Al-Gore-Website gehackt
von Britta Widmann
Cyberkriminelle platzieren versteckte Links auf pharmazeutische Produkte weiter
von Britta Widmann
Cyberkriminelle platzieren versteckte Links auf pharmazeutische Produkte weiter
von Lothar Lochmaier
Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter
von Britta Widmann
Auch Bundestrojaner kein Ausweg weiter
von Britta Widmann
Bruce Schneier vermutet Backdoor in Zufallsgenerator-Standard Dual_EC_DRBG weiter
von Britta Widmann
Malware-Programmierer verbreiten bösartige Backdoor per E-Mail-Benachrichtigung weiter
von Britta Widmann
Rational Appscan identifiziert Schwachstellen in Webanwendungen weiter
von Lothar Lochmaier
Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter
von Florian Kalenda und Tom Espiner
Daten von PC im Neuzustand wurden bei Demonstration innerhalb von elf Minuten gestohlen weiter
von Jason Curtis
Frühwarnsystem identifiziert Angriffe, die Unternehmensnamen missbrauchen weiter
von Harald Weiss und Tom Espiner
Trend Micro vermutet einen Umzug nach Asien weiter
von Lothar Lochmaier
Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter
von David Braue
Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte? ZDNet hat die Diskussion um die Sicherheit von Mac OS X genauer unter die Lupe genommen. weiter
von Björn Greif
GPU-Rechenleistung beschleunigt Kennwortwiederherstellung um das 20fache weiter
von Britta Widmann
Sicherheitsexperte stuft den Fehler als sehr kritisch ein weiter
von Harald Weiss und Tom Espiner
Chiffrierte Kommunikation erlaubt die Aufspaltung des riesigen Netzes in kleinere Einheiten weiter
von Lothar Lochmaier
Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter
von Britta Widmann
ISI bündelt Anti-Spam-Maßnahmen in Kooperation mit ISPs weiter
von Anne Broache und Harald Weiss
Simulierte Cyberattacken sollen den Ruf des Ministeriums für Heimatschutz retten weiter
von Lothar Lochmaier
Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools in ein Schutzkonzept zu integrieren. weiter
von Britta Widmann
23 Prozent aller Bot-infizierten Rechner Europas stehen in Deutschland weiter
von Harald Weiss und Liam Tung
Der asiatische Staat streitet die Attacken ab weiter
von Nicola D. Schmidt
Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter
von Britta Widmann
Kritiker warnen vor zusätzlichen Missbrauchsrisiken weiter
von Britta Widmann
Attacken haben nach der Präsidentschaftswahl begonnen weiter
von Jason Curtis
Kriminelle kontrollieren 1,8 Millionen miteinander verbundene PCs weiter
von Britta Widmann
Attacke basiert auf 300 verseuchten Websites weiter
von Britta Widmann
Experten zufolge führt China seit mindestens vier Jahren Cyberattacken durch weiter
von Harald Weiss und Victoria Ho
USA folgen mit Abstand auf Platz zwei weiter
von Britta Widmann
Angeblich steckt die Volksbefreiungsarmee hinter den Attacken weiter
von Martin Schindler
Sicherheitsberater will mit Aktion auf Probleme aufmerksam machen weiter