McAfee warnt vor Pro-Tibet-Rootkit
Mit chinakritischem Trickfilm als Deckmantel werden Keylogger und Rootkit verbreitet weiter
Mit chinakritischem Trickfilm als Deckmantel werden Keylogger und Rootkit verbreitet weiter
Bundesregierung hat neue Pläne offiziell bestätigt weiter
Virtuelle private Netze ersetzen heute zunehmend Leitungsverbindungen. Die Einsatzmöglichkeiten reichen vom Fernzugang für Laptops bis hin zur Vernetzung von Standorten. ZDNet stellt vier Tools mit zum Teil unterschiedlicher Zielsetzung vor. weiter
Ausnahmefehler korrekt zu handhaben, damit die Benutzer nicht mit obskuren Systemfehlermeldungen behelligt werden, ist normaler Bestandteil jeder .NET-Anwendung. Der Artikel zeigt, wie man Fehlern im Datenbankcode mit SQL Server und T-SQL begegnet. weiter
43 Organisationen und Verbände erachten EU-Richtlinie als unvereinbar mit den Grundrechten weiter
Der Staat möchte immer genauer wissen, wer wann was im Internet tut. Die Nutzer dagegen versuchen vermehrt, sich dieser Überwachung zu entziehen. ZDNet zeigt Wege auf, wie man das Internet nutzt, ohne dabei identifizierbar zu sein. weiter
US-Supermarktkette und Geheimdienst untersuchen Infektion von mehr als 300 Servern weiter
90 Prozent der Nutzer-Software greifen auf nicht benötigte Daten zu weiter
Google sagt Prüfung aller Anfragen auf Legalität zu weiter
Datenschützer fordern Rücktritt von Bundesjustizministerin Zypries weiter
35-Jähriger betrügt 50 Personen um mehr als 70.000 Dollar weiter
Angreifer haben mehrere Monate lang auf Daten der Kredit- und Bankkarten zugegriffen weiter
Web-Pionier kritisiert Werbesysteme von Unternehmen weiter
FBI erkennt Kritik an, lehnt aber Veränderungen ab weiter
Mit dem neuen MERGE-Befehl in SQL Server 2008 kann man Daten auf Basis bestimmter Join-Bedingungen mittels einer einzigen Anweisung einfügen, aktualisieren oder löschen. Der Artikel stellt die Funktionsweise der MERGE-Anweisung an einem einfachen Beispiel vor. weiter
Rückwirkende Immunität bleibt Hauptstreitpunkt weiter
Täter konnte auch Gehälter vieler Angestellter einsehen weiter
Viele User glauben an die Sicherheit aktueller Verschlüsselung. Doch Kryptoanalytiker können die Stärke des Schlüssels reduzieren. ZDNet zeigt, wann die Sicherheit der gestiegenen Rechenleistung nicht mehr standhält. weiter
Nutzer kritisieren Fehlen einer Datenschutzbestimmung weiter
Regionale Unterschiede erschweren internationale Regulierung weiter
Communities wie Myspace, Studi-VZ, Xing und Facebook erfreuen sich zunehmender Beliebtheit. ZDNet zeigt, dass die Informationsfülle verlockend genug ist, um Datenjägern eine lohnende Beute zu bieten, die sich zu Geld machen lässt. weiter
Richter wollen noch im März über einen Eilantrag entscheiden weiter
Bedeutung der Sicherheitsmerkmale auf Webseiten ist weitgehend unbekannt weiter
Java-DB ist ein leichtgewichtiges Datenbank-Managementsystem (DBMS) - und vollständig in Java geschrieben. ZDNet demonstriert, wie eine einfache Datenbankverwaltung mit Java-DB gelingt. weiter
Bitkom und Eco lehnen Spähangriffe auf Provider und E-Mail-Server ab weiter
Bundesverfassungsgericht erklärt NRW-Gesetz allerdings für nichtig weiter
Hardware-Sicherheitslösung verwendet Kryptotechnik des BSI weiter
Hersteller von Radiofrequenz-Identifikationstechnologien (RFID) versammeln sich auf der diesjährigen CeBIT in Halle 7 und präsentieren ihre neuesten Entwicklungen. ZDNet gibt einen Überblick, was die Besucher erwartet. weiter
Wer denkt, Dateien seien auf Festplatten sicher aufgehoben, irrt. Auch bei CDs, DVDs oder Flash-Speicher kommt es häufig zu Verlusten. ZDNet stellt vier Tools vor, die Daten sichern und Gelöschtes wiederherstellen. weiter
Klagen gegen Telcos sollen im Nachhinein fallen gelassen werden weiter