252 Spyware Artikel
  1. Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Der Hacker Morgan Marquis-Boire war bei Google für den Schutz der Netzwerke verantwortlich, enttarnte zahlreiche Überwachungstechnologie-Unternehmen und ist jetzt für die IT-Sicherheit von Glenn Greenwald und die seiner Kollegen zuständig. Ein Porträt.
    Von Hakan Tanriverdi

    11.12.201548 Kommentare
  2. Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Saudi-Arabien verhandelte mit Hacking Team offenbar über den Kauf der Firma - das geht aus den geleakten E-Mails des Unternehmens hervor. Bedenken hatte Hacking Team offensichtlich nicht.
    Von Hauke Gierow

    28.09.20150 Kommentare
  3. Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können - und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich.

    25.09.201518 Kommentare
  4. Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Das Team von Popcorn Time hat angeblich viele Angebote von Kriminellen bekommen. Der führende Entwickler will aber alle ausgeschlagen haben.

    10.09.201515 Kommentare
  5. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare
Stellenmarkt
  1. Cloud Platform Engineer / DevOps (m/f/d)
    PTV Group, Karlsruhe
  2. IT-Expertin/IT-Experte (w/m/d) im Referat KM 37 Digitalisierung von Fachverfahren und IT-Unterstützung
    Bundesamt für Sicherheit in der Informationstechnik, Freital bei Dresden
  3. Performance Manager IT Infrastruktur (m/w/d)
    ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr, Duisburg, Dortmund, Düsseldorf
  4. Data Center Operations Manager (m/w/d)
    GRAMMER AG, Ursensollen bei Amberg

Detailsuche



  1. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare
  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare
  3. Security: Wie Google Android sicher macht

    Security: Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
    Von Jörg Thoma

    13.05.201596 Kommentare
  4. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare
  5. Linux: Chrome benötigt aktuelle Kernel-Features

    Linux : Chrome benötigt aktuelle Kernel-Features

    Die Entwickler des Chrome-Browsers wollen künftig eine Funktion zum Synchronisieren von Sandbox-Threads einsetzen, die erst mit dem Kernel 3.17 eingeführt wurde. Nutzer von Distributionen mit älteren Kernels haben damit ein Problem. Das betrifft sogar das noch nicht veröffentlichte Debian Jessie.

    08.03.2015123 Kommentare
  1. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare
  2. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare
  3. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare
  1. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare
  2. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner : Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare
  3. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare
  1. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare
  2. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare
  3. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare
  1. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare
  2. Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Undokumentierte Systemdienste in Apples Betriebssystem iOS sollen es Angreifern leicht machen, Nutzerdaten auszulesen. Auch Apple selbst kann laut einem Sicherheitsforscher alle Daten einsehen und weitergeben.

    22.07.201416 Kommentare
  3. Pangu: Jailbreak für iOS 7.1.x nun auch für Macs

    Pangu: Jailbreak für iOS 7.1.x nun auch für Macs

    Bislang konnte der neue Jailbreak von Pangu für iOS 7.1.x nur unter Windows durchgeführt werden, doch nun ist auch die OS-X-Variante erschienen, die mit iPhones, dem iPod Touch und iPads mit iOS 7.1.x funktioniert.

    30.06.20144 Kommentare
  1. Pangu: Jailbreak für iOS 7.1.x ist da

    Pangu: Jailbreak für iOS 7.1.x ist da

    Für iOS 7.1.x soll es mit Pangu einen Jailbreak geben, der aus China stammt und eine Lücke ausnutzt, die es ermöglicht, iPhones und iPads zu entsperren, um Software installieren zu können, die nicht von Apple abgesegnet wurde.

    25.06.201424 Kommentare
  2. Blackshades: Erfolg der internationalen Razzia ist umstritten

    Blackshades: Erfolg der internationalen Razzia ist umstritten

    Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

    20.05.201423 Kommentare
  3. Security: Gegen die Angst vor Angriffen aufs Smartphone

    Security: Gegen die Angst vor Angriffen aufs Smartphone

    Re:publica 2014 Für das Re:publica-Publikum haben die Sicherheitsexperten Linus Neumann und Ben Schlabs ein paar Tipps parat, wie Smartphones gesichert werden können. Und sie zeigen, wie Siri als Einbruchhelfer missbraucht werden kann.

    07.05.201410 Kommentare
  4. Virusshield: Nur ein Logo - sonst nichts

    Virusshield: Nur ein Logo - sonst nichts

    Die App Virusshield für Android erreichte innerhalb kürzester Zeit enorme Verkaufszahlen. Jedoch: Die App tut überhaupt nichts.

    07.04.2014164 Kommentare
  5. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201468 Kommentare
  6. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare
  7. Miniplatine: Ist das Raspberry Pi jetzt offene Hardware?

    Miniplatine: Ist das Raspberry Pi jetzt offene Hardware?

    Die Definition von offener Hardware scheint einfach: Sie muss von jedem nachgebaut werden können. Tatsächlich entscheidet aber die dazugehörige Software, ob Hardware offen ist oder nicht.

    06.03.201449 KommentareVideo
  8. Adblocker: GMX und Web.de warnen vor seitenmanipulierenden Addons

    Adblocker : GMX und Web.de warnen vor seitenmanipulierenden Addons

    Mit Verweis auf eine vermeintliche Sicherheitsgefahr will United Internet seine Nutzer dazu bringen, Adblocker zu deinstallieren. Adblocker aus einer sicheren Quelle seien aber "total unproblematisch", sagte 1&1 auf Anfrage von Golem.de.

    27.02.2014111 Kommentare
  9. Pornwall: Britische Pornofilter sperren auch harmlose Inhalte

    Pornwall: Britische Pornofilter sperren auch harmlose Inhalte

    Die vom britischen Premier Cameron gewünschten "Pornofilter" haben absurde Folgen. Auf den Sperrlisten standen auch schon Hilfsangebote für Opfer sexualisierter Gewalt.

    28.01.2014100 Kommentare
  10. Big Brother Award Österreich: Nominierung für Mark Shuttleworth

    Big Brother Award Österreich: Nominierung für Mark Shuttleworth

    Canonicals Mark Shuttleworth ist für Österreichs Big Brother Award 2013 nominiert. Die Onlinesuche in Ubuntu werde zur Kommerzialisierung verwendet. Dabei werde der Datenschutz für Anwender vernachlässigt, so die Begründung.

    29.10.201310 Kommentare
  11. Ubuntu 13.10 im Test: Kaum Neues beim Desktop

    Ubuntu 13.10 im Test: Kaum Neues beim Desktop

    Traditionell gibt sich Canonical in den kurzlebigen Zwischenversionen von Ubuntu äußerst experimentell. Diesmal fallen die Neuerungen in der Desktopversion jedoch bescheiden aus. Die Entwickler konzentrieren sich stattdessen auf Ubuntu Touch und Mir, die allerdings noch nicht nutzbar sind.
    Ein Test von Jörg Thoma

    17.10.2013112 Kommentare
  12. Sourceforge: Streit um Adware-Installer

    Sourceforge: Streit um Adware-Installer

    Die Webseite Sourceforge liefert seit einiger Zeit bei beliebten Windows-Projekten einen neuen Installer aus, der dem Nutzer die Installation von werbefinanzierter Software anbietet. Betroffen ist etwa das FTP-Programm FileZilla.

    27.08.201373 Kommentare
  13. Jay-Z: Der Superrapper und die Samsung-Spyware

    Jay-Z: Der Superrapper und die Samsung-Spyware

    Eine Million digitale Exemplare vorab: Samsung verschenkt das kommende Album des US-Rappers Jay-Z an seine Kunden. Jetzt regt sich Kritik an der App, mit der das geschieht.

    07.07.201353 Kommentare
  14. Security: Zero-Day-Lücke im Internet Explorer 8

    Security: Zero-Day-Lücke im Internet Explorer 8

    Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

    04.05.201336 Kommentare
  15. Patent: McAfee will Urheberrechtsverletzung beim Provider blockieren

    Patent: McAfee will Urheberrechtsverletzung beim Provider blockieren

    Eine neue Software für Internet Provider von McAfee soll Urheberrechtsverletzungen im Internet aufspüren und blockieren. Statt illegaler Filesharing-Angebote bekommt der Nutzer Links auf Downloadshops bereitgestellt.

    25.04.201343 Kommentare
  16. Onlinereise-Hack: CVV auf Kreditkarten durch Spyware abgegriffen

    Onlinereise-Hack: CVV auf Kreditkarten durch Spyware abgegriffen

    Die Kreditkartenprüfnummer ist mit Spyware bei Traveltainment kopiert worden. Das Traveltainment-System versorgt praktisch alle großen Reiseportale mit Daten und agiert als Zahlungsabwickler. Betroffen von dem Hack sei aber nur eine kleine Zahl von Pauschal- und Last-Minute-Reisebuchungen.

    22.04.201312 Kommentare
  17. Kreditkartendaten: Online-Reisebuchungen in Deutschland gehackt

    Kreditkartendaten : Online-Reisebuchungen in Deutschland gehackt

    Wer in Deutschland eine Reise im Internet gebucht hat, sollte damit rechnen, dass Kriminelle die verwendete Kreditkarte für Einkäufe nutzen. Opodo teilt mit, dass in die Server von Traveltainment eingebrochen wurde. Opodo betont, dass nur einige der Pauschal- und Last-Minute-Reisen betroffen seien.

    21.04.2013116 Kommentare
  18. Richard Stallman: "Ubuntu ist Spyware"

    Richard Stallman: "Ubuntu ist Spyware"

    Der Initiator der GNU General Public License, Richard Stallman, kritisiert Canonical wegen seiner in Ubuntu 12.10 integrierten Amazon-Suche. Ubuntu sei damit Spyware. Anwender sollten Ubuntu nicht mehr weiterempfehlen.

    08.12.2012241 KommentareVideo
  19. Windows 8: Die Neuerungen unter der Haube

    Windows 8: Die Neuerungen unter der Haube

    Die auffälligste Neuerung von Windows 8 ist die neue Metro-Oberfläche, Microsoft hat aber unter der Haube zahlreiche Verbesserungen an seinem Betriebssystem vorgenommen und diese Stück für Stück erläutert. Wir fassen die wichtigsten Neuerungen unter der Oberfläche zusammen.

    09.08.2012668 KommentareVideo
  20. Simurgh: Falsche Proxy-Software spioniert Nutzer aus

    Simurgh: Falsche Proxy-Software spioniert Nutzer aus

    Eine gefälschte Version eines Proxy-Programms öffnet eine Hintertür zu einem Computer und spioniert dessen Besitzer aus. Mit dem richtigen Programm namens Simurgh umgehen Nutzer im Iran und in Syrien die Internetzensur in ihren Ländern.

    31.05.20122 Kommentare
  21. BYOD: Private Windows-8-Tablets im Firmennetz nutzen

    BYOD: Private Windows-8-Tablets im Firmennetz nutzen

    Microsoft hat für Windows RT, also Windows 8 auf ARM, ein neues Verwaltungssystem entwickelt, damit Mitarbeiter ihre privaten Geräte in der Firma nutzen können. Die Steuerung erfolgt zwar über Active Directory, unterstützt wird dies von WOA-Geräten aber nicht.

    20.04.20124 Kommentare
  22. Fragwürdige Auszeichnung: Electronic Arts zum schlimmsten US-Unternehmen gekürt

    Fragwürdige Auszeichnung: Electronic Arts zum schlimmsten US-Unternehmen gekürt

    Die Bank of America muss sich Spielepublisher Electronic Arts (EA) als schlimmstes Unternehmen Amerikas geschlagen geben. Gewählt hatten die Leser des US-Blogs The Consumerist, das nun selbst in der Kritik steht.

    05.04.201280 Kommentare
  23. Sicherheit: Deutliche Zunahme von Malware für Android

    Sicherheit: Deutliche Zunahme von Malware für Android

    Mit der steigenden Popularität und der Verbreitung von mobilen Geräten mit Android nimmt auch die Gefahr von Malware für das mobile Betriebssystem zu. Mittlerweile gibt es zahlreiche Sicherheitsapplikationen, die Nutzer schützen sollen.

    14.03.201231 Kommentare
  24. Trend Micro: Spyware-Scanner Hijackthis wird Open Source

    Trend Micro: Spyware-Scanner Hijackthis wird Open Source

    Hijackthis (HJT) steht nun im Quelltext unter einer Open-Source-Lizenz zur Verfügung. Der auf Malware ausgerichtete Windows-Registry-Scanner von Trend Micro war zuvor bereits kostenlos verfügbar.

    20.02.20120 Kommentare
  25. Symantec: Geklauter Sourcecode soll bei Scareware-Klage helfen

    Symantec : Geklauter Sourcecode soll bei Scareware-Klage helfen

    Eine Klage eines Anwenders in den USA soll beweisen, dass Symantec seine kostenlosen Testversionen als Scareware verbreitet. Eine indische Hackergruppe, die den Quellcode früherer Versionen erbeutete, will ihn zur Unterstützung des Klägers veröffentlichen.

    16.01.201231 Kommentare
  26. Bioware: Mass Effect 3 auf Origin mit deutschem Opt-in

    Bioware: Mass Effect 3 auf Origin mit deutschem Opt-in

    Über Steam wird das Rollenspiel Mass Effect 3 nicht erhältlich sein, stattdessen ist zur Registrierung zwingend ein Origin-Nutzerkonto nötig. Bioware betont, dass die deutschen Gesetzesvorgaben eingehalten werden und will Spyware-Vorwürfe durch ein technisches Detail entkräften.

    16.01.201258 KommentareVideo
  27. Computerspiele 2011: Von Fail0verflow über Duke Nukem bis Skyrim

    Computerspiele 2011: Von Fail0verflow über Duke Nukem bis Skyrim

    Der Kampf zwischen Modern Warfare 3 und Battlefield 3, Datenpannen beim Playstation Network, neue Konsolen und Handhelds und zum Schluss mit Skyrim ein Rollenspiel für die nächsten paar Monate: Das Spielejahr 2011 verlief ganz anders als erwartet - und viel spannender.

    24.12.201139 KommentareVideo
  28. Electronic Arts: "Wir werden Origin weiterentwickeln"

    Electronic Arts: "Wir werden Origin weiterentwickeln"

    Nach Gesprächen mit Vertretern der Spielerszene äußert sich EA Deutschland mit einer offiziellen Erklärung zu Origin. Das Unternehmen will an der Software festhalten, sie aber verbessern - angeblich im Dialog mit Gamern.

    21.12.201177 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #