82 Ergebnisse für: botnets
-
Nach Hause tunneln - c't 21/2009 direkt im heise shop
https://shop.heise.de/katalog/nach-hause-tunneln
Nach Hause tunneln: c't 21/2009, S. 128 | Router mit VPN-Service im Test | Breitband, DSL, Mac OS X, Router, RSA, Windows, Transport, Firewall, Vergleichstest, IPSec, VPN-Gerät, PPTP, SSL-VPN, MSCHAPv2, L2TP, IKE Config Mode, IKEv1, IKEv2, PSK, Roadwarrio
-
IT-Sicherheitsgesetz: Datenschützer kritisieren Plan von De Maiziere - SPIEGEL ONLINE
http://www.spiegel.de/netzwelt/netzpolitik/it-sicherheitsgesetz-datenschuetzer-kritisieren-plan-von-de-maiziere-a-987582.html
Etabliert das IT-Sicherheitsgesetz eine neue Form der Vorratsdatenspeicherung? Das befürchten Datenschützer und Netzaktivisten und kritisieren den kürzlich vorgestellten Entwurf heftig. Das Innenministerium weist die Einwände zurück.
-
Smart Home - Spam aus dem Kühlschrank - Geld - Süddeutsche.de
http://www.sueddeutsche.de/geld/smart-home-spam-aus-dem-kuehlschrank-1.2411111
Immer mehr Haushaltsgeräte können vernetzt werden. Das intelligente Haus wird damit auch zum Angriffsziel für Hacker. Sie können Geräte manipulieren oder herausfinden, wo sich die Bewohner aufhalten.
-
Massenhafte Kopien: Web-Aktivisten bringen WikiLeaks in Sicherheit - SPIEGEL ONLINE
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,732973,00.html
WikiLeaks setzt auf die Macht der Masse: Mit einem verzweigten Netz von Kopien im Internet will die Organisation ihre Web-Seite vor Abschaltversuchen schützen. Zuvor war das Angebot zeitweilig nicht mehr erreichbar gewesen. Wenige Stunden nach dem Start…
-
Antiviren-Programm setzt technologische Maßstäbe :: ESET Technologie | ESET
http://www.eset.com/de/about/technologie/
Das Antiviren-Programm mit einzigartiger ESET-Technologie setzt neue Maßstäbe in Sicherheit und Performance.
-
Analysiert: Das Comeback der Makro-Malware | heise Security
https://www.heise.de/security/artikel/Analysiert-Das-Comeback-der-Makro-Malware-2573181.html
Makro-Viren sind tot – dachten wir. Eine aktuelle Welle von Trojaner-Mails zeigt einmal mehr: Totgesagte leben länger. In dieser Folge der heisec-Serie "Analysiert" untersucht Olivia von Westernhagen ein frisch aufgetauchtes Exemplar der eigentlich…
-
Quantumtheory: Wie die NSA weltweit Rechner hackt - SPIEGEL ONLINE
http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html
Zum Arsenal der NSA gehört eine Methode, mit der sich nahezu jeder Rechner unbemerkt mit Spähsoftware bestücken lässt. Streng geheime Dokumente zeigen, wie das System genau funktioniert.
-
Cyber Defense - Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie
https://web.archive.org/web/20121227123445/http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-defense.html
Die Forschungsgruppe Cyber Defense befasst sich mit allen Aspekten der IT-Sicherheit, legt den Schwerpunkt ihrer Arbeit aber in die Anwendungsdomänen Verteidigung und öffentliche Sicherheit.
-
Quantumtheory: Wie die NSA weltweit Rechner hackt - SPIEGEL ONLINE
https://web.archive.org/web/20140323022240/http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html
Zum Arsenal der NSA gehört eine Methode, mit der sich nahezu jeder Rechner unbemerkt mit Spähsoftware bestücken lässt. Streng geheime Dokumente zeigen, wie das System genau funktioniert.
-
Quantumtheory: Wie die NSA weltweit Rechner hackt - SPIEGEL ONLINE
https://web.archive.org/web/20140323022240/http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner
Zum Arsenal der NSA gehört eine Methode, mit der sich nahezu jeder Rechner unbemerkt mit Spähsoftware bestücken lässt. Streng geheime Dokumente zeigen, wie das System genau funktioniert.