Remote-Zugang zum PC: die besten Fernsteuerungs-Tools

Wer unabhängig vom Betriebssystem auf entfernte Bildschirme zugreifen möchte, muss Zusatzsoftware installieren. Dabei gilt es meist auch, NAT-Grenzen zu überwinden. ZDNet stellt sieben Programme vor, mit denen auch Einsteiger gut zurechtkommen. weiter

WLAN-Router mit Powerline: D-Link DHP-1565 im Test

D-Links neuer NAT-Router hat ein Powerline-Interface gleich mit eingebaut. Zudem kommt das Gerät ohne externes Netzteil aus. ZDNet hat gemessen, was von den versprochenen 500 MBit/s über die Stromleitung netto übrig bleibt. weiter

Demokratischer Senator will geplante DNS-Sperren in USA stoppen

Der Abgeordnete will die umstrittene Methode aus seinem eigenen Gesetzentwurf zur Bekämpfung der Piraterie streichen. Er habe mit Technikern und Bürgerrechtlern gesprochen. Er glaubt inzwischen, dass auch ISPs DNS-Fälschungen nicht mehr unterstützen. weiter

Google-Plus-Nutzer klicken auf nicht vorhandene Werbung

Die "Datenanalysefirma" Chitika hat eine Studie darüber veröffentlicht, wie viele Nutzer die Werbung auf Google Plus im Vergleich mit Twitter und Facebook anklicken. Das Problem dabei: Das soziale Netzwerk des Suchmaschinenriesen ist werbefrei. weiter

Telekom gewinnt Prozess gegen Regierung wegen Internetzensur

Das Gericht erklärte eine Sperrverfügung der Bezirksregierung Düsseldorf für rechtswidrig. Der Ex-Monopolist muss den Zugang zu ausländischen Glücksspielseiten nicht unterbinden. Ein Access Provider kann für die Inhalte Dritter nicht verantwortlich gemacht werden. weiter

Drahtlos gut vernetzt: WLAN-Tools für Android

Die Funkchips in Android-Handys lassen sich für viele Zwecke einsetzen, etwa zur WLAN-Analyse. ZDNet stellt fünf Apps vor, die die drahtlose Funktionalität erweitern und darüber hinaus die Akkulaufzeit verlängern. weiter

Schädling DNS-Changer: Wie hoch die Gefahr wirklich ist

Das BSI warnt vor einem Trojaner für Windows und Mac OS, der die DNS-Konfiguration manipuliert. Betroffene verlieren in Kürze ihre Internet-Vebindung. ZDNet erklärt die Hintergründe und zeigt, wie man die Malware zuverlässig entfernt. weiter

Multiboot über USB: nur ein Stick für Windows und Linux

Mit einem Boot-Stick lässt sich normalerweise genau eine Windows-Version installieren. ZDNet zeigt einen einfachen Weg auf, wie man mehrere Windows- und Linux-Betriebssysteme auf einem einzigen USB-Medium zum Setup bereithält. weiter

Enterprise-Linux: Red-Hat-Alternativen im Vergleich

Red Hat bekommt bei Enterprise-Linux-Servern zunehmend Konkurrenz durch kompatible Produkte. ZDNet hat die Nachbauten CentOS und Oracle Linux getestet. Der Vergleich zeigt, dass sich die Performance signifikant unterscheidet. weiter

28C3: Hacker manipulieren Daten von intelligenten Stromzählern

Die intelligenten Stromzähler von Discovergy senden Daten unverschlüsselt. Mit einer Software lassen sich beliebige eigene Daten übertragen. Ferner zeigten die Spezialisten, wie ein Stromanbieter mittels Smartmeter sogar ermitteln kann, welches TV-Programm ein Kunde schaut. weiter

Tool zur Ausnutzung der neuen WPS-Lücke veröffentlicht

Reaver ist als Quelltext verfügbar und läuft unter Linux. Mit einer Portierung auf Windows und Mac OS sowie Smartphones ist in Kürze zu rechnen. Besitzer von WLAN-Routern sollten aus Sicherheitsgründen das WPS-Protokoll abschalten. weiter

Bericht: HP wollte 1,2 Milliarden Dollar für WebOS

Das ist exakt der Preis, für den HP seinerzeit Palm übernommen hatte. Die Forderung gilt als völlig überzogen. Bei Facebook sollen die HP-Verhandlungsführer ausgelacht worden sein. weiter

WPA2 geknackt: Wie der neue WLAN-Hack funktioniert

Eine peinliche Lücke im WPS-Protokoll erlaubt einen Brute-Force-Angriff, der nach spätestens 11.000 Versuchen zum Erfolg führt. WLAN-Router von Belkin, Buffalo, D-Link, Linksys (Cisco), Netgear, Technicolor, TP-Link und Zyxel lassen sich in vier Stunden knacken. weiter

28C3: Gefährliche Hackerangriffe auf GSM-Netze vorgestellt

Kriminelle können die Identität fremder Handys übernehmen und Premium-Dienste abrufen. Die Lücke basiert auf der schwachen Verschlüsselung in GSM-Netzen. Gegenmaßnahmen haben Mobilfunkanbieter bisher nur unzureichend umgesetzt. weiter

28C3: Uni Erlangen stellt sichere Festplattenverschlüsselung vor

Der Linux-Kernel-Patch "Tresor" schützt auch vor Cold-Boot-Angriffen. Benötigt wird eine 64-Bit-CPU mit AES-NI-Befehlen. Über einen Trick mit den Debug-Registern wird verhindert, dass der Schlüssel in den Hauptspeicher gelangt. weiter

GEMA: Wir sind sind nicht Schuld an den YouTube-Sperren

GEMA-Blogger Franco Walther schreibt in einem Kommentar zu einem ZDNet-Artikel, man sei für die Sperren zahlreicher Musikvideos auf YouTube gar nicht verantwortlich. Doch die Fakten sprechen gegen diese abenteuerliche Theorie. weiter

Das war 2011: die wichtigsten Ereignisse im Überblick

Nokia und RIM müssen um ihre Zukunft bangen. Intel spürt Konkurrenz durch ARM. Chrome überholt Firefox. Firmennutzer verlangen nach BYOD. Die IT befindet sich 2011 im Umbruch. ZDNet fasst die wichtigsten Ereignisse des Jahres zusammen. weiter

Das Web richtig nutzen: Diese Plug-ins muss man haben

Mit den richtigen Add-ons kann man sich vor Abzocke schützen, nervige Werbung abschalten und sogar YouTube-Videos sehen, die in Deutschland von der GEMA zensiert werden. ZDNet stellt die besten Browsererweiterungen vor. weiter

Nicolas Sarkozy droht Internetsperre wegen Filesharings

Gleich mehrere IP-Adressen des Élysée-Palastes sind beim Herunterladen von urheberrechtsgeschütztem Material erwischt worden. Ob die Hadopi-Behörde dem Amtssitz des Präsidenten jetzt das Kabel kappt, darf aber bezweifelt werden. weiter

Windows: die Probleme mit Hyperthreading und Bulldozer

Bis einschließlich Windows Vista kann das Microsoft-OS mit Intels Hyperthreading nicht richtig umgehen. Wer eine Bulldozer-CPU von AMD hat, kann auch bei Windows 7 sicher sein, dass der Scheduler die Threads ungünstig auf die logischen CPUs verteilt. weiter