Sicherheit: Die aktuellsten Artikel

Firefox 3.1 erhält neue Funktionen

Firefox 3.1 erhält neue Funktionen

10.10.2008
Mozilla hat nun final festgelegt, welche neue Funktionen dem Browser Firefox 3.1 spendiert werden sollen. mehr
Microsoft kündigt elf Security Bulletins an

Microsoft kündigt elf Security Bulletins an

10.10.2008
Am kommenden Dienstag will Microsoft elf Security Bulletins veröffentlichen, die zum Teil kritische Sicherheitslücken im Internet Explorer, in Microsoft Office und in Windows behandeln werden. mehr

Browser, Websites und Plug-ins sind gefährdet

09.10.2008
Vor zwei Wochen warnten Sicherheitsexperten erstmals vor einer neuen Angriffsmasche, mit der Hacker sich den Zugang zu Systemen erschleichen. Jetzt werden sie konkret. mehr

Anleitung zum RFID-Hack veröffentlicht

08.10.2008
Der Algorithmus der verbreiteten RFID-Chips Mifare Classics wurde bereits Anfang des Jahres geknackt. Auf einer Sicherheitskonferenz gingen Forscher jetzt aber ins Detail. mehr
Asus Eee Box mit Virus ausgeliefert

Asus Eee Box mit Virus ausgeliefert

08.10.2008
Asustek Computer hat versehntlich den neuen Billig-Desktop-PC Eee Box inklusive eines virtuellen Schädlings ausgeliefert. mehr

Mehr Online-Sicherheit für Kinder

07.10.2008
Ein neuer Online-Dienst von Sicherheitsanbieter Symantec soll Eltern helfen, ihre Kinder vor Gefahren im Internet zu schützen. mehr

OJ-Simpson-Prozess als Aufhänger

07.10.2008
Die drohende lebenslange Haftstrafe für OJ Simpson beherrscht die Schlagzeilen. Experten warnen vor Spammern, die sich das öffentliche Interesse an dem Fall zunutze machen. mehr
Backdoors überholen Trojaner

Backdoors überholen Trojaner

07.10.2008
Laut dem G DATA Security-Lab gab es im September erstmals mehr Backdoors als Trojaner. Waren im Juli und August 2008 noch Trojanische Pferde mit durchschnittlich 27 Prozent die unangefochtene Nummer eins, so hat sich dies im vergangenen Monat verändert. mehr

Administrator stiehlt über 20.000 Computerteile

06.10.2008
Statt Daten klaute ein Admin des US Naval Research Laboratory lieber etwas Handfesteres: Fast 20.000 Computerteile ließ er unerlaubt mitgehen. mehr
Dem Fehler auf der Spur

Dem Fehler auf der Spur

06.10.2008
Sicherheitsexperten suchen fieberhaft nach einer Lösung für die angebliche Sicherheitslücke im TCP/IP-Protokoll, die Teile des Internets lahmlegen könnte. mehr
Schädlingsverbreitung nach Google Trends

Schädlingsverbreitung nach Google Trends

02.10.2008
Malware-Spammer sind stets auf der Suche nach den besten Ködern, damit möglichst viele Empfänger auf die Links in ihren Mails klicken. Sie sollen jetzt auch Google Trends nutzen, um die heißesten Themen zu ermitteln. mehr
Trojanisches Pferd in falschen Mail-Rückläufern

Trojanisches Pferd in falschen Mail-Rückläufern

02.10.2008
Spammer nutzen nicht nur Mail-Funktionen wie Zustellbestätigungen, um Adressen zu verifizieren. Sie fälschen auch Nachrichten über Fehlzustellungen von Mails und verbreiten damit Trojanische Pferde. mehr

Skype-Nutzer in China werden ausspioniert

02.10.2008
Einer Studie kanadischer Wissenschaftler zufolge soll Skype in China die Nachrichten der Anwender nicht nur ausspioniert, sondern auch ungesichert gespeichert haben, so dass Unbefugte leicht Zugriff auf persönliche Daten der Skype-Nutzer erhalten konnten. mehr
Schleswig-Holstein wehrt sich gegen Straßenerfassung

Schleswig-Holstein wehrt sich gegen Straßenerfassung

01.10.2008
Der Protest der Datenschützer hat eventuell gefruchtet: Jedenfalls wird Google in diesem Jahr keinerlei Straßenbilder mehr in Schleswig-Holstein für Google Street View erstellen. mehr
Hotmail CAPTCHAs erneut geknackt

Hotmail CAPTCHAs erneut geknackt

01.10.2008
Microsoft hatte zwar die bei Hotmail zum Schutz vor Missbrauch eingesetzten Bilderrätsel überarbeitet, es ist Spam-Versendern jedoch offenbar inzwischen gelungen auch diese verstärkte Hürde zu überwinden. mehr
Auf der Spur des Erpressers

Auf der Spur des Erpressers

01.10.2008
Hinter dem Erpresservirus Gpcode steckt allem Anschein nach eine einzelne Person russischer Herkunft. Er hat mehrfach versucht seine Opfer mit seinem Schädling zu erpressen, in dem dieser ihre Dateien verschlüsselt hat. mehr

Ist Antiviren-Software überflüssig?

01.10.2008
Der Kauf eines eigenständigen Antivirenprogramms empfiehlt sich laut Sicherheitsanbieter Trend Micro nur für wenige Anwender. Sinnvoller sei der Einsatz einer Security-Suite. mehr
Experten warnen vor TCP/IP-Schwachstelle

Experten warnen vor TCP/IP-Schwachstelle

01.10.2008
Nach der Sicherheitslücke im Domain Name System (DNS) gibt es neue Hiobsbotschaften: Auch das TCP/IP-Internetprotokoll soll anfällig für Hackerattacken sein. mehr
Die 20 häufigsten Schadprogramme

Die 20 häufigsten Schadprogramme

01.10.2008
Kaspersky Lab hat auch für den September 2008 eine Liste mit den 20 am weitesten verbreiteten Schad- und Werbeprogramme veröffentlicht. mehr
Gemeinsame Offensive gegen Scareware

Gemeinsame Offensive gegen Scareware

30.09.2008
Die Staatsanwaltschaft des US-Bundesstaates Washington und Microsoft nehmen Anbieter so genannter Scareware aufs Korn, die Anwender mit falschen Warnmeldungen über den Windows Nachrichtendienst verunsichern. mehr
Zweischneidige Phishing-Attacke mit Malware

Zweischneidige Phishing-Attacke mit Malware

30.09.2008
Ein Trojanisches Pferd installiert nicht nur einen Schädling, der die Bankdaten des Benutzers abgreifen soll. Es verwandelt den PC zudem auch in einen kompletten Phishing-Server. mehr
Teergruben-Emulation im Collax Security Gateway

Teergruben-Emulation im Collax Security Gateway

30.09.2008
Das Linux-Unternehmen Collax hat seine Security Gateway um eine Teergruben-Emulation erweitert. Der neue Spam-Schutz macht die Angst der Spammern vor „Teergruben" zunutze. mehr
Alle Browser erlauben das Entführen von Mausklicks

Alle Browser erlauben das Entführen von Mausklicks

29.09.2008
Sicherheitsforscher warnen, dass eine lange unterschätzte Gefahr weitaus schlimmere Folgen haben kann als bislang angenommen. So könnten Angreifer vorhandene Schaltflächen in Web-Seiten mit eigenen Buttons überdecken, um beliebige Aktionen auszulösen. mehr

Malware fügt neue Formularfelder ein

29.09.2008
Ein Trojanisches Pferd kann zusätzliche Eingabefelder in Online-Formulare von Web-Seiten einfügen. Der Schädling kann auf diese Weise vertrauliche Daten abgreifen, etwa auf der Website der Bank eines Opfers. mehr
Gefahren des Web 2.0 werden unterschätzt

Gefahren des Web 2.0 werden unterschätzt

29.09.2008
Viele Firmen reagieren zu zögerlich auf die Gefahren des Web 2.0. Stattdessen würden sich die Sicherheitsmaßnahmen in Betrieben einseitig auf die Abwehr von Risiken durch Mails beschränken, wie eine neue Studie zeigen möchte. mehr
159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
3291
Content Management by InterRed