News zum Deutschen Bundestag ! Bundestag News & Infos zu EU (Europäische Union) / Europa! Europa / EU News & Infos zu Großbritannien ! GB News & Infos zu Frankreich ! Frankreich News & Infos zu Russland ! Russland News zur Ukraine ! Ukraine News & Infos zu den USA ! USA News & Infos zu China ! China News & Infos zu Korea ! Korea News & Infos zum Iran ! Iran Alle News bei Deutsche Politik News ! Alle News

 Aktuell Informativ Unabhängig: Deutsche-Politik-News.de 

Suche auf D-P-N.de:  
   
  Schlagzeilen, News, Hintergründe & Fakten - nicht nur im Mainstream / Infos & Meinungen zu Politik, Wirtschaft & Kultur!
 Home  Anmelden/Einloggen  DPN-Aktuell DPN-Exklusiv Kolumne Fakten Themen Skandale Top-News Neueste Videos

Deutsche Politik News und Infos: Nachrichten @ Deutsche-Politik-News.de !

 Deutsche-Politik-News.de ! Weitere News: Löchrige Browser-Plugins werden zur Gefahr

Veröffentlicht am Montag, dem 18. April 2011 @ 17:43:34 auf Freie-PresseMitteilungen.de

(380 Leser, 0 Kommentare, 0 Bewertungen, Durchschnittsbewertung: 0,00)



Deutsche-Politik-News.de |
50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

(ddp direct) Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts. Allein im vergangenen Monat waren gleich fünf Trojanische Pferde in der Malware Top 10 vertreten, die es auf Schwachstellen in Java oder Java-Skript abgesehen haben. Eine Zunahme verzeichnet der deutsche Hersteller zudem bei manipulierten Webseiten-Rankings durch sog. Clickjacking. Ziel dieser Masche ist es, Nutzer von Suchmaschinen oder sozialen Netzwerken auf infizierte Internetseiten zu locken. In den kommenden Monaten rechnet G Data mit einem weite-ren Ausbau beider Strategien.

Nicht geschlossene Sicherheitslücken bei Browser-Plugins spielen bei der Infektion von Windows-Systemen eine immer größere Rolle. Seit Ende vergangenen Jahres schießt die Malware-Industrie sich auf Schwachstellen in Java ein. Anwender sollten daher die automatische Java-Update Funktion nicht deaktivieren und alle Patches umgehend einspielen. Eine Prüfung der installierten Java-Programmversion ist einfach und schnell auf der Webseite http://www.java.com/de/download/installed.jsp gemacht, so Ralf Benzmüller, Leiter der G Data SecurityLabs. Seit Monaten beobachten wir zudem einen Anstieg von Computerschädlingen, die Klicks auf Webseiten so manipulieren, dass dadurch z.B. Webseiten-Rankings verbessert werden. Durch solche Clickjacking-Attacken machen sich Schadcode-Seiten in Suchmaschinen und sozialen Netzwerken vertrauenswürdiger als sie es sind.

Clickjacking: Webseiten-Rankings locken auf gefährliche Inhalte
Die Manipulation von Webseiten-Rankings bei Suchmaschinen (SEO) und sozialen Netzwerken liegt bei Online-Kriminellen voll im Trend. Durch sogenanntes Clickjacking in sozialen Netzwerken versuchen die Täter mit Schadcode infizierte Webseiten oder Abzockseiten in den Ranglisten auf die oberen Plätze zu bringen. Mit Trojan.JS.Clickjack schaffte es im März 2011 ein derartiger Schädling in die unrühmliche Malware Top 10. Vom Anwender unbemerkt generiert dieser beim Besuch präparierter Internetseiten Klicks auf Facebook Gefällt mir Buttons. So gelangen beispielsweise vermeintliche Promi-Seiten bei entsprechenden Suchanfragen in das Top-Ranking des Anbieters.


(Top 10 der Computerschädling im März 2011: siehe Infografik/Tabelle)

-----------------------------------------------------------------------
Methodik
Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.


++ Informationen zu den Schädlingen der Malware-Top 10 ++

++ Trojan.Wimad.Gen.1
Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausgeführt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infi-zierten Audiodateien verbreiten sich hauptsächlich über P2P- Netzwerke.

++ Java.Trojan.Downloader.OpenConnection.AI
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware enthalten. Der Downloader nutzt die Schwachstelle CVE-2010-0840 aus, um die Java-Sandbox zu umgehen und so lokal Daten schreiben zu können.

++ Win32.Ramnit.N
Win32.Ramnit.N ist ein klassischer Datei-Infektor, der ausführbare Dataien (.exe), dynamische Biblio-theken (.dll) und auf der Festplatte gespeicherte HTML-Dateien infiziert. Nach der Ausführung einer in-fizierten .exe-Datei / Laden einer infizierten .dll-Datei wird eine weitere .exe Datei auf den Rechner ko-piert. Zusätzlich wird ein Autostart-Eintrag angelegt, um die infizierte Datei bei jedem Neustart wieder zu aktivieren. Der Infektor verbindet sich per http oder https zu einigen Servern. Das Kommunikationsprotoll weicht aber vom Standard ab.

Der Infektor durchsucht regelmäßig jeden lokalen Ordner auf der Festplatte und infiziert einige, wenn auch nicht alle, .exe-Dateien, .dll-Dateien und HTML-Dateien mit einem Dropper. Dieser kopiert den gleichen Datei-Infektor, wie die ursprünglich infizierte Datei. Infizierte HTML-Dateien enthalten ein VB-Skript , das den Infektor kopiert, wenn ein Nutzer die Webseite im IE Browser öffnet, jedoch fragt der IE schon ab Version 6.0, ob das Skript wirklich ausgeführt werden soll.

++ Worm.Autorun.VHG
Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

++ Trojan.AutorunINF.Gen
Dies ist eine generische Erkennung, die bekannte und auch unbekannte schädliche autorun.inf Dateien erkennt. Autorun.inf Dateien sind Autostart-Dateien, die auf USB-Geräten, Wechseldatenträgern, CD und DVDs als Verbreitungsmechanismen für Computerschädlinge missbraucht werden.

++ Java.Trojan.Downloader.OpenConnection.AN
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

++ JS:Redirector-EP [Trj]
Ein Redirector leitet Besucher von Webseiten auf andere Ziele um. Das Ziel der Umleitung wird z.B. durch Obfuscation-Techniken im JavaScript verschleiert, damit die eigentliche Ziel URL erst im Browser des Benutzers konstruiert wird. Der Rediretor selbst kompromittiert das System des Benutzers nicht, leitet aber ohne Beteiligung des Benutzers auf potentielle schädliche Webseiten um und ist daher ein beliebtes Mittel, um die Quelle des eigentlichen Angriffs zu verschleiern.

++ Java:Agent-DM [Trj]
Diese Java-basierte Malware ist ein Download-Applet, das durch eine Sicherheitslücke (CVE-2010-0840) versucht, Sandbox-Schutzmechanismen zu umgehen, um weitere Schädlinge auf den Rechner nachzuladen. Dadurch, dass das Applet die Sandbox austrickst, kann es zum Beispiel nachgeladene .EXE Dateien direkt ausführen, was ein einfaches Applet nicht könnte, da die Java-Sandbox dies eigentlich unterbinden würde.

++ Trojan.JS.Clickjack.A
Trojan.JS.Clickjack.A ist ein verschleiertes JavaScript, das in Webseiten eingebunden wurde. Wie der Name suggeriert, verwendet es Clickjacking-Techniken, um den Webseitenbesucher zu einem Klick auf zweifelhafte Links oder Objekte zu bewegen, ohne dass diese es bemerken. Im Fall von Tro-jan.JS.Clickjack.A wird auf der bösartigen Webseite ein unsichtbarer IFRAME erstellt, der den typischen Facebook "Like it!"-Button enthält. Das JavaScript bewegt diesen IFRAME immer mit der Mausposition mit und mit einem Klick auf die Seite,z.B. einen angezeigten "Play" Button auf einer Videoseite, klickt der Nutzer automatisch und unwissend den "Like it!"-Button und aktiviert ihn.

Java.Trojan.Exploit.Bytverify.N
Diese Bedrohung nutzt eine Sicherheitslücke im Java Bytecode Verifier aus und ist in manipulierten Java-Applets, auf Webseiten, zu finden. Durch die Ausnutzung der Sicherheitslücke kann bösartiger Code ausgeführt werden, der dann z.B. den Download von Trojanischen Pferden auslöst. Der Angreifer kann so das System des Opfers übernehmen.


Shortlink zu dieser Pressemitteilung:
http://shortpr.com/208r7m

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/loechrige-browser-plugins-werden-zur-gefahr-97877

=== Löchrige Browser-Plugins werden zur Gefahr (Teaserbild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Löchrige Browser-Plugins werden zur Gefahr (Bild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Top 10 der Computerschädlinge im Maärz 2011 (Infografik) ===

Übersicht der häufigsten Schädlinge für Windows PCs.

Shortlink:
http://shortpr.com/xms16v

Permanentlink:
http://www.themenportal.de/infografiken/top-10-der-computerschaedlinge-im-maaerz-2011


=== Löchrige Browser-Plugins werden zur Gefahr (Dokument) ===

50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. [...]

Shortlink:
http://shortpr.com/k4pybk

Permanentlink:
http://www.themenportal.de/dokumente/loechrige-browser-plugins-werden-zur-gefahr
=== G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de
G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799 Bochum
presse@gdata.de
+49.234.9762.239

(Interessante SEO News, Infos & Tipps @ SEO @ COMPLEX-Berlin.de.)


50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

(ddp direct) Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts. Allein im vergangenen Monat waren gleich fünf Trojanische Pferde in der Malware Top 10 vertreten, die es auf Schwachstellen in Java oder Java-Skript abgesehen haben. Eine Zunahme verzeichnet der deutsche Hersteller zudem bei manipulierten Webseiten-Rankings durch sog. Clickjacking. Ziel dieser Masche ist es, Nutzer von Suchmaschinen oder sozialen Netzwerken auf infizierte Internetseiten zu locken. In den kommenden Monaten rechnet G Data mit einem weite-ren Ausbau beider Strategien.

Nicht geschlossene Sicherheitslücken bei Browser-Plugins spielen bei der Infektion von Windows-Systemen eine immer größere Rolle. Seit Ende vergangenen Jahres schießt die Malware-Industrie sich auf Schwachstellen in Java ein. Anwender sollten daher die automatische Java-Update Funktion nicht deaktivieren und alle Patches umgehend einspielen. Eine Prüfung der installierten Java-Programmversion ist einfach und schnell auf der Webseite http://www.java.com/de/download/installed.jsp gemacht, so Ralf Benzmüller, Leiter der G Data SecurityLabs. Seit Monaten beobachten wir zudem einen Anstieg von Computerschädlingen, die Klicks auf Webseiten so manipulieren, dass dadurch z.B. Webseiten-Rankings verbessert werden. Durch solche Clickjacking-Attacken machen sich Schadcode-Seiten in Suchmaschinen und sozialen Netzwerken vertrauenswürdiger als sie es sind.

Clickjacking: Webseiten-Rankings locken auf gefährliche Inhalte
Die Manipulation von Webseiten-Rankings bei Suchmaschinen (SEO) und sozialen Netzwerken liegt bei Online-Kriminellen voll im Trend. Durch sogenanntes Clickjacking in sozialen Netzwerken versuchen die Täter mit Schadcode infizierte Webseiten oder Abzockseiten in den Ranglisten auf die oberen Plätze zu bringen. Mit Trojan.JS.Clickjack schaffte es im März 2011 ein derartiger Schädling in die unrühmliche Malware Top 10. Vom Anwender unbemerkt generiert dieser beim Besuch präparierter Internetseiten Klicks auf Facebook Gefällt mir Buttons. So gelangen beispielsweise vermeintliche Promi-Seiten bei entsprechenden Suchanfragen in das Top-Ranking des Anbieters.


(Top 10 der Computerschädling im März 2011: siehe Infografik/Tabelle)

-----------------------------------------------------------------------
Methodik
Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.


++ Informationen zu den Schädlingen der Malware-Top 10 ++

++ Trojan.Wimad.Gen.1
Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausgeführt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infi-zierten Audiodateien verbreiten sich hauptsächlich über P2P- Netzwerke.

++ Java.Trojan.Downloader.OpenConnection.AI
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware enthalten. Der Downloader nutzt die Schwachstelle CVE-2010-0840 aus, um die Java-Sandbox zu umgehen und so lokal Daten schreiben zu können.

++ Win32.Ramnit.N
Win32.Ramnit.N ist ein klassischer Datei-Infektor, der ausführbare Dataien (.exe), dynamische Biblio-theken (.dll) und auf der Festplatte gespeicherte HTML-Dateien infiziert. Nach der Ausführung einer in-fizierten .exe-Datei / Laden einer infizierten .dll-Datei wird eine weitere .exe Datei auf den Rechner ko-piert. Zusätzlich wird ein Autostart-Eintrag angelegt, um die infizierte Datei bei jedem Neustart wieder zu aktivieren. Der Infektor verbindet sich per http oder https zu einigen Servern. Das Kommunikationsprotoll weicht aber vom Standard ab.

Der Infektor durchsucht regelmäßig jeden lokalen Ordner auf der Festplatte und infiziert einige, wenn auch nicht alle, .exe-Dateien, .dll-Dateien und HTML-Dateien mit einem Dropper. Dieser kopiert den gleichen Datei-Infektor, wie die ursprünglich infizierte Datei. Infizierte HTML-Dateien enthalten ein VB-Skript , das den Infektor kopiert, wenn ein Nutzer die Webseite im IE Browser öffnet, jedoch fragt der IE schon ab Version 6.0, ob das Skript wirklich ausgeführt werden soll.

++ Worm.Autorun.VHG
Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

++ Trojan.AutorunINF.Gen
Dies ist eine generische Erkennung, die bekannte und auch unbekannte schädliche autorun.inf Dateien erkennt. Autorun.inf Dateien sind Autostart-Dateien, die auf USB-Geräten, Wechseldatenträgern, CD und DVDs als Verbreitungsmechanismen für Computerschädlinge missbraucht werden.

++ Java.Trojan.Downloader.OpenConnection.AN
Dieser Trojan Downloader ist in manipulierten Java-Applets auf Webseiten zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

++ JS:Redirector-EP [Trj]
Ein Redirector leitet Besucher von Webseiten auf andere Ziele um. Das Ziel der Umleitung wird z.B. durch Obfuscation-Techniken im JavaScript verschleiert, damit die eigentliche Ziel URL erst im Browser des Benutzers konstruiert wird. Der Rediretor selbst kompromittiert das System des Benutzers nicht, leitet aber ohne Beteiligung des Benutzers auf potentielle schädliche Webseiten um und ist daher ein beliebtes Mittel, um die Quelle des eigentlichen Angriffs zu verschleiern.

++ Java:Agent-DM [Trj]
Diese Java-basierte Malware ist ein Download-Applet, das durch eine Sicherheitslücke (CVE-2010-0840) versucht, Sandbox-Schutzmechanismen zu umgehen, um weitere Schädlinge auf den Rechner nachzuladen. Dadurch, dass das Applet die Sandbox austrickst, kann es zum Beispiel nachgeladene .EXE Dateien direkt ausführen, was ein einfaches Applet nicht könnte, da die Java-Sandbox dies eigentlich unterbinden würde.

++ Trojan.JS.Clickjack.A
Trojan.JS.Clickjack.A ist ein verschleiertes JavaScript, das in Webseiten eingebunden wurde. Wie der Name suggeriert, verwendet es Clickjacking-Techniken, um den Webseitenbesucher zu einem Klick auf zweifelhafte Links oder Objekte zu bewegen, ohne dass diese es bemerken. Im Fall von Tro-jan.JS.Clickjack.A wird auf der bösartigen Webseite ein unsichtbarer IFRAME erstellt, der den typischen Facebook "Like it!"-Button enthält. Das JavaScript bewegt diesen IFRAME immer mit der Mausposition mit und mit einem Klick auf die Seite,z.B. einen angezeigten "Play" Button auf einer Videoseite, klickt der Nutzer automatisch und unwissend den "Like it!"-Button und aktiviert ihn.

Java.Trojan.Exploit.Bytverify.N
Diese Bedrohung nutzt eine Sicherheitslücke im Java Bytecode Verifier aus und ist in manipulierten Java-Applets, auf Webseiten, zu finden. Durch die Ausnutzung der Sicherheitslücke kann bösartiger Code ausgeführt werden, der dann z.B. den Download von Trojanischen Pferden auslöst. Der Angreifer kann so das System des Opfers übernehmen.


Shortlink zu dieser Pressemitteilung:
http://shortpr.com/208r7m

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/loechrige-browser-plugins-werden-zur-gefahr-97877

=== Löchrige Browser-Plugins werden zur Gefahr (Teaserbild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Löchrige Browser-Plugins werden zur Gefahr (Bild) ===

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. Im gesamten ersten Quartal dominierten entsprechende Schädlinge die Malware-Charts.

Shortlink:
http://shortpr.com/i6fdqz

Permanentlink:
http://www.themenportal.de/bilder/loechrige-browser-plugins-werden-zur-gefahr


=== Top 10 der Computerschädlinge im Maärz 2011 (Infografik) ===

Übersicht der häufigsten Schädlinge für Windows PCs.

Shortlink:
http://shortpr.com/xms16v

Permanentlink:
http://www.themenportal.de/infografiken/top-10-der-computerschaedlinge-im-maaerz-2011


=== Löchrige Browser-Plugins werden zur Gefahr (Dokument) ===

50 Prozent der Top 10 Schädlinge haben es auf Java-Sicherheitslücken abgesehen

Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken setzen. [...]

Shortlink:
http://shortpr.com/k4pybk

Permanentlink:
http://www.themenportal.de/dokumente/loechrige-browser-plugins-werden-zur-gefahr
=== G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de
G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799 Bochum
presse@gdata.de
+49.234.9762.239

(Interessante SEO News, Infos & Tipps @ SEO @ COMPLEX-Berlin.de.)

Artikel-Titel: Weitere News: Löchrige Browser-Plugins werden zur Gefahr

Für die Inhalte dieser Veröffentlichung ist nicht Deutsche-Politik-News.de als News-Portal sondern ausschließlich der Autor (PR-Gateway) verantwortlich (siehe AGB). Haftungsausschluss: Deutsche-Politik-News.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Weitere News: Löchrige Browser-Plugins werden zur Gefahr" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst einloggen oder anmelden


Diese Web-Videos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Heather Nova: Island (Recording from Rockpalast)

Heather Nova: Island (Recording from Rockpalast)
Muss Malaysias Ex-Regierungschef Najib Razak hinter ...

Muss Malaysias Ex-Regierungschef Najib Razak hinter ...
Statements von Bundeskanzler Sebastian Kurz und dem ...

Statements von Bundeskanzler Sebastian Kurz und dem ...

Alle Web-Video-Links bei Deutsche-Politik-News.de: Deutsche-Politik-News.de Web-Video-Verzeichnis


Diese Fotos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Berliner-Gaerten-der-Welt-Marzahn-2017-16 ...

Deutschland-Konzentrationslager-KZ-Hambur ...

Wir-haben-es-satt-Demonstration-Berlin-20 ...


Alle Fotos in der Foto-Galerie von Deutsche-Politik-News.de: Deutsche-Politik-News.de Foto - Galerie


Diese Testberichte bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 Rotwein Femar Roma Rosso DOC Der Femar Roma Rosso DOC (0,75L) von Femar Vini Sr, IT-Monte Porzio Catone, Roma, ist einer der besten Rotweine, den man zu seinem Preis bekommt - kaum zu toppen! (Weitere Testberichte zu Le ... (Peter, 07.4.2024)

 REEVA Instant-Nudelgericht RIND GESCHMACK Reeva Instant Nudeln mit BBQ-Rindfleischgeschmack (60g): In nur 5 Minuten fertig – mit 300 ml heißem Wasser übergießen, 5 Minuten ziehen lassen und umrühren. Solide kleine Mahlzeit ... (xyz_101, 04.4.2024)

 Saperavi 2018 - Rotwein aus Russland Saperavi ist eine dunkle Rebsorte aus dem Alasani-Tal in der Region Kachetien in Ost-Georgien. Der russische Saperavi 2018 kommt aus Sennoy im Temryuksky District desKrasnodar Kra ... (HildeBL2022, 20.2.2023)

 Japanische Nudelsuppe Ramen von OYAKATA (Sojasoße) Hier in der Variante mit dem Geschmack von Sojasoße und einer Gemüsemischung aus Schnittlauch, Mais, Karotten und Lauch. Mir hat sie nicht zugesagt - ich fand sie geschmacksarm. ( ... (KlausFPM, 20.2.2023)

 Wesenitz-Bitter - schmackhafter sächsischer Magenbitter Der Sächsischer Magenbitter Wesenitz-Bitter (33%) ist mild und schmackhaft. Der Wesenitz-Bitter wird seit 1906 nach einem überlieferten Rezept in Dürrröhrsdorf hergestellt.

 Maggi - Magic Asia - Noodle Cup Chikcen Taste with Black Pepper & Chili Maggi - Magic Asia - Noodle Cup Chikcen Taste with Black Pepper & Chili ist ein einfach und schnell zubereiteter Nudel-Snack. Wenn es mal schnell gehen soll, durchaus schmackhaft ... (Harald, 16.3.2022)

 Badesalz AntiStress 1300g - Meersalz mit 100% natürlichem ätherischem Rosmarin- & Wacholderöl Das Meersalz verbessert die Hautbeschaffenheit und hat auf den Körper eine positive Wirkung, es versorgt ihn mit notwendigen Makro-und Mikroelementen. Das Badesalz ist reich ... (Bernd-Berlin-13189, 05.5.2021)

 Lamm-Hüfte tiefgefroren aus Neuseeland (Metro) Lamm-Hüfte tiefgefroren aus Neuseeland von der Metro 4 Stück á 175 g Stücke, ohne Fettdeckel, ohne Knochen, aeinzeln vak.-verpackt ca. 700 g Qualität und Geschmac ... (Petra-38-Berlin, 05.5.2021)

 Cerveza Palax – einfach ein gutes Bier Ein Vorteil der Globalisierung ist, du kannst dir Essen und Trinken aus aller Welt zu dir nach Hause kommen lassen. Du warst bei deinem letzten Spanienurlaub von eine bestim ... (Udo van der Ahe, 03.5.2021)

 Greywacke Sauvignon Blanc Marlborough NZL trocken 0,75l Ein trockener Weißwein mit kräftiger gelber Farbe aus Neuseeland, würziger Geschmack mit Fruchtaromen. Er passt sehr gut zu Gerichten mit Meeresfrüchten und zu asiatischen G ... (Heinz-integerBLN, 02.5.2021)

Diese News bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 Annett Louisan enthüllt ihre Version des Ku’damm 56-Hits „Wenn Du Dich auflöst“ (fuerste_PR, 11.03.2022)
Nachdem kürzlich aufgrund der großen Nachfrage die Laufzeit des Ku’damm 56-Musicals bis Ende September verlängert wurde, wartet das Kreativ-Duo Peter Plate und Ulf Leo Sommer nun mit einer neuen Überraschung auf: Mit der Deluxe Edition des „Ku’damm 56“-Soundtracks präsentieren sie sprichwörtlich eine musikalische Wundertüte: Namhafte Stars interpretieren ihren Ku’damm Lieblingssong völlig neu. Den Auftakt macht Annett Louisan mit „Wenn Du Dich auflöst“.

Sie ist die bekannteste Sti ...

 Wo Anbieter für Finanzsanierung die Lösung sehen (bujare_hoxha, 07.03.2022)
Schulden und Sozialhilfe, wo Anbieter für Finanzsanierung den Lösungsansatz sehen.


Wer in der Schweiz zur Gruppe der Sozialbezüger gehört, erlebt ein gesellschaftliches und politisches Spiessrutenlaufen. Sozialhilfe ist der Zankapfel in der Schweiz. Ein Dorn in den Augen der Parteien von links bis rechts. Man will an die Grundversicherung heran und weitere Kürzungen durchsetzen. Das aber hilft Betroffenen nicht wirklich weiter. Anbieter für alternative, über den Kapital ...

 Kredit als Finanzspritze und Schuldenlösung? (bujare_hoxha, 07.03.2022)
Kredit als Finanzspritze und Schuldenlösung? Leider eine Illusion.


Macht man sich bewusst, dass über 50 Prozent der Schweizer das Internet für ihre Bankgeschäfte nutzen, ist die wachsende Affinität zu Online-Finanzangeboten mehr als verständlich. Besonders dann, wenn man eine Finanzspritze braucht oder in der Klemme steckt. Online-Kredite locken mit attraktiven Zinskonditionen. Das FinTech-Geschäft spart Kosten bei Human-Resources und Infrastrukturen, was sich positiv a ...

 Gemeinsam mit der Familie den Kochlöffel schwingen (Enneper, 05.03.2022)
Schwingen Sie doch mal wieder gemeinsam mit Ihrer Familie den Kochlöffel. Zusammen macht es immer viel mehr Spaß.

Kochbuchtipps:
Köstlich vegetarisch - Meine Lieblingsgerichte
In diesem Kochbuch hat die Autorin Rezepte zusammengestellt, die bei ihr ganz oben auf der Speisekarte stehen.
Vegetarische Gerichte, die auch Freunde und Familie überzeugt haben, obwohl diese nicht alle Vegetarier sind.
Über Salat, Suppen und Eintöpfe, Snacks und Fingerfood, Gemü ...

 Finanzsanierung – Perspektive, Lösung, Lebensqualität für Schuldner (memo_sanane, 03.03.2022)
Es ist an der Zeit, dass die strukturierte Finanzsanierung, Schuldenregulierung und Kreditsanierung im Verbrauchermarkt noch sehr viel bewusster wahrgenommen und in Anspruch genommen wird. Denn die Schuldenentwicklung in der Schweiz gibt zu denken.
In den letzten zehn Jahren ist die Verschuldung der privaten Haushalte um 40 Prozent gestiegen. Jeder Schweizer soll laut Aussage einer Tageszeitung doppelt so viele Schulden haben wie ein Amerikaner oder wie vier Deutsche zusammen. Lösunge ...

 CGTN: China fordert Russland und die Ukraine auf, das Problem auf dem Verhandlungsweg zu lösen! (Deutsche-Politik-News, 01.03.2022)
Die Lage in der Ostukraine hat sich in letzter Zeit rasant verändert und in der internationalen Gemeinschaft große Besorgnis ausgelöst.

Es gibt einen komplexen historischen Kontext zur Ukraine-Frage und die aktuelle Situation ist das Ergebnis des Zusammenspiels vieler komplizierter Faktoren.

Am Freitag sprach der chinesische Präsident Xi Jinping mit seinem russischen Amtskollegen Wladimir Putin am Telefon über die Lage in der Ukraine.

Der chinesische ...

 Die Gründerin Alina Latus holt CRITEX an Bord und schafft somit eine kostenlose digitale Lösung für Kinderwunsch Betroffene/Patient*innen (HenrikeRedecker, 09.11.2021)
Die Gründerin Alina Latus holt CRITEX an Bord und schafft somit eine kostenlose digitale Lösung für Kinderwunsch Betroffene/Patient*innen

Hamburg, November 2021. Seit September 2021 steht die Hope App allen Nutzer*innen kostenlos zur Verfügung. Die Gründerin Alina Latus hat es bereits nach weniger als einem Jahr geschafft die Exklusiv-Partnerin der CRITEX GmbH zu werden und so einen Zugang zur digitalen Begleitung von Kinderwunschbehandlungen zu ermöglichen. Die CRITEX GmbH ist de ...

 Was passiert, wenn plötzlich ein Drache im Kinderzimmer auftaucht? (Kummer, 14.10.2021)
Thomas liegt krank im Bett. Plötzlich taucht ein Drache im Kinderzimmer auf ...

Buchtipp: Drachenflug: Die Fabel vom Drachen des Regenbogens
Eine spannende Geschichte, über einen Jungen, der krank im Bett liegt und leidet. Seine Kindersitterin versorgt ihn mit Tigerbalsam und plötzlich taucht ein Drache im Kinderzimmer auf ...
mehr verrate ich noch nicht, aber es wird ein abenteuerlicher Flug über die Welten.

Bestellen Sie das Buch jetzt versandkostenf ...

 Mal wieder den Kochlöffel schwingen (Kummer, 17.09.2021)
In der schnelllebigen Zeit haben viele vergessen, was guter Geschmack ist. Das Fertigprodukt aus dem Supermarkt hat Saison. Dabei ist es nicht schwer und muss auch kein sehr großer Zeitaufwand sein, selbst etwas zu kochen. Also lassen Sie sich von den Rezepten der folgenden Kochbücher inspirieren und greifen selbst zum Kochlöffel.

Kummers Ofengerichte
Heiß, duftend und mit einer leckeren Kruste oben drauf! Wer kann da schon „NEIN“ sagen?
Aufläufe und Gratins erfreuen ...

 Mit Nepomuck zum Kochlöffel greifen (Kummer, 22.08.2021)
Was steht wohl bei einem Kobold alles auf dem Speiseplan?
Nepomuck gewährt Einblick in seine Küche und verrät so manches bisher geheim gehaltene Rezept.
Die Gerichte sind ein wahrer Gaumenschmaus.
Darüber hinaus hält das Büchlein noch ein paar Überraschungen parat.
Nepomuck wünscht gutes Gelingen und ganz viel Spaß!

Trailer:
https://www.youtube.com/watch?v=GP2tO7bVilg&feature=youtu.be&list=LLnrWQi3TGNmRm5EoXRQVqVQ

Produktinformatio ...

Werbung bei Deutsche-Politik-News.de:



Löchrige Browser-Plugins werden zur Gefahr

 
Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

Exzellent
Sehr gut
gut
normal
schlecht



Deutsche Politik News @ Deutsche-Politik-News.de ! Deutsche-Politik-News.de Spende

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! 

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung
Geschenk-Rätsel und Geschenk-Sudoku

Deutsche Politik News @ Deutsche-Politik-News.de ! D-P-N News Empfehlungen
· Suchen im Schwerpunkt Deutsche Politik Infos
· Weitere News von Freie-PresseMitteilungen


Die meistgelesenen News in der Rubrik Deutsche Politik Infos:
Griechenland hat sich nicht an die eingegangenen Verpflichtungen gehalten - Merkel und Gabriel wollen abwarten / Die Tür bleibt offen!


Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung







Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2014 - 2024 by Deutsche-Politik-News.de.

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keine Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder sonstige Verlinkungen führen.

Die Schlagzeilen der neuesten Artikel können Sie mittels der backend.php auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Deutsche-Politik-News.de / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung - Besucherstatistik / Deutsche Politik, Wirtschaft & Kultur - Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies!

Löchrige Browser-Plugins werden zur Gefahr