Neue Details zum Hackerangriff auf Microsoft
Täter nutzten Sicherheitslücke der britischen Webseite aus weiter
Täter nutzten Sicherheitslücke der britischen Webseite aus weiter
Cyberkriminelle nutzen Schwächen und Emotionen der User aus weiter
Laut Panda Software werden Kriminelle immer dreister weiter
Weil immer wieder Sicherheitslücken in Betriebssystem und Programmen auftauchen, ist es wichtig, Probleme sofort zu erkennen und Gegenmaßnahmen einzuleiten. Mit BOSS, dem kostenlosen Vulnerability-Scanner des BSI, geht das schnell und unkompliziert. weiter
1500 Rechner von Mitarbeitern sind offline weiter
Italienischer Serviceprovider im Fokus weiter
Sicherheitsrisiko im Online-Banking ist auf Kundenseite groß weiter
Vertrauliches wird oft unabsichtlich im Internet veröffentlicht weiter
Hacker können ohne Wissen des legalen Nutzers auf Festplatten zuzugreifen weiter
Virtuelle Maschinen bieten Anwendern eine sichere Umgebung für den Internetzugang, die erforderliche Software ist jedoch meist teuer. ZDNet stellt eine kostenlose Alternative vor, die zudem mit interessanten Funktionen aufwartet. weiter
[imagebrowser id=39155019] weiter
Anonymisierung, Firewall oder Schwachstellen-Scanner fürs Netzwerk: Virtuelle Appliances können viele Rollen übernehmen. ZDNet erläutert das Konzept und stellt vier Komplettpakete samt Verknüpfung zum Download vor. weiter
[imagebrowser id=39154816] weiter
Der Gang zur virtuellen Wahlurne ist mit Risiken verbunden. Um die Manipulation von Wahlmaschinen oder Internetwahlen zu verhindern, sind rigorose Sicherheitsmaßnahmen erforderlich. ZDNet zeigt, welche Erfolg versprechen. weiter
Hacker verschafften sich über WEP-Funknetz Zugriff auf Kundendaten weiter
Distributed-Denial-of-Service-Angriffe sind riskant und nicht profitabel genug weiter
Hacker leiten Anzeigen auf Malware-Seiten um weiter
Gute Software zur Netzwerkanalyse ist für Privatanwender meist unbezahlbar. Anders Omnipeek Personal: Der kostenlose Datenschnüffler hat seine Grenzen, genügt aber für kleinere Netzwerke und erleichtert den Einstieg in das spannende Thema. weiter
[imagebrowser id=39153829] weiter
Neue Schwachstelle in Safari-Browser entdeckt weiter
BIOS-Simulator kann angeblich Produktaktivierung von OEM-Versionen aushebeln weiter
Das Geschäft mit virtuellen Glücksspielen läuft blendend, das Online-Pokern selbst ist jedoch mit Vorsicht zu genießen. Nutzer können nämlich weitaus mehr als nur ein paar Euro verlieren - wer nicht aufpasst, setzt seine Sicherheit aufs Spiel. weiter
Shmoocon: Diskussion über die Veröffentlichung von Sicherheitslücken weiter
Hersteller fordert zum sofortigen Umstieg auf Version 2.1.2 der Software auf weiter
Jeder Informatikstudent lernt, wie man sichere Anwendungen aufsetzt. Dennoch passieren in Entwicklungsprozessen immer wieder die gleichen Fehler. ZDNet erklärt, warum das so ist und wie der Teufelskreis durchbrochen werden könnte. weiter
Die Anzahl der Trendthemen in der IT-Sicherheit ist in diesem Jahr groß. Bei Privatanwendern wie Unternehmen bleibt der wirkungsvolle Schutz der PCs oder IT-Systeme oftmals nur Stückwerk, weil die Ursachen für sicherheitskritische Vorfälle nicht angegangen werden. weiter
Tipp des Online-Netzwerks an seine Nutzer: "Besser Lernen!" weiter
Die Basis für eine erfolgreich lancierte Wirtschaftsspionage bildet oftmals Social Engineering - das Ausnützen von menschlichen Schwachstellen im Unternehmen. Keiner hat sich damit mehr beschäftigt als der berüchtigte Ex-Hacker Kevin Mitnick. weiter
[imagebrowser id=39152171] weiter
Studie: Sprunghafter Anstieg von Trojanern und Spyware im Jahr 2006 weiter