Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Angriff: PHP.net als Malware…

Angriff: PHP.net als Malware-Schleuder missbraucht

Angreifer haben Webinhalte der offiziellen PHP-Website Php.net modifiziert und darüber Malware an Nutzer verteilt. Wie der Einbruch in die Server gelang, konnte noch nicht geklärt werden.

Neues Thema Ansicht wechseln


Thema
 

Typisch

Nugget32 | 25.10.13 08:24
 

Re: Typisch

CybroX | 25.10.13 08:28
 

Re: Typisch

wirehack7 | 25.10.13 08:34
 

Re: Typisch

Nimrod123 | 25.10.13 08:34
 

Re: Typisch

vol1 | 25.10.13 08:39
 

Re: Typisch

nicoledos | 25.10.13 09:55
 

Re: Typisch

CybroX | 25.10.13 10:17
 

Re: Typisch

violator | 25.10.13 10:48
 

Re: Typisch

Moe479 | 25.10.13 21:23
 

Re: Mit Linux sicherer unterwegs

RunningTux | 25.10.13 08:36
 

Re: Mit Linux sicherer unterwegs

Lala Satalin... | 25.10.13 08:41
 

Re: Mit Linux sicherer unterwegs

__fastcall | 25.10.13 08:56
 

Re: Mit Linux sicherer unterwegs

Schattenwerk | 25.10.13 09:04
 

Re: Mit Linux sicherer unterwegs

__fastcall | 25.10.13 09:06
 

Re: Mit Linux sicherer unterwegs

Schattenwerk | 25.10.13 09:16
 

Re: Mit Linux sicherer unterwegs

__fastcall | 25.10.13 09:20
 

Re: Mit Linux sicherer unterwegs

tomate.salat.inc | 25.10.13 09:23
 

Re: Mit Linux sicherer unterwegs

__fastcall | 25.10.13 09:31
 

Re: Mit Linux sicherer unterwegs

tomate.salat.inc | 25.10.13 09:21
 

Re: Mit Linux sicherer unterwegs

Moe479 | 25.10.13 17:32
 

Re: Mit Linux sicherer unterwegs

GodsBoss | 26.10.13 15:27
 

Re: Mit Linux sicherer unterwegs

StefanGrossmann | 25.10.13 09:05
 

Re: Mit Linux sicherer unterwegs

meshuggah | 25.10.13 10:22
 

Re: Mit Linux sicherer unterwegs

__fastcall | 25.10.13 10:36
 

Re: Mit Linux sicherer unterwegs

redmord | 25.10.13 12:04
 

Re: Mit Linux sicherer unterwegs

__fastcall | 25.10.13 16:37
 

Re: Mit Linux sicherer unterwegs

redmord | 25.10.13 11:55
 

Re: Mit Linux sicherer unterwegs

ldlx | 25.10.13 20:29
 

Re: Typisch

TW1920 | 25.10.13 09:12
 

Re: Typisch

lisgoem8 | 25.10.13 09:40
 

Re: Typisch

redmord | 25.10.13 12:19
 

Endlich mal eine vernünftige Reaktion...

EvilSheep | 25.10.13 11:52
 

Re: Endlich mal eine vernünftige...

Endwickler | 25.10.13 12:07
 

Was war denn anders als sonst?

Das Thema wurde verschoben.
 

Fehlalarm

dopamin85 | 25.10.13 10:35
 

Re: Fehlalarm

dopamin85 | 25.10.13 10:44
 

Oh jaa

AcidMarco | 25.10.13 08:26
 

Re: Oh jaa

Schattenwerk | 25.10.13 08:35
 

Re: Oh jaa

zwangsregistrie... | 25.10.13 09:35
 

Re: Oh jaa

Vion | 25.10.13 09:52
 

Re: Oh jaa

belugs | 25.10.13 10:42
 

@Golem: Tippfehler

Spaghetticode | 25.10.13 08:42
 

Re: @Golem: Tippfehler

CybroX | 25.10.13 09:08
 

Re: @Golem: Tippfehler

jg (Golem.de) | 25.10.13 09:21

Neues Thema Ansicht wechseln



Stellenmarkt
  1. operational services GmbH & Co. KG, München
  2. Bayerische Versorgungskammer, München
  3. NTI Kailer GmbH, Villingen-Schwenningen, Wendlingen, Lahr
  4. Automotive Safety Technologies GmbH, Gaimersheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  2. 4,99€
  3. (-55%) 4,50€
  4. (-63%) 16,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27