967 Virus Artikel
  1. Angeblicher BKA-Trojaner: Eco-Verband schaltet Hotline zu erpresserischer Malware (U)

    Angeblicher BKA-Trojaner: Eco-Verband schaltet Hotline zu erpresserischer Malware (U)

    Seit einigen Wochen kursiert ein Trojaner, der den Zugriff auf Windows-PCs in Verbindung mit einer angeblichen BKA-Aktion sperrt. Das wird von vielen Anwendern offenbar so ernst genommen, dass das BSI und der Verband eco nun Beratung anbieten. Die ist jedoch stellenweise fehlerhaft.

    21.04.201118 Kommentare
  2. Microsoft Safety Scanner: Kostenloser Virenscanner ohne Installation

    Microsoft Safety Scanner: Kostenloser Virenscanner ohne Installation

    Microsoft hat mit dem Programm "Safety Scanner" zusätzlich zu seinen bisherigen Lösungen einen eigenständigen Virenscanner veröffentlicht. Das Programm läuft ohne Installation, also beispielsweise auch von USB-Sticks, hat jedoch einige Eigenheiten.

    19.04.201110 Kommentare
  3. Raumfahrzeuge in Gefahr: Sicherheitslücken in den Computersystemen der Nasa

    Raumfahrzeuge in Gefahr: Sicherheitslücken in den Computersystemen der Nasa

    Eine Sicherheitsüberprüfung der Computer der US-Weltraumbehörde Nasa hat schwere Mängel zutage gefördert: Angreifer hätten über das Internet sogar die Kontrolle über Raumfahrzeuge der Nasa übernehmen können.

    30.03.201135 Kommentare
  4. Rustock: Brian Krebs nennt Hintergründe zum Botnetzwerk

    Sicherheitsexperte Brian Krebs hat mit einem der Reseller der Control Server des Botnets Rustock geprochen und Einblicke in das Botnetzwerk gewonnen, dessen mutmaßliche Besitzer offenbar Millionen an dem Netzwerk verdienten. Die Spuren führen nach Russland.

    29.03.201112 Kommentare
  5. Rustock: Spam-Botnet mit 1 Million Rechnern ausgeschaltet

    Die vor einem Jahr von Microsoft gegründete Digital Crimes Unit hat zusammen mit US-Behörden das unter dem Namen "Rustock" bekannte Botnet mit rund einer Million infizierten Rechnern ausgeschaltet, wie Microsoft mitteilt.

    18.03.20118 Kommentare
Stellenmarkt
  1. CBR Fashion GmbH, Isernhagen
  2. HOHENFRIED e.V., Bayerisch Gmain
  3. Stiftung Deutsche Sporthilfe, Frankfurt am Main
  4. MED-EL Medical Electronics, Innsbruck (Österreich)


  1. G-20: Cyberspionage im französischen Finanzministerium

    G-20: Cyberspionage im französischen Finanzministerium

    Das französische Finanzministerium hat zugegeben, dass es Ziel von Cyberspionen geworden ist. Diese hätten Computer mit Spionagesoftware infiziert und viele Dokumente entwendet. Wer hinter den Angriffen steckt, ist noch unbekannt.

    08.03.20113 Kommentare
  2. Android: Google löscht Apps mit Malware von Smartphones

    Android: Google löscht Apps mit Malware von Smartphones

    Die vor wenigen Tagen entdeckten Android-Programme mit Schadfunktionen werden seit kurzem von Google aus der Ferne von betroffenen Smartphones entfernt. Sicherheitsforscher haben zudem den Mechanismus der neuartigen Malware untersucht.

    06.03.201190 Kommentare
  3. Android Market: Google entfernt 21 Apps mit Schadroutinen

    Android Market: Google entfernt 21 Apps mit Schadroutinen

    Google hat aus dem Android Market 21 Applikationen entfernt, über die Schadcode auf Geräte geschleust wurde. Mindestens 50.000 Anwender haben sich die Applikationen auf ihrem Android-Gerät installiert.

