Windows XP bietet nur unzureichend Schutz gegen Hacker-Angriffe und Viren. PC-Novizen, die nach Zusatz-Software suchen, verlieren in der Fülle des…
Begibt man sich ohne Schutz ins Internet, so hinterlässt man bleibenden Eindruck: Server-Logs halten IP-Adresse, Rechnername, Betriebssystem und Browser-ID fest.…
Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur…
Eine kritische Sicherheitslücke in Windows öffnet Hackern Tür und Tor zum System. Ohne Patch könnten beim Betrachten einer manipulierten Bilddatei…
Die Entfernung von Internet-Würmern ist nicht so einfach: Die Plagegeister nehmen weitreichende Systemänderungen vor. Zur Vernichtung der Würmer benötigt man…
Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative…
Für den Monat Oktober hat Microsoft Patches für insgesamt 14 Schwachstellen in Windows veröffentlicht, darunter für eine klaffende Lücke, die…
Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück…
Hardware-Firewalls haben dazugelernt: Als universelle Security Appliance schützen sie mittlere und große Unternehmen vor Risiken wie Spam, Eindringlingen oder auch…
Was sonst den Gau für Administratoren darstellt, fordern Honeypots und Honeynets absichtlich heraus: einen Hackerangriff. Die simulierten Netze und Hostcomputer…
Wer regelmäßig die auf der Festplatte gespeicherten Daten aufräumt, hat im Ernstfall bessere Chancen. Bei defragmentierten Festplatten ist die Aussicht…
Aufgrund des immensen Aufkommens sind Spam-Mails inzwischen weit mehr als nur ein kleines Ärgernis. Wie Anwender und Webmaster Spam vermeiden,…
Fast 90 Prozent aller gebrauchten Festplatten enthalten wiederherstellbare Daten. ZDNet zeigt, mit welchen kostenlosen Mitteln man verhindert, dass vertrauliche Dokumente…
Sicherheitslücken in Betriebssystem oder Browser öffnen Angreifern Tür und Tor zum PC, wenn keine richtig konfigurierte Firewall den Riegel vorschiebt.…
Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden…
Neben einem Virenschutz-Programm sollte der PC auch mit Anti-Spyware-Tools ausgestattet sein. Im Test zeigen die populärsten Anti-Spyware-Lösungen, wie effektiv sie…
Der Zugang zum Unternehmensnetz von außen wird immer wichtiger. Mobile Mitarbeiter und Zweigstellen müssen übers Internet auf aktuelle Daten zugreifen…
Internet Explorer erstellt auf jedem System einen Index aller besuchten Webseiten. Auch wenn die Temporären Internetdateien komplett gelöscht werden, kann…
ID-Systeme erfüllen im Netzwerk die Funktion, die innerhalb einer Villa die Alarmanlage hat: Wenn jemand eindringt, wird Alarm ausgelöst. ZDNet…
Es ist schwer, sich vor Social Engineering zu schützen, da solche Angreifer einfach Freundlichkeit und Hilfsbereitschaft ausnutzen. Mit einigen Tipps…