524 Ergebnisse für: Consulter
-
Ein Haufen Risiko | heise Security
https://www.heise.de/security/artikel/Ein-Haufen-Risiko-270800.html
Fast jedes zweite kritische Sicherheitsleck beruht auf einem Heap-Overflow. Über derartige Fehler kann ein Angreifer beliebigen Code einschleusen und ausführen. Selbst scheinbar harmlose Bilddateien mutieren damit zum gefährlichen Trojanischen Pferd.
-
Angriff der Karten-Kloner | heise Security
https://www.heise.de/security/artikel/Angriff-der-Karten-Kloner-270934.html
Mit ausgespähten Kartendaten räumen Betrüger Bankkonten leer. Die Methoden sind simpel und doch so raffiniert, dass man als Bankkunde kaum eine Chance hat, dem Betrug zu entgehen.
-
VPN-Knigge | heise Security
https://www.heise.de/security/artikel/VPN-Knigge-270796.html
Verschiedene Techniken bieten sich zum Aufbau eines virtuellen privaten Netzwerks an, aber nicht alle passen zum gedachten Einsatzszenario. Eine Übersicht über Standards und Protokolle erleichtert die Auswahl
-
So funktioniert der Heartbleed-Exploit | heise Security
http://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html
Auf erstaunlich einfache Art und Weise können Angreifer wichtige Daten wie Passwörter und geheime Schlüssel von einem Server stehlen - nur weil ein einziger Check vergessen wurde.
-
Spiel mir den Bluez | heise Security
https://www.heise.de/security/artikel/Spiel-mir-den-Bluez-270756.html
Mit Bluetooth-Scannern kann der Anwender die Umgebung überwachen und seine Handys auf Sicherheitslücken überprüfen. heise Security hat sich einige kostenlose Werkzeuge für verschiedene Betriebssysteme angeschaut.
-
ENISA-Empfehlungen zu Krypto-Verfahren | heise Security
https://www.heise.de/security/artikel/ENISA-Empfehlungen-zu-Krypto-Verfahren-2043356.html
Der Zeitpunkt ist günstiger denn je: Während das Vertrauen in das amerikanische NIST auf dem Tiefpunkt angekommen ist, gibt die oberste, europäische Sicherheitsbehörde, die ENISA, eigene Empfehlungen zu Algorithmen und Schlüssellängen.
-
Baumax: Der geheime Restrukturierungsplan | PROFIL.at
http://www.profil.at/wirtschaft/baumax-der-restrukturierungsplan-374071
Baumax. Der geheime Restrukturierungsplan
-
Vistas Integrity Level, Teil 1 | heise Security
https://www.heise.de/security/artikel/Rechtlos-271516.html
In Vista hat Microsoft das bisherige Sicherheitsmodell von Windows um Integrity Level erweitert. Damit sollen sich risikoreiche Programme vom System abschotten lassen. Die Grundlagen und Praxisbeispiele zeigt der Artikel.
-
Wie Skype & Co. Firewalls umgehen | heise Security
http://www.heise.de/security/Wie-Skype-Co-Firewalls-umgehen--/artikel/82054
Peer-to-Peer-Software ist der Albtraum eines Netzwerk-Admins. Um möglichst direkt Pakete mit dem Gegenüber austauschen zu können, bohrt sie mit raffinierten Tricks Löcher in Firewalls, die eigentlich keine Pakete von draußen reinlassen sollen.
-
Truecrypt ist unsicher - und jetzt? | heise Security
https://www.heise.de/security/artikel/Truecrypt-ist-unsicher-und-jetzt-2211475.html
Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld.