Hacker entführt Barack Obamas Website
Besucher der "Community Blogs" landen auf HillaryClinton.com weiter
Besucher der "Community Blogs" landen auf HillaryClinton.com weiter
"Ein erfolgreicher Angriff wäre praktisch unsichtbar" weiter
Zahl der täglich eingesetzten Botnetz-Rechner liegt im Schnitt bei 350.000 weiter
Mit chinakritischem Trickfilm als Deckmantel werden Keylogger und Rootkit verbreitet weiter
Hersteller generieren Passwörter aus frei zugänglichen Daten weiter
Auch Embedded Devices wie USB-Sticks sind Infektionsherd weiter
Link in einer manipulierten E-Mail ermöglicht Abschaltung des Stromnetzes weiter
Security-Dienstleister Message Labs macht neuen Trend aus weiter
Forscher registrieren über eine Million DDoS-Angriffe in 18 Monaten weiter
US-Supermarktkette und Geheimdienst untersuchen Infektion von mehr als 300 Servern weiter
Adobe arbeitet bereits an einem Patch für den Flash-Player weiter
Programmierfehler erlauben Anbindung von Schadcode an Suchanfragen weiter
90 Prozent der Nutzer-Software greifen auf nicht benötigte Daten zu weiter
Hacker benötigen im Rahmen eines Wettbewerbs für ihren Angriff nur zwei Minuten weiter
Sophos warnt vor weiteren Angriffen im Vorfeld der Fußball-Europameisterschaft weiter
35-Jähriger betrügt 50 Personen um mehr als 70.000 Dollar weiter
Angreifer haben mehrere Monate lang auf Daten der Kredit- und Bankkarten zugegriffen weiter
Automatisierte Attacke trifft auch Sicherheitsspezialist Trend Micro weiter
Chinesischer Hersteller des Downloadmanagers hüllt sich in Schweigen weiter
McAfee warnt vor mehr als 10.000 infizierten Webseiten weiter
Virtualisierung setzt sich immer weiter durch: nicht nur als Werkzeug zur IT-Konsolidierung, sondern auch in den neuen Prozessorgenerationen von Intel und AMD. Öffnet sich damit ein weiteres Einfallstor für neuartige Malware? weiter
Täter konnte auch Gehälter vieler Angestellter einsehen weiter
Viele User glauben an die Sicherheit aktueller Verschlüsselung. Doch Kryptoanalytiker können die Stärke des Schlüssels reduzieren. ZDNet zeigt, wann die Sicherheit der gestiegenen Rechenleistung nicht mehr standhält. weiter
"Cyber-Terrorismus ist so gefährlich wie ein Raketenangriff" weiter
Alle Abwehrversuche blieben ohne Erfolg weiter
Direkter Speicherzugriff hebelt Windows-Passwortschutz aus weiter
Kaspersky: Schadprogramme ohne kriminellen Hintergrund sterben aus weiter
Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet nimmt mögliche Abwehrstrategien unter die Lupe. weiter
Tool "VoIP Hopper" ermöglicht unerlaubten Zugriff auf Unternehmensnetze weiter
Browser stehen im Fokus von Kriminellen weiter