967 Virus Artikel
  1. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare
  2. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare
  3. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare
  4. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare
  5. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare
Stellenmarkt
  1. Uhlmann Pac-Systeme GmbH & Co. KG, Laupheim
  2. ZIEHL-ABEGG SE, Künzelsau
  3. Fiducia & GAD IT AG, Karlsruhe, Münster, Aschheim
  4. Scheidt & Bachmann GmbH, Mönchengladbach


  1. Spionage: Auf der Jagd nach einem Gespenst

    Spionage: Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.
    Von Patrick Beuth

    06.03.201522 Kommentare
  2. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group: Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare
  3. Superfish: Das Adware-Imperium von Komodia

    Superfish: Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare
  4. Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Eine neuartige Schadsoftware für Android-Geräte wurde entdeckt. Sie gaukelt ein abgeschaltetes Smartphone vor und kann es so unbemerkt als Abhörwerkzeug missbrauchen.

    20.02.201534 Kommentare
  5. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare
  1. Equation Group: Der Spionage-Ring aus Malware

    Equation Group: Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare
  2. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare
  3. Malware: DDoS-Trojaner für Linux entdeckt

    Malware: DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare
  1. Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Apps aus Googles Play Store mit Downloadzahlen von stellenweise über 5 Millionen beinhalten Adware, die den Nutzer zu dubiosen Appstores oder Anwendungen mit Premium-SMS-Versand weiterleiten. Interessant ist dabei die Art und Weise, wie die Werbung an den Nutzer gebracht wird.

    04.02.201534 Kommentare
  2. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare
  3. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare
  1. IMHO: Zertifizierungen sind der falsche Weg

    IMHO: Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare
  2. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare
  3. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare
  1. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare
  2. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik : In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.
    Von Jörg Thoma

    14.01.201554 KommentareVideo
  3. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare
  1. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten: Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare
  2. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare
  3. Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert

    Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert

    Es war einer der größten Einbrüche in einer Firma im Jahr 2014. In der US-Kette Staples wurde Schadsoftware gefunden, die Kreditkartendaten von Kunden im Laden stahl. In einer Stellungnahme versucht Staples nun, den Schaden kleinzureden. Der Prozentsatz betroffener Geschäfte ist hoch.

    21.12.201421 Kommentare
  4. Soaksoak: Malware-Welle infiziert Wordpress-Seiten

    Soaksoak: Malware-Welle infiziert Wordpress-Seiten

    Durch eine Lücke in einem beliebten Plugin werden derzeit Wordpress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

    16.12.20149 Kommentare
  5. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare
  6. Predictive Analytics: Cisco will IT-Angriffe voraussehen

    Predictive Analytics: Cisco will IT-Angriffe voraussehen

    Angriffe sollen in Zukunft nicht mehr unerwartet kommen können: Bei Cisco wird erforscht, wie zumindest Folgeangriffe nach einem Erstschlag auf die IT-Infrastruktur oder Mitarbeiter zu verhindern sind. Das System wird jedoch Grenzen haben.

    10.12.20141 Kommentar
  7. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare
  8. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare
  9. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare
  10. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare
  11. IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

    IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

    Das BSI soll Zero-Day-Exploits nicht nur sammeln, sondern auch veröffentlichen. Nur so könnten sich Unternehmen und Privatpersonen gegen die ständig zunehmenden IT-Angriffe schützen, fordert Hartmut Pohl von der Gesellschaft für Informatik.

    18.11.20144 Kommentare
  12. Malware: Verhaftungen im Falle Wirelurker

    Malware: Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare
  13. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS: Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare
  14. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare
  15. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare
  16. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS: Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare
  17. Sicherheitslücke: BND will Zero Day Exploits einkaufen

    Sicherheitslücke: BND will Zero Day Exploits einkaufen

    Der BND hat Millionen Euro für Informationen über unbekannte Exploits eingeplant, um staatliche Malware zu schaffen. Damit will der Geheimdienst "auf Augenhöhe mit führenden westlichen Nachrichtendiensten" kommen. Das BSI war hier bereits aktiv.

    09.11.201428 Kommentare
  18. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker : Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare
  19. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare
  20. Malware: Manipulierte Binaries im Tor-Netzwerk

    Malware: Manipulierte Binaries im Tor-Netzwerk

    Security-Experten haben die Verbreitung manipulierter Windows-Dateien im Tor-Netzwerk entdeckt, die mit Malware infiziert sind. Der Exit-Server ist inzwischen auf der schwarzen Liste, ein vollkommener Schutz ist das jedoch nicht.

    27.10.20147 Kommentare
  21. Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

    22.10.201424 Kommentare
  22. Phishing: Gezielte Angriffe über Onlinewerbung

    Phishing: Gezielte Angriffe über Onlinewerbung

    Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

    22.10.201430 Kommentare
  23. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare
  24. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP: Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare
  25. Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    45 Prozent aller Android-Smartphones sind noch immer von einer vor wenigen Wochen entdeckten Sicherheitslücke im Smartphone-Browser betroffen. In Deutschland liegt die Zahl sogar deutlich höher.

    09.10.2014168 Kommentare
  26. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare
  27. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare
  28. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke : Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014159 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #