TechReport: Wireless Security
In den letzten Monaten sind die immer beliebter werdenden drahtlosen Netze in die Diskussion geraten. Sicherheitslücken lassen den Einsatz von WLANs in Unternehmensnetzen fraglich erscheinen. weiter
In den letzten Monaten sind die immer beliebter werdenden drahtlosen Netze in die Diskussion geraten. Sicherheitslücken lassen den Einsatz von WLANs in Unternehmensnetzen fraglich erscheinen. weiter
Mobiltelefone sind aus unserem Alltag kaum mehr wegzudenken. Auch E-Mails haben sich nahezu unentbehrlich gemacht. So ist es nur logisch, beide Kommunikationsmittel miteinander zu verknüpfen. ZDNet zeigt, welche Möglichkeiten es gibt, E-Mails auf dem Handy zu empfangen oder von dort zu versenden. weiter
Nur 20.000 Kunden haben bisher ihre Mobilnummer mit zum neuen Provider genommen. Problem für alle Kunden: Wer eine 0171-Rufnummer anruft, landet nicht unbedingt im T-Mobile-Netz und zahlt unter Umständen mehr. weiter
Ein Aspekt, der beim Programmieren von Webseiten häufig übersehen wird, sind die interessanten Prozesse, die sich im Hintergrund abspielen. weiter
Auf rund 2.000 Quadratmetern finden rund 25.000 Server Platz, die zusammen so viel Strom verbrauchen wie 20.000 Haushalte. weiter
Die Implementierung der in .NET enthaltenen Interfaces erlaubt es einem, eigene Klassen mit standardisierten Funktionen zu versehen, wie sie von anderen Entwicklern erwartet werden. weiter
Das ThinkPad R erregt zwar kein großes Aufsehen, der niedrige Preis und die hervorragende Akkulaufzeit machen es jedoch zu einer cleveren Wahl für Schnäppchenjäger. weiter
AVMs Fritzcard DSL USB ist ein sehr gutes DSL- und ISDN-Modem mit hochwertiger Software-Ausstattung. weiter
Mit den USB-DSL-Modems lässt sich der PC schnell und ohne viel Schraubarbeit an das Internet anschließen. Innerhalb kürzester Zeit kommt man in den Genuss keine ewigen Wartezeiten mehr hinnehmen zu müssen. Acht Modems hat ZDNet getestet. weiter
Wer flexible Anschlussmöglichkeiten für sein Modem sucht, der liegt mit dem ADSL-Modem DM602B von Netgear genau richtig. Alle anderen geben für dieses Gerät unnötig viel Geld aus. weiter
Klassenschnittstellen spielen eine Schlüsselrolle bei der Vererbung. Deshalb werden wir im ersten Teil dieses Artikel die Klassenschnittstellen einmal genauer anschauen und deren Funktionsweise erklären. weiter
Als Nokia im vergangenen Sommer das elegante 7650 Kamera-Handy ... weiter
Der Nutzen von .NET für Windows-Entwickler besteht u.a. darin, dass vorher voneinander getrennte APIs und SDKs unter einem Rahmen zusammengeführt werden. weiter
Ob Mitarbeiter im Unternehmen oder Home-Office-User - die meisten würden gerne ihren Desktop durch ein Notebook ersetzen. Genügt ein Gerät für 999 Euro, oder muss man eher 2000 Euro dafür einkalkulieren? weiter
Centrino-Notebooks sind längst nicht mehr teuer. ZDNet stellt drei Modelle zwischen 1300 und 1600 Euro vor, die auch für Freiberufler, Home-Office, Studenten oder sparsame IT-Manager in Frage kommen. weiter
Der günstige Preis von 999 Euro aufwärts ist durch heftige Einbußen bei Leistung und Aufrüstbarkeit bezahlt. Dennoch dürfte das Notebook einige sparsame Abnehmer finden - zu Recht. weiter
Die Verwendung des Secure Socket Layer (SSL) ist im JDK 1.3 nicht so direkt möglich wie im JDK 1.4. Denn das JDK 1.4 bietet SSL als eine neue integrierte Funktion, während die Vorgängerversion SSL nur mithilfe externer Pakete unterstützt. weiter
Mit WAP2.0 wird XHTML als Content-Authoring-Sprache für das Wireless Access Protocoll der nächsten Generation festgelegt. weiter
Sie müssen weder einen Hacker beauftragen um die Sicherheit Ihrer Anwendungen zu überprüfen, noch müssen Sie unzählige teure Hackertools kaufen. Doch sollten Sie über ein genau definiertes Verfahren zur Identifizierung potenzieller Probleme verfügen. weiter
Hoffentlich hatte es niemandem den Atem verschlagen, als das P800 von ... weiter
Microsoft bietet Anwendungsmodule für das .NET Framework, die bestimmte Schlüsselbereiche verkapseln, indem sie eine Schicht über das .NET Framework legen. weiter
Wenn Sie Ihre Java 1.3-Anwendungen um die SSL-Funktionalität (Secure Sockets Layer) erweitern möchten, müssen Sie dazu sowohl auf Server- als auch auf Clientseite den entsprechenden Code bereitstellen. weiter
Eine der leistungsfähigen Funktionen der weiter
Angesichts geplanter Gesetzesänderungen in den USA, die Entwickler für Schäden durch Cyberattacken haftbar machen sollen, ist es für alle Systemingenieure, -architekten und -analysten von grundlegender Bedeutung zu wissen, wie man ein sicheres System erstellt. weiter
Sony Ericsson waren die Ersten, die mit einem kompakten und doch ... weiter
Das VAIO FX805 ist ein vernünftiges, wenn auch gelegentlich etwas schlichtes, Desktop-Ersatzsystem, das für die meisten Privatanwender geeignet ist. weiter
Bei der Suche nach einem Standardverfahren zur Authentifizierung von Intranet-Diensten besteht eine der entscheidenden Herausforderungen darin, dass zwei große Plattformen benutzt werden: UNIX und Windows. weiter
In diesem Artikel wird dargestellt, wie man zwischen Konstrukten unterscheiden kann, ihre Verwendungsmöglichkeiten aufzeigt und die Semantik von Const-Objekten erörtert. weiter
Die Darstellung von Grafiken mit XML kann mühselig sein, wenn man ältere Grafikformate wie GIF und JPEG verwendet. Mit SVG (Scalable Vector Graphics) wird die Sache deutlich leichter. weiter