Malware |
Überblick über die Methoden und Gefahrenquellen schädlicher Software. (2008) |
Angriffspunkte ... |
... und -methoden
Einführung in die Grundlagen der IT-Sicherheit. (2007) |
Antivirus-Lexikon bei |
|
Auto-Run |
Vinoo Thomas, Prashanth Ramagopal, Rahul Mohandas, Die Zunahme der AutoRun-basierten Malware, McAfee Juni 2009
|
Botnetze |
Zheng Bu, Pedro Bueno, Rahul
Kashyap, Adam Wosotowsky, Das neue Zeitalter
der Botnets, McAfee Labs 19.08.2010
|
Rootkits |
Rootkits, Teil 1: Die wachsende Bedrohung, McAfee 26.04.2006
Aditya Kapoor, Ahmed Sallam, Rootkits Teil 2: Überblick über eingesetzte Techniken, McAfee April 2007
|
Scareware mit
Browser-Weiche |
François Paget, Angst einjagen und abkassieren: Mit vorgeblicher Sicherheits-Software wird weltweit viel Geld ergaunert, Mc Afee 03.12.2010 |
Spyware |
Anna Stepanov, Spyware: Beständiger Wandel, McAfee 30.01.2008
|
Web-Browser |
Christoph Alme, Web-Browser: Eine neue Plattform
wird angegriffen, McAfee Juni 2009
|
|
Ralf Benzmüller, Sabrina Berkenkopf, G Data Malware-Report. Halbjahresbericht Januar-Juni 2010, gdata.de 03.08.2010 |
|
Android und
iPhone |
Daniel Bachfeld, Collin Mulliner,
Mobile Bedrohungen. Spionageangriffe und Abzocke auf Android und iPhone,
c't 19.10.2010 |
Ares (Trojaner-Baukasten) |
|
gezielte Angriffe (2010) |
|
Botnetz-Baukästen |
|
Internet-Reset |
|
Malware-Baukästen |
|
Packer |
|
Smartphone |
|
SQL-Würmer |
|
Stealth-Techniken .... |
... bei Stuxnet und Zeus |
|
Dave
Marcus, Thom Sawicki, Die neue
Stealth-Crimeware,
20.09.2011. |
Sturmwurm-Botnetz |
|
Stuxnet |
Stuxnet spielt erst noch wie Nachbars Kampfhund |
Stuxnet |
Stuxnet |
Systematik |
Erscheinungsformen und Funktionen der Malware (G Data) |
Trojaner bei |
Trojaner im Cockpit |