33 Ergebnisse für: schadcodes
-
Ausgenutzt: Schwächen im Google-Algorithmus - CHIP
http://www.chip.de/artikel/Google-Suche-Gefaehrliche-Tools-Abzock-Websites-3_65514044.html
Um zu verstehen, wie es Angreifer auf die erste Seite der Suchergebnisse schaffen, muss man wissen, wie Google funktioniert. Google indiziert einen Großteil der rund 60 Billionen Seiten im Web, indem ein Programm (Crawler) die Seiten aufruft. Vereinfacht…
-
Bundesamt warnt vor Sicherheitslücken beim Internet Explorer | tagesschau.de
https://web.archive.org/web/20100119015516/http://www.tagesschau.de/inland/internetexplorer102.html
Computernutzer sollten nach Experteneinschätzung den Internet Explorer von Microsoft derzeit besser nicht nutzen. Aufgrund einer Schwachstelle sei es Angreifern möglich, über eine manipulierte Webseite Schadcodes auf Windows-Rechner zu schleusen, warnte…
-
E-Threat-Trends 2011: DDoS-Proteste, Social Networks und mobile Malware im Brennpunkt
http://www.bitdefender.de/news/e-threat-trends-2011:-ddos-proteste-social-networks-und-mobile-malware-im-brennpunkt-1962.html
Holzwickede, 19. Januar 2011 Der Internet Security-Spezialist BitDefender (www.bitdefender.de) hat kürzlich seine E-Threat-Prognose für das Jahr 2011 vorgestellt. Darin warnt der Antiviren-Software-hersteller vor allem vor der wachsenden Komplexität der…
-
C&C (command and control) :: C&C-Server :: ITWissen.info
http://www.itwissen.info/C-andC-command-and-control-C-andC-Server.html
Mit Command and Control-Servern (C&C) können Botnetze mit infizierten Computern aufgebaut werden, über die Angriffe durchgeführt werden können. So beispielsweise DoS- oder DDoS-Attacken. Ebenso können Rechner mit Malware infiziert oder mit…
-
Drive-by-Downloads - So schützen Sie sich
http://www.bundespolizei-virus.de/virenschutz/drive-by-downloads/
Drive-by-Downloads stellen eine große Gefahr dar. Was sind Drive-by-Downloads und wie kann man sich davor schützen?
-
Vorinstallierte Spionagesoftware auf China-Smartphones | heise online
http://www.heise.de/newsticker/meldung/Vorinstallierte-Spionagesoftware-auf-China-Smartphones-2221792.html
Auf einer billigen Kopie des Samsung Galaxy S4 ist ab Werk installierte Spionagesoftware entdeckt worden. Diese lässt sich so gut wie nicht entfernen, kann alle persönlichen Daten des Nutzers kopieren und Anrufe belauschen.
-
Die Rückkehr der Pufferüberläufe | heise online
https://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html
Zwei Sicherheitsexperten stellen auf der Black-Hat-Konferenz Techniken vor, mit denen sich Vistas Schutzvorkehrungen gegen Pufferüberläufe aushebeln lassen.
-
Webfilter und Antivirus als Rundum-Lösung fürs Gateway
//www.security-insider.de/themenbereiche/netzwerksicherheit/unified-threat-management/articles/161337/
Der russische Sicherheitsanbieter Entensys hat seine Security-Komplettlösung „UserGate Proxy & Firewall Server“ auf Version 5.0 gebracht. Das Gateway mit Deep Packet Inspection wird durch zwei parallel laufenden Antivirus-Engines von Panda und Kaspersky…
-
BIOS-Rootkit LightEater: In den dunklen Ecken abseits des Betriebssystems | heise online
http://www.heise.de/newsticker/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html
Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert.
-
22C3: Hacker beklagen "digitalen Hausfriedensbruch" durch Sony BMG | heise online
https://www.heise.de/newsticker/meldung/22C3-Hacker-beklagen-digitalen-Hausfriedensbruch-durch-Sony-BMG-161580.html
Der Chaos Computer Club fordert nach dem Sicherheitsfiasko mit Sonys Rootkit einen Verzicht auf Kopierschutz für CDs. Dass die "DRM-Kampagne" zunächst zurückgeschlagen werden konnte, sei auch ein Erfolg der Netzgemeinde.