Vorsicht ist geboten bei Flashplayer Aktualisierungen. Es kursieren Trojaner, die als Flash Player Updates getarnt sind. Der Trojaner gibt sich als Update für den “Flash Player” von Adobe aus. Einmal installiert deaktiviert der Trojaner diverse Anti-Viren ...
US-Behörden haben einen Schuldigen für die in Syrien eingesetzte Überwachungstechnik von Blue Coat gefunden. Das Handelsministerium verurteilte den Distributor Computerlinks FZCO mit Sitz in Dubai im Rahmen einer Einigung zu 2,8 Millionen Dollar (2,14 Millionen ...
In der exklusiven Location der Allianz Arena wird am 2. Mai das weltweit erste komplett abhörsichere Smartphone auf der Stadientour BlackBerry 10 präsentiert. Ein Plus für die Teilnehmer: In Workshops zu Angeboten und Funktionsweisen des ...
Hersteller und User müssen Angriffsziele besser schützen. Sicherheitsspezialisten bei Independent Security Evaluators (ISE) haben festgestellt, dass etliche gängige WLAN-Router für zu Hause und Kleinbetriebe aufgrund kritischer Schwachstellen leicht zu hacken sind. Alle 13 untersuchten Geräte, ...
Die Security-Experten von Bitdefender erläutern die fünf häufigsten Anzeichen eines Malware-verseuchten Android-Smartphones. Sichere Mobilgeräte sind nicht mehr an der Tagesordnung – besonders Android-basierte Devices sind gerne schnell einmal mit Schädlingen verseucht. Allein im zweiten Halbjahr ...
Unbemerkt einfach. Verschlüsselungslösungen gibt es wie Sand am Meer. Aber welche sind gut? Welche sind wirklich sicher, und nicht zu knacken? Für welche hat der Geheimdienst den Schlüssel? All das beantworten Hersteller immer Kunden beruhigend, ...
Bereits 79 Prozent der Arbeitnehmer nutzen täglich für ihre Arbeit mobile Geräte wie Notebooks, Smartphones oder Tablet-Computer, berichtet der Branchenverband Bitkom. Der Austausch mit Kollegen, Kunden und Dienstleistern erfolgt immer häufiger auch von zuhause oder ...
HP bringt HP WebInspect 10.0, eine neue Version seiner Security-Testing-Lösung für Web-Anwendungen. Zu den Neuerungen der Version 10.0 zählt das interaktive Testverfahren Guided Scan. Es verfügt über einen adaptiven Assistenten (Wizard), der das Aufsetzen eines ...
CA wird Layer 7 Technologies übernehmen. Die Lösungen von Layer 7 Technologies sollen bei CA die Identity & Access Management Suite (einschließlich CA Site Minder) ergänzen sowie unter anderem die CA LISA Suite. Layer 7 ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...