887 Virus Artikel
  1. iOS-Sicherheit: Schadsoftware-Kampagne gegen Jailbreak-Nutzer

    iOS-Sicherheit: Schadsoftware-Kampagne gegen Jailbreak-Nutzer

    Kurz vor Ostern startete offenbar ein gezielter Angriff auf die Jailbreak-Community von iOS. "Unflod Baby Panda" versucht Zugangsdaten zu Apple-Konten zu stehlen. Wie die Malware auf iPhones und iPads kommt, ist bisher unklar.

    22.04.201414 Kommentare
  2. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare
  3. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare
  4. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare
  5. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare
Stellenmarkt
  1. über SCHAAF PEEMÖLLER + PARTNER TOP EXECUTIVE CONSULTANTS, Nordrhein-Westfalen
  2. Würth Industrie Service GmbH & Co. KG, Bad Mergentheim
  3. EDAG Engineering GmbH, Mönsheim
  4. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Münster


  1. Adblocker-Warnung: BSI sieht keine Gefahr durch Adblock Plus

    Adblocker-Warnung: BSI sieht keine Gefahr durch Adblock Plus

    Die Anti-Adblocker-Kampagne von 1&1 stößt beim BSI auf wenig Verständnis. Inzwischen gibt es eine Adblock Warning Removal List, zudem blockieren Virenscanner die Warnseiten von 1&1.

    28.02.201484 Kommentare
  2. Adblocker: GMX und Web.de warnen vor seitenmanipulierenden Addons

    Adblocker : GMX und Web.de warnen vor seitenmanipulierenden Addons

    Mit Verweis auf eine vermeintliche Sicherheitsgefahr will United Internet seine Nutzer dazu bringen, Adblocker zu deinstallieren. Adblocker aus einer sicheren Quelle seien aber "total unproblematisch", sagte 1&1 auf Anfrage von Golem.de.

    27.02.2014111 Kommentare
  3. Security: Werbung auf Youtube liefert Malware aus

    Security: Werbung auf Youtube liefert Malware aus

    Unbekannte sollen präparierte Werbung bei Doubleklick eingeschleust haben. Die Flash-basierte Werbung wurde über Youtube.com ausgeliefert und leitete Opfer auf Webseiten um, die den Trojaner Caphaw verbreiten. Inzwischen wurde die Werbung abgesetzt.

    27.02.201449 Kommentare
  4. Security: Cisco öffnet Snort-Schnittstelle

    Security: Cisco öffnet Snort-Schnittstelle

    Wenige Wochen nach der Übernahme des Snort-Entwicklers Sourcefire hat Cisco die Schnittstelle zu dem Intrusion Detection System unter dem Namen OpenAppID öffentlich gemacht. Zudem wurde der Malware-Schutz des aufgekauften Unternehmens in Ciscos Sicherheitsportfolio integriert.

    27.02.20140 Kommentare
  5. Chameleon: Forschungsvirus verbreitet sich von WLAN zu WLAN

    Chameleon: Forschungsvirus verbreitet sich von WLAN zu WLAN

    Britische Wissenschaftler haben unter dem Namen "Chameleon" einen vollständigen Router-Wurm geschaffen, der das Internet nicht braucht. Die Malware kopiert sich von einem Router zum anderen per WLAN und kann sich so epidemieartig ausbreiten. Aber auch Wege zur Abwehr solcher Gefahren sind absehbar.

    26.02.201431 Kommentare
  1. Zugangsdaten im Umlauf: FTP-Server von Webseiten angegriffen

    Zugangsdaten im Umlauf: FTP-Server von Webseiten angegriffen

    Es sollen wohl Tausende Zugangsdaten zu FTP-Servern im Umlauf sein, darunter auch Zugänge für bekannte Webseiten. Erste Fälle, in denen Schadinhalte auf Webseiten wie der New York Times untergebracht wurden, gab es schon.

    16.02.201418 Kommentare
  2. The Moon: Wurm befällt Linksys-Router und verbreitet sich darüber

    The Moon : Wurm befällt Linksys-Router und verbreitet sich darüber

    Security-Experten haben einen "The Moon" genannten Wurm entdeckt, der sich in Routern von Linksys einnistet. Über diese Geräte versucht das Programm, weitere Router zu infizieren. Woher die Software stammt und welchen Zweck sie haben soll, liegt noch im Dunklen.

