932 Virus Artikel
  1. Sicherheit: Googles Websuche warnt vor gefälschtem Virenscanner

    Sicherheit: Googles Websuche warnt vor gefälschtem Virenscanner

    Googles Websuche warnt neuerdings davor, wenn auf dem Computer des Anwenders bestimmte Schadsoftware aktiv ist. Die betreffende Schadanwendung gibt sich laut Google als Virenscanner für Windows-Systeme aus.

    21.07.20118 Kommentare
  2. Android Market: Google scheitert mit Schadsoftware-Eindämmung

    Android Market: Google scheitert mit Schadsoftware-Eindämmung

    Abermals wurde Schadsoftware an Google vorbei im Android Market veröffentlicht. Damit scheitert Google ein weiteres Mal damit, die Neueinstellung von Schadsoftware im Android Market in den Griff zu bekommen.

    11.07.2011178 Kommentare
  3. Spambekämpfung: Google liefert keine Treffer mehr aus .co.cc-Domain

    Spambekämpfung: Google liefert keine Treffer mehr aus .co.cc-Domain

    Google wird künftig in den Trefferlisten seiner Suchmaschine keine Links zu Websites in der Domain .co.cc anzeigen. Damit will das Unternehmen seine Nutzer besser schützen.

    06.07.201147 Kommentare
  4. Amtshilfe: BKA führt im Auftrag des FBI Durchsuchungen durch

    Amtshilfe: BKA führt im Auftrag des FBI Durchsuchungen durch

    BKA-Beamte haben Wohn- und Geschäftsräume sowie Rechenzentren in mehreren Bundesländern durchsucht. Die Aktion war Teil einer Ermittlung des FBI gegen international agierende Internetbetrüger.

    23.06.20116 Kommentare
  5. Symantec: Sicherheitsloch im Internet Explorer wird aktiv ausgenutzt

    Symantec: Sicherheitsloch im Internet Explorer wird aktiv ausgenutzt

    Eine Sicherheitslücke im Internet Explorer wird aktiv ausgenutzt. In dieser Woche hat Microsoft einen Patch für den Internet Explorer veröffentlicht, um diesen und zehn weitere Fehler im Browser zu beseitigen.

    17.06.20117 Kommentare
Stellenmarkt
  1. FLYERALARM Digital GmbH, Würzburg
  2. BSH Hausgeräte GmbH, Traunreut
  3. Hochschule für angewandte Wissenschaften Neu-Ulm, Neu-Ulm
  4. Nextron Systems GmbH, Dietzenbach bei Frankfurt am Main


  1. BSI: Zahl der Schwachstellen in Software nimmt bedrohlich zu

    BSI: Zahl der Schwachstellen in Software nimmt bedrohlich zu

    Schwachstellen in Anwendungsprogrammen und Softwarekomponenten sind per Drive-By-Exploits der neue Hauptangriffspunkt für Cyberkriminelle geworden. "Schadprogramme haben nur eine Einsatzdauer von wenigen Tagen, bevor sie durch eine neue Variante ersetzt werden, die nicht mehr von Virenschutzprogrammen entdeckt wird", erklärte das BSI.

    16.06.20112 Kommentare
  2. Android Market: Schadsoftware tarnt sich als Angry-Birds-Tool

    Android Market: Schadsoftware tarnt sich als Angry-Birds-Tool

    Googles Android Market hat erneut Schadsoftware verbreitet. Dieses Mal handelte es sich um Tools rund um das beliebte Spiel Angry Birds. Erneut erkannte Google die Schadsoftware nicht vor der Veröffentlichung.

    15.06.201118 Kommentare
  3. Mac OS X: Mac Defender wehrt sich gegen Apples Dateiquarantäne

    Mac OS X: Mac Defender wehrt sich gegen Apples Dateiquarantäne

    Nur wenige Stunden nachdem Apple mit dem Sicherheitsupdate 2011-003 die Schadsoftware Mac Defender unschädlich gemacht hat, haben die Angreifer ihre Software angepasst. Eine neue Variante erkennt Mac OS X 10.6 nicht mehr. Ein Katz- und Mausspiel beginnt.

