141 Ergebnisse für: erpressungstrojaner

  • Thumbnail
    https://www.heise.de/security/artikel/Java-0-Day-unter-der-Lupe-1676764.html

    Ein Programmierfehler macht das ganze ausgefeilte Sicherheitskonzept von Java hinfällig. Denn der Exploit schaltet den Schutz einfach ab.

  • Thumbnail
    https://www.heise.de/security/artikel/Sicherheit-von-Webanwendungen-270870.html

    Besonders anfällig für Angriffe auf Webserver sind mit PHP oder anderen Skriptsprachen geschriebene Webanwendungen. Wer jedoch die gängigen Sicherheitslücken und Angriffstechniken kennt, kann den Attacken die Stirn bieten.

  • Thumbnail
    https://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html

    Auf erstaunlich einfache Art und Weise können Angreifer wichtige Daten wie Passwörter und geheime Schlüssel von einem Server stehlen - nur weil ein einziger Check vergessen wurde.

  • Thumbnail
    https://www.heise.de/security/artikel/Wie-Skype-Co-Firewalls-umgehen-270856.html

    Peer-to-Peer-Software ist der Albtraum eines Netzwerk-Admins. Um möglichst direkt Pakete mit dem Gegenüber austauschen zu können, bohrt sie mit raffinierten Tricks Löcher in Firewalls, die eigentlich keine Pakete von draußen reinlassen sollen.

  • Thumbnail
    https://www.heise.de/security/artikel/Schwachstellen-der-neuen-SP2-Sicherheitsfunktionen-270546.html

    Anwender sollten sich nicht auf die Warnung verlassen, die Windows XP mit Service Pack 2 neuerdings vor dem Öffnen von Dateien anzeigt, wenn diese aus dem Internet stammen.

  • Thumbnail
    https://www.heise.de/security/artikel/Ein-Haufen-Risiko-270800.html

    Fast jedes zweite kritische Sicherheitsleck beruht auf einem Heap-Overflow. Über derartige Fehler kann ein Angreifer beliebigen Code einschleusen und ausführen. Selbst scheinbar harmlose Bilddateien mutieren damit zum gefährlichen Trojanischen Pferd.

  • Thumbnail
    https://www.heise.de/security/artikel/Angriff-der-Karten-Kloner-270934.html

    Mit ausgespähten Kartendaten räumen Betrüger Bankkonten leer. Die Methoden sind simpel und doch so raffiniert, dass man als Bankkunde kaum eine Chance hat, dem Betrug zu entgehen.

  • Thumbnail
    https://www.heise.de/security/artikel/ENISA-Empfehlungen-zu-Krypto-Verfahren-2043356.html

    Der Zeitpunkt ist günstiger denn je: Während das Vertrauen in das amerikanische NIST auf dem Tiefpunkt angekommen ist, gibt die oberste, europäische Sicherheitsbehörde, die ENISA, eigene Empfehlungen zu Algorithmen und Schlüssellängen.

  • Thumbnail
    https://www.heise.de/security/artikel/VPN-Knigge-270796.html

    Verschiedene Techniken bieten sich zum Aufbau eines virtuellen privaten Netzwerks an, aber nicht alle passen zum gedachten Einsatzszenario. Eine Übersicht über Standards und Protokolle erleichtert die Auswahl

  • Thumbnail
    https://www.heise.de/security/artikel/Truecrypt-ist-unsicher-und-jetzt-2211475.html

    Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld.



Ähnliche Suchbegriffe