Artikel zum Thema "Hacker" bei CIO.de

Hacker knacken Teslas Model S

Wettbewerb: Bei einem Wettbewerb gelang es Hackern aus China, die Hupe eines Tesla Model S von außen zu betätigen und das Sonnendach während der Fahrt zu öffnen. » zum Artikel
  • Michael Söldner

Von Spähern und Spannern

Die Hacker kommen durch den Kühlschrank: Von Spähern und Spannern (Foto: lolloj - Fotolia.com)
Die Hacker kommen durch den Kühlschrank: Türschloss, Lampe, High-Tech-WC – immer mehr Alltagsgeräte bekommen Internet-Zugang. Eine Exklusivstudie für die WirtschaftsWoche aber zeigt, das vernetzte Haus hat teils massive Sicherheitslücken. Sie werden zum Einfallstor für Hacker. » zum Artikel
  • Thomas Kuhn

Hacker spähen Personalakten von US-Behörde aus

Private Daten gestohlen: Hacker in China sollen sich einem Medienbericht zufolge Zugang zu amerikanischen Computern mit vertraulichen Personalakten der US-Behörden verschafft haben. » zum Artikel

Hacker nehmen westliche Energiewirtschaft ins Visier

Symantec: Unbekannte Hacker haben offenbar auf breiter Front die westliche Energiewirtschaft im Visier. In den vergangenen Monaten verschafften sich die Angreifer auch Möglichkeiten, Infrastruktur zu sabotieren, erklärte am Montag die IT-Sicherheitsfirma Symantec. » zum Artikel

Hacker-Angriff auf OSZE-Website

Täter bisher unbekannt: Hacker haben die Internetseite der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) lahmgelegt. Die Seite war wegen massenhafter Anfragen nicht mehr erreichbar, wie die Organisation am Mittwoch mitteilte. » zum Artikel

Anonymous-Hacker soll mildere Strafe erhalten

FBI-Kooperation : Die Strafverfolgungsbehörden in den USA gehen seit geraumer Zeit rigoros gegen Hacker vor, die in fremde Systeme eindringen oder Netz-Angebote von Firmen lahmlegen. Wer mit dem FBI kooperiert, kann jedoch auf Milde hoffen. » zum Artikel

Medien durch staatliche Hacker gefährdet

Google-Sicherheitsexperten: Mehr als 80 Prozent der größten Medien weltweit waren nach Erkenntnissen von Google-Sicherheitsexperten bereits Hackerangriffen von staatlichen Akteuren ausgesetzt. » zum Artikel

Hacker greifen Belgiens Außenministerium an

Ukraine-Krise: Das belgische Außenministerium ist Opfer eines Hackerangriffs geworden. Mit einem Computervirus versuchten die Täter, "Informationen und Dokumente zur Ukraine-Krise" zu kopieren, erklärte Belgiens Außenminister Didier Reynders am Samstag in einer Mitteilung. » zum Artikel

Deutscher Hacker knackt Webseite der NSA

Bericht eines Radiosenders: Ein sächsischer Computerexperte hat sich einem Medienbericht zufolge Zugang zur Homepage des US-Geheimdienstes NSA verschafft. Dort platzierte der Hacker eine eigene Botschaft, wie der Hacker im Radiosender MDR Info berichtete. » zum Artikel

Die Schwächen der E-Mail

20.000 Liebesgrüße eines Hackers: Die Schwächen der E-Mail (Foto: ErickN - Fotolia.com)
20.000 Liebesgrüße eines Hackers: Elektronische Kommunikation hat ihre Tücken. Drastisch hat das die Hochschule Karlsruhe erfahren. » zum Artikel

Unbekannter Hacker will Rewe erpressen

Datendiebstahl: Ein unbekannter Hacker hat versucht, Deutschlands zweitgrößten Lebensmittelhändler Rewe zu erpressen. » zum Artikel

Britischer Geheimdienst spähte Anonymous-Hacker aus

Enthüllung von Edward Snowden: Der britische Geheimdienst GCHQ hat offenbar gezielt Hacker und Aktivisten der Online-Gemeinschaft Anonymous ins Visier genommen. » zum Artikel

Offenbar Bankkarten-Daten von 40 Millionen US-Kunden gestohlen

Hacker-Angriff: Unbekannte Hacker haben möglicherweise Bankkarten-Daten von rund 40 Millionen Kunden des US-Discounters Target erbeutet. » zum Artikel

Hacker stehlen erneut Vodafone-Kundendaten

IT-Sicherheit: Hacker konnten bei Vodafone Island mehr als 70.000 Kundendaten erbeuten – darunter auch empfindliche SMS-Gesprächsverläufe von mehreren Politikern. » zum Artikel
  • Denise Bergert

Verhängnisvolle Verbindungen

IT-Sicherheit: Verhängnisvolle Verbindungen (Foto: frenta - Fotolia.com)
IT-Sicherheit: Unternehmen müssen sich gegen eine zunehmende Zahl von Angreifern aus dem Cyberspace wehren, die sich häufig zusammenschließen. Rache, kriminelle Gewinnmaximierung, Eitelkeit – die Motive unterscheiden sich stark. » zum Artikel
  • Ina Karabasz

Viele Unternehmen Ziel von Hacker-Angriffen

IT-Attacken: Nahezu jedes Unternehmen in Deutschland ist einer Studie zufolge schon einmal Ziel von IT-Attacken gewesen. » zum Artikel

Daten von 38 Millionen Adobe-Kunden gestohlen

Hacker-Angriff größer als gedacht: Der Hacker-Angriff auf den Software-Anbieter Adobe war drastisch größer als ursprünglich bekannt. Die Angreifer hätten Daten von 38 Millionen Kunden erbeutet, räumte das Unternehmen ein. » zum Artikel

