116 Social Engineering Artikel
  1. Mac OS X: Mac Defender wehrt sich gegen Apples Dateiquarantäne

    Mac OS X: Mac Defender wehrt sich gegen Apples Dateiquarantäne

    Nur wenige Stunden nachdem Apple mit dem Sicherheitsupdate 2011-003 die Schadsoftware Mac Defender unschädlich gemacht hat, haben die Angreifer ihre Software angepasst. Eine neue Variante erkennt Mac OS X 10.6 nicht mehr. Ein Katz- und Mausspiel beginnt.

    02.06.201135 Kommentare
  2. Mac Defender: Kommendes Mac-OS-X-Update wird Schadsoftware entfernen

    Mac Defender: Kommendes Mac-OS-X-Update wird Schadsoftware entfernen

    Die Zeit ohne Schadsoftware auf Macs ist wohl endgültig vorbei, und das gesteht sich auch Apple ein. Mit einem kommenden Softwareupdate für Mac OS X wird Apple die Schadsoftware Mac Defender von zahlreichen Systemen entfernen.

    25.05.201181 Kommentare
  3. Würmer und Trojaner: Bilder von Osama Bin Laden verbreiten Schädlinge

    Hinter den angeblichen Bildern des toten Osama Bin Laden verbergen sich Würmer und Trojaner, warnen Sicherheitsexperten. Auch auf Facebook wird ein Link verbreitet, unter dem ein Video der Tötung des Terrorchefs zu finden sein soll und hinter dem sich tatsächlich ein Wurm verbirgt.

    04.05.201114 Kommentare
  4. Windows 8: Smartscreen-Filtermechanismus für das gesamte Betriebssystem

    Windows 8: Smartscreen-Filtermechanismus für das gesamte Betriebssystem

    Von Microsofts Phishing-Schutz soll die kommende Windows-Version im Ganzen profitieren. Die Entwickler arbeiten offenbar daran, Windows 8 mit Smartscreen vor Schadsoftware zu schützen, die von Social Engineering Gebrauch macht.

    11.04.20116 Kommentare
  5. SecurID: RSA-Einbruch gelang durch Zero Day im Flash Player

    SecurID: RSA-Einbruch gelang durch Zero Day im Flash Player

    Durch einen ausgeklügelten Angriff ist ein Angreifer an Daten der Firma RSA Security gekommen, die das SecurID-System entwickelt hat. Das Problem lag bei einem Mitarbeiter, der per Social Engineering dazu gebracht wurde, ein Excel-Dokument samt Zero-Day-Exploit zu öffnen.

    04.04.201129 Kommentare
Stellenmarkt
  1. PHOENIX Pharmahandel GmbH & Co KG, Fürth, Mannheim
  2. auticon, verschiedene Standorte
  3. Automation W+R GmbH, München
  4. über Badenoch + Clark, Bremen


  1. Social Engineering: Facebook-Scam mit Firefox-Erweiterung

    Social Engineering: Facebook-Scam mit Firefox-Erweiterung

    Ein neuer Facebook-Scam erweitert auch gleich die Funktionen des Firefox-Browsers. Per Social Engineering werden klickwillige Nutzer dazu überredet, die Anwendung Facebook Connect in den Mozilla-Browser zu installieren.

    22.03.20114 Kommentare
  2. Binary Planting: Fehlende DLLs vereinfachen Angriffe auf Anwendungen

    Die Zahl der vom Binary Planting betroffenen Anwendungen wächst stetig und es tut sich ein grundsätzliches Problem auf: Viele Programme rufen DLLs auf, die gar nicht existieren. Dann hilft auch Microsofts SafeDLLSearch nicht.

    26.08.2010103 Kommentare
  3. Botnetz: Zeus kapert Rechner mit Verknüpfungen

    Botnetz: Zeus kapert Rechner mit Verknüpfungen

    Ein besonders weit verbreiteter Schädling setzt auf eine neue Angriffsmethode: Per E-Mail verteilt das Zeus-Botnetz jetzt Verknüpfungen, die den angegriffenen Rechner in einen Zombie-PC für weitere Aktionen verwandeln.

    28.07.201083 Kommentare
  4. Identitätsdiebstahl: Studie zu technischen und rechtlichen Aspekten

    Das Bundesinnenministerium hat eine Studie über Identitätsdiebstahl und Identitätsmissbrauch veröffentlicht. Neben aktuellen und zukünftigen Angriffsszenarien werden darin auch Vorbeugungsmaßnahmen und die rechtlichen Rahmenbedingungen dargestellt. Besondere Aufmerksamkeit bekommt der elektronische Personalausweis.

    10.06.20100 Kommentare
  5. Strafzettel mit Malware

    Böse Falle für Autobesitzer in den USA: Trickbetrüger lockten vermeintliche Falschparker auf eine Website, auf der diese sich Bilder ihres Vergehens abrufen sollten. Doch statt der Bilder von Verkehrsdelikten gab es einen Virus für den heimischen Computer.

    06.02.200935 Kommentare
  1. 25C3: Security Nightmares 2009 - noch mehr Datenklau

    Frank Rieger und Ron vom Chaos Computer Club (CCC) haben einen Ausblick auf die Sicherheitsprobleme in der Informationstechnik gegeben. Sie sehen das Ende des Virenscanners nahen.

    31.12.200828 Kommentare
  2. Betreff: "Barack Obama ist eine Frau"

    Die meisten Computerschädlinge laden sich Nutzer selbst herunter, berichten die Forscher des Sicherheitsspezialisten Trend Micro. Sicherheitslücken in Software spielten hingegen 2008 nur eine untergeordnete Rolle.

    09.12.200855 Kommentare
  3. Neue Kreditkarte generiert TAN

    Visa testet eine neue Kreditkarte, die Transaktionsnummern selbst generiert. Dazu ist die Karte mit einem Chip und einer Tastatur ausgestattet. Die Technik, die von dem australischen Unternehmen Emue entwickelt wurde, soll Einkäufe über das Internet oder das Telefon sicher machen.

    16.06.200825 Kommentare
  1. Ich bin Du: Cookie-Klau für Webmail in WLANs

    Auf der in der vergangenen Woche in Las Vegas abgehaltenen BlackHat-Konferenz hat der in der Security-Branche recht bekannte Dave Maynor zusammen mit Robert Graham, beide inzwischen Besitzer von "Errata Security", seine neuen Erkenntnisse ausgebreitet. Die beiden zeigten dabei, wie man mit einfachsten Mitteln an WLAN-Hotspots fremde Identitäten annehmen kann, beispielsweise den Zugang zu einem E-Mail-Konto eines Webmailers.

    06.08.200734 Kommentare
  2. Xbox-Live-Sicherheit: Support-Mitarbeiter als Schwachstelle

    Microsoft hatte vor einigen Tagen nach Berichten über entwendete Accounts technische Sicherheitsprobleme bei Xbox Live ausgeschlossen. Allerdings konnten die Support-Mitarbeiter dazu verleitet werden, Accounts umzuleiten, wie Xbox-Live-Chef Larry "Major Nelson" Hryb in seinem Blog eingestehen musste.

    27.03.200712 Kommentare
  3. Studie: Cybermafia bei Online-Verbrechen auf dem Vormarsch

    McAfee kommt in einer aktuellen Studie zur Online-Kriminalität zu alarmierenden Ergebnissen. Dem Papier zufolge organisieren sich Kriminelle bei Internetverbrechen immer besser und kaufen auch gezielt Know-how dafür ein.

    11.02.200517 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #