Abo
Anzeige

Spyware

Artikel
  1. Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden

    Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden

    Ein verseuchtes Word-Dokument oder eine Spam-E-Mail zu öffnen reicht, um einen aktuellen Exploit in .Net zu triggern. Die Sicherheitslücke soll bereits genutzt worden sein, um Finfisher-Staatstrojaner zu verteilen.

    13.09.20170 KommentareVideo

  1. Auch bei Amazon: Android-Smartphones mit vorinstallierter Malware im Umlauf

    Auch bei Amazon: Android-Smartphones mit vorinstallierter Malware im Umlauf

    Vorinstallierte Malware auf dem Smartphone dürfte für viele Nutzer ein Albtraum sein. In einem aktuellen Fall sollen günstige Smartphones des Herstellers Nomu betroffen sein. Diese sind auch in Deutschland bestellbar.

    02.08.201714 Kommentare

  2. Lipizzan: Google findet neue Staatstrojaner-Familie für Android

    Lipizzan: Google findet neue Staatstrojaner-Familie für Android

    Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen.

    27.07.201744 Kommentare

Anzeige
  1. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista: Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare

  2. Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    33C3 Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können.

    06.01.201789 Kommentare

  3. Mobilfunk: iOS 10.0.3 soll Verbindungsprobleme beim iPhone 7 lösen

    Mobilfunk: iOS 10.0.3 soll Verbindungsprobleme beim iPhone 7 lösen

    Apple hat mit iOS 10.0.3 ein Update für das mobile Betriebssystem nur für das iPhone 7 und das iPhone 7 Plus vorgestellt. Es soll die Mobilfunkverbindungsprobleme beheben, die einige Nutzer bemängeln.

    19.10.20160 KommentareVideo

  1. Pegasus: Ausgeklügelte Spyware attackiert gezielt iPhones

    Pegasus: Ausgeklügelte Spyware attackiert gezielt iPhones

    In iOS stecken Sicherheitslücken, die aktiv ausgenutzt werden und viel Schaden anrichten können. Angreifer erhalten weitreichenden Zugriff auf ein iPhone. Apple hat einen Patch veröffentlicht, mit dem die Sicherheitslücken geschlossen werden.

    26.08.201676 Kommentare

  2. Staatstrojaner: Hacking Team darf nur noch in Europa verkaufen

    Staatstrojaner: Hacking Team darf nur noch in Europa verkaufen

    Keine Spyware mehr für Diktatoren: Das italienische Unternehmen Hacking Team darf seine Staatstrojaner in zahlreichen Staaten nicht mehr anbieten. Außerdem wird gegen den CEO David Vincenzetti ermittelt.
    Von Hauke Gierow

    06.04.20168 Kommentare

  3. Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.

    22.02.201612 Kommentare

  1. Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Der Hacker Morgan Marquis-Boire war bei Google für den Schutz der Netzwerke verantwortlich, enttarnte zahlreiche Überwachungstechnologie-Unternehmen und ist jetzt für die IT-Sicherheit von Glenn Greenwald und die seiner Kollegen zuständig. Ein Porträt.
    Von Hakan Tanriverdi

    11.12.201548 Kommentare

  2. Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Saudi-Arabien verhandelte mit Hacking Team offenbar über den Kauf der Firma - das geht aus den geleakten E-Mails des Unternehmens hervor. Bedenken hatte Hacking Team offensichtlich nicht.
    Von Hauke Gierow

    28.09.20150 Kommentare

  3. Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können - und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich.

    25.09.201518 Kommentare

  1. Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Das Team von Popcorn Time hat angeblich viele Angebote von Kriminellen bekommen. Der führende Entwickler will aber alle ausgeschlagen haben.

    10.09.201515 Kommentare

  2. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  3. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare

  1. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  2. Security: Wie Google Android sicher macht

    Security: Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
    Von Jörg Thoma

    13.05.201596 Kommentare

  3. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  4. Linux: Chrome benötigt aktuelle Kernel-Features

    Linux  : Chrome benötigt aktuelle Kernel-Features

    Die Entwickler des Chrome-Browsers wollen künftig eine Funktion zum Synchronisieren von Sandbox-Threads einsetzen, die erst mit dem Kernel 3.17 eingeführt wurde. Nutzer von Distributionen mit älteren Kernels haben damit ein Problem. Das betrifft sogar das noch nicht veröffentlichte Debian Jessie.

    08.03.2015123 Kommentare

  5. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  6. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  7. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  8. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  9. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner  : Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare

  10. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  11. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  12. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  13. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  14. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare

  15. Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Undokumentierte Systemdienste in Apples Betriebssystem iOS sollen es Angreifern leicht machen, Nutzerdaten auszulesen. Auch Apple selbst kann laut einem Sicherheitsforscher alle Daten einsehen und weitergeben.

    22.07.201416 Kommentare

  16. Pangu: Jailbreak für iOS 7.1.x nun auch für Macs

    Pangu: Jailbreak für iOS 7.1.x nun auch für Macs

    Bislang konnte der neue Jailbreak von Pangu für iOS 7.1.x nur unter Windows durchgeführt werden, doch nun ist auch die OS-X-Variante erschienen, die mit iPhones, dem iPod Touch und iPads mit iOS 7.1.x funktioniert.

    30.06.20144 Kommentare

  17. Pangu: Jailbreak für iOS 7.1.x ist da

    Pangu: Jailbreak für iOS 7.1.x ist da

    Für iOS 7.1.x soll es mit Pangu einen Jailbreak geben, der aus China stammt und eine Lücke ausnutzt, die es ermöglicht, iPhones und iPads zu entsperren, um Software installieren zu können, die nicht von Apple abgesegnet wurde.

    25.06.201424 Kommentare

  18. Blackshades: Erfolg der internationalen Razzia ist umstritten

    Blackshades: Erfolg der internationalen Razzia ist umstritten

    Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

    20.05.201423 Kommentare

  19. Security: Gegen die Angst vor Angriffen aufs Smartphone

    Security: Gegen die Angst vor Angriffen aufs Smartphone

    Re:publica 2014 Für das Re:publica-Publikum haben die Sicherheitsexperten Linus Neumann und Ben Schlabs ein paar Tipps parat, wie Smartphones gesichert werden können. Und sie zeigen, wie Siri als Einbruchhelfer missbraucht werden kann.

    07.05.201410 Kommentare

  20. Virusshield: Nur ein Logo - sonst nichts

    Virusshield: Nur ein Logo - sonst nichts

    Die App Virusshield für Android erreichte innerhalb kürzester Zeit enorme Verkaufszahlen. Jedoch: Die App tut überhaupt nichts.

    07.04.2014164 Kommentare

  21. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201468 Kommentare

  22. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare

  23. Miniplatine: Ist das Raspberry Pi jetzt offene Hardware?

    Miniplatine: Ist das Raspberry Pi jetzt offene Hardware?

    Die Definition von offener Hardware scheint einfach: Sie muss von jedem nachgebaut werden können. Tatsächlich entscheidet aber die dazugehörige Software, ob Hardware offen ist oder nicht.

    06.03.201449 KommentareVideo

  24. Adblocker: GMX und Web.de warnen vor seitenmanipulierenden Addons

    Adblocker  : GMX und Web.de warnen vor seitenmanipulierenden Addons

    Mit Verweis auf eine vermeintliche Sicherheitsgefahr will United Internet seine Nutzer dazu bringen, Adblocker zu deinstallieren. Adblocker aus einer sicheren Quelle seien aber "total unproblematisch", sagte 1&1 auf Anfrage von Golem.de.

    27.02.2014111 Kommentare

  25. Pornwall: Britische Pornofilter sperren auch harmlose Inhalte

    Pornwall: Britische Pornofilter sperren auch harmlose Inhalte

    Die vom britischen Premier Cameron gewünschten "Pornofilter" haben absurde Folgen. Auf den Sperrlisten standen auch schon Hilfsangebote für Opfer sexualisierter Gewalt.

    28.01.2014100 Kommentare

  26. Big Brother Award Österreich: Nominierung für Mark Shuttleworth

    Big Brother Award Österreich: Nominierung für Mark Shuttleworth

    Canonicals Mark Shuttleworth ist für Österreichs Big Brother Award 2013 nominiert. Die Onlinesuche in Ubuntu werde zur Kommerzialisierung verwendet. Dabei werde der Datenschutz für Anwender vernachlässigt, so die Begründung.

    29.10.201310 Kommentare

  27. Ubuntu 13.10 im Test: Kaum Neues beim Desktop

    Ubuntu 13.10 im Test: Kaum Neues beim Desktop

    Traditionell gibt sich Canonical in den kurzlebigen Zwischenversionen von Ubuntu äußerst experimentell. Diesmal fallen die Neuerungen in der Desktopversion jedoch bescheiden aus. Die Entwickler konzentrieren sich stattdessen auf Ubuntu Touch und Mir, die allerdings noch nicht nutzbar sind.

    17.10.2013112 Kommentare

  28. Sourceforge: Streit um Adware-Installer

    Sourceforge: Streit um Adware-Installer

    Die Webseite Sourceforge liefert seit einiger Zeit bei beliebten Windows-Projekten einen neuen Installer aus, der dem Nutzer die Installation von werbefinanzierter Software anbietet. Betroffen ist etwa das FTP-Programm FileZilla.

    27.08.201373 Kommentare

  29. Jay-Z: Der Superrapper und die Samsung-Spyware

    Jay-Z: Der Superrapper und die Samsung-Spyware

    Eine Million digitale Exemplare vorab: Samsung verschenkt das kommende Album des US-Rappers Jay-Z an seine Kunden. Jetzt regt sich Kritik an der App, mit der das geschieht.

    07.07.201353 Kommentare

  30. Security: Zero-Day-Lücke im Internet Explorer 8

    Security: Zero-Day-Lücke im Internet Explorer 8

    Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

    04.05.201336 Kommentare

  31. Patent: McAfee will Urheberrechtsverletzung beim Provider blockieren

    Patent: McAfee will Urheberrechtsverletzung beim Provider blockieren

    Eine neue Software für Internet Provider von McAfee soll Urheberrechtsverletzungen im Internet aufspüren und blockieren. Statt illegaler Filesharing-Angebote bekommt der Nutzer Links auf Downloadshops bereitgestellt.

    25.04.201343 Kommentare

  32. Onlinereise-Hack: CVV auf Kreditkarten durch Spyware abgegriffen

    Onlinereise-Hack: CVV auf Kreditkarten durch Spyware abgegriffen

    Die Kreditkartenprüfnummer ist mit Spyware bei Traveltainment kopiert worden. Das Traveltainment-System versorgt praktisch alle großen Reiseportale mit Daten und agiert als Zahlungsabwickler. Betroffen von dem Hack sei aber nur eine kleine Zahl von Pauschal- und Last-Minute-Reisebuchungen.

    22.04.201312 Kommentare

  33. Kreditkartendaten: Online-Reisebuchungen in Deutschland gehackt

    Kreditkartendaten  : Online-Reisebuchungen in Deutschland gehackt

    Wer in Deutschland eine Reise im Internet gebucht hat, sollte damit rechnen, dass Kriminelle die verwendete Kreditkarte für Einkäufe nutzen. Opodo teilt mit, dass in die Server von Traveltainment eingebrochen wurde. Opodo betont, dass nur einige der Pauschal- und Last-Minute-Reisen betroffen seien.

    21.04.2013116 Kommentare

  34. Richard Stallman: "Ubuntu ist Spyware"

    Richard Stallman: "Ubuntu ist Spyware"

    Der Initiator der GNU General Public License, Richard Stallman, kritisiert Canonical wegen seiner in Ubuntu 12.10 integrierten Amazon-Suche. Ubuntu sei damit Spyware. Anwender sollten Ubuntu nicht mehr weiterempfehlen.

    08.12.2012241 KommentareVideo

  35. Windows 8: Die Neuerungen unter der Haube

    Windows 8: Die Neuerungen unter der Haube

    Die auffälligste Neuerung von Windows 8 ist die neue Metro-Oberfläche, Microsoft hat aber unter der Haube zahlreiche Verbesserungen an seinem Betriebssystem vorgenommen und diese Stück für Stück erläutert. Wir fassen die wichtigsten Neuerungen unter der Oberfläche zusammen.

    09.08.2012668 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
Anzeige

Verwandte Themen
Regin, AVG, Hacking Team, BYOD, Trend Micro, Keylogger, Virenscanner, Origin, Battlefield 3, Firewall, Virus, CA, Symantec, WOA, McAfee

RSS Feed
RSS FeedSpyware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige