Hacker

Als Hacker werden Personen bezeichnet, die sich Zugang zu fremden Netzwerken und IT-Systemen verschaffen. Meist geht es ihnen dabei um den Diebstahl von Daten und um einen finanziellen Gewinn.
Verwandte Themen

Windows
Sicherheits-Lösung

Microsoft integriert EMET in Windows 10

Microsoft erweitert seine professionelle Security-Lösung in Windows 10 um das hauseigene Enhanced Mitigation Experience Toolkit (EMET). Die neue Technologie soll den Schutz gegen Zero-Day-Lücken erhöhen. >>

Trojaner
Ransomware-Attacke

Erpressungs-Trojaner wütet weltweit

Eine weit angelegte Cyberattacke hat zahlreiche Firmen und Behörden in Ost- und Mitteleuropa sowie in den USA lahmgelegt. Für den Angriff wird ein Erpressungstrojaners verwendet, der den Zugriff auf Computersysteme sperrt. >>

Londoner Parlament
Cybercrime

Hacker-Angriff auf Londoner Parlament

Wieder eine Hacker-Attacke in Großbritannien: Dieses Mal traf es das Parlament. Offenbar wollten die Cyberkriminellen Zugang zu Benutzerkonten des Parlaments erlangen. >>

Überwachung
Der Staatstrojaner kommt

Gesetz zur Überwachung von WhatsApp und Co. verabschiedet

Das umstrittene Gesetz zur Überwachung der Online-Kommunikation wurde nun vom Bundestag verabschiedet. Es erlaubt Ermittlern den Einsatz von Staatstrojaner zur Verbrechensbekämpfung. Kritiker befürchten eine massive Gefährdung der IT-Sicherheit. >>

Microsoft
Cyber Security

Microsoft fordert digitale Genfer Konvention

Microsoft Deutschland plädiert für digitale Normen zur Stärkung der globalen Cybersicherheit. Damit solle auch der staatliche Einsatz von Hacker-Werkzeugen untersagt werden. >>

Hacker
Kühlschränke, Autos oder Baby-Kameras

Vor Hackern ist kein vernetztes Gerät sicher

Wie leicht diverse IoT-Geräte heute hackbar sind, haben Penetration-Tester des Cyber-Security-Spezialisten Infoguard während einer Veranstaltung eindrücklich präsentiert. >>

Cisco
Künstliche Intelligenz

Cisco will Cyber-Attacken mit KI abwehren

Der Netzwerkspezialist Cisco will mit einer neuen intelligenten Netz-Architektur gegen Cyber-Attacken vorgehen. Die Lösung solle sich selbständig weiterentwickeln und an neue Gefahren anpassen. >>

Router
Wikileaks Vault 7

CIA-Tool macht Router zur Abhörzentrale

Wikileaks hat Dokumente über ein CIA-Hacking-Tools namens "Cherry Blossom" veröffentlicht. Damit kann der US-Geheimdienst Router anzapfen und den gesamten Datenverkehr überwachen. >>

Julian Assange
Wikileaks-Gründer

Assange trifft sich mit britischen Behörden

Vor fünf Jahren ist Wikileaks-Gründer Julian Assange in die Botschaft Ecuadors in London geflohen. Pünktlich zum Jahrestag wird ein Treffen mit britischen Behörden bekannt. >>

Passwort
Authentifizierung der Zukunft

Was kommt nach dem Passwort?

Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen? >>