Polizei Niedersachsen: Mit dem Tablet auf Streife

Die Beamten nutzen für ihre Arbeit seit August 500 speziell gesicherte Tablets. Sie können dadurch vom Einsatzort schnell und sicher auf den Polizeicomputer zugreifen. Die erforderliche Sicherheitstechnik dafür kommt vom deutschen Anbieter Rohde & Schwarz Cybersecurity. weiter

Windows Server 2003 für den weiteren Einsatz optimieren

Mit dem Sicherheitskonfigurations-Assistenten, Tools zur Virtualisierung und etwas Linux können Unternehmen Windows Server 2003 einige Zeit relativ sicher weiterbetreiben. Der folgende Beitrag zeigt, wie dabei vorgegangen wird. weiter

Die aktuellen Antiviren-Lösungen für Windows im Überblick

Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen für Windows als mehr oder weniger umfassende Sicherheitspakete erhältlich. ZDNet gibt einen Überblick über deren Funktionsumfang und stellt wesentliche Neuerungen heraus. weiter

So können Pass-the-Hash-Angriffe unterbunden werden

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet erläutert Max Waldherr, Pre-Sales Manager und IAM-Experte bei Dell Software, wie solche Angriffe vermieden werden können. weiter

Praxis: Mac-Malware WireLurker erkennen und beseitigen

Die Malware verbreitet sich über einen chinesischen App Store. Sie kann unter betimmten Umständen über den Mac iOS-Geräte befallen. Offenbar dient WireLurker ausschließlich zur Identifzierung des Nutzers. Und das hat seinen Grund. weiter

Die Wirkung von PRISM & Co. auf die IT-Welt

Im Interview mit ZDNet erläutert Ralf Koenzen, Geschäftsführer des deutschen Netzwerkausrüsters Lancom, die Auswirkungen staatlicher Überwachungsprogramme auf die IT-Welt. Von der Politik erwartet er keine Hilfe. Stattdessen sei Eigenverantwortung gefragt. weiter

Chinesische Hacker brechen bei der indischen Marine ein

Die betroffene Zentrale koordiniert die Tests von Indiens erstem Atom-U-Boot. Die Spyware sammelte Dateien mit bestimmten Schlüsselwörtern in einem Ordner. Sobald sie Internetzugang bekam, übermittelte sie das Paket an eine chinesische Adresse. weiter

Neue Variante von Mac-Malware Tibet gesichtet

Diesmal geht es gegen uigurische Polit-Aktivisten. Als Universal Binary funktioniert der Trojaner sowohl auf intebasierten wie auf alten PowerPC-Macs. Auch ein Windows-Ableger ist schon aufgetaucht. weiter

Firefox 14: Mehr Sicherheit durch Verschlüsselung

Das Laden von Plug-ins lässt sich optional machen. Der Site Identity Manager zeigt nur noch ein grünes Symbol, wenn ein Extended-Validation-Zertifikat benutzt wird. Mac-Anwender bekommen einen Vollbildschirm-Modus. weiter

Bericht: Anzeigennetzwerke spionieren iOS-Nutzer weiter aus

Dafür verwenden sie die sogenannte Open Device Identification Number. Sie erlaubt eine eindeutige Identifikation der Mobilfunkkomponente eines iPhone. App-Entwickler unterlaufen damit Apples Bemühungen für einen besseren Datenschutz. weiter

Flame verwendet Microsoft-Zertifikat

Zertifikate zur Prüfung von Serverlizenzen lassen sich offenbar manipulieren. Sie scheinen dann von Microsoft selbst zu stammen. Microsoft hat den Validierungspfad unterbrochen und einen Patch für Windows-Systeme bereitgestellt. weiter

Spionageprogramm späht WhatsApp-Unterhaltungen aus

"WhatsApp Sniffer" liest laut G Data alles mit, was via WLAN übermittelt wird. Bevor Google es aus seinem App Store Play entfernt hat, wurde es schon tausende Male heruntergeladen. Nutzer sollten Konversationen nur über Mobilfunk führen. weiter

Safer Internet Day: Das sind die besten Antiviren-Programme

AV-Test hat erstmals Preise für die beste Virenschutzsoftware vergeben. Die Kandidaten wurden das gesamte Jahr 2011 über auf Herz und Nieren geprüft. ZDNet erläutert, warum eine hohe Erkennungsrate nicht zum Sieg reicht. weiter

World IPv6 Launch am 6. Juni: Was Nutzer beachten müssen

Zu diesem Termin bieten einige große ISPs das neue Protokoll an. Dann werden Heimgeräte plötzlich weltweit erreichbar und PCs lassen sich eindeutig identifizieren. ZDNet zeigt, wie man Sicherheit und Datenschutz wiederherstellt. weiter