Alle Artikel mit dem Schlagwort: Hacker

Auch humanoide Roboter lassen sich mit den Mindstorms-Baukästen bauen - ganz billig sind sie jedoch nicht. Abb.: Lego

Roboter-Seuche: 60 Prozent des Internet-Verkehrs nichtmenschlich

Redwood Shores, 7. Dezember 2014: Eine virtuelle Roboter-Seuche droht das Internet zu überlasten: Mittlerweile werden etwa 60 Prozent des gesamten Datenverkehrs im Internet werden durch solche „Bots“ erzeugt und nicht durch Menschen. Dies entspricht einem Plus um zehn Prozent gegenüber dem Vorjahr, berichtet das kalifornische Sicherheits-Software-Unternehmen „Imperva“ aus Redwood Shores in den USA.

Deutsche Technologiefirmen arbeiten an der hocheffizienten, stark vernetzten Fabrik der Zukunft. Spezialelektronik aus Sachsen soll dabei eine Schlüsselrolle spielen. Fotomontage: AG Silicon Germany

CCC-Hacker: Industrie 4.0 kommt zu früh

Sprecher Rieger: Software ist viel zu unausgereift Dresden, 16. Oktober 2014: Der Chaos-Computer-Club (CCC) hat die „Industrie 4.0“-Euphorie gedämpft: Der nächste große Automatisierungs-Schub in der deutschen Wirtschaft, der unter diesem Stichwort vermarktet wird und an den auch die sächsische Hightech-Industrie große Hoffnungen knüpft, berge noch erhebliche programmtechnologische und Datensicherheits-Problemen, warnte CCC-Sprecher Frank Rieger auf einem „Cyberspionage“-Unternehmerseminar der Kanzlei „Schneider + Partner“ in Dresden. „Wir haben gar nicht die Software in der nötigen Qualität für diese Industrie 4.0“, sagte er. „Industrie 4.0 kommt noch zu früh.“

Abb.: FireEye

Cyberabwehr-Forschungszentrum in Dresden eröffnet

„FireEye“-Spezialisten entwickeln Methoden gegen Internet-Attacken Dresden, 16. September 2014: Das kalifornische Netzwerksicherheits-Unternehmen „FireEye“ hat heute in Dresden ein Forschungs- und Entwicklungszentrum für Netzwerksicherheit offiziell eröffnet. In dem Zentrum an der Webergasse sollen zunächst 15 Experten unter Leitung des Software-Entwicklungsingenieurs Hendrik Tews bisherige Internet-Attacken statistisch mit fortgeschrittenen mathematischen Methoden auswerten und neue, prophylaktische Abwehrmechanismen entwickeln.

Die WLAN-Fallen lauern überall. Foto: BSF PopCap, Montage: Heiko Weckbrodt

Ist das Internet kaputt?

Dresdner Treffen „Datenspuren“ in der „Scheune“ Dresden, 11. September 2014: Digitale Selbstverteidigung, der Kampf gegen staatliche Überwachungswut und freier Datenzugang für alle sind einige der Kernthemen des öffentlichen Hacker-Symposiums „Datenspuren“, zu der der „Chaos Computer Club Dresden“ (c3d2) am Wochenende in das Kulturzentrum „Scheune“ in der Dresdner Neustadt einlädt. Leitthema ist diesmal „Überwacht und zugenäht – Reboot the Netz!“. Auf der Agenda stehen am 13. und 14. September 2014 insgesamt 27 Vorträge, Shows, Diskussionsrunden, Infostände und Tüftelecken. Der Eintritt ist gratis.

Foto: Constantin

DVD „Inside Wikileaks“: Viel Nerd-Sprech, viel Schlammschlacht

Subjektive Sicht auf die Internet-Enthüllungsplattform Die Internetplattform „Wikileaks“ hat die inneren Gesetzmäßigkeiten von Enthüllungsjournalismus und staatlicher Geheimniskrämerei grundlegend umgewirbelt. Sie hat die Welt transparenter gemacht, hat die zweifelhaften Machenschaften von US-Antiterrorkämpfern und isländischen Raff-Bankern aufgedeckt– allerdings auch zu Streit geführt, welche Konsequenzen der alter Hacker-Grundsatz „Die Information ist frei“ in letzter Konsequenz haben kann. Ex-Mitstreiter Daniel Domscheit-Berg, der sich im Streit von Wikileaks-Gründer Julian Assange trennte, hat darüber ein Buch geschrieben, dessen Leinwand-Adaption nun auf DVD erschienen ist.

Passende Deko: Linux-Vollwaschmittel, Floppys, Guy-Fawkes-Masken. Foto: Heiko Weckbrodt

Dresdner Hacker wollen Ämterdaten befreien

„Open Data“: Neues Wissenslabor soll für Innovationsimpulse durch freien Datenzugang sorgen Dresden, 11. April 2014: Junge Programmierer, Hacker und Unternehmer haben im ehemaligen Robotron-Komplex in Sichtweite des Rathauses ein Labor für offenes Wissen gegründet, ein „OpenKnowledge Lab“. Dort wollen sie interaktive Karten, Apps und eBücher entwickeln, um Behörden und öffentlichen Betrieben zu animieren, Ratsunterlagen, Verwaltungsakten, Verkehrs- und andere Daten frei und maschinenlesbar zugänglich zu machen. Dieses „Open Data“-Prinzip könnte das Innovationsklima in der Stadt beflügeln, zu ganz neuen Services führen, an die man heute noch nicht mal denkt, argumentieren sie.

Abb.: Kaspersky

Kaspersky: Internet droht in Teilnetze zu zerbrechen

Jahres-Sicherheitsbericht als Gratis-eBuch erschienen Moskau/Ingolstadt, 2. Februar 2014: Das Internet, eigentlich ein Inbegriff der zusammenwachsenden Welt, droht unter dem Druck staatlicher und privater Angriffe in Teilnetze zu zerbrechen. Davor hat die russische Sicherheits-Softwarefirma „Kaspersky“ in seinem Sicherheits-Bulletin 2013/14 gewarnt, das jetzt als kostenloses eBuch bereitsteht.

Kundendaten bei Adobe gehackt

Nutzer sollten Passwörter für ihre Adobe-IDs ändern San Jose, 5. Oktober 2013: Hacker beziehungsweise andere Angreifer haben Datenbanken von „Adobe“ (Photoshop, Indesign, Acrobate Reader) geknackt und dabei Kundendaten gestohlen Dazu gehören Zugangsdaten, aber auch verschlüsselte Kreditkartendaten, wie Adobe-Sicherheits-Chef Brad Arkin mitteilte. Er gehe aber nicht davon aus, dass die Angreifer auch entschlüsselte Kreditkarten-Daten entwenden konnten, betonte Arkin. Das im kalifornischen San Jose ansässige Software-Unternehmens hat daher nun begonnen, seine Kunden per E-Mail aufzufordern, die Passwörter für deren „Adobe ID“-Konten zu ändern.

Internet-Spionage: Silicon Saxony plädiert für festverdrahtete Abwehr in Computerchips

Dresden, 5. Mai 2013:Um internetgestützte Industriespione und kriminelle Attacken abzuwehren, sollten fest verdrahtete Firewalls in mehr Computerchips integriert werden. Das hat Heinz Martin Esser, Präsident des sächsischen Hightech-Branchennetzwerkes „Silicon Saxony“ , auf einer Fachveranstaltung zur „Cyber-Sicherheit“ in Dresden vorgeschlagen. „Eine sichere Chiparchitektur ist die Basis für eine sichere IT“, betonte er. Die Lösung liege im Konzept „Security system on a chip“: „Ohne solche sicheren Halbleiter mit bereits darauf verankerter sicherer Software gibt es in Zukunft keine zuverlässige IT-Infrastruktur.“

Wirtschaft soll Hacker-Attacken freiwillig melden

Berlin, 26. Februar 2013: Um eine gesetzliche Meldepflicht zu vermeiden, hat der Hightech-Verband „Bitkom“ die deutschen Unternehmen aufgefordert, schwere Hacker-Attacken auf ihre Rechentechnik freiwillig an Behörden zu melden. „Die Sicherheitsbehörden brauchen aktuelle Informationen über gravierende Cyberangriffe, um Gegenmaßnahmen entwickeln und die Nutzer warnen zu können“, betonte Bitkom-Präsident Dieter Kempf mit Blick auf die jüngsten Angriffe auf Firmen wie Apple, Facebook, EADS und ThyssenKrupp.

Hacker schießen sich auf Facebook und Twitter ein

Betrugsmasche „E-Hurerei“ im Kommen Frankfurt/Main, 27. November 2012: Die Hackerszene verlagert ihre Aktivitäten zunehmend in Kontaktnetzwerke wie „Facebook“ und „Twitter“. Das hat eine Analyse von 19 Hacker-Internetforen durch die Datensicherheits-Firma „Imperva“ ergeben. Die Hacker wollen auf „Facebook“ & Co. zum Beispiel Informationen aus dem persönlichen Umfeld künftiger Angriffsziele extrahieren („Social Engineering“) und den gewinnbringenden Handel mit Anhängern (Follower, Likes, Fans) ankurbeln. Außerdem experimentieren sie mit neuen Porno-Interaktionstechniken („E-Whoring“), die über gefälschte Facebook-Konten Kontakte mit vermeintlichen Sex-Partnern herstellen. „E-Whoring ist eine Social Engineering-Methode, bei der Hacker pornografische Bilder und Videos verkaufen und dabei durch gefälschte Social Network-Profile den Anschein erwecken, selber die abgebildete Person (meist eine Frau) zu sein“, heißt es in der Imperva-Analyse. „Fortschrittliche Tools erlauben dabei eine regelrechte Video-Interaktion, bei der bestimmte Aktionen per Mausklick abgerufen werden können, um eine möglichst realistisch wirkende Interaktion zu erzeugen.

Hacker-Club lädt zum Symposium „Datenspuren“ in Dresden

Dresden, 5. Oktober 2012: Die Risiken des neuen Meldegesetzes, die Gefahren von „Data-Mining“, aber auch die Möglichkeiten, die eigenen