So nutzt man den Netzwerksniffer Wireshark
So nutzt man den Netzwerksniffer Wireshark weiter
So nutzt man den Netzwerksniffer Wireshark weiter
Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt schnell zu. ZDNet zeigt, welche Free- und Shareware Windows-PCs zuverlässig schützt. weiter
Nach dem Einbruch in eine US-Gesundheitsdatenbank hat der Erpresser verschlüsselte Kopien von über acht Millionen Datensätzen angefertigt und die Originale vernichtet. Die Gesundheitsbehörde hat bis 6. Mai Zeit, für das Passwort zu zahlen. weiter
Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter
Macintosh-User verbringen viel Zeit damit, ihren Mitmenschen zu erzählen, dass sie alles das können, was ein PC-Benutzer auch kann - und zwar viel einfacher und besser. weiter
Minister Robert Gates stellt zusätzliche Gelder bereit, um die Herkunft von Cyberkriminellen zu ermitteln. Die Zahl der Sicherheitsexperten soll vervierfacht werden. Bislang gibt es in den USA keine Behörde für Cybersicherheit. weiter
Hacker zahlen in Untergrundforen bis zu 25.000 Euro für ein gebrauchtes Nokia 1100. Durch einen Softwarefehler lassen sich mit dem Mobiltelefon angeblich SMS-Nachrichten mit eTANs von Banken abfangen. weiter
Mehrere Terabyte wurden kopiert. Das entwendete Material enthält Informationen über Design und elektronische Systeme des Jets. Nach Ansicht von US-Regierungsbeamten stammen die Angreifer aus China. weiter
Die Angreifer haben angeblich Software in die Systeme der Stromversorger eingeschleust, mit der sich das Stromnetz kontrollieren lässt. Der US-Geheimdienst verdächtigt unter anderem China und Russland. weiter
Zu den zehn häufigsten Gefahren gehören die Scareware-Familien FakeXPA und FakeSecScan. Die meisten Angriffe gelten Anwendungen von Drittanbietern und Browsern. Geklaute PC-Ausstattung bleibt die Hauptursache für Sicherheitsprobleme. weiter
Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter
Die EU-Kommission sieht eine ständige Bedrohung kritischer Informationsinfrastrukturen. Zur Bekämpfung schlägt sie einen Fünf-Punkte-Plan vor. Dieser umfasst die Schaffung eines europaweiten Informations- und Warnsystems. weiter
Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter
Ein deutscher Student entdeckt im Rahmen eines Wettbewerbs je eine Schwachstelle in den drei Broswern. Apples Safari hält einem Angriff nur zehn Sekunden stand. Lediglich Google Chrome widersteht den Hacker-Attacken. weiter
Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann. weiter
Das Programm muss unter Windows XP und Vista mit Administratorrechten ausgeführt werden. Es soll auch die neueste Variante des Schädlings entfernen. weiter
Der Verkauf erfolgt über den Online-Marktplatz Taobao. Ein 200-Dollar-Gutschein kostet nur rund zwei Euro. Das Angebot umfasst Tausende gefälschter Geschenkkarten. weiter
Virtuelle Root-Server gibt es bereits für unter zehn Euro pro Monat. Das macht sie zur mächtigen Alternative zum einfachen Webspace. ZDNet zeigt, wofür man sie nutzen kann und wie man sie vor Angriffen aus dem Internet schützt. weiter
So konfiguriert man virtuelle Server bei einem Hoster weiter
Der Wurm deaktiviert gezielt Antivirensoftware und Analysetools. Außerdem generiert er nun bis zu 50.000 statt 250 Domains pro Tag. Das erschwert eine Sperrung durch Registrare. weiter
Eine neue IDC-Studie sieht eine steigende Malware-Bedrohung für mobile Geräte. Gezählt werden allerdings auch Notebooks und sogar USB-Sticks. Wie groß ist also die tatsächliche Bedrohung, und wie kann man sie reduzieren? weiter
FBI erreicht erstmals eine Verurteilung eines Botnet-Betreibers. Der Angeklagte bekennt sich schuldig. Eine holländische Marketing-Firma erhält Schadensersatz. weiter
Deutsche Firmen sind gut mit IT-Sicherheitsprodukten ausgestattet, so das Ergebnis einer Experton-Umfrage. Sich wandelnde Geschäftsprozesse und Bedrohungen zwingen jedoch dazu, die Sicherheitsstrategie immer wieder zu überprüfen. weiter
Tipping Point stellt auf der Sicherheitskonferenz CanSecWest Preisgelder für die Entdeckung neuer Sicherheitslücken zur Verfügung. Bei den Browsern treten der Internet Explorer 8, Chrome, Firefox und Safari gegeneinander an. weiter
Der Wurm wendet eine modifizierte Methode des In-Memory-Patchings an. Auch sucht er neue Möglichkeiten, um Schadcode nachzuladen. Die Domain-Registries sperren die alten Verbreitungswege. weiter
Die Software "SSLStrip" stiehlt Zugangsdaten für Yahoo, Google und Paypal. Der Man-in-the-middle-Angriff nutzt die Unachtsamkeit von Anwendern aus. Ein Favicon ersetzt die echte SSL-Anzeige. weiter
Eine kritische Sicherheitslücke ermöglicht Bilderversand per SSL. Die Malware durchsucht den Wirtscomputer auch nach Dateien. Die Verbreitung erfolgt über eine Word-Datei mit einem ActiveX-Steuerelement. weiter
Flugzeuge können nicht starten. Die Bundeswehr muss Rechner abschalten. Schuld ist der Wurm Conficker, der Schäden anrichtet wie kaum ein anderer. ZDNet erläutert, warum er sich so rasant verbreiten kann und wie man die Gefahr abwendet. weiter
Schädling ist seit vergangenem Donnerstag aktiv. Einzelne Dienststellen sind vom Bundeswehr-Netz getrennt worden, um eine weitere Verbreitung zu verhindern. CERTBw arbeitet an der Entfernung des Wurms. weiter
250.000 Dollar ist dem Unternehmen die Verhaftung des Programmierers wert. Schließlich nutzt der Wurm eine Windows-Schwachstelle. Eine Kooperation mit Domain-Anbietern soll die Verbreitung der Malware reduzieren. weiter