Abo
Anzeige
739 Trojaner Artikel
  1. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  1. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  2. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

Anzeige
  1. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  : BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  2. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  3. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  1. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO: Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  2. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  3. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  1. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare

  2. Nach Anschlägen von Paris: Merkel drängt offenbar auf Vorratsdatenspeicherung

    Nach Anschlägen von Paris  : Merkel drängt offenbar auf Vorratsdatenspeicherung

    Zwischen Union und SPD bahnt sich ein Koalitionskrach über die Vorratsdatenspeicherung an. Nun fordert angeblich auch die Kanzlerin die anlasslose Speicherung von Nutzerdaten.

    14.01.2015133 Kommentare

  3. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  1. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  : In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.
    Von Jörg Thoma

    14.01.201554 KommentareVideo

  2. Red Star ausprobiert: Das Linux aus Nordkorea

    Red Star ausprobiert: Das Linux aus Nordkorea

    31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.

    06.01.201587 Kommentare

  3. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  1. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten: Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  2. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  3. Guardians of Peace: Sony-Hack wird zum Politikum

    Guardians of Peace: Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.

    19.12.201485 Kommentare

  4. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare

  5. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  : Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014150 Kommentare

  6. Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

    11.12.20147 Kommentare

  7. Malware: Turla gibt es auch für Linux

    Malware: Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  8. Trotz EuGH-Urteil: EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Trotz EuGH-Urteil  : EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Totgesagte leben länger: Die neue EU-Kommission könnte schon Mitte 2015 eine Neuregelung der Vorratsdatenspeicherung vorlegen. Die Unterstützung der CDU wäre ihr dabei gewiss.

    10.12.201435 Kommentare

  9. Operation Eikonal: BND zapft Telekom in Frankfurt an

    Operation Eikonal  : BND zapft Telekom in Frankfurt an

    Zwei Serverräume hat der BND bei der Telekom in Frankfurt angemietet. Der zuständige Techniker erläuterte dem NSA-Ausschuss Details der Kooperation. Zudem soll es zweiten abgehörten Anbieter geben.

    04.12.201426 Kommentare

  10. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare

  11. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner  : Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare

  12. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  13. EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    Wirtschaftsminister Gabriel will den Export von Spähsoftware auf EU-Ebene einschränken. Erste Firmen suchen aber schon Wege, um der Exportkontrolle zu entgehen.

    25.11.20143 Kommentare

  14. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  15. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  16. Detekt: Software spürt Staatstrojaner auf

    Detekt: Software spürt Staatstrojaner auf

    Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.
    Von Eike Kühl

    21.11.201457 Kommentare

  17. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  18. Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    "Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.

    03.11.201421 Kommentare

  19. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  20. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I: Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.
    Von Jörg Thoma

    24.09.2014164 KommentareVideo

  21. Security: Doubleclick liefert Malware aus

    Security: Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare

  22. IMHO: Microsoft kauft sich einen Markt mit Klötzchen

    IMHO: Microsoft kauft sich einen Markt mit Klötzchen

    Ausgerechnet Minecraft, das Indiegame schlechthin, gehört künftig zu Microsoft - um als trojanisches Pferd aus Klötzchen neue Plattformen zu erreichen. Age of Empires und Halo haben gezeigt, welche Absichten der Windows-Konzern in der Vergangenheit bei der Übernahme von Spielen hatte.

    16.09.2014133 KommentareVideo

  23. Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Bei Wikileaks lässt sich Spionagesoftware herunterladen, die vom Spähsoftware-Hersteller Finfisher/Gamma stammt. Damit soll die Entwicklung von Abwehrwerkzeugen ermöglicht werden.

    15.09.201434 Kommentare

  24. DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos

    DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos

    Auf ihre Informationstechnik ist die DDR besonders stolz gewesen. Ein ziemlich unbekannter Hackerfilm der Defa hat aber genau an diesem Beispiel gezeigt, warum der real existierende Sozialismus zum Scheitern verurteilt war. Kurz danach fiel die Mauer.

    12.09.201479 KommentareVideo

  25. Security: Massenhaft Google-Kontodaten veröffentlicht

    Security: Massenhaft Google-Kontodaten veröffentlicht

    Mehr als 5 Millionen Kontodaten vornehmlich russischer Google-Benutzer sind in einem Bitcoin-Forum veröffentlicht worden. Der Großteil ist aber offenbar veraltet.

    10.09.201422 Kommentare

  26. Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Sein Geräteblocker Cyborg Plug richte sich nicht nur gegen Google Glass, sagt der Künstler Julian Oliver im Gespräch mit Golem.de. Schon lange beschäftigt er sich mit dem Verlust der Privatsphäre durch elektronische Geräte. Das immense Interesse an dem Skript glasshole.sh und dem daraus entstandenen Produkt hat ihn überrascht.

    10.09.201461 Kommentare

  27. Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Wer beim Onlinebanking Opfer einer Man-in-the-Middle-Attacke wird und das Smart-TAN-Plus-Verfahren einsetzte, bekommt den Schaden nicht von der Bank erstattet. Das hat das Landgericht Darmstadt entschieden.

    04.09.2014282 Kommentare

  28. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt: Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201413 Kommentare

  29. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner  : Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare

  30. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare

  31. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201441 Kommentare

  32. Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.

    06.08.201422 Kommentare

  33. Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Die Spähsoftware Finfisher gilt als ausgefeiltes Werkzeug zur Überwachung von Verdächtigen. Eine Reihe neu geleakter Dokumente, darunter Handbücher, enthält sogar Hinweise, wie die Überwachung umgangen werden kann.

    05.08.201439 Kommentare

  34. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks: Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  35. Security: Ransomware übernimmt NAS von Synology

    Security  : Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Hacking Team, Regin, Ubuntu Privacy Remix, Ransomware, Bromium, BKA, Virus Bulletin 2017, Bundestags-Hack, F-Secure, Keylogger, Eset

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige