Als Hacker werden Personen bezeichnet, die sich Zugang zu fremden Netzwerken und IT-Systemen verschaffen. Meist geht es ihnen dabei um den Diebstahl von Daten und um einen finanziellen Gewinn.
Wie aus einer aktuellen Umfrage hervorgeht, hat die Mehrheit der Verbraucher in Deutschland kein Problem mit dem Einsatz von Staatstrojanern, wenn diese zum Terrorschutz verwendet werden.
>>
Auch wenn es mancher Anbieter anders suggeriert: APT, IDS und all die Security-Technologien schützen nicht vor Angriffen, wenn Sicherheit nicht integraler Bestandteil des IT-Managements ist.
>>
Da in vielen Unternehmen zu wenig IT-Security-Know-how vorhanden ist, setzen viele auf die Dienste von Spezialisten. Doch auch die haben Mühe, genügend Fachkräfte zu rekrutieren.
>>
Dem Sicherheitsforscher x0rz ist es gelungen, die Systeme von Hochseeschiffen zu hacken. Möglich macht dies eine Tracking-Karte, die ihre Standorte in Echtzeit anzeigt.
>>
Im Darknet können sich Internetnutzer fast komplett anonym bewegen. Das sind zum einen Anwender, die viel Wert auf Privatsphäre legen - aber auch Kriminelle. Eine TV-Doku nähert sich dem "Mythos Darknet" von verschiedenen Seiten.
>>
Eine Studie der Sicherheitsspezialisten von Kaspersky Lab bringt es an den Tag: Mitarbeiter sind eines der größten Cyberrisiken in Unternehmen überhaupt.
>>
Ein neuer Banking-Trojaner hat es auf die Kontodaten von Android-Nutzer abgesehen. Die Schadsoftware trägt den Namen Marcher und tarnt sich als Flash-Player-Update.
>>
Die Enthüllungsplattform WikiLeaks hat Informationen zu dem CIA-Tool Highrise veröffentlicht. Dabei handelt es sich um eine Android-App, die zum Abfangen von SMS-Mitteilungen dient.
>>
Microsoft schließt mit dem Juli-Patchday einige Sicherheitslücken. Adobe liefert zudem Patches für den Flash Player. Betroffen sind unter anderem Windows und die Browser Internet Explorer und Microsoft Edge.
>>
Gut drei Viertel aller User von öffentlichen WLAN verzichten auf Schutzvorkehrungen wie die Verwendung von VPN. Dabei tauschen 87 Prozent von ihnen auch in allgemein zugänglichen Hotspots sensible Daten aus.
>>