Datensicherheit (Security)
08.04.2010 Wo lauern die Gefahren im WWW und wie kann ich mich dagegen wappnen? Profi-Hacker Götz Schartner gibt Tipps
(Teil 4/4) Wo sind meine Daten? – Wie wir weltweit ausspioniert werden (Doku)
(Teil 3/4) Wo sind meine Daten? – Wie wir weltweit ausspioniert werden (Doku)
Google findet gehackte Webseiten
Die Abzocker: Die EC – Karten Abzocke
Die Abzocker: Die Hotspot Abzocke
Die Abzocker: Die WLAN-Abzocke
19.03.2010 Es gibt keinen absoluten Schutz vor Betrügern im Datennetz. Wer Informationen speichert, muss das berücksichtigen
Populäre Programme haben bis zu 50.000 Schwachstellen
Populäre Programme haben bis zu 50.000 Schwachstellen
Zwischen 1,5 und 5 Prozent des Programmcodes kommerzieller Software sind fehlerhaft. Einige dieser Fehler nutzen geschickte Hacker nun, um in Computersysteme einzudringen und Schaden anzurichten. Bei einer Million Zeilen Code, aus denen populäre Programme oft bestehen, gibt es theoretisch zwischen 15.000 und 50.000 Möglichkeiten für ein Eindringen. Wer mit ausreichenden Fähigkeiten lange genug sucht, findet also seinen Weg.
Quelle: Cyberwar: Wichtige Rechner müssen vom Netz! | Digital | ZEIT ONLINE
Cyberwar: Wichtige Rechner müssen vom Netz!
Cyberwar: Wichtige Rechner müssen vom Netz!
Elektronische Datenspeicherung, Computernetzwerke in Unternehmen, das Internet – diese Techniken haben sich in erstaunlich kurzer Zeit tief in unsere Gesellschaft gegraben. Sie sind zu den bevorzugten Hilfsmitteln der Kommunikation und der Steuerung vieler persönlicher, geschäftlicher und staatlicher Vorgänge geworden. Wir können nicht mehr ohne. Die meisten Wirtschaftsaktivitäten, die meisten Verwaltungsakte sind ohne Computer und IT nicht mehr denkbar. Selbst moderne Kriege sind von Informationstechnologien abhängig.
Quelle: Cyberwar: Wichtige Rechner müssen vom Netz! | Digital | ZEIT ONLINE