Bei der Zahl der Angriffe auf andere Rechner im Internet rangieren die USA an erster Stelle, China auf Platz zwei. In China seien bereits ganze Universitätsnetze in der Hand lokaler Hacker, berichtet der Sicherheitsdienstleister SecureWorks. mehr...
Einige der Fehler haben die Entwickler als kritisch eingestuft, da Angreifer darüber eigenen Code in ein System schleusen und starten können. mehr...
Der Treiber e1000e in aktuellen Vorabversionen des Linux-Kernels 2.6.27 hat einen Fehler, der PCIe-Gigabit-NICs von Intel unbrauchbar machen kann. Betroffen sind unter anderem die aktuellen Test- und Entwicklerversionen von Fedora, OpenSuse und Ubuntu. mehr...
Ein Buffer Overflow im Network Controller der WorkCentre-Produkte ermöglicht den Zugriff auf verwundbare Geräte. Angreifer könnten nicht nur die Konfiguration ändern, sondern möglicherweise verarbeitete Dokumente einsehen. mehr...
In den Nächten zwischen dem 4. und 10. September gingen bei VoIP-Nutzern Anrufe von der Rufnummer 5199362832664 ein. Der Angriff zielte direkt auf die VoIP-Hardware von Kunden, um vermutlich einen kostenpflichtigen Rückruf der Opfer zu provozieren. mehr...
Bestimmte IKE_SA_INIT-Nachrichten bringen den IKEv2-Daemon (charon) zum Absturz. mehr...
Cisco Systems, SAP, Sun Microsystems und andere Firmen haben sich zur IPSO Alliance zusammengeschlossen, um das IP-Protokoll gegenüber proprietären Kommunikationsansätzen zu fördern. mehr...
Bisher beweist das Netz der Netze meist, dass es Pannen locker abfedern kann. Routing-Mechanismen zwischen den Teilnetzen sorgen blitzschnell für Umleitungen ohne Datenstau - und das ganz ohne menschlichen Eingriff. mehr...
Nur mit der teuren Server-Version des Mac OS X liefert Apple einen vollständigen Mail-Server. Mit unserer Anleitung rüsten Sie ihn auf einem handelsüblichen Mac kostenlos nach, Spam-Filter und SSL-Absicherung inklusive. mehr...
Protokollanalysatoren wie Wireshark und tcpdump helfen dem Admin bei Netzwerkproblemen sehr. Doch an die zu analysierenden Daten muss er erst mal herankommen. Die liefert eine Soft-Bridge auf dem Analyse-PC. mehr...
Fehlt hier etwas? Sagen Sie uns Bescheid!
heise Netze
Konferenz 2008:
E-Mail - Sicherheit, Mobilität, Archivierung
Jetzt anmelden!