EU-Parlament macht Internetzugang zum Grundrecht
Straßburg hat Teile seiner Telekommunikationsreform verabschiedet. ISPs müssen nun ihre Kunden über Datenverluste informieren. Die Zustimmung des Ministerrats steht noch aus. weiter
Straßburg hat Teile seiner Telekommunikationsreform verabschiedet. ISPs müssen nun ihre Kunden über Datenverluste informieren. Die Zustimmung des Ministerrats steht noch aus. weiter
Der Zugriff erfolgt browserbasiert. Ein Theft-Recovery-Team des Herstellers Absolute Software arbeitet für die Wiederbeschaffung der Geräte mit Polizeibehörden zusammen. Eine Einjahreslizenz kostet 26 Euro. weiter
Fast zwei Drittel der Angestellten würden für eine Million Pfund sensible Firmendaten verkaufen. Fünf Prozent ließen sich für einen neuen Job bestechen. Mehr als 70 Prozent der Befragten haben Zugriff auf Kundendatenbanken und Geschäftspläne. weiter
Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter
In Einzelfällen übersteigt der Schaden sogar 100.000 Dollar. 80 Prozent der Kosten entfallen auf gespeicherte Daten. Anwälte, Berater und verlorenes geistiges Eigentum führen zu weiteren Belastungen. weiter
Die Software ermöglicht auch ungeschulten Ermittlern vor Ort Zugriff auf die Rechner Verdächtiger. Beamte kommen möglicherweise auch an verschlüsselte Daten. Nutznießer sind die Polizeibehörden von 187 Ländern. weiter
Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter
Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter
Weitere 48 Prozent nutzen einige wenige Passwörter. Hackern eröffnen sich laut Sophos vielfältige Angriffsmöglichkeiten. Benutzer können hohen materiellen Schaden erleiden. weiter
So konfiguriert man virtuelle Server bei einem Hoster weiter
Eine neue IDC-Studie sieht eine steigende Malware-Bedrohung für mobile Geräte. Gezählt werden allerdings auch Notebooks und sogar USB-Sticks. Wie groß ist also die tatsächliche Bedrohung, und wie kann man sie reduzieren? weiter
FBI erreicht erstmals eine Verurteilung eines Botnet-Betreibers. Der Angeklagte bekennt sich schuldig. Eine holländische Marketing-Firma erhält Schadensersatz. weiter
So konfiguriert man IPv6 mit der Fritzbox 7270 weiter
Toll, was Google an neuen Funktionen bringt. Toll auch, was das G1-Handy alles kann. Noch toller ist es, sich in sozialen Netzwerken zu engagieren und seine Daten allen verfügbar zu machen. Aber gerät da nicht etwas in Vergessenheit? weiter
Viele Unternehmen vernachlässigen bei Entlassungen den Datenschutz. 60 Prozent der Angestellten nehmen beim Ausscheiden vertrauliche Daten mit. Die meisten Datendiebe sind unzufrieden mit ihrem Arbeitgeber. weiter
Die Software "SSLStrip" stiehlt Zugangsdaten für Yahoo, Google und Paypal. Der Man-in-the-middle-Angriff nutzt die Unachtsamkeit von Anwendern aus. Ein Favicon ersetzt die echte SSL-Anzeige. weiter
Zahl der Vorfälle erreicht höchstes Niveau seit 2004 weiter
Directory-Traversal-Schwachstelle ermöglicht Zugriff auf zuletzt gedruckte Dokumente weiter
Daten im Internet zu speichern und die Vorteile der Cloud zu nutzen ist modern, aber nicht ungefährlich. Die Sicherheitsaspekte dieser Methode sind nicht vernachlässigbar. Jetzt kommt das Risiko durch finanzielles Versagen des Dienstleisters dazu. weiter
Entwicklungsländer investieren mehr in den Schutz ihrer Daten weiter
Früher sickerten IT-Innovationen aus Großkonzernen über den Mittelstand bis zum Privatanwender durch. Heute sind die mit IT aufgewachsenen jungen Arbeitnehmer ihrem Unternehmen technologisch oft weit voraus. Das ist ein Problem. weiter
So verschlüsselt man E-Mails weiter
Wer E-Mails verschlüsseln möchte, fühlt sich oft wie in der digitalen Steinzeit. ZDNet zeigt Wege auf, wie man Mails trotzdem sicher verschickt, und erläutert die Gründe, warum im Browser alles so einfach, bei E-Mail jedoch so schwierig ist. weiter
Hunderte Neukundendaten tagelang für jedermann im Internet einsehbar weiter
Datendiebstahl hat im vergangenen Jahr stattgefunden weiter
Ex-Chef der Sicherheitssonderabteilung KS 3 wollte sich offenbar ins Ausland absetzen weiter
Vertrauen in eine Website ist für die Mehrheit der Käufer wichtiger als der Preis weiter
Gemeinsame Entwicklung mit Absolute Software kommt auf Lenovo-Notebooks zum Einsatz weiter
Angebot gestohlener Waren und betrügerischer Services summiert sich jährlich auf 276 Millionen Dollar weiter
E-Mail-Kommunikation oder Telefongespräche wurden angeblich nicht abgehört weiter