solche Betrugsfälle häufen sich aktuell und kosten Opfer mehrere tausend Euro.

    25.10.2013213 Kommentare
  3. Angriff: PHP.net als Malware-Schleuder missbraucht

    Angriff: PHP.net als Malware-Schleuder missbraucht

    Angreifer haben Webinhalte der offiziellen PHP-Website Php.net modifiziert und darüber Malware an Nutzer verteilt. Wie der Einbruch in die Server gelang, konnte noch nicht geklärt werden.

    25.10.201344 Kommentare
  1. Mail-Transfer-Agent: Proofpoint übernimmt Sendmail

    Mail-Transfer-Agent: Proofpoint übernimmt Sendmail

    Das Sendmail-Unternehmen wird von einem Sicherheitsanbieter übernommen. Die auf der freien Mail-Software aufbauenden Dienste beider Firmen sollen sich ergänzen und weitergeführt werden, ebenso wie die Open-Source-Software selbst.

    04.10.20131 Kommentar
  2. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare
  3. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare
  1. Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

    Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

    16.09.201376 Kommentare
  2. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security: Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare
  3. Brasilien: Keine abhörsichere staatliche E-Mail für Deutschland

    Brasilien: Keine abhörsichere staatliche E-Mail für Deutschland

    Das Vorhaben Brasiliens, eine staatliche E-Mail zu schaffen, die vor ausländischen Geheimdiensten geschützt ist, ist kein Vorbild für Deutschland. Das Bundesinnenministerium redet stattdessen über De-Mail.

    06.09.201379 Kommentare
  4. Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.

    02.09.201310 Kommentare
  5. Cyberspionage: Snowden-Dokument beweist offensive US-Cyberoperationen

    Cyberspionage: Snowden-Dokument beweist offensive US-Cyberoperationen

    Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

    31.08.201319 Kommentare
  6. IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland

    IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland

    Laut BKA und Bitkom sind die Phishing-Fälle in Deutschland fast um die Hälfte zurückgegangen. Doch ein Hersteller von Sicherheitssoftware widerspricht.

    29.08.201316 Kommentare
  7. Sourceforge: Streit um Adware-Installer

    Sourceforge: Streit um Adware-Installer

    Die Webseite Sourceforge liefert seit einiger Zeit bei beliebten Windows-Projekten einen neuen Installer aus, der dem Nutzer die Installation von werbefinanzierter Software anbietet. Betroffen ist etwa das FTP-Programm FileZilla.

    27.08.201373 Kommentare
  8. Chaos Computer Club: Wieder Sicherheitslücke im elektronischen Personalausweis

    Chaos Computer Club : Wieder Sicherheitslücke im elektronischen Personalausweis

    Über einen Trojaner lässt sich ein Rechner angreifen, um dann die PIN des elektronischen Personalausweises abzugreifen. Die Lücke hat der Chaos Computer Club dem ARD-Magazin Report München präsentiert.

    27.08.201371 Kommentare
  9. Kaspersky Antivirus 2014: Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Antivirus 2014: Sicherheitssoftware mit Zeta-Shield gegen Schadsoftware

    Kaspersky Lab bringt in dieser Woche die neuen Versionen seiner Windows-Sicherheitslösungen auf den Markt. Mit neuen und überarbeiteten Verfahren sollen sie den Befall eines Computers durch Schadsoftware besser als bisher abwehren.

    26.08.20139 Kommentare
  10. Eset: DDoS-Trojaner im Download-Manager Orbit

    Eset: DDoS-Trojaner im Download-Manager Orbit

    Der Antivirenhersteller Eset warnt vor dem beliebten Programm Orbit. Bereits seit Monaten lädt Orbit nach der Installation ein Denial-of-Service-Modul nach, das später auch mit Listen von Angriffszielen versorgt und eingesetzt wird.

    23.08.201323 Kommentare
  11. Latitude und Precision: Workstations und Notebooks von Dell mit Bios-Lücke

    Latitude und Precision: Workstations und Notebooks von Dell mit Bios-Lücke

    In einigen älteren Modellen der Reihen Precision und Latitude von Dell gibt es eine Lücke im Bios, über die sich eine gefälschte Firmware installieren lässt. Zwar muss der Angegriffene dazu kräftig mithelfen, die Folgen können aber schwerwiegend sein.

    19.08.20131 Kommentar
  12. Windows XP: 2014 wird ein Fest für Zero-Day-Exploits

    Windows XP: 2014 wird ein Fest für Zero-Day-Exploits

    Microsoft hat in einem Blog-Eintrag eindringlich davor gewarnt, Windows XP auch nach der Einstellung des Supports im April 2014 weiter zu nutzen. Das Betriebssystem sei danach "auf ewig per Zero-Day-Exploit angreifbar".

    17.08.2013428 Kommentare
  13. Syrienkonflikt: Crackergruppe SEA greift Washington Post an

    Syrienkonflikt: Crackergruppe SEA greift Washington Post an

    Die SEA hat erneut westliche Medien angegriffen, darunter die Tageszeitung Washington Post und der Fernsehsender CNN. Die Cracker verschafften sich über einen Empfehlungsdienst Zugang zu den Seiten der US-Medien.

    16.08.201321 Kommentare
  14. Trusteer: IBM gibt 1 Milliarde US-Dollar für Sicherheitssoftware aus

    Trusteer: IBM gibt 1 Milliarde US-Dollar für Sicherheitssoftware aus

    IBM hat den Hersteller von Sicherheitssoftware Trusteer für 1 Milliarde US-Dollar gekauft. In das 2006 gegründete Unternehmen wurden nur 10 Millionen US-Dollar investiert. Die Software Rapport kommt bei Banken zum Einsatz.

