Setzt ein Land Viren, Würmer und Trojaner in Bewegung, riskiert es eine Vergeltung durch Kampfjets, Panzer und Bodentruppen. "Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen", sagte ein Pentagon-Sprecher dem "Wall ...
App-Spionage, Root-Zugriff und SMS-Trojaner: Weil Smartphones sich zu mobilen Mini-Computern entwickeln, geraten sie inzwischen immer mehr ins Visier von Kriminellen. Das große Problem dabei ist, dass sich der Update-Prozess für ...
Trojaner schleichen sich über Mail-Anlagen ein: Nutzerin an der Cebit in Hannover. Schlechte Noten für Migros-Bank, Raiffeisen und Berner Kantonalbank BEKB: Bei diesen drei Banken gelang es Testern der SF-Sendung «Kassensturz», Online-Banking-Konten zu ...
Welche Spielart des Cloud Computing ist die richtige? Bei der Entscheidung für eine Variante sollten die Geschäftsprozesse und das jeweilige Business-Ziel der Ausgangspunkt sein.
Betroffen war beispielsweise Photoshop CS4, das über einen Generator zur Erzeugung von Lizenzschlüsseln einen Trojaner auf dem Mac installiert hat. Ähnliche Angriffe liefen auch über iWorks 09. So eng umrissen ist die Bedrohungslage aber nicht mehr. ...
Die fortschreitende technische Entwicklung, insbesondere des Internets, und die zunehmende Globalisierung stellen das Datenschutzrecht vor neue Herausforderungen. Die Europäische Kommission hat daher angekündigt, die Richtlinie 95/46/EG in ...