Security-Analysen

Keine Chance gegen Malware: die schlimmsten Einfallstore

Schadprogrammen, die darauf aus sind, Daten zu stehlen, bieten sich zahlreiche Möglichkeiten, unbemerkt in Unternehmensnetze zu gelangen. ZDNet erklärt die…

15 Jahren ago

Aurora: Angriff mit IE-Exploit aus China auf Google und den Rest der Welt

Die chinesische Regierung hat einen Angriff auf Google und andere Firmen gestartet, wie man ihn bisher nicht kannte. ZDNet erläutert…

15 Jahren ago

Denic führt DNSSEC ein: neue Technik mit kleinen Tücken

Die zusätzlichen DNS-Antworten bleiben für Nutzer nicht folgenlos: Die meisten NAT-Router kommen damit nicht zurecht. ZDNet erläutert die neue Technologie…

15 Jahren ago

BSI-Grundschutz: zu komplex, zu aufwändig, zu deutsch

Auch Unternehmen sollen vom IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) profitieren. Dessen Ziel ist eine Zertifizierung nach…

15 Jahren ago

Umsatz um jeden Preis: falsche DNS-Antworten der Provider

Um den Gewinn zu steigern, geben viele Provider gefälschte DNS-Antworten. Sie leiten Nutzer auf dubiose Suchanbieter um, die auffällig viele…

15 Jahren ago

Bugreport: Nehalem plus Hyper-V ergibt Bluescreen

Wer Hyper-V auf Nehalem-CPUs einsetzt, muss mit häufigen Bluescreens rechnen. Schuld ist ein Fehler im APIC-Timer der hochmodernen CPUs. Bei…

15 Jahren ago

Bruce Schneier: „Filesharing ist gut für die Musikfirmen“

IT-Security-Experte Bruce Schneier, ehemaliger NSA-Mitarbeiter und nun Chief Security Technology Officer beim britischen Telekom-Riesen BT, sprach mit ZDNet über Internetsperren,…

15 Jahren ago

DNS-Dienst ohne Fälschungen: Googles neuer Service im Test

Googles öffentlicher DNS-Server sorgt für kontroverse Diskussionen. ZDNet hat den neuen Dienst getestet und zeigt, wie man damit Zensur und…

15 Jahren ago

Firmennetze ohne Windows: Linux als Intranetserver

Beim Aufbau von Firmennetzen gelten Windows-Server als Standardlösung. ZDNet zeigt, wie man mit Linux als Alternative eine Infrastruktur ganz ohne…

15 Jahren ago

Allein im LAN: Chaos bei der Suche nach dem Netznachbarn

Wer den Namen eines Servers im LAN eingibt, bekommt oft nur einen Fehler. Untaugliche und inkompatible Protokolle stiften Verwirrung. ZDNet…

15 Jahren ago

Gefahr beim Homebanking: So arbeitet die neue SSL-Attacke

Seit Anfang des Monats ist ein neuer Angriff auf das TLS-Protokoll bekannt, der dem Client sogar das echte SSL-Zertifikat präsentiert.…

15 Jahren ago

Datenskandal bei SchülerVZ: Was die Netze tun könnten

Die Betreiber von sozialen Netzwerken sehen bei Datenpannen die Schuld häufig bei den Nutzern: Die gäben zu viele Daten preis.…

15 Jahren ago

Internet per UMTS: So fälschen deutsche Provider Webinhalte

Wer sich mit T-Mobile oder Vodafone per UMTS im World Wide Web bewegt, bekommt oft vom Provider modifizierte Inhalte untergeschoben.…

15 Jahren ago

Computerkriminalität: heißer Herbst vorhergesagt

Ähnlich lautenden Berichten von Polizei und Sicherheitsexperten zufolge sind in den vergangenen Monaten deutsche Bankkonten verstärkt von Skimmern, Hackern und…

15 Jahren ago

Mac OS X Snow Leopard: So klappt es mit Exchange

Die neueste Version von Apples Betriebssystem beherrscht die Anbindung an Microsoft Exchange. ZDNet zeigt, dass die Integration gut gelungen ist,…

15 Jahren ago

UAC in Windows 7: keinerlei Sicherheit und inkompatibel

Die Benutzerkontensteuerung hat Microsoft in Windows 7 entschärft. ZDNet zeigt anhand von Exploits, dass sie dadurch zu einem zahnlosen Tiger…

15 Jahren ago

Zensurgesetz: Provider und BKA mit löchrigen Konzepten

Bei fast allen deutschen Providern soll Nominum mit seinem Produkt Vantio MDR die staatliche Zensur durchsetzen. ZDNet erklärt die Funktionen…

15 Jahren ago

Angriffe auf das Internet: Wie realistisch ist der Totalausfall?

Das Internet hat durchaus Schwachstellen, die Cyberterroristen Angriffspunkte bieten, das gesamte Netz de facto unbrauchbar zu machen. ZDNet zeigt, wo…

15 Jahren ago

Zensurgesetz beschlossen: Aus für das freie Internet?

Ein umstrittenes Gesetz soll Kinderpornografie im Internet verhindern. Doch das glauben nur wenige. Vielmehr sehen Kritiker eine Zensur durch den…

16 Jahren ago

Abhörsicher telefonieren: das Geheimnis kodierter Daten

Um ein Handy abhörsicher zu machen, braucht es zwar keine Enigma-Chiffriermaschine, dennoch ist es nicht ganz so einfach, Telefonate zu…

16 Jahren ago