Abo
Anzeige
729 Trojaner Artikel
  1. Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack

    Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack

    IMHO Mit "eigenen, abgelegenen Servern in den Bergen von Colorado" will John McAfee verschlüsselte Whatsapp-Nachrichten gehackt haben. Leider alles Unsinn. Übrig bleiben tote Links bei Medienhäusern und ein bisschen Fremdschämen.
    Von Hauke Gierow

    17.05.201648 Kommentare

  1. Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
    Von Jörg Thoma

    17.05.2016212 KommentareVideoAudio

  2. Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

    Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

    Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein - sondern nimmt eine Sichtprüfung von PDFs vor. So konnten Angreifer ihre gefälschten Transaktionen verstecken.

    13.05.20164 Kommentare

Anzeige
  1. Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler

    Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler

    Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet - könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge.
    Von Hauke Gierow

    11.05.201682 KommentareVideoAudio

  2. Ransomware: Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Ransomware  : Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Der Verfassungsschutz in Sachsen-Anhalt hat ein Trojaner-Problem. Mehrere Arbeitsplatzrechner wurden mit Ransomware verschlüsselt, außerdem wurde ein Backdoor-Trojaner gefunden. Die Grünen fordern Aufklärung.

    30.04.201658 Kommentare

  3. Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

    Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

    Immer wieder gibt es Berichte über gehackte Geldautomaten. In einer ausführlichen Analyse macht Kaspersky eine ganze Reihe von Sicherheitsdefiziten dafür verantwortlich.

    28.04.201641 Kommentare

  1. IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    IT-Sicherheit  : Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

    26.04.201675 Kommentare

  2. Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

    Angriff auf Zentralbank: Billigrouter und Malware führen zu Millionenverlust

    Man sollte meinen, dass die Zentralbank eines Landes über eine Firewall verfügt. In Bangladesch war das offenbar nicht der Fall. So konnten Angreifer mit spezialisierter Malware fast 1 Milliarde US-Dollar überweisen - und scheiterten dann an einem Fehler.

    25.04.201659 Kommentare

  3. Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

    Urteil zu BKA-Gesetz: Bundestrojaner ist teilweise verfassungswidrig

    Die Kompetenzen des Bundeskriminalamts bei der Terrorabwehr gehen den Verfassungsrichtern zu weit. Grundsätzlich ist der Einsatz von Bundestrojanern aber erlaubt.

    20.04.20167 Kommentare

  1. Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

    Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

    Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht.

    19.04.20165 Kommentare

  2. IT-Security: Wie Hacking Team gehackt wurde

    IT-Security: Wie Hacking Team gehackt wurde

    Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

    18.04.201629 Kommentare

  3. Die Woche im Video: Jede Menge Tests

    Die Woche im Video: Jede Menge Tests

    Golem.de-Wochenrückblick Wir haben diese Woche festgestellt, wie wenig Privacy Boxen bringen, sind mit dem HTC Vive durch virtuelle und echte Räume gelaufen und haben mit dem neuen Kindle gelesen. Sieben Tage, viele Geräte und viele Meldungen im Überblick.

    16.04.20167 KommentareVideo

  1. Dateien entschlüsseln: Petya Ransomware geknackt

    Dateien entschlüsseln: Petya Ransomware geknackt

    Wessen Computer mit der Ransomware Petya infiziert ist, kann seine Dateien möglicherweise retten. Ein neues Tool erfordert etwas Handarbeit, kann die Dateien aber wieder herstellen.

    11.04.201621 Kommentare

  2. Spionageprogramm: Bundestrojaner kann nur Windows

    Spionageprogramm: Bundestrojaner kann nur Windows

    Der umstrittene Bundestrojaner kann offenbar weniger als bislang angenommen: Whatsapp und andere Messenger können nicht abgehört werden. Ermittlungsbehörden kritisieren außerdem, dass die Software nicht auf Smartphones funktioniert.

    10.04.201679 Kommentare

  3. Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Die Polizei hat zwei kriminelle Hacker festgenommen. Die Kriminellen sollen Schadsoftware für Antivirenprogramme unsichtbar gemacht und diese Betrügern zur Verfügung gestellt haben.

    06.04.201618 Kommentare

  1. Staatstrojaner: Hacking Team darf nur noch in Europa verkaufen

    Staatstrojaner: Hacking Team darf nur noch in Europa verkaufen

    Keine Spyware mehr für Diktatoren: Das italienische Unternehmen Hacking Team darf seine Staatstrojaner in zahlreichen Staaten nicht mehr anbieten. Außerdem wird gegen den CEO David Vincenzetti ermittelt.
    Von Hauke Gierow

    06.04.20168 Kommentare

  2. IT-Planungsrat: Hardware darf keine "schadenstiftende Software" haben

    IT-Planungsrat: Hardware darf keine "schadenstiftende Software" haben

    Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben.

    18.03.201616 Kommentare

  3. Teslacrypt: Warum Dettelbach gezahlt hat

    Teslacrypt  : Warum Dettelbach gezahlt hat

    Die Lösegeldzahlung der Stadt Dettelbach hat für Diskussionen gesorgt - darf eine staatliche Stelle entsprechende Zahlungen an Kriminelle leisten? Die Bürgermeisterin der Stadt verteidigt ihr Vorgehen jetzt - und spricht von Kostenersparungen.

    14.03.2016110 Kommentare

  4. Ransomware: Die verschlüsselte Stadt, die zahlte

    Ransomware: Die verschlüsselte Stadt, die zahlte

    Die Computer einer unterfränkischen Stadt sind durch Ransomware lahmgelegt worden. Die Verantwortlichen entschieden sich, die geforderten Bitcoin zu zahlen - mit Hilfe einer "Fachfirma".

    04.03.2016266 Kommentare

  5. Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten - das selbst Malware enthält.

    02.03.20163 Kommentare

  6. US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine

    US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine

    Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.

    27.02.201620 Kommentare

  7. Porn-Clicker-Trojaner: Gefälschte Spiele in Googles Appstore infizieren Nutzer

    Porn-Clicker-Trojaner: Gefälschte Spiele in Googles Appstore infizieren Nutzer

    Ein Trojaner, der keine Daten abgreift - aber zu peinlichen Konversationen und Missverständnissen führen kann. Der Porn-Clicker verbreitet sich über gefälschte Spiele in Googles Play Store.

    25.02.201611 Kommentare

  8. Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.

    22.02.201612 Kommentare

  9. Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Krypto-Trojaner Locky  : Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.

    19.02.2016391 Kommentare

  10. Staatliche Überwachung: Die Regierung liest jeden Post

    Staatliche Überwachung: Die Regierung liest jeden Post

    Bahrain ist ein Paradies für Hersteller staatlicher Überwachungssoftware. Die Regierung dort scheint alles zu kaufen, was der Überwachung dient und nutzt die gewonnenen Informationen auch für Folter. Wir haben mit der Journalistin Nazeeha Saeed über Überwachung, Folter und soziale Medien gesprochen.
    Von Hauke Gierow

    11.02.2016104 Kommentare

  11. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.

    09.02.201649 Kommentare

  12. Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

    04.02.201667 Kommentare

  13. Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört.

    30.01.2016238 Kommentare

  14. Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

    Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

    Seit dem Hackerangriff auf den Deutschen Bundestag sind mittlerweile rund acht Monate vergangen - jetzt hat der Generalbundesanwalt Ermittlungen aufgenommen, um die Täter zu finden. Verdächtigt wird ein ausländischer Geheimdienst.

    21.01.201610 Kommentare

  15. Referendum gegen Mini-NSA: Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Referendum gegen Mini-NSA: Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Auch nach den Terroranschlägen von Paris gibt es offenbar viele Bürger, die gegen die Ausweitung von Geheimdienstbefugnissen protestieren. In der Schweiz wird es jetzt ein Referendum über das umstrittene neue Nachrichtendienstgesetz geben.

    14.01.201647 Kommentare

  16. Terrorgefahr: CDU will Vorratsdaten dem Verfassungsschutz geben

    Terrorgefahr: CDU will Vorratsdaten dem Verfassungsschutz geben

    Kaum ist das Gesetz zur Vorratsdatenspeicherung beschlossen, entstehen neue Begehrlichkeiten für die Nutzung der Daten. Zudem fordert die CDU den Einsatz von Quellen-TKÜ und Online-Durchsuchung.

    12.01.201652 Kommentare

  17. Ukraine: Hackerangriff soll Stromausfall verursacht haben

    Ukraine: Hackerangriff soll Stromausfall verursacht haben

    Mehrere hunderttausend Ukrainer waren kurz vor Weihnachten von einem Stromausfall betroffen. Dahinter sollen Hacker stehen, die eine seit langem bekannte Malware modifizierten.

    05.01.20161 Kommentar

  18. Landgericht Leipzig: Kinox.to-Chef zu mehr als drei Jahren Haft verurteilt

    Landgericht Leipzig: Kinox.to-Chef zu mehr als drei Jahren Haft verurteilt

    Kinox.to-Chef Arvid O. ist zu drei Jahren und vier Monaten Haft verurteilt worden. Die Verteidigung kritisierte, die GVU steuere die Staatsanwaltschaft. Die Seite Kinox.to läuft derweil weiter.

    15.12.201542 Kommentare

  19. Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

    Der Hacker Morgan Marquis-Boire war bei Google für den Schutz der Netzwerke verantwortlich, enttarnte zahlreiche Überwachungstechnologie-Unternehmen und ist jetzt für die IT-Sicherheit von Glenn Greenwald und die seiner Kollegen zuständig. Ein Porträt.
    Von Hakan Tanriverdi

    11.12.201548 Kommentare

  20. Nemesis-Bootkit: Neue Malware befällt Finanzinstitute

    Nemesis-Bootkit: Neue Malware befällt Finanzinstitute

    Nemesis befällt bevorzugt Systeme von Finanzinstituten. Die Malware versteckt sich im Volume Boot Record der Festplatte und erstellt sogar eine eigene virtuelle Partition, um ihren Payload zu parken. Sie ist nur schwer zu entdecken und zu entfernen.

    09.12.20157 Kommentare

  21. Malware: Derusbi umgeht trickreich die Windows Driver Signing Policy

    Malware: Derusbi umgeht trickreich die Windows Driver Signing Policy

    Sicherheitsforscher haben neue Details zu der seit mehreren Jahren aktiven Derusbi-Malware veröffentlicht. Die Malware nutzt Schwachstellen in Treibern aus, um sich unentdeckt auf dem System zu installieren.

    08.12.201511 Kommentare

  22. Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Die Bundesregierung hält an ihrer Position in Sachen Backdoors fest. Hintertüren in Verschlüsselungsprogrammen seien nicht nötig. Es gebe andere Möglichkeiten.

    19.11.201519 Kommentare

  23. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet  : De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare

  24. Chimera-Trojaner: Bitcoins, oder der Erpresser veröffentlicht private Daten

    Chimera-Trojaner: Bitcoins, oder der Erpresser veröffentlicht private Daten

    Die Polizei in Niedersachsen hat einen Erpresser-Trojaner entdeckt, der die Daten erst ver- und dann wieder entschlüsselt. Zumindest behaupten das die Erpresser. Die Entschlüsselung soll allerdings in aller Öffentlichkeit geschehen. Private Fotos könnten damit in falsche Hände geraten.

    07.11.201552 Kommentare

  25. Nach Hackerangriff: Bundestag will Mitarbeitern Flash verbieten

    Nach Hackerangriff: Bundestag will Mitarbeitern Flash verbieten

    Der Deutsche Bundestag will Mitarbeitern und Abgeordneten den Einsatz des Flash Players und anderer Browsererweiterungen künftig verbieten - das soll aus einem internen Dokument der Bundestagsverwaltung hervorgehen. Außerdem sollen sich die Abgeordneten und ihre Mitarbeiter längere Passwörter ausdenken.

    06.11.2015150 Kommentare

  26. Android-Malware: Neue Schadsoftware rootet Geräte und ist kaum zu entfernen

    Android-Malware: Neue Schadsoftware rootet Geräte und ist kaum zu entfernen

    Neu entdeckte Android-Malware rootet die Geräte und kann vom Nutzer kaum entfernt werden. Betroffen sind mehr als 20.000 infizierte, nachgemachte Apps wie Facebook, Twitter, Snapchat oder Whatsapp. Auch Nutzer in Deutschland sollen betroffen sein.

    05.11.2015157 Kommentare

  27. Anti-Adblocker-Dienst: 500 Websites über Pagefair gehackt

    Anti-Adblocker-Dienst: 500 Websites über Pagefair gehackt

    Über den Dienst Pagefair sollen Websitebetreiber die Adblocker-Rate messen und unaufdringliche Werbung ausspielen. Was passiert, wenn solche Dienste selbst gehackt werden, mussten zahlreiche Nutzer nun erleben.

    03.11.20155 Kommentare

  28. Security: Kommandozeilen-Zugriff auf Bankterminal dokumentiert

    Security: Kommandozeilen-Zugriff auf Bankterminal dokumentiert

    Ein deutscher Sicherheitsforscher hat eine Sicherheitslücke in Geldautomaten-Software gefunden. Die Schwachstelle ermöglichte den Zugriff auf die Kommandozeile des Geräts und das Auslesen zahlreicher kritischer Daten.

    03.11.201521 Kommentare

  29. Erpressungstrojaner: Kaspersky erklärt Coinvault und Bitcryptor für tot

    Erpressungstrojaner: Kaspersky erklärt Coinvault und Bitcryptor für tot

    Für Nutzer, deren Daten durch Ransomware verschlüsselt wurden, gibt es Hoffnung: Ein neues Tool soll allen Opfern von Coinvault und Bitcryptor helfen, ihre Daten wiederherzustellen. Die dafür notwendigen geheimen Schlüssel wurden bei der Verhaftung der Malware-Entwickler sichergestellt.

    02.11.201515 Kommentare

  30. Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Hacking Team: Saudi-Arabien wollte Spyware-Firma kaufen

    Saudi-Arabien verhandelte mit Hacking Team offenbar über den Kauf der Firma - das geht aus den geleakten E-Mails des Unternehmens hervor. Bedenken hatte Hacking Team offensichtlich nicht.
    Von Hauke Gierow

    28.09.20150 Kommentare

  31. Hacker: Spionagesoftware im Affenvideo

    Hacker: Spionagesoftware im Affenvideo

    Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.
    Von Patrick Beuth

    18.09.201537 Kommentare

  32. Ransomware: Kaspersky warnt vor Verschlüsselungs-Malware Shade

    Ransomware: Kaspersky warnt vor Verschlüsselungs-Malware Shade

    Eine neue Ransomware begnügt sich nicht mit der Verschlüsselung der Festplatte, sondern lädt weitere Malware nach. Betroffen sind auch viele Nutzer aus dem deutschsprachigen Raum.

    14.09.201568 Kommentare

  33. Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.

    13.09.201584 Kommentare

  34. Porn Droid: Android-Trojaner aktiviert die PIN-Sperre

    Porn Droid: Android-Trojaner aktiviert die PIN-Sperre

    Ein neuer Android-Trojaner in der App Porn Droid sichert sich mit einem Trick Administrator-Rechte auf dem Gerät und aktiviert die PIN-Sperre. Nutzer sollen 500 US-Dollar überweisen, um ihr Gerät wieder verwenden zu können.

    11.09.201540 Kommentare

  35. Open Source: Lizenzen gegen den Missbrauch freier Software

    Open Source: Lizenzen gegen den Missbrauch freier Software

    Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.
    Von Jörg Thoma

    10.09.201587 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Hacking Team, Regin, Ubuntu Privacy Remix, Ransomware, Bromium, BKA, Virus Bulletin 2017, F-Secure, Bundestags-Hack, Keylogger, Eset

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige