29.05.2006
Gezielter Schutz soll Giesskannenprinzip ablösen
Drei Security-Forscher von der Florida Atlantic University in Orlando haben untersucht, wie Unternehmen die Verletzbarkeit ihrer IT messen, die Risiken analysieren und potenzielle Schäden berechnen können.
weiterlesen
26.05.2006
Hacker nutzen das Fussballfieber
Fussballfans im WM-Vorfieber, aufgepasst: Manche deutschprachigen E-Mails zur WM sind wurmverseucht.
weiterlesen
23.05.2006
Fachhochschüler bauen Blindenschriftdrucker
Studenten der Berner Fachhochschule des Bereichs Maschinentechnik haben einen Tintenstrahldrucker so umgebaut, dass dieser die Blindenschrift, die so genannte Braille-Schrift, zu Papier bringen kann.
weiterlesen
22.05.2006
Big Brother sitzt im Rechner
Spyware wird zunehmend zum Ärgernis und bedroht die Unternehmungs-IT. Gesundes Misstrauen und handfeste Massnahmen schaffen Abhilfe.
weiterlesen
22.05.2006
Der Feind am Arbeitsplatz nebenan
Sicherheitsattacken innerhalb des Unternehmensnetzwerks kommen überraschend oft vor. Wer sind die internen Hacker? Und wie bremst man sie aus?
weiterlesen
08.05.2006
ISS blickt auf 10 Jahre Phishing zurück
Trickbetrug im Internet, so genanntes Phishing, wird zehn Jahre alt. Und noch immer hat jedes zwanzigste Betrugsmail Erfolg. Das Forschungsteam der Sicherheitsspezialistin Internet Security Systems (ISS) hat aus diesem Anlass einen historischen Abriss zum Thema Phishing zusammengestellt.
weiterlesen
08.05.2006
Hacker in Torontos Nahverkehrs-Infosystem
Verunglimpfende Sprüche auf den Anzeigetafeln statt Informationen zum Zugverkehr: Pendler der kanadischen Stadt Toronto mochten ihren Augen kaum trauen.
weiterlesen
05.05.2006
Genuine Advantage ohne Vorteil
Kaum hat Microsoft die jüngste Version ihres sowieso nicht besonders beliebten Programms zur Echtheitsprüfung von Windows XP, Genuine Advantage, veröffentlicht, hat ein Hacker auch schon ein so genanntes Work-Around publiziert.
weiterlesen
04.05.2006
Präventivschlag mit Honigtöpfen
Das EU-Projekt Noah soll helfen, dank einer Netzwerkinfrastruktur basierend auf Honeypots Cyberattacken frühzeitig zu erkennen.
weiterlesen
03.05.2006
Ich denke, also bin ich drin
Künftig sollen sich Anwender identifizieren können, indem sie an ein Passwort denken.
weiterlesen