Hacker

Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt.Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, wobei insbesondere Black-Hats auch als Cracker bezeichnet werden.
Artikel zum Thema Hacker
  • Gefährliche neue Phishing-Mail Angriffswelle erfasst Gmail Accounts

    … Wie auf distractify.com berichtet wird, ist zur Zeit eine neue, raffinierte und daher äußerst gefährliche Phishing-Mail Attacke auf Gmail-Accounts im Umlauf. Laut Satnam Narang, Senior Security Response Manager bei Symantec-Norton, werden gezielt Gmail-Nutzer angegriffen indem sie E-mails von Kontakten bekommen die bereits gehackt wurden. AUSGEFEILTER ANGRIFF Die E-mail die man dabei bekommt, scheint dabei einen […]…

    Martin Henfling/ Datenschutzblog 29- 146 Leser -


  • Goldeneye – Angriff auf die Personalabteilung

    … Seit gestern Nacht 4 Uhr attackiert der Verschlüsselungstrojaner mit dem eingängigen Namen des James Bond Films ganz gezielt Personalabteilungen deutscher Unternehmen. Überträger ist eine Bewerbungsmail die an den korrekten Ansprechpartner gerichtet ist und auf eine tatsächlich offene Stelle passt. GOLDENEYE Der bisher völlig unbekannte Virus…

    Christian Volkmer/ Datenschutzblog 29- 103 Leser -
  • Daten sammeln gegen Hackerangriffe?

    … Wie der Tagesspiegel berichtet, will sich laut Staatssekretär Klaus Vitt, das Bundesinnenministerium dafür stark machen, dass Telemedienanbieter künftig mehr Daten aufzeichnen dürfen sollen – um sich besser gegen Hackerangriffe wehren zu können. GEFAHR CYBERANGRIFF Eine BSI-Umfrage zeigte, dass 66 Prozent der befragten Institutionen und…

    Christian Blume/ Datenschutzblog 29- 61 Leser -
  • Schwerer Malware-Angriff auf Englische Krankenhäuser

    … Wie heise online berichtete, wurden in England zwei große Krankenhausbetreiber Opfer eines schweren Malware-Angriffs. Zwei Tage lang mussten nahezu alle Operationen, Diagnosen und Behandlungen eingestellt werden. BETROFFENE KRANKENNHAUSKETTEN Betroffen waren Krankenhäuser der Goole Hospitals NHS Foundation Trust (NLAG) und der United Lincolnshire…

    Christian Blume/ Datenschutzblog 29- 42 Leser -
  • PhotoTAN-App einiger Cash Group Banken unsicher

    … Den IT-Sicherheitsforschern Vincent Haupert und Tilo Müller von der Friedrich-Alexander-Universität in Erlangen-Nürnberg ist es gelungen, durch Manipulation Überweisungen von Konten der Commerz-, Noris- und Deutschen Bank auf fremde Konten durchzuführen – das ging nur dank der angeblich sicheren PhotoTAN-App die diese Institute für Smartphones anbieten.. DAS SICHERHEITSVERSPRECHEN Die Banken selber werben für ihre App mit […]…

    Christian Volkmer/ Datenschutzblog 29- 24 Leser -
  • WLAN in ICE-Zügen unsicher

    … Ein Mitglied des Chaos Computer Clubs (CCC) stieß zufällig auf eine Sicherheitslücke im WLAN-Netz der Deutschen Bahn. Diese ermöglicht es einem Angreifer Zugriff auf Informationen wie die GPS Koordinaten des Zuges aber auch die MAC-Adressen der verbundenen Geräte der Reisenden auszuwerten. WIE IST DAS MÖGLICH? Wie netzpolitik.org berichtet kann…

    Ingo Kaiser/ Datenschutzblog 29- 120 Leser -
  • Ehrenamtliche Schutztruppe gegen Cyberkriminalität

    … Wie die Zeit Online berichtet, plant das Innenministerium zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine freiwillige Schutztruppe gegen Cyberattacken ins Leben zu rufen. Relaisiert werden soll dies indem Unternehmen ihre IT-Spezialisten kostenlos zur Verfügung stellen. KONZEPT CYBERWEHR Das Papier, das den Titel „Kooperationsvereinbarung Cyberwehr“ tragen soll, soll als Vertrag zwischen Unternehmen […]…

    Ingo Kaiser/ Datenschutzblog 29- 38 Leser -
  • Hacker-Angriff auf Insulinpumpe?

    … Was wie ein perfektes Mordszenario aus einem Miss Marple Roman klingt könnte laut IT-Sicherheitsexperte Jay Radcliffe Realität werden. Dieser hatte aus Neugier eine Insulinpumpe des Typs „OneTouch Ping“ untersucht und eine erhebliche Sicherheitslücke entdeckt. FERNGESTEUERTE PUMPE Das Problem sei dabei laut Radcliffe die unverschlüsselte…

    Gerald Lill/ Datenschutzblog 29- 86 Leser -
  • Pornofilm auf der Werbetafel

    … Indonesien gesperrt. Die staatliche Zensurbehörde schneidet dort regelmäßig in Filmen und Serien Liebesszenen heraus oder verpixelt diese. Schlagworte: Cyberkriminalität, Film, Hacker, Indonesien, Jakarta, Polizei, Porno, Sexfilm, Werbetafel, Zensur Kommentieren - Auch als Gast (Anleitung)…

    Andreas Stephan/ Justillon - kuriose Rechtsnachrichten- 192 Leser -
  • Software die Alarm schlägt bei Datendiebstahl?

    … Was wie eine Wunschvorstellung klingt ist bereits Realität geworden: „Matchlight“, das neueste Softwareprodukt aus dem Hause Terbium Labs soll nämlich genau das können und kann ab sofort eingesetzt werden. WIE SOLL DAS FUNKTIONIEREN? In der Regel dauert es über 200 Tage bis ein Datenleck identifiziert wird. Dabei werden 85 Prozent dieser Lecks von…

    Martin Henfling/ Datenschutzblog 29- 75 Leser -


  • 5 goldene Regeln gegen Cyberattacken

    … Wer sich mit seinem PC ins Internet begibt, der ist auch einer Vielzahl von Angriffen ausgesetzt. Das Bundesamt für Sicherheit in der Informationstechnik hat deshalb Maßnahmen zur Absicherung gegen solche Angriffe vorgegeben. Davon abgeleitet hier nun die 10 goldenen Regeln die Sie unbedingt beachten sollten. REGEL 1 – UPDATES Eine einfache Regel…

    Martin Henfling/ Datenschutzblog 29- 79 Leser -
  • Hier hast Du mein Passwort!

    … Wie der Spiegel online berichtet, waren knapp die Hälfte der Teilnehmer einer Studie gerne dazu bereit ihr Passwort mit Fremden zu teilen, wenn Sie dafür eine Tafel Schokolade bekamen. Ein Drittel waren sogar dazu bereit erst ihr Passwort herauszugeben und erst dann die Schokolade zu bekommen. SOZIALE MANIPULATION Wissenschaftler der University…

    Gerald Lill/ Datenschutzblog 29- 90 Leser -
  • Achtung: Neue Bedrohung für https erkannt!

    … HTTPS-verschlüsselte Verbindungen schützen gerade in öffentlichen Netzen vor unerwünschten Zugriffen. Dieser Schutz ist offenbar trügerisch und kann leicht umgangen werden – wie die Hackerkonferenz “Black Hat” berichten wird. Wer kennt das nicht? Man befindet sich fern von zu Hause und muss dringend ins Netz. Als treuer Leser dieses Blogs weiß…

    Dr. Datenschutz/ Datenschutzbeauftragter- 140 Leser -
Täglich juristische Top-Meldunden
Aktuelles aus der Online-Presse
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK