Hacker

Alle Beiträge zum diesem Thema.

Hackerangriffe und Datenlecks

Kreditkartendaten gehören neben E-Mails zur bevorzugten Beute bei Angriffen auf die IT-Infrastruktur. (Foto: Flickr-Anwender StormKatt, CC BY 2.0)

Kreditkartendaten gehören neben E-Mails zur bevorzugten Beute bei Angriffen auf die IT-Infrastruktur. (Foto: Flickr-Anwender StormKatt, CC BY 2.0)

Seit 2009 gibt es einen neuen Paragrafen im Bundesdatenschutzgesetz. Danach müssen “nichtöffentliche Stellen” – worunter vor allem Unternehmen fallen – der zuständigen Datenschutzbehörde unverzüglich Meldung machen, wenn personenbezogene Daten Dritten unrechtmäßig zur Kenntnis gelangen und dadurch “schwerwiegende Beeinträchtigungen für die Rechte oder schutzwürdigen Interessen der Betroffenen” drohen. Die Regelung soll vor allem der Transparenz in Datenschutzangelegenheiten dienen, weitere Schäden verhindern und Unternehmen motivieren, Kundendaten ausreichend zu sichern. [mehr]

Verschlüsseln: Spiel auf Zeit

Verschlüsseltes ist unlesbar - aber nur, bis es lesbar gemacht wird (Grafik: Andreas Winterer)

Verschlüsseltes ist unlesbar - aber nur, bis es lesbar gemacht wird (Grafik: Andreas Winterer)

Derzeit wird kräftig verschlüsselt. Doch nach so mancher Crypto-Party droht vielleicht ein böses Erwachen: wenn das Verschlüsseln nämlich nicht so gut schützt, wie man denkt. [mehr]

Der Feind im eigenen Netz

Für seine Internet-Weltkarte übernahm ein unbekanntr Hacker auch Tausende privater Router. (Bild: http://internetcensus2012.bitbucket.org/paper.html)

Für seine Internet-Weltkarte übernahm ein unbekannter Hacker auch Tausende privater Router. (Bild: internetcensus2012.bitbucket.org/paper.html)

Seinen Computer regelmäßig mit Updates auf den neusten Stand zu bringen, gehört mittlerweile zum guten Ton – doch kaum jemand denkt an den heimischen WLAN-Router. Die werden durch immer neue Sicherheitslücken und teils schlampige Programmierung zum leichten Ziel. [mehr]

Hackerwettberwerb: Nur für Frauen

Mit ihrer Analyse der Schadsoftware überzeugte Marion Marschalek die Jury.

Mit ihrer Analyse der Schadsoftware überzeugte Marion Marschalek die Jury.

Der Anteil der Frauen, die Informatik studieren, ist gering – er liegt in Deutschland seit Jahren zwischen zehn und 13 Prozent. In vielen Nachbarländern sieht es zwar etwas besser aus, doch innerhalb der Informatik gibt es Bereiche, in denen der Frauenanteil noch niedriger ist. Die Analyse von Schadsoftware beziehungsweise das so genannte Reverse Engineering ist so ein Bereich, in dem Frauen nur mit der Lupe zu entdecken sind. Um mehr weibliche Talente zu entdecken, hat der IT-Sicherheitsexperte Thomas Dullien einen Reverse-Engineering-Wettbewerb nur für Frauen veranstaltet. Nun steht die Gewinnerin fest. [mehr]