Zum Hauptinhalt Zur Navigation

Malware

Mit MWI lassen sich Viren über Office-Dokumente verbreiten. (Bild: Jim Urquhart/Reuters) (Jim Urquhart/Reuters)

Office Malware: AGB gegen Spammer

Ein russischer Entwickler möchte nicht, dass seine Office Malware MWI von Spammern verwendet wird. Doch seine allgemeinen Geschäftsbedingungen zeigen nur begrenzt Wirkung. Ein kurioser Blick in den Malware-Markt.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Firefox 40 ist erschienen. (Bild: Mozilla - CC-BY-SA 3.0) (Mozilla - CC-BY-SA 3.0)

Mozilla: Firefox 40 erscheint mit Addon-Signaturen

Mozilla setzt im aktuellen Firefox 40 den ersten Schritt der Addon-Signaturen um und zeigt Warnungen, falls diese fehlen. Außerdem implementiert sind die Suggested Tiles für personalisierte Werbung in den USA. Der Browser bietet optische Verbesserungen, ein weicheres Scrolling unter Linux sowie Unterstützung für Windows 10.
Windows 10 bietet viele Neuerungen. (Bild: Microsoft/Screenshot: Golem.de) (Microsoft/Screenshot: Golem.de)

Microsoft: Die Neuerungen von Windows 10

Mit Windows 10 bietet Microsoft nun sowohl für Windows-7- als auch für Windows-8-Nutzer einen Nachfolger an. Mit einer Übersicht fassen wir ebenjene Neuerungen zusammen, die nicht offensichtlich sind und teils erst durch kommende Apps und Programme ihre volle Wirkung zeigen können.
538 Kommentare / Von Andreas Sebayang,Sebastian Grüner,Marc Sauter
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes. (Bild: Matt Crypto/Public Domain) (Matt Crypto/Public Domain)

Verschlüsselung: Der lange Abschied von RC4

Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
22 Kommentare / Von Hauke Gierow
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild) (IuK-Protokoll/Bild)

IuK-Kommission: Das Protokoll des Bundestags-Hacks

Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.
97 Kommentare / Von Hanno Böck