Cyberkriminalität

Ebay-Manipulation: Wie Betrüger auf Schnäppchenjagd gehen

Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter

Profi-Schutz für kleine Netze: Die Fünf-Minuten-Firewall

Eine linuxbasierte Firewall ist schnell fertig, erfordert wenig Arbeit und macht Hackern das Leben schwer. Doch welche Distribution passt zu welcher Aufgabenstellung? ZDNet hat die Übersicht, die eine Entscheidung leichter macht. weiter

Sicherheit in Webanwendungen: Maßnahmen und Best Practices

Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter

Brute-Force: Passwörter knacken mit roher Gewalt

Eine der ältesten Methoden, um Passwörter zu knacken, ist die Brute-Force-Attacke. Hier probieren Angreifer nacheinander alle möglichen Schlüssel durch, bis sie den passenden gefunden haben. ZDNet zeigt, wie man sich schützt. weiter

Phisher-Foren: Flohmarkt der gestohlenen Daten

Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter

„Safe Computing“ wie vor 30 Jahren

Microsoft-Produkte seien unsicher. Linux? Auch nicht der richtige Weg, wenn es um die IT-Sicherheit geht - so Professor Klaus Brunnstein, Präsident der International Federation for Information Processing. Im Gespräch offeriert der langjährige Experte seine Vision des Safe Computing. weiter