IBM-Software soll Firmen vor Hacker-Angriffen schützen
Rational Appscan identifiziert Schwachstellen in Webanwendungen weiter
Rational Appscan identifiziert Schwachstellen in Webanwendungen weiter
Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter
Daten von PC im Neuzustand wurden bei Demonstration innerhalb von elf Minuten gestohlen weiter
Frühwarnsystem identifiziert Angriffe, die Unternehmensnamen missbrauchen weiter
Trend Micro vermutet einen Umzug nach Asien weiter
Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter
Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte? ZDNet hat die Diskussion um die Sicherheit von Mac OS X genauer unter die Lupe genommen. weiter
GPU-Rechenleistung beschleunigt Kennwortwiederherstellung um das 20fache weiter
Sicherheitsexperte stuft den Fehler als sehr kritisch ein weiter
Chiffrierte Kommunikation erlaubt die Aufspaltung des riesigen Netzes in kleinere Einheiten weiter
Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter
ISI bündelt Anti-Spam-Maßnahmen in Kooperation mit ISPs weiter
Simulierte Cyberattacken sollen den Ruf des Ministeriums für Heimatschutz retten weiter
Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools in ein Schutzkonzept zu integrieren. weiter
23 Prozent aller Bot-infizierten Rechner Europas stehen in Deutschland weiter
Der asiatische Staat streitet die Attacken ab weiter
Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter
Kritiker warnen vor zusätzlichen Missbrauchsrisiken weiter
Attacken haben nach der Präsidentschaftswahl begonnen weiter
Kriminelle kontrollieren 1,8 Millionen miteinander verbundene PCs weiter
Attacke basiert auf 300 verseuchten Websites weiter
Experten zufolge führt China seit mindestens vier Jahren Cyberattacken durch weiter
USA folgen mit Abstand auf Platz zwei weiter
Angeblich steckt die Volksbefreiungsarmee hinter den Attacken weiter
Sicherheitsberater will mit Aktion auf Probleme aufmerksam machen weiter
Bei "hackers@microsoft" berichten firmeninterne Software-Tester von ihrer Arbeit weiter
Der "Hackerparagraph" sorgt für Diskussion. Während der Staat gutwillige Hacker ausreichend geschützt sieht, fürchten IT-Experten, fortan mit einem Bein im Gefängnis zu stehen. ZDNet hat die Argumente beider Seiten zusammengetragen. weiter
Sicherheitsexperten verhindern Übertragung von 160 GByte Daten weiter
Hacker verschaffen sich Zugang zu 1,3 Millionen Lebensläufen weiter
Viren und Würmer waren gestern – moderne Attacken aus dem Internet zielen auf den Webbrowser und umgehen Firewalls im Handumdrehen. Das ist das Fazit zweier IT-Sicherheitskonferenzen der etwas anderen Art: Der Black Hat und der Defcon in Las Vegas. weiter