    02.06.201135 Kommentare
  4. Sicherheitsgefahr: Android Market hat erneut Schadsoftware verteilt

    Sicherheitsgefahr: Android Market hat erneut Schadsoftware verteilt

    Über Googles Android Market wurde in den vergangenen Tagen abermals Schadcode verteilt. Diesmal wurden bereits bekannte Android-Anwendungen ohne Wissen der ursprünglichen Entwickler modifiziert erneut im Android Market veröffentlicht.

    01.06.201119 Kommentare
  5. Quarantänefunktion: Sicherheitsupdate deaktiviert Schadsoftware auf Macs

    Quarantänefunktion: Sicherheitsupdate deaktiviert Schadsoftware auf Macs

    Mit dem Sicherheitsupdate 2011-003 installiert Apple eine Definitionsdatei, die in der Lage ist, die Schadsoftware Mac Defender auf Macs zu deaktivieren. Außerdem aktualisiert Mac OS X ab sofort seine Definitionsdateien selbst.

    01.06.20111 Kommentar
  1. Botnetz Rustock: Microsoft nennt Namen von russischen Verdächtigen

    Botnetz Rustock: Microsoft nennt Namen von russischen Verdächtigen

    Nach der Zerschlagung des Botnetzwerks Rustock hat Microsoft die beschlagnahmten Festplatten der Server untersucht. Daraus ergeben sich Hinweise auf mögliche russische Straftäter, wie das Unternehmen nun dem zuständigen Gericht mitteilte.

    26.05.201110 Kommentare
  2. Mac Defender: Kommendes Mac-OS-X-Update wird Schadsoftware entfernen

    Mac Defender: Kommendes Mac-OS-X-Update wird Schadsoftware entfernen

    Die Zeit ohne Schadsoftware auf Macs ist wohl endgültig vorbei, und das gesteht sich auch Apple ein. Mit einem kommenden Softwareupdate für Mac OS X wird Apple die Schadsoftware Mac Defender von zahlreichen Systemen entfernen.

    25.05.201181 Kommentare
  3. Sicherheit: Android Market verteilt erneut Schadsoftware

    Sicherheit: Android Market verteilt erneut Schadsoftware

    Googles Android Market hat erneut Schadsoftware verteilt. Die betreffenden Android-Anwendungen wurden aus dem Android Market entfernt. Wie viele Anwendungen entfernt wurden und wie viele Anwender betroffen sind, ist nicht bekannt.

    13.05.201121 Kommentare
  1. Bitdefender: Immunisierung von USB-Sticks gegen Autorun-Attacken

    Bitdefender: Immunisierung von USB-Sticks gegen Autorun-Attacken

    Gegen Autorun-Angriffe, die Schadcode beim Einlegen eines Speichermediums automatisch starten, soll ein neues Softwarewerkzeug von Bitdefender helfen. Der Bitdefender Immunizer verhindert, dass andere Programme eine autorun.inf auf dem behandelten Speichermedium ablegen.

    03.05.201119 Kommentare
  2. Cyberspionage: Neuer Malwareangriff auf iranische Computer

    Iranische Behörden haben angegeben, erneut per Schadcode angegriffen worden zu sein. Sie haben eine Malware namens Stars sichergestellt, die Regierungscomputer infizieren sollte.

    26.04.20113 Kommentare
  3. Angeblicher BKA-Trojaner: Eco-Verband schaltet Hotline zu erpresserischer Malware (U)

    Angeblicher BKA-Trojaner: Eco-Verband schaltet Hotline zu erpresserischer Malware (U)

    Seit einigen Wochen kursiert ein Trojaner, der den Zugriff auf Windows-PCs in Verbindung mit einer angeblichen BKA-Aktion sperrt. Das wird von vielen Anwendern offenbar so ernst genommen, dass das BSI und der Verband eco nun Beratung anbieten. Die ist jedoch stellenweise fehlerhaft.

