Security-Analysen

Rainbow Tables: Windows-Passwörter nicht mehr sicher

Mit bis zu einigen Terabyte großen Regenbogen-Tabellen aus dem Internet lassen sich Kennwörter von Windows knacken. Hackern reichen etwa 10…

14 Jahren ago

Rundumschutz im Web: Norton Internet Security 2011

Mit der Version 2011 will Symantec seine Security Suite verständlicher und transparenter gestalten. Außerdem soll der negative Einfluss auf die…

14 Jahren ago

Personal Firewalls: So konfiguriert man sie richtig

Eine Firewall bietet zwar Schutz vor Angriffen aus dem Internet, kann aber auch legitime Kommunikation verhindern. ZDNet zeigt, was zu…

14 Jahren ago

EU billigt private P2P-Polizei: Hadopi auch in Deutschland?

Das EU-Parlament hat heute den umstrittenen Gallo-Report angenommen. Er fordert ISPs auf, beim Aufspüren von Filesharern zu helfen und "nicht…

14 Jahren ago

Remote Binary Planting: Die unpatchbare Lücke in Windows

Eine alte Sicherheitslücke, die bereits zehn Jahre bekannt ist, wird derzeit massiv von Kriminellen ausgenutzt. Sie ermöglicht auch ungeübten Hackern,…

14 Jahren ago

Nutzloses Blackberry-Verbot: Android und iOS sicher nutzen

Blackberrys sind einigen Staaten suspekt. Sie können ihre Bürger nicht mehr überwachen und drohen mit Sperre. Inzwischen hilft RIM den…

14 Jahren ago

Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Auf der Black Hat 2010 zeigten zwei Forscher von Google, wie sie die Kernel-Security von Windows und Linux aushebeln können.…

14 Jahren ago

Malware für Android: echte Gefahr oder Übertreibung?

Antivirenhersteller warnen vor Schädlingen im Android Market und bieten kostenpflichtigen Schutz an. ZDNet erläutert, warum es faktisch keine Malware für…

14 Jahren ago

Neuer Personalausweis: Wo die wirklichen Gefahren lauern

Mit dem neuen Personalausweis soll man am PC bezahlen, unterschreiben und Autos ummelden können. ZDNet warnt vor der Euphorie und…

14 Jahren ago

Flattr: revolutionärer sozialer Bezahldienst oder Eintagsfliege

Pirate-Bay-Mitbegründer Peter Sunde hat einen neuen Service entwickelt. Mit Flattr sollen sich kostenlose Angebote im Internet auf freiwilliger Basis refinanzieren…

14 Jahren ago

Vorratsdatenspeicherung 2.0: EU will Googles Sucharchive

44 Prozent der EU-Abgeordneten fordern die Ausweitung der Vorratsdatenspeicherung auf Suchmaschinen. ZDNet zeigt, dass sie getäuscht und mit den Themen…

14 Jahren ago

Wegen ein paar Millisekunden: Gefahr durch DNS-Prefetching

Um Ladezeiten zu verkürzen, verwenden Browser DNS-Prefetching. Doch US-Forscher haben eine Methode entwickelt, wie man damit andere Nutzer ausspähen kann.…

14 Jahren ago

Neue P2P-Schnüffeltechnik: Müssen Filesharer zittern?

Wissenschaftler aus Frankreich haben eine Methode entwickelt, mit der sich das BitTorrent-Netzwerk besser überwachen lässt als bisher. Aber sie fanden…

15 Jahren ago

Das Geschäft mit der Angst: Wenn Malware Geld fordert

Scareware, die angebliche Schädlinge gegen Geld entfernt, gehört zu den harmloseren Formen der sogenannten Rogue-Software. Andere Varianten verschlüsseln Dateien und…

15 Jahren ago

Gefahr durch Anycasting: Root-Server antworten falsch

Ende März stellte ein DNS-Verwalter in Chile fest, dass ihm ein schwedischer Root-Server falsche Antworten gab. Die Ursache dafür lag…

15 Jahren ago

Vorwand Kinderpornografie: EU-weites Zensurgesetz droht

EU-Innenkommissarin Cecilia Malmström hat am Montag eine Richtlinie vorgestellt, die den Aufbau einer Zensurinfrastruktur vorschreibt. Was in Deutschland mittlerweile als…

15 Jahren ago

ACTA-Abkommen: lückenlose Überwachung im Internet

In geheimen Beratungen haben 39 Staaten das ACTA-Abkommen verhandelt. Jetzt kommen die Details ans Licht. ZDNet zeigt, dass man Provider…

15 Jahren ago

Vorratsdatenspeicherung: Freibrief für den Gesetzgeber

Den Prozess gegen die Vorratsdatenspeicherung beim Bundesverfassungsgericht haben die Kläger nur formal gewonnen. Der Gesetzgeber darf die Daten trotzdem erheben…

15 Jahren ago

Gläserner Nutzer: So sammeln seriöse Firmen private Daten

Google ortet Nutzer per WLAN. Facebook sucht Handy und Festplatte nach Kontakten ab. ZDNet zeigt, wie Unternehmen Spyware unterschieben, mit…

15 Jahren ago

Privatsphäre ade: So entsteht der Fingerabdruck im Browser

Eine neue Website der EFF macht aus scheinbar harmlosen Browserparametern einen digitalen Fingerabdruck. Er lässt sich ohne Cookies zur Erkennung…

15 Jahren ago