Abo
887 Virus Artikel
  1. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare
  2. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten: Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare
  3. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare
  4. Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert

    Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert

    Es war einer der größten Einbrüche in einer Firma im Jahr 2014. In der US-Kette Staples wurde Schadsoftware gefunden, die Kreditkartendaten von Kunden im Laden stahl. In einer Stellungnahme versucht Staples nun, den Schaden kleinzureden. Der Prozentsatz betroffener Geschäfte ist hoch.

    21.12.201421 Kommentare
  5. Soaksoak: Malware-Welle infiziert Wordpress-Seiten

    Soaksoak: Malware-Welle infiziert Wordpress-Seiten

    Durch eine Lücke in einem beliebten Plugin werden derzeit Wordpress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

    16.12.20149 Kommentare
Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Hays AG, Raum Nürnberg
  3. MAGELLAN Rechtsanwälte Säugling und Partner mbB, München
  4. novacare GmbH, Bad Dürkheim


  1. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare
  2. Predictive Analytics: Cisco will IT-Angriffe voraussehen

    Predictive Analytics: Cisco will IT-Angriffe voraussehen

    Angriffe sollen in Zukunft nicht mehr unerwartet kommen können: Bei Cisco wird erforscht, wie zumindest Folgeangriffe nach einem Erstschlag auf die IT-Infrastruktur oder Mitarbeiter zu verhindern sind. Das System wird jedoch Grenzen haben.

    10.12.20141 Kommentar
  3. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare
  4. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare
  5. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare
  1. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare
  2. IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

    IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

    Das BSI soll Zero-Day-Exploits nicht nur sammeln, sondern auch veröffentlichen. Nur so könnten sich Unternehmen und Privatpersonen gegen die ständig zunehmenden IT-Angriffe schützen, fordert Hartmut Pohl von der Gesellschaft für Informatik.

    18.11.20144 Kommentare
  3. Malware: Verhaftungen im Falle Wirelurker

    Malware: Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare
  1. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS: Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare
  2. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare
  3. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare
  1. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS: Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare
  2. Sicherheitslücke: BND will Zero Day Exploits einkaufen

    Sicherheitslücke: BND will Zero Day Exploits einkaufen

    Der BND hat Millionen Euro für Informationen über unbekannte Exploits eingeplant, um staatliche Malware zu schaffen. Damit will der Geheimdienst "auf Augenhöhe mit führenden westlichen Nachrichtendiensten" kommen. Das BSI war hier bereits aktiv.

    09.11.201428 Kommentare
  3. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker : Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare
  1. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare
  2. Malware: Manipulierte Binaries im Tor-Netzwerk

    Malware: Manipulierte Binaries im Tor-Netzwerk

    Security-Experten haben die Verbreitung manipulierter Windows-Dateien im Tor-Netzwerk entdeckt, die mit Malware infiziert sind. Der Exit-Server ist inzwischen auf der schwarzen Liste, ein vollkommener Schutz ist das jedoch nicht.

    27.10.20147 Kommentare
  3. Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

    22.10.201424 Kommentare
  1. Phishing: Gezielte Angriffe über Onlinewerbung

    Phishing: Gezielte Angriffe über Onlinewerbung

    Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

    22.10.201430 Kommentare
  2. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare
  3. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP: Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare
  4. Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    45 Prozent aller Android-Smartphones sind noch immer von einer vor wenigen Wochen entdeckten Sicherheitslücke im Smartphone-Browser betroffen. In Deutschland liegt die Zahl sogar deutlich höher.

    09.10.2014168 Kommentare
  5. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare
  6. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare
  7. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke : Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014159 Kommentare
  8. Websicherheit: Malware auf jQuery-Server entdeckt

    Websicherheit : Malware auf jQuery-Server entdeckt

    Eine Sicherheitsfirma will die Einbindung von Malware-Code auf der Webseite der Javascript-Bibliothek jQuery beobachtet haben. Ob die Server von jQuery gehackt worden sind, ist noch unklar.

    24.09.201411 Kommentare
  9. Security: Doubleclick liefert Malware aus

    Security: Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare
  10. Botnetze: DDoS-Malware auf Linux-Servern entdeckt

    Botnetze: DDoS-Malware auf Linux-Servern entdeckt

    Experten warnen vor Malware, die auf zahlreichen Linux-Servern entdeckt wurde. Mit ihr werden DDoS-Angriffe ausgeführt. Sie wird hauptsächlich über Schwachstellen in Apache und Tomcat installiert.

    04.09.201467 Kommentare
  11. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt: Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201417 Kommentare
  12. Nur Jailbreak betroffen: Schadsoftware infiziert 75.000 iPhones

    Nur Jailbreak betroffen: Schadsoftware infiziert 75.000 iPhones

    Sophos hat eine Adthief genannte Schadsoftware für das Betriebssystem iOS beobachtet. 75.000 Geräte seien betroffen. Die Gefahr existiert für die meisten iPhone-Nutzer nicht. Allerdings stiehlt die Schadsoftware erfolgreich Werbeeinnahmen von App-Entwicklern.

