Hardware ist der Oberbegriff für die Bauteile eines Computersystems. Zur Computer-Hardware gehören neben den PC-Komponenten auch alle Peripheriegeräte.
Die Initialisierung der Hardware übernimmt die Firmware des Computers, das BIOS (Basic Input/Output System) oder bei neueren PCs das UEFI (Unified Extensible Firmware Interface). Gesteuert und verwaltet wird die Hardware dann über das Betriebssystem des PCs und die dazugehörigen Treiber.
Innerhalb eines Monats haben Betrüger 500.000 US-Dollar geraubt, indem sie die Magnetstreifen von EC-Karten ausgelesen und die Konten der Besitzer geplündert haben. Da sie mit sehr kleinen Beträgen arbeiten, fällt der Betrug erst spät auf.
>>
Ein fehlerhaftes Update der Business-Version von Kaspersky Antivirus 6.0 zwang reihenweise Windows-Server-Systeme in die Knie. Das Programm stürzte alle paar Minuten ab und startete erneut.
>>
In mehreren Aldi-Filialen im Osten der USA haben Kriminelle Zahlungssysteme manipuliert und die Bankkontodaten der Kunden gestohlen. Aldi hat keine genauen Angaben darüber gemacht, wie viele Filialen betroffen waren.
>>
Der Sicherheitsexperte Chris Paget hat auf einer Hacker-Konferenz eine selbstgebaute Antenne vorgestellt, die sich als Antenne des Mobilfunk-Anbieters ausgab. Die Telefone im Raum wählten sich bei der Eigenbau-Antenne ein, so dass der Forscher die ausgehenden Gespräche mitschneiden konnte.
>>
Einem Bericht von ZDNet zufolge wird in den Vereinigten Arabischen Emiraten sowie in Saudi-Arabien die Nutzung verschiedener Blackberry-Dienste untersagt, weil sie zu umfangreichen Schutz gegen Abhören und Entschlüsselung bieten.
>>
Das BSI weist auf Schwachstellen in Apples Betriebssystem iOS hin. Dadurch sei es möglich, vertrauliche Daten auszulesen, das Telefon abzuhören oder es per GPS zu lokalisieren.
>>
Anlässlich der Black Hat Konferenz wurde erneut die Verwundbarkeit von Routern demonstriert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Empfehlungen für die Konfiguration.
>>
Eine iPhone-App der amerikanischen Citibank hat ohne das Wissen der Kunden vertrauliche Daten auf den iPhones und den Rechnern gespeichert, mit denen sich das iPhone verbunden hat.
>>