Abo
  • Services:

Welcher Webshop und welches Flirtportal wird als Nächstes gehackt?

Auch das Hacken von Diensten im Internet ist normal geworden. Zahlreiche Webshops hat es getroffen und sogar Flirtportale. Hacks dieser Portale sind besonders heikel, denn in den privaten Nachrichten stehen wirklich private Informationen, die den Betreibern schnell abhanden kommen können, wenn sie es mit der Sicherheit nicht ernst nehmen. Solche Dienste sind lukrative Ziele, da mehr und mehr Internetbewohner auf Flirtportale zugreifen und dort Informationen austauschen, die sie nicht einfach ins Internet stellen würden. Zudem ist den Nutzern das Risiko eines Hacks nicht unbedingt bewusst.

Stellenmarkt
  1. ERWEKA GmbH, Langen
  2. EXCO GmbH, Frankenthal

Immerhin gibt es Anzeichen für Verbesserungen, was die Sicherheit angeht. Das nennen die beiden Hacker "E-Government-Rückschritte". Wahlcomputer in Österreich sind erst einmal hinfällig. Auch das Elena-Verfahren und der Staatstrojaner sind nach Meinung der Hacker gescheitert.

Zu den Gewinnern bei den "E-Governmet-Fortschritten", also dem Potenzial, besonders viele Daten zu verlieren, gehört Israel. Dem Land ist gleich das gesamte Einwohnermelderegister abhanden gekommen. Auch der Einsatz von Wahlcomputern in Russland gehört dazu. Die Hacker wunderten sich aber, dass die Prüfer der Wahl ausgerechnet bei den Wahlcomputern nichts zu beanstanden hatten.

2012 wird nicht besser

Für das kommende Jahr ist einiges zu befürchten, da grundlegende Infrastruktursysteme als kaputt eingestuft werden können, wie GSM und die Datenverbrechen rund um SSL-Zertifikate, vor denen lange gewarnt wurde. Dass SSL wirklich kaputt ist, erkannten viele erst, nachdem der Iran die Schwachstellen des Systems ausgenutzt hatte. Die Hacker nennen das "Broken by Design" und fragen sich, welche Infrastruktur als Nächstes kaputtgehen wird.

Für 2012 erwarten sie unter anderem die IPv4 NATokaloypse, wenn langsam die Adressen ausgehen. Hier soll es zu "interessanten Verwerfungen" kommen. Entweder wird alles "zu Tode geNATet", oder es gibt eine große Enteignung von Class-A-Netzen. "IP-Adresse-Kommunismus" nennen Ron und Rieger das.

Außerdem fragen sie sich, wie die zu erwartenden Cloud Wars aussehen werden und wer eigentlich gewinnen wird, wenn jemand mit Amazon-Cloud-Diensten einen Angriff gegen Google-Cloud-Dienste durchführt. Dass Cloud-Kriege nicht ganz unrealistisch sind, zeigte sich auf dem Kongress selbst. Der 28C3 wurde über die Amazon-Cloud angegriffen.

Cloud-Angriffe seien zwar teurer als Angriffe mit Bot-Netzen, allerdings gebe es dafür Amazon-Qualität mit Support, frotzelten die Hacker.

In den Bereich "Da geht noch was" fallen auch Schließsysteme. Längst als unsicher geltende Systeme wie Mifare-Classic werden noch immer verkauft und finden sich in Türschlössern von Wohnungen und Büros wieder.

 Security Nightmares 2012: Datenhygiene wird immer schwierigerDrucker als besonders einfache Möglichkeit, Firmen auszuspionieren 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 79,99€ (erscheint am 10. April)
  2. (pay what you want ab 0,88€)
  3. 99,99€ (versandkostenfrei)
  4. (u. a. 32 GB 6,98€, 128 GB 23,58€)

Amüsierter Leser 02. Jan 2012

Geben wir dem Jahr noch eine Chance, aber in jedem Fall ein sehr würdiger Kandidat...

Xstream 01. Jan 2012

bei dem modell um das es ging hat er es gezeigt indem er das heizelement mit einer...

as (Golem.de) 01. Jan 2012

Hallo, Jupp. ;) Nee und ich war zu dem Zeitpunkt auch noch vergleichsweise weit entfernt...

PCAhoi 31. Dez 2011

so, jaaaaaaaaaaaaaaaa. Das war dann die Jahresabschlußrede. Allen einen guten Flutsch und...


Folgen Sie uns
       


Galaxy S10e, Galaxy S10 und Galaxy S10 im Hands on (MWC 2019)

Samsung hat seine neue Galaxy-S10-Serie auf mehrere Bildschirmgrößen aufgeteilt. Besonders das "kleine" Galaxy S10e finden wir im Vorabtest interessant.

Galaxy S10e, Galaxy S10 und Galaxy S10 im Hands on (MWC 2019) Video aufrufen
Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert
Überwachung
Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

Videokameras, Wanzen, GPS-Tracker, Keylogger - es gibt viele Möglichkeiten, mit denen Firmen Mitarbeiter kontrollieren können. Nicht wenige tun das auch und werden dafür mitunter bestraft. Manchmal kommen sie aber selbst mit heimlichen Überwachungsaktionen durch. Es kommt auf die Gründe an.
Von Harald Büring

  1. Österreich Bundesheer soll mehr Daten bekommen
  2. Datenschutz Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger
  3. Überwachung Infosystem über Funkzellenabfragen in Berlin gestartet

Fido-Sticks im Test: Endlich schlechte Passwörter
Fido-Sticks im Test
Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

  1. E-Mail-Marketing Datenbank mit 800 Millionen E-Mail-Adressen online
  2. Webauthn Standard für passwortloses Anmelden verabschiedet
  3. Studie Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

Operation 13: Anonymous wird wieder aktiv
Operation 13
Anonymous wird wieder aktiv

Mehrere Jahre wirkte es, als sei das dezentrale Kollektiv Anonymous in Deutschland eingeschlafen. Doch es bewegt sich etwas, die Aktivisten machen gegen Artikel 13 mobil - auf der Straße wie im Internet.
Von Anna Biselli


      •  /