Telekom für nationales E-Mail-Netz

Gegen Hacker und Spione: E-Mails sollen deutsch werden - zumindest wenn es um ihren Versandweg geht. Für diese Idee rührt die Deutsche Telekom kräftig die Werbetrommel. Doch das Vorhaben im Kampf gegen Spionage und für Privatsphäre ist alles andere als einfach. » zum Artikel

Hacker bedrohen Industrieanlagen

Fraunhofer-Institut: Bislang haben es Hacker vor allem auf private Computer und Rechenzentren abgesehen - jetzt droht Experten zufolge auch der Industrie Gefahr. Ihre vernetzten Anlagen-Steuerungen würden immer häufiger Ziel von Angriffen. » zum Artikel

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Adobe: Hacker erbeuten Millionen Kunden-Daten

Verschlüsselte Kreditkarten-Informationen gestohlen: Unbekannte Hacker haben beim Software-Spezialisten Adobe Daten von rund 2,9 Millionen Kunden erbeutet. Darunter seien Namen sowie verschlüsselte Kreditkarten-Informationen, teilte das Unternehmen am Donnerstag mit. » zum Artikel

Wenn Hacker ins Lenkrad greifen

IT in Autos bleibt störanfällig: Wenn Hacker ins Lenkrad greifen
IT in Autos bleibt störanfällig: Amerikanische Forscher haben gerade gezeigt, wie man mit einem einfachen Laptop die sensible IT in Fahrzeugen durcheinanderwirbeln kann. Während Hacker so theoretisch ins Lenkrad greifen können, arbeiten Automobil-Branche und IT-Security-Spezialisten an besseren Lösungen. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Facebook-Hacker knackt Zuckerberg-Seite

Sicherheitslücke: Eigentlich wollte ein Software-Experte aus Palästina nur eine Schwachstelle an Facebook melden. Doch das Online-Netzwerk ließ ihn abblitzen. Also knackte der junge Mann das Profil von Gründer Mark Zuckerberg. Jetzt ist er bekannt und einige tausend Dollar reicher. » zum Artikel

Hacker-Angriffe werden für Manager zum Problem

Datenspionage: Hacker-Angriffe werden für Manager zum Problem (Foto: olly - Fotolia.com)
Datenspionage: Die NSA-Affäre hat wieder einmal deutlich gemacht, wie ausgefeilt digitale Attacken heutzutage sind. Mit der Zahl der möglichen Angriffszenarien wächst auch das Risiko für Vorstände und Manager, dafür zur Rechenschaft gezogen zu werden. » zum Artikel

Apples Entwickler-Website wieder online

Nach dem Hacker-Angriff: Gut drei Wochen nach einem gravierenden Hacker-Angriff ist die Apple-Website für App-Entwickler wieder komplett online. » zum Artikel

FBI nutzt Hacker-Technologie

Kampf gegen organisierte Kriminalität: Die amerikanische Bundespolizei FBI nutzt vermehrt Hacker-Software für ihre Ermittlungen. Das berichtete die Zeitung "Wall Street Journal" unter Berufung auf anonyme Regierungsquellen und Gerichtsdokumente. » zum Artikel

Hacker konnten E-Post nicht knacken

Deutsche Post Security Cup: Hacker konnten E-Post nicht knacken (Foto: lassedesignen - Fotolia.com)
Deutsche Post Security Cup: Die Leading Security Experts aus Hessen gewannen den Security-Wettbewerb der Post. Allerdings konnte kein Team den E-Postbrief knacken. » zum Artikel

Der Feind in meiner Fabrik

Attacken übers Internet: Der Feind in meiner Fabrik (Foto: industrieblick - Fotolia.com)
Attacken übers Internet: Wenn Unbekannte aufs Firmengelände wollen, passt der Werkschutz auf. Der digitale Zugang ist dagegen oft schwach gesichert: Viele Industrie-Anlagen sind mit dem Internet verbunden - und bieten Hackern ein leichtes Ziel. » zum Artikel
  • Christof Kerkmann

Das macht ein Entwickler-Evangelist

Zwischen Software und Nutzer: Das macht ein Entwickler-Evangelist (Foto: Kirill Kedrinski - Fotolia.com)
Zwischen Software und Nutzer: Ein neues Berufsbild entsteht: Developer Evangelist. Hat ein solcher seine Software-Religion gefunden, baut er Brücken zwischen Entwicklern, Nutzern und Entscheidern. Manchmal heißt er auch Educational Evangelist, so wie zum Beispiel bei Adobe. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Daimler-Spezialeinheit attackiert eigenes Netz

Interne Cyberabwehr: Der Autohersteller Daimler beschäftigt einem Bericht zufolge als einer der ersten deutschen Konzerne eine interne Hacker-Truppe, die Sicherheitslücken im internen Firmennetz aufspüren soll. » zum Artikel


Artikel zum Thema "Hacker" im IDG-Netzwerk
 

Schweigen ist Gold. Gerade in Hackerkreisen sollte man sich das zu Herzen nehmen. Wir zeigen Hacks, die so richtig schief gingen.
Schweigen ist Gold. Gerade in Hackerkreisen sollte man sich das zu Herzen nehmen. Wir zeigen Hacks, die so richtig schief gingen.
Langsames Aero Peek, starke Verzögerungen bei der Taskleisten-Vorschau und eingeschränkte Besitzerrechte - wir zeigen Ihnen wie Sie per Registry-Hack diese Nervfaktoren los werden.