Golem.de - Trend MicroIT-News fuer Profis
https://www.golem.de/specials/trend-micro/
2024-03-29T08:41:50+01:00Golem.de - Trend Micro
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2024-01-29T11:25:02+01:00https://www.golem.deGolem.dePwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks
https://www.golem.de/news/pwn2own-automotive-gewinner-demonstrieren-zwei-neue-tesla-hacks-2401-181630.html
Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/elektroauto/">Elektroauto</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=181630&page=1&ts=1706523902" alt="" width="1" height="1" />2Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) ]]>text/html2020-12-17T17:00:00+01:00https://www.golem.deGolem.deHuawei, GTK, Google: Sonst noch was?
https://www.golem.de/news/huawei-gtk-google-sonst-noch-was-2012-152925.html
Was am 17. Dezember 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=152925&page=1&ts=1608220800" alt="" width="1" height="1" />Was am 17. Dezember 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google) ]]>text/html2020-10-24T11:10:00+01:00https://www.golem.deGolem.deBugs: Sicherheitssoftware führt nach Firefox-Update zu Absturz
https://www.golem.de/news/bugs-sicherheitssoftware-fuehrt-nach-firefox-update-zu-absturz-2010-151701.html
Wegen mehrerer Probleme schränkt der Firefox-Hersteller das Update auf Version 82 ein. Schuld könnte Anti-Viren-Software sein. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=151701&page=1&ts=1603534200" alt="" width="1" height="1" />4Wegen mehrerer Probleme schränkt der Firefox-Hersteller das Update auf Version 82 ein. Schuld könnte Anti-Viren-Software sein. (Firefox, Browser) ]]>text/html2020-03-19T12:25:00+01:00https://www.golem.deGolem.deZero Day: Lücken in Trend Micros Sicherheitssoftware aktiv ausgenutzt
https://www.golem.de/news/zero-day-luecken-in-trend-micros-sicherheitssoftware-aktiv-ausgenutzt-2003-147360.html
Insgesamt fünf Sicherheitslücken hat Trend Micro in seiner Anti-Viren-Software geschlossen. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=147360&page=1&ts=1584617100" alt="" width="1" height="1" />3Insgesamt fünf Sicherheitslücken hat Trend Micro in seiner Anti-Viren-Software geschlossen. (Anti-Virus, Virenscanner) ]]>text/html2020-03-03T16:58:00+01:00https://www.golem.deGolem.deGoogle-März-Patch: Android Sicherheitslücke wird seit einem Jahr ausgenutzt
https://www.golem.de/news/google-maerz-patch-android-sicherheitsluecke-wird-seit-einem-jahr-ausgenutzt-2003-147006.html
Seit fast einem Jahr lassen sich auf vielen Android-Smartphones mit Mediatek-Chip leicht Root-Rechte erlangen. Schad-Apps nutzen diese bereits aus, dennoch gibt es kaum Hersteller, die einen Patch ausliefern. Nun will Google ihn selbst verteilen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=147006&page=1&ts=1583251080" alt="" width="1" height="1" />35Seit fast einem Jahr lassen sich auf vielen Android-Smartphones mit Mediatek-Chip leicht Root-Rechte erlangen. Schad-Apps nutzen diese bereits aus, dennoch gibt es kaum Hersteller, die einen Patch ausliefern. Nun will Google ihn selbst verteilen. (Sicherheitslücke, Virus) ]]>text/html2020-01-07T17:30:00+01:00https://www.golem.deGolem.deAndroid-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke
https://www.golem.de/news/android-schadsoftware-die-tricks-mit-der-google-sicherheitsluecke-2001-145925.html
Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=145925&page=1&ts=1578414600" alt="" width="1" height="1" />20Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt. (Android, Virus) ]]>text/html2019-08-07T14:52:00+01:00https://www.golem.deGolem.deKompression: Antiviren-Programme stolpern über ZIP-Bombe
https://www.golem.de/news/kompression-antiviren-programme-stolpern-ueber-zip-bombe-1908-143052.html
Eine besondere ZIP-Datei kann bei vielen Antiviren-Programmen zu extrem hoher CPU-Last führen und sie praktisch außer Gefecht setzen. Mit Tricks gelang es einem Sicherheitsforscher, extrem hohe Datenkompressionsraten zu erreichen. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=143052&page=1&ts=1565185920" alt="" width="1" height="1" />43Eine besondere ZIP-Datei kann bei vielen Antiviren-Programmen zu extrem hoher CPU-Last führen und sie praktisch außer Gefecht setzen. Mit Tricks gelang es einem Sicherheitsforscher, extrem hohe Datenkompressionsraten zu erreichen. (Anti-Virus, Browser) ]]>text/html2019-03-25T07:25:00+01:00https://www.golem.deGolem.deHackerwettbewerb: Tesla Model 3 geknackt
https://www.golem.de/news/hackerwettbewerb-tesla-model-3-geknackt-1903-140213.html
Eine Gruppe von Hackern hat es geschafft, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen. (<a href="https://www.golem.de/specials/tesla-model-3/">Tesla Model 3</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=140213&page=1&ts=1553495100" alt="" width="1" height="1" />52Eine Gruppe von Hackern hat es geschafft, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen. (Tesla Model 3, Urheberrecht) ]]>text/html2019-02-12T12:30:00+01:00https://www.golem.deGolem.deSchadsoftware: Mac mit .exe-Datei infizieren
https://www.golem.de/news/schadsoftware-mac-mit-exe-datei-infizieren-1902-139336.html
Eine Windows-Schadsoftware für den Mac: Durch einen Trick lässt sich eine .exe-Datei auf dem Mac ausführen - und damit die Schutzfunktion Gatekeeper umgehen. (<a href="https://www.golem.de/specials/macos/">MacOS</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=139336&page=1&ts=1549971000" alt="" width="1" height="1" />46Eine Windows-Schadsoftware für den Mac: Durch einen Trick lässt sich eine .exe-Datei auf dem Mac ausführen - und damit die Schutzfunktion Gatekeeper umgehen. (MacOS, Apple) ]]>text/html2018-10-11T12:40:00+01:00https://www.golem.deGolem.dePhishing: Schadsoftware versteckt sich in E-Mails von Freunden
https://www.golem.de/news/sicherheit-phishing-unter-freunden-1810-137067.html
Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen. (<a href="https://www.golem.de/specials/phishing/">Phishing</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=137067&page=1&ts=1539258000" alt="" width="1" height="1" />7Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen. (Phishing, Datenschutz) ]]>text/html2018-07-17T09:29:00+01:00https://www.golem.deGolem.deMalware: Hacker missbrauchen Zertifikate von D-Link
https://www.golem.de/news/malware-hacker-missbrauchen-zertifikate-von-d-link-1807-135504.html
Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt. (<a href="https://www.golem.de/specials/d-link/">D-Link</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=135504&page=1&ts=1531816140" alt="" width="1" height="1" />2Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt. (D-Link, Virus) ]]>text/html2018-06-11T10:17:00+01:00https://www.golem.deGolem.deChile: Swift-Angriff hinter Wiper-Malware versteckt
https://www.golem.de/news/chile-swift-angriff-hinter-wiper-malware-versteckt-1806-134880.html
Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=134880&page=1&ts=1528708620" alt="" width="1" height="1" />7Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (Ransomware, Virus) ]]>text/html2016-08-02T15:04:00+01:00https://www.golem.deGolem.deChef-Masche: Nigerianer nach Internetbetrug in Millionenhöhe verhaftet
https://www.golem.de/news/chef-masche-nigerianer-nach-internetbetrug-in-millionenhoehe-verhaftet-1608-122477.html
Über gehackte E-Mail-Accounts von Firmen hat eine international agierende Bande einen hohen Schaden verursacht. Arglose Mitarbeiter wurden mit einem speziellen Trick hereingelegt. (<a href="https://www.golem.de/specials/phishing/">Phishing</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=122477&page=1&ts=1470146640" alt="" width="1" height="1" />10Über gehackte E-Mail-Accounts von Firmen hat eine international agierende Bande einen hohen Schaden verursacht. Arglose Mitarbeiter wurden mit einem speziellen Trick hereingelegt. (Phishing, Server) ]]>text/html2016-01-12T11:51:00+01:00https://www.golem.deGolem.deSchwere Sicherheitslücke: Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs
https://www.golem.de/news/schwere-sicherheitsluecke-passwort-manager-von-trend-micro-erlaubt-zugriff-auf-pcs-1601-118478.html
Ein Google-Sicherheitsforscher hat eine schwere Sicherheitslücke im Passwort-Manager von Trend Micro entdeckt. Über das Internet hätten Angreifer alle Passwörter auslesen können. (<a href="https://www.golem.de/specials/google/">Google</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=118478&page=1&ts=1452595860" alt="" width="1" height="1" />19Ein Google-Sicherheitsforscher hat eine schwere Sicherheitslücke im Passwort-Manager von Trend Micro entdeckt. Über das Internet hätten Angreifer alle Passwörter auslesen können. (Google, Server-Applikationen) ]]>text/html2016-01-07T14:44:00+01:00https://www.golem.deGolem.deLet's Encrypt: Kostenlose Zertifikate angeblich auch für Malware
https://www.golem.de/news/let-s-encrypt-kostenlose-zertifikate-angeblich-auch-fuer-malware-1601-118398.html
Let's Encrypt erstellt vermeintlich Zertifikate für Domains, über die Malware verteilt wird. Das zumindest behauptet ein Anti-Viren-Hersteller, der gleichzeitig eine konkurrierende Zertifizierungsstelle ist. Das beschriebene Problem scheint jedoch ganz andere Hintergründe zu haben. (<a href="https://www.golem.de/specials/letsencrypt/">Let's Encrypt</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=118398&page=1&ts=1452174240" alt="" width="1" height="1" />40Let's Encrypt erstellt vermeintlich Zertifikate für Domains, über die Malware verteilt wird. Das zumindest behauptet ein Anti-Viren-Hersteller, der gleichzeitig eine konkurrierende Zertifizierungsstelle ist. Das beschriebene Problem scheint jedoch ganz andere Hintergründe zu haben. (Let's Encrypt, Virus) ]]>text/html2015-07-24T10:57:00+01:00https://www.golem.deGolem.deDeep-Web-Studie: Wo sich die Cyberkriminellen tummeln
https://www.golem.de/news/deep-web-studie-wo-sich-die-cyberkriminellen-tummeln-1507-115413.html
Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/studie/">Studien</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115413&page=1&ts=1437731820" alt="" width="1" height="1" />115Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf. (Cybercrime, Studien) ]]>text/html2013-10-16T18:39:00+01:00https://www.golem.deGolem.deAIS: System zur Sicherung der Schifffahrt ist unsicher
https://www.golem.de/news/ais-system-zur-sicherung-der-schifffahrt-ist-unsicher-1310-102179.html
Experten haben Sicherheitslücken im Schiffsüberwachungssystem AIS gefunden, über das Schiffsdaten übertragen werden. Durch die Schwachstellen können Daten gefälscht, Geisterschiffe erschaffen oder echte an eine vermeintlich andere Position versetzt werden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/trend-micro/">Trend Micro</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=102179&page=1&ts=1381945140" alt="" width="1" height="1" />12Experten haben Sicherheitslücken im Schiffsüberwachungssystem AIS gefunden, über das Schiffsdaten übertragen werden. Durch die Schwachstellen können Daten gefälscht, Geisterschiffe erschaffen oder echte an eine vermeintlich andere Position versetzt werden. (Security, Trend Micro) ]]>text/html2013-02-14T12:06:00+01:00https://www.golem.deGolem.deRansomware: Europol lässt Entwickler von BKA-Trojaner auffliegen
https://www.golem.de/news/ransomware-europol-laesst-entwickler-von-polizeitrojaner-auffliegen-1302-97589.html
Eine Gruppe Osteuropäer, die eine sogenannte Ransomware in Umlauf gebracht hat, ist in Spanien und Dubai verhaftet worden. An den Ermittlungen war ein Unternehmen aus der Privatwirtschaft beteiligt. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=97589&page=1&ts=1360839960" alt="" width="1" height="1" />28Eine Gruppe Osteuropäer, die eine sogenannte Ransomware in Umlauf gebracht hat, ist in Spanien und Dubai verhaftet worden. An den Ermittlungen war ein Unternehmen aus der Privatwirtschaft beteiligt. (Cybercrime, Malware) ]]>text/html2012-03-30T10:45:00+01:00https://www.golem.deGolem.deSafesync: Trend Micro speichert Cloud-Daten in Deutschland
https://www.golem.de/news/safesync-trend-micro-speichert-cloud-daten-in-deutschland-1203-90872.html
Der Anbieter von Sicherheitslösungen Trend Micro bietet mit Safesync Onlinespeicher in seiner eigenen sicheren Cloud an. Daten werden im Rechenzentrum in München gespeichert und unterliegen somit den hiesigen Datenschutzbestimmungen. (<a href="https://www.golem.de/specials/cloud-computing/">Cloud Computing</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=90872&page=1&ts=1333100700" alt="" width="1" height="1" />6Der Anbieter von Sicherheitslösungen Trend Micro bietet mit Safesync Onlinespeicher in seiner eigenen sicheren Cloud an. Daten werden im Rechenzentrum in München gespeichert und unterliegen somit den hiesigen Datenschutzbestimmungen. (Cloud Computing, Server-Applikationen) ]]>text/html2012-03-21T17:34:00+01:00https://www.golem.deGolem.deCarberp: Mutmaßliche Botnetz-Betreiber in Moskau verhaftet
https://www.golem.de/news/carberp-mutmassliche-botnetz-betreiber-in-moskau-verhaftet-1203-90678.html
In Moskau sind acht Männer verhaftet worden, die mutmaßlich ein Botnetz betreiben und dabei 3,3 Millionen Euro über gestohlene Bankdaten erbeutet haben sollen. Die Rechner der Opfer waren mit dem Trojaner Carberp infiziert und das Botnetz mit RDPdoor aufgespannt. (<a href="https://www.golem.de/specials/trojaner/">Trojaner</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=90678&page=1&ts=1332347640" alt="" width="1" height="1" />In Moskau sind acht Männer verhaftet worden, die mutmaßlich ein Botnetz betreiben und dabei 3,3 Millionen Euro über gestohlene Bankdaten erbeutet haben sollen. Die Rechner der Opfer waren mit dem Trojaner Carberp infiziert und das Botnetz mit RDPdoor aufgespannt. (Trojaner, Server) ]]>text/html2012-02-20T15:06:00+01:00https://www.golem.deGolem.deTrend Micro: Spyware-Scanner Hijackthis wird Open Source
https://www.golem.de/news/trend-micro-spyware-scanner-hijackthis-wird-open-source-1202-89898.html
Hijackthis (HJT) steht nun im Quelltext unter einer Open-Source-Lizenz zur Verfügung. Der auf Malware ausgerichtete Windows-Registry-Scanner von Trend Micro war zuvor bereits kostenlos verfügbar. (<a href="https://www.golem.de/specials/virus/">Virus</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=89898&page=1&ts=1329746760" alt="" width="1" height="1" />Hijackthis (HJT) steht nun im Quelltext unter einer Open-Source-Lizenz zur Verfügung. Der auf Malware ausgerichtete Windows-Registry-Scanner von Trend Micro war zuvor bereits kostenlos verfügbar. (Virus, Malware) ]]>text/html2011-11-11T12:22:00+01:00https://www.golem.deGolem.deOperation Ghost Click: FBI legt riesiges Botnetz lahm
https://www.golem.de/1111/87701.html
Vier Millionen infizierte Rechner hat ein vom FBI lahmgelegtes Botnetz umfasst. Bei der Operation Ghost Click, die das Botnetz zerschlug, half auch das Antivirusunternehmen Trend Micro. (<a href="https://www.golem.de/specials/botnet/">Botnet</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=87701&page=1&ts=1321010520" alt="" width="1" height="1" />7Vier Millionen infizierte Rechner hat ein vom FBI lahmgelegtes Botnetz umfasst. Bei der Operation Ghost Click, die das Botnetz zerschlug, half auch das Antivirusunternehmen Trend Micro. (Botnet, Malware) ]]>text/html2010-11-08T12:18:00+01:00https://www.golem.deGolem.deSecurity Essentials: Microsofts kostenloser Virenscanner verärgert Trend Micro
https://www.golem.de/1011/79216.html
Trend Micro kritisiert Microsofts Vorgehen bei der Verteilung des kostenlosen Virenscanners Security Essentials. Microsoft hat damit begonnen, den Virenscanner über die Updatefunktion von Windows zu verteilen. Für Trend Micro handelt Microsoft damit wettbewerbswidrig. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=79216&page=1&ts=1289215080" alt="" width="1" height="1" />115Trend Micro kritisiert Microsofts Vorgehen bei der Verteilung des kostenlosen Virenscanners Security Essentials. Microsoft hat damit begonnen, den Virenscanner über die Updatefunktion von Windows zu verteilen. Für Trend Micro handelt Microsoft damit wettbewerbswidrig. (Microsoft, Virenscanner) ]]>text/html2010-09-09T09:48:00+01:00https://www.golem.deGolem.deTrend Micro: Übernahme des Antivirenherstellers möglich
https://www.golem.de/1009/77823.html
Trend Micro erhält viele Übernahmeangebote. Das sagte die Chefin des Antivirenherstellers einer taiwanischen Zeitung. Die japanische Firma koste aber mehr als McAfee, das Intel unlängst für 7,7 Milliarden US-Dollar gekauft hatte. Konkrete Angebote gebe es aber nicht, dementiert derweil ein Firmensprecher. (<a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>, <a href="https://www.golem.de/specials/cloud-computing/">Cloud Computing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=77823&page=1&ts=1284022080" alt="" width="1" height="1" />7Trend Micro erhält viele Übernahmeangebote. Das sagte die Chefin des Antivirenherstellers einer taiwanischen Zeitung. Die japanische Firma koste aber mehr als McAfee, das Intel unlängst für 7,7 Milliarden US-Dollar gekauft hatte. Konkrete Angebote gebe es aber nicht, dementiert derweil ein Firmensprecher. (Virenscanner, Cloud Computing) ]]>text/html2009-08-19T16:03:00+01:00https://www.golem.deGolem.deICSG soll Standards zum Malware-Austausch schaffen
https://www.golem.de/0908/69183.html
Einige Schwergewichte aus dem Bereich IT-Sicherheit haben sich in der Industry Connections Security Group (ICSG) zusammengeschlossen, um untereinander Malware-Muster auszutauschen. Organisiert wird die Gruppe unter dem Dach der IEEE. (<a href="https://www.golem.de/specials/virus/">Virus</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=69183&page=1&ts=1250694180" alt="" width="1" height="1" />Virus, Microsoft) ]]>text/html2009-02-17T12:11:00+01:00https://www.golem.deGolem.deLinksys-Router schützt vor Phishing und Spyware
https://www.golem.de/0902/65325.html
Linksys bietet für einen Teil der eigenen Routerprodukte einen Schutz gegen Schadsoftware an. Der Router sichtet den Internetverkehr und schaltet so potenzielle Bedrohungen aus, bevor diese ins interne Netzwerk gelangen können. (<a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>, <a href="https://www.golem.de/specials/linksys/">Linksys</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=65325&page=1&ts=1234869060" alt="" width="1" height="1" />Netzwerk, Linksys) ]]>text/html2008-12-09T14:04:00+01:00https://www.golem.deGolem.deBetreff: "Barack Obama ist eine Frau"
https://www.golem.de/0812/64025.html
Die meisten Computerschädlinge laden sich Nutzer selbst herunter, berichten die Forscher des Sicherheitsspezialisten Trend Micro. Sicherheitslücken in Software spielten hingegen 2008 nur eine untergeordnete Rolle. (<a href="https://www.golem.de/specials/secunia/">Secunia</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=64025&page=1&ts=1228827840" alt="" width="1" height="1" />Secunia, Malware) ]]>text/html2008-07-03T16:02:00+01:00https://www.golem.deGolem.deGegenklage von Barracuda im Patentstreit mit Trend Micro
https://www.golem.de/0807/60837.html
Der Streit zwischen Trend Micro und Barracuda Networks, dem Unternehmen hinter dem freien Virenscanner ClamAV, geht in eine neue Runde. Der von Trend Micro mit einer Patentverletzungsklage überzogene Hersteller von Security-Appliances, Barracuda Networks, hat vor einem kalifornischen Gericht Gegenklage eingereicht. (<a href="https://www.golem.de/specials/ibm/">IBM</a>, <a href="https://www.golem.de/specials/spam/">Spam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=60837&page=1&ts=1215097320" alt="" width="1" height="1" />IBM, Spam) ]]>text/html2008-01-30T11:34:00+01:00https://www.golem.deGolem.dePatentklage wegen Open-Source-Software ClamAV
https://www.golem.de/0801/57345.html
Trend Micro, Hersteller von Firewall- und Antivirus-Produkten, verklagt den Konkurrenten Barracuda Networks vor der US-amerikanischen International Trade Commission (ITC) wegen der Verletzung des US-Patentes 5,623,600. Trend Micro wirft Barracuda Networks vor, mit dem Vertrieb der Open-Source-Software ClamAV das Patent zu verletzen. Barracuda Networks wehrt sich gegen den Angriff. (<a href="https://www.golem.de/specials/server/">Server</a>, <a href="https://www.golem.de/specials/eben-moglen/">Eben Moglen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=57345&page=1&ts=1201689240" alt="" width="1" height="1" />Server, Eben Moglen) ]]>text/html2006-12-18T11:25:00+01:00https://www.golem.deGolem.deAuktionsplattform für Sicherheitslücken
https://www.golem.de/0612/49518.html
Trend Micro hat laut eWeek eine Versteigerungsplattform für Sicherheitslücken entdeckt. Angeblich 50.000,- US-Dollar werden dort für einen so genannten Zero-Day-Exploit für Windows Vista gefordert, also Code, mit dem sich eine noch nicht gepatchte Sicherheitslücke ausnutzen lässt, für die bisher kein Patch existiert. (<a href="https://www.golem.de/specials/spam/">Spam</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=49518&page=1&ts=1166437500" alt="" width="1" height="1" />Spam, Malware) ]]>text/html2006-01-30T16:06:00+01:00https://www.golem.deGolem.deStandardisiertes Testverfahren für Anti-Spyware geplant
https://www.golem.de/0601/43026.html
Mehrere Unternehmen aus der IT-Sicherheit haben standardisierte Testverfahren für Anti-Spyware-Lösungen in Aussicht gestellt. Mit der Initiative sollen Anwender Werkzeuge erhalten, um solche Lösungen besser erproben zu können. (<a href="https://www.golem.de/specials/virus/">Virus</a>, <a href="https://www.golem.de/specials/symantec/">Symantec</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=43026&page=1&ts=1138633560" alt="" width="1" height="1" />Virus, Symantec) ]]>text/html2005-11-04T08:49:00+01:00https://www.golem.deGolem.deTrendMicro mit Viren- und Spamschutz für Symbian Series 60
https://www.golem.de/0511/41411.html
Trend Micro hat seine "Mobile Security 2.0" veröffentlicht. Die Sicherheitslösung ist für die Geräte mit Symbians Series 60 gedacht, von denen es mittlerweile mehr als 25 Millionen Geräte gibt. (<a href="https://www.golem.de/specials/virus/">Virus</a>, <a href="https://www.golem.de/specials/spam/">Spam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=41411&page=1&ts=1131090540" alt="" width="1" height="1" />Virus, Spam) ]]>text/html2005-10-31T15:50:00+01:00https://www.golem.deGolem.deTrend Micro: Sicherheitspaket PC-cillin neu aufgelegt
https://www.golem.de/0510/41328.html
Das Software-Sicherheitspaket PC-cillin Internet Security hat Trend Micro in einer neuen Version in den USA veröffentlicht. Mit PC-cillin Internet Security 2006 sollen private Windows-Rechner vor den üblichen Bedrohungen aus dem Internet wirksam geschützt werden. (<a href="https://www.golem.de/specials/spam/">Spam</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=41328&page=1&ts=1130770200" alt="" width="1" height="1" />Spam, Virenscanner) ]]>text/html2005-08-08T12:05:00+01:00https://www.golem.deGolem.deTrend Micro fängt Spam auf Netzwerkebene ab
https://www.golem.de/0508/39710.html
Mit seinen "Trend Micro Network Reputation Services" präsentiert Trend Micro ein Paket netzwerkbasierter Anti-Spam-Dienste. Laut Trend Micro unterbrechen die neuen Dienste 40 bis 80 Prozent aller Verbindungen zu bekannten, verdächtigen IP-Adressen und verhindern somit, dass davon versendete E-Mails in ein Netzwerk eindringen. (<a href="https://www.golem.de/specials/spam/">Spam</a>, <a href="https://www.golem.de/specials/trend-micro/">Trend Micro</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=39710&page=1&ts=1123499100" alt="" width="1" height="1" />Spam, Trend Micro) ]]>text/html2005-06-14T15:20:00+01:00https://www.golem.deGolem.deTrend Micro kauft Kelkea
https://www.golem.de/0506/38629.html
Trend Micro übernimmt das auf IP-Filterungs- und Reputations-Services spezialisierte Unternehmen Kelkea. Künftig will Trend Micro dadurch auch Netzwerklösungen gegen Phishing, Pharming und über Botnets gestartete Bedrohungen anbieten und seine derzeitigen Antispam-Lösungen erweitern. (<a href="https://www.golem.de/specials/trend-micro/">Trend Micro</a>, <a href="https://www.golem.de/specials/datensicherheit/">Datensicherheit</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=38629&page=1&ts=1118758800" alt="" width="1" height="1" />Trend Micro, Datensicherheit) ]]>text/html2005-06-01T09:13:00+01:00https://www.golem.deGolem.deSendmail holt Deutschland-Chef von Trend Micro an Bord
https://www.golem.de/0506/38355.html
Sendmail hat mit Helmut Haslbeck einen neuen Deutschland-Chef. Haslbeck, vormals Deutschland-Chef von Trend Micro, soll als Regional Sales Manager den Vertrieb und die Geschäftsstrategie von Sendmail in Deutschland, Österreich und der Schweiz leiten. (<a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>, <a href="https://www.golem.de/specials/trend-micro/">Trend Micro</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=38355&page=1&ts=1117613580" alt="" width="1" height="1" />Server-Applikationen, Trend Micro) ]]>text/html2005-05-17T09:03:00+01:00https://www.golem.deGolem.deTrend Micro gewinnt Patentstreit bei Anti-Virensoftware
https://www.golem.de/0505/38067.html
Trend Micro, ein Anbieter von Anti-Virus- und Content-Security-Lösungen, teilte mit, dass ein US-Richter der International Trade Commission (ITC) im Hinblick auf das "Importverhalten" Fortinets, das Gegenstand des von Trend Micro gegen Fortinet angestrengten Verfahrens war, eine Entscheidung zu Gunsten von Trend Micro getroffen hat. (<a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>, <a href="https://www.golem.de/specials/rechtsstreitigkeiten/">Rechtsstreitigkeiten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=38067&page=1&ts=1116316980" alt="" width="1" height="1" />Virenscanner, Rechtsstreitigkeiten) ]]>text/html2003-11-19T15:49:00+01:00https://www.golem.deGolem.deCisco-Router können PCs ohne Virenschutz aussperren
https://www.golem.de/0311/28579.html
Mit dem Network Admission Control Programm will Cisco seinen Kunden ermöglichen, Client-PCs oder Server ohne installierte Virenscanner von entsprechenden Routern fernzuhalten, um so eine Wurm-Epidemie im Vorfeld zu verhindern. Dabei arbeitete Cisco mit Anti-Viren-Herstellern wie Network Associates, Symantec und TrendMicro zusammen. (<a href="https://www.golem.de/specials/virus/">Virus</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=28579&page=1&ts=1069253340" alt="" width="1" height="1" />Virus, Netzwerk) ]]>text/html2003-05-20T12:28:00+01:00https://www.golem.deGolem.deMicrosoft gründet Virus Information Alliance
https://www.golem.de/0305/25581.html
Microsoft gründet zusammen mit Network Associates und Trend Micro die Virus Information Alliance (VIA). Ziel des neuen Programms ist es, Microsofts Kunden zeitnah mit relevanten Informationen über aktuelle Viren zu informieren. So will Microsoft eine zentrale Anlaufstelle zur Information über gefährliche Viren schaffen. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/trend-micro/">Trend Micro</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=25581&page=1&ts=1053430080" alt="" width="1" height="1" />Microsoft, Trend Micro) ]]>text/html2002-05-21T13:39:00+01:00https://www.golem.deGolem.deTrend Micro warnt vor Hackerangriff auf den MS-SQL Port
https://www.golem.de/0205/19883.html
Der Anbieter von Antiviren-Lösungen Trend Micro beobachtet aktuell eine extrem große Anzahl an Kontaktaufnahmen mit dem Port 1433 (Microsoft SQL Port). Das Unternehmen vermutet einen Hackerangriff hinter der ungewöhnlich hohen Zahl der Kontaktversuche mit dem MSSQL Port. (<a href="https://www.golem.de/specials/virus/">Virus</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=19883&page=1&ts=1021984740" alt="" width="1" height="1" />Virus, Server) ]]>