Ein ausgedehnter Cyber-Krieg Iranischer Hacker gegen die USA? Kann man jetzt schon von einem echten Cyberwar zwischen dem Iran und den USA sprechen?
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Mit dem Remote Access Trojaner "Imminent Monitor Rat" konnte ein junger Hacker lange Zeit junge Frauen über ihre Webcams ausspionieren.
Der zweite Teil des Tarnkappe Guides beschäftigt sich mit dem Virtual Private Network (VPN). Doch was das überhaupt? Und wie funktioniert es?
Obscurix ist ein Live-Betriebssystem, welches auf Arch Linux basiert. Privatsphäre, Sicherheit und Anonymität im Netz stehen im Vordergrund.
Proxy oder VPN? Was eignet sich am besten zum anonymen Surfen? Immer wieder findet man bei der Suche nach Anonymität diese beiden Begriffe.
Berlins Datenschutzbehörde weist darauf hin, dass seit 2013 keine Daten mehr aus Poliks gelöscht wurden. So häufen sich dort sensible Daten.
Ryuk Ransomware infiziert weiterhin weltweit Systeme, die US-Küstenwache gab bekannt, dass die Malware das IT-Netzwerk infiziert wurde.
In der Schweiz wird wieder ein Kompetenzausbau für noch mehr staatliche Überwachung vorangetrieben. Ein neues Finanzgesetz macht es möglich.
Die Airline RavnAir ist Opfer eines gezielten Cyberangriffes geworden. Alle Havilland DHC-8 Turboprop Maschinen mussten am Boden bleiben.
In Hessen sollen an öffentlichen Plätzen im kommenden Jahr weitere Videoüberwachungs-Anlagen installiert werden. Aber auch Kritik wurde laut.
Über100 Android-Anwendungen, mit mehr als 4,6 Millionen Downloads sind mit dem Soraka Schadcode infiziert. Noch nicht alle wurden entfernt.
Emotet versendet wieder vermehrt Spam-Mails, nach der letzten Spam-Welle, welche mit Weihnachtsgrüßen versehen war, folgt nun Greta Thunberg.
Die Fahrscheinautomaten der Deutschen Bahn sind anfällig. Für Cyberkriminelle wäre diese Sicherheitslücke das Paradies auf Erden gewesen.
Die Standortverfolgung von Google auf Android und iOS Geräten ist legendär. Aber es gibt noch viel mehr Datenkraken um uns herum.
Im Jahr 2010 ließ das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Analyse der veralteten Software Truecrypt erstellen.
Ein Gesetzesentwurf, der das NetzDG erweitern soll, sieht künftig vor im Kampf gegen "Rechtsextremismus" die Daten an Behörden herauszugeben.
Infinity Search ist eine relativ neue und auf Datenschutz und Privatsphäre fokussierte Suchmaschine. Seit gestern ist sie Open Source.
Mit Android Auto und Android Automotive drängt sich die Alphabet-Tochter Google immer mehr in die Fahrzeuge der Nutzer rein.
Hacker-Angriff: Wenn Hacker im Kinderzimmer den Weihnachtsmann spielen. Familien in den USA werden immer häufiger Opfer von Hacker-Angriffen.
Der beliebte IPTV-Anbieter Helix Hosting scheint in eine Krise geraten zu sein. Denn ein Hacker, verlangt ein Lösegeld vom IPTV-Anbieter.
FIN6 nennt sich die nicht unbekannte Gruppe von Cyber-Ganoven. Abgesehen haben sie es auf die Amerikanische und europäische Finanzindustrie