    23.08.2014112 Kommentare
  13. AVG: Viren-Heuristik ausgetrickst

    AVG: Viren-Heuristik ausgetrickst

    Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen.

    06.08.201454 Kommentare
  14. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks: Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare
  15. Security: Angriffe mit USB-Geräten

    Security: Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare
  16. Security: Virenscanner machen Rechner unsicher

    Security : Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare
  17. Anwälte: Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Anwälte: Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Zwei bekannte Anwälte warnen vor gefälschten Abmahnungen wegen illegalen Musikdownloads. An den massenhaft verschickten E-Mails hängt eine Zip-Datei mit Schadcode.

    07.07.201440 Kommentare
  18. Dynamische Domainnamen: No-IP erhält Kontrolle über Domains zurück

    Dynamische Domainnamen: No-IP erhält Kontrolle über Domains zurück

    Die Dyndns-Dienste von No-IP müssten heute wieder funktionieren. Microsoft gab die Kontrolle über die Domains zurück. Von der Beschlagnahmung waren laut No-IP weltweit 1,8 Millionen legale Nutzer und rund vier Millionen Hostnamen betroffen.

    04.07.201428 Kommentare
  19. Dynamische Domainnamen: Microsoft legt No-IP.com mit Gerichtsbeschluss still

    Dynamische Domainnamen: Microsoft legt No-IP.com mit Gerichtsbeschluss still

    Microsoft hat wegen Malware-Verbreitung den Dyndns-Anbieter No-IP.com lahmgelegt. Das Unternehmen habe keine Warnung erhalten, erklärte No-IP.com. Millionen legal betriebene Server seien ausgefallen.

    01.07.2014172 Kommentare
  20. Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Auf einer Webseite unter der Adresse torbundleproject.org ist eine Malware-verseuchte Version des Browser-Bundles vom Anonymisierungstools Tor angeboten worden.

    25.06.201413 Kommentare
  21. Man-in-the-Browser: Angreifer räumen Bankkonten in Europa ab

    Man-in-the-Browser: Angreifer räumen Bankkonten in Europa ab

    Mit dem Angriff Man-in-the-Browser haben Kriminelle über 500.000 Euro von Bankkonten erbeutet. Betroffen waren 190 Konten einer nicht genannten Bank. Das Vorgehen mit Trojanern lässt sich jederzeit wiederholen.

    25.06.2014108 Kommentare
  22. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare
  23. Blackshades: Erfolg der internationalen Razzia ist umstritten

    Blackshades: Erfolg der internationalen Razzia ist umstritten

    Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

    20.05.201423 Kommentare
  24. Stoned: Uralter DOS-Virus in der Bitcoin-Blockchain

    Stoned: Uralter DOS-Virus in der Bitcoin-Blockchain

    In die Blockchain von Bitcoin ist die Signatur des DOS-Virus' Stoned eingeschleust worden. Der richtet dort zwar keinen Schaden an, einige Virenscanner sehen jetzt das Bitcoin-Log jedoch als potenziell gefährlich an und wollen es löschen.

    17.05.201470 Kommentare
  25. Malware: Telekom warnt vor gefälschten Rechnungen

    Malware : Telekom warnt vor gefälschten Rechnungen

    Die Deutsche Telekom warnt vor gefälschten Rechnungen, die in ihrem Namen verschickt werden. Sie fordern zum Download einer Schadsoftware auf, die noch nicht von allen Virenscannern erkannt wird. Dabei ist es sehr leicht, das Schreiben als Fälschung zu erkennen.

    14.05.201413 Kommentare
  26. G Data: Symantecs "Ende der Antivirensoftware" verunsichert Nutzer

    G Data: Symantecs "Ende der Antivirensoftware" verunsichert Nutzer

    Nicht verunsichern lassen und weiter Antivirensoftware kaufen - so lautet ein Aufruf von G Data. Symantec hatte zuvor erklärt, dass nur noch durchschnittlich 45 Prozent aller Angriffe von Antivirensoftware erkannt werden.

    10.05.201468 Kommentare
  27. Bitdefender: "Antivirensoftware ist tot" ist nicht völlig unwahr

    Bitdefender: "Antivirensoftware ist tot" ist nicht völlig unwahr

    Der Antivirushersteller Bitdefender findet die Aussage des Konkurrenten Symantec, dass Antivirensoftware tot sei, mutig, aber nicht hundertprozentig richtig.

    07.05.2014115 Kommentare
  28. Symantec: "Antivirensoftware ist tot"

    Symantec: "Antivirensoftware ist tot"

    Antivirensoftware wird immer nutzloser. Stattdessen fokussieren Sicherheitsunternehmen mehr auf Schadensbegrenzung. Zu dem Schluss kommt Symantecs Vizechef Brian Dye.

    05.05.2014203 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #