279 Spyware Artikel
  1. Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Apple hat die kostenpflichtige App Adware Doctor aus dem hauseigenen Mac App Store gelöscht. Sie liest heimlich den Browserverlauf aus, wie schon seit einem Monat bekannt war. Und sie ist nicht die einzige.

    10.09.201810 Kommentare
  2. Microsoft: Microsoft Office wird mit Spyware verglichen

    Microsoft: Microsoft Office wird mit Spyware verglichen

    Das Sammeln von Daten in Microsoft Office steht in der Kritik. Ein Sprecher des CCC fordert, dass bis auf das Bit aufgeschlüsselt wird, welche Daten der Hersteller erhebt und sieht im Fehlen einer Abschaltmöglichkeit eine Verletzung der DSGVO. Er zieht sogar Parallelen zu Spyware.

    24.05.201855 Kommentare
  3. Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte.

    15.05.20185 KommentareVideo
  4. Google: Domain .app als Startseite für Apps und Software

    Google: Domain .app als Startseite für Apps und Software

    Die von Google angekündigte Top-Level-Domain .app soll Apps und ihren Entwicklern eine Präsentationsplattform bieten, die einfach zu finden ist. Interessant ist, dass darauf gehostete Seiten HTTPS voraussetzen. Erste Partner gibt es schon.

    02.05.20180 Kommentare
  5. Cambridge Analytica: Wahlkampf für Trump mit 50 Millionen Facebook-Profilen

    Cambridge Analytica: Wahlkampf für Trump mit 50 Millionen Facebook-Profilen

    Über eine bezahlte Studie haben Nutzer eine App installiert, welche die Daten ihrer Facebook-Profile und die der Facebook-Kontakte sammelte. Ein Analysetool konnte dann ihre Vorlieben und Ängste vorhersehen. Trump konnte das wohl zu seinem Vorteil nutzen. Ein Gründer von Cambridge Analytica verriet Details.

    19.03.201829 Kommentare
Stellenmarkt
  1. Referent SAP Prozessabwicklung Produktion (w/m/d)
    Sto SE & Co. KGaA, Stühlingen
  2. Software Developer C++ (m/f/d)
    Advantest Europe GmbH, Böblingen
  3. IT-Koordinator/in (m/w/d)
    Stadt Flensburg, Flensburg
  4. System Engineer Network & IT-Security
    VAPS GmbH, deutschlandweit

Detailsuche



  1. Staatstrojaner: Finspy vom Innenministerium freigegeben

    Staatstrojaner: Finspy vom Innenministerium freigegeben

    Das BKA und andere Behörden setzen offenbar eine kommerzielle Überwachungssoftware zur Spionage ein, die von der Firma Finfisher aus München geliefert wird. Dem Unternehmen wird vorgeworfen, seine Software auch an Diktatoren zu liefern.

    03.02.20189 KommentareVideo
  2. Die Woche im Video: Wir verwanzen ein Smartphone und sprechen mit Plüschtieren

    Die Woche im Video: Wir verwanzen ein Smartphone und sprechen mit Plüschtieren

    Golem.de-Wochenrückblick Während Deutsche Telekom und Bundesnetzagentur weiter um Stream On streiten, sind wir auf der Spielwarenmesse unterwegs - und spielen in der Redaktion mit Spyware.

    03.02.20180 KommentareVideo
  3. Antivirus: Windows-Defender soll Scareware automatisch entfernen

    Antivirus: Windows-Defender soll Scareware automatisch entfernen

    "Sie haben 35 Viren auf dem PC. Zahlen Sie jetzt, um diese zu bereinigen" - solche und ähnliche Warnungen von Programmen will Microsoft demnächst nicht mehr zulassen und entsprechende Software mit dem Defender automatisch entfernen.

    01.02.20187 KommentareVideo
  4. Flexispy: Wir lassen uns Spyware installieren

    Flexispy: Wir lassen uns Spyware installieren

    Private Malware-Anbieter verkaufen ihre Produkte an jeden, der bezahlen kann. Wir haben mit Flexispy eine der prominentesten Versionen ausprobiert.
    Ein Erfahrungsbericht von Hauke Gierow

    31.01.201885 KommentareVideo
  5. Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"

    Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"

    Deepsec Unternehmen, die ihre IT vor Angriffen schützen wollen, sollten sich Rat aus der Soziologie und der Psychologie holen, sagt die Unternehmensberaterin Jessica Barker. Im Interview erklärt sie auch, warum Security-Experten optimistischer über Sicherheitstechnologien sprechen sollten.
    Ein Interview von Hauke Gierow

    28.11.201734 Kommentare
  1. Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden

    Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden

    Ein verseuchtes Word-Dokument oder eine Spam-E-Mail zu öffnen reicht, um einen aktuellen Exploit in .Net zu triggern. Die Sicherheitslücke soll bereits genutzt worden sein, um Finfisher-Staatstrojaner zu verteilen.

    13.09.20170 KommentareVideo
  2. Auch bei Amazon: Android-Smartphones mit vorinstallierter Malware im Umlauf

    Auch bei Amazon: Android-Smartphones mit vorinstallierter Malware im Umlauf

    Vorinstallierte Malware auf dem Smartphone dürfte für viele Nutzer ein Albtraum sein. In einem aktuellen Fall sollen günstige Smartphones des Herstellers Nomu betroffen sein. Diese sind auch in Deutschland bestellbar.

    02.08.201714 Kommentare
  3. Lipizzan: Google findet neue Staatstrojaner-Familie für Android

    Lipizzan: Google findet neue Staatstrojaner-Familie für Android

    Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen.

    27.07.201744 Kommentare
  1. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista: Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare
  2. Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    33C3 Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können.

    06.01.201793 Kommentare
  3. Mobilfunk: iOS 10.0.3 soll Verbindungsprobleme beim iPhone 7 lösen

    Mobilfunk: iOS 10.0.3 soll Verbindungsprobleme beim iPhone 7 lösen

    Apple hat mit iOS 10.0.3 ein Update für das mobile Betriebssystem nur für das iPhone 7 und das iPhone 7 Plus vorgestellt. Es soll die Mobilfunkverbindungsprobleme beheben, die einige Nutzer bemängeln.

    19.10.20160 KommentareVideo
  1. Pegasus: Ausgeklügelte Spyware attackiert gezielt iPhones

    Pegasus: Ausgeklügelte Spyware attackiert gezielt iPhones

    In iOS stecken Sicherheitslücken, die aktiv ausgenutzt werden und viel Schaden anrichten können. Angreifer erhalten weitreichenden Zugriff auf ein iPhone. Apple hat einen Patch veröffentlicht, mit dem die Sicherheitslücken geschlossen werden.

    26.08.201676 Kommentare
  2. Staatstrojaner: Hacking Team darf nur noch in Europa verkaufen

    Staatstrojaner: Hacking Team darf nur noch in Europa verkaufen

    Keine Spyware mehr für Diktatoren: Das italienische Unternehmen Hacking Team darf seine Staatstrojaner in zahlreichen Staaten nicht mehr anbieten. Außerdem wird gegen den CEO David Vincenzetti ermittelt.
    Von Hauke Gierow

    06.04.20168 Kommentare
  3. Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.

    22.02.201612 Kommentare
  1. Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Der Hacker Morgan Marquis-Boire war bei Google für den Schutz der Netzwerke verantwortlich, enttarnte zahlreiche Überwachungstechnologie-Unternehmen und ist jetzt für die IT-Sicherheit von Glenn Greenwald und die seiner Kollegen zuständig. Ein Porträt.
    Von Hakan Tanriverdi

    11.12.201548 Kommentare
  2. Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Saudi-Arabien verhandelte mit Hacking Team offenbar über den Kauf der Firma - das geht aus den geleakten E-Mails des Unternehmens hervor. Bedenken hatte Hacking Team offensichtlich nicht.
    Von Hauke Gierow

    28.09.20150 Kommentare
  3. Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können - und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich.

    25.09.201518 Kommentare
  1. Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Das Team von Popcorn Time hat angeblich viele Angebote von Kriminellen bekommen. Der führende Entwickler will aber alle ausgeschlagen haben.

    10.09.201515 Kommentare
  2. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare
  3. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare
  4. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare
  5. Security: Wie Google Android sicher macht

    Security: Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
    Von Jörg Thoma

    13.05.201596 Kommentare
  6. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare
  7. Linux: Chrome benötigt aktuelle Kernel-Features

    Linux : Chrome benötigt aktuelle Kernel-Features

    Die Entwickler des Chrome-Browsers wollen künftig eine Funktion zum Synchronisieren von Sandbox-Threads einsetzen, die erst mit dem Kernel 3.17 eingeführt wurde. Nutzer von Distributionen mit älteren Kernels haben damit ein Problem. Das betrifft sogar das noch nicht veröffentlichte Debian Jessie.

    08.03.2015123 Kommentare
  8. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare
  9. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare
  10. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare
  11. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare
  12. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner : Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare
  13. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare
  14. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare
  15. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare
  16. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare
  17. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare
  18. Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Undokumentierte Systemdienste in Apples Betriebssystem iOS sollen es Angreifern leicht machen, Nutzerdaten auszulesen. Auch Apple selbst kann laut einem Sicherheitsforscher alle Daten einsehen und weitergeben.

    22.07.201416 Kommentare
  19. Pangu: Jailbreak für iOS 7.1.x nun auch für Macs

    Pangu: Jailbreak für iOS 7.1.x nun auch für Macs

    Bislang konnte der neue Jailbreak von Pangu für iOS 7.1.x nur unter Windows durchgeführt werden, doch nun ist auch die OS-X-Variante erschienen, die mit iPhones, dem iPod Touch und iPads mit iOS 7.1.x funktioniert.

    30.06.20144 Kommentare
  20. Pangu: Jailbreak für iOS 7.1.x ist da

    Pangu: Jailbreak für iOS 7.1.x ist da

    Für iOS 7.1.x soll es mit Pangu einen Jailbreak geben, der aus China stammt und eine Lücke ausnutzt, die es ermöglicht, iPhones und iPads zu entsperren, um Software installieren zu können, die nicht von Apple abgesegnet wurde.

    25.06.201424 Kommentare
  21. Blackshades: Erfolg der internationalen Razzia ist umstritten

    Blackshades: Erfolg der internationalen Razzia ist umstritten

    Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

    20.05.201423 Kommentare
  22. Security: Gegen die Angst vor Angriffen aufs Smartphone

    Security: Gegen die Angst vor Angriffen aufs Smartphone

    Re:publica 2014 Für das Re:publica-Publikum haben die Sicherheitsexperten Linus Neumann und Ben Schlabs ein paar Tipps parat, wie Smartphones gesichert werden können. Und sie zeigen, wie Siri als Einbruchhelfer missbraucht werden kann.

    07.05.201410 Kommentare
  23. Virusshield: Nur ein Logo - sonst nichts

    Virusshield: Nur ein Logo - sonst nichts

    Die App Virusshield für Android erreichte innerhalb kürzester Zeit enorme Verkaufszahlen. Jedoch: Die App tut überhaupt nichts.

    07.04.2014164 Kommentare
  24. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201468 Kommentare
  25. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare
  26. Miniplatine: Ist das Raspberry Pi jetzt offene Hardware?

    Miniplatine: Ist das Raspberry Pi jetzt offene Hardware?

    Die Definition von offener Hardware scheint einfach: Sie muss von jedem nachgebaut werden können. Tatsächlich entscheidet aber die dazugehörige Software, ob Hardware offen ist oder nicht.

    06.03.201449 KommentareVideo
  27. Adblocker: GMX und Web.de warnen vor seitenmanipulierenden Addons

    Adblocker : GMX und Web.de warnen vor seitenmanipulierenden Addons

    Mit Verweis auf eine vermeintliche Sicherheitsgefahr will United Internet seine Nutzer dazu bringen, Adblocker zu deinstallieren. Adblocker aus einer sicheren Quelle seien aber "total unproblematisch", sagte 1&1 auf Anfrage von Golem.de.

    27.02.2014111 Kommentare
  28. Pornwall: Britische Pornofilter sperren auch harmlose Inhalte

    Pornwall: Britische Pornofilter sperren auch harmlose Inhalte

    Die vom britischen Premier Cameron gewünschten "Pornofilter" haben absurde Folgen. Auf den Sperrlisten standen auch schon Hilfsangebote für Opfer sexualisierter Gewalt.

    28.01.2014100 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #