Passwort-Diebstahl bei Studi-VZ
Tipp des Online-Netzwerks an seine Nutzer: "Besser Lernen!" weiter
Tipp des Online-Netzwerks an seine Nutzer: "Besser Lernen!" weiter
[imagebrowser id=39152171] weiter
Unternehmen will sich so gegen Vorwürfe des unlauteren Wettbewerbs wehren weiter
Immer wieder hagelt es Kritik am so genannten "Trusted Computing". Mit seiner Hilfe sollte die IT-Welt für Unternehmen und private Nutzer eigentlich sicherer werden. ZDNet untersucht, was die Identifikationstechnologie wirklich taugt. weiter
Zwar hat sich die kürzlich verschickte Warnung vor einer Wurmepidemie im Skype-Netzwerk als Fehlalarm herausgestellt, der VoIP-Dienst ist jedoch weiterhin bedroht. ZDNet hat dazu Chief Security Officer Kurt Sauer befragt. weiter
Experten des BVDW halten das kommende Gesetz zur Telekommunikationsüberwachung für nicht verfassungskonform. Jeder werde abgehört, dabei betrage der Anteil der wegen fehlender TK-Daten nicht aufklärbaren Straftaten weniger als 0,001 Prozent. weiter
Keylogger gewinnen aber an Bedeutung weiter
Das LDAP-Netzwerkprotokoll ermöglicht die Bearbeitung einer hierarchischen Datenbank. Mit dem LDAP-Browser lassen sich Daten schneller und einfacher bearbeiten. ZDNet zeigt, wie es geht. weiter
Bitkom übt Kritik an geplanter Vorratsdatenspeicherung weiter
Identity Mixer soll für mehr Sicherheit bei Online-Transaktionen sorgen weiter
Sicherheitssystem für alle Wechselmedien vorgestellt weiter
Experten warnen vor einem Missbrauch weiter
Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter
Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt auf sichere VoIP-Telefonate jenseits von VPN und TLS. weiter
Bereits der dritte Vorfall seit November 2005 weiter
Credit Monitoring soll Verbraucher vor Missbrauch schützen weiter
Neben dem regelmäßigen Einspielen von Updates und der Nutzung von Antiviren-Software gibt es auch unbekannte Maßnahmen, die in XP für mehr Sicherheit sorgen. ZDNet zeigt die besten. weiter
Nutzer von Online-Shops sollen vor dem Kauf die Seriösität des Anbieters prüfen weiter
Chipdrive Secure Stick dient als mobiler Generalschlüssel weiter
Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter
Beschuldigten drohen Strafzahlungen in Millionenhöhe weiter
PHP und MySQL bilden eine leistungsfähige Kombination, wenn es darum geht, dynamische Inhalte an die Anwender auszuliefern. Dieser Artikel zeigt, wie man die beiden Anwendungen unter Windows installiert und in Betrieb nimmt. weiter
Utilities für Passwörter gewinnen mit interaktiven Web-Applikationen noch an Bedeutung. Für jeden Dienst und jede Site braucht man ein sicheres Kennwort, damit nicht Fremde ins Blog schreiben, Dokumente verändern oder Kontakte einsehen. weiter
Auditierung soll Hilfestellung bei praktischer Umsetzung geben weiter
Business-Reisende beschweren sich, denn Notebook und PDA sind bei einer Einreise in die USA dem willkürlichen Zugriff der Behörden ausgesetzt. Deshalb empfehlen IT-Sicherheitsexperten, probate Gegenmaßnahmen zu ergreifen. weiter
Microsoft nimmt Kampf gegen Internetbetrug auf weiter
Software steht in englischer Sprache zum kostenlosen Download weiter
Dokument steht zum Download weiter
Die Einrichtung einer Datenbankverbindung kann je nach Netzwerkanbindung ein zeitraubender Prozess sein. Verbindungspooling ist eine brauchbare Option, wenn das Problem am Netzwerk liegt und der Datenbank-Server über freie Ressourcen verfügt. weiter
Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten die wichtigen Daten verschlüsselt sein. Wer vorsorgt, hat sogar Chancen, seinen mobilen Begleiter wieder zu bekommen. weiter