    02.03.201188 Kommentare
  4. RSA-Conference: Microsoft-Manager will Gesundheitszeugnis für PCs

    Um Botnetze zu bekämpfen, fordert der Chef von Microsofts Trustworthy Computing Group, Scott Charney, die Einführung von "Gesundheitszertifikaten" für PCs. Nur noch "gesunde" private PCs sollen dann problemlos eine Internetverbindung erhalten.

    16.02.201167 Kommentare
  5. Stuxnet: Fünf Ziele und 12.000 Infektionen

    Das US-Softwareunternehmen Symantec hat weitere Details über Stuxnet bekanntgegeben: Danach zielte die Schadsoftware auf fünf Internetadressen und infizierte darüber 12.000 Systeme. Teile des Quellcodes sind inzwischen im Internet aufgetaucht.

    14.02.20115 Kommentare
  1. William Hague: Cyberspionage bei der britischen Regierung

    William Hague: Cyberspionage bei der britischen Regierung

    Die britische Regierung und Unternehmen sind 2010 Opfer von Cyberattacken geworden, berichtet der britische Außenminister auf der Münchner Sicherheitskonferenz. Er fordert eine internationale Zusammenarbeit bei der Sicherheit.

    07.02.20116 Kommentare
  2. Plattformübergreifender Trojaner: Mangelnde Sicherheit im Schadcode

    Plattformübergreifender Trojaner: Mangelnde Sicherheit im Schadcode

    Ein Trojaner, der sich auf Windows, Mac OS X und Linux-Systemen ausbreitet, enthält selbst so gravierende Lücken, dass er sogar von Dritten ausgenutzt werden kann. Der in Java geschriebene Jnanabot verbreitet sich gegenwärtig über Facebook.

    21.01.2011309 Kommentare
  3. Iranisches Atomprogramm: Stuxnet-Wurm wurde in Israel getestet

    In einem israelischen Atomreaktor soll der Stuxnet-Wurm getestet worden sein, um mit ihm das iranische Atomprogramm zu sabotieren. Der Wurm wurde wohl von den USA und Israel entwickelt.

    16.01.2011220 Kommentare
  1. Bootkits: Stoned-Quellcode frei verfügbar

    Bootkits: Stoned-Quellcode frei verfügbar

    Die Quellen des Boot-Virus Stoned stehen ab sofort frei zur Verfügung. Der Virus befällt den Bootsektor einer Festplatte und ermöglicht den Zugriff auf 32-Bit-Windows-Systeme ab Version 2000 - auch unter Windows 7.

    03.01.201128 KommentareVideo
  2. Wurm: 40 Stunden gegen Stuxnet

    Wurm: 40 Stunden gegen Stuxnet

    27C3 Vier der fünf Sicherheitslücken, die der Stuxnet-Wurm ausnutzte, waren für Microsoft eine Überraschung - Zeroday-Exploits. Dennoch gelang es den Mitarbeitern des Konzerns recht schnell, eine zur Verfügung gestellte Probe auseinanderzunehmen.

    28.12.201072 Kommentare
  3. UDID: Apple wegen Weitergabe von Nutzerdaten verklagt

    UDID: Apple wegen Weitergabe von Nutzerdaten verklagt

    Apple wird wegen der heimlichen Weitergabe von Nutzerdaten an Werbenetzwerke verklagt. Apps auf Apple-Endgeräten und Android-Smartphones leiten ungefragt Daten zum Aufenthaltsort des Nutzers und Angaben zu Alter und Geschlecht weiter.

    28.12.201066 Kommentare
  1. Tabakmosaikvirus: Virus wird Teil eines Akkus

    Tabakmosaikvirus: Virus wird Teil eines Akkus

    US-Wissenschaftler haben eine nützliche Verwendung für ein Virus gefunden, das sonst Pflanzen befällt und schädigt: Sie bauen daraus einen kleinen und leistungsfähigen Energiespeicher.

