Über eine Reihe von Sicherheitslücken können Angreifer zusätzliche OpenIDs erstellen, andere Benutzerkonten übernehmen und Dateien einspeisen. Version 6.14… mehr
Vor kurzer Zeit wurde eine 0-Day-Schwachstelle in einigen Microsoft-Produkten gemeldet. Zunächst wurde angenommen, dass sich damit einen System zum Absturz… mehr
Der Kommentar kommt nicht ganz überraschend. Windows Vista wurde von Analysten und Anwendern oftmals als aufgeblasen und langsam bezeichnet. Neu ist… mehr
Mietsoftware bietet mittelständischen Anwendern einige Vorteile. Dennoch gibt es nur wenige SaaS-Beispiele im Mittelstand. mehr
Novell bietet mit MonoTouch die erste Lösung, die die Entwicklung von Anwendungen für das iPhone mit Microsoft .NET und C# ermöglicht. Ein Cross-Compiler mit… mehr
In Phishing Mails spielt die soziale Komponente eine wichtige Rolle: Umso plausibler das Ganze erscheint, umso freizügiger geben die Betroffenen Informationen… mehr
LANrev ist eine Managementsuite für Clients im Unternehmen. Die neue Version 5.2 kann sowohl das aktuellste Microsoft- als auch das aktuellste… mehr
Die Skype-Gründer haben eine Urheberrechtsklage gegen eBay, den derzeitigen Besitzer des Internettelefondienstes, eingereicht. Damit bringen Niklas Zennstrom… mehr
AMD stellt mit dem neuen Athlon II X4 620 einen Quad-Core-Prozessor vor, der erstmals mit weniger als 100 US-Dollar in der offiziellen Preisliste steht. Im… mehr
Lenovo hat für den Oktober eine Multitouch-Version seines flachen Business-Notebooks ThinkPad T400s angekündigt. mehr
Microsoft hat in seinem Windows Server Division Weblog bekannt gegeben, dass der Support für einige ältere Windows Server-Betriebssysteme Mitte 2010 beendet… mehr
ARM hat gestern, Mittwoch, unter dem Produktnamen “Osprey“ zwei weitere Mikroprozessoren als Hard Macros vorgestellt. Einer der auf der Grundlage der… mehr
Der Linktropy Mini2 ersetzt ab sofort den Linktropy Mini. Im Gegensatz zum Vorgängermodell ist der Mini2 zwei Drittel leichter und nur knapp halb so groß. mehr
Die wichtigste Aufgabe beim Betrieb eines Intrusion-Detection-Systems ist die Pflege der Erkennungsregeln. Unser Workshop zeigt, wie Sie diese Regeln an Ihre… mehr