Hacker

Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt.Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, wobei insbesondere Black-Hats auch als Cracker bezeichnet werden.
Artikel zum Thema Hacker
  • Sicherheitslücken bei Bluetooth

    … Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, sind über fünf Milliarden Geräte mit Bluetooth-Funktion von mehreren Sicherheitslücken betroffen, die potentiellen Angreifern die vollständige Kontrolle über das Gerät ermöglichen. WER IST BETROFFEN? Betroffen sind neben Smartphones, Tablets und Laptops aller Betriebssysteme…

    Christian Volkmer/ Datenschutzblog 29- 89 Leser -


  • Verschlüsselung in Gefahr!

    … „Verschlüsselung in Gefahr“ lautet der Titel der aktuellen Publikation der Stiftung Wissenschaft und Politik. Dabei geht es um den weltweiten „Trend“ die Kommunikationsverschlüsselung gezielt zu schwächen und zusätzlich Spionage-Software auf Smartphones einzusetzen. SCHWÄCHUNG DER IT-SICHERHEIT Neben autoritären Regimen wählen auch immer mehr…

    Datenschutzblog 29- 81 Leser -
  • Denial of Service gegen Windows

    … Auf der Defcon in Las Vegas haben Sean Dillon und Zach Harding, zwei Forscher von RiskSense, eine Schwachstelle in Windows SMB vorgestellt, die es einem einzelnen Angreifer ermöglicht, den gesamten Arbeitsspeicher eines Servers zu füllen und so das System zum Absturz zu bringen. Microsoft hat bereits mitgeteilt, diese Schwachstelle nicht zu…

    Thorsten Kamp/ datenschutz-notizen.de- 70 Leser -
  • 500 Millionen ausgespähte Zugangsdaten gefunden

    … Letzten Donnerstag schlug das Bundeskriminalamt Alarm, nachdem es eine Sammlung von ca. 500.000.000 gestohlenen Zugangsdaten gefunden hatte. Die Daten bestehen aus Email-Adressen mit dazugehörigen Passwörtern. Ob die eigenen Daten betroffen sind, kann man überprüfen. DATEN VON VERSCHIEDENEN HACKING ANGRIFFEN Die Daten bestehen aus Email-Adressen…

    Datenschutzblog 29- 96 Leser -
  • Die Krux mit gutem Personal – oder Hacker sind Mangelware

    … ZITiS, die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“, ist bisher nicht arbeitsfähig. Seit Januar ist die Behörde in München angesiedelt und sollte eigentlich in diesem Jahr bereits über 120 Mitarbeiter aufweisen. Bis zum Jahr 2022 sollen es sogar 400 sein. Doch von diesen Zahlen darf nur geträumt werden. Gerade einmal acht…

    Daniela Windelband/ datenschutz-notizen.de- 186 Leser -
  • Bundesverwaltung angreifbar durch veraltetes Betriebssystem?

    … Im aktuellen Tätigkeitsbericht 2015/2016 äußert sich Andrea Voßhoff, die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), über die Problematik der Ablösung des Betriebssystems Windows XP. SUPPORTENDE FÜR WIN XP Wie die BfDI schreibt, kam für viele das Supportende im April 2014 überraschend obwohl dies bereits seit 2009…

    Christian Volkmer/ Datenschutzblog 29- 74 Leser -
  • Neue Masche um TANs zu klauen

    … Wie die FAZ berichtet, haben Hacker eine neue Methode entwickelt um mTANs zu klauen und den Opfern so via online Banking die Konten leerzuräumen. Aber das ist nicht so einfach. KOMPLIZIERTES VORGEHEN Da der TAN-Diebstahl sehr aufwändig ist und mehrere Voraussetzungen gegeben sein müssen, ist die Zahl potentieller Opfer vermutlich zwar gering, der Schaden dafür […]…

    Ingo Kaiser/ Datenschutzblog 29- 199 Leser -
  • Hacker gesucht

    … Die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“, kurz ZITiS, die im Januar dieses Jahres ihre Arbeit in München aufnahm, sucht, ähnlich wie viele Sicherheitsbehörden, nach Mitarbeitern. Der Markt für gute Hacker ist leer, erst recht, wenn man mit Gehältern des öffentlichen Dienstes lockt. ZITiS soll Überwachungstechniken…

    Daniela Windelband/ datenschutz-notizen.de- 84 Leser -
  • Hacking: Smart-TV via DVB-T ausspionieren

    … Versorgung kritisiert. Und wer sich jetzt fragt… … warum eigentlich scheinbar immer der Hersteller Samsung mit datenschutzbedenklichen Smart TV Produkten auffällt? Dies dürfte vor allem an ihrem Marktanteil liegen. Es ist wie bereits erwähnt davon auszugehen, dass auch auf Geräten anderer Hersteller diese Hacking-Methode funktioniert. Bis zu 90% aller…

    Dr. Datenschutz/ Datenschutzbeauftragter- 36 Leser -
  • Angelesen… Veröffentlichungen im Spielerecht (4)

    …, Virtual Reality, eSport, Hacker-Angriffe, Jugendschutz und Musik Kennzeichnung von Werbung und Product Placement in Social Media Bereits in der Vergangenheit hatten wir über die Regularien zur Kennzeichnung von Werbung und Product Placement gebloggt. Die Medienanstalten haben ihre FAQ zu Werbefragen in sozialen Medien nun aktualisiert, die neue Fassung…

    Felix Hilgert/ Onlinespielerechtin Medienrecht- 65 Leser -


  • „Unsere Bankverbindung hat sich geändert“

    … Im Zahlungsverkehr zwischen Unternehmen kommt es in letzter Zeit zu großen Schadensdimensionen, weil ein Dritter in betrügerischer Absicht in den E-Mail-Austausch zwischen Schuldner und Gläubiger eindringt. Zunächst späht der Betrüger die Teilnehmer lediglich aus, um im Vorfeld Details in Erfahrung zu bringen (Rechnungsbetrag, Rechnungsnummer…

    Wolf M. Nietzer/ NIETZER & HÄUSLER- 99 Leser -
Täglich juristische Top-Meldunden
Aktuelles aus der Online-Presse
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK