Die DEUTSCHEN Trojaner-Seiten

CeBIT 2015 - Business Security neu in Halle 6 (21.08.2014)

Im Zusammenhang mit dem massiven Ausbau des Bereichs IT-Sicherheit wird die Business Security auf der CeBIT 2015 neu präsentiert werden. Im neuen Themencluster „Business Security“ präsentieren sich Entwickler, Hersteller und Distributoren von IT-Sicherheitslösungen auf der kommenden CeBIT vom 16. bis 20. März in Halle 6 mehr


Die Norman Rescue Disk (21.08.2014)

Norman Rescue Disk ist eine Anti-Malware Notfall Disk für die Bereinigung malware-befallener PCs, die aufgrund einer Infektion nicht mehr in den normalen Windows-Betriebsmodus gestartet werden können. Befallene Computer lassen sich mit der Norman Rescue Disk virenfreien Umgebung booten und bereinigen. mehr



 

Der Microsoft Safety Scanner (20.08.2014)

Der Microsoft Safety Scanner ist ein Anti – Malware Scanner, mit dem man On Demand (auf Anforderung - ohne Echtzeitschutz) Windows Betriebssysteme auf Malware-Befall prüfen kann. mehr


Ratgeber Telekom zu gefälschten Rechnungen (20.08.2014)

Was man beachten muss, um die derzeit kursierenden Spam – Mails mit gefälschten Rechnungen der Deutschen Telekom zu erkennen, erläuterte kürzlich t-online.de. Eine gefälschte Rechnung erkennt man unter anderem daran, dass im Betreff der Fälschungen die individuelle Buchungskontonummer fehlt, mehr


Zocalo – neuer Webservice von Amazon (20.08.2014)

Mit Zocalo hat Amazon Web Services (AWS) seinen neuen Cloud – Service für Datenspeicherung und -sharing sowie Kollaboration speziell für den Einsatz in Unternehmen vorgestellt. Das einfache Handling sorgt dabei dafür, dass jetzt auch weniger geübte Anwender einen Storage- und Sharing-Dienst für „Profis“ nutzen können. mehr


Internet Security Days 2014 (19.08.2014)

Die diesjährigen Internet Security Days werden vom 24. bis zum 25. September im Phantasialand Brühl stattfinden. Internationale Vertreter der IT – Branche werden dort aktuelle Trends aus dem Bereich Onlinesicherheit diskutieren und neue Lösungsansätze entwickeln. mehr


Gefahr durch USB – Sticks (19.08.2014)

USB – Sticks können zu einer erheblichen Sicherheitsgefahr werden, berichtete kürzlich netzwelt.de. Sind sie entsprechend manipuliert kann Malware eingeschleust werden. Das USB Sicherheitsproblem wurde von den Berliner Sicherheitsexperten von Security Research Labs untersucht. mehr


Backoff – Malware entdeckt (18.08.2014)

In den USA haben Sicherheitsexperten eine bisher unentdeckte Backoff – Malware identifiziert. Den Experten des "U.S. Computer Emergency Readiness Team" gelang es, eine bislang unentdeckte Malware zu identifizieren, die unter anderem auch Kassensysteme von Verkäufern infiziert. mehr


Auto – Synchronisation von Cloud – Diensten birgt Risiken (18.08.2014)

Wie Kaspersky Lab berichtete kann nicht nur der Abfluss von Daten über Cloud-Dienste für Unternehmen ein Problem darstellen, auch die automatische Synchronisation von Speicherlösungen in der Cloud ist risikobehaftet. So heißt es, dass die Hälfte der Malware, die in lokalen Cloud-Ordnern gefunden wurde, per „Auto Sync“ mehr


Hacker haben auch kleine Firmen im Visier (17.08.2014)

Das Cyberkriminalität nicht nur auf Großkonzerne ausgerichtet ist, davon berichtete kürzlich die freiepresse.de aus Sachsen. Dabei ging es um einen kleinen USB – Stick. Dieser brauchte nur zwei Tage um die gesamte Produktion einer sächsischen Firma lahmzulegen. mehr



Zu den älteren News hier klicken ! ! !




Online Multi - Scanner jetzt in deutscher Sprache

Jotti´s Malware Scan gibt es schon einige Zeit in englischer Sprache. Hier kann der Besucher eine Datei mittels seines Browsers an den Webserver übermitteln und gleich 13 Antivirus - Programme "durchleuchten" die verdächtige Datei. Mit Hilfe mehrerer Moderatoren aus unserem Forum (Danke an Cobra, Schneipi und Lutz) ist dieses praktische und kostenlose Angebot auch in deutscher Sprache ermöglicht worden.
Jotti´s Online Malware Scanner


Startseite: about:blank - se.dll\sp.html - Es geht weiter

Wenn wieder ein Browser-Hijacker sein Unwesen, gegen den kein Kraut gewachsen scheint, alle gängigen Tools wie beispielsweise der CWShredder, Spybot Search & Destroy, SpywareBlaster und Ad-aware nicht in der Lage sind diesen Browser-Hijacker zu entfernen, haben wir haben die Lösung und ein kleines Programm als Gegenmittel.


Neuaufsetzen des Systems / anschliessende Absicherung

Wenn auf einem System eine Malware, wie z.B. ein Backdoor Trojaner oder ein Wurm mit Backdoor Funktionalität installiert und diese auch aktiv wurde, dann spricht man von einer Kompromittierung (Bloßstellung) des Systems. Die sicherste Methode besteht darin, ein Betriebssystem neu aufzusetzen. Diese Anleitung enthält viele nützliche Tipps und wertvolle Links. zum Report


Alternative Browser

Der Internet Explorer hat in der letzten Zeit vermehrt durch gravierende Sicherheitslücken von sich reden gemacht. Viele suchen daher nach einer Alternative, andere vertrauen auf SP2. Letztere sind sich möglicherweise nicht bewußt, daß der IE nicht nur in punkto Sicherheit, sondern auch bezüglich seiner Funktionalität den verfügbaren Alternativen hoffnungslos unterlegen ist. zum Artikel


Erste Hilfe bei unbekannten Browser-Hijackern

Wenn ein neuer Browser-Hijacker auftaucht, zu dem es auf diesen Seiten oder in unserem Forum noch keine Entfernungsanleitung gibt und bei dem die gängigen Tools (Ad-aware, Spybot Search & Destroy, CWShredder, ...) nichts ausrichten können, sollte der betroffene Rechner zunächst im abgesicherten Modus mit eScan überprüft werden. ...mehr


Unsere Rubrik "Browser-Hijacker"

Das Entführen (das sogenannte Hijacking) auf nicht gewünschte Internetseiten ist nicht neu. Die erste Form des Hijacking's auf die Seiten von 'Coolwebsearch' wurde bereits im Mai 2003 entdeckt. Seitdem sind eine Vielzahl von Varianten hinzugekommen. Durch das Browser-Hijacking werden die Einstellungen des Internet Explorers so verändert, dass beim Start des Browsers unerwünschte Seiten angezeigt werden, bzw. eingegebene Adressen auf andere Seiten umgeleitet werden. Zusätzlich können die Favoriten verändert oder ergänzt werden.
Die Hijacker-Rubrik auf Trojaner-Info.de