Es geht um die Haftung für Internet-Anbieter. Anwältin Daphne Keller: "Der ACTA-Entwurf ist wie Gollum im Schatten entstanden." Suchmaschinen und…
"W32.Skyhoo.Worm" verschickt sich selbst an Kontakte im Yahoo-Messenger- oder Skype-Adressbuch. Die Opfer sollen ein Bild herunterladen. Der Wurm kann sich…
Das Preisvergleichstool arbeitet im Hintergrund. Unter Chrome und IE werden diese Abfragen mit dem User selbst in Verbindung gebracht. Firefox…
Die Malware wird als von einem Freund verschicktes Foto getarnt. Sie öffnet eine Hintertür und versendet sich selbst an Kontakte…
Fast alle Windows-Versionen, Office 2007 und Visual Basic sind von zwei kritischen Problemen betroffen. Angreifer könnten die Kontrolle über ungepatchte…
Forefront Protection 2010 for SharePoint und Active Directory Federation Services 2.0 sollen eine sichere Zusammenarbeit gewährleisten. Ersteres schützt vor schädlichen…
Hemanshu Nigam berät künftig Internetunternehmen und auf Wunsch auch Politiker zum Datenschutz. Er verfolgt einen holistischen Ansatz. Vor allem kommt…
Dort sollen zunächst 20 Mitarbeiter nach neuer Malware suchen. Im März hatte das Unternehmen drei europäische Forscher entlassen. Als Grund…
Das Leck ließ sich über eine Vorschaufunktion bei den Einstellungen zur Privatsphäre ausnutzen. Ferner konnten Anwender Freundschaftsanfragen an fremde Benutzer…
Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch…
Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch…
Der Buy-out durch Apax Partners soll keinen Einfluss auf Management und Struktur des Antivirenherstellers haben. Alle Arbeitsplätze bleiben erhalten. Die…
Ein Start wird Ende Juni oder im Juli erwartet. Die verfügbaren Werke sollen nur im Browser lesbar sein. Verlage können…
Eine Komplettausstattung mit Skimmer, Rohlingen und der nötigen Elektronik ist für einige tausend Euro erhältlich. Onlinekriminelle nutzen selbst anonyme Bezahldienste…
Per Crawler hat ein Student Nutzerprofile mit Namen, Schul-ID und Bild ausgelesen. Damit wollte er auf Sicherheitslücken bei dem Social…
Ein Angreifer kann sie ausnutzen, um die vollständige Kontrolle über einen Rechner zu übernehmen. Das Risiko der seit März bekannten…
Betroffen sind die Domains "bep.treas.gov", "moneyfactory.gov" und "beb.gov". Sie leiten Besucher auf Schadseiten weiter. Der Vorfall steht angeblich in Zusammenhang…
Die private Verwaltung sei nicht zukunftssicher. Es sei ein Phänomen, dass dies überhaupt funktioniere. Staatliche Kontrolle könne das Vertrauen der…
Mit der Veröffentlichung will der Konzern für mehr Transparenz sorgen. Beispielsweise hat das Unternehmen einen Zehn-Punkte-Plan eingeführt, um den internen…
Sie suchen nach Schadsoftware und Bedrohungen, die ein installiertes Sicherheitsprodukt übersehen hat. Konkurrenzsoftware muss nicht deinstalliert werden. Beide Tools basieren…