Sicherheitsmanagement

IPv6: neues Protokoll erfordert neue Sicherheitskonzepte

Noch dieses Jahr wollen viele ISPs IPv6 anbieten. Doch das kann zu Problemen führen: Der heimische Mediaserver im LAN wird plötzlich zum illegalen Downloadserver im Internet. ZDNet zeigt, wie man ein Netz mit dem neuen Protokoll richtig absichert. weiter

Zahlen mit dem Handy: Wie sicher ist Google Wallet?

Letzte Woche stellte der Suchmaschinenriese seinen neuen Bezahldienst vor. ZDNet erklärt die technischen Grundlagen von RFID sowie NFC und untersucht Sicherheits- und Datenschutzaspekte von Google Wallet. weiter

Social Engineering: Angriff auf Mitarbeiter-Konten

Nicht nur Viren, Trojaner oder gezielte Angriffe auf Server stellen ein Risiko für Unternehmensinformationen dar. Mindestens ebenso gefährlich sind Mitarbeiter, die allzu leichtfertig interne Daten herausgeben - oft ohne ihr Wissen. Sie werden häufig Opfer von Social-Engineering-Angriffen. weiter

Gefährliche Lücke in Android: Datenklau aus der Hosentasche

Die Uni Ulm hat eine gefährliche Sicherheitslücke in Android nachgewiesen. Mit dem sogenannten "authToken" lassen sich Kalender und Adressbuch stehlen. ZDNet zeigt, wie der Angriff funktioniert und was man dagegen tun kann. weiter

Angriff auf Sony: So stehlen Hacker sensible Daten

Der Einbruch in Sonys Playstation Network ist das Ergebnis eines perfekt organisierten Angriffs. ZDNet zeigt, wie Kriminelle mafiöse Strukturen entwickeln, Firmen infiltrieren und erst nach jahrelanger Vorbereitung zuschlagen. weiter

Avast Free Antivirus 6: guter Schutz, wenig Speicherbedarf

Die Antivirenlösung von Avast bietet Funktionen, die man sonst nur von Bezahlversionen kennt. ZDNet untersucht, ob das Programm bei der Erkennungsrate und beim Einfluss auf die Leistung mit anderen Gratistools mithalten kann. weiter

Anti-Theft-Apps für Android: keine echten Hürden für Diebe

Anti-Theft-Programme sollen ein Handy nach einem Diebstahl unbrauchbar machen. Doch ein ZDNet-Test zeigt Mängel auf: Hintertüren werden nicht geschlossen und gelöschte Daten lassen sich mit einem Undelete-Tool wiederherstellen. weiter

Merkel-Phone: Bekommt die Kanzlerin ein Android-Handy?

Für Mitglieder der Bundesregierung hat das BSI nur Windows-Mobile-Geräte und Featurephones von Nokia zertifiziert. Beide Plattformen stehen vor dem Aus. ZDNet zeigt, warum die Hersteller von Hochsicherheits-Handys auf Android setzen. weiter

Rainbow Tables: Windows-Passwörter nicht mehr sicher

Mit bis zu einigen Terabyte großen Regenbogen-Tabellen aus dem Internet lassen sich Kennwörter von Windows knacken. Hackern reichen etwa 10 GByte Daten, um die Sicherheit zu gefährden. ZDNet erläutert, wie das funktioniert. weiter

Rundumschutz im Web: Norton Internet Security 2011

Mit der Version 2011 will Symantec seine Security Suite verständlicher und transparenter gestalten. Außerdem soll der negative Einfluss auf die Systemleistung verringert werden. Der ZDNet-Praxistest zeigt, ob das gelungen ist. weiter

Personal Firewalls: So konfiguriert man sie richtig

Eine Firewall bietet zwar Schutz vor Angriffen aus dem Internet, kann aber auch legitime Kommunikation verhindern. ZDNet zeigt, was zu beachten ist, damit Nutzdaten ungehindert passieren und Hackerangriffe geblockt werden. weiter

EU billigt private P2P-Polizei: Hadopi auch in Deutschland?

Das EU-Parlament hat heute den umstrittenen Gallo-Report angenommen. Er fordert ISPs auf, beim Aufspüren von Filesharern zu helfen und "nicht legislative Maßnahmen" zu ergreifen. Ansonsten droht ein Gesetz wie in Frankreich. weiter

Remote Binary Planting: Die unpatchbare Lücke in Windows

Eine alte Sicherheitslücke, die bereits zehn Jahre bekannt ist, wird derzeit massiv von Kriminellen ausgenutzt. Sie ermöglicht auch ungeübten Hackern, die Kontrolle über einen Rechner zu erlangen. ZDNet erläutert die Hintergründe. weiter

Nutzloses Blackberry-Verbot: Android und iOS sicher nutzen

Blackberrys sind einigen Staaten suspekt. Sie können ihre Bürger nicht mehr überwachen und drohen mit Sperre. Inzwischen hilft RIM den Regierungen beim Schnüffeln. ZDNet zeigt, wie man ohne Blackberry sicher mobil kommuniziert. weiter

Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Auf der Black Hat 2010 zeigten zwei Forscher von Google, wie sie die Kernel-Security von Windows und Linux aushebeln können. Unter Windows nutzten sie Helfer, die einen Einbruch erst ermöglichen: Antivirenprogramme und Firewalls. weiter

Malware für Android: echte Gefahr oder Übertreibung?

Antivirenhersteller warnen vor Schädlingen im Android Market und bieten kostenpflichtigen Schutz an. ZDNet erläutert, warum es faktisch keine Malware für das Google OS gibt, und ein Virenschutz nicht erforderlich ist. weiter

Neuer Personalausweis: Wo die wirklichen Gefahren lauern

Mit dem neuen Personalausweis soll man am PC bezahlen, unterschreiben und Autos ummelden können. ZDNet warnt vor der Euphorie und erläutert, dass die Sicherheitslücken an ganz anderen Stellen liegen, als viele Bürger vermuten. weiter

Vorratsdatenspeicherung 2.0: EU will Googles Sucharchive

44 Prozent der EU-Abgeordneten fordern die Ausweitung der Vorratsdatenspeicherung auf Suchmaschinen. ZDNet zeigt, dass sie getäuscht und mit den Themen Kinderpornografie und Pädophilie regelrecht manipuliert worden sind. weiter

Wegen ein paar Millisekunden: Gefahr durch DNS-Prefetching

Um Ladezeiten zu verkürzen, verwenden Browser DNS-Prefetching. Doch US-Forscher haben eine Methode entwickelt, wie man damit andere Nutzer ausspähen kann. Im schlimmsten Fall setzt man sich gar falschen Verdächtigungen aus. weiter

Neue P2P-Schnüffeltechnik: Müssen Filesharer zittern?

Wissenschaftler aus Frankreich haben eine Methode entwickelt, mit der sich das BitTorrent-Netzwerk besser überwachen lässt als bisher. Aber sie fanden auch heraus, dass die Verfolgung privater Filesharer gar nicht sinnvoll ist. weiter

Das Geschäft mit der Angst: Wenn Malware Geld fordert

Scareware, die angebliche Schädlinge gegen Geld entfernt, gehört zu den harmloseren Formen der sogenannten Rogue-Software. Andere Varianten verschlüsseln Dateien und verlangen "Lösegeld". ZDNet zeigt, welche Gefahren derzeit lauern. weiter

Gefahr durch Anycasting: Root-Server antworten falsch

Ende März stellte ein DNS-Verwalter in Chile fest, dass ihm ein schwedischer Root-Server falsche Antworten gab. Die Ursache dafür lag in China. ZDNet zeigt, wie sich weltweit verteilte DNS-Server für Spionagezwecke einsetzen lassen. weiter

Vorwand Kinderpornografie: EU-weites Zensurgesetz droht

EU-Innenkommissarin Cecilia Malmström hat am Montag eine Richtlinie vorgestellt, die den Aufbau einer Zensurinfrastruktur vorschreibt. Was in Deutschland mittlerweile als unsinnig anerkannt ist, soll jetzt in ganz Europa eingeführt werden. weiter

ACTA-Abkommen: lückenlose Überwachung im Internet

In geheimen Beratungen haben 39 Staaten das ACTA-Abkommen verhandelt. Jetzt kommen die Details ans Licht. ZDNet zeigt, dass man Provider zwingen will, ihre Nutzer auszuspionieren, um Verstöße gegen das Urheberrecht zu entdecken. weiter

Vorratsdatenspeicherung: Freibrief für den Gesetzgeber

Den Prozess gegen die Vorratsdatenspeicherung beim Bundesverfassungsgericht haben die Kläger nur formal gewonnen. Der Gesetzgeber darf die Daten trotzdem erheben lassen. Der Datenschutz wurde um über 25 Jahre zurückgeworfen. weiter

Gläserner Nutzer: So sammeln seriöse Firmen private Daten

Google ortet Nutzer per WLAN. Facebook sucht Handy und Festplatte nach Kontakten ab. ZDNet zeigt, wie Unternehmen Spyware unterschieben, mit welchen Tricks sie Anwendern die Zustimmung dazu entlocken und wie man sie wieder los wird. weiter

Privatsphäre ade: So entsteht der Fingerabdruck im Browser

Eine neue Website der EFF macht aus scheinbar harmlosen Browserparametern einen digitalen Fingerabdruck. Er lässt sich ohne Cookies zur Erkennung von Surfern einsetzen. ZDNet zeigt, wie damit jede Privatsphäre ausgehebelt wird. weiter