Cyber-Terrorismus bedroht US-Banken
Al Kaida plant angeblich virtuellen Angriff weiter
Al Kaida plant angeblich virtuellen Angriff weiter
Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter
IT-Manager müssen sich mit immer mehr externen und internen Bedrohungen auseinandersetzen weiter
Treiberleck ermöglicht Hack über die Luftschnittstelle weiter
Fehler im Broadcom-Treiber ermöglicht Angriffe im Kernel-Modus weiter
Neues Gesetz beseitigt rechtliche Grauzone weiter
Hacker platzieren falschen Link in Enzyklopädie-Artikel weiter
Fon-Verantwortliche zeigen sich wenig beunruhigt weiter
Eine der ältesten Methoden, um Passwörter zu knacken, ist die Brute-Force-Attacke. Hier probieren Angreifer nacheinander alle möglichen Schlüssel durch, bis sie den passenden gefunden haben. ZDNet zeigt, wie man sich schützt. weiter
Auch komplett gepatchte Windows-Systeme sind verwundbar weiter
Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter
"Wir werden eng mit den Behörden zusammenarbeiten, um die Datendiebe zur Rechenschaft zu ziehen" weiter
Angreifer haben die Kontrolle über den kompletten Server erlangt weiter
Microsoft-Produkte seien unsicher. Linux? Auch nicht der richtige Weg, wenn es um die IT-Sicherheit geht - so Professor Klaus Brunnstein, Präsident der International Federation for Information Processing. Im Gespräch offeriert der langjährige Experte seine Vision des Safe Computing. weiter
Security-Experte bringt Xerox-System unter seine Kontrolle und führt schädliche Aktionen durch weiter
Fehlerhafte WLAN-Treiber stellen Gefahr für Computer und Laptops dar weiter
"Formspy" klaut Passwörter und Kreditkartennummern weiter
Microsoft bietet sein Rundum-Schutzpaket unschlagbar günstig an, doch Anwender sollten sich nicht zu früh freuen. Schließlich lautet die Preisfrage: Was bekommt man für sein Geld? weiter
RFID-Guardian soll die Privatsphäre schützen weiter
Proof-of-Concept kopiert und löscht erreichbare Dokumente weiter
Angeblicher Negativeffekt durch offene Malware-Tools weiter
Endverbraucher bekämen kostenlosen Zugang zum System weiter
Sicherheitsexperte will jeden Tag eine neue Browser-Schwachstelle veröffentlichen weiter
Hacker könnten umfangreiche Denial-of-Service-Attacken starten weiter
Hacker, Viren und Würmer verursachen einen wirtschaftlichen Schaden in Milliardenhöhe. Um der zunehmenden Bedrohung Herr zu werden, sei es von außen oder auch durch die eigenen Mitarbeiter, muss Sicherheit als stetiger Prozess verstanden werden, der vor allem die Anforderungen des Geschäfts berücksichtigt. weiter
Angreifer kamen offenbar aus der Türkei weiter
Anwender wurden auf eine Website in Südkorea weitergeleitet weiter
3,5 Millionen Windows-Zombies von Microsoft wiederbelebt weiter
Fast ein Viertel der gekaperten PCs stammen aus China weiter
Betreiber fordern von Anwendern mehr Humor ein weiter