Artikel zum Thema "Hacker" bei CIO.de

Die Schwächen der E-Mail

20.000 Liebesgrüße eines Hackers: Die Schwächen der E-Mail (Foto: ErickN - Fotolia.com)
20.000 Liebesgrüße eines Hackers: Elektronische Kommunikation hat ihre Tücken. Drastisch hat das die Hochschule Karlsruhe erfahren. » zum Artikel

Unbekannter Hacker will Rewe erpressen

Datendiebstahl: Ein unbekannter Hacker hat versucht, Deutschlands zweitgrößten Lebensmittelhändler Rewe zu erpressen. » zum Artikel

Britischer Geheimdienst spähte Anonymous-Hacker aus

Enthüllung von Edward Snowden: Der britische Geheimdienst GCHQ hat offenbar gezielt Hacker und Aktivisten der Online-Gemeinschaft Anonymous ins Visier genommen. » zum Artikel

Offenbar Bankkarten-Daten von 40 Millionen US-Kunden gestohlen

Hacker-Angriff: Unbekannte Hacker haben möglicherweise Bankkarten-Daten von rund 40 Millionen Kunden des US-Discounters Target erbeutet. » zum Artikel

Hacker stehlen erneut Vodafone-Kundendaten

IT-Sicherheit: Hacker konnten bei Vodafone Island mehr als 70.000 Kundendaten erbeuten – darunter auch empfindliche SMS-Gesprächsverläufe von mehreren Politikern. » zum Artikel
  • Denise Bergert

Viele Unternehmen Ziel von Hacker-Angriffen

IT-Attacken: Nahezu jedes Unternehmen in Deutschland ist einer Studie zufolge schon einmal Ziel von IT-Attacken gewesen. » zum Artikel

Daten von 38 Millionen Adobe-Kunden gestohlen

Hacker-Angriff größer als gedacht: Der Hacker-Angriff auf den Software-Anbieter Adobe war drastisch größer als ursprünglich bekannt. Die Angreifer hätten Daten von 38 Millionen Kunden erbeutet, räumte das Unternehmen ein. » zum Artikel

Telekom für nationales E-Mail-Netz

Gegen Hacker und Spione: E-Mails sollen deutsch werden - zumindest wenn es um ihren Versandweg geht. Für diese Idee rührt die Deutsche Telekom kräftig die Werbetrommel. Doch das Vorhaben im Kampf gegen Spionage und für Privatsphäre ist alles andere als einfach. » zum Artikel

Hacker bedrohen Industrieanlagen

Fraunhofer-Institut: Bislang haben es Hacker vor allem auf private Computer und Rechenzentren abgesehen - jetzt droht Experten zufolge auch der Industrie Gefahr. Ihre vernetzten Anlagen-Steuerungen würden immer häufiger Ziel von Angriffen. » zum Artikel

Adobe: Hacker erbeuten Millionen Kunden-Daten

Verschlüsselte Kreditkarten-Informationen gestohlen: Unbekannte Hacker haben beim Software-Spezialisten Adobe Daten von rund 2,9 Millionen Kunden erbeutet. Darunter seien Namen sowie verschlüsselte Kreditkarten-Informationen, teilte das Unternehmen am Donnerstag mit. » zum Artikel

Wenn Hacker ins Lenkrad greifen

IT in Autos bleibt störanfällig: Wenn Hacker ins Lenkrad greifen
IT in Autos bleibt störanfällig: Amerikanische Forscher haben gerade gezeigt, wie man mit einem einfachen Laptop die sensible IT in Fahrzeugen durcheinanderwirbeln kann. Während Hacker so theoretisch ins Lenkrad greifen können, arbeiten Automobil-Branche und IT-Security-Spezialisten an besseren Lösungen. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Facebook-Hacker knackt Zuckerberg-Seite

Sicherheitslücke: Eigentlich wollte ein Software-Experte aus Palästina nur eine Schwachstelle an Facebook melden. Doch das Online-Netzwerk ließ ihn abblitzen. Also knackte der junge Mann das Profil von Gründer Mark Zuckerberg. Jetzt ist er bekannt und einige tausend Dollar reicher. » zum Artikel

Hacker-Angriffe werden für Manager zum Problem

Datenspionage: Hacker-Angriffe werden für Manager zum Problem (Foto: olly - Fotolia.com)
Datenspionage: Die NSA-Affäre hat wieder einmal deutlich gemacht, wie ausgefeilt digitale Attacken heutzutage sind. Mit der Zahl der möglichen Angriffszenarien wächst auch das Risiko für Vorstände und Manager, dafür zur Rechenschaft gezogen zu werden. » zum Artikel

Apples Entwickler-Website wieder online

Nach dem Hacker-Angriff: Gut drei Wochen nach einem gravierenden Hacker-Angriff ist die Apple-Website für App-Entwickler wieder komplett online. » zum Artikel

FBI nutzt Hacker-Technologie

Kampf gegen organisierte Kriminalität: Die amerikanische Bundespolizei FBI nutzt vermehrt Hacker-Software für ihre Ermittlungen. Das berichtete die Zeitung "Wall Street Journal" unter Berufung auf anonyme Regierungsquellen und Gerichtsdokumente. » zum Artikel

Hacker konnten E-Post nicht knacken

Deutsche Post Security Cup: Hacker konnten E-Post nicht knacken (Foto: lassedesignen - Fotolia.com)
Deutsche Post Security Cup: Die Leading Security Experts aus Hessen gewannen den Security-Wettbewerb der Post. Allerdings konnte kein Team den E-Postbrief knacken. » zum Artikel

Apple sperrt Entwickler-Website nach Hacker-Angriff

Apples Software-Plattform: Die Apple-Website für App-Entwickler ist Ziel eines Hacker-Angriffs geworden. Sie wurde danach vom Netz genommen, um die Sicherheitsmaßnahmen zu verbessern, wie Apple in der Nacht zum Montag mitteilte. » zum Artikel

Seoul sieht Nordkorea hinter Hacker-Angriff auf Regierungsstellen

Cyber-Attacken: Die Regierung in Südkorea hat erneut Nordkorea für einen Hacker-Angriff auf die Internetseiten von einheimischen Regierungsstellen und Medienunternehmen verantwortlich gemacht. » zum Artikel

"Mit einem Botnetz Geld zu verdienen ist einfacher als Zähneputzen"

Interview mit einem kriminellen Hacker:
Interview mit einem kriminellen Hacker: Phishing, Identitätsdiebstahl, Onlinebetrug, Cyberspionage: Die Sicherheitsrisiken im World Wide Web sind vielfältiger geworden. Was die Kriminellen antreibt, die hinter diesen Aktivitäten stecken, erklärt einer von ihnen im Interview. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die beliebtesten Hacker-Techniken

XSS, SQL Injection und Co.: Die beliebtesten Hacker-Techniken (Foto: olly - Fotolia.com)
XSS, SQL Injection und Co.: Schwachstellen in Web-Anwendungen sind beliebte Angriffsziele von IT-Kriminellen. Der IBM X-Force Trend and Risk Report analysiert bevorzugte Angriffstechniken. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Hacker sollen E-Post knacken

2. Security Cup der Post: Hacker sollen E-Post knacken (Foto: michelangelus - Fotolia.com)
2. Security Cup der Post: Durch die Einbindung der Online-Community will das Unternehmen bestehende IT-Security-Tests ergänzen, um so das Sicherheitsniveau der E-Post zu verbessern. » zum Artikel

Der Feind in meiner Fabrik

Attacken übers Internet: Der Feind in meiner Fabrik (Foto: industrieblick - Fotolia.com)
Attacken übers Internet: Wenn Unbekannte aufs Firmengelände wollen, passt der Werkschutz auf. Der digitale Zugang ist dagegen oft schwach gesichert: Viele Industrie-Anlagen sind mit dem Internet verbunden - und bieten Hackern ein leichtes Ziel. » zum Artikel
  • Christof Kerkmann

Das macht ein Entwickler-Evangelist

Zwischen Software und Nutzer: Das macht ein Entwickler-Evangelist (Foto: Kirill Kedrinski - Fotolia.com)
Zwischen Software und Nutzer: Ein neues Berufsbild entsteht: Developer Evangelist. Hat ein solcher seine Software-Religion gefunden, baut er Brücken zwischen Entwicklern, Nutzern und Entscheidern. Manchmal heißt er auch Educational Evangelist, so wie zum Beispiel bei Adobe. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Die größte Gefahr kommt von innen

IT-Sicherheit in Unternehmen: Die größte Gefahr kommt von innen (Foto: diego cervo - Fotolia.com)
IT-Sicherheit in Unternehmen: Mehr als jeder zweite Angriff auf die Informationssicherheit eines Unternehmens geht auf Insider zurück. Das stellen die Analysten von A.T. Kearney fest. Ihre These: vor der Putzfrau mit Informatik-Diplom ist kaum ein Vorstandsbüro geschützt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Rechenzentren im Umbruch

BroadGroup Report: Rechenzentren im Umbruch (Foto: SAP AG)
BroadGroup Report: Die Nachfrage nach immer mehr Cloud-Dienstleistungen wie Software- oder Infrastructure-as-a-Service zwingen die Rechenzentren zum Umdenken. Ein Report der BroadGroup informiert, auf was sich IT-Verantwortliche zukünftig in einem Data Center einstellen müssen. » zum Artikel
  • Bernhard Haluschak

Die Roadmap von Firewall-Marktführer Check Point

Gespräch mit CEO Gil Shwed: Die Roadmap von Firewall-Marktführer Check Point
Gespräch mit CEO Gil Shwed: Die Cyber-Kriminalität bemächtigt sich der aktuellen Trends und nutzt die Unerfahrenheit der Unternehmen aus. Die Roadmap von Check Point will dagegen halten. » zum Artikel
  • Hartmut Wiehr

Späh-Skandal befeuert Diskussion um Meldepflicht

IT-Verband: Der Spähskandal ausländischer Geheimdienste könnte die Diskussion um Meldepflichten für Angriffe auf Computersysteme beflügeln. Diese Einschätzung vertreten IT-Sicherheitsfirmen. » zum Artikel

NSA griff gezielt Computer von System-Administratoren an

"Ich jage System-Administratoren": Der US-Geheimdienst NSA hat offenbar systematisch die Administratoren von Computer-Netzwerken ins Visier genommen. » zum Artikel

Vertrauen in Bitcoins geschwächt

Bundesbank-Vorstand: Nach dem Insolvenzantrag der einst größten Bitcoin-Handelsplattform Mt. Gox sieht sich die Bundesbank in ihren Warnungen vor den Risiken der Digital-Währung bestätigt. » zum Artikel

US-Magazin will geheimen Vater des Bitcoin enttarnt haben

Satoshi Nakamoto: Der Erfinder der Digital-Währung Bitcoin ist bislang ein Phantom. Oft wird eine Hacker-Gruppe dahinter vermutet. Das Magazin "Newsweek" behauptet nun, einen bescheiden lebenden Mann aus Kalifornien als den Satoshi Nakamoto hinter dem Bitcoin ausgemacht zu haben. » zum Artikel


Artikel zum Thema "Hacker" im IDG-Netzwerk
 

Schweigen ist Gold. Gerade in Hackerkreisen sollte man sich das zu Herzen nehmen. Wir zeigen Hacks, die so richtig schief gingen.
Langsames Aero Peek, starke Verzögerungen bei der Taskleisten-Vorschau und eingeschränkte Besitzerrechte - wir zeigen Ihnen wie Sie per Registry-Hack diese Nervfaktoren los werden.
Elektronische Kommunikation hat ihre Tücken. Drastisch hat das die Hochschule Karlsruhe erfahren.