    16.08.20137 Kommentare
  15. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare
  16. Suchmaschinenverbot: Google nervt Nutzer mit vermehrten Captcha-Abfragen

    Suchmaschinenverbot: Google nervt Nutzer mit vermehrten Captcha-Abfragen

    Google Deutschland setzt wieder Captcha-Abfragen ein. Wer die "falsche" IP-Adresse hat, wird mitunter ganz von der Nutzung der Suche ausgeschlossen. Die Unternehmenssprecher äußern sich nicht zu Captchas.

    08.08.2013224 Kommentare
  17. Security: Banking-Trojaner für Linux entdeckt

    Security: Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare
  18. Klartext: Kontroverse zu Chromes Umgang mit Passwörten

    Klartext: Kontroverse zu Chromes Umgang mit Passwörten

    Der Softwareentwickler Elliott Kember hat eine Diskussion über Chromes Umgang mit gespeicherten Passwörtern angestoßen und kritisiert, dass Chrome diese im Klartext anzeigt. Justin Schuh, der für die Sicherheit von Chrome verantwortlich ist, sieht darin kein Problem.

    07.08.201338 Kommentare
  19. Firefox-Schwachstelle: Tor bestätigt Schadcode zur Nutzeridentifizierung

    Firefox-Schwachstelle: Tor bestätigt Schadcode zur Nutzeridentifizierung

    Der über den Webhoster Freedom Hosting verteilte Schadcode dient tatsächlich der Identifizierung von Tor-Nutzern. Das hat das Anonymisierungsprojekt bestätigt. Der Schadcode wird über eine Schwachstelle in Firefox eingeschleust.

    06.08.201333 Kommentare
  20. Freedom Hosting: Mit Browser-Exploit gegen Kinderpornografie

    Freedom Hosting : Mit Browser-Exploit gegen Kinderpornografie

    Freedom-Hosting-Seiten haben Schadcode über eine Schwachstelle in der Unternehmensversion von Firefox ausgeliefert, auf der der Tor-Browser basiert. Mit dem Angriff sollten offenbar Nutzer, Besucher und Administratoren von kinderpornografischen Seiten identifiziert werden.

    05.08.201397 Kommentare
  21. Einfallstor: Fake-Netzteile laden Schadsoftware auf iPhones

    Einfallstor: Fake-Netzteile laden Schadsoftware auf iPhones

    Ein Netzteil birgt unerwartete Gefahren für iOS-Benutzer. Darüber kann unautorisiert Software auf dem iPhone oder iPad installiert werden. Das haben Forscher auf der Black-Hat-Konferenz demonstriert. Apple bietet erst ab iOS7 einen Abwehrmechanismus.

    01.08.201363 Kommentare
  22. Android: WLAN-Kennwörter liegen unverschlüsselt auf Googles Servern

    Android: WLAN-Kennwörter liegen unverschlüsselt auf Googles Servern

    Eine Backup-Funktion in Android sorgt dafür, dass auf dem Gerät verwendete WLAN-Kennwörter unverschlüsselt in Googles Servern abgelegt werden. Im Rahmen von Prism erhält dies eine besondere Relevanz.

    17.07.2013172 Kommentare
  23. OSZE: Cyberangriffe gefährden Energieversorgung

    OSZE: Cyberangriffe gefährden Energieversorgung

    Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

    12.07.20136 Kommentare
  24. Computervirus: Prophylaktische Zerstörungsorgie

    Computervirus: Prophylaktische Zerstörungsorgie

    Wegen zwei virenbefallener Computer schaltet eine US-Behörde die NSA ein und zerstört Geräte im Wert von 170.000 Dollar. Die Geschichte einer Überreaktion.

    10.07.2013118 Kommentare
  25. Microsoft Deutschland: Bye-bye Windows XP - Ballons zum Abschied

    Microsoft Deutschland: Bye-bye Windows XP - Ballons zum Abschied

    Microsoft Deutschland verteilt Luftballons, um das Ende von Windows XP zu feiern. Das Unternehmen will die hartnäckig langlebige Software schon lange loswerden.

    08.07.2013183 Kommentare
  26. Europäische Union: Europaparlament will Cyberkriminalität härter bestrafen

    Europäische Union: Europaparlament will Cyberkriminalität härter bestrafen

    Eine neue EU-Richtlinie sieht höhere Strafen für das Hacken und Abhören von Computern vor. Auch der Aufbau und Betrieb von Botnetzen werden unter Strafe gestellt.

    05.07.201335 Kommentare
  27. Browser: Erfolgreiche Hackerattacke auf Opera-Server

    Browser: Erfolgreiche Hackerattacke auf Opera-Server

    Hacker haben erfolgreich die Server von Opera Software attackiert. Sie haben ein Sicherheitszertifikat gestohlen und so Schadsoftware von Operas Servern verteilt. Mehrere tausend Windows-Nutzer könnten betroffen sein.

    27.06.201316 Kommentare
  28. Windows 8.1: "Rapid Release! Rapid Release!"

    Windows 8.1: "Rapid Release! Rapid Release!"

    Microsoft hat zum Start seiner Entwicklerkonferenz Build eine Preview-Version von Windows 8.1 zum Download freigegeben. Dass Windows 8.1 schon ein Jahr nach Windows 8 erscheint, kündigte Microsoft-Chef Steve Ballmer mit den Worten "Rapid Release! Rapid Release!" an.

    26.06.2013529 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 25
  4. 26
  5. 27
  6. 28
  7. 29
  8. 30
  9. 31
  10. 32
  11. 33
  12. 34
  13. 35
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #