Google kümmert sich um Fehler von Microsoft
Lücke im Internet Explorer kann nicht mehr zum Angriff auf Google Desktop genutzt werden weiter
Lücke im Internet Explorer kann nicht mehr zum Angriff auf Google Desktop genutzt werden weiter
Das LINQ-Projekt ist eine Initiative von Microsoft zur Standardisierung nicht nur des Datenzugriffs über Datenquellen hinweg, sondern auch der Entwicklung selbst. Einige Programmierer, die LINQ ausprobiert haben, sind der Meinung, dass LINQ die Entwicklung von Datenbank-Applikationen revolutionieren wird. weiter
Unbescholtene Bürger geraten ins Visier der Staatsanwaltschaft weiter
Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur schwer wieder los zu werden. Sie benutzen jeden Trick, um sich zu tarnen, zu verstecken und im System einzugraben. weiter
Experten befürchten, Tarnfunktion könne von Malware-Autoren ausgenutzt werden weiter
Um eine Datenbanktabelle mit Bildern pflegen zu können, ist eine sinnvolle Benutzeroberfläche sehr hilfreich. In diesem Artikel geht es darum, wie man eine Administratoroberfläche verbessert um Bilder in einer Datenbank optimal zu nutzen. weiter
Rootkits werden bislang eher von Hackern eingesetzt weiter
Transport Layer Security wird neuer Standard für die HTTPS-Datenübertragung weiter
Vier USB-Riegel plus ein Schlüssel kosten bei Lindy 18,95 Euro weiter
Ausgaben via Internet nehmen trotzdem zu weiter
Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative Möglichkeiten für andere Anwendungen. Wer ihre Herkunft und Eigenarten kennt, kann das für seine Zwecke optimale Verfahren heraussuchen. weiter
RIM bringt Module für das Verschlüsseln, Signieren und Verifizieren von E-Mails weiter
Hype über den neuen SQL Server 2005 gibt es zur Genüge. Deshalb gibt es hier eine Übersicht von den wichtigsten Aspekten des anstehenden Release und eine Einschätzung wofür man SQL Server in absehbarer Zeit einplanen kann. weiter
Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück Privatsphäre verloren. Mit den Tools in diesem Weekly verwischen Sie verräterische Spuren und löschen auf sichere Weise überflüssige Daten. weiter
Die Zeit ist reif für einen "Risk Management Officer" weiter
"Wir haben ein Zehn-Dollar-Mikrofon genutzt" weiter
Ladenpersonal wird durch Technik in Sicherheit gewiegt weiter
Die Bedrohung durch Spyware ist heutzutage ernster zu nehmen als die durch Viren – auch wenn das wahre Ausmaß des Problems im nach wie vor im Dunkeln steckt. Das wird auch so bleiben, denn unter den Anbietern von Security-Lösungen herrscht auf diesem Gebiet so gut wie keine Zusammenarbeit. weiter
Wer Daten in PostgreSQL-Tabellen speichert, kann durch regelmäßige Backups der Datenbanken Pannen vermeiden. In diesem Artikel werden die eingebauten Befehle erörtert, die diesen Vorgang vereinfachen. weiter
Anzahl soll sich seit Anfang des Jahres vervierfacht haben weiter
Ipod wird zur unterschätzen Gefahr weiter
"Informationssicherheit ist eine nationale Aufgabe" weiter
Drei von vier Instituten übertragen Daten unverschlüsselt weiter
Das .NET Framework vereinfacht das Erstellen von Web Services. Der folgende Artikel beschreibt, wie man einen Web Service erstellt, der auf einen SQL Server zugreift und die entsprechenden Informationen aus der Microsoft-Beispieldatenbank "Nordwind" abruft. weiter
Wer regelmäßig die auf der Festplatte gespeicherten Daten aufräumt, hat im Ernstfall bessere Chancen. Bei defragmentierten Festplatten ist die Aussicht einer Wiederherstellung "verlorener" Daten wesentlich größer, so Datenrettungsexperten. weiter
Es gibt eine Reihe von SQL-Datenbanksystemen in reinem Java, welche die Einbettung in Anwendungen unterstützen. Die bekanntesten Open Source-Projekte - HSQLDB und Apache Derby - sollen hier vorgestellt werden. weiter
Internationale Aktion gegen illegalen Handel "erfolgreich verlaufen" weiter
Abhören von Internet-Telefonaten soll verhindert werden weiter
Microsoft sammelt täglich zahllose Informationen von PCs weltweit - um die User davor zu schützen, dass andere dasselbe tun. Der Datenschutz-Beauftrage Peter Cullen erklärt dieses Paradox im Interview. weiter
Fast 90 Prozent aller gebrauchten Festplatten enthalten wiederherstellbare Daten. ZDNet zeigt, mit welchen kostenlosen Mitteln man verhindert, dass vertrauliche Dokumente in falsche Hände gelangen. weiter