Neue Technologie spürt WLAN-Diebe auf
System erkennt Angreifer und Konfigurationsfehler weiter
System erkennt Angreifer und Konfigurationsfehler weiter
Konzern richtet Meldestelle für Malware ein weiter
Apples Quicktime-Format leistet Betrügern Vorschub weiter
Konsole erlaubt schnelles Entschlüsseln weiter
Cyberkriminelle platzieren versteckte Links auf pharmazeutische Produkte weiter
Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter
Auch Bundestrojaner kein Ausweg weiter
Bruce Schneier vermutet Backdoor in Zufallsgenerator-Standard Dual_EC_DRBG weiter
Malware-Programmierer verbreiten bösartige Backdoor per E-Mail-Benachrichtigung weiter
Rational Appscan identifiziert Schwachstellen in Webanwendungen weiter
Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter
Daten von PC im Neuzustand wurden bei Demonstration innerhalb von elf Minuten gestohlen weiter
Frühwarnsystem identifiziert Angriffe, die Unternehmensnamen missbrauchen weiter
Trend Micro vermutet einen Umzug nach Asien weiter
Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter
Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte? ZDNet hat die Diskussion um die Sicherheit von Mac OS X genauer unter die Lupe genommen. weiter
GPU-Rechenleistung beschleunigt Kennwortwiederherstellung um das 20fache weiter
Sicherheitsexperte stuft den Fehler als sehr kritisch ein weiter
Chiffrierte Kommunikation erlaubt die Aufspaltung des riesigen Netzes in kleinere Einheiten weiter
Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter
ISI bündelt Anti-Spam-Maßnahmen in Kooperation mit ISPs weiter
Simulierte Cyberattacken sollen den Ruf des Ministeriums für Heimatschutz retten weiter
Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools in ein Schutzkonzept zu integrieren. weiter
23 Prozent aller Bot-infizierten Rechner Europas stehen in Deutschland weiter
Der asiatische Staat streitet die Attacken ab weiter
Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter
Kritiker warnen vor zusätzlichen Missbrauchsrisiken weiter
Attacken haben nach der Präsidentschaftswahl begonnen weiter
Kriminelle kontrollieren 1,8 Millionen miteinander verbundene PCs weiter
Attacke basiert auf 300 verseuchten Websites weiter