    07.12.2010158 KommentareVideo
  2. Microsoft Research: Zozzle erkennt zuverlässig Javascript-Schadsoftware

    Microsoft Research: Zozzle erkennt zuverlässig Javascript-Schadsoftware

    Das Forschungsprojekt Zozzle ist mit Training in der Lage, Javascript-Schadcode an für einen Angriff typischen Merkmalen zu erkennen. Dabei stört sich Zozzle auch nicht an Codeverschleierung oder an neuartigen Angriffen.

    03.12.20103 Kommentare
  3. Analyse von Symantec: Stuxnet greift nur bestimmte Industrieanlagen an

    Analyse von Symantec: Stuxnet greift nur bestimmte Industrieanlagen an

    Das Securityunternehmen Symantec feiert seine neue Untersuchung des Wurms Stuxnet als "Durchbruch". Erstmals soll es gelungen sein, die genaue Hardwareumgebung auszumachen, die Stuxnet angreift. Der Verdacht erhärtet sich, dass das Programm Anlagen zur Urananreicherung gezielt sabotieren sollte.

    15.11.201043 KommentareVideo
  1. Symantec Ubiquity: Die Weisheit der Masse gegen Malware

    Symantec Ubiquity: Die Weisheit der Masse gegen Malware

    Symantec stellt mit Ubiquity eine neue Generation von Sicherheitstechnik vor, um Malware besser zu bekämpfen. Ergänzend zu etablierten Mechanismen zur Malware-Erkennung versieht Ubiquity jede Datei mit einem Sicherheitsrating, das auf dem Kontext basiert, in dem die Datei von Symantecs Nutzern verwendet wird.

    05.10.20109 Kommentare
  2. Taintdroid: Android-Applikationen sammeln vertrauliche Daten

    Taintdroid: Android-Applikationen sammeln vertrauliche Daten

    Sicherheitsforscher haben stichprobenartig den Datenverkehr 30 beliebter Android-Applikationen überwacht. Ein Teil der Applikationen hat vertrauliche Informationen wie Geodaten, Handy-, Geräte- oder SIM-Kartennummern ausgelesen und an den Hersteller übermittelt. Der Nutzer bekommt davon in der Regel nichts mit.

    01.10.201088 KommentareVideo
  3. Nato-Cyberwar-Strategie: Wer einen angreift, greift alle an

    Nato-Cyberwar-Strategie: Wer einen angreift, greift alle an

    Auch als Reaktion auf den Wurm Stuxnet will die Nato künftig IT-Angriffe als Bündnisfall bewerten, die das Militärbündnis gemeinsam beantwortet. Dafür wurde die Hackertruppe Emerging Security Challenges Division geschaffen.

    01.10.201035 Kommentare
  1. Regierung warnt: Fast 1.000 chinesische Industrieanlagen haben Stuxnet

    In China breitet sich der Wurm Stuxnet mit hoher Geschwindigkeit aus. Regierungsberichten zufolge gab es in den letzten Tagen eine Flut von Neuinfektionen. Der Wurm soll sechs Millionen PCs und knapp 1.000 Maschinensteuerungen befallen haben. Zunehmend gerät auch Siemens in die Kritik.

    30.09.2010130 KommentareVideo
  2. Ralph Langner im Interview: Stuxnet kam von russischem Zulieferer

    Ralph Langner im Interview: Stuxnet kam von russischem Zulieferer

    Der Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen hat, kam von einem Zulieferer für die Anlagen aus Russland. Diese Überzeugung vertritt der deutsche Security-Experte Ralph Langner, der den Wurm seit Wochen analysiert. Er ist auch der Meinung, dass Stuxnet Millionen gekostet haben muss.

    28.09.2010195 KommentareVideo
  3. Stuxnet-Wurm: Iranische Atomanlage infiziert

    Der Stuxnet-Wurm hat die Rechner des iranischen Atomkraftwerks Buschehr infiziert. Das Hauptsystem der Atomanlage soll von dem Angriff nicht betroffen sein. Insgesamt seien 30.000 Computer der iranischen Regierung von Stuxnet befallen.

    27.09.2010125 Kommentare
  4. Überwachungsgesetze: Innenminister will verschlüsselte Kommunikation abfangen

    Überwachungsgesetze: Innenminister will verschlüsselte Kommunikation abfangen

    Thomas de Maizière will verschlüsselte Kommunikation am Computer mit Spyware überwachen lassen. Bevor ein per Voice-over-IP geführtes Gespräch verschlüsselt wird, sollen die Daten abgefangen werden. Zudem will der Innenminister die befristeten Anti-Terror-Gesetze verlängern.

    24.09.2010324 Kommentare
  5. Microsoft Security Essentials: Sicherheitssoftware gratis auch für kleine Firmen

    Ab Anfang Oktober 2010 wird es Microsofts kostenlose Sicherheitslösung Security Essentials auch für kleine Unternehmen geben. Bislang ist die Windows-Software nicht für den kommerziellen Einsatz freigegeben.

    23.09.201024 Kommentare
  6. Twitter: 17-jähriger Australier löste Attacke aus

    Twitter: 17-jähriger Australier löste Attacke aus

    Ein 17-jähriger Australier steckt hinter der Twitter-Attacke, die vor zwei Tagen für Aufsehen gesorgt hat. Mittels Javascript-Code wurde eine Sicherheitslücke in der Twitter-Homepage ausgenutzt.

    23.09.201050 Kommentare
  7. Wurmangriff: Twitter schleuste Sicherheitsleck selbst ein

    Wurmangriff: Twitter schleuste Sicherheitsleck selbst ein

    Schlamperei war die Ursache für den gestrigen Angriff via Twitter. Für die Attacke wurde ein Sicherheitsloch ausgenutzt, das Twitter im August 2010 bereits geschlossen hatte. Allerdings wurde der Fehler mit einem Update der Seite wieder eingefügt.

    22.09.20105 Kommentare
  8. Angriff: Wurm verbreitet sich über Twitter.com

    Angriff: Wurm verbreitet sich über Twitter.com

    Auf der Webseite Twitter.com ist ein Sicherheitsloch ausgenutzt worden, über das sich Wurmcode verbreitet hat. Twitter hat das Sicherheitsloch wohl vor kurzem geschlossen, ganz beseitigt ist der Fehler aber noch nicht.

    21.09.201013 Kommentare
  9. "Here you have": Neuer Wurm verbreitet sich schnell per E-Mail

    "Here you have": Neuer Wurm verbreitet sich schnell per E-Mail

    Die Antivirenhersteller warnen vor einem Wurm, der sich auf ganz klassische Weise verbreitet: Er verschickt sich unter anderem per Outlook. Damit es so weit kommen kann, muss der Anwender aber erst von Hand einen Link öffnen. Danach versucht der Schadcode aber unter anderem, Virenscanner zu deaktivieren.

    10.09.2010115 Kommentare
  10. Dell: Nur wenige Ersatz-Mainboards mit Malware infiziert

    Dell: Nur wenige Ersatz-Mainboards mit Malware infiziert

    Dell geht davon aus, das nur wenige Austausch-Mainboards mit Malware infiziert sind. Vor wenigen Tagen hatte ein Dell-Mitarbeiter im Forum einem Kunden gegenüber bestätigt, das Spyware in der Konfigurationssoftware von Mainboards der Server-Reihe Poweredge R410 ausgeliefert worden war.