    21.04.201118 Kommentare
  1. Microsoft Safety Scanner: Kostenloser Virenscanner ohne Installation

    Microsoft Safety Scanner: Kostenloser Virenscanner ohne Installation

    Microsoft hat mit dem Programm "Safety Scanner" zusätzlich zu seinen bisherigen Lösungen einen eigenständigen Virenscanner veröffentlicht. Das Programm läuft ohne Installation, also beispielsweise auch von USB-Sticks, hat jedoch einige Eigenheiten.

    19.04.201110 Kommentare
  2. Raumfahrzeuge in Gefahr: Sicherheitslücken in den Computersystemen der Nasa

    Raumfahrzeuge in Gefahr: Sicherheitslücken in den Computersystemen der Nasa

    Eine Sicherheitsüberprüfung der Computer der US-Weltraumbehörde Nasa hat schwere Mängel zutage gefördert: Angreifer hätten über das Internet sogar die Kontrolle über Raumfahrzeuge der Nasa übernehmen können.

    30.03.201135 Kommentare
  3. Rustock: Brian Krebs nennt Hintergründe zum Botnetzwerk

    Sicherheitsexperte Brian Krebs hat mit einem der Reseller der Control Server des Botnets Rustock geprochen und Einblicke in das Botnetzwerk gewonnen, dessen mutmaßliche Besitzer offenbar Millionen an dem Netzwerk verdienten. Die Spuren führen nach Russland.

    29.03.201112 Kommentare
  1. Rustock: Spam-Botnet mit 1 Million Rechnern ausgeschaltet

    Die vor einem Jahr von Microsoft gegründete Digital Crimes Unit hat zusammen mit US-Behörden das unter dem Namen "Rustock" bekannte Botnet mit rund einer Million infizierten Rechnern ausgeschaltet, wie Microsoft mitteilt.

    18.03.20118 Kommentare
  2. G-20: Cyberspionage im französischen Finanzministerium

    G-20: Cyberspionage im französischen Finanzministerium

    Das französische Finanzministerium hat zugegeben, dass es Ziel von Cyberspionen geworden ist. Diese hätten Computer mit Spionagesoftware infiziert und viele Dokumente entwendet. Wer hinter den Angriffen steckt, ist noch unbekannt.

    08.03.20113 Kommentare
  3. Android: Google löscht Apps mit Malware von Smartphones

    Android: Google löscht Apps mit Malware von Smartphones

    Die vor wenigen Tagen entdeckten Android-Programme mit Schadfunktionen werden seit kurzem von Google aus der Ferne von betroffenen Smartphones entfernt. Sicherheitsforscher haben zudem den Mechanismus der neuartigen Malware untersucht.

    06.03.201190 Kommentare
  1. Android Market: Google entfernt 21 Apps mit Schadroutinen

    Android Market: Google entfernt 21 Apps mit Schadroutinen

    Google hat aus dem Android Market 21 Applikationen entfernt, über die Schadcode auf Geräte geschleust wurde. Mindestens 50.000 Anwender haben sich die Applikationen auf ihrem Android-Gerät installiert.

    02.03.201188 Kommentare
  2. RSA-Conference: Microsoft-Manager will Gesundheitszeugnis für PCs

    Um Botnetze zu bekämpfen, fordert der Chef von Microsofts Trustworthy Computing Group, Scott Charney, die Einführung von "Gesundheitszertifikaten" für PCs. Nur noch "gesunde" private PCs sollen dann problemlos eine Internetverbindung erhalten.

    16.02.201167 Kommentare
  3. Stuxnet: Fünf Ziele und 12.000 Infektionen

    Das US-Softwareunternehmen Symantec hat weitere Details über Stuxnet bekanntgegeben: Danach zielte die Schadsoftware auf fünf Internetadressen und infizierte darüber 12.000 Systeme. Teile des Quellcodes sind inzwischen im Internet aufgetaucht.

