Ballmer: „Software ist wie Fast Food“
Die traurige Wahrheit: "Jeder Quellcode ist ab einer bestimmten Größe fehlerbehaftet" weiter
Die traurige Wahrheit: "Jeder Quellcode ist ab einer bestimmten Größe fehlerbehaftet" weiter
Microsoft hat in vier Sicherheitsnachrichten auf mehrere "kritische" Programmfehler in Betriebssystemen, SQL-Server sowie Unix 3.0 hingewiesen und Patches bereitgestellt weiter
Opasoft verteilt sich über Netzwerke mit einem gemeinsamen Laufwerk C weiter
Schutz für IT-Infrastrukturen und unternehmenskritische Daten zur Systems weiter
Scherzmail vom Mai ist nicht tot zu kriegen weiter
Kaspersky sieht eine neue Welle über das Internet schwappen weiter
Nach wie vor ist Klez der gefährlichste Infektionsherd, die üblichen Verdächtigen folgen auf den Plätzen weiter
Besonders User des Internet Explorer 5.01 und 5.5 müssen sich vor dem neuen digitalen Übeltäter in Acht nehmen: Er nutzt altbekannte Sicherheitslücken gnadenlos aus weiter
Nur wenige deutsche Unternehmen setzen auf sichere Übertragung via Internet und regelmäßige Schulungen weiter
Innsbrucker Firma findet Sicherheitslücke im Virtual Private Networking - Microsoft gibt dem Problem "Top Priority" weiter
Mit Hilfe einer geeigneten Diskette und der richtigen Kabel können Sie alle Daten problemlos von einer Festplatte auf eine andere kopieren. weiter
Großteil gibt sich nicht mit einer Software-Lösung zufrieden weiter
Weniger Kosten, mehr Sicherheit: Als Proxy-Server eingesetzt ermöglicht Apache sowohl schnelleres Internet-Surfen für interne Clients als auch erhebliche Kosteneinsparungen. weiter
Und er lebt doch noch: X-Force erwartet weitere Versionen des DDoS-Kandidaten weiter
21-jähriger soll das "T0rn rootkit" zum Hacken von Linux-Servern geschrieben haben weiter
Experten sprechen bereits in der Vergangenheitsform von dem Virus weiter
Die gerade vom Sicherheitschef Richard Clarke vorgestellte Strategy liefert keine konkreten Vorgaben weiter
Zwei Flöhe haben sich im Pelz von Microsofts Java Virtual Machine eingenistet weiter
TechRepublic liefert eine nähere Betrachtung des Problems PC-Verschlüsselung im Allgemeinen sowie Informationen über fünf Verschlüsselungs-Programme im Besonderen. weiter
Websphere und Tivoli Software sollen Transaktionen sicher machen weiter
Es gibt Gründe, die eindeutig dafür sprechen, Datenbanken zu verschlüsseln. Vorsichtsmaßnahmen nach Ermessen reichen nicht aus. weiter
"Intelligentes Drittes Auto-Kennzeichen" soll Langfingern den Spass verderben weiter
Das Weiße Hauses legt morgen einen neuen Entwurf der "National Strategy to Secure Cyberspace" vor weiter
Das Weiße Haus legt einen neuen Entwurf der "National Strategy to Secure Cyberspace" vor weiter
Sicherheitsberater behaupten, dass einige gefährliche Sicherheitslöcher im Browser nicht geschlossen wurden weiter
Gutachten des Deutschen Multimedia Verbands und Verband privater Rundfunk- und Telekommunikationsanbieter benoten bisherige Techniken als ungenügend weiter
Schädlingsvernichter soll "wurmähnliche Codes" auf dem System erkennen können; Vollversion für 49,95 Euro, Professional Fassung für 74,95 Euro verfügbar weiter
Intrusion Detection-Systeme gibt es seit vielen Jahren. Doch erst seit kurzem ist das Interesse der Unternehmen hieran neu erwacht, da die Zahl der Angriffe durch Würmer und Viren steigt und sich neuartige Cyber-Attacken häufen. weiter
Selbst wenn jeder Computerbenutzer auf der ganzen Welt irgendeinen Virenschutz auf seinem Rechner installiert hätte, würden sich Viren auch weiterhin vermehren. Das behauptet jedenfalls Joe Wells, einer der führenden Anti-Virus-Forscher. weiter
Infektiöse Software ist jedoch fehlerhaft weiter