    14.02.201412 Kommentare
  3. Schadsoftware: Trojanisierte Flappy-Bird-Apps im Umlauf

    Schadsoftware: Trojanisierte Flappy-Bird-Apps im Umlauf

    Wer jetzt noch Flappy Bird herunterlädt, der dürfte sich mit hoher Wahrscheinlichkeit einen Trojaner einfangen. Trend Micro warnt vor gefälschten Apps, die nebenbei in der Lage sind, etwa per SMS Kurznachrichten zu verschicken. Die Android-App verbreitet sich vor allem in Russland und Vietnam.

    13.02.20149 Kommentare
  1. The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen

    The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen

    Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben.

    11.02.20141 Kommentar
  2. Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

    29.01.2014137 Kommentare
  3. Sicherheit: Chrome-Extensions mutieren zu Werbeschleudern

    Sicherheit: Chrome-Extensions mutieren zu Werbeschleudern

    Durch den Auto-Update-Prozess von Chrome werden auch die installierten Erweiterungen stets aktuell gehalten, doch das hat seine Tücken, wenn die Erweiterungen plötzlich nicht mehr nur das machen, was der Anwender will. Einige blenden nach einem Update unerwünscht Werbung ein.

    19.01.201459 Kommentare
  1. Ransomware: Powerlocker wird für 100 US-Dollar angeboten

    Ransomware: Powerlocker wird für 100 US-Dollar angeboten

    Die Gruppe Malware Crusaders warnt vor einer neuen Ransomware, die nicht nur besser verschlüsselt, sondern mit zusätzlichen Funktionen ausgestattet ist. In einschlägigen Foren wird Powerlocker bereits für 100 US-Dollar angeboten.

    07.01.201487 Kommentare
  2. U+C: Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    U+C : Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    Die Kanzlei U+C, die im Moment zahlreiche Abmahnungen wegen des Streamings von Pornovideos verschickt, wehrt sich gegen gefälschte Abmahnungen in ihrem Namen. Dabei geben die Anwälte aber riskante Tipps, die man keinesfalls befolgen sollte.

    11.12.201365 Kommentare
  3. Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

    10.12.20132 Kommentare
  1. Spionage: Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Spionage: Auf über 50.000 Computern läuft NSA-Überwachungssoftware

    Der US-Geheimdienst NSA hat mittels Schadsoftware Zugriff auf mehr als 50.000 Computer. Die Schadsoftware kann von den NSA-Agenten nach Belieben ein- und ausgeschaltet werden. Die Schadsoftware tarnt sich so, dass sie jahrelang nicht bemerkt wird.

    24.11.2013125 Kommentare
  2. Java.Tomdep: Backdoor-Wurm greift Tomcat-Server an

    Java.Tomdep: Backdoor-Wurm greift Tomcat-Server an

    Symantec hat einen neuen Wurm entdeckt, der sich selbst weiterverbreitet und auf infizierten Systemen eine Backdoor einrichtet. Allerdings greift Java.Tomdep nicht normale PCs an, sondern Server.

    21.11.20137 Kommentare
  3. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare
  1. Browser als Wächter: Google blockiert Malware-Downloads

    Browser als Wächter: Google blockiert Malware-Downloads

    Google hat angekündigt, dass Chrome künftig Downloads von browserverändernder Malware automatisch blockieren soll. Wer die Funktion schon ausprobieren will, muss die aktuellste Fassung von Chrome Canary installieren.

    01.11.201318 Kommentare
  2. Angriff: PHP.net als Malware-Schleuder missbraucht

    Angriff: PHP.net als Malware-Schleuder missbraucht

    Angreifer haben Webinhalte der offiziellen PHP-Website Php.net modifiziert und darüber Malware an Nutzer verteilt. Wie der Einbruch in die Server gelang, konnte noch nicht geklärt werden.

    25.10.201344 Kommentare
  3. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare
  4. Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits

    Dass Microsoft und andere Firmen der NSA Sicherheitslücken ihrer Produkte liefern, bevor sie diese Informationen veröffentlichen, reicht nicht aus. Die NSA besorgt sich Zero-Day-Exploits auf dem Markt.

    02.09.201310 Kommentare
  5. IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland

    IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland

    Laut BKA und Bitkom sind die Phishing-Fälle in Deutschland fast um die Hälfte zurückgegangen. Doch ein Hersteller von Sicherheitssoftware widerspricht.

    29.08.201316 Kommentare
  6. Sourceforge: Streit um Adware-Installer

    Sourceforge: Streit um Adware-Installer

    Die Webseite Sourceforge liefert seit einiger Zeit bei beliebten Windows-Projekten einen neuen Installer aus, der dem Nutzer die Installation von werbefinanzierter Software anbietet. Betroffen ist etwa das FTP-Programm FileZilla.

    27.08.201373 Kommentare
  7. Eset: DDoS-Trojaner im Download-Manager Orbit

    Eset: DDoS-Trojaner im Download-Manager Orbit

    Der Antivirenhersteller Eset warnt vor dem beliebten Programm Orbit. Bereits seit Monaten lädt Orbit nach der Installation ein Denial-of-Service-Modul nach, das später auch mit Listen von Angriffszielen versorgt und eingesetzt wird.

    23.08.201323 Kommentare
  8. Windows XP: 2014 wird ein Fest für Zero-Day-Exploits

    Windows XP: 2014 wird ein Fest für Zero-Day-Exploits

    Microsoft hat in einem Blog-Eintrag eindringlich davor gewarnt, Windows XP auch nach der Einstellung des Supports im April 2014 weiter zu nutzen. Das Betriebssystem sei danach "auf ewig per Zero-Day-Exploit angreifbar".

    17.08.2013428 Kommentare
  9. Google: Wo Malware zu Hause ist

    Google: Wo Malware zu Hause ist

    Google erweitert seinen Transparenzbericht um Informationen aus seinem 2006 gestarteten Programm Safe Browsing. Erkennbar wird, wo in der Welt betrügerische oder bösartige Websites gehostet und wie schnell Websites nach einer Säuberung von Malware erneut befallen werden.

    26.06.20135 Kommentare
  10. Kaspersky: "Phishing-Angriffe sind nachweislich erfolgreich"

    Kaspersky: "Phishing-Angriffe sind nachweislich erfolgreich"

    Weil immer wieder ahnungslose Nutzer auf Phishing-Angriffe hereinfallen, nimmt ihre Zahl stark zu. Phishing-Angriffe ließen sich leicht organisieren und seien nachweislich erfolgreich, so Kaspersky.

    20.06.201322 Kommentare
  11. ICS: Kaspersky will sicheres eigenes OS für Industrieanlagen

    ICS: Kaspersky will sicheres eigenes OS für Industrieanlagen

    Das Sicherheitsunternehmen Kaspersky entwickelt ein eigenes Betriebssystem, das kritische Infrastruktur absichern soll. Der Code soll dazu auch Zertifizierungsbehörden zur Verfügung gestellt werden.

    19.06.201320 Kommentare
  12. Android: Trojaner nutzt bislang unbekannte Sicherheitslücken

    Android: Trojaner nutzt bislang unbekannte Sicherheitslücken

    Ein jüngst entdeckter Trojaner versteckt sich mittels Code-Verschleierung so erfolgreich im System, dass er nur schwer zu entdeckten ist. Außerdem nutzt er bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem. Weit verbreitet ist er indes noch nicht.

    10.06.201325 Kommentare
  13. US-Geheimdienst: "Wir hacken überall und jeden"

    US-Geheimdienst: "Wir hacken überall und jeden"

    Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

    08.06.201371 Kommentare
  14. Nettraveler: Jahrelange Cyberspionage-Kampagne in Deutschland aufgedeckt

    Nettraveler: Jahrelange Cyberspionage-Kampagne in Deutschland aufgedeckt

    Kaspersky Lab hat nach der Operation Roter Oktober eine ähnliche Cyberspionage-Kampagne namens Nettraveler entdeckt. Insgesamt wurden in neun Jahren 350 regierungsnahe Organisationen und Forschungsinstitute aus 40 Ländern kompromittiert.

    05.06.201324 Kommentare
  15. Microsoft: Viren kommen wieder

    Microsoft: Viren kommen wieder

    Echte Computerviren gibt es in Industrieländern kaum noch. Wer umgangssprachlich von Viren spricht, meint Trojaner, Adware oder Würmer. Doch Microsoft sieht sie vor dem Comeback - in Regionen mit schlechter Internet- und Patch-Versorgung.

    22.05.201349 Kommentare
  16. Domainrecht: Schweizer Switch schaltet Domain wegen Malware ab

    Domainrecht : Schweizer Switch schaltet Domain wegen Malware ab

    Der Schweizer Domainverwalter Switch hat die Domain npage.ch vorübergehend abgeschaltet, weil darüber Malware verbreitet wurde. Der Schweizer Domainverwalter ist stolz auf diesen "weltweit einmaligen Prozess".

    22.04.201352 Kommentare
  17. Android: 32 infizierte Apps aus dem Play Store entfernt

    Android: 32 infizierte Apps aus dem Play Store entfernt

    Google hat 32 infizierte Android-Apps im Play Store gelöscht. Das Sicherheitsunternehmen Lookout hatte die schadhaften Programme entdeckt und damit eine neue Malware-Familie namens Bad News aufgespürt.

    21.04.201342 Kommentare
  18. Malware: Der Rechner als Bitcoin-Generator

    Malware: Der Rechner als Bitcoin-Generator

    Hacker versuchen, mit Malware fremde Rechner zur Erzeugung von Bitcoins zu missbrauchen. Die Schadsoftware wird bislang über Skype verbreitet. Sehr subtil gehen die Hacker dabei aber nicht vor.

    08.04.201367 Kommentare
  19. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare
  20. Digitale Erpressung: BKA warnt vor Lösegeld-Schadsoftware

    Digitale Erpressung: BKA warnt vor Lösegeld-Schadsoftware

    Seit einigen Tagen ist vermehrt sogenannte Ransomware in Umlauf, die Opfer zur Zahlung von Lösegeld auffordert. Dabei behauptet die Schadsoftware, die Computersperrung sei durch das Bundeskriminalamt veranlasst worden. Auf die Lösegeldforderung sollten Opfer aber keinesfalls eingehen.

    24.03.201354 Kommentare
  21. Hacker gegen Malware: "Nachts nehmen wir Malware-Seiten hoch"

    Hacker gegen Malware: "Nachts nehmen wir Malware-Seiten hoch"

    Die Malware Crusaders sitzen in ihrer Freizeit am Rechner und spüren Schadsoftware auf. Ihr Motto: "Malware must die".

    21.03.201349 Kommentare
  22. Trojaner-Mails: Groupon-Deutschland oder seine Partner gehackt?

    Trojaner-Mails: Groupon-Deutschland oder seine Partner gehackt?

    Ein Trojaner steckt in gefälschten Zahlungsaufforderungen von Groupon Deutschland und die Angreifer kennen die vollen Namen der Angeschriebenen. Groupon prüft "auf Hochtouren" mögliche Angriffe auf seine Server und die Computer seiner Partner.

    08.03.201320 Kommentare
  23. Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.

    27.02.201321 Kommentare
  24. Security: Neuer Bot nistet sich im Speicher ein

    Security: Neuer Bot nistet sich im Speicher ein

    Ein neu entdeckter Bot arbeitet im Arbeitsspeicher und ist damit weitaus schwerer aufzuspüren. Die Infizierung erfolgt aber auf herkömmliche Weise. Noch handelt es sich um einen Prototyp.

    14.02.201350 Kommentare
  25. Cisco Security Report: 87 Prozent der Web-Exploits greifen Java an

    Cisco Security Report: 87 Prozent der Web-Exploits greifen Java an

    Der Netzwerkausrüster Cisco hat seinen Sicherheitsreport für das Jahr 2012 veröffentlicht. Java verdrängte demnach als Plattform für Angriffe PDF und Flash zwischenzeitlich fast in die Bedeutungslosigkeit. Zudem sind vertrauenswürdige Webseiten nicht mehr vertrauenswürdig.

    07.02.201334 Kommentare
  26. Bamital: Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Bamital: Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Nach zwei Jahren Arbeit haben Microsoft und Symantec in einer gemeinsamen Aktion das Botnet Bamital übernommen. Die Malware leitete Benutzer unter anderem nach Suchanfragen auf Webseiten um, die sie gar nicht besuchen wollten. Das ist nun geändert.

    07.02.201311 Kommentare
  27. Security: Android-App infiziert Windows-Rechner

    Security: Android-App infiziert Windows-Rechner

    Die Android-Applikation Superclean infiziert Windows-Rechner über angeschlossene Smartphones. Inzwischen ist sie nicht mehr im Play Store erhältlich.

    06.02.201317 Kommentare
  28. Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Malware : Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.

    30.01.20136 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #