Security-Analysen

128-Bit-Verschlüsselung: längst nicht mehr sicher

Viele User glauben an die Sicherheit aktueller Verschlüsselung. Doch Kryptoanalytiker können die Stärke des Schlüssels reduzieren. ZDNet zeigt, wann die…

16 Jahren ago

Das Geschäft mit Junk-Mail: So arbeiten Spam-Profis

Spammer versenden täglich Milliarden von unerwünschten E-Mails. Was mit einigen Selbstbaurechnern im Keller begann, steht heute in professionellen Rechenzentren. ZDNet…

16 Jahren ago

Datenklau in sozialen Netzen: Wem gehört mein Adressbuch?

Communities wie Myspace, Studi-VZ, Xing und Facebook erfreuen sich zunehmender Beliebtheit. ZDNet zeigt, dass die Informationsfülle verlockend genug ist, um…

16 Jahren ago

Core Wars: Gefahr durch Schwachstellen im Kernel

Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet…

16 Jahren ago

Die schmutzigen Geheimnisse der Security-Industrie

Das Geschäft mit der IT-Sicherheit sorgt längst für Milliardenumsätze. Branchenkritiker sagen, dass viele hoch angesehene Lösungen und Konzepte gar nicht…

16 Jahren ago

Verbesserte Netzwerksicherheit dank Trusted Network Connect

Die Gefahr, dass ein Netzwerk über eine drahtlose Schnittstelle verseucht wird, steigt mit der Zahl der mobilen Geräte, die sich…

16 Jahren ago

Web Reputation Management: Der Kampf um den guten Ruf

Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher…

16 Jahren ago

Was ist sicherer: Apples Iphone-OS oder Google Android?

Smartphones sind anfällig für Angriffe - die ersten Lücken in Apples proprietärem Iphone-OS sind bereits bekannt. Google setzt mit Android…

16 Jahren ago

Trügerische Sicherheit: Virtualisierung genügt nicht

Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann…

17 Jahren ago

Wie Hacker über Facebook an Unternehmensdaten kommen

Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl…

17 Jahren ago

Mehr Sicherheit mit Mac OS X: Mythos oder Realität?

Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte?…

17 Jahren ago

Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets

Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet…

17 Jahren ago

Instant Messaging: Gefahren und Schutzkonzepte in Unternehmen

Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools…

17 Jahren ago

Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen.…

17 Jahren ago

Mobile Sicherheit: KMUs sind fast ungeschützt

Trotz aller Horrorszenarien sind sich die wenigsten Unternehmen über die tatsächliche Bedrohung durch Schadprogramme im Klaren. Gerade mobile Endgeräte werden…

17 Jahren ago

Überwachung und Datenschutz: Big Brother auf der Überholspur

Nicht nur private Nutzer geraten zunehemend ins Visier von Online-Durchsuchungen, auch Unternehmen sehen sich einem verstärkten Interesse der Behörden ausgesetzt.…

17 Jahren ago

Vom Hackertool zum Haftbefehl: Neues Gesetz in der Kritik

Der "Hackerparagraph" sorgt für Diskussion. Während der Staat gutwillige Hacker ausreichend geschützt sieht, fürchten IT-Experten, fortan mit einem Bein im…

17 Jahren ago

Gartner mahnt Unternehmen zur Vorsicht bei Web-2.0-Projekten

Auch in virtuellen Welten lauern reale Gefahren. Gerade Unternehmen mit starken Marken sollten nach Ansicht der Analysten gegenüber Second Life…

17 Jahren ago

Gipfeltreffen der Hacker-Elite: Black Hat und Defcon 2007

Viren und Würmer waren gestern – moderne Attacken aus dem Internet zielen auf den Webbrowser und umgehen Firewalls im Handumdrehen.…

17 Jahren ago

Billigtinte vor dem Aus? Krypto-Chips verhindern Piraterie

Sowohl die legale Wiederbefüllung von Tintenpatronen als auch deren Fälschung sind weit verbreitet. Weil Druckerhersteller ihre Felle davonschwimmen sehen, soll…

17 Jahren ago