30 von 131 Ergebnissen
Während des ersten Halbjahres 2009 haben die Programmierer von Schad-software weiterhin alles darangesetzt, Computer zu infizieren und daraus direkten finanziellen Nutzen zu ziehen oder die ... | mehr
Neuartiger Malware-Schutz für kleine und mittelständische Unternehmen Preise für die erfolgreichsten Tester ausgelobt BitDefender HTTP-Proxy für Linux im Beta-Test Die Beta-Version von HTTP-Proxy für Linux ... | mehr
Holzwickede, 12. Juni 2009 Trojaner belegen weiterhin die vorderen Platzierungen unter den Top 10 der Malware-Bedrohungen. Der BitDefender E-Threat-Report im Mai 2009 wird wie ... | mehr
Holzwickede, 14. Mai 2009 Trojaner sind weiter auf dem Vormarsch. Der aktuelle E-Threat-Report von BitDefender spricht diesbezüglich eine klare Sprache. Ähnlich wie im Monat ... | mehr
Bereits zum wiederholten Male beobachtet Trend Micro, dass die Malware-Szene mit Social-Engineering-Tricks versucht, gezielt Mac-User zu infizieren. So verbreiteten Kriminelle im vergangenen Monat Malware, die ... | mehr
Die meisten dieser Bedrohungen verbreiten sich über das Internet. Damit kann potenziell jeder Online-Anwender zum Opfer werden. Vor diesem Hintergrund hat Trend Micro im vergangenen ... | mehr
Im Januar bewies der Wurm Downad, der von Trend Micro als WORM_DOWNAD.AD identifiziert wurde, dass die Ära der spektakulären, weltweiten Angriffswellen noch nicht vorbei ist. ... | mehr
Im Dezember 2008 gelang der Malware-Szene ein spektakulärer Angriff auf alle Versionen des Microsoft Internet Explorer: Über ein JavaScript auf verschiedenen Webseiten wurde eine Schwachstelle ... | mehr
Der norwegische Spezialist für Antiviren-, Antispam- und Antispyware-Lösungen Norman Data Defense Systems warnt Computernutzer eindringlich vor der Wurm-Familie Win32/Conficker. Die Würmer verbreiten sich in unterschiedlichen ... | mehr
Das Rennen um die amerikanische Präsidentschaft ist beendet, aber für Cyberkriminelle ist das Thema noch lange nicht ausgereizt. Leser werden mit unterschiedlichsten "Meldungen" geködert: Obama ... | mehr
Im Malware-Kalender gehört der Winter zu den "heißen" Jahreszeiten: Mit angeblichen elektronischen Weihnachtskarten, fingierten Spendenaufrufen oder unglaublichen Shopping-Angeboten wird die Malware-Szene versuchen, Computernutzer zu täuschen ... | mehr
Bereits im Malware-Report für September informierte Trend Micro darüber, dass Malware-Verbreiter offensichtlich verstärkt versuchen, die momentan hohe Aufmerksamkeit für Finanz-bezogene Themen als Social-Engineering-Aufhänger zu nutzen. ... | mehr
In seinen Security Labs beobachtet Websense, ein internationaler Experte für Internet-Sicherheit, pro Stunde rund 40 Millionen Websites und analysiert, wie sich neue Bedrohungen aus dem ... | mehr
Malware-Autoren und Spammer verwenden bevorzugt aktuelle und emotionsgeladene Anlässe, um neugierige Anwender alle Vorsicht vergessen zu lassen. Im September tauchte in den USA ein Social-Engineering-Trick ... | mehr
Die Mehrheit der Computernutzer weiß: Betriebssystem, Sicherheitslösungen und andere Applikationen müssen immer über die neuesten Updates verfügen - und genau dieses Sicherheitsbewusstsein versucht die Malware-Szene ... | mehr
