Hacker

Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt.Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, wobei insbesondere Black-Hats auch als Cracker bezeichnet werden.
Artikel zum Thema Hacker
    • beA: Phishing-Mails von der Anwaltskammer?

      Über Sicherheitslücken bei dem neuen besonderen elektronischen Anwaltspostfach (beA) wurde in den vergangenen Tagen ausführlich berichtet, etwa bei LTO.de (gestern und heute), Heise, Golem oder von Seiten des EDV-Gerichtstages. Grund dafür ist ein seit dem 22. Dezember verteiltes Zertifikat, dessen Installation nach Ansicht von IT-Experten unter Umständen dazu führt, dass i ...

      Rechtsanwältin Monika Zimmer-Gratz (Bous)- 355 Leser -
    • tuwat: 34. Chaos Communication Congress in Leipzig

      In Leipzig findet bis am 30. Dezember 2017 der 34. Chaos Communication Congress (34C3) unter dem Motto «tuwat» statt: «Der Chaos Communication Congress ist die jährliche Konferenz und Hackerparty des Chaos Computer Clubs (CCC). An vier Tagen zwischen Weihnachten und Neujahr kommen tausende Hacker, Technikfreaks, Bastler, Künstler, Utopisten oder einfach Interessierte in Leipz ...

      Martin Steiger/ Steiger Legal – Recht im digitalen Raum- 99 Leser -
  • Handelsregister: Vorsicht, Anwaltsgeheimnis!

    … Das Handelsregister ist öffentlich (Art. 10 HRegV) – und zumindest in den Kantonen Basel-Stadt und Zürich von A bis Z im Internet abrufbar. Die Abrufbarkeit und Öffentlichkeit von Handelsregisterbelegen geht immer wieder vergessen. So reichte vor einiger Zeit ein Basler Unternehmen ein Sitzungsprotokoll ein, das sich unter Namensnennung mit…

    Martin Steiger/ Steiger Legal – Recht im digitalen Raum- 60 Leser -
  • BSI und ZDH kooperieren für mehr IT-Sicherheit im Handwerk

    … Zunehmend werden auch mittelständische Handwerksunternehmen zum Ziel von Hackerangriffen, Schadsoftware, Phishing und anderen Cyberattacken. Um Handwerksunternehmen die Relevanz des Themas IT-Sicherheit zu verdeutlichen und sie in der IT-Prävention sowie in der Abwehr solcher Angriffe zu unterstützen, haben sich der Zentralverband des Deutschen Handwerks (ZDH) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf eine […]…

    Christian Volkmer/ Datenschutzblog 29- 68 Leser -


  • BSI warnt vor kritischen Schwachstellen in WLAN-Verschlüsselung

    … Wie das Bundesamt für Sicherheit in der Informationstechnik warnt, sei der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, über kritische Schwachstellen verwundbar. Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. KEIN ONLINE-BANKING ÜBER WLAN! Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von […]…

    Martin Henfling/ Datenschutzblog 29- 96 Leser -
  • Sicherheitslücken bei Bluetooth

    … Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, sind über fünf Milliarden Geräte mit Bluetooth-Funktion von mehreren Sicherheitslücken betroffen, die potentiellen Angreifern die vollständige Kontrolle über das Gerät ermöglichen. WER IST BETROFFEN? Betroffen sind neben Smartphones, Tablets und Laptops aller Betriebssysteme auch Geräte des Internet of Things (IoT) wie etwa Freisprecheinrichtungen. Ist ein […]…

    Christian Volkmer/ Datenschutzblog 29- 89 Leser -
  • Honeypots – Täuschung der Angreifer für mehr IT-Sicherheit

    … Angriffsmuster vorbereitet ist. Im Gegensatz zu klassischen Sicherheitslösungen kann sich der Betreiber so einen zeitlichen Vorteil verschaffen und rechtzeitig handeln bevor es zu spät ist. Einsatz gegen Urheberrechtsverletzungen Honeypots werden aber nicht nur zum Schutz von Netzwerken und dort liegenden Daten eingesetzt. Ein weiterer Einsatzbereich ist die…

    Dr. Datenschutz/ Datenschutzbeauftragter- 94 Leser -
  • Verschlüsselung in Gefahr!

    … „Verschlüsselung in Gefahr“ lautet der Titel der aktuellen Publikation der Stiftung Wissenschaft und Politik. Dabei geht es um den weltweiten „Trend“ die Kommunikationsverschlüsselung gezielt zu schwächen und zusätzlich Spionage-Software auf Smartphones einzusetzen. SCHWÄCHUNG DER IT-SICHERHEIT Neben autoritären Regimen wählen auch immer mehr…

    Datenschutzblog 29- 81 Leser -
  • Denial of Service gegen Windows

    … Auf der Defcon in Las Vegas haben Sean Dillon und Zach Harding, zwei Forscher von RiskSense, eine Schwachstelle in Windows SMB vorgestellt, die es einem einzelnen Angreifer ermöglicht, den gesamten Arbeitsspeicher eines Servers zu füllen und so das System zum Absturz zu bringen. Microsoft hat bereits mitgeteilt, diese Schwachstelle nicht zu…

    Thorsten Kamp/ datenschutz-notizen.de- 71 Leser -
  • 500 Millionen ausgespähte Zugangsdaten gefunden

    … Letzten Donnerstag schlug das Bundeskriminalamt Alarm, nachdem es eine Sammlung von ca. 500.000.000 gestohlenen Zugangsdaten gefunden hatte. Die Daten bestehen aus Email-Adressen mit dazugehörigen Passwörtern. Ob die eigenen Daten betroffen sind, kann man überprüfen. DATEN VON VERSCHIEDENEN HACKING ANGRIFFEN Die Daten bestehen aus Email-Adressen…

    Datenschutzblog 29- 96 Leser -
  • Die Krux mit gutem Personal – oder Hacker sind Mangelware

    … ZITiS, die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“, ist bisher nicht arbeitsfähig. Seit Januar ist die Behörde in München angesiedelt und sollte eigentlich in diesem Jahr bereits über 120 Mitarbeiter aufweisen. Bis zum Jahr 2022 sollen es sogar 400 sein. Doch von diesen Zahlen darf nur geträumt werden. Gerade einmal acht…

    Daniela Windelband/ datenschutz-notizen.de- 187 Leser -
  • Bundesverwaltung angreifbar durch veraltetes Betriebssystem?

    … Im aktuellen Tätigkeitsbericht 2015/2016 äußert sich Andrea Voßhoff, die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), über die Problematik der Ablösung des Betriebssystems Windows XP. SUPPORTENDE FÜR WIN XP Wie die BfDI schreibt, kam für viele das Supportende im April 2014 überraschend obwohl dies bereits seit 2009…

    Christian Volkmer/ Datenschutzblog 29- 74 Leser -


  • Neue Masche um TANs zu klauen

    … Wie die FAZ berichtet, haben Hacker eine neue Methode entwickelt um mTANs zu klauen und den Opfern so via online Banking die Konten leerzuräumen. Aber das ist nicht so einfach. KOMPLIZIERTES VORGEHEN Da der TAN-Diebstahl sehr aufwändig ist und mehrere Voraussetzungen gegeben sein müssen, ist die Zahl potentieller Opfer vermutlich zwar gering, der…

    Ingo Kaiser/ Datenschutzblog 29- 199 Leser -
  • Hacker gesucht

    … Die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“, kurz ZITiS, die im Januar dieses Jahres ihre Arbeit in München aufnahm, sucht, ähnlich wie viele Sicherheitsbehörden, nach Mitarbeitern. Der Markt für gute Hacker ist leer, erst recht, wenn man mit Gehältern des öffentlichen Dienstes lockt. ZITiS soll Überwachungstechniken…

    Daniela Windelband/ datenschutz-notizen.de- 85 Leser -
  • Hacking: Smart-TV via DVB-T ausspionieren

    … Bereits im Februar hat der IT-Sicherheitsforscher Rafael Scheel der Firma Oneconsult AG im Rahmen eines Sicherheitsseminars der Europäischen Rundfunkunion (EBU) ein Hack demonstriert, bei dem er via TV-Signal die völlige Kontrolle über ein Smart-TV übernimmt. In den letzten Jahren waren die schlauen Fernsehgeräte immer wieder wegen massiven…

    Dr. Datenschutz/ Datenschutzbeauftragter- 37 Leser -
Täglich juristische Top-Meldunden
Aktuelles aus der Online-Presse
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK