Zum Hauptinhalt Zur Navigation Zur Suche

Sicherheitslücke

Weiteres Sicherheitsloch in Windows NT und 2000

Angreifer erhalten mit Benutzerzugang Administrator-Rechte. Eine Sicherheitslücke namens DebPloit in Windows NT und 2000 soll es Angreifern ermöglichen, über jeden am System angemeldeten Benutzer Administratorrechte zu erhalten, sofern dieser mitgebrachte Programme ausführen darf. Windows XP soll von dem Problem nicht betroffen sein; es existieren einige Workarounds für das Problem.

Neuer Sicherheitspatch für den Internet Explorer erschienen

28 March 2002 Cumulative Patch for Internet Explorer auf Deutsch. Microsoft hat wieder einmal einen Sicherheitspatch für den Internet Explorer veröffentlicht. Der so genannte "28 March 2002 Cumulative Patch for Internet Explorer" gilt für die Version 6, 5.5 mit Service Pack 1 und 2 und den Internet Explorer 5.01 Service Pack 2 für Windows 2000 und NT in Deutsch und Englisch.

Apache 1.3.24 schließt Sicherheitslücke

Neue Funktionen für "mod_proxy". Die am Wochenende veröffentlichte Version 1.3.24 des Web-Servers Apache schließt eine Sicherheitslücke, die es Angreifern erlaubte, Kommandos auf Windows-Systemen mit Apache auszuführen. Aber auch einige Detailverbesserungen bringt die aktuelle Version mit.

Auch Sicherheitslücke in Java Web Start

Gefixte Version von Java Web Start bereits verfügbar. Kurz nachdem Sun vor einem Sicherheitsloch innerhalb von Java gewarnt hat, berichtet der Hersteller über eine Sicherheitslücke innerhalb von Java Web Start. Über das Java Networking Launching Protocol (JNLP) geladene, nicht vertrauenswürdige Java-Web-Start-(JWS-)Applikationen können die Sicherheitsmechanismen der JWS-Umgebung unterlaufen und auf geschützte Ressourcen des beherbergenden Systems zugreifen.

Unberechtigte Programmausführung durch Java-Sicherheitslücke

Zahlreiche Systeme von dem Sicherheitsloch in Java betroffen. Wie Sun in einem aktuellen Security Bulletin mitteilt, wurde jüngst eine Sicherheitslücke in dem Java Runtime Environment (JRE) gefunden, die es Angreifern erlaubt, gefährlichen Programmcode auf einem befallenen System auszuführen. Sowohl Sun als auch Microsoft bieten bereits passende Patches an; nur Netscape lässt hier noch auf sich warten.

Premiere schließt Lücke in der Programmverschlüsselung

"Größte Angriffsfläche für Hacker versiegelt". Premiere hat nach eigenen Angaben eine entscheidende Sicherheitslücke in seiner verschlüsselten Programmausstrahlung geschlossen: Der Sender hat am gestrigen Montag, den 18. März 2002 um 12.00 Uhr die Ausstrahlung seines Gesamtprogramms über einen einzigen Verschlüsselungscode beendet.

Zlib-Sicherheitslücke erfasst auch Microsoft

Auch Windows XP, Office, DirectX 8 möglicherweise unsicher. Auch Microsoft ist offenbar von der kürzlich bekannt gewordenen Sicherheitslücke in der zlib-Bibliothek betroffen. Mitglieder des Open-Source-Projekts Gzip haben eine Liste mit über 600 Applikationen veröffentlicht, die eine statisch gelinkte, unsichere zlib-Version nutzen und neu compiliert werden müssen. Darunter auch neue Applikationen von Microsoft.

Kompressionsbibliothek zlib mit Buffer Overflow

Potenziell große Sicherheitslücke. Die zlib Bibliothek, die in Unixsystemen verwendet wird, weist nach den Erkenntnissen von Red Hat ein riesiges Sicherheitsloch auf. Der Fehler in der zlib kann zu einem Buffer Overflow führen. Die Bibiliothek wird in Linux, BSD und Solaris und vielen anderen Unixsystemen verwendet.

Sicherheitsloch im Windows Explorer

Angreifer können Windows Explorer zum Absturz bringen oder Programme ausführen. Wie Microsoft in einem aktuellen Security Bulletin berichtet, steckt ein Sicherheitsleck im Windows Explorer, das es Angreifern gestattet, den Windows-Desktop gezielt zum Absturz zu bringen oder unbemerkt beliebigen Programmcode auszuführen. Microsoft stellt passende Patches auch bereits in deutscher Sprache für die betroffenen Windows-Versionen zum Download bereit.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren

OpenSSH 3.1 beseitigt Sicherheitslücke

Sicherheitslücke erlaubt lokalen Nutzern, Root-Rechte zu erlangen. OpenSSH, das für sichere Logins auf Remote-Systeme genutzt wird, enthält in den Versionen 2.0 bis 3.02 eine Sicherheitslücke, die es lokalen Nutzern unter bestimmten Umständen gestattet, Root-Rechte auf einem System zu erlangen. Gefährdet sind sowohl Server- als auch Clientsysteme.

Sicherheitslücke in Microsofts Java-Machine (Update)

Sicherheitsloch tritt nur bei Verwendung von Proxy-Servern auf. Bei der Ausführung von Java-Applets innerhalb des Internet Explorers können Angreifer eine Sicherheitslücke in der Java Virtual Machine von Microsoft ausnutzen, um an persönliche Daten zu gelangen. Microsoft selbst stuft das Sicherheitsloch als kritisch ein und bietet für die meisten Systeme einen passenden Patch an.

Sicherheitsloch: IE oder Outlook starten beliebige Programme

Weder Active Scripting noch Active X für die Ausführung von Dateien benötigt. In einem Beitrag der israelischen Sicherheitsfirma GreyMagic wird von einem Sicherheitsloch im Internet Explorer und in Outlook Express sowie Outlook berichtet, das es Angreifern ermöglicht, beliebigen Programmcode auf einem fremden Rechner auszuführen. Dazu muss weder Active Scripting und Active X im Browser aktiviert sein.

SmartCard-Kryptographie gegen Fingerabdruckmissbrauch

Biometriedaten kryptographisch sichern. Eine Sicherheitslücke bei der Übertragung biometrischer Benutzerverifikationsdaten zu einer SmartCard (intelligente Chipkarte) will jetzt das Fraunhofer-Institut für Sichere Telekooperation (SIT) schließen. Die Verifikationsdaten werden z.B. aus den von einem Fingerabdrucksensor gelieferten Messdaten gewonnen. Die Lösung besteht darin, diese Daten auf dem Weg zur SmartCard, wo sie mit den dort gespeicherten Referenzdaten verglichen werden, kryptographisch zu schützen.

PHP 4.1.2 beseitigt Sicherheitslücken

Datei-Uploads per PHP unsicher. Die jetzt veröffentlichte PHP-Version 4.1.2 behebt neben den üblichen Bugs auch einige Sicherheitslücken, die von Stefan Esser entdeckt und veröffentlicht worden waren.

Exchange verhindert firmeninterne E-Mail-Verschlüsselung

Anhänge werden zwischen Outlook und Exchange immer unverschlüsselt übertragen. Wie heise.de berichtet, werden Dateianhänge in E-Mails in einem firmeninternen Netzwerk zwischen Outlook-Clients und Exchange-Servern unverschlüsselt übertragen, auch wenn ein verwendetes Verschlüsselungs-Plug-In anderes suggeriert. Dadurch kann also ein Teil des firmeninternen E-Mail-Verkehrs ohne großen Aufwand von Unbefugten eingesehen werden.

Drei neue Sicherheitslücken in Microsoft-Produkten entdeckt

Mehrere Versionen des Internet Explorer und SQL-Server von Problemen betroffen. Microsoft selbst informierte jetzt wieder über drei Sicherheitslücken in Redmondscher Software. Zwei Sicherheitslecks in zahlreichen Internet-Explorer-Versionen erlauben das Auslesen lokaler Dateien, während eine weitere Sicherheitslücke im SQL-Server gefunden wurde. Für alle Probleme bietet Microsoft bereits passende Patches zum Download an.

Microsoft: Kein Sicherheitsloch in .NET-Compilern

Vermeintliches Sicherheitsloch sei keine Neuheit und damit unwahr. Nachdem am Freitag bekannt wurde, dass in den neuen .NET-Compilern von Microsoft ein Sicherheitsleck enthalten sein soll, wehrt sich Microsoft nun energisch auf sehr ungewöhnliche Weise gegen diese Behauptung. Nach Ansicht von Microsoft enthält der Compiler in Visual C++ .NET dieses kolportierte Sicherheitsleck nicht und "arbeitet korrekt".

Sicherheitslücke in Microsofts .NET-Compiler

Angreifer können in kompilierten Programmen einen Buffer Overflow erzeugen. Nach Erkenntnissen des amerikanischen Sicherheitsunternehmens Cigital stellen die Compiler des jüngst vorgestellten Visual C++ .NET und Visual C++ Version 7 von Microsoft ein Sicherheitsrisiko dar. Damit geschriebene Programme können leicht ein Sicherheitsleck enthalten, das Angreifer ausnutzen können, um einen Buffer Overflow zu erzeugen.

Sicherheitsloch: Outlook erkennt ungültige Mail-Anhänge

E-Mail-Header werden von Outlook und Outlook Express falsch interpretiert. Wie jetzt bekannt wurde, steckt in zahlreichen Versionen von Microsoft Outlook eine fehlerhafte Interpretation der Message Header (Nachrichtenkopf) von E-Mails. So kann ein Carriage Return von MS Outlook fälschlicherweise als Carriage Return mit Line Feed verstanden werden, womit Virenscanner getäuscht und umgangen werden können. Das berichtet der niederländische Sicherheitsexperte Valentijn Sessink von Open Office, da bereits ein Wurm aufgetaucht ist, der ein ähnliches Sicherheitsloch ausnutzt.

MSN-Messenger-Wurm nutzt IE-Sicherheitsloch

Seit zwei Tagen Patch verfügbar, der das Problem behebt. Im Internet tauchte gestern ein neuer Wurm auf, der sich über den MSN Messenger verbreitet und dazu eine Sicherheitslücke im Internet Explorer ausnutzt, die seit zwei Monaten bekannt ist. Seit zwei Tagen bietet Microsoft einen Patch an, um diese Sicherheitslücke zu stopfen. Allerdings scheinen viele Anwender diesen nicht installiert zu haben, weil der Wurm sich recht stark verbreitet hat.

Sicherheitslücken in SNMP entdeckt

Zahlreiche Produkte verschiedener Hersteller betroffen. Wie das CERT jüngst berichtet, wurden einige Sicherheitslöcher im Network Management Protocol (SNMP) entdeckt, die es Angreifern unter anderem erlauben, Denial-of-Service-(DoS-)Attacken auszuführen oder unberechtigt auf Daten zuzugreifen. Die Sicherheitslücken sollen zahlreiche Produkte verschiedener Hersteller betreffen.

Sicherheits-Patch-Paket für Internet Explorer erhältlich

Bugfix-Sammlung soll sechs Sicherheitslöcher im Microsoft-Browser beheben. Microsoft bietet ab sofort ein so genanntes Security Update für den Internet Explorer an, das sechs Sicherheitslöcher in dem Browser stopfen soll. Darunter auch das jüngst wieder entdeckte Problem im Zuammenhang mit dem MSN Messenger. Eine deutsche Version steht ebenfalls bereits zum Download bereit.

Sicherheitslücke: Fremde Kontrolle über MSN Messenger

Sicherheitsloch im Internet Explorer weiterhin nicht gestopft. Die Sicherheits-Mailingliste Bugtraq vermeldet eine Sicherheitslücke im Zusammenhang mit dem MSN Messenger und dem Internet Explorer. Darüber erlangen Angreifer Kontrolle über den gesamten MSN Messenger und können so auch die Kontaktdaten ausspionieren. Das Sicherheitsloch steckt dabei im Internet Explorer und ist seit knapp zwei Monaten bekannt. Bislang war Microsoft nicht in der Lage, einen entsprechenden Bugfix bereitzustellen.

Patch stopft Sicherheitsloch in MS Office v. X

Angreifer können gezielt Office-Applikationen beenden und so Daten löschen. Microsoft bietet ab sofort einen Patch gegen eine jüngst entdeckte Sicherheitslücke in MS Office v. X an, dem aktuellen Office-Paket für MacOS. Das Sicherheitsloch kann es Angreifern ermöglichen, Daten auf dem betreffenden System zu zerstören.

Sicherheitslücke im MSN-Messenger: Name und E-Mail offen

Auch fremde Websites könnten Kontaktliste und E-Mail-Adressen abrufen. Der MSN Messenger und der Windows Messenger unter XP haben nach Ansicht des Sicherheitsexperten Richard Burton eine gravierende Sicherheitslücke, mit der es möglich ist, über eine Website persönliche Informationen über die User abzurufen.

Sicherheitslücke im RealPlayer beseitigt

Sicherheitsloch gestattet Angreifern das Ausführen beliebigen Programmcodes. Der RealPlayer enthält in zahlreichen Versionen eine Sicherheitslücke, die es Angreifern ermöglicht, beliebigen Programmcode auf einem fremden Rechner auszuführen. Real stellt Patches für den RealPlayer zum Download bereit, wodurch dieses Sicherheitsloch gestopft sein soll.

Microsoft stellt Windows-Entwicklung vorerst ein

Microsoft sagt Windows-Sicherheitslöchern Kampf an. Laut einem Bericht des Wall Street Journal stellt Microsoft vorerst die Entwicklung an einer künftigen Windows-Version ein und will sich den gesamten Februar über vornehmlich darum kümmern, zahlreiche Sicherheitslöcher in existierenden Windows-Versionen zu stopfen.

W32.Klez.E@mm - Weiterer E-Mail-Wurm nutzt Outlook-Schwäche

Abart des W32.Klez.A@mm deaktiviert Virenscanner und einige ältere Würmer. Ein neuer E-Mail-Wurm mit großer Verbreitungsgefahr treibt laut Symantec sein Unwesen: Der W32.Klez.E@mm verbreitet sich hauptsächlich über noch nicht aktualisierte Versionen von Microsoft Outlook und Outlook Express, da diese den Schädling bei Vorschau und Ansicht der E-Mail automatisch ausführen.

Windows Media Player beschert Browsern "Super-Cookie" (Upd.)

JavaScript-Befehle machen ID des Windows Media Player zum "Super-Cookie". Wie der Sicherheitsexperte Richard M. Smith in der Mailingliste Bugtraq mitteilte, stellt der Windows Media Player (WMP) ein Sicherheitsrisiko dar, durch das Angreifer über eine Webseite mit einfachen JavaScript-Befehlen die Kennung eines installierten Windows Media Player abfragen können und so eine Art "Super-Cookie" erhalten. Mit diesem speziellen Cookie erhalten Site-Betreiber die Möglichkeit, das User-Verhalten unbemerkt zu beobachten.

AIM-Sicherheitslücke betrifft auch alte ICQ-Versionen

AOL rät zum Software-Update auf ICQ 2001b. Wie die AOL-Tochter ICQ jetzt mitteilte, betrifft das im AOL Instant Messenger aufgetretene mittlerweile behobene Sicherheitsloch auch ICQ in alten Versionen. Anders als beim Problem mit dem AOL Instant Messenger müssen Anwender ihre Software selbst aktualisieren.

Sicherheitsloch im AOL Instant Messenger gestopft

Fehler auf Server-Seite behoben; keinerlei Installation erforderlich. Wie AOL auf Nachfrage mitteilte, wurde die in dieser Woche bekannt gewordene Sicherheitslücke im AOL Instant Messenger nun behoben, indem ein Patch auf den AOL-Server aufgespielt wurde. Das bedeutet, dass Nutzer des AOL Instant Messenger keinen Patch oder etwa eine neue Version des Programms herunterladen müssen; das Sicherheitsloch stellt ab sofort kein Risiko mehr dar.

Sicherheitslücke im AOL Instant Messenger aufgetaucht

Angreifer können Kontrolle über den eigenen Rechner erlangen. Im AOL Instant Messenger (AIM) wurde eine Sicherheitslücke entdeckt. Dabei handelt es sich um die Versionen 4.7.2480 und die Beta mit der Versionsnummer 4.8.2616. Betroffen sind nur die Windows-Varianten des Instant Messengers. Der in Netscape eingebaute AIM soll von der Sicherheitslücke nicht betroffen sein.

Internet Explorer hat Sicherheitslücke in JavaScript

Sicherheitsexperte rät von der Benutzung des Internet Explorer ab. Kaum zwei Tage ist das neue Jahr alt und schon sorgt eine Sicherheitslücke im Internet Explorer für Aufsehen. Dieses Sicherheitsloch kann bei der Ausführung von JavaScript-Code dazu führen, dass auf dem lokalen Rechner beliebige Dateien gelesen oder auch Programme gestartet werden können.

Sicherheitsloch in Windows XP

"Universal Plug and Play" macht Windows XP verwundbar. Das US-Sicherheitsunternehmen eEye Digital Security hat ein Sicherheitsloch in Windows XP entdeckt. Schuld daran ist die standardmäßig installierte "Universal Plug and Play"-Unterstützung, die aber auch unter Windows 98 funktioniert und somit auch dort eine Sicherheitslücke reißt.

WLAN - Sicherheitslücke in WEP-Verschlüsselung geschlossen

WEP mittels "RC4 Fast Packet Keying" wieder sicherer. RSA Security und Hifn haben sich der als unsicher geltenden WEP-(Wired-Equivalent-Privacy-)Verschlüsselung der immer mehr Verbreitung findenden Datenfunk-Hardware nach IEEE-802.11b-Standard (WLAN, WiFi) angenommen und gravierende Sicherheitslücken geschlossen. WEP hat bei den einzelnen Paketen - vereinfacht gesagt - zu ähnliche Schlüssel, was lauschenden Hackern die Möglichkeit gibt, den Shared Key zu ermitteln und die Pakete zu entschlüsseln.

Wichtiges Sicherheitsupdate für Internet Explorer 5.5 und 6

Verhindert unerlaubtes Ausführen von Programmen auch in Outlook. Microsoft hat am 13. Dezember 2001 ein wichtiges Sicherheitsupdate für den Internet Explorer 5.5 (mit installiertem Service Pack 2) und Internet Explorer 6 veröffentlicht, das unter anderem eine im Microsoft Security Bulletin MS01-058 beschriebene gravierende Sicherheitslücke stopfen soll. Diese "File Execution Vulnerability" erlaubt es Angreifern, den Internet Explorer 6 zum automatischen, ungefragten Starten von Programmcode zu verleiten.

Der unsterbliche Badtrans.B

E-Mail-Wurm verbreitet sich explosionsartig im Internet. An diesem Montag entglitt mit Badtrans.B ein Wurm in die Weiten des Internets, der sich so stark verbreitete, wie man es bisher nicht kannte. Das berichten übereinstimmend alle namhaften Hersteller von Antiviren-Software, was sich mit den Erfahrungen von Golem.de deckt. Damit stellt der Wurm selbst die seinerzeit lawinenhafte Verbreitung vom SirCam-Wurm in den Schatten. Hauptgrund für die Badtrans-Epidemie sind im Wesentlichen nicht gestopfte Sicherheitslücken in Microsoft-Produkten.
undefined

Test: Opera 6.0 Final für Windows ist da

Neuer Browser mit vielen Verbesserungen; deutsche Sprachdatei bereits erhältlich. Nachdem vor knapp 14 Tagen eine erste Beta-Version von Opera 6.0 erschienen ist, bringt Opera jetzt bereits die endgültige Version des Browsers auf den Markt. Die Norweger wollen damit anscheinend stärker in den erlahmten Browser-Krieg eingreifen: Mit der Möglichkeit, die MDI-Bedienung zu deaktivieren, so dass Opera wie die Konkurrenz für jedes Web-Fenster eine neue Programminstanz öffnet, soll Umsteigern die Umgewöhnung erleichtert werden.

Kostenloses Tool löscht Badtrans.B-Wurm

Programm benötigt keinerlei Installationen und ist nicht gepackt. Das Bukarester Unternehmen BitDefender bietet ab sofort ein kostenloses Tool namens "AntiBadtrans.B" zum Download an, um den Wurm W32.Badtrans.B@mm von befallenen Systemen zu entfernen. Das Tool verlangt keinerlei Installation, sondern kann direkt nach dem Download gestartet werden.

Interview: "Haftung für Softwareschäden ist wichtig"

Krypto- und Sicherheitsexperte Bruce Schneier über Microsoft und die Sicherheit. Aufregung in der IT-Security-Gemeinde: Scott Culp, Manager des Microsoft Security Response Team, forderte in einem langen offenen Brief, die "Information Anarchy" künftig zu beenden und stattdessen nur noch nach Absprache unter verschiedenen Unternehmen Sicherheitslücken zu veröffentlichen. Der renommierte Krypto- und Sicherheitsexperte Bruce Schneier antwortete auf Fragen von Golem.de.

Wiedergeburt des Badtrans-Wurms (Update)

Badtrans-Wurm schleust Trojaner ins System ein und nutzt Sicherheitsloch. Zahlreiche Hersteller von Antiviren-Software warnen vor einer neuen Variante des im April aufgetauchten Wurms "Badtrans", der sich zurzeit sehr stark verbreitet. Der Wurm hört auf den Namen W32.Badtrans.B@mm, beantwortet alle ungelesenen Nachrichten im E-Mail-Postfach und durchforstet den Internet-Cache nach E-Mail-Adressen, was zu einer Mail-Lawine führt. Außerdem schleust er einen Trojaner ins Windows-System ein, der nach Kennwörtern und vertraulichen Daten fahndet.

Erstes Sicherheitsloch in Opera-Browser entdeckt

Opera bietet keinen Patch an; nur Workaround bekannt. Wie der Sicherheitsexperte Georgi Guninski herausfand, enthält der norwegische Browser Opera 5 ein Sicherheitsloch in JavaScript, das es Angreifern erlaubt, den Browser-Verlauf und abgelegte Cookies einzusehen. Opera bietet keinen Patch an, sondern will die Sicherheitslücke erst in der kommenden Version 6.0 des Browsers beheben.

Weiteres Sicherheitsloch im Windows Media Player aufgetaucht

Englischsprachige Patches bereits verfügbar. Wie Microsoft in einem aktuellen Security Bulletin mitteilt, sind erneut Sicherheitslöcher im Windows Media Player aufgetaucht. Die Probleme betreffen die Versionen 6.4, 7.0 und 7.1 des Windows Media Player und auch die Version, die in Windows XP implementiert ist. Microsoft bietet bislang nur englischsprachige Patches an.

Patch für Sicherheitsloch in IE-Cookie-Verwaltung erhältlich

Deutschsprachiger Patch für den Internet Explorer 5.5 und 6.0 verfügbar. Am 9. November informierte Microsoft über ein Sicherheitsloch in der Cookie-Verwaltung der beiden Browser Internet Explorer 5.5 sowie 6.0 und reicht jetzt einen Patch dagegen nach. Diese Sicherheitslücke erlaubt es Angreifern, Daten in beliebigen Cookies zu lesen und zu verändern.

Sicherheitsloch in Cookie-Verwaltung vom Internet Explorer

Patch zum Stopfen der Sicherheitslücke noch nicht fertig. Wie Microsoft in einem aktuellen Security Bulletin mitteilt, besitzen mindestens die Versionen 5.5 und 6.0 des Internet Explorer eine Sicherheitslücke, die es Angreifern ermöglicht, Daten in Cookies zu lesen und zu verändern. Einen Patch dagegen bietet Microsoft bislang nicht an, will dies aber so schnell wie möglich nachholen.

Sicherheitslücke in Microsofts Passport-Dienst Wallet

Microsoft muss Dienst abschalten; Bestätigung für Sorgen von Datenschützern. Ende vergangener Woche deaktivierte Microsoft bis auf weiteres den Passport-Dienst Wallet, weil ein Open-Source-Programmierer eine empfindliche Sicherheitslücke darin aufgedeckt hatte. Damit erlitt das Ziel von Microsoft, eine zentrale Datenbank von Surfern anzulegen, einen empfindlichen Rückschlag und bestätigt damit Bedenken der Datenschützer.

E-Mail-Wurm nutzt Internet-Explorer-Sicherheitslücke

Schadroutine überschreibt am 13. eines Monats zahlreiche Dateien. Seit dem Wochenende verbreitet sich laut Symantec ein neuer Mail-Wurm namens W32.Klez.A@mm mit rasanter Geschwindigkeit, der eine Sicherheitslücke in Outlook und Outlook Express ausnutzt, wodurch der Wurm schon bei der Mail-Vorschau ausgeführt wird.

Bug-Report in MS-Produkten versendet vertrauliche Daten

CIAC warnt vor der Übermittlung von Fehlerberichten an Microsoft. Wie das "Computer Incident Advisory Capability office" (CIAC) des amerikanischen Energieministeriums in einem Security Bulletin mitteilte, können bei der Übertragung von Bug-Reports in Microsoft-Produkten auch vertrauliche Daten nach Redmond gelangen.

D-Trust bringt zur Systems neuartige Geräte-Authentisierung

Schutz von Computern durch kryptographische Schlüssel. D-Trust zeigt auf der IT-Messe Systems in München, wie die unberechtigte Nutzung von Firmennetzen durch Geräte-Authentisierung verhindert wird. So kann u. a. sichergestellt werden, dass Außendienstmitarbeiter nur mit firmenintern registrierten Softwarepaketen und Rechnern Zugang zu sensiblen Daten haben. Fremde Computer, auch von berechtigten Nutzern, werden automatisch abgewiesen.