Sicherheitsmanagement

Malware für Android: echte Gefahr oder Übertreibung?

Antivirenhersteller warnen vor Schädlingen im Android Market und bieten kostenpflichtigen Schutz an. ZDNet erläutert, warum es faktisch keine Malware für das Google OS gibt, und ein Virenschutz nicht erforderlich ist. weiter

Neuer Personalausweis: Wo die wirklichen Gefahren lauern

Mit dem neuen Personalausweis soll man am PC bezahlen, unterschreiben und Autos ummelden können. ZDNet warnt vor der Euphorie und erläutert, dass die Sicherheitslücken an ganz anderen Stellen liegen, als viele Bürger vermuten. weiter

Vorratsdatenspeicherung 2.0: EU will Googles Sucharchive

44 Prozent der EU-Abgeordneten fordern die Ausweitung der Vorratsdatenspeicherung auf Suchmaschinen. ZDNet zeigt, dass sie getäuscht und mit den Themen Kinderpornografie und Pädophilie regelrecht manipuliert worden sind. weiter

Wegen ein paar Millisekunden: Gefahr durch DNS-Prefetching

Um Ladezeiten zu verkürzen, verwenden Browser DNS-Prefetching. Doch US-Forscher haben eine Methode entwickelt, wie man damit andere Nutzer ausspähen kann. Im schlimmsten Fall setzt man sich gar falschen Verdächtigungen aus. weiter

Neue P2P-Schnüffeltechnik: Müssen Filesharer zittern?

Wissenschaftler aus Frankreich haben eine Methode entwickelt, mit der sich das BitTorrent-Netzwerk besser überwachen lässt als bisher. Aber sie fanden auch heraus, dass die Verfolgung privater Filesharer gar nicht sinnvoll ist. weiter

Das Geschäft mit der Angst: Wenn Malware Geld fordert

Scareware, die angebliche Schädlinge gegen Geld entfernt, gehört zu den harmloseren Formen der sogenannten Rogue-Software. Andere Varianten verschlüsseln Dateien und verlangen "Lösegeld". ZDNet zeigt, welche Gefahren derzeit lauern. weiter

Gefahr durch Anycasting: Root-Server antworten falsch

Ende März stellte ein DNS-Verwalter in Chile fest, dass ihm ein schwedischer Root-Server falsche Antworten gab. Die Ursache dafür lag in China. ZDNet zeigt, wie sich weltweit verteilte DNS-Server für Spionagezwecke einsetzen lassen. weiter

Vorwand Kinderpornografie: EU-weites Zensurgesetz droht

EU-Innenkommissarin Cecilia Malmström hat am Montag eine Richtlinie vorgestellt, die den Aufbau einer Zensurinfrastruktur vorschreibt. Was in Deutschland mittlerweile als unsinnig anerkannt ist, soll jetzt in ganz Europa eingeführt werden. weiter

ACTA-Abkommen: lückenlose Überwachung im Internet

In geheimen Beratungen haben 39 Staaten das ACTA-Abkommen verhandelt. Jetzt kommen die Details ans Licht. ZDNet zeigt, dass man Provider zwingen will, ihre Nutzer auszuspionieren, um Verstöße gegen das Urheberrecht zu entdecken. weiter

Vorratsdatenspeicherung: Freibrief für den Gesetzgeber

Den Prozess gegen die Vorratsdatenspeicherung beim Bundesverfassungsgericht haben die Kläger nur formal gewonnen. Der Gesetzgeber darf die Daten trotzdem erheben lassen. Der Datenschutz wurde um über 25 Jahre zurückgeworfen. weiter

Gläserner Nutzer: So sammeln seriöse Firmen private Daten

Google ortet Nutzer per WLAN. Facebook sucht Handy und Festplatte nach Kontakten ab. ZDNet zeigt, wie Unternehmen Spyware unterschieben, mit welchen Tricks sie Anwendern die Zustimmung dazu entlocken und wie man sie wieder los wird. weiter

Privatsphäre ade: So entsteht der Fingerabdruck im Browser

Eine neue Website der EFF macht aus scheinbar harmlosen Browserparametern einen digitalen Fingerabdruck. Er lässt sich ohne Cookies zur Erkennung von Surfern einsetzen. ZDNet zeigt, wie damit jede Privatsphäre ausgehebelt wird. weiter

Keine Chance gegen Malware: die schlimmsten Einfallstore

Schadprogrammen, die darauf aus sind, Daten zu stehlen, bieten sich zahlreiche Möglichkeiten, unbemerkt in Unternehmensnetze zu gelangen. ZDNet erklärt die gefährlichsten und zeigt, dass man auf nur wenige Einfluss nehmen kann. weiter

Denic führt DNSSEC ein: neue Technik mit kleinen Tücken

Die zusätzlichen DNS-Antworten bleiben für Nutzer nicht folgenlos: Die meisten NAT-Router kommen damit nicht zurecht. ZDNet erläutert die neue Technologie und zeigt, welche Einstellungen man ändern muss, um alle Domains zu erreichen. weiter

BSI-Grundschutz: zu komplex, zu aufwändig, zu deutsch

Auch Unternehmen sollen vom IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) profitieren. Dessen Ziel ist eine Zertifizierung nach ISO 27001. Ist es jedoch für KMUs überhaupt erreichbar? weiter

Umsatz um jeden Preis: falsche DNS-Antworten der Provider

Um den Gewinn zu steigern, geben viele Provider gefälschte DNS-Antworten. Sie leiten Nutzer auf dubiose Suchanbieter um, die auffällig viele Daten an Yahoo senden. ZDNet erläutert diese Praxis und zeigt, wie man sich ihr entziehen kann. weiter

Bugreport: Nehalem plus Hyper-V ergibt Bluescreen

Wer Hyper-V auf Nehalem-CPUs einsetzt, muss mit häufigen Bluescreens rechnen. Schuld ist ein Fehler im APIC-Timer der hochmodernen CPUs. Bei der Lösung des Problems machen weder Intel noch Microsoft einen guten Eindruck. weiter

Bruce Schneier: „Filesharing ist gut für die Musikfirmen“

IT-Security-Experte Bruce Schneier, ehemaliger NSA-Mitarbeiter und nun Chief Security Technology Officer beim britischen Telekom-Riesen BT, sprach mit ZDNet über Internetsperren, verhaltensbasierende Onlinewerbung, Cyber-Kriege und Herstellerbindung. weiter

DNS-Dienst ohne Fälschungen: Googles neuer Service im Test

Googles öffentlicher DNS-Server sorgt für kontroverse Diskussionen. ZDNet hat den neuen Dienst getestet und zeigt, wie man damit Zensur und Providerwerbung umgehen kann, aber auch, welche Daten der Benutzer er sammelt. weiter

Firmennetze ohne Windows: Linux als Intranetserver

Beim Aufbau von Firmennetzen gelten Windows-Server als Standardlösung. ZDNet zeigt, wie man mit Linux als Alternative eine Infrastruktur ganz ohne Microsoft aufbaut und dabei seinen Usern in vielerlei Hinsicht bessere Dienste anbietet. weiter

Allein im LAN: Chaos bei der Suche nach dem Netznachbarn

Wer den Namen eines Servers im LAN eingibt, bekommt oft nur einen Fehler. Untaugliche und inkompatible Protokolle stiften Verwirrung. ZDNet erläutert die Zusammenhänge und zeigt, wie man die Auflösung sorgenfrei konfiguriert. weiter

Gefahr beim Homebanking: So arbeitet die neue SSL-Attacke

Seit Anfang des Monats ist ein neuer Angriff auf das TLS-Protokoll bekannt, der dem Client sogar das echte SSL-Zertifikat präsentiert. ZDNet zeigt, wie die Attacke funktioniert und was zu tun ist, um HTTPS-Verbindungen wieder abzusichern. weiter

Datenskandal bei SchülerVZ: Was die Netze tun könnten

Die Betreiber von sozialen Netzwerken sehen bei Datenpannen die Schuld häufig bei den Nutzern: Die gäben zu viele Daten preis. ZDNet zeigt, dass die Netze gegen den Massendiebstahl von Profilen mehr tun können, als es derzeit der Fall ist. weiter

Internet per UMTS: So fälschen deutsche Provider Webinhalte

Wer sich mit T-Mobile oder Vodafone per UMTS im World Wide Web bewegt, bekommt oft vom Provider modifizierte Inhalte untergeschoben. ZDNet zeigt, dass die Zugangsanbieter sogar Javascript-Code in die Webseiten einschmuggeln. weiter

Computerkriminalität: heißer Herbst vorhergesagt

Ähnlich lautenden Berichten von Polizei und Sicherheitsexperten zufolge sind in den vergangenen Monaten deutsche Bankkonten verstärkt von Skimmern, Hackern und Spammern ins Visier genommen worden. Auch das Potenzial von sozialen Netzen für die Malware-Verbreitung wird immer raffinierter ausgeschöpft. weiter

Mac OS X Snow Leopard: So klappt es mit Exchange

Die neueste Version von Apples Betriebssystem beherrscht die Anbindung an Microsoft Exchange. ZDNet zeigt, dass die Integration gut gelungen ist, aber mit der meistverbreiteten Exchange-Version nicht funktioniert. weiter

UAC in Windows 7: keinerlei Sicherheit und inkompatibel

Die Benutzerkontensteuerung hat Microsoft in Windows 7 entschärft. ZDNet zeigt anhand von Exploits, dass sie dadurch zu einem zahnlosen Tiger ohne jede Sicherheitsrelevanz wird - beim gleichzeitigen Erhalt der Kompatibilitätsprobleme. weiter

Zensurgesetz: Provider und BKA mit löchrigen Konzepten

Bei fast allen deutschen Providern soll Nominum mit seinem Produkt Vantio MDR die staatliche Zensur durchsetzen. ZDNet erklärt die Funktionen und zeigt die Schwachstellen auf, die zur Veröffentlichung der Sperrliste führen werden. weiter