Artikel zum Thema "Schad-Code" bei CIO.de

Die 6 IT-Bedrohungen der Zukunft

Infrastruktur, Cloud, Big Data: Die 6 IT-Bedrohungen der Zukunft (Foto: Gina Sanders - Fotolia.com)
Infrastruktur, Cloud, Big Data: Die EU-Agentur Enisa erwartet die größten IT-Bedrohungen für Unternehmen künftig in den Bereichen Mobility, Social Media und bei kritischen IT-Infrastrukturen. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Der Sturm-Wurm attackiert 1,8 Millionen Computer

Youtube-Videos sollen Empfänger ködern: Eine neue "Storm-Worm"-Welle schlug im August über ein weltweites Botnet von 1,8 Millionen Computern hoch. Die jüngsten Attacken des Sturm-Wurms nutzten virtuelle Postkarten und Links zu angeblichen Youtube-Videos, um Trojaner zu verbreiten. Außerdem musste ein starker Anstieg an täglich neu auftauchenden Webseiten mit Schad-Code verzeichnet werden. 55.000 neue bösartige Webseiten wurden im vergangenen ... » zum Artikel
  • Nina Gut

Cyberkriminelle verlagern Angriffsziele

Microsoft, Mac OS, Twitter: Der Microsoft Internet Explorer 6 und 7 sowie die Mac OS X-Plattform standen im ersten Halbjahr 2009 im Fokus von Malware-Verbreitern. Spammer machten sich den Tod des Pop-Stars Michael Jackson zu Nutze. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Viren- und Phishing-Angriffe blühen auf

Zweite Welle der Cyber-Attacken: Viren- und Phishing-Angriffe blühen auf
Zweite Welle der Cyber-Attacken: Pünktlich zum Schulbeginn stieg im September 2007 die Anzahl der Viren-Angriffe sowie Phishing-Attacken. Diese legten gegenüber dem Vormonat deutlich zu, wogegen die Spam-Rate leicht rückläufig war. Auch Führungskräfte in Unternehmen gerieten durch gezielte Angriffe wieder verstärkt ins Fadenkreuz von Cyber-Kriminellen. Das sind die Ergebnisse eines aktuellen Berichts des Sicherheitsanbieters Messagelabs. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Die größten Bedrohungen 2010

iPhone, USB-Stick, Cloud, Netzwerke: Die größten Bedrohungen 2010
iPhone, USB-Stick, Cloud, Netzwerke: Mit der Verbreitung des iPhones wächst die Zahl der Sicherheitsattacken auf das Smartphone. Auch Cloud Computing rückt im neuen Jahr in den Fokus von Computer-Kriminellen. » zum Artikel
  • Nicolas Zeitler

Virenscanner entdecken nur jedes fünfte Schadprogramm

Unbekanntere Schutz-Software erfolgreicher: Von den neueren Viren, Würmern und sonstiger Malware gelangen 80 Prozent problemlos an den gängigen Antivirus-Lösungen vorbei. Das meldet das Australian Computer Emergency Response Team (Auscert). Wer heute Schadprogramme verbreiten wolle, teste sie vorher an den marktüblichen Filtern. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Software-Lücken bleiben oft ein Jahr ungesichert

Experten fordern mehr Umsicht bei Zero-Day-Bugs: Software-Lücken bleiben oft ein Jahr ungesichert
Experten fordern mehr Umsicht bei Zero-Day-Bugs: Fast ein Jahr beträgt die durchschnittliche Lebensdauer von Zero-Day-Bugs. Es gibt aber auch Ausreißer, die fast drei Jahre nicht entdeckt und gepatcht werden. Das hat das IT-Security-Unternehmen Immunity beobachtet und mahnt zu mehr Umsicht in Sicherheitsabteilungen. » zum Artikel
  • Tanja Wolff

Die 5 größten Sicherheitsfehler

Signaturen birgen Risiken: Signatur-basierte Abwehrmaßnahmen gegen Viren und Schadsoftware reichen nicht aus, meint der Sicherheitsexperte Kenneth van Wyk Er plädiert für mehr Sicherheit auf Code-Basis. » zum Artikel
  • Thomas Pelkmann

Mini-Anwendungen sind großes Einfallstor für Malware

Widgets und Gadgets als Sicherheitsrisiko: Widgets und Gadgets erleichtern das Leben von Anwendern. Meist werden sie sorglos auf Computern installiert und verwendet, inzwischen auch verstärkt im Business-Bereich. Allerdings enthalten die kleinen Anwendungen vielfältige Sicherheitslücken, die Cyber-Kriminelle ausnutzen, um unbemerkt Malware einzuschleusen. Das hat der US-Sicherheitsanbieter Finjan in einer aktuellen Untersuchung herausgefunden. ... » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Die 10 schlimmsten Viren-Fallen

Ratgeber Sicherheit: Ein falscher Klick, und Ihr Rechner ist mit Viren verseucht. Wir verraten die gefährlichsten Tricks - und wie Sie sich schützen. » zum Artikel
  • Daniel Behrens
  • Arne Arnold
  • Frank Ziemann

PDF-Anhänge mit unerwünschten Nebenwirkungen

Spam-Versender werden immer raffinierter: Spam-Mails gehören zum Alltag im Büroleben. Mit immer raffinierteren Methoden stellen Spammer die Sicherheitsanbieter vor ständig neue Herausforderungen. Jüngstes Beispiel für das ständige Hase-und-Igel-Spiel ist, dass Spam-Versender inzwischen auch das relativ sichere PDF-Format für ihre Zwecke missbrauchen. Damit versuchen Cyber-Kriminelle beispielsweise den Aktienmarkt mit gefälschten Investitionstipps ... » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Spammer nerven mit "Schlankmachern"

Neue Spam-Welle im Januar zielt auf Vorsätze fürs Jahr 2008: Die Urheber von unerwünschten Werbe-Mails schärfen ihren Geschäftssinn. Sie nutzen aktuelle Nachrichten und gute Vorsätze fürs Jahr 2008 als Aufhänger für Spam-Kampagnen. Angesichts der Kreditkrise locken sie mit "lukrativen" Finanzangeboten. Übergewichtige sollen mit schnellen "Schlankmachern" geködert werden. Diesen neuen Trend zeigen die aktuellen Analysen des Sicherheitsanbieters Message Labs. » zum Artikel
  • Nina Gut


Artikel zum Thema "Schad-Code" im IDG-Netzwerk
 

Laut G Data wurden fast 100.000 neue Schädlinge im August 2008 weltweit in Umlauf gebracht.
Weniger kritisch: Über mehrere Schwachstellen in XMB kann ein externer Angreifer eine Cross-Site-Scripting-Attacke vornehmen.
Ein Security-Spezialist hat über 20 Schwachstellen in Softwarelösungen zur Steuerung von Industrieanlagen entdeckt.