Holzwickede, 21. August 2008 Zwei bereits bekannte Bedrohungen führten im Juli 2008 die Top Ten der E-Threats-Rangliste von BitDefender an. Laut Angaben der Antivirenspezialisten ... | mehr
Auf der einen Seite klar definierte Komponenten und auf der anderen eine unbestimmbare "Wolke", so unterscheiden Diagramme zwischen internen Netzwerken und dem Internet. Aus dieser ... | mehr
Die Kriminellen hinter dem bekannten Storm-Botnet haben auch im Juli nichts unversucht gelassen, um ihr Netzwerk aus Zombie-Rechnern weiter auszubauen. Über eingebettete Links in Spam-E-Mails ... | mehr
Ob es um Eintrittskarten zur Eröffnungsfeier oder einen Boykott-Aufruf wegen des Tibet-Konflikts geht, die Olympischen Spiele sind bereits im Fokus der Hacker-Szene. Über manipulierte Word-, ... | mehr
Für viele Kinder und Jugendliche ist das Internet ein fester Bestandteil ihres Lebens. Ganz selbstverständlich werden online eigene Bilder getauscht, Musik gekauft, Partys verabredet oder ... | mehr
Exploit/Backdoor übernimmt Systemkontrolle. An jedem zweiten Dienstag eines Monats - dem sogenannten "Patch Tuesday" - veröffentlicht Microsoft Updates für sicherheitsrelevante Schwachstellen in seinen Produkten. Am darauf ... | mehr
Mittlerweile ist es fast die Regel, dass die Malware-Szene versucht, Themen von öffentlichem Interesse für ihre Zwecke zu missbrauchen. Bei dem Angriff auf die Webseite ... | mehr
Trotz der wachsenden technischen Raffinesse der Malware-Szene erweist sich simples Social Engineering immer noch als eine der effektivsten Verbreitungsmethoden: In der E-Mail zum vermeintlichen Tode ... | mehr
Fortinet liefert zwei anschauliche Beispiele für dieses Vorgehen. Beim ersten Screenshot handelt es sich um das Resultat einer MSN Livesuche nach Weihnachtskarten und geschenken (beschränkt ... | mehr
Sophos für Marshal ist das Ergebnis der langjährigen Zusammenarbeit zwischen Marshal und Sophos und stellt eine noch leistungsfähigere und umfassendere Integration dar, erklärt Bradley Anstis, ... | mehr
München, 06. September 2007 Das auf IT-Sicherheitslösungen in Echtzeit spezialisierte Unternehmen Fortinet hat in seiner aktuellen Ausgabe des Malware Reports wieder die Top Ten der häufigsten Highrisk-Bedrohungen ... | mehr
Die Top Ten der Bedrohungen im April, nach Verbreitung gewichtet, sieht dabei wie folgt aus: Platz Bezeichnung Art der Bedrohung Entdeckungsrate in Prozent 1 HTML/BankFraud.E!phish Phish 10.68 2 ... | mehr
Phishing-Attacken und Storm Worm auf dem Vormarsch: Fortinet präsentiert Februar-Ausgabe des Malware Report Die Top 10 der Bedrohungen im Februar: Platz Name % der Entdeckungen 1 HTML/BankFraud.E!phish 7.97 2 HTML/Volksbanken!phish 6.96 3 HTML/BankFraud.OD!phish 3.91 4 W32/Tibs.gen 3.91 5 W32/Netsky.P@mm 2.61 6 HTML/Iframe_CID!exploit 2.32 7 W32/Zhelatin.DE@mm 2.31 8 W32/Bagle.GT@mm 1.77 9 W32/Grew.A!worm 1.24 10 W32/Sality.Q 1.03 Dabei zeigt sich wie ... | mehr
Explosionsartiger Anstieg neuer Varianten Im Jahr 2005 verzeichnete das eSafe CSRT-Team insgesamt 16.623 neue Varianten von Programmcodes mit böswilligem Hintergrund. Dies entspricht einer Zunahme von 90 ... | mehr
2. März 2004 - Kaspersky Labs, ein international anerkannter Experte im Bereich IT-Sicherheit, hat die Top 20 der im Februar meist verbreiteten Malware ermittelt: Viren Top ... | mehr
30 von 131 Ergebnissen