Auto News ! Auto & Kfz News & Infos Auto Forum ! Auto & Kfz Forum Kleinanzeigen Forum ! Auto & Kfz Kleinanzeigen Auto Videos ! Auto & Kfz Videos Auto Foto-Galerie ! Auto & Kfz Foto - Galerie Auto Links ! Auto & Kfz Links Auto Lexikon ! Auto & Kfz Lexikon

 Auto-News-24/7.de: Auto News & Auto Infos & Auto Tipps!

Seiten-Suche:  
 Auto-News-24/7.de <- Home     Anmelden  oder   Einloggen    
Interessante neue
News, Infos & Tipps @
Auto-News-24/7.de
Unsichtbare Stromversorgung für Förderanlagen
BorgWarner debütiert mit zahlreichen Technologien für Fahrzeuge mit Verbrennungsmotor, Hybrid- und Elektroantrieb auf der Internationalen Automobil-Ausstellung (IAA) Pkw 2017 und geht die Herausforderungen der Antriebe von Morgen an.
Ob Verbrenner, Hybrid oder Elektrofahrzeug – BorgWarner zeigt Lö ...
Copyright: Rameder
Dachhalter, Hecklappe oder Kupplungsträger - mit Rameder gehen B ...
HORIBA erhält Benennung durch das Kraftfahrtbundesamt
ABSOLUT Sport - Reiseexperte für Formel-1 Reisen
Auto News 24/7 Online-Werbung 4Taktershop
4Taktershop - Online-Shop für Rollerersatzteile, Tuning und Zubehör

Auto News 24/7 Who's Online
Zur Zeit sind 114 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

Auto News 24/7 Online Werbung
autobewertung

Auto News 24/7 Haupt - Menü
Auto-News-24/7 - Services
· Auto-News-24/7 - News
· Auto-News-24/7 - Links
· Auto-News-24/7 - Forum
· Auto-News-24/7 - Lexikon
· Auto-News-24/7 - Kalender
· Auto-News-24/7 - Marktplatz
· Auto-News-24/7 - Foto-Galerie
· Auto-News-24/7 - Seiten Suche

Redaktionelles
· Auto-News-24/7 News-Übersicht
· Auto-News-24/7 Rubriken
· Top 5 bei Auto-News-24/7
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ Auto-News-24/7
· Mein Account
· Mein Tagebuch
· Log-Out @ Auto-News-24/7
· Account löschen

Interaktiv
· Auto-News-24/7 Link senden
· Auto-News-24/7 Event senden
· Auto-News-24/7 Bild senden
· Auto-News-24/7 Kleinanzeige senden
· Auto-News-24/7 Artikel posten
· Feedback geben
· Kontakt-Formular
· Seite weiterempfehlen

Community
· Auto-News-24/7 Mitglieder
· Auto-News-24/7 Gästebuch

Information
· Auto-News-24/7 Impressum
· Auto-News-24/7 AGB & Datenschutz
· Auto-News-24/7 FAQ/ Hilfe
· Auto-News-24/7 Statistiken
· Auto-News-24/7 Werbung

Accounts
· Twitter
· google+

Auto News 24/7 Terminkalender
April 2024
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  

Tagungen
Veröffentlichungen
Veranstaltungen
Treffen
Geburtstage
Gedenktage
Sonstige

Auto News 24/7 Seiten - Infos
Auto-News-24/7.de - Mitglieder!  Mitglieder:4231
Auto-News-24/7.de -  News!  Auto-News:43.680
Auto-News-24/7.de -  Links!  Auto-Links:6
Auto-News-24/7.de -  Kalender!  Auto-Termine:0
Auto-News-24/7.de -  Lexikon!  Auto-Lexikon:2
Auto-News-24/7.de - Forumposts!  Forumposts:375
Auto-News-24/7.de -  Galerie!  Galerie Bilder:419
Auto-News-24/7.de -  Kleinanzeigen!  Auto-Kleinanzeigen:70
Auto-News-24/7.de -  Gästebuch!  00Gästebuch-Einträge:6

Auto News 24/7 Online WEB Tipps
Gratisland.de Pheromone

Auto-News-24/7.de: News, Infos @ Tipps rund um Autos!

Auto - Seite - News ! Löchrige Browser-Plugins werden zur Gefahr

Veröffentlicht am Montag, dem 18. April 2011 von Auto-News-247.de

Auto Infos
Auto News | G Data Software AG
Freie-PM.de: 50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

(ddp direct) Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts. Allein im vergangenen Monat waren gleich fünf Trojanische Pferde in der Malware Top 10 vertreten, die es auf Schwachstellen in Java oder Java-Skript abgesehen haben. Eine Zunahme verzeichnet der deutsche Hersteller zudem bei manipulierten Webseiten-Rankings durch sog. Clickjacking. Ziel dieser Masche ist es, Nutzer von Suchmaschinen oder sozialen Netzwerken auf infizierte Internetseiten zu locken. In den kommenden Monaten rechnet G Data mit einem weite-ren Ausbau beider Strategien.

Nicht geschlossene Sicherheitslücken bei Browser-Plugins spielen bei der Infektion von Windows-Systemen eine immer größere Rolle. Seit Ende vergangenen Jahres schießt die Malware-Industrie sich auf Schwachstellen in Java ein. Anwender sollten daher die automatische Java-Update Funktion nicht deaktivieren und alle Patches umgehend einspielen. Eine Prüfung der installierten Java-Programmversion ist einfach und schnell auf der Webseite http://www.java.com/de/download/installed.jsp gemacht, so Ralf Benzmüller, Leiter der G Data SecurityLabs. Seit Monaten beobachten wir zudem einen Anstieg von Computerschädlingen, die Klicks auf Webseiten so manipulieren, dass dadurch z.B. Webseiten-Rankings verbessert werden. Durch solche Clickjacking-Attacken machen sich Schadcode-Seiten in Suchmaschinen und sozialen Netzwerken vertrauenswürdiger als sie es sind.

Clickjacking: Webseiten-Rankings locken auf gefährliche Inhalte
Die Manipulation von Webseiten-Rankings bei Suchmaschinen (SEO) und sozialen Netzwerken liegt bei Online-Kriminellen voll im Trend. Durch sogenanntes Clickjacking in sozialen Netzwerken versuchen die Täter mit Schadcode infizierte Webseiten oder Abzockseiten in den Ranglisten auf die oberen Plätze zu bringen. Mit Trojan.JS.Clickjack schaffte es im März 2011 ein derartiger Schädling in die unrühmliche Malware Top 10. Vom Anwender unbemerkt generiert dieser beim Besuch präparierter Internetseiten Klicks auf Facebook Gefällt mir Buttons. So gelangen beispielsweise vermeintliche Promi-Seiten bei entsprechenden Suchanfragen in das Top-Ranking des Anbieters.


(Top 10 der Computerschädling im März 2011: siehe Infografik/Tabelle)

-----------------------------------------------------------------------
Methodik
Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.


++ Informationen zu den Schädlingen der Malware-Top 10 ++

++ Trojan.Wimad.Gen.1
Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausgeführt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infi-zierten Audiodateien verbreiten sich hauptsächlich über P2P- Netzwerke.

++ Java.Trojan.Downloader.OpenConnection.AI
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware enthalten. Der Downloader nutzt die Schwachstelle CVE-2010-0840 aus, um die Java-Sandbox zu umgehen und so lokal Daten schreiben zu können.

++ Win32.Ramnit.N
Win32.Ramnit.N ist ein klassischer Datei-Infektor, der ausführbare Dataien (.exe), dynamische Biblio-theken (.dll) und auf der Festplatte gespeicherte HTML-Dateien infiziert. Nach der Ausführung einer in-fizierten .exe-Datei / Laden einer infizierten .dll-Datei wird eine weitere .exe Datei auf den Rechner ko-piert. Zusätzlich wird ein Autostart-Eintrag angelegt, um die infizierte Datei bei jedem Neustart wieder zu aktivieren. Der Infektor verbindet sich per http oder https zu einigen Servern. Das Kommunikationsprotoll weicht aber vom Standard ab.