    14.02.20115 Kommentare
  4. William Hague: Cyberspionage bei der britischen Regierung

    William Hague: Cyberspionage bei der britischen Regierung

    Die britische Regierung und Unternehmen sind 2010 Opfer von Cyberattacken geworden, berichtet der britische Außenminister auf der Münchner Sicherheitskonferenz. Er fordert eine internationale Zusammenarbeit bei der Sicherheit.

    07.02.20116 Kommentare
  5. Plattformübergreifender Trojaner: Mangelnde Sicherheit im Schadcode

    Plattformübergreifender Trojaner: Mangelnde Sicherheit im Schadcode

    Ein Trojaner, der sich auf Windows, Mac OS X und Linux-Systemen ausbreitet, enthält selbst so gravierende Lücken, dass er sogar von Dritten ausgenutzt werden kann. Der in Java geschriebene Jnanabot verbreitet sich gegenwärtig über Facebook.

    21.01.2011309 Kommentare
  6. Iranisches Atomprogramm: Stuxnet-Wurm wurde in Israel getestet

    In einem israelischen Atomreaktor soll der Stuxnet-Wurm getestet worden sein, um mit ihm das iranische Atomprogramm zu sabotieren. Der Wurm wurde wohl von den USA und Israel entwickelt.

    16.01.2011220 Kommentare
  7. Bootkits: Stoned-Quellcode frei verfügbar

    Bootkits: Stoned-Quellcode frei verfügbar

    Die Quellen des Boot-Virus Stoned stehen ab sofort frei zur Verfügung. Der Virus befällt den Bootsektor einer Festplatte und ermöglicht den Zugriff auf 32-Bit-Windows-Systeme ab Version 2000 - auch unter Windows 7.

    03.01.201128 KommentareVideo
  8. Wurm: 40 Stunden gegen Stuxnet

    Wurm: 40 Stunden gegen Stuxnet

    27C3 Vier der fünf Sicherheitslücken, die der Stuxnet-Wurm ausnutzte, waren für Microsoft eine Überraschung - Zeroday-Exploits. Dennoch gelang es den Mitarbeitern des Konzerns recht schnell, eine zur Verfügung gestellte Probe auseinanderzunehmen.

    28.12.201072 Kommentare
  9. UDID: Apple wegen Weitergabe von Nutzerdaten verklagt

    UDID: Apple wegen Weitergabe von Nutzerdaten verklagt

    Apple wird wegen der heimlichen Weitergabe von Nutzerdaten an Werbenetzwerke verklagt. Apps auf Apple-Endgeräten und Android-Smartphones leiten ungefragt Daten zum Aufenthaltsort des Nutzers und Angaben zu Alter und Geschlecht weiter.

    28.12.201066 Kommentare
  10. Tabakmosaikvirus: Virus wird Teil eines Akkus

    Tabakmosaikvirus: Virus wird Teil eines Akkus

    US-Wissenschaftler haben eine nützliche Verwendung für ein Virus gefunden, das sonst Pflanzen befällt und schädigt: Sie bauen daraus einen kleinen und leistungsfähigen Energiespeicher.

    07.12.2010158 KommentareVideo
  11. Microsoft Research: Zozzle erkennt zuverlässig Javascript-Schadsoftware

    Microsoft Research: Zozzle erkennt zuverlässig Javascript-Schadsoftware

    Das Forschungsprojekt Zozzle ist mit Training in der Lage, Javascript-Schadcode an für einen Angriff typischen Merkmalen zu erkennen. Dabei stört sich Zozzle auch nicht an Codeverschleierung oder an neuartigen Angriffen.

    03.12.20103 Kommentare
  12. Analyse von Symantec: Stuxnet greift nur bestimmte Industrieanlagen an

    Analyse von Symantec: Stuxnet greift nur bestimmte Industrieanlagen an

    Das Securityunternehmen Symantec feiert seine neue Untersuchung des Wurms Stuxnet als "Durchbruch". Erstmals soll es gelungen sein, die genaue Hardwareumgebung auszumachen, die Stuxnet angreift. Der Verdacht erhärtet sich, dass das Programm Anlagen zur Urananreicherung gezielt sabotieren sollte.

    15.11.201043 KommentareVideo
  13. Symantec Ubiquity: Die Weisheit der Masse gegen Malware

    Symantec Ubiquity: Die Weisheit der Masse gegen Malware

    Symantec stellt mit Ubiquity eine neue Generation von Sicherheitstechnik vor, um Malware besser zu bekämpfen. Ergänzend zu etablierten Mechanismen zur Malware-Erkennung versieht Ubiquity jede Datei mit einem Sicherheitsrating, das auf dem Kontext basiert, in dem die Datei von Symantecs Nutzern verwendet wird.

    05.10.20109 Kommentare
  14. Taintdroid: Android-Applikationen sammeln vertrauliche Daten

    Taintdroid: Android-Applikationen sammeln vertrauliche Daten

    Sicherheitsforscher haben stichprobenartig den Datenverkehr 30 beliebter Android-Applikationen überwacht. Ein Teil der Applikationen hat vertrauliche Informationen wie Geodaten, Handy-, Geräte- oder SIM-Kartennummern ausgelesen und an den Hersteller übermittelt. Der Nutzer bekommt davon in der Regel nichts mit.

    01.10.201088 KommentareVideo
  15. Nato-Cyberwar-Strategie: Wer einen angreift, greift alle an

    Nato-Cyberwar-Strategie: Wer einen angreift, greift alle an

    Auch als Reaktion auf den Wurm Stuxnet will die Nato künftig IT-Angriffe als Bündnisfall bewerten, die das Militärbündnis gemeinsam beantwortet. Dafür wurde die Hackertruppe Emerging Security Challenges Division geschaffen.

    01.10.201035 Kommentare
  16. Regierung warnt: Fast 1.000 chinesische Industrieanlagen haben Stuxnet

    In China breitet sich der Wurm Stuxnet mit hoher Geschwindigkeit aus. Regierungsberichten zufolge gab es in den letzten Tagen eine Flut von Neuinfektionen. Der Wurm soll sechs Millionen PCs und knapp 1.000 Maschinensteuerungen befallen haben. Zunehmend gerät auch Siemens in die Kritik.

    30.09.2010130 KommentareVideo
  17. Ralph Langner im Interview: Stuxnet kam von russischem Zulieferer

    Ralph Langner im Interview: Stuxnet kam von russischem Zulieferer

    Der Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen hat, kam von einem Zulieferer für die Anlagen aus Russland. Diese Überzeugung vertritt der deutsche Security-Experte Ralph Langner, der den Wurm seit Wochen analysiert. Er ist auch der Meinung, dass Stuxnet Millionen gekostet haben muss.

    28.09.2010195 KommentareVideo
  18. Stuxnet-Wurm: Iranische Atomanlage infiziert

    Der Stuxnet-Wurm hat die Rechner des iranischen Atomkraftwerks Buschehr infiziert. Das Hauptsystem der Atomanlage soll von dem Angriff nicht betroffen sein. Insgesamt seien 30.000 Computer der iranischen Regierung von Stuxnet befallen.

    27.09.2010125 Kommentare
  19. Überwachungsgesetze: Innenminister will verschlüsselte Kommunikation abfangen

    Überwachungsgesetze: Innenminister will verschlüsselte Kommunikation abfangen

    Thomas de Maizière will verschlüsselte Kommunikation am Computer mit Spyware überwachen lassen. Bevor ein per Voice-over-IP geführtes Gespräch verschlüsselt wird, sollen die Daten abgefangen werden. Zudem will der Innenminister die befristeten Anti-Terror-Gesetze verlängern.

    24.09.2010324 Kommentare
  20. Microsoft Security Essentials: Sicherheitssoftware gratis auch für kleine Firmen

    Ab Anfang Oktober 2010 wird es Microsofts kostenlose Sicherheitslösung Security Essentials auch für kleine Unternehmen geben. Bislang ist die Windows-Software nicht für den kommerziellen Einsatz freigegeben.

    23.09.201024 Kommentare
  21. Twitter: 17-jähriger Australier löste Attacke aus

    Twitter: 17-jähriger Australier löste Attacke aus

    Ein 17-jähriger Australier steckt hinter der Twitter-Attacke, die vor zwei Tagen für Aufsehen gesorgt hat. Mittels Javascript-Code wurde eine Sicherheitslücke in der Twitter-Homepage ausgenutzt.

    23.09.201050 Kommentare
  22. Wurmangriff: Twitter schleuste Sicherheitsleck selbst ein

    Wurmangriff: Twitter schleuste Sicherheitsleck selbst ein

    Schlamperei war die Ursache für den gestrigen Angriff via Twitter. Für die Attacke wurde ein Sicherheitsloch ausgenutzt, das Twitter im August 2010 bereits geschlossen hatte. Allerdings wurde der Fehler mit einem Update der Seite wieder eingefügt.

    22.09.20105 Kommentare
  23. Angriff: Wurm verbreitet sich über Twitter.com

    Angriff: Wurm verbreitet sich über Twitter.com

    Auf der Webseite Twitter.com ist ein Sicherheitsloch ausgenutzt worden, über das sich Wurmcode verbreitet hat. Twitter hat das Sicherheitsloch wohl vor kurzem geschlossen, ganz beseitigt ist der Fehler aber noch nicht.

    21.09.201013 Kommentare
  24. "Here you have": Neuer Wurm verbreitet sich schnell per E-Mail

    "Here you have": Neuer Wurm verbreitet sich schnell per E-Mail

    Die Antivirenhersteller warnen vor einem Wurm, der sich auf ganz klassische Weise verbreitet: Er verschickt sich unter anderem per Outlook. Damit es so weit kommen kann, muss der Anwender aber erst von Hand einen Link öffnen. Danach versucht der Schadcode aber unter anderem, Virenscanner zu deaktivieren.

    10.09.2010115 Kommentare
  25. Dell: Nur wenige Ersatz-Mainboards mit Malware infiziert

    Dell: Nur wenige Ersatz-Mainboards mit Malware infiziert

    Dell geht davon aus, das nur wenige Austausch-Mainboards mit Malware infiziert sind. Vor wenigen Tagen hatte ein Dell-Mitarbeiter im Forum einem Kunden gegenüber bestätigt, das Spyware in der Konfigurationssoftware von Mainboards der Server-Reihe Poweredge R410 ausgeliefert worden war.

    23.07.201017 Kommentare
  26. Dell: Server-Mainboards mit Malware ausgeliefert

    Dell: Server-Mainboards mit Malware ausgeliefert

    Dell hat eine Warnung an Kunden ausgegeben, die den Poweredge R410 Rack Server verwenden: In der Firmware des Mainboards, das auch eine Konfigurationssoftware mitbringt, hat sich Spyware eingenistet.

    21.07.201036 Kommentare
  27. Zugangsdaten in Gefahr: Browser-Erweiterungen nicht blind vertrauen

    Zugangsdaten in Gefahr: Browser-Erweiterungen nicht blind vertrauen

    Auch wenn Google Chrome als sehr sicherer Browser gelten mag - es ist dennoch Vorsicht angebracht. Der Entwickler Andreas Grech hat demonstriert, wie sich mit einer Google-Chrome-Extension in Webseiten eingegebene Zugangsdaten ausspähen lassen.

    11.07.201070 Kommentare
  28. Australien: Politiker wollen Surfern Antivirensoftware aufzwingen

    Ein australischer Parlamentsausschuss will die Internetnutzer des Landes dazu zwingen, Antivirensoftware und eine Firewall auf ihren Computern zu installieren. Nur wer seine Rechner damit schützt, soll ins Internet dürfen. Die Provider sollen die Einhaltung sicherstellen. Die Vorschläge stammen aus einer Studie zur Bekämpfung von Cybercrime.

    24.06.2010136 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 6
  4. 7
  5. 8
  6. 9
  7. 10
  8. 11
  9. 12
  10. 13
  11. 14
  12. 15
  13. 16
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #