Sicherheitsmanagement

Denic führt DNSSEC ein: neue Technik mit kleinen Tücken

Die zusätzlichen DNS-Antworten bleiben für Nutzer nicht folgenlos: Die meisten NAT-Router kommen damit nicht zurecht. ZDNet erläutert die neue Technologie und zeigt, welche Einstellungen man ändern muss, um alle Domains zu erreichen. weiter

BSI-Grundschutz: zu komplex, zu aufwändig, zu deutsch

Auch Unternehmen sollen vom IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) profitieren. Dessen Ziel ist eine Zertifizierung nach ISO 27001. Ist es jedoch für KMUs überhaupt erreichbar? weiter

Umsatz um jeden Preis: falsche DNS-Antworten der Provider

Um den Gewinn zu steigern, geben viele Provider gefälschte DNS-Antworten. Sie leiten Nutzer auf dubiose Suchanbieter um, die auffällig viele Daten an Yahoo senden. ZDNet erläutert diese Praxis und zeigt, wie man sich ihr entziehen kann. weiter

Bugreport: Nehalem plus Hyper-V ergibt Bluescreen

Wer Hyper-V auf Nehalem-CPUs einsetzt, muss mit häufigen Bluescreens rechnen. Schuld ist ein Fehler im APIC-Timer der hochmodernen CPUs. Bei der Lösung des Problems machen weder Intel noch Microsoft einen guten Eindruck. weiter

Bruce Schneier: „Filesharing ist gut für die Musikfirmen“

IT-Security-Experte Bruce Schneier, ehemaliger NSA-Mitarbeiter und nun Chief Security Technology Officer beim britischen Telekom-Riesen BT, sprach mit ZDNet über Internetsperren, verhaltensbasierende Onlinewerbung, Cyber-Kriege und Herstellerbindung. weiter

DNS-Dienst ohne Fälschungen: Googles neuer Service im Test

Googles öffentlicher DNS-Server sorgt für kontroverse Diskussionen. ZDNet hat den neuen Dienst getestet und zeigt, wie man damit Zensur und Providerwerbung umgehen kann, aber auch, welche Daten der Benutzer er sammelt. weiter

Firmennetze ohne Windows: Linux als Intranetserver

Beim Aufbau von Firmennetzen gelten Windows-Server als Standardlösung. ZDNet zeigt, wie man mit Linux als Alternative eine Infrastruktur ganz ohne Microsoft aufbaut und dabei seinen Usern in vielerlei Hinsicht bessere Dienste anbietet. weiter

Allein im LAN: Chaos bei der Suche nach dem Netznachbarn

Wer den Namen eines Servers im LAN eingibt, bekommt oft nur einen Fehler. Untaugliche und inkompatible Protokolle stiften Verwirrung. ZDNet erläutert die Zusammenhänge und zeigt, wie man die Auflösung sorgenfrei konfiguriert. weiter

Gefahr beim Homebanking: So arbeitet die neue SSL-Attacke

Seit Anfang des Monats ist ein neuer Angriff auf das TLS-Protokoll bekannt, der dem Client sogar das echte SSL-Zertifikat präsentiert. ZDNet zeigt, wie die Attacke funktioniert und was zu tun ist, um HTTPS-Verbindungen wieder abzusichern. weiter

Datenskandal bei SchülerVZ: Was die Netze tun könnten

Die Betreiber von sozialen Netzwerken sehen bei Datenpannen die Schuld häufig bei den Nutzern: Die gäben zu viele Daten preis. ZDNet zeigt, dass die Netze gegen den Massendiebstahl von Profilen mehr tun können, als es derzeit der Fall ist. weiter

Internet per UMTS: So fälschen deutsche Provider Webinhalte

Wer sich mit T-Mobile oder Vodafone per UMTS im World Wide Web bewegt, bekommt oft vom Provider modifizierte Inhalte untergeschoben. ZDNet zeigt, dass die Zugangsanbieter sogar Javascript-Code in die Webseiten einschmuggeln. weiter

Computerkriminalität: heißer Herbst vorhergesagt

Ähnlich lautenden Berichten von Polizei und Sicherheitsexperten zufolge sind in den vergangenen Monaten deutsche Bankkonten verstärkt von Skimmern, Hackern und Spammern ins Visier genommen worden. Auch das Potenzial von sozialen Netzen für die Malware-Verbreitung wird immer raffinierter ausgeschöpft. weiter

Mac OS X Snow Leopard: So klappt es mit Exchange

Die neueste Version von Apples Betriebssystem beherrscht die Anbindung an Microsoft Exchange. ZDNet zeigt, dass die Integration gut gelungen ist, aber mit der meistverbreiteten Exchange-Version nicht funktioniert. weiter

UAC in Windows 7: keinerlei Sicherheit und inkompatibel

Die Benutzerkontensteuerung hat Microsoft in Windows 7 entschärft. ZDNet zeigt anhand von Exploits, dass sie dadurch zu einem zahnlosen Tiger ohne jede Sicherheitsrelevanz wird - beim gleichzeitigen Erhalt der Kompatibilitätsprobleme. weiter

Zensurgesetz: Provider und BKA mit löchrigen Konzepten

Bei fast allen deutschen Providern soll Nominum mit seinem Produkt Vantio MDR die staatliche Zensur durchsetzen. ZDNet erklärt die Funktionen und zeigt die Schwachstellen auf, die zur Veröffentlichung der Sperrliste führen werden. weiter

Angriffe auf das Internet: Wie realistisch ist der Totalausfall?

Das Internet hat durchaus Schwachstellen, die Cyberterroristen Angriffspunkte bieten, das gesamte Netz de facto unbrauchbar zu machen. ZDNet zeigt, wo unerwartete Gefahren lauern und wie man sie weiter reduzieren kann. weiter

Zensurgesetz beschlossen: Aus für das freie Internet?

Ein umstrittenes Gesetz soll Kinderpornografie im Internet verhindern. Doch das glauben nur wenige. Vielmehr sehen Kritiker eine Zensur durch den Staat. ZDNet erläutert die Problematik dieses Gesetzes und zeigt, wie man die Sperren umgeht. weiter

Abhörsicher telefonieren: das Geheimnis kodierter Daten

Um ein Handy abhörsicher zu machen, braucht es zwar keine Enigma-Chiffriermaschine, dennoch ist es nicht ganz so einfach, Telefonate zu schützen. ZDNet zeigt, wie Mobiltelefone abgehört werden und was dagegen hilft. weiter

Ghostnet bedroht Regierungen: Webcam und Mikro als Wanze

Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter

Midori nimmt Formen an: Das Ende von Windows ist besiegelt

Unternehmen sollten nicht zu viel in Windows investieren, denn bei Microsoft zählt es zu den Auslaufmodellen. ZDNet zeigt, dass die Migration zu Midori einen Bruch bedeutet, mit dem Microsoft und seine Anwender zu kämpfen haben werden. weiter

Schattenwirtschaft im Netz: So verdienen Betrüger Milliarden

Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter

Lauschangriff DPI: So hören die Provider ihre Kunden ab

Mit Deep Packet Inspection können Anbieter von Internetzugängen den Verkehr ihrer Nutzer bis ins Detail analysieren und sogar verändern. ZDNet zeigt, dass auch deutsche Provider unverblümt schnüffeln, fälschen und blockieren. weiter

Wenn der PC zum Zombie wird: So funktionieren Botnets

Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann. weiter

Conficker nicht zu stoppen: Warum er in Unternehmen wütet

Flugzeuge können nicht starten. Die Bundeswehr muss Rechner abschalten. Schuld ist der Wurm Conficker, der Schäden anrichtet wie kaum ein anderer. ZDNet erläutert, warum er sich so rasant verbreiten kann und wie man die Gefahr abwendet. weiter

Meister der Tarnung: Was man über Rootkits wissen sollte

Sie verstecken sich in Bootsektoren, im Partition Table und in Firmware. Zu ihrem Schutz setzen sie sogar die Hardwarevirtualisierung moderner CPUs ein. ZDNet erläutert, warum Antirootkit-Software gegen diese Schädlinge machtlos ist. weiter

WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA

Funknetze mit WPA galten bisher als sicher. Forscher haben nun eine Methode gefunden, mit der sich gefährliche Angriffe ausführen lassen. ZDNet erläutert die Hintergründe und zeigt, wie man sein WLAN wieder sicher machen kann. weiter

Schwarzseher ade: Premiere läuft nur noch mit Abonnement

Seit 30. Oktober ist ein Großteil des Programms von Premiere nur noch legal zu empfangen. ZDNet beschreibt den Wettlauf zwischen Hackern und Programmanbietern und zeigt, dass längst nicht alle Schwarzseher ausgesperrt werden. weiter

Besitzt Microsoft Hintertüren zu jedem Windows-Rechner?

Am Donnerstag sorgte ein Sicherheitsupdate außerhalb der regulären Patchdays für Aufsehen. ZDNet untersucht, ob es sich bei der Lücke auch um eine Backdoor handeln kann, die absichtlich in den Quellcode von Windows geschleust wurde. weiter

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie man sich am besten vor mobilen Lauschangriffen schützt. weiter

Antiviren-Lösung der Zukunft: Schutz statt Leistungsbremse

Laut Symantec-Experte Laurent Heslaut gehören Antimalware-Lösungen, die die Rechenleistung nur für sich aufzehren, bald der Vergangenheit an. Im Gespräch mit ZDNet plädiert er außerdem gegen Nutzereinschränkungen am Arbeitsplatz. weiter