Security-Analysen

Digitale Wirtschaftsspionage: ein totgeschwiegenes Problem

Die meisten deutschen Firmen leben vor allem von ihrem Know-how. Nur unterschätzen sie die Attraktivität ihres Wissens für die Konkurrenz.…

13 Jahren ago

Schädling DNS-Changer: Wie hoch die Gefahr wirklich ist

Das BSI warnt vor einem Trojaner für Windows und Mac OS, der die DNS-Konfiguration manipuliert. Betroffene verlieren in Kürze ihre…

13 Jahren ago

Kostenloser Virenjäger: AVG Anti-Virus Free 2012

AVG ist bekannt dafür, dass es die Platte schnell durchsucht und trotzdem die meisten Viren erkennt. Aber auch seine zahlreichen…

13 Jahren ago

Autopilot im Lieferumfang: Bitdefender Total Security

Die 2012er-Version von Bitdefender Total Security verfügt über einen "Autopilot", der bei Gefahr ohne Zutun des Benutzers handelt. Ob dieses…

13 Jahren ago

Altmeister in neuem Gewand: Kaspersky Internet Security

Die 2012er-Version von Kasperskys Antimalware-Lösung präsentiert sich mit neuer Oberfläche, die an Androids App-Drawer erinnert. Wie gut das Tool den…

13 Jahren ago

ESET Smart Security 5: kaum Einfluss auf die Performance

ESET hat seine Sicherheitslösung nach zwei Jahren erstmals überarbeitet. Das Programm überrascht, da es die Systemleistung kaum beeinträchtigt. Der ZDNet-Test…

13 Jahren ago

Mehr als bloß Virenschutz: Norton Internet Security 2012

Nortons Rundumschutz erkennt nicht nur Malware, sondern auch schlecht programmierte Treiber, die Bluescreens verursachen. Sogar Ressourcenfresser spürt das Programm auf.…

13 Jahren ago

HP startet mit großen Ambitionen einen eigenen Geschäftsbereich für IT-Security

Mit einer Reihe neuer Produkte und einer eigenen Organisation untermauert HP seinen Anspruch, auf dem Security-Markt ein wichtiger Player zu…

13 Jahren ago

DSL-Fernkonfiguration: Wie weit dürfen Anbieter gehen?

Um DSL-Anschlüsse einfacher einzurichten, setzen immer mehr ISPs auf fernkonfigurierte Router. Das verärgert Poweruser, denen weniger oder gar keine Einstellmöglichkeiten…

13 Jahren ago

Personendossiers: Wie Firmen ihre Kunden ausspionieren

Bei der Sammlung von Daten sind Firmen nicht zimperlich. Sie kaufen Profile von Datenhändlern und Bonusprogrammen. Sogar über versteckte Kameras…

13 Jahren ago

IPv6: neues Protokoll erfordert neue Sicherheitskonzepte

Noch dieses Jahr wollen viele ISPs IPv6 anbieten. Doch das kann zu Problemen führen: Der heimische Mediaserver im LAN wird…

13 Jahren ago

Zahlen mit dem Handy: Wie sicher ist Google Wallet?

Letzte Woche stellte der Suchmaschinenriese seinen neuen Bezahldienst vor. ZDNet erklärt die technischen Grundlagen von RFID sowie NFC und untersucht…

14 Jahren ago

Social Engineering: Angriff auf Mitarbeiter-Konten

Nicht nur Viren, Trojaner oder gezielte Angriffe auf Server stellen ein Risiko für Unternehmensinformationen dar. Mindestens ebenso gefährlich sind Mitarbeiter,…

14 Jahren ago

Gefährliche Lücke in Android: Datenklau aus der Hosentasche

Die Uni Ulm hat eine gefährliche Sicherheitslücke in Android nachgewiesen. Mit dem sogenannten "authToken" lassen sich Kalender und Adressbuch stehlen.…

14 Jahren ago

Angriff auf Sony: So stehlen Hacker sensible Daten

Der Einbruch in Sonys Playstation Network ist das Ergebnis eines perfekt organisierten Angriffs. ZDNet zeigt, wie Kriminelle mafiöse Strukturen entwickeln,…

14 Jahren ago

Datensammler Smartphones: So stehlen neugierige Apps private Daten

Neue Studien zeigen, dass viele Smartphone-Apps ungefragt Daten an Analysedienste wie Flurry übermitteln. Nicht einmal das Adressbuch ist tabu. ZDNet…

14 Jahren ago

Avast Free Antivirus 6: guter Schutz, wenig Speicherbedarf

Die Antivirenlösung von Avast bietet Funktionen, die man sonst nur von Bezahlversionen kennt. ZDNet untersucht, ob das Programm bei der…

14 Jahren ago

Anti-Theft-Apps für Android: keine echten Hürden für Diebe

Anti-Theft-Programme sollen ein Handy nach einem Diebstahl unbrauchbar machen. Doch ein ZDNet-Test zeigt Mängel auf: Hintertüren werden nicht geschlossen und…

14 Jahren ago

Merkel-Phone: Bekommt die Kanzlerin ein Android-Handy?

Für Mitglieder der Bundesregierung hat das BSI nur Windows-Mobile-Geräte und Featurephones von Nokia zertifiziert. Beide Plattformen stehen vor dem Aus.…

14 Jahren ago

Cyber-Abwehrzentrum für Deutschland: Viele Worte, wenig Substanz

Bundesinnenminister Thomas de Maizière hat gestern eine "Cyber-Sicherheitsstrategie für Deutschland" vorgestellt. Doch bei genauerer Betrachtung stellt sich heraus, dass sie…

14 Jahren ago