Dresdner Datenaffäre: Auch Gespräche abgehört
Im Rahmen anderer Ermittlungen seien im Umfeld der überwachten Demonstrationen auch Gespräche von zwei Mobilfunkanschlüssen abgehört worden, erklärte die Staatsanwaltschaft Dresden.
Weiterlesen...
Neues Trainingspaket zu Visual Studio 2010 und .NET Framework 4
Die Juni 2011-Ausgabe des "Visual Studio 2010 and .NET Framework 4 Training Kits" beinhaltet Hands-on Labs und Demos zu C# 4, Visual Basic 10, F#, Parallel Extensions, Windows Communication Foundation (WCF), Windows Workflow...
Schwachstellen-Analyse für IPv6-Netze
Die überarbeitete Sicherheits-Appliance Greenbone Security Manager 1.5 untersucht Geräte in IPv6-Netzen auf Schwachstellen und reicht diese Erkenntnisse an Intrusion-Detection- und Intrusion-Prevention-Systeme von Sourcefire weiter.
Weiterlesen...
Sonys Spiele-Sparte unter neuem Management
Nach den schweren Hacker-Attacken auf das Playstation-Network besetzt Sony den Chefposten seiner Spiele-Sparte neu. Ab September soll der Waliser Andrew House das verlorene Vertrauen der Kunden zurückgewinnen.
Weiterlesen...
Service Pack für Antivir verunsichert Anwender
Eine neue Funktion ließ sich nur im Zusammenhang mit einer Toolbar eines anderen Herstellers installieren. Wer dies ablehnte, bekam unter Umständen angezeigt, dass sein Virenschutz nun deaktiviert sei.
Weiterlesen...
US-Behörden dürfen auf europäische Cloud-Daten zugreifen
Europäische Nutzer von Cloud-Diensten wie Microsofts Azure müssen damit rechnen, dass Strafverfolgungsbehörden und Gerichte der USA auf in der EU liegenden Daten zugreifen können. Betroffene erfahren davon unter Umständen nichts.
... 1 Kommentare
Neue Webcast-Serie beleuchtet Cloud Security
Sicherheitsaspekte in der Cloud sind Thema einer kompakten Webcast-Reihe, die Microsoft-Berater Heiko Böhm in den vergangenen Tagen auf MSDN Online und auf "Channel 9" veröffentlicht hat. In drei Folgen gibt er dabei ...
Weiterlesen...
Sicherheits-Update für Chrome
Insgesamt sieben Schwachstellen wurden beseitigt und die Informationen darüber mit 6000 US-Dollar belohnt.
Weiterlesen...
Angriff der Computer-Maus
Ein Sicherheitsdienstleister nutzte eine präparierte USB-Maus, um das Netz eines Unternehmenskunden zu infiltrieren.
Weiterlesen...
Sicherheitsgedanken in der Cloud (Teil 3 von 3)
In diesem dritten Teil der Webcastserie beleuchtet Heiko Böhm Sicherheitsherausforderungen und -lösungen, die beim Entwickeln von Claims-basierten Anwendungen vorhanden sind. Es werden Bedrohungen, Angriffe, Schwachstellen und Abwehrmaßnahmen...