Microsoft will virengeplagten Windows-Anwendern mit Security Essentials einen kostenlosen Schutz anbieten. Zwar haben die Redmonder in diesem Segment einen schlechten…
Der Netzwerkmonitor Wireshark ist mehr als nur ein Protokollprogramm. Aus einzelnen Paketen im Netzwerk setzt es sogar VoIP-Gespräche wieder zusammen.…
Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt…
Virtuelle Root-Server gibt es bereits für unter zehn Euro pro Monat. Das macht sie zur mächtigen Alternative zum einfachen Webspace.…
Eine neue Labor-Firmware für die Fritzbox 7270 bietet Unterstützung für IPv6 an jedem DSL-Anschluss. ZDNet hat die neuen Möglichkeiten getestet…
Wer E-Mails verschlüsseln möchte, fühlt sich oft wie in der digitalen Steinzeit. ZDNet zeigt Wege auf, wie man Mails trotzdem…
NAT-Routing, Portforwarding und Tunneling sind nicht jedermanns Sache. Künftig will das Internet mit IPv6 ohne Hilfskonstrukte auskommen. ZDNet erklärt das…
Breitbandanschlüsse mit bis zu 10 MBit/s im Upstream erlauben es, Internet-Server nicht nur bei einem Hoster zu betreiben. ZDNet erläutert,…
Malware, die Sicherheitsmechnismen namhafter Anbieter von Antivirenprogrammen austrickst, nimmt zu. ZDNet zeigt, wie man Schadsoftware erkennen kann, Schlupflöcher stopft und…
Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken…
Ein ungeschützter Rechner mit Internetzugang wird nach nur wenigen Minuten im Netz mit Einbruchsversuchen geradezu bombardiert. Firewalls fangen solche Angriffe…
Passwörter in E-Mails sind eine leichte Beute für Kriminelle. Vertrauliche Informationen haben in Klartext-Nachrichten nichts zu suchen. ZDNet stellt die…
Die von Dan Kaminsky gezeigte Attacke knackt einen DNS-Server in wenigen Sekunden. ZDNet erläutert diesen und andere Angriffe, zeigt, dass…
UTM-Security-Appliances versprechen eine absolute Sicherheit für Firmennetzwerke. ZDNet zeigt am Beispiel von gateProtect, was die Appliances leisten und wann sie…
Moderne Elektronikgeräte, etwa Videorekorder mit Festplatte, lassen sich oft per Browser steuern. Von unterwegs geht das in der Regel nur…
Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie…
Viele Mail-Anbieter nehmen E-Mails ihrer Kunden verschlüsselt an. Zum Empfänger geht es häufig unverschlüsselt weiter. ZDNet testet die großen Anbieter…
Cyberkriminelle finden immer neue Wege, ihre Schädlinge auf Desktop-PCs zu installieren. Der klassische Virenscanner allein schützt längst nicht mehr. ZDNet…
Verschiedene Passwörter für jeden Server sind bei Benutzern unbeliebt. ZDNet zeigt, wie man das Identity-Management für Unix im Active Directory…
Apple liefert mit Back to my Mac einen Dienst, der vielen Beschränkungen unterworfen ist. Zunächst ist eine .Mac-Mitgliedschaft erforderlich und…