Personendossiers: Wie Firmen ihre Kunden ausspionieren

Uhr von Joachim Jakobs

Bei der Sammlung von Daten sind Firmen nicht zimperlich. Sie kaufen Profile von Datenhändlern und Bonusprogrammen. Sogar über versteckte Kameras mit Gesichtserkennung wird nachgedacht, die die Reaktion auf Werbeplakate auswerten. » weiter

IPv6: neues Protokoll erfordert neue Sicherheitskonzepte

Uhr von Christoph H. Hochstätter

Noch dieses Jahr wollen viele ISPs IPv6 anbieten. Doch das kann zu Problemen führen: Der heimische Mediaserver im LAN wird plötzlich zum illegalen Downloadserver im Internet. ZDNet zeigt, wie man ein Netz mit dem neuen Protokoll richtig absichert. » weiter

Zahlen mit dem Handy: Wie sicher ist Google Wallet?

Uhr von Christoph H. Hochstätter

Letzte Woche stellte der Suchmaschinenriese seinen neuen Bezahldienst vor. ZDNet erklärt die technischen Grundlagen von RFID sowie NFC und untersucht Sicherheits- und Datenschutzaspekte von Google Wallet. » weiter

Social Engineering: Angriff auf Mitarbeiter-Konten

Uhr von Bernd Reder

Nicht nur Viren, Trojaner oder gezielte Angriffe auf Server stellen ein Risiko für Unternehmensinformationen dar. Mindestens ebenso gefährlich sind Mitarbeiter, die allzu leichtfertig interne Daten herausgeben - oft ohne ihr Wissen. Sie werden häufig Opfer von Social-Engineering-Angriffen. » weiter

Angriff auf Sony: So stehlen Hacker sensible Daten

Uhr von Christoph H. Hochstätter

Der Einbruch in Sonys Playstation Network ist das Ergebnis eines perfekt organisierten Angriffs. ZDNet zeigt, wie Kriminelle mafiöse Strukturen entwickeln, Firmen infiltrieren und erst nach jahrelanger Vorbereitung zuschlagen. » weiter

Anti-Theft-Apps für Android: keine echten Hürden für Diebe

Uhr von Christoph H. Hochstätter

Anti-Theft-Programme sollen ein Handy nach einem Diebstahl unbrauchbar machen. Doch ein ZDNet-Test zeigt Mängel auf: Hintertüren werden nicht geschlossen und gelöschte Daten lassen sich mit einem Undelete-Tool wiederherstellen. » weiter

Merkel-Phone: Bekommt die Kanzlerin ein Android-Handy?

Uhr von Christoph H. Hochstätter

Für Mitglieder der Bundesregierung hat das BSI nur Windows-Mobile-Geräte und Featurephones von Nokia zertifiziert. Beide Plattformen stehen vor dem Aus. ZDNet zeigt, warum die Hersteller von Hochsicherheits-Handys auf Android setzen. » weiter

Rainbow Tables: Windows-Passwörter nicht mehr sicher

Uhr von Christoph H. Hochstätter

Mit bis zu einigen Terabyte großen Regenbogen-Tabellen aus dem Internet lassen sich Kennwörter von Windows knacken. Hackern reichen etwa 10 GByte Daten, um die Sicherheit zu gefährden. ZDNet erläutert, wie das funktioniert. » weiter

Rundumschutz im Web: Norton Internet Security 2011

Uhr von Seth Rosenblatt

Mit der Version 2011 will Symantec seine Security Suite verständlicher und transparenter gestalten. Außerdem soll der negative Einfluss auf die Systemleistung verringert werden. Der ZDNet-Praxistest zeigt, ob das gelungen ist. » weiter

Personal Firewalls: So konfiguriert man sie richtig

Uhr von Christoph H. Hochstätter

Eine Firewall bietet zwar Schutz vor Angriffen aus dem Internet, kann aber auch legitime Kommunikation verhindern. ZDNet zeigt, was zu beachten ist, damit Nutzdaten ungehindert passieren und Hackerangriffe geblockt werden. » weiter

EU billigt private P2P-Polizei: Hadopi auch in Deutschland?

Uhr von Christoph H. Hochstätter

Das EU-Parlament hat heute den umstrittenen Gallo-Report angenommen. Er fordert ISPs auf, beim Aufspüren von Filesharern zu helfen und "nicht legislative Maßnahmen" zu ergreifen. Ansonsten droht ein Gesetz wie in Frankreich. » weiter

Remote Binary Planting: Die unpatchbare Lücke in Windows

Uhr von Christoph H. Hochstätter

Eine alte Sicherheitslücke, die bereits zehn Jahre bekannt ist, wird derzeit massiv von Kriminellen ausgenutzt. Sie ermöglicht auch ungeübten Hackern, die Kontrolle über einen Rechner zu erlangen. ZDNet erläutert die Hintergründe. » weiter

Nutzloses Blackberry-Verbot: Android und iOS sicher nutzen

Uhr von Christoph H. Hochstätter

Blackberrys sind einigen Staaten suspekt. Sie können ihre Bürger nicht mehr überwachen und drohen mit Sperre. Inzwischen hilft RIM den Regierungen beim Schnüffeln. ZDNet zeigt, wie man ohne Blackberry sicher mobil kommuniziert. » weiter

Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Uhr von Christoph H. Hochstätter

Auf der Black Hat 2010 zeigten zwei Forscher von Google, wie sie die Kernel-Security von Windows und Linux aushebeln können. Unter Windows nutzten sie Helfer, die einen Einbruch erst ermöglichen: Antivirenprogramme und Firewalls. » weiter

Malware für Android: echte Gefahr oder Übertreibung?

Uhr von Christoph H. Hochstätter

Antivirenhersteller warnen vor Schädlingen im Android Market und bieten kostenpflichtigen Schutz an. ZDNet erläutert, warum es faktisch keine Malware für das Google OS gibt, und ein Virenschutz nicht erforderlich ist. » weiter

Neuer Personalausweis: Wo die wirklichen Gefahren lauern

Uhr von Christoph H. Hochstätter

Mit dem neuen Personalausweis soll man am PC bezahlen, unterschreiben und Autos ummelden können. ZDNet warnt vor der Euphorie und erläutert, dass die Sicherheitslücken an ganz anderen Stellen liegen, als viele Bürger vermuten. » weiter