Als Hacker werden im Bereich Computersicherheit IT-Spezialisten bezeichnet, die kreativ mit Technologie umgehen, Grenzen ausloten und sich mit Sicherheitsmechanismen beschäftigen. Anders als sogenannte Script-Kiddies verfügen Hacker über umfassende Grundlagenkenntnisse. Je nach Motivation und Gesetzestreue werden Hacker in White-Hat-, Grey-Hat- und Black-Hat-Hacker unterteilt. Die folgenden Artikel beschäftigen sich mit den Themenbereichen Hacker und Hacking.
Von den Callcentern gingen täglich Tausende von Betrugsanrufen aus. Die Betrüger gaben sich häufig als Verwandte, Bankangestellte oder Polizeibeamte aus.
Jedes Unternehmen steht potenziell im Visier von Cyberangreifern. Dieser fünftägige Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor. CEH-Prüfung inklusive.
Sponsored Post von Golem Karrierewelt
Die Angreifer versuchen Okta zufolge massenhaft, in fremde Nutzerkonten einzudringen. Viele der Anmeldeversuche werden per Proxyware über Nutzergeräte übertragen.
Chinesische Hacker greifen Unternehmen und Regierungen im Westen schon seit Längerem an. Immer öfter tun sie das im Dienst der Kommunistischen Partei.
Eine Analyse von Gerd Mischler
Zum Andydesk-Hack gibt es wenig offizielle Antworten - aber immer mehr Hinweise. Die deuten darauf hin, dass der Angriff schon im Dezember erfolgte.
Ein Bericht von Günter Born
Anydesk ist Opfer eines Cyberangriffs geworden. Die Folgen sind noch nicht klar, aber möglicherweise gravierend.
Von Günter Born
37C3 Auf dem Chaos Communication Congress sind viele wichtige IT-Themen diskutiert worden. Warum wurde darüber kaum berichtet?
Ein IMHO von Friedhelm Greis
Hackback als Antwort auf einen Angriff klingt erstmal gut. Allerdings scheinen viele Befürworter des Hackbacks ihr Wissen aus Hollywood zu beziehen.
Ein IMHO von Michael Gschwender
Auch wenn westliche Geheimdienste Zero Days nutzen, muss Google diese schnellstmöglich schließen. Selbst wenn das nicht alle so sehen.
Ein IMHO von Moritz Tremmel und Sebastian Grüner
Cyberkriminelle haben im August 2023 die Systeme von Cloudnordic verschlüsselt. Nun existiert der dänische Cloudanbieter nicht mehr.
Viele deutsche Kommunen leiden noch immer unter den Folgen des Cyberangriffs auf die Südwestfalen IT. Nun will der Dienstleister auch noch Geld sehen.
Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste.
Viele deutsche Kommunen leiden noch immer unter den Folgen des Cyberangriffs auf die Südwestfalen IT. Nun will der Dienstleister auch noch Geld sehen.
Cyberkriminelle haben im August 2023 die Systeme von Cloudnordic verschlüsselt. Nun existiert der dänische Cloudanbieter nicht mehr.
Auch im Inkognito-Modus bleibt ein iPhone auf einer entsprechend präparierten Webseite identifizierbar. Verantwortlich ist ein neues URI-Schema für alternative App-Stores.