    23.07.201017 Kommentare
  11. Dell: Server-Mainboards mit Malware ausgeliefert

    Dell: Server-Mainboards mit Malware ausgeliefert

    Dell hat eine Warnung an Kunden ausgegeben, die den Poweredge R410 Rack Server verwenden: In der Firmware des Mainboards, das auch eine Konfigurationssoftware mitbringt, hat sich Spyware eingenistet.

    21.07.201036 Kommentare
  12. Zugangsdaten in Gefahr: Browser-Erweiterungen nicht blind vertrauen

    Zugangsdaten in Gefahr: Browser-Erweiterungen nicht blind vertrauen

    Auch wenn Google Chrome als sehr sicherer Browser gelten mag - es ist dennoch Vorsicht angebracht. Der Entwickler Andreas Grech hat demonstriert, wie sich mit einer Google-Chrome-Extension in Webseiten eingegebene Zugangsdaten ausspähen lassen.

    11.07.201070 Kommentare
  13. Australien: Politiker wollen Surfern Antivirensoftware aufzwingen

    Ein australischer Parlamentsausschuss will die Internetnutzer des Landes dazu zwingen, Antivirensoftware und eine Firewall auf ihren Computern zu installieren. Nur wer seine Rechner damit schützt, soll ins Internet dürfen. Die Provider sollen die Einhaltung sicherstellen. Die Vorschläge stammen aus einer Studie zur Bekämpfung von Cybercrime.

    24.06.2010136 Kommentare
  14. Logikbomben: Manager von Softwareunternehmen in Spanien verhaftet

    Logikbomben: Manager von Softwareunternehmen in Spanien verhaftet

    Software des Unternehmens Cipsa aus dem spanischen Córdoba soll seit Jahren Schadcode enthalten, der zeitgesteuert die IT-Systeme der Anwenderfirmen lahmlegt. Der Hersteller konnte dann Rechnungen für Servicedienstleistungen schreiben. Die Polizei hat drei Manager verhaftet.

    23.06.201074 Kommentare
  15. SQL-Injection: Bekannte Webseiten lieferten Malware aus

    In dieser Woche hat es einen größeren Angriff auf Webseiten gegeben, darunter sehr bekannte wie die des Wall Street Journal. Unklar ist, wie viele Seiten noch betroffen sind und weiterhin Schadsoftware ausliefern.

    10.06.201036 Kommentare
  16. Chipimplantate: Mark Gasson hat einen Computervirus in sich

    Chipimplantate: Mark Gasson hat einen Computervirus in sich

    Ein britischer Wissenschaftler hat einen Chip, der in seine Hand implantiert ist, mit einem Virus infiziert. Ziel ist des Experimentes ist, Gefahren für RFID-Implantate aufzuspüren.

    27.05.201048 Kommentare
  17. McAfee entschädigt für lahmgelegte Windows-XP-Rechner

    McAfee entschädigt für lahmgelegte Windows-XP-Rechner

    McAfee will Kunden entschädigen, die vergangene Woche Opfer einer fehlerhaften Signaturdatei für den Virenscanner des Herstellers wurden. Betroffene Kunden mussten ihre Systeme mit Windows XP reparieren, bevor sie wieder einsatzfähig waren.

    27.04.201035 Kommentare
  18. McAfees Virenscanner legt Windows-Systeme lahm

    McAfees Virenscanner legt Windows-Systeme lahm

    Ein fehlerhaftes Signaturupdate für McAfees Virenscanner hat zahlreiche Systeme mit Windows XP unbrauchbar gemacht. Nach der Einspielung des Signaturupdates 5958 gestern Nachmittag wurde eine wichtige Systemdatei des Betriebssystems fälschlicherweise als Schadsoftware erkannt.

    22.04.2010110 Kommentare
  19. Viren helfen, Wasser zu spalten

    Viren helfen, Wasser zu spalten

    Pflanzen machen das seit Urzeiten: Sie wandeln Sonnenlicht in chemische Energie, indem sie etwa Wasser zerlegen. Wissenschaftler in den USA haben jetzt einen Teil der Zerlegung von Wasser mit Hilfe von Sonnenlicht nachgebildet. In etwa zwei Jahren wollen sie auf diese Weise Wasserstoff gewinnen, der beispielsweise Brennstoffzellen antreiben kann.

    12.04.201048 Kommentare
  20. IMHO: Wenn der Virenscanner Amok läuft

    Wovor muss ein Anwender mehr Angst haben - vor einem Virus oder vor einer Falscherkennung (false positives) des Virenscanners? Der Scanner nimmt im Zweifelsfalle den Rechner regelrecht auseinander; der Virus spioniert den Anwender "nur" aus oder missbraucht ihn als Mittäter für den Spamversand.

    25.03.2010243 Kommentare
  21. HTC Magic wurde von Vodafone mit Schadsoftware ausgeliefert

    HTC Magic wurde von Vodafone mit Schadsoftware ausgeliefert

    In Spanien hat Vodafone nach Angaben von Panda Security HTCs Magic verkauft, auf dem sich Windows-Schadcode befand. Auf der Speicherkarte wurden gleich mehrere Schadprogramme gefunden. Ein befallener Rechner könnte so ins Mariposa-Botnet integriert werden.

    10.03.201058 Kommentare
  22. Twitter soll sicherer werden

    Das Twitter-Team will Spam, Phishing und die Verbreitung von Malware über seinen Dienst einschränken. Statt im Nachhinein zu reagieren, soll nun im Vorfeld eingeschritten werden.

    10.03.20107 Kommentare
  23. Neues Botnet: Chuck Norris steckt im Router

    Eine neues Botnet namens Chuck Norris macht von sich reden. Entdeckt haben es tschechische Forscher der Universität von Brno, US-Medien haben sie nun erste Details verraten. Demnach steckt der Bot im Hauptspeicher von Routern und infiziert sie nach dem Ausprobieren von Passwörtern.

    23.02.2010176 Kommentare
  24. Werbebanner mit Schadcode - unter anderem bei Golem.de

    Am Dienstag sind vereinzelt Werbebanner mit Schadcode an Nutzer von Golem.de, Handelsblatt.com und Zeit Online ausgeliefert worden. Mittlerweile ist die Ursache beseitigt.

    03.02.2010180 Kommentare
  25. Google-Angreifer kamen über soziale Netze

    Es war abgefeimt, wie Hacker in Googles Systeme eindrangen: Zuerst bekamen sie heraus, wer im Unternehmen Zugang zu den relevanten Systemen hatte. Dann suchten sie in sozialen Netzen nach deren Kontakten und schoben den Mitarbeitern als deren Kontakt getarnte Spionagesoftware unter.

    26.01.201058 Kommentare
  26. BSI und Eco wollen gegen Botnetze vorgehen

    Die Zahl der mit Malware infizierten Rechner (Bots) in Deutschland soll reduziert werden, haben sich das BSI und der Providerverband Eco auf die Fahnen geschrieben. Nutzer, deren Rechner als Bots identifiziert werden, sollen gezielt angegangen werden.

    08.12.200940 Kommentare
  27. Spam wird größer

    Die Größe von Spam-E-Mails nimmt deutlich zu, was auf das Wiederaufleben alter Techniken wie Bilderspam und Payload-Viren zurückzuführen ist. Das geht aus den Virustrends von Postini für das dritte Quartal 2009 hervor, die Google veröffentlicht hat.

    02.10.20099 Kommentare
  28. Security Essentials - kostenloser Virenschutz von Microsoft

    Mit seinen Security Essentials bietet Microsoft ab sofort einen kostenlosen Malwareschutz zum Download an. Die Software soll Windows-Systeme vor Viren, Würmern und anderer Malware in Echtzeit schützen.

    29.09.2009116 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 12
  9. 13
  10. 14
  11. 15
  12. 16
  13. 17
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #