Als Hacker werden im Bereich Computersicherheit IT-Spezialisten bezeichnet, die kreativ mit Technologie umgehen, Grenzen ausloten und sich mit Sicherheitsmechanismen beschäftigen. Anders als sogenannte Script-Kiddies verfügen Hacker über umfassende Grundlagenkenntnisse. Je nach Motivation und Gesetzestreue werden Hacker in White-Hat-, Grey-Hat- und Black-Hat-Hacker unterteilt. Die folgenden Artikel beschäftigen sich mit den Themenbereichen Hacker und Hacking.
Ein 194 Gbyte großer Leak von Stalker 2 ist im Netz gelandet. Hintergrund könnte der Angriff russischer Hacker auf die Entwickler aus der Ukraine sein.
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) bescheinigt weitreichende Fähigkeiten in der IT-Sicherheit. Dieser fünftägige Online-Workshop der Golem Karrierewelt hilft bei der Prüfungsvorbereitung.
Sponsored Post von Golem Karrierewelt
Die Gewährleistung der Sicherheit in Bereichen wie Cloud, Smartphone, IoT und Computertechnologie steht an vorderster Stelle. Dazu bietet die Golem Karrierewelt vier entscheidende Online-Workshops an.
Sponsored Post von Golem Karrierewelt
Das O.MG Cable kommt wie ein Standard-USB-Kabel daher. Dass es auch ein Hackertool ist, mit dem sich gruselige Dinge anstellen lassen, sieht man ihm nicht an. Obendrein ist es auch noch leicht zu bedienen.
Ein Test von Moritz Tremmel
Nach einem Ransomwareangriff auf die hiesige Hotelkette H-Hotels erschienen höchst vertrauliche Daten in einem Forum.
Von Moritz Tremmel
Forschern ist es gelungen die API-Endpunkte etlicher Autohersteller wie BMW oder Kia zu hacken - von der Konten- bis zur Autoübernahme war alles möglich.
Von Moritz Tremmel
Hackback als Antwort auf einen Angriff klingt erstmal gut. Allerdings scheinen viele Befürworter des Hackbacks ihr Wissen aus Hollywood zu beziehen.
Ein IMHO von Michael Gschwender
Auch wenn westliche Geheimdienste Zero Days nutzen, muss Google diese schnellstmöglich schließen. Selbst wenn das nicht alle so sehen.
Ein IMHO von Moritz Tremmel und Sebastian Grüner
Der BND versucht mit Guerilla-Marketing die Sprache der Hacker zu sprechen - und über seine üblen Machenschaften hinwegzutäuschen.
Ein IMHO von Moritz Tremmel
Über einfache CAN-Nachrichten lassen sich Wegfahrsperre und Türen steuern. Die Werkzeuge dafür sind unauffällig: Sie stecken in einer Bluetooth-Box.
Der IT-Dienstleister Adesso hat seine Kunden - große Firmen und Bundesbehörden, zu denen teils VPN-Verbindungen bestehen - nicht über einen Hack informiert.
Der IT-Dienstleister Bitmarck kümmert sich um die IT vieler Krankenkassen - bis hin zu ePA und eAU. Es ist bereits der zweite Hack in diesem Jahr.
Über einfache CAN-Nachrichten lassen sich Wegfahrsperre und Türen steuern. Die Werkzeuge dafür sind unauffällig: Sie stecken in einer Bluetooth-Box.
Der IT-Dienstleister Adesso hat seine Kunden - große Firmen und Bundesbehörden, zu denen teils VPN-Verbindungen bestehen - nicht über einen Hack informiert.
Ein 194 Gbyte großer Leak von Stalker 2 ist im Netz gelandet. Hintergrund könnte der Angriff russischer Hacker auf die Entwickler aus der Ukraine sein.