Hacker

Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt.Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, wobei insbesondere Black-Hats auch als Cracker bezeichnet werden.
Artikel zum Thema Hacker
    • Hacker gesucht

      Die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“, kurz ZITiS, die im Januar dieses Jahres ihre Arbeit in München aufnahm, sucht, ähnlich wie viele Sicherheitsbehörden, nach Mitarbeitern. Der Markt für gute Hacker ist leer, erst recht, wenn man mit Gehältern des öffentlichen Dienstes lockt.

      Daniela Windelband/ datenschutz-notizen.de- 70 Leser -
    • Hacking: Smart-TV via DVB-T ausspionieren

      Bereits im Februar hat der IT-Sicherheitsforscher Rafael Scheel der Firma Oneconsult AG im Rahmen eines Sicherheitsseminars der Europäischen Rundfunkunion (EBU) ein Hack demonstriert, bei dem er via TV-Signal die völlige Kontrolle über ein Smart-TV übernimmt. In den letzten Jahren waren die schlauen Fernsehgeräte immer wieder wegen massiven datenschutzrechtlichen Bedenken in die Kritik geraten.

      Dr. Datenschutz/ Datenschutzbeauftragter- 27 Leser -
  • „Unsere Bankverbindung hat sich geändert“

    … Im Zahlungsverkehr zwischen Unternehmen kommt es in letzter Zeit zu großen Schadensdimensionen, weil ein Dritter in betrügerischer Absicht in den E-Mail-Austausch zwischen Schuldner und Gläubiger eindringt. Zunächst späht der Betrüger die Teilnehmer lediglich aus, um im Vorfeld Details in Erfahrung zu bringen (Rechnungsbetrag, Rechnungsnummer…

    Wolf M. Nietzer/ NIETZER & HÄUSLER- 86 Leser -


  • Händlerkonto bei Amazon oder bei eBay gehackt – wie sind die Rechtsfolgen?

    … Die IT-Recht Kanzlei München hat die Thematik aus rechtlicher Sicht mal genauer beleuchtet. Laut Rechtsanwalt Arndt Joachim Nagel tauchen dabei in der Beratungspraxis vor allem immer wieder zwei Fallkonstellationen auf, bei denen Händlerkonten ihrer Mandanten bei Amazon oder bei eBay von Dritten gehackt bzw. manipuliert wurden und diese sich dann Forderungen von Kunden ausgesetzt sehen. […]…

    Ingo Kaiser/ Datenschutzblog 29- 44 Leser -
  • Goldeneye – Angriff auf die Personalabteilung

    … Seit gestern Nacht 4 Uhr attackiert der Verschlüsselungstrojaner mit dem eingängigen Namen des James Bond Films ganz gezielt Personalabteilungen deutscher Unternehmen. Überträger ist eine Bewerbungsmail die an den korrekten Ansprechpartner gerichtet ist und auf eine tatsächlich offene Stelle passt. GOLDENEYE Der bisher völlig unbekannte Virus…

    Christian Volkmer/ Datenschutzblog 29- 104 Leser -
  • Daten sammeln gegen Hackerangriffe?

    … Wie der Tagesspiegel berichtet, will sich laut Staatssekretär Klaus Vitt, das Bundesinnenministerium dafür stark machen, dass Telemedienanbieter künftig mehr Daten aufzeichnen dürfen sollen – um sich besser gegen Hackerangriffe wehren zu können. GEFAHR CYBERANGRIFF Eine BSI-Umfrage zeigte, dass 66 Prozent der befragten Institutionen und Unternehmen in jüngster Zeit Opfer von Cyberangriffen geworden sind. 47 Prozent der Angriffe […]…

    Christian Blume/ Datenschutzblog 29- 61 Leser -
  • Schwerer Malware-Angriff auf Englische Krankenhäuser

    … Wie heise online berichtete, wurden in England zwei große Krankenhausbetreiber Opfer eines schweren Malware-Angriffs. Zwei Tage lang mussten nahezu alle Operationen, Diagnosen und Behandlungen eingestellt werden. BETROFFENE KRANKENNHAUSKETTEN Betroffen waren Krankenhäuser der Goole Hospitals NHS Foundation Trust (NLAG) und der United Lincolnshire Hospitals NHS Trust (ULHT), die beide diverse Krankenhäuser in der ostenglischen Grafschaft Lincolnshire […]…

    Christian Blume/ Datenschutzblog 29- 43 Leser -
  • PhotoTAN-App einiger Cash Group Banken unsicher

    … Den IT-Sicherheitsforschern Vincent Haupert und Tilo Müller von der Friedrich-Alexander-Universität in Erlangen-Nürnberg ist es gelungen, durch Manipulation Überweisungen von Konten der Commerz-, Noris- und Deutschen Bank auf fremde Konten durchzuführen – das ging nur dank der angeblich sicheren PhotoTAN-App die diese Institute für Smartphones…

    Christian Volkmer/ Datenschutzblog 29- 24 Leser -
  • WLAN in ICE-Zügen unsicher

    … Ein Mitglied des Chaos Computer Clubs (CCC) stieß zufällig auf eine Sicherheitslücke im WLAN-Netz der Deutschen Bahn. Diese ermöglicht es einem Angreifer Zugriff auf Informationen wie die GPS Koordinaten des Zuges aber auch die MAC-Adressen der verbundenen Geräte der Reisenden auszuwerten. WIE IST DAS MÖGLICH? Wie netzpolitik.org berichtet kann…

    Ingo Kaiser/ Datenschutzblog 29- 121 Leser -
  • Ehrenamtliche Schutztruppe gegen Cyberkriminalität

    … Wie die Zeit Online berichtet, plant das Innenministerium zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine freiwillige Schutztruppe gegen Cyberattacken ins Leben zu rufen. Relaisiert werden soll dies indem Unternehmen ihre IT-Spezialisten kostenlos zur Verfügung stellen. KONZEPT CYBERWEHR Das Papier, das den Titel…

    Ingo Kaiser/ Datenschutzblog 29- 38 Leser -
  • Hacker-Angriff auf Insulinpumpe?

    … Was wie ein perfektes Mordszenario aus einem Miss Marple Roman klingt könnte laut IT-Sicherheitsexperte Jay Radcliffe Realität werden. Dieser hatte aus Neugier eine Insulinpumpe des Typs „OneTouch Ping“ untersucht und eine erhebliche Sicherheitslücke entdeckt. FERNGESTEUERTE PUMPE Das Problem sei dabei laut Radcliffe die unverschlüsselte…

    Gerald Lill/ Datenschutzblog 29- 87 Leser -


  • Pornofilm auf der Werbetafel

    … Hackers war. Die elektronische Werbetafel aus Jakarta wurde mittlerweile zum viralen Hit. Unter dem Hastag #videotron fand man in den sozialen Netzwerken zahlreiche Aufnahmen. Bevor der Betreiber der Werbetafel den Strom abstellen konnte, landeten einige Bilder und Videos im Netz. Immerhin steht die Werbetafel an einer Hauptverkehrsstraße. Die…

    Andreas Stephan/ Justillon - kuriose Rechtsnachrichten- 205 Leser -
  • Software die Alarm schlägt bei Datendiebstahl?

    … Was wie eine Wunschvorstellung klingt ist bereits Realität geworden: „Matchlight“, das neueste Softwareprodukt aus dem Hause Terbium Labs soll nämlich genau das können und kann ab sofort eingesetzt werden. WIE SOLL DAS FUNKTIONIEREN? In der Regel dauert es über 200 Tage bis ein Datenleck identifiziert wird. Dabei werden 85 Prozent dieser Lecks von…

    Martin Henfling/ Datenschutzblog 29- 79 Leser -
  • 5 goldene Regeln gegen Cyberattacken

    … Wer sich mit seinem PC ins Internet begibt, der ist auch einer Vielzahl von Angriffen ausgesetzt. Das Bundesamt für Sicherheit in der Informationstechnik hat deshalb Maßnahmen zur Absicherung gegen solche Angriffe vorgegeben. Davon abgeleitet hier nun die 10 goldenen Regeln die Sie unbedingt beachten sollten. REGEL 1 – UPDATES Eine einfache Regel…

    Martin Henfling/ Datenschutzblog 29- 79 Leser -
Täglich juristische Top-Meldunden
Aktuelles aus der Online-Presse
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK