Mehr Performance für XP
Zugunsten der Kompatibilität, des Komforts und der Universalität nehmen die Standardeinstellungen von Windows XP Leistungseinbußen in Kauf. weiter
Zugunsten der Kompatibilität, des Komforts und der Universalität nehmen die Standardeinstellungen von Windows XP Leistungseinbußen in Kauf. weiter
Das sichere und zuverlässige Speichern von Daten ist in der digitalen Welt unerlässlich. Doch gleiches gilt auch für das sichere und zuverlässige Löschen von Daten – insbesondere dann, wenn die alten Datenträger nicht mehr gebraucht werden und bei Ebay oder im Sondermüll landen. Wer nur gelegentlich eine oder zwei Festplatten überschreiben muss, ist mit kostenlosen Software-Lösungen bestens bedient. Optische Medien hingegen können mit einem Kratzwerkzeug und etwas Geduld ... weiter
Frühwarnsystem identifiziert Angriffe, die Unternehmensnamen missbrauchen weiter
Wer hätte es gedacht: Auch die von bösen Zungen häufig als langweilig verleumdete Security-Community hat so einiges an ansprechendem Desktop-Schmuck zu bieten. Im folgenden haben wir eine kleine Auswahl an gelungenen Desktop-Hintergründen zum Thema Security zusammengestellt, die aber sicherlich nur die Spitze des Eisberges bildet. Wer also andere interessante Hintergrundbilder zu den Themen Viren, Würmer, Trojaner, Spyware, Hacker und so weiter kennt, kann unten in den Kommentaren ... weiter
Angreifer können mit manipulierten Dateien die Systemkontrolle übernehmen weiter
Dass sich mit kriminellen Internet-Aktivitäten wie dem massenhaften Versand von Spam oder dem Ausführen von Denial-of-Service-Attacken richtig viel Geld verdienen lässt, ist keine neue Erkenntnis. Seit Jahren wird von einer Art Cyber-Mafia berichtet, die für Auftraggeber gegen Entgelt ganze Heerscharen von gekaperten Windows-PCs ihr dunkles Werk verrichten lässt. Doch eine Frage ist bislang unbeantwortet geblieben: Wie viel Geld genau kassiert so ein Mitglied des elektronischen ... weiter
Schön, dass Sie geklickt haben. Es mag kaum jemanden überraschen, doch die weiterhin erfolgreichste Taktik zur Verbreitung von Malware ist immer noch... Sex. Oder genauer gesagt: Sexbilder. Oder Sexfilmchen. Oder Sexspiele. So auch der neueste Trojaner in der Malware-Datenbank von Trend Micro. Quelle: Trend Micro Der massenhaft per E-Mail gespammte Schädling TROJ_PUSHDO.AD verspricht dem Empfänger "beautiful Hentai games", die sich vermeintlich im gezippten Anhang befinden. Der ... weiter
Webmail, Messenger, Bookmarkdienst, Blog, Leserforum, Freundesnetzwerk, Fotocommunity, Jobportal, Amazon, Ebay: Heute gibt es kaum noch eine lohnende Webanwendung, die ohne Login mit Benutzernamen und Passwort auskommt. Doch bei so vielen zu erzeugenden Kennungen fehlen auch dem kreativsten User früher oder später die Worte. Aktuelle (und alte) Studien belegen, dass die überwiegende Mehrheit der Anwender schwache, leicht zu erratende Passwörter einsetzt, und schlimmer noch, ... weiter
Fast fünf Jahre sind vergangen, seitdem die großen Player im Internet-Segment verkündeten, sich dem Spam-Problem ernsthaft widmen zu wollen. Vielversprechende Technologien mit beeindruckenden Namen wie Domainkeys, Sender ID und Sender Policy Framework machten sowohl in der Sicherheits-Community als auch in der IT-Fachpresse die Runde. In wenigen Wochen schreiben wir 2008 - und es gibt mehr Spam als jemals zuvor. Jeder, der einen E-Mail-Account besitzt, ist von der Plage betroffen, und, ... weiter
Was passiert, wenn man aus den Lektionen der Vergangenheit nichts lernt, zeigt dieses humorvolle Video aus Australien. Mehr als 3000 Jahre nach dem Krieg zwischen den Griechen und Trojanern ist die List mit dem hölzernen Pferd immer noch wirksam: weiter
Spätestens seit sich mit der Kombination aus gut besuchten Internetangeboten und Google Adsense richtig viel Geld verdienen lässt, bedienen sich skrupellose Webmaster diverser Tricks, um die Online-Auftritte der Konkurrenz zu sabotieren. Wenn es darum geht, anderen Websites wirtschaftlichen Schaden zuzufügen, sind klassische Angriffsmethoden wie Denial of Service längst passé. Heute kämpfen Webanbieter um den überlebenswichtigen, aber nur schwer fassbaren Google-Pagerank - und ... weiter
Die Code Audit Labs und das French Security Incident Response Team (FrSIRT) warnen vor einer Sicherheitslücke in der populären Software Media Player Classic. Die Open-Source-Alternative zu Microsofts Windows Media Player kann speziell präparierten AVI-Dateien zum Opfer fallen: Ein Pufferüberlauf ermöglicht es Angreifern, die Systemkontrolle zu übernehmen. Die aktuelle Version 6.4.9.0 der Abspielsoftware sowie alle Vorgänger weisen den Fehler auf. Eine gepatchte Version steht ... weiter
In einem Video-Interview mit ZDNet erklärt Gray Knowlton, Microsoft Office Group Project Manager, die angeblichen Sicherheitsvorteile von Office Open XML (OOXML) gegenüber anderen Dokumentformaten: Näheres zu Microsofts Office-XML-Format gibt es hier nachzulesen: Wikipedia: Office Open XML Microsoft: Das Office Open XML Format PS: Nicht verwechseln mit Open Office! weiter
Kriminelle kontrollieren 1,8 Millionen miteinander verbundene PCs weiter
Google-Sicherheitsforscher haben einen Bericht veröffentlicht, aus dem hervorgeht, dass derzeit etwa jede zehnte Webseite im Internet mit Malware verseucht ist. Das Papier, The Ghost In The Browser - Analysis of Web-based Malware, wurde Mitte April auf der Hotbots'07-Konferenz in Cambridge, Massachusetts präsentiert. Schwerpunkt der Veranstaltung war die wachsende Bedrohung durch Botnets und webbasierte Schädlinge. weiter
Die Seiten des Microsoft Developer Network (MSDN) sind diese Woche um einen interessanten Blog reicher geworden: "Hackers @ Microsoft" soll den Sicherheitsforschern, Pentestern und White-Hat-Hackern auf der Gehaltsliste des Softwaregiganten eine Plattform geben, sich selbst und ihre aktuellen Projekte der Öffentlichkeit vorzustellen. So steht es zumindest in der Ankündigung - das erste richtige Posting bleibt noch aus. Zum Blog: http://blogs.msdn.com/hackers/ weiter
F-Secure mahnt zur Vorischt weiter
Umfrage überprüft Sicherheitsbewusstsein für mobile Geräte weiter
Updates für Windows, Office und Virtual PC im Anmarsch weiter
Honeyjax soll Angreifer in Fallen locken weiter