Gmail: Neue Funktion schützt vor Phishing-Betrug
Automatischer Warnhinweis und Deaktivierung von Hyperlinks weiter
Automatischer Warnhinweis und Deaktivierung von Hyperlinks weiter
Softwareriese verstärkt Kampf gegen Betrüger-Sites weiter
Durch Veränderungen der Oberfläche konnte schädlicher Code auf einen Rechner gelangen weiter
Mehr als 1000 neue Schädlinge im März weiter
Schädling verspricht anzügliche Videos von Filmstars weiter
Verbesserung der Sicherheit stand im Mittelpunkt weiter
University of California in Berkeley machte schon im vergangenen Jahr mit Sicherheitsproblemen Schlagzeilen weiter
Inzwischen sind 13 Versionen in Umlauf weiter
Programm setzt auf Unterschrift statt Passwort-Eingabe weiter
Das Chinese National Computer Emergency Response Team meldet für 2004 insgesamt 223 gefälschte Websites, 2003 war es nur eine weiter
Missbrauch von persönlichen Daten auf Rekordniveau weiter
Fehler in Modul zur Anzeige von animierten Gif-Dateien könnte zur Ausführung von schädlichem Code genutzt werden weiter
Angriffe basieren überwiegend auf Social Engineering und lassen sich daher nicht einfach durch ein Softwareupdate verhindern weiter
Beim Laden von Websites ausgeführte Scripts stellen erhebliche Sicherheitsbedrohung dar weiter
"Nicht im Betriebssystem zu sein ist ein gewaltiger Vorteil für uns" weiter
Unternehmen möchte Versender-Rechner mit Antwortmails bombardieren weiter
DVD-Jon knackt Verschlüsselung erneut weiter
Panda Software warnt vor neuer Masche weiter
Red Hat: "Wir glauben, dass darin einige Ungenauigkeiten sind" weiter
ID-Systeme erfüllen im Netzwerk die Funktion, die innerhalb einer Villa die Alarmanlage hat: Wenn jemand eindringt, wird Alarm ausgelöst. ZDNet stellt das Konzept grundlegend vor. weiter
Nach einer Symantec-Studie nehmen Phishing-Attacken dramatisch zu weiter
Es ist schwer, sich vor Social Engineering zu schützen, da solche Angreifer einfach Freundlichkeit und Hilfsbereitschaft ausnutzen. Mit einigen Tipps kann man aber vermeiden, zur bloßen Marionette eines Hackers zu werden. weiter
Auch das Problem mit den Internationalized Domain Names wurde adressiert weiter
Zentralisiertes Management für Anti-Spyware Enterprise weiter
Mobile Geräte sind via GPRS, WLAN sowie UMTS zunehmend mit IP-Netzen verbunden und daher denselben Bedrohungen wie PCs ausgesetzt weiter
"Die Anwendungen wissen nicht, ob Software mit dem Einverständnis des Nutzers installiert wurde" weiter
"Wenn VoIP sehr schnell implementiert wird, ist es eine beträchtliche Gefahr" weiter
Größtes Botnet mit 50.000 Rechnern weiter
Kopierschutz übersteht Aufnahmen via Rundfunk weiter
Unternehmer haften persönlich für die IT-Sicherheit: Ein Index soll deutsche Chefs vor Viren, Hackern und Industriespitzeln schützen. Die deutsche Check Point-Geschäftsführerin Petra Jenner erläutert im Gespräch mit ZDNet die Gefahren und die empfohlenen Abwehrmaßnahmen für hiesige Unternehmen. weiter