English Russian DeutschFrancaisCastellanoPolski




Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Viren-Situation


Normale Viren-Aktivität

Letzte Malware-Beschreibungen

17 09
    Email-Worm.Win32.NetSky.q

17 09
    Email-Worm.Win32.NetSky.aa

12 09
    Email-Worm.Win32.Bagle.dx

6 06
    Virus.Win32.Gpcode.ak

30 04
    Trojan.Win32.Delf.abx

17 07
    Virus.Win32.Gpcode.ai

19 04
    Email-Worm.Win32.Warezov.nf

5 04
    Email-Worm.Win32.Warezov.ms

6 02
    Email-Worm.Win32.Zhelatin.o

5 10
    Email-Worm.Win32.Warezov.bw
 
Cybercrime Umfrage

Sobald Sie Ihren PC mit dem Internet verbinden, wird er zu einem potenziellen Ziel für Cyberkriminelle. Genauso wie Einbrecher bei einem ungesicherten Haus leichtes Spiel haben, ist ein ungeschützter PC wie eine offene Einladung an Autoren von Malware. Cyberbedrohungen werden nicht nur immer raffinierter, sondern nehmen auch ständig zu: Unser Antiviruslabor verzeichnet derzeit über 17.000 neue Internetbedrohungen pro Tag.

Zur Umfrage

 
 
Analysis

Die Naikon-APT
14.05.2015
Die Naikon-APT
Spionage im asiatisch-pazifischen Raum
Spam und Phishing im ersten Quartal 2015
13.05.2015
Spam und Phishing im ersten Quartal 2015
Im Januar 2014 startete das Programm New gTLD zur Registrierung neuer Top-Level-Domains (TLD), die für bestimmte Communitys und Organisationstypen vorgesehen sind.
Entwicklung der IT-Bedrohungen im ersten Quartal 2015
6.05.2015
Entwicklung der IT-Bedrohungen im ersten Quartal 2015
Alle mobilen Schädlinge werden zunehmend darauf spezialisiert, ihren Betreibern direkt Geld in die Kassen zu spülen. Virenschreiber entwickeln ihre Machwerke so, dass sie auf verschiedene Weise Geld und Bankdaten der Nutzer erbeuten.
Nachrichten

28.05.2015 16:29
eBay schließt RFD-Sicherheitslücke
Seit vielen Jahren schon ist eBay eins der beliebtesten Ziele für Phishing und viele andere Angriffsarten, und Cyberkriminelle perfektionieren ihre Taktiken und Methoden ständig. Ihre Effektivität ist zu einem großen Teil von der Fähigkeit abhängig, die Anwender davon...
28.05.2015 16:19
Datapp zeigt unverschlüsselte mobile Daten an
Letzten Herbst fielen die Forscher der University of New Haven’s Cyber Forensics Research and Education Group, UNHcFREG, über eine Reihe von Apps her, darunter auch einige, die zu populären sozialen Netzwerken und Kontaktsites gehören, und zwar wegen ihrer Gepflogenheit, Daten...
28.05.2015 16:05
Detaillierte Beschreibung eines ungepatchten Bugs in KCodes NetUSB veröffentlicht
Das vom US-Ministerium für Innere Sicherheit gesponserte CERT, an der Carnegie Mellon University hat eine Warnmitteilung über eine gefährliche Sicherheitslücke in KCode NetUSB herausgegeben, einem Programmmodul, das in Netzwerkprodukte integriert ist, die von einer Reihe von...
26.05.2015 18:03
“Giftiger” Fehler kann zum Ausbruch aus der Virtuellen Maschine und Datendiebstahl führen
In einer kleinen Komponente, die Bestandteil vieler virtueller Plattformen ist, wurde eine Sicherheitslücke entdeckt, die es einem Angreifer ermöglichen kann, aus der Gast-VM auszubrechen und Code auf dem Hostsystem sowie auf anderen VM in dieser Hostumgebung auszuführen. Laut...
26.05.2015 17:37
Neue Cipher Suites gewährleisten Perfect Forward Secrecy in Windows
Microsoft hat seiner standardmäßigen Prioritätenliste zur Cipher-Auswahl vier Cipher Suites hinzugefügt – ein Schritt, der dem Betriebssystem Perfect Forward Secrecy, PFS, bringt. Gegenwärtig steht das Update 3042058 im Download-Center von Microsoft zum Download...
22.05.2015 18:17
Akamai: Veränderungen im Charakter von DDoS-Attacken
Von Januar bis März registrierte das für den Schutz vor DDoS-Attacken zuständige Team von Akamai Technologies (PLXsert) innerhalb des Kundenstamms doppelt so viele Attacken wie im entsprechenden Vorjahreszeitraum, das sind um 35% mehr als im vorangegangenen Quartal. Gemäß...
22.05.2015 14:10
Open Smart Grid Protocol Alliance plant Verbesserung seiner schwachen Kryptografie
Die Open Smart Grid Protocol Alliance, die kürzlich wegen der kryptografischen Schwäche seines Protokolls in die Kritik geriet, wird die entsprechenden Geräte voraussichtlich ab September aktualisieren. Harry Crijns, Schreiber bei der OSGP Alliance in den Niederlanden, erklä...
21.05.2015 16:52
Authentifizierungssystem mit Schutz vor Passwortdatenbank-Hack entwickelt
Eine Gruppe von Sicherheitsforschern hat ein System zur Authentifizierung entwickelt, das es Hackern erschwert, an Passwörter aus gestohlenen Datenbanken zu kommen, wodurch die durch Hacks verursachten Verluste verringert werden sollen. Das System mit dem Namen ErsatzPasswords wird in einem...
 
 
Weblog
Weblog
29 05
Statistik zu Botnetz-basierten DDoS-Attacken im ersten Quartal 2015
28 05
Grabit und RATs
27 05
Setzten Videoüberwachungsanlagen die Öffentlichkeit dem Risiko von Cyberangriffen aus?
26 05
Die Naikon APT und die MsnMM-Kampagnen
21 05
Auch Betrüger haben Rechte
Am meisten gelesene Seiten
Weblog



Spam und Phishing im ersten Quartal 2015



Entwicklung der IT-Bedrohungen im ersten Quartal 2015



Auch Betrüger haben Rechte



Akamai: Veränderungen im Charakter von DDoS-Attacken



Wie ich mein Fitness-Armband hackte
 
Kaspersky Lab Nachrichten

27 01
    Kaspersky Security Bulletin 2013/2014 als kostenloses E-Book verfügbar

9 12
    Jahrestrend 2013: Gezielte Attacken auf Unternehmen, Partner und Zulieferer

21 11
    Leichte Beute: 28 Prozent der Internetnutzer geben vertrauliche Daten auf Webseiten ein ohne deren Legitimität zu prüfen

21 11
    Gespaltenes Land: 43 Prozent der deutschen User lehnen mobiles Online-Banking ab, 35 Prozent nutzen Mobile Banking

20 11
    Deutsche Surfer in Westeuropa am gefährdetsten
 

Copyright © 1996 - 2015
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen