Hightech-Autodiebstahl: Hacker knacken Sicherheitsschlüssel

von Robert Vamosi

Funkzündanlagen erlauben ein Starten des Autos per Knopfdruck, ohne dass man den Chip aus der Hosen- oder Handtasche nehmen muss. Doch die Luxusausstattung entpuppt sich als Sicherheitsrisiko: Auto-Hacker können die Systeme überlisten. weiter

E-Pass: Datenklau am Grenzzaun

von Nicola D. Schmidt

Elektronische Personalausweise und Reisepässe - kaum ein Thema erhitzt die Gemüter so sehr wie die Sicherheitsbedenken bei biometrischen Merkmalen auf dem neuen E-Pass. Richtig spannend wird der Einsatz im Alltag, denn niemand weiß, was mit den Daten im Ausland passiert und ob die Technik bei massenweisen Einsatz überhaupt funktionieren wird. Zur visumfreien Einreise in die USA sind die biometrischen Pässe allerdings schon Pflicht. weiter

Botnets: Die Zombie-Schwadronen der Profi-Hacker

von Ron Condon

In puncto Sicherheit sind Viren schon lange nicht mehr das Hauptproblem. Heute steuern technisch versierte Kriminelle ganze Armeen von gekaperten Computern, denn mit diesen lässt sich vor allem eines machen: Sehr viel Geld verdienen. weiter

Trend Micro: Kein Gegenwind aus Redmond

von Lothar Lochmaier

Eva Chen, CEO und Mitgründerin des Sicherheitsanbieters Trend Micro, spricht im Interview mit ZDNet über neue Herausforderungen im wachstumsstarken, aber auch schnelllebigen Security-Business. weiter

Das Ende der Passwörter: Windows Vista, IE und Infocard

von Ina Fried und Jason Curtis

Weil Identitätsdiebstahl heute die wohl größte Gefahr für Computernutzer darstellt, führt Microsoft zusammen mit Windows Vista eine neue Technologie für das Identity Management ein. Was es damit auf sich hat, erklärt Projektchef und Sicherheitsguru Kim Cameron im Gespräch. weiter

Die 19 Todsünden der Software-Security

von Lothar Lochmaier

Die Entwicklung von sicheren und zuverlässigen Software-Applikationen ist kein Kinderspiel, verdeutlichte John Viega auf der diesjährigen IT-Defense. Mittlerweile hat der Experte seine "schwarze Liste" der haarsträubendsten Security-Defizite auf neunzehn kritische Punkte erweitert. weiter

Alte Sicherheitslücken bedrohen Mac OS X

von Jason Curtis und Munir Kotadia

Mac OS X enthält Sicherheitslücken, die in anderen Betriebssystemen vor mehr als zehn Jahren behoben worden sind: Dies behauptet Neil Archibald, Senior Researcher beim Sicherheitsspezialisten Suresec. Der Experte hat bereits zahlreiche Fehler in Apples zunehmend populärer Plattform aufgedeckt. weiter

Strengere Standards für sicheres Browsen

von Joris Evers

Das bei einer sicheren Verbindung von Webbrowsern angezeigte gelbe Vorhängeschloss ist durch lasche Standards und mangelnde Kontrolle unterwandert worden. Strengere Anforderungen und neue Browser-Versionen sollen den Sicherheitsstandard dieses Jahr stärken. weiter

Trendanalyse zur IT-Sicherheit 2006

von DE Edit und Dietmar Müller

Schon wieder ein Rekordjahr: Nach 2004 trumpften Viren und Hacker auch 2005 auf. Messagelabs sieht für 2006 keinen keinen Grund zum Aufatmen. Die Zunahme gezielter Phishing- und Botnet-Angriffe sowie die verschärfte Gefahrensituation im Bereich Instant-Messenger wird im kommenden Jahr fortbestehen. weiter

IT-Sicherheit: Frühwarnsysteme setzen auf Angst- und Panikkäufe

von Lothar Lochmaier

Die Grenzlinie zwischen ethischem und unethischem Marketing in der Security-Branche verschwimmt immer mehr. Heimanwender wie IT-Profis sind gleichermaßen verunsichert durch die zunehmende Flut neuer Warnmeldungen. Diese dienen kaum noch der inhaltlichen Aufklärung der Nutzer. weiter

Internet im Unternehmen: Gesetze, Paragraphen und andere Fallstricke

von Nicola D. Schmidt

In den nächsten Jahren wird sich so mancher Informatiker wünschen, er hätte im Nebenfach Jura belegt. Denn nicht nur Hacker und Bösewichte müssen sich vor dem Gesetz in Acht nehmen: Auch in jedem noch so kleinen Betrieb ist der Umgang mit E-Mail und Internet, sowie der Schutz von Privatsphäre und Urheberrechten vom Gesetz geregelt. weiter

Passwörter alleine reichen nicht mehr

von DE Edit und Dietmar Müller

US-Behörden fordern Banken auf, strenge Authentifizierung einzuführen. Die Liberty Alliance reagiert mit der Einrichtung einer Expertengruppe. Ihr gehören bereits Schwergewichte wie HP, Oracle und Intel an. weiter

Spam in Blogs: ‚Splog‘ nimmt Überhand

von Elinor Mills

"Da braut sich seit Monaten etwas zusammen" - Spam, die Geißel der E-Mail, hat sich für die Welt der Blogs neu erfunden. Verstopften RSS-Reader, überfließenden Posteingangsfächern und manipulierte Rankings bei Suchmaschinen sind die Folge. Und Google ist die vorrangige Zielscheibe. weiter

Microsoft: Zur Sicherheit verdammt

von Hermann Gfaller

"Trustworthy-Computing" ist mehr als eine Marketing-Kampagne. Denn leider lässt sich Windows nicht von Grund auf neu erfinden. Vor allem aber funktioniert der Security-Markt nicht wie das Geschäft mit PC-Anwendungen. weiter