Der Infektor durchsucht regelmäßig jeden lokalen Ordner auf der Festplatte und infiziert einige, wenn auch nicht alle, .exe-Dateien, .dll-Dateien und HTML-Dateien mit einem Dropper. Dieser kopiert den gleichen Datei-Infektor, wie die ursprünglich infizierte Datei. Infizierte HTML-Dateien enthalten ein VB-Skript , das den Infektor kopiert, wenn ein Nutzer die Webseite im IE Browser öffnet, jedoch fragt der IE schon ab Version 6.0, ob das Skript wirklich ausgeführt werden soll.

++ Worm.Autorun.VHG
Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

++ Trojan.AutorunINF.Gen
Dies ist eine generische Erkennung, die bekannte und auch unbekannte schädliche autorun.inf Dateien erkennt. Autorun.inf Dateien sind Autostart-Dateien, die auf USB-Geräten, Wechseldatenträgern, CD und DVDs als Verbreitungsmechanismen für Computerschädlinge missbraucht werden.

++ Java.Trojan.Downloader.OpenConnection.AN
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

++ JS:Redirector-EP [Trj]
Ein Redirector leitet Besucher von Webseiten auf andere Ziele um. Das Ziel der Umleitung wird z.B. durch Obfuscation-Techniken im JavaScript verschleiert, damit die eigentliche Ziel URL erst im Browser des Benutzers konstruiert wird. Der Rediretor selbst kompromittiert das System des Benutzers nicht, leitet aber ohne Beteiligung des Benutzers auf potentielle schädliche Webseiten um und ist daher ein beliebtes Mittel, um die Quelle des eigentlichen Angriffs zu verschleiern.

++ Java:Agent-DM [Trj]
Diese Java-basierte Malware ist ein Download-Applet, das durch eine Sicherheitslücke (CVE-2010-0840) versucht, Sandbox-Schutzmechanismen zu umgehen, um weitere Schädlinge auf den Rechner nachzuladen. Dadurch, dass das Applet die Sandbox austrickst, kann es zum Beispiel nachgeladene .EXE Dateien direkt ausführen, was ein einfaches Applet nicht könnte, da die Java-Sandbox dies eigentlich unterbinden würde.

++ Trojan.JS.Clickjack.A
Trojan.JS.Clickjack.A ist ein verschleiertes JavaScript, das in Webseiten eingebunden wurde. Wie der Name suggeriert, verwendet es Clickjacking-Techniken, um den Webseitenbesucher zu einem Klick auf zweifelhafte Links oder Objekte zu bewegen, ohne dass diese es bemerken. Im Fall von Tro-jan.JS.Clickjack.A wird auf der bösartigen Webseite ein unsichtbarer IFRAME erstellt, der den typischen Facebook "Like it!"-Button enthält. Das JavaScript bewegt diesen IFRAME immer mit der Mausposition mit und mit einem Klick auf die Seite,z.B. einen angezeigten "Play" Button auf einer Videoseite, klickt der Nutzer automatisch und unwissend den "Like it!"-Button und aktiviert ihn.

Java.Trojan.Exploit.Bytverify.N
Diese Bedrohung nutzt eine Sicherheitslücke im Java Bytecode Verifier aus und ist in manipulierten Java-Applets, auf Webseiten, zu finden. Durch die Ausnutzung der Sicherheitslücke kann bösartiger Code ausgeführt werden, der dann z.B. den Download von Trojanischen Pferden auslöst. Der Angreifer kann so das System des Opfers übernehmen.


Shortlink zu dieser Pressemitteilung:
http://shortpr.com/208r7m

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/loechrige-browser-plugins-werden-zur-gefahr-97877

=== Löchrige Browser-Plugins werden zur Gefahr (Teaserbild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Löchrige Browser-Plugins werden zur Gefahr (Bild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Top 10 der Computerschädlinge im Maärz 2011 (Infografik) ===

Übersicht der häufigsten Schädlinge für Windows PCs.

Shortlink:
http://shortpr.com/xms16v

Permanentlink:
http://www.themenportal.de/infografiken/top-10-der-computerschaedlinge-im-maaerz-2011


=== Löchrige Browser-Plugins werden zur Gefahr (Dokument) ===

50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. [...]

Shortlink:
http://shortpr.com/k4pybk

Permanentlink:
http://www.themenportal.de/dokumente/loechrige-browser-plugins-werden-zur-gefahr
=== G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de
G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799 Bochum
presse@gdata.de
+49.234.9762.239

(Interessante SEO News, Infos & Tipps @ SEO @ COMPLEX-Berlin.de.)

Veröffentlicht von >> PR-Gateway << auf Freie-PresseMitteilungen.de


50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

(ddp direct) Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts. Allein im vergangenen Monat waren gleich fünf Trojanische Pferde in der Malware Top 10 vertreten, die es auf Schwachstellen in Java oder Java-Skript abgesehen haben. Eine Zunahme verzeichnet der deutsche Hersteller zudem bei manipulierten Webseiten-Rankings durch sog. Clickjacking. Ziel dieser Masche ist es, Nutzer von Suchmaschinen oder sozialen Netzwerken auf infizierte Internetseiten zu locken. In den kommenden Monaten rechnet G Data mit einem weite-ren Ausbau beider Strategien.

Nicht geschlossene Sicherheitslücken bei Browser-Plugins spielen bei der Infektion von Windows-Systemen eine immer größere Rolle. Seit Ende vergangenen Jahres schießt die Malware-Industrie sich auf Schwachstellen in Java ein. Anwender sollten daher die automatische Java-Update Funktion nicht deaktivieren und alle Patches umgehend einspielen. Eine Prüfung der installierten Java-Programmversion ist einfach und schnell auf der Webseite http://www.java.com/de/download/installed.jsp gemacht, so Ralf Benzmüller, Leiter der G Data SecurityLabs. Seit Monaten beobachten wir zudem einen Anstieg von Computerschädlingen, die Klicks auf Webseiten so manipulieren, dass dadurch z.B. Webseiten-Rankings verbessert werden. Durch solche Clickjacking-Attacken machen sich Schadcode-Seiten in Suchmaschinen und sozialen Netzwerken vertrauenswürdiger als sie es sind.

Clickjacking: Webseiten-Rankings locken auf gefährliche Inhalte
Die Manipulation von Webseiten-Rankings bei Suchmaschinen (SEO) und sozialen Netzwerken liegt bei Online-Kriminellen voll im Trend. Durch sogenanntes Clickjacking in sozialen Netzwerken versuchen die Täter mit Schadcode infizierte Webseiten oder Abzockseiten in den Ranglisten auf die oberen Plätze zu bringen. Mit Trojan.JS.Clickjack schaffte es im März 2011 ein derartiger Schädling in die unrühmliche Malware Top 10. Vom Anwender unbemerkt generiert dieser beim Besuch präparierter Internetseiten Klicks auf Facebook Gefällt mir Buttons. So gelangen beispielsweise vermeintliche Promi-Seiten bei entsprechenden Suchanfragen in das Top-Ranking des Anbieters.


(Top 10 der Computerschädling im März 2011: siehe Infografik/Tabelle)

-----------------------------------------------------------------------
Methodik
Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.


++ Informationen zu den Schädlingen der Malware-Top 10 ++

++ Trojan.Wimad.Gen.1
Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausgeführt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infi-zierten Audiodateien verbreiten sich hauptsächlich über P2P- Netzwerke.

++ Java.Trojan.Downloader.OpenConnection.AI
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware enthalten. Der Downloader nutzt die Schwachstelle CVE-2010-0840 aus, um die Java-Sandbox zu umgehen und so lokal Daten schreiben zu können.

++ Win32.Ramnit.N
Win32.Ramnit.N ist ein klassischer Datei-Infektor, der ausführbare Dataien (.exe), dynamische Biblio-theken (.dll) und auf der Festplatte gespeicherte HTML-Dateien infiziert. Nach der Ausführung einer in-fizierten .exe-Datei / Laden einer infizierten .dll-Datei wird eine weitere .exe Datei auf den Rechner ko-piert. Zusätzlich wird ein Autostart-Eintrag angelegt, um die infizierte Datei bei jedem Neustart wieder zu aktivieren. Der Infektor verbindet sich per http oder https zu einigen Servern. Das Kommunikationsprotoll weicht aber vom Standard ab.

Der Infektor durchsucht regelmäßig jeden lokalen Ordner auf der Festplatte und infiziert einige, wenn auch nicht alle, .exe-Dateien, .dll-Dateien und HTML-Dateien mit einem Dropper. Dieser kopiert den gleichen Datei-Infektor, wie die ursprünglich infizierte Datei. Infizierte HTML-Dateien enthalten ein VB-Skript , das den Infektor kopiert, wenn ein Nutzer die Webseite im IE Browser öffnet, jedoch fragt der IE schon ab Version 6.0, ob das Skript wirklich ausgeführt werden soll.

++ Worm.Autorun.VHG
Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

++ Trojan.AutorunINF.Gen
Dies ist eine generische Erkennung, die bekannte und auch unbekannte schädliche autorun.inf Dateien erkennt. Autorun.inf Dateien sind Autostart-Dateien, die auf USB-Geräten, Wechseldatenträgern, CD und DVDs als Verbreitungsmechanismen für Computerschädlinge missbraucht werden.

++ Java.Trojan.Downloader.OpenConnection.AN
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

++ JS:Redirector-EP [Trj]
Ein Redirector leitet Besucher von Webseiten auf andere Ziele um. Das Ziel der Umleitung wird z.B. durch Obfuscation-Techniken im JavaScript verschleiert, damit die eigentliche Ziel URL erst im Browser des Benutzers konstruiert wird. Der Rediretor selbst kompromittiert das System des Benutzers nicht, leitet aber ohne Beteiligung des Benutzers auf potentielle schädliche Webseiten um und ist daher ein beliebtes Mittel, um die Quelle des eigentlichen Angriffs zu verschleiern.

++ Java:Agent-DM [Trj]
Diese Java-basierte Malware ist ein Download-Applet, das durch eine Sicherheitslücke (CVE-2010-0840) versucht, Sandbox-Schutzmechanismen zu umgehen, um weitere Schädlinge auf den Rechner nachzuladen. Dadurch, dass das Applet die Sandbox austrickst, kann es zum Beispiel nachgeladene .EXE Dateien direkt ausführen, was ein einfaches Applet nicht könnte, da die Java-Sandbox dies eigentlich unterbinden würde.

++ Trojan.JS.Clickjack.A
Trojan.JS.Clickjack.A ist ein verschleiertes JavaScript, das in Webseiten eingebunden wurde. Wie der Name suggeriert, verwendet es Clickjacking-Techniken, um den Webseitenbesucher zu einem Klick auf zweifelhafte Links oder Objekte zu bewegen, ohne dass diese es bemerken. Im Fall von Tro-jan.JS.Clickjack.A wird auf der bösartigen Webseite ein unsichtbarer IFRAME erstellt, der den typischen Facebook "Like it!"-Button enthält. Das JavaScript bewegt diesen IFRAME immer mit der Mausposition mit und mit einem Klick auf die Seite,z.B. einen angezeigten "Play" Button auf einer Videoseite, klickt der Nutzer automatisch und unwissend den "Like it!"-Button und aktiviert ihn.

Java.Trojan.Exploit.Bytverify.N
Diese Bedrohung nutzt eine Sicherheitslücke im Java Bytecode Verifier aus und ist in manipulierten Java-Applets, auf Webseiten, zu finden. Durch die Ausnutzung der Sicherheitslücke kann bösartiger Code ausgeführt werden, der dann z.B. den Download von Trojanischen Pferden auslöst. Der Angreifer kann so das System des Opfers übernehmen.


Shortlink zu dieser Pressemitteilung:
http://shortpr.com/208r7m

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/loechrige-browser-plugins-werden-zur-gefahr-97877

=== Löchrige Browser-Plugins werden zur Gefahr (Teaserbild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Löchrige Browser-Plugins werden zur Gefahr (Bild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Top 10 der Computerschädlinge im Maärz 2011 (Infografik) ===

Übersicht der häufigsten Schädlinge für Windows PCs.

Shortlink:
http://shortpr.com/xms16v

Permanentlink:
http://www.themenportal.de/infografiken/top-10-der-computerschaedlinge-im-maaerz-2011


=== Löchrige Browser-Plugins werden zur Gefahr (Dokument) ===

50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. [...]

Shortlink:
http://shortpr.com/k4pybk

Permanentlink:
http://www.themenportal.de/dokumente/loechrige-browser-plugins-werden-zur-gefahr
=== G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de
G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799 Bochum
presse@gdata.de
+49.234.9762.239

(Interessante SEO News, Infos & Tipps @ SEO @ COMPLEX-Berlin.de.)

Veröffentlicht von >> PR-Gateway << auf Freie-PresseMitteilungen.de

Für die Inhalte dieser Veröffentlichung ist nicht Auto-News-247.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: Auto-News-247.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Löchrige Browser-Plugins werden zur Gefahr" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei Auto-News-247.de könnten Sie auch interessieren:

Audi A7 / In der Praxis - Fahrpräsentation | DW Deu ...

Audi A7 / In der Praxis - Fahrpräsentation | DW Deu ...
Mercedes CLS 450 - Pure Eleganz | DW Deutsch

Mercedes CLS 450 - Pure Eleganz | DW Deutsch
Audi A6 Avant - der Neue (2018): Erste Sitzprobe - ...

Audi A6 Avant - der Neue  (2018): Erste Sitzprobe - ...

Alle Web-Video-Links bei Auto-News-247.de: Auto-News-247.de Web-Video-Verzeichnis


Diese Fotos bei Auto-News-247.de könnten Sie auch interessieren:

Autobahn-A4-2016-160514-DSC_0019.jpg

Winsen-Oldtimer-Treffen-am-Winsener-Schlo ...

BMW-Werk-Leipzig-2012-120910-DSC_0071.jpg


Alle Fotos in der Foto-Galerie von Auto-News-247.de: Auto-News-247.de Foto - Galerie


Diese Testberichte bei Auto-News-247.de könnten Sie auch interessieren:

 Handwaschpaste von DM So gut wie DIY ist, man spart Geld, lernt etwas dazu und grübelt dann wieder, wie kriege ich jetzt bloß die Hände wieder sauber? Da gibt es doch bei DM diese Herrenserie SEINZ u ... (Gisbert Strauss, 21.4.2021)

 Interieur Essentials Autopflege In manchen Autos sieht es manchmal aus als würden Tiere darin leben (und es riecht auch so), die man noch nie an der Erdoberfläche gesehen hat. Na jedenfalls bekam ich zum Gebur ... (Jonathan Heine, 24.3.2021)

 Autopflege von Meguiar’s Man hat es oft im Fernsehen gesehen und geschmunzelt, denn was dort gezeigt wurde schien eigentlich ein Ding der Unmöglichkeit. Und dann war diese Werbekarte für ein kostenloses P ... (Rusty Berger, 23.2.2021)

 Fusselroller Profissimo von DM Ich hätte nie gedacht, dass bei so einem Produkt die Qualität so unterschiedlich sein kann. Ob das die von den anderen Drogeriemarktketten, alles für 1€ oder McGeiz ist. ... (Patricia Fornegg, 29.12.2019)

 Duschkabinenspray von Putzmeister Es hat eine Weile gedauert bis ich bei Putzmeister gelandet bin. Entweder waren die Badreiniger schweineteuer oder haben es nicht gebracht. Also ich meine die gewünschte Wirkung.< ... (Heike Zeller, 26.12.2019)

 Rindfleisch im eigenen Saft von Gut Drei Eichen Als junger Bengel war ich ein großer Fan von Corned Beef, das hat sich aber mit der Zeit gelegt. Aber wenn es so Rind oder Pute im eigenen Saft gibt muss ich doch hin und wieder zulange ... (DaveD, 07.12.2018)

 WC Powerschaum von Clinär Ich bin ja mehr so der Essigreiniger-Nutzer in Sachen Bad und Toilette. Aber bei meinem Discounter um die Ecke ist gerade Ausverkauf und da kostete ein 500 ml Dose von dem Zeugs 1 ... (Mantu Gerlach, 12.11.2018)

Diese News bei Auto-News-247.de könnten Sie auch interessieren:

 Sonderaktion mit kostenlosen Lösungen für den maximalen Erfolg in Suchmaschinen! (prmaximus, 26.11.2020)
Steinach im November 2020 - Der Erfolgskurs von Nabenhauer Consulting hält weiter an. Auch mit neuen effizienten kostenfreien Angebote werden wieder Massstäbe gesetzt und die Kunden sind begeistert. Mit den kostenfreien Webinaren, Gratis Coachings, Gratis E-Books sowie professionellem Gratis Webdesign von Nabenhauer Consulting bekommen die Kunden eine effektive Homepage optimierung für Suchmaschinen sowie eine umfassende Keyword-Analyse. Die wichtigsten Erfolgsfaktoren werden verständlich e ...

 NTT DATA entwickelt cloudbasierte Lösung für mehr Effizienz im Homologationsprozess (PR-Gateway, 01.09.2020)
München, 01. September 2020 - NTT DATA entwickelt derzeit eine cloudbasierte Kollaborationsplattform für Hersteller, Zulieferer und technische Dienste, die den Homologationsprozess von Fahrzeugen mit Zulassungspflicht optimiert und erleichtert. Aufgrund von immer mehr Regulation und Nachweispflicht ist die Komplexität bei der Typgenehmigung stark gestiegen. Dadurch erhöht sich auch die Zahl der am Prozess beteiligten Menschen und Abteilungen in den involvierten Organisationen, was Abstimmungs- u ...

 Qiata 2.0 von SECUDOS: auf dem Weg von der proprietären File-Transfer-Lösung zur multifunktionalen Edge-Applikation (PR-Gateway, 04.08.2020)
Neues Release bietet MultiSpace-Modul für uneingeschränkte und sichere Teamarbeit

Kamen, 04. August 2020 - SECUDOS, deutscher Anbieter für Appliance-Technologien und -Dienstleistungen, veröffentlicht das Qiata Release 2.0. Qiata bietet Unternehmen einen Transfer-Bereich zum Austausch von Dateien mit Dritten sowie einen TeamTransfer-Bereich für die geregelte Zusammenarbeit von internen und externen Teilnehmern in Projekten. Diese Bereiche werden mit dem neuen Release um das erste Modul von ...

 Zeiten wie diese erfordern digitale Lösungen. (PR-Gateway, 24.07.2020)
Testo - persönlich wie immer. Digitaler denn je.

Titisee-Neustadt, 24.07.2020

Zeiten wie diese fordern mehr denn je digitale Lösungen. Diese Lösungen hat der Messtechnik-Spezialist Testo bereits fest in den Unternehmensalltag integriert und unterstützt deren Kunden mit umfassenden digitalen Services und interaktiven Beratungen.

Dadurch garantiert Testo, dass gerade jetzt alle Kunden und Interessenten ihre Messaufgabe meistern, um die Qualität von Produkten weiterhin sicherzu ...

 Tresorschlösser: Einfach, günstig und richtig sicher (PR-Gateway, 16.06.2020)
Neue preiswerte elektronische Schlösser für Wertschutzschränke eingeführt

Ein Tresorschloss muss sicher sein. Und: Ein sicheres Schloss muss nicht teuer sein. Hartmann Tresore, der marktführende Anbieter für Qualitätstresore in Deutschland, bietet jetzt preiswerte elektronische Tastenschlösser, die besonders für Privatpersonen interessant sind. Die Schlösser ZS 40000 sind nach europäischen Standards zertifiziert. Sie verfügen übe ...

 enviaM bietet Ladelösungen für Autohäuser (PR-Gateway, 04.06.2020)
enviaM unterstützt Autohäuser bei der Errichtung ihrer eigenen Ladeinfrastruktur für Elektroautos. Der Energiedienstleister berät zu Ladetechnik und passendem Autostrom-Produkt. Darüber hinaus übernimmt das Unternehmen die technische Installation sowie das Anschlussmanagement. Mit der Lademöglichkeit am eigenen Standort können Autohäuser ihr Angebot erweitern und neue Zielgruppen erschließen.

Im Frühjahr wurde das VW Autohaus Träger in Hoym, Sachsen-Anhalt, mit moderner Ladeinfrastruktur ...

 Vollintegrierte Digital Enterprise Management Lösung: VIPCON unterstützt MAHLE bei der Umsetzung (PR-Gateway, 14.05.2020)
VIPCON, das internationale Systemhaus und Spezialist für Digital Enterprise Management unterstützt den internationalen Automobilzulieferer MAHLE bei der Implementierung einer neuen IT-Strategie.

Die heutigen Anforderungen zur Digitalisierung von Unternehmensprozessen erfordern eine Neuausrichtung der IT Systemlandschaften. Der Umgang mit Massendaten ist eine große Herausforderung. Organisatorische Veränderungen erfordern eine Zusammenführung von bisher heterogenen und komplexen IT Systeml ...

 primeLine Solutions GmbH launcht AMD basierte Azure Stack HCI Lösungen (PR-Gateway, 23.04.2020)
Bad Oeynhausen, 23. April 2020. Als erster deutscher und lokaler OEM gibt die primeLine Solutions GmbH, Lieferant für hochverfügbare Server und Storage Lösungen aus NRW, den Launch von zwei Microsoft zertifizierten Azure Stack HCI Systemen auf AMD Basis bekannt. Die neuen Cluster Systeme sind ab sofort lieferbar.

Die beiden neuen ASHCI Lösungen unter der Bezeichnung primeLine egino HCI Series wurden als 1 HE Rackmount Nodes mit redundanten Netzteilen konzipiert und basieren auf der zweite ...

 STOPP COVID-19 - Sicherheitslösungen für Betriebsstätten und Mitarbeiter (makroident, 16.04.2020)
Mit klar verständlichen Kennzeichnungs- und Sicherheitslösungen unterstützt MAKRO IDENT Betriebe bei Gegenmaßnahmen zu COVID-19. Mit zuverlässigen Produkten bietet der bekannte Brady-Distributor unterschiedlichsten Unternehmen und auch Laboren effiziente Lösungen an.

MAKRO IDENT ist der bekannte Brady-Distributor für verschiedenste Kennzeichnungen und Arbeitssicherheitslösungen aus dem Münchner Süden. Um mit Kennzeichnungen sehr klar kommunizieren zu können, sind verschiedenste ...

 Neue Greiferlösung von OnRobot (PR-Gateway, 07.04.2020)
Soft Gripper automatisiert Lebensmittel-Handling

Odense, 07. April 2020 - Mit dem Soft Gripper bringt OnRobot eine flexible Greiferlösung auf den Markt, die auch empfindliche Lebensmittel automatisiert handhaben kann. Sogar Schaumküsse greift der Soft Gripper problemlos. Für den Umgang mit Lebensmitteln ist er nach EU-Verordnung EC 1935/2004 zertifiziert. Dank variabler Silikonaufsätze kann er unterschiedlich geformte Objekte von bis zu 2,2kg sicher fassen, ohne sie zu beschädigen. So eig ...

Werbung bei Auto-News-247.de:





Löchrige Browser-Plugins werden zur Gefahr

 
Auto News 24/7 Aktuelles Amazon-Schnäppchen

Auto News 24/7 Video Tipp @ Auto-News-247.de

Auto News 24/7 Online Werbung

Auto News 24/7 Verwandte Links
· Mehr aus der Rubrik Auto Infos
· Weitere News von Auto-News


Der meistgelesene Artikel zu dem Thema Auto Infos:
Land der Ideen: Auf zu neuen Usern - Fünf Wege aus der Filterblase


Auto News 24/7 Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



Auto News 24/7 Online Werbung

Auto News 24/7 Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2009 - 2024!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Auto News, Auto Infos & Auto Tipps - rund um's Auto / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.