Hacker baut Sicherheitslücke in Blogsoftware „WordPress“ ein
Hersteller fordert zum sofortigen Umstieg auf Version 2.1.2 der Software auf weiter
Hersteller fordert zum sofortigen Umstieg auf Version 2.1.2 der Software auf weiter
Jeder Informatikstudent lernt, wie man sichere Anwendungen aufsetzt. Dennoch passieren in Entwicklungsprozessen immer wieder die gleichen Fehler. ZDNet erklärt, warum das so ist und wie der Teufelskreis durchbrochen werden könnte. weiter
Die Anzahl der Trendthemen in der IT-Sicherheit ist in diesem Jahr groß. Bei Privatanwendern wie Unternehmen bleibt der wirkungsvolle Schutz der PCs oder IT-Systeme oftmals nur Stückwerk, weil die Ursachen für sicherheitskritische Vorfälle nicht angegangen werden. weiter
Tipp des Online-Netzwerks an seine Nutzer: "Besser Lernen!" weiter
Die Basis für eine erfolgreich lancierte Wirtschaftsspionage bildet oftmals Social Engineering - das Ausnützen von menschlichen Schwachstellen im Unternehmen. Keiner hat sich damit mehr beschäftigt als der berüchtigte Ex-Hacker Kevin Mitnick. weiter
[imagebrowser id=39152171] weiter
Studie: Sprunghafter Anstieg von Trojanern und Spyware im Jahr 2006 weiter
Gary-McKinnon-Verteidigung will notfalls vor den Europäischen Gerichtshof für Menschenrechte ziehen weiter
Hacker: 16-Byte-Universalschlüssel gewährt Zugriff auf beide Formate weiter
Kongress soll Anreize für Investitionen in Sicherheitsmechanismen schaffen weiter
Ursachen für hohes Datenaufkommen sind noch ungeklärt weiter
Kriminelle können die Kontrolle über Bezahlterminals erlangen weiter
Hacker nutzten bekannte Windows-Schwachstelle im Umgang mit VML-Dateien weiter
Staatsanwaltschaft zeigt sich mit dem Urteil zufrieden weiter
Schwachstellen erlauben DoS-Angriffe und Remote-Code-Ausführung weiter
Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter
Unzureichend geschützte Rabattcodes ermöglichten kostenlosen Zutritt zur Apple-Messe weiter
Eine linuxbasierte Firewall ist schnell fertig, erfordert wenig Arbeit und macht Hackern das Leben schwer. Doch welche Distribution passt zu welcher Aufgabenstellung? ZDNet hat die Übersicht, die eine Entscheidung leichter macht. weiter
Noch keine Patches für Zero-Day-Exploits verfügbar weiter
Marktforscher sehen rosige Zeiten für Anbieter von Securitylösungen weiter
Dem Hacker Victor Faur drohen bei Auslieferung in die USA bis zu 54 Jahre Haft weiter
Al Kaida plant angeblich virtuellen Angriff weiter
Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter
IT-Manager müssen sich mit immer mehr externen und internen Bedrohungen auseinandersetzen weiter
Treiberleck ermöglicht Hack über die Luftschnittstelle weiter
Fehler im Broadcom-Treiber ermöglicht Angriffe im Kernel-Modus weiter
Neues Gesetz beseitigt rechtliche Grauzone weiter
Hacker platzieren falschen Link in Enzyklopädie-Artikel weiter
Fon-Verantwortliche zeigen sich wenig beunruhigt weiter
Eine der ältesten Methoden, um Passwörter zu knacken, ist die Brute-Force-Attacke. Hier probieren Angreifer nacheinander alle möglichen Schlüssel durch, bis sie den passenden gefunden haben. ZDNet zeigt, wie man sich schützt. weiter