Security-Praxis

Geheimdienst ohne Chance: Daten unwiederbringlich löschen

Wenn man Dateien auf einer Festplatte einfach löscht, sind sie nur scheinbar weg. Spezielle Tools stellen sie wieder her -…

15 Jahren ago

Private Browsing unter der Lupe: Ist es wirklich sicher?

Nahezu alle aktuellen Browser bieten einen Private Mode an. Sie halten damit allerdings nicht, was sie versprechen. ZDNet zeigt, dass…

15 Jahren ago

Sicher ins Intranet ohne VPN: Microsoft Direct Access im Test

Microsoft zufolge gehören VPNs schon bald der Vergangenheit an. Stattdessen setzt der Hersteller auf IPv6. ZDNet zeigt, wie man sich…

15 Jahren ago

Dateien sicher übertragen: FTP-Clients ohne Risiko

Standard-FTP-Clients übertragen Passwörter unverschlüsselt. Ihre Nutzung kann dazu führen, dass die eigene Website gehackt und mit Malware verseucht wird. ZDNet…

15 Jahren ago

Was leistet Microsofts kostenloser Virenscanner?

Microsoft will virengeplagten Windows-Anwendern mit Security Essentials einen kostenlosen Schutz anbieten. Zwar haben die Redmonder in diesem Segment einen schlechten…

15 Jahren ago

Diagnosetool oder Spyware: So nutzt man Wireshark

Der Netzwerkmonitor Wireshark ist mehr als nur ein Protokollprogramm. Aus einzelnen Paketen im Netzwerk setzt es sogar VoIP-Gespräche wieder zusammen.…

16 Jahren ago

Die besten Tools: Trojaner aufspüren und entfernen

Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt…

16 Jahren ago

Echte Server statt Webspace: Anwendungen sicher betreiben

Virtuelle Root-Server gibt es bereits für unter zehn Euro pro Monat. Das macht sie zur mächtigen Alternative zum einfachen Webspace.…

16 Jahren ago

AVM bringt das Internet von morgen auf die Fritzbox

Eine neue Labor-Firmware für die Fritzbox 7270 bietet Unterstützung für IPv6 an jedem DSL-Anschluss. ZDNet hat die neuen Möglichkeiten getestet…

16 Jahren ago

E-Mails verschlüsselt senden: keine praktikable Lösung in Sicht

Wer E-Mails verschlüsseln möchte, fühlt sich oft wie in der digitalen Steinzeit. ZDNet zeigt Wege auf, wie man Mails trotzdem…

16 Jahren ago

IPv6 für alle: Das Internet von morgen schon heute nutzen

NAT-Routing, Portforwarding und Tunneling sind nicht jedermanns Sache. Künftig will das Internet mit IPv6 ohne Hilfskonstrukte auskommen. ZDNet erklärt das…

16 Jahren ago

Server zu Hause hosten: sichere Dienste über den DSL-Anschluss

Breitbandanschlüsse mit bis zu 10 MBit/s im Upstream erlauben es, Internet-Server nicht nur bei einem Hoster zu betreiben. ZDNet erläutert,…

16 Jahren ago

Wirkungslose Antimalware: Schädlinge trotzdem erkennen

Malware, die Sicherheitsmechnismen namhafter Anbieter von Antivirenprogrammen austrickst, nimmt zu. ZDNet zeigt, wie man Schadsoftware erkennen kann, Schlupflöcher stopft und…

16 Jahren ago

Sicher verwahrt: Sämtliche Passwörter zentral verwalten

Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken…

16 Jahren ago

Keine Chance für Angreifer: die besten Firewalls

Ein ungeschützter Rechner mit Internetzugang wird nach nur wenigen Minuten im Netz mit Einbruchsversuchen geradezu bombardiert. Firewalls fangen solche Angriffe…

16 Jahren ago

Mitleser unerwünscht: E-Mails sicher verschlüsseln

Passwörter in E-Mails sind eine leichte Beute für Kriminelle. Vertrauliche Informationen haben in Klartext-Nachrichten nichts zu suchen. ZDNet stellt die…

16 Jahren ago

DNS-Cache-Angriffe: Patches in Firmennetzen meist wirkungslos

Die von Dan Kaminsky gezeigte Attacke knackt einen DNS-Server in wenigen Sekunden. ZDNet erläutert diesen und andere Angriffe, zeigt, dass…

16 Jahren ago

Netzwerksicherheit als Plug-in: gateProtect-Appliance im Test

UTM-Security-Appliances versprechen eine absolute Sicherheit für Firmennetzwerke. ZDNet zeigt am Beispiel von gateProtect, was die Appliances leisten und wann sie…

16 Jahren ago

Sicherer Zugriff auf unsichere Dienste: So nutzt man Stunnel

Moderne Elektronikgeräte, etwa Videorekorder mit Festplatte, lassen sich oft per Browser steuern. Von unterwegs geht das in der Regel nur…

16 Jahren ago

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie…

16 Jahren ago