1.329 Passwort Artikel
  1. Bitkom: Passwort-Klau unter Strafe stellen

    Das Ausspähen von Kunden-Passwörtern per Phishing - also z.B . mit Massenmails und gefälschten Webseiten - soll nach der Forderung des Branchenverbandes Bitkom unter Strafe gestellt werden.

    27.04.20054 Kommentare
  2. Harsche Kritik an Anti-Spam-Gesetz von Rot-Grün

    Das geplante Anti-Spam-Gesetz der Fraktionen von SPD und Bündnis 90/Die Grünen hat die CDU/CSU-Bundestagsfraktion bisher als unzureichend kritisiert und auch nach einer Expertenanhörung des Wirtschaftsausschusses des Deutschen Bundestags lassen Dr. Martina Krogmann, Internetbeauftragte der CDU/CSU-Bundestagsfraktion, und Ursula Heinen, die Verbraucherschutzbeauftragte der Fraktion, kein gutes Haar an dem Entwurf.

    19.04.20053 Kommentare
  3. Swissbit kündigt 1-GByte-Taschenmesser an

    Die bisher nur mit bis zu 512 MByte verfügbaren Schweizer Taschenmesser ("SwissMemory USB Victorinox") mit integriertem USB-Stick bekommen von Swissbit nun Verstärkung durch Modelle mit bis zu 1 GByte. Zusätzlich zur klassischen Variante mit roten Plastikseiten ("rubyRED") gibt es nun auch noch welche in Blau ("sapphireBLUE") und Silber ("retroALOX").

    21.03.200526 Kommentare
  4. KDE 3.4 spricht und zeigt sich in neuem Outfit

    KDE 3.4 spricht und zeigt sich in neuem Outfit

    Nach mehr als einem halben Jahr Entwicklungszeit ist der freie Linux-Desktop KDE 3.4 jetzt fertig. Das neue Major-Release wartet mit zahlreichen neuen Funktionen auf und auch optisch hat sich bei KDE einiges getan. Vor allem im Bereich "Accessibility" (Barrierefreiheit) gab es zahlreiche Verbesserungen.

    16.03.200560 Kommentare
  5. OpenSSH 4.0 veröffentlicht

    Die Entwickler der freien SSH-Implementierung OpenSSH haben ihre Software in der Version 4.0 veröffentlicht. Die Änderungen gegenüber OpenSSH 3.9 halten sich aber in Grenzen, auch wenn die Versionsnummer anderes vermuten lässt. OpenSSH unterstützt das SSH-Protokoll in den Versionen 1.3, 1.5 und 2.0 und bringt auch einen SFTP-Client und -Server mit.

    16.03.20051 Kommentar
Stellenmarkt
  1. über duerenhoff GmbH, Raum Stuttgart
  2. DGD-Stiftung, Frankfurt am Main
  3. IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
  4. a+s Dialoggroup GmbH, verschiedene Standorte (Home-Office möglich)


  1. Tool entschlüsselt Microsofts Encrypting-Filesystem

    Das russische Unternehmen ElcomSoft hat mit "Advanced EFS Data Recovery (AEFSDR) 3.0 for Windows" ein Werkzeug vorgestellt, das die Entschlüsselung von Daten auf NTFS-Partitionen aus Windows 2000, XP und 2003 ermöglichen soll. Das Werkzeug richtet sich vor allem an Administratoren, die so Daten von PCs und Notebooks retten können, sollten die jeweiligen Nutzer ihre Passwörter vergessen haben oder das System nicht mehr booten.

    04.03.200542 Kommentare
  2. Cisco warnt - Geräte könnten Standard-Passwörter enthalten

    Geräte, auf denen das Cisco Application and Content Networking System (ACNS) läuft, sind möglicherweise anfällig für Denial-of-Service-(DoS-)Attacken. Zudem könnten die Geräte Angreifern die Administration mit einem Standard-Passwort erlauben.

    25.02.20055 Kommentare
  3. Toshiba liefert Centrino-Leichtgewicht für Betuchte

    Toshiba liefert Centrino-Leichtgewicht für Betuchte

    Toshibas neues ultraportables Centrino-Notebook Portégé M300 soll durch ein geringes Gewicht von 1,65 kg, eine Akkulaufzeit von bis zu sechs Stunden und mehr Datensicherheit vor allem für mobile Unternehmenskunden interessant sein. Das Gerät verfügt über ein 12,1-Zoll-Polysilizium-TFT-Farbdisplay, das wie der mit 1,2 GHz getaktete Ultra-Low-Voltage-Prozessor Pentium M 753 sehr stromsparend arbeiten soll.

    16.02.200551 Kommentare
  4. Canto veröffentlicht Cumulus 6.5

    Canto hat die Veröffentlichung von Canto Cumulus 6.5 angekündigt. Die Mediendatenbank soll um erweiterte Mechanismen zur Benutzer-Authentifizierung, verbesserte Workflow-Funktionalität, Präsentationsfunktionen und Funktionen für eine leichtere Handhabung der Medien ergänzt worden sein.

    10.02.20050 Kommentare
  5. Wurm verbreitet sich per MySQL

    Das SANS Internet Storm Center (ISC) warnt vor einem neuen "Bot", der sich über MySQL verbreitet. Der Wurm sucht auf dem MySQL-Port 3306 nach Opfern, die, einmal infiziert, über einen IRC-Server mit weiteren Instruktionen versorgt werden.

    27.01.200553 Kommentare
  1. SecurityFocus: Hacker hatte Zugriff auf T-Mobile-Server

    Einem Hacker gelang es angeblich, Zugang zu Servern von T-Mobile zu erlangen, berichtet SecurityFocus. Mindestens ein Jahr lang habe der Hacker Zugriff auf E-Mails des US-Sicherheitsdienstes Secret Service sowie Daten von T-Mobile-Kunden gehabt. Auch soll er Zugang zu Fotos gehabt haben, die Nutzer des Sidekick mit dem Gerät geschossen haben.

    12.01.20050 Kommentare
  2. Google: Sicherheitslücke in Desktop-Suche behoben

    Laut eines Artikels der New York Times hat Google bekannt gegeben, dass eine von der Rice University entdeckte Sicherheitslücke in der seit Oktober 2004 erhältlichen "Google Desktop Search" geschlossen wurde. Die kostenlose Windows-Software erlaubte es Dritten bis vor kurzem, über das Internet unentdeckt die Inhalte fremder PCs zu durchsuchen.

    20.12.20040 Kommentare
  3. Desktop-Suche für Linux von NeuroPower

    Angesichts immer größer werdender Festplatten und schnell anwachsender Datenmengen kommen zumindest Anwender, die nicht penibel auf eine aussagekräftige Sortierung und Benennung ihrer Daten achten, schnell in Schwierigkeiten, wenn es darum geht, bestimmte Dateien wiederzufinden. Dem Problem nehmen sich seit kurzer Zeit Desktop-Suchmaschinen an. Mit Superior Search 2004 gibt es von NeuroPower nun ein solches Produkt als Beta auch für Linux.

    17.12.20040 Kommentare
  1. Live-Demo zeigt Passwortklau bei eBay

    Die Eingabe von Passwörtern bei eBay ist nicht sicher, darauf weist jetzt das Entwicklerteam von Validome hin, das dazu eine eBay-Auktion entsprechend präpariert hat. In einer Live-Demo lässt sich die Sicherheitslücke nachvollziehen. Echte eBay-Passwörter werden dabei nicht benötigt und es sollten tunlichst auch nur Fantasiedaten verwendet werden.

    15.12.20040 Kommentare
  2. Server-Einbruch beim CCC

    Spanischen Hackern gelang es, unautorisiert auf Server des Chaos Computer Clubs (CCC) zuzugreifen und "in Vergessenheit geratene Registrierungsdaten des Chaos Communication Camp 2003" zu veröffentlichen, meldet jetzt der selbst betroffene CCC. Schuld ist ein bislang unbekannter Exploit in der Software TWiki.

    29.11.20040 Kommentare
  3. Release Candidate Firefox 1.0 mit RSS-Reader

    Release Candidate Firefox 1.0 mit RSS-Reader

    Rund sechs Wochen nachdem eine erste Vorabversion von Firefox 1.0 erschienen ist, steht nun ein Release Candidate des Open-Source-Browsers für Testzwecke zum Download bereit. Im Unterschied zur Vorabversion bringt der Release Candidate aber kaum Neuerungen. Die aktuelle Version soll vor allem dazu dienen, noch enthaltene Programmfehler zu finden und diese bis zum Erscheinen der für November 2004 erwarteten Final-Version zu beseitigen, um dann einen möglichst stabil laufenden Browser anbieten zu können.

    28.10.20040 Kommentare
  1. Schnelle USB-Sticks von Sharkoon

    Mit der vierten Generation seiner USB-Sticks will Sharkoon vor allem für mehr Geschwindigkeit sorgen. Die als "Sharkoon USB 2.0 Flexi-Drive Ultra-Speed" bezeichneten USB-Sticks versprechen einen beschleunigten Datentransfer von bis zu 16 MByte/s.

    06.10.20040 Kommentare
  2. eBay bietet eine optionale Passwort-Sicherheitsprüfung an

    Das Online-Auktionshaus eBay bietet bei der Vergabe von Passwörtern für die Nutzerkonten jetzt eine Sicherheitsprüfung an, mit der man mittels eines dreistufigen Balkens bei der Passwortwahl im Rahmen einer Neuanmeldung oder bei einer Passwortänderung erahnen kann, wie sicher das gewählte Passwort ist.

    01.10.20040 Kommentare
  3. Red Hat übernimmt Netscape-Server-Produkte

    Red Hat übernimmt Netscapes Server-Lösungen von AOL, gab das Unternehmen bekannt. Die von Red Hat übernommenen Produkte sind Bestandteile der Netscape Enterprise Suite, darunter der Netscape Directory Server und das Netscape Certificate Management System.

    30.09.20040 Kommentare
  1. Plextor: 16fach-DVD-Brenner schreibt DL-Medien mit 4fach

    Plextor stellt mit dem PX-716A seinen ersten DVD-Brenner vor, der Double-Layer-Medien mit 4facher Geschwindigkeit beschreiben kann. Normale DVD+R- sowie DVD-R-Medien beschreibt das Gerät mit 16facher Geschwindigkeit, wofür auch 8fach-Rohlinge ausreichen sollen.

    27.09.20040 Kommentare
  2. OneTouch II - Neue externe Festplatte von Maxtor

    Maxtor bringt seine externe Festplatte OneTouch, die ein vereinfachtes Backup verspricht, in einer neuen Version auf den Markt. Mit einem Knopfdruck sollen sich die wichtigsten Daten des PCs auf dem externen Laufwerk sichern lassen.

    21.09.20040 Kommentare
  3. Firefox 1.0 mit Suchleiste und RSS-Reader

    Firefox 1.0 mit Suchleiste und RSS-Reader

    Der Mozilla-Browser Firefox 1.0 steht ab sofort als Preview Release zum Download bereit und zeigt bereits, welche Neuerungen in der neuen Firefox-Version zu erwarten sind. Neben einem RSS-Reader wurden eine Suchleiste und verbesserte Routinen zur Installation von Plug-Ins in den Browser integriert. Wohl erst Ende des Jahres wird die fertige Version von Firefox 1.0 erwartet.

    14.09.20040 Kommentare
  1. Microsoft: Mäuse und Tastaturen mit Bluetooth

    Microsoft wartet zum Herbst mit acht neuen PC-Mäusen und Tastaturen auf, darunter auch das neue "Optical Desktop Elite for Bluetooth" und eine "IntelliMouse Explorer for Bluetooth" sowie ein Bundle mit Fingerabdruck-Sensor.

    08.09.20040 Kommentare
  2. Canon Pixma iP4000R: A4-Tintenstrahl-Drucker mit WLAN

    Canon erweitert seine Pixma-Produktlinie mit dem Tintenstrahler iP4000R, der ein WLAN-Modul (IEEE802.11g) integriert hat. Er basiert auf dem Foto- und Korrespondenzdrucker mit 5-Tintensystem iP4000.

    03.09.20040 Kommentare
  3. Telekom nimmt Bestellplattform wieder in Betrieb

    Zunächst fand man bei der T-Com für die von Dirk Heringhaus entdeckte Sicherheitslücke des Bestellsystems OBSOC kein Gehör. Aufgeweckt durch den Chaos Computer Club und entsprechende Medienberichten schaltete man das System dann kurzerhand ab. Nun nimmt die T-Com das System wieder in Betrieb.

    26.08.20040 Kommentare
  4. Epson EMP-830 und EMP-835: Projektoren mit WLAN

    Epson hat mit dem EMP-830 und dem EMP-835 zwei neue Projektoren vorgestellt, die auf LCD-Basis arbeiten und mit XGA-Auflösung (1.024 x 768 Pixel) daherkommen. Die Geräte sind vornehmlich zum Präsentieren und nicht fürs Heimkino konzipiert. Die Projektoren können dank entsprechender Schnittstelle in LAN-Netzwerke integriert und ohne Computer betrieben werden; der Epson EMP-835 fügt sich auch in schnurlose Netzwerke ein, und zwar gemäß IEEE802.11g-Standard.

    11.08.20040 Kommentare
  5. Phishing-Attacken erreichen neue Höchstmarke

    Die Versuche von Betrügern, Internet-User auf gefälschte Webseiten zu locken, damit sie dort persönliche PIN-Codes oder Passwörter hinterlassen, haben drastisch zugenommen. Allein im Juni 2004 hat es nach einer Studie von Websense weltweit rund 1.400 so genannte Phishing-Attacken gegeben. Das entspricht einer Zunahme von 19 Prozent gegenüber dem Vormonat.

    10.08.20040 Kommentare
  6. Sicherheitslücke in Linux erlaubt Ausspähen von Passwörtern

    Paul Starzetz weist auf eine Sicherheitslücke im Linux-Kernel hin, die es erlaubt, unbefugten, lokalen Nutzern kritische Daten wie Passwörter auszulesen. Schuld ist ein Fehler in der Behandlung von 64-Bit-File-Offset-Pointern.

    04.08.20040 Kommentare
  7. Phishing mit Firefox - gefälschter Browser im Browser

    Eine besonders perfide Methode um arglosen Firefox-Nutzern geheime Passwörter und Daten zu entlocken, zeigt ein aktuelles Advisory von Jeff Smith. Bei der von Smith exemplarisch vorgeführten Methode wird über eingeschleuste XUL-Daten der gesamte Browser samt Menü und Statusleisten in einem PopUp nachgebildet.

    30.07.20040 Kommentare
  8. Telekom räumt Sicherheitsprobleme ein

    Die Deutsche Telekom hat gegenüber dem Chaos Computer Club die aufgedeckten Sicherheitsmängel in seinem OBSOC-System bestätigt und die "Eingangstore dieser Plattform geschlossen", heißt es in einer Stellungnahme der Telekom.

    28.07.20040 Kommentare
  9. Samsung P35 - Leichtgewichtiger Desktop-Ersatz

    Samsung P35 - Leichtgewichtiger Desktop-Ersatz

    Für diejenigen, die einen leistungsfähigen Desktop-PC-Ersatz mit schnellem Grafikchip und einem Gewicht von deutlich unter 3 kg suchen, bietet Samsung nun seine neue Notebook-Serie P35. In den zwei vorgestellten P35-Modellen stecken Pentium-M-Prozessoren mit 1,5 bzw. 1,8 GHz, Mobility-Radeon-9700-Grafikchips mit 64 oder 128 MByte Speicher und hochauflösende 15-Zoll-LCDs - dennoch sollen die etwa 2,6 kg wiegenden Geräte im Akkubetrieb bis zu 6 Stunden durchhalten.

    14.06.20040 Kommentare
  10. Lifebook P - 1,3-kg-Subnotebook mit Modulschacht

    Lifebook P - 1,3-kg-Subnotebook mit Modulschacht

    Mit einem Centrino-Subnotebook will Fujitsu Siemens nun auch in Deutschland diejenigen ansprechen, denen herkömmliche Notebooks zu sperrig oder auf Dauer zu schwer sind. Im Gegensatz zu anderen Geräten der Subnotebook-Klasse soll die Lifebook-P-Serie mit Modulschacht ausgestattet sein - so kann zwischen Zusatzakku und optischen Laufwerken gewechselt werden.

    14.06.20040 Kommentare
  11. eBay Toolbar jetzt mit Sicherheits-Check gegen Phisher

    EBay hat seine Toolbar um neuartige Sicherheits-Check-Funktionen erweitert. Ab sofort ist ein sich farblich veränderndes, optisches Sicherheits-Check-Symbol in die eBay Toolbar integriert. Das Symbol zeigt an, ob sich ein eBay-Nutzer auf einer von eBay oder dem zu eBay gehörenden Online-Zahlungsservice PayPal verifizierten Website oder einer sonstigen - möglicherweise betrügerischen - Website befindet.

    24.05.20040 Kommentare
  12. 1,2 Milliarden US-Dollar Schaden durch Phishing in den USA

    So genannte Phishing-Attacken, also E-Mails, über die Angreifer versuchen, an Passwörter ihrer Opfer zu gelangen, nehmen zu und haben allein im letzten Jahr in den USA zu einem Schaden von rund 1,2 Milliarden US-Dollar geführt, so die Marktforscher von Gartner. Insgesamt 57 Millionen Amerikaner sollen bereits einmal entsprechende E-Mails erhalten haben.

    07.05.20040 Kommentare
  13. Britische Polizei hebt Phishing-Bande aus

    Die britische National Hi-Tech Crime Unit (NHTCU) hat zwölf Personen festgenommen, die unter dem dringenen Verdacht stehen, Mitglieder einer Phishing-Bande zu sein. Das betrügerische Erfassen von Bank-, Kreditkarten- und Zugangsdaten im Internet wird auch "Phishing" genannt, ein Ausdruck, der sich aus "Password" und "Fishing" zusammensetzt.

    07.05.20040 Kommentare
  14. Neue Funktionen für Microsofts OneNote 2003

    Microsoft stellt die Vorabversion eines Updates für OneNote 2003 kostenlos zum Download zur Verfügung. Das Service Pack 1 bietet den Nutzern unter anderem eine verbesserte Integration mit den Microsoft-Office-2003-Editionen, die Möglichkeit, Notizen aus einem Pocket PC mit OneNote zu verarbeiten sowie den Schutz handschriftlicher Aufzeichnungen durch Passwörter.

    21.04.20040 Kommentare
  15. Bundesrat lehnt Telekommunikationsgesetz ab

    Der Bundesrat hat die neue Fassung des Telekommunikationsgesetzes abgelehnt und den Vermittlungsausschuss zur grundlegenden Überarbeitung des Gesetzes angerufen. Die Bundesratsmehrheit fordert vor allem eine längere und umfassende Datenspeicherung seitens der Telekommunikationsanbieter. Kritiker befürchten dadurch eine Ausdehnung der Telefonüberwachung.

    02.04.20040 Kommentare
  16. HP übernimmt TruLogica

    HP übernimmt das US-amerikanische Software-Unternehmen TruLogica. Die Software von TruLogica ermöglicht automatisiertes User-Management und soll in heterogenen IT-Umgebungen das Zugriffsrecht-Management vereinfachen. Mit der geplanten Integration dieser Technologie in HP OpenView Select Access will HP in Kürze eine umfassende Software-Lösung für automatisierte Zugriffs- und Nutzer-Verwaltung anbieten.

    31.03.20040 Kommentare
  17. PayPal-Nutzer aufgepasst! Erneuter E-Mail-Betrugsversuch

    Einer angeblich von PayPal stammenden E-Mail an die Golem.de-Redaktion lässt sich entnehmen, dass erneut ein breit angelegter Betrugsversuch gegen die Nutzer des Online-Bezahldienstes stattfindet. Die HTML-E-Mail mit gefälschtem Absender und Betreffzeile "Your PayPal account is under review... Please read." gaukelt dem Empfänger eine angeblich nötige Sicherheitsüberprüfung des PayPal-Accounts vor, lockt mit offiziell aussehendem Link, leitet aber auf einen fremden Webserver um - wer hier seine Daten eingibt, ist sein PayPal-Konto und dessen Inhalte vermutlich los.

    24.03.20040 Kommentare
  18. BSI-Umfrage: Mangelnde IT-Sicherheit in Unternehmen

    Nach einer vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebenen Umfrage hält jeder fünfte deutsche IT-Sicherheitsexperte die eigene Organisation durch unzureichende IT-Schutzvorkehrungen für gefährdet. Entsprechend hoch wird die Bedeutung der IT-Systeme für eine Organisation bewertet.

    25.02.20040 Kommentare
  19. Bizex-Wurm verbreitet sich per ICQ und nutzt Sicherheitsleck

    Wie Anbieter von Antiviren-Software berichten, verbreitet sich im Internet ein Wurm namens Bizex per ICQ und nutzt dazu eine Sicherheitslücke im Internet Explorer, die Microsoft bereits längere Zeit bekannt ist, bislang aber nicht geschlossen wurde. Auf befallenen Windows-Systemen protokolliert der Wurm eine Reihe von Tasteneingaben, um darüber an Bankdaten sowie Kennwörter zu gelangen und versendet sich an alle in ICQ gespeicherten Kontakte.

    25.02.20040 Kommentare
  20. Multifunktionsgerät HP Officejet 9100 kann auch PDFs senden

    Die drei neuen Modelle der HP-Officejet-9100-All-in-One-Serie sind für kleine Arbeitsgruppen und Unternehmen konzipiert. Beim Modell HP Officejet 9130 AiO steht neben den üblichen Betriebsarten Drucken, Faxen, Scannen und Kopieren auch eine Funktion für das digitale Versenden von Dokumenten zur Verfügung. Die Funktion ist optional auch für den HP Officejet 9110 AiO und den 9120 AiO erhältlich.

    25.02.20040 Kommentare
  21. USB-Armbanduhr mit MP3-Player

    Im Rahmen der CeBIT 2003 hatte der österreichische Uhrenhersteller Laks bereits erste Armbanduhren mit integrierten Flash-Speicher vorgestellt, die sich mit Hilfe eines USB-Anschlusses mit Daten füllen ließen. Nun geht man einen Schritt weiter und bietet diese Uhren auch mit einer MP3-Wiedergabemöglichkeit an.

    02.02.20040 Kommentare
  22. Fujitsu: Neuer Tablet PC Stylistic ST5010 mit Centrino

    Fujitsu: Neuer Tablet PC Stylistic ST5010 mit Centrino

    Fujitsu Siemens Computers hat in Europa nun seinen neuen Tablet PC vorgestellt. Die Stylistic-ST5010-Geräte sind ohne Tastatur konzipiert und mit einem 12,1-Zoll-XGA-Touchscreen-Display (1.024 x 768 Pixel) mit Kunststoffoberfläche ausgerüstet.

    22.01.20040 Kommentare
  23. Interview: Trusted Computing - Problem oder Notwendigkeit?

    TC steht als Abkürzung je nach Standpunkt des Betrachters für "Trusted Computing", "Trustworthy Computing" oder auch "Treacherous Computing" und gehört zu den umstrittensten aktuellen Entwicklungen im IT-Bereich. Während die einen TC als unabdingbar zur Steigerung der IT-Sicherheit bezeichnen, sehen andere darin eine Gefahr für die Privatssphäre von Verbrauchern sowie deren Rechte. Golem.de sprach mit Thorsten Stremlau, ThinkVantage Consultant bei IBM für Europa, den Mittleren Osten und Afrika, über die Möglichkeiten und Vorteile von TC sowie die Kritik, die den Plänen der Trusted Computing Group (TCG) vor allem aus den Bereichen Verbraucher- und Datenschutz entgegenschlägt.

    04.12.20030 Kommentare
  24. Neues Telekommunikationsgesetz erfüllt Datenschutz nicht

    Die Datenschutzbeauftragten des Bundes und der Länder meinen, dass der Entwurf der Bundesregierung für ein neues Telekommunikationsgesetz (TKG) gravierende Verschlechterungen des Datenschutzes mit sich bringe. Die Datenschutzbeauftragten sehen erhebliche verfassungsrechtliche Bedenken gegen die vom Rechtsausschuss des Bundesrates geforderte Verpflichtung der Diensteanbieter zur sechsmonatigen Speicherung der Verbindungsdaten.

    02.12.20030 Kommentare
  25. Fehler im Exchange Server 2003 gestattet Postfach-Zugriff

    Wie Microsoft in einem aktuellen Support-Dokument berichtet, verträgt sich der Exchange Server 2003 nicht mit den aus Redmond stammenden SharePoint Services 2.0. In dieser Konfiguration wird die Kerberos-Verschlüsselung umgangen und Angreifer erhalten über die Komponente Outlook Web Access Zugriff auf Postfächer, ohne die betreffenden Passwörter zu kennen.

    27.11.20030 Kommentare
  26. Zu simple WPA-Passwörter ruinieren WLAN-Verschlüsselung

    Nachdem die WEP-Verschlüsselung schon seit letztem Jahr als nicht mehr wirklich sicher gilt und beim Unternehmenseinsatz deshalb zusätzliche Verschlüsselungsmaßnahmen getroffen werden sollten, soll auch der WEP-Nachfolger "Wi-Fi Protected Access" (WPA) eine gravierende Schwäche haben: Werden nur kurze Passwörter auf Basis normaler Wörter eingesetzt, so reicht - auf Grund einer Schwäche in der Passwort-Eingabe von WPA-fähigen Access-Points und WLAN-Adapter - eine Wörterbuch-Attacke, um das Netz anzugreifen, ohne dass dazu ein direkter Zugriff auf WLAN notwendig ist, so Robert Moskowitz von TruSecure.

    06.11.20030 Kommentare
  27. Nah an der DVD: USB-Speicherstecker mit 4 GByte

    Nah an der DVD: USB-Speicherstecker mit 4 GByte

    Transcends USB-2.0-Speicherstecker Jetflash gibt es ab November auch in einer Kapazität von 4 GByte. Damit erreichen die kompakten, nur an die USB-Schnittstelle zu steckenden Flash-Speicher mittlerweile fast Kapazitäten von Single-Layer-DVDs (4,7 GByte).

    22.10.20030 Kommentare
  28. Ferngesteuerte Stromzufuhr über das Web

    Lindy hat ein Gerät vorgestellt, mit dem man per Internet auf die Stromversorgung von Rechnern, USVs, Routern oder anderen Geräten zugreifen kann. Damit lassen sich sämtliche Geräte, die ans Stromnetz angeschlossen sind, ein- oder ausschalten. Bis zu acht Geräte sind an einem Switch anschließbar. Der Lindy IPower Switch 1500 ist kaskadierbar und bietet so die Möglichkeit, bis zu 128 Geräte über eine IP-Verbindung zu managen.

    17.10.20030 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #