16.07.2007
Iphone lässt sich per Mausklick hacken
Ein kleines Programm ermöglicht es der breiten Masse das Iphone mit nur wenigen Klicks von der Bindung an AT-and-T zu lösen.
weiterlesen
04.07.2007
Hacker nehmen Führungskräfte ins Visier
Laut der Sicherheitsspezialistin MessageLabs geraten einzelne Führungskräfte vermehrt ins Fadenkreuz von Cyberkriminellen.
weiterlesen
25.06.2007
Pentagon unter Attacke
Einem Hacker es gelungen in sich in das E-Mail-System des Pentagons einzuschleusen.
weiterlesen
20.06.2007
Hacker attackierten mehr als 10 000 Webseiten
Laut den Sicherheits-Spezialisten Trend Micro und Websense haben Cyberkriminelle in einer gross angelegten Aktion mehr als 10'000 Webseiten gehackt und mit Schadprogrammen versehen.
weiterlesen
11.06.2007
Spionageabwehr fürs Firmennetzwerk
Beim Kampf gegen Wirtschaftsspione und Datendiebe sollten Unternehmen auf die richtige Mischung aus leistungsstarker Verschlüsselung und Authentifizierung sowie aufgeklärten Mitarbeitern setzen.
weiterlesen
08.06.2007
Sony will Stellen streichen
Der Elektronikkonzern Sony will wegen hoher Verluste mit der neuen Spielkonsole Playstation 3 auch in den Vereinigten Staaten Stellen streichen.
weiterlesen
01.06.2007
Auch Google-Desktop nicht sicher
Ein Hacker zeigt in seinem Proof-of-Concept, dass der Google-Desktop zum ausführen von Code missbraucht werden kann.
weiterlesen
01.06.2007
Novell fährt Verlust ein
Novell muss für das zweite Quartal einen Verlust von 2,2 Millionen Dollar verbuchen. In der vergleichbaren Vorjahresperiode verzeichnete die Software-Anbieterin noch einen Profit von 3,2 Millionen Dollar.
weiterlesen
23.05.2007
Vermehrt Angriffe auf E-Banking
Hacker-Angriffe auf den Zahlungsverkehr via Internet haben laut der Melde- und Analysestelle Informationssicherung (Melani) zugenommen.
weiterlesen
11.05.2007
Wohin bloss mit all den vielen Schlüsseln?
Wasserdichtes Key-Management ist die Grundlage für sichere elektronische Transaktionen. Bei Grossunternehmen mit vielen codierten Übermittlungen und Millionen von Schlüsseln werden die Keys in speziellen Hardware-Sicherheits-Modulen abgelegt. Doch auch diese müssen fachgerecht abgesichert werden.
weiterlesen