hier wird Ihnen geholfen
SSL GESICHERT
Spectre-Angriff

Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein geringes Risiko für gewöhnliche Nutzer.

Forscher habe eine neue Variante der als Spectre bezeichneten Angriffe entdeckt, die die Anfang des Jahres bekannt gewordenen Sicherheitslücken in Prozessoren von Intel, AMD und anderen Herstellern ausnutzen. Beschrieben wird der als NetSpectre benannte Angriff in einem Whitepaper, das ZDNet.com vorliegt. Er erlaubt es, Daten aus der Ferne von einem anfälligen System zu stehlen.

Viele CPU sind anfällig gegenüber Spectre und Meltdown (Bild: Google)Bisher ließen sich die Lücken nur mithilfe von im Browser ausgeführten JavaScript aus der Ferne ansprechen. Jetzt sind Hacker offenbar in der Lage, ein Opfer auch mit speziell gestaltetem Netzwerkverkehr ins Visier zu nehmen – ohne Schadcode auf dem System auszuführen.

Experten warnen vor dem Trojaner „TorrentLocker“: Er verschlüsselt Daten und verlangt ein hohes „Lösegeld“. TorrentLocker

Starke Verschlüsselung schützt die Daten von Privatleuten und Unternehmen: Datenverschlüsselung

Wechseldatenträger sind ein interessantes Ziel für Cyberkriminelle: Angriffe mit USB-Sticks

Der Zitmo-Virus und worauf man achten sollte: Zitmo

SynoLocker: Virus verschlüsselt Netzwerkfestplatten und erpresst Lösegeld: SynoLocker

Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke
verbreitet. Es verbreitet sich
zum Beispiel durch das Versenden infizierter E-Mails: Computerwurm

Bei dem Wort „Phishing“ handelt es sich um ein Kunstwort, zusammengesetzt aus
„password“ und „fishing“. Wörtlich übersetzt bedeutet es so viel wie „das Abfischen
von Passwörtern“ Phishing

Trojanische Pferde sind Programme, die eine schädliche Funktion beinhalten: Trojaner

Das Viren Lexicon
Viren haben nur eines im Sinn – sie wollen sich möglichst schnell vermehren: Virenbegriff

Spyware Lexikon, ein kleiner Auszug von tausenden Spyware, alles andere würde
den Rahmen sprengen: Virenarten

Freak Angriff auch unter Windows möglich: Tipp 006

Vorsicht bei Einladungen zur WhatsApp-Telefonfunktion. Hier lauert Schad-Software! Tipp 007