Auf dem Prüfstand: Microsofts Trustworthy Computing
Nach nunmehr acht Monaten scheint es angebracht, Microsofts Fortschritte bei der Schaffung der angekündigten vertrauenswürdigen IT-Umgebungen zu bewerten. weiter
Nach nunmehr acht Monaten scheint es angebracht, Microsofts Fortschritte bei der Schaffung der angekündigten vertrauenswürdigen IT-Umgebungen zu bewerten. weiter
Netzwerk-Sicherheitsfirma Internet Security Systems entdeckt Bugs in der wichtigsten Server-Komponente; Fehler machen Server anfällig für DoS-Attacken weiter
Der Betreiber des deutschen Portals "php-center" warnt vor Plagiat weiter
Digitaler Übeltäter fragt vor dem Versenden um Erlaubnis weiter
Nur eine Minderheit der Unternehmen informiert und schult die Mitarbeiter über Gefahren aus dem Web weiter
Nirgends ist das Thema Internet-Sicherheit von solch kritischer Bedeutung wie im Unternehmensumfeld. Stellen Sie sich unserem interaktiven Security-Test und prüfen Sie die von Ihnen getroffenen - oder unterlassenen - Sicherheitsmaßnahmen. weiter
Leichtsinniges Verhalten stellt zweifellos die größte Gefahr am PC-Arbeitsplatz dar. Stellen Sie sich unserem interaktiven Sicherheits-Test, und finden Sie heraus, wie Sie in punkto Internet-Security abschneiden. weiter
Bulgarischer Infektionsherd ist höchst-destruktiv und durchtrieben weiter
Sie glauben wahrscheinlich, Ihrer Antiviren-Software gehen auch korrupte E-Mail-Anhänge in Form von ZIP-Dateien ins Netz. Weit gefehlt. Eine neu entdeckte und gefährliche Bug-Spezies im ZIP-Format ist im Anmarsch. weiter
Braid-Wurm verbreitet sich rasend im Internet weiter
Man kann Microsoft mangelnde Sicherheit vorwerfen, und häufig ist diese Kritik auch durchaus angebracht, doch diesmal liegt die Schuld vor allem bei den IT-Fachleuten. weiter
Anwender können mit dem System während der Selbstheilung weiter arbeiten weiter
Industrieverband will mit neuem Verschlüsselungssystem WPA die Sicherheit der bestehenden Wifi-Netze erhöhen weiter
Neuer Übeltäter dominiert die Liste mit 77 Prozent und sorgt für ersten Führungswechsel seit sieben Monaten weiter
Microsoft stuft das Sicherheitsloch besonders für Server-Systeme als kritisch ein; Normale Anwender sollten das Patch jedoch auch installieren weiter
Auch extremistische Sunniten und die Hisbollah werden als potentielle Angreifer genannt weiter
Obwohl die native Unterstützung von Netzwerkdiensten einen der großen Pluspunkte von Linux darstellt, können diese Dienste auch Sicherheitsrisiken bergen. Deshalb: Schluss mit unnötigen Netzwerkdiensten! weiter
Nachrichtendienst und Autovervollständigen für Web-Formulare kann deaktiviert werden; ZDNet bietet Tool zum kostenlosen Download an weiter
Schwachstellen im Wireless LAN müssen nicht sein. Nutzen Sie unsere wichtigen Konfigurations-Tipps, um für mehr Sicherheit in Ihrem WLAN zu sorgen. weiter
Entwickler schreibt Bugfix-Tool für Win XP-User, das ein Programmfehler ohne Service Pack-Installation beheben können soll weiter
Sicherheitsexperte und Software-Entwickler schreibt ein Bugfix-Tool für Win XP-User, die Probleme mit der Installation des Service Pack 1 haben weiter
Die DNS-Server, Säulen des weltweiten Netzes, waren Opfer einer unkoordinierten DDoS-Attacke weiter
Die DNS-Server, Säulen des weltweiten Netzes, waren Opfer einer unkoordinierten DDoS-Attacke weiter
Studie: 20 Prozent kennen die Lösungen überhaupt nicht weiter
Bugbear, auch als Tanatos bekannt, mag nicht der originellste Wurm im Netz sein, aber er ist derzeit der sich am schnellsten verbreitende Computer-Virus im Internet. weiter
Intel kündigte eine neue Sicherheitsinitiative an, deren Ziel es sein wird, Hacker zu stoppen. Sollte diese erfolgreich sein, würde auch der Schutz von Netzwerken deutlich vereinfacht. weiter
Neu entdeckte Bugs in den IE-Versionen 5.5 und 6 können laut Experten dazu benutzt werden, in das System einzudringen und vertrauliche Daten auszuspionieren weiter
Massenmails mit gefälschtem Header der Domain "myjesus.de" und anderer URLs fordert zum Download einer Schutzsoftware auf weiter
Bugs in den Versionen 5.5 und 6 können laut Experten dazu benutzt werden, in das System einzudringen und vertrauliche Daten auszuspionieren weiter
Sogenannte 'White Hats' und 'Grey Hats' arbeiten hart an der Grenze, die die guten Hacker von den Bösen unterscheidet. Doch nach neuer US-Gesetzgebung machen auch sie sich strafbar. weiter