Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

von Nicola D. Schmidt

Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter

Telefongeheimnis: PGP-Erfinder schützt VoIP vor Lauschern

von Nicola D. Schmidt

Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt auf sichere VoIP-Telefonate jenseits von VPN und TLS. weiter

Profi-Schutz für kleine Netze: Die Fünf-Minuten-Firewall

von Elmar Török und Nicola D. Schmidt

Eine linuxbasierte Firewall ist schnell fertig, erfordert wenig Arbeit und macht Hackern das Leben schwer. Doch welche Distribution passt zu welcher Aufgabenstellung? ZDNet hat die Übersicht, die eine Entscheidung leichter macht. weiter

Brute-Force: Passwörter knacken mit roher Gewalt

von Nicola D. Schmidt

Eine der ältesten Methoden, um Passwörter zu knacken, ist die Brute-Force-Attacke. Hier probieren Angreifer nacheinander alle möglichen Schlüssel durch, bis sie den passenden gefunden haben. ZDNet zeigt, wie man sich schützt. weiter

Vorsorge hilft bei Diebstahl: So schützen Sie Ihr Smartphone

von Nicola D. Schmidt

Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten die wichtigen Daten verschlüsselt sein. Wer vorsorgt, hat sogar Chancen, seinen mobilen Begleiter wieder zu bekommen. weiter

Phisher-Foren: Flohmarkt der gestohlenen Daten

von Elmar Török und Nicola D. Schmidt

Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter

Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

von Elmar Török und Nicola D. Schmidt

Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und -Tricks lassen sich zwar nicht alle Hinweise verwischen, dafür aber die wichtigsten. weiter

E-Pass: Datenklau am Grenzzaun

von Nicola D. Schmidt

Elektronische Personalausweise und Reisepässe - kaum ein Thema erhitzt die Gemüter so sehr wie die Sicherheitsbedenken bei biometrischen Merkmalen auf dem neuen E-Pass. Richtig spannend wird der Einsatz im Alltag, denn niemand weiß, was mit den Daten im Ausland passiert und ob die Technik bei massenweisen Einsatz überhaupt funktionieren wird. Zur visumfreien Einreise in die USA sind die biometrischen Pässe allerdings schon Pflicht. weiter

Sicherer Telefonieren mit Voice over IP

von Elmar Török und Nicola D. Schmidt

VoIP verspricht viel: Günstiges, weltweites Telefonieren mit tollen Services. Doch je mehr die Technik in deutschen Unternehmen Einzug hält, desto lauter werden die Sicherheitsbedenken. ZDNet zeigt, wo die Schwachstellen liegen und wie man sich am besten schützt. weiter

Keine Panik beim Plattencrash

von Elmar Török und Nicola D. Schmidt

Wenn eine Festplatte lärmend von ihrem baldigen Ableben kündet oder sang- und klanglos stirbt, schlägt Murphys Gesetz zu: Es ist immer genau die Platte, von der es gerade kein aktuelles Backup gibt, oder die, die man schon letzte Woche ersetzen wollte. Aber noch ist nicht alles verloren. ZDNet zeigt, wie man sich im Fall der Fälle richtig verhält. weiter

Internet im Unternehmen: Gesetze, Paragraphen und andere Fallstricke

von Nicola D. Schmidt

In den nächsten Jahren wird sich so mancher Informatiker wünschen, er hätte im Nebenfach Jura belegt. Denn nicht nur Hacker und Bösewichte müssen sich vor dem Gesetz in Acht nehmen: Auch in jedem noch so kleinen Betrieb ist der Umgang mit E-Mail und Internet, sowie der Schutz von Privatsphäre und Urheberrechten vom Gesetz geregelt. weiter

Verschlüsselung: Algorithmen und Konzepte

von Elmar Török und Nicola D. Schmidt

Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative Möglichkeiten für andere Anwendungen. Wer ihre Herkunft und Eigenarten kennt, kann das für seine Zwecke optimale Verfahren heraussuchen. weiter

Botnetze: Angriff der unerkannten Computerzombies

von Nicola D. Schmidt

Cyber-Kriminelle nutzen Armeen von gekaperten Computern für Straftaten. Besitzer der von fremder Hand geführten Maschinen werden zu Mittätern, ohne es zu wissen. ZDNet erklärt, wie Botnets entstehen und wie Sie sich schützen können. weiter

Sichere Firmennetze: „Identity Appliances“ schaffen Ordnung

von Nicola D. Schmidt

Ob der Nutzer den Telefonhörer des Voice-over-IP-Telefons abhebt, ob er sein SAP startet oder sich im Intranet anmeldet - wenn es nach Infoblox geht, holen sich in Zukunft alle Programme ihre Login-Informationen aus einer zentralen Datenbank. Firmennetze sollen damit nicht nur übersichtlicher, sondern auch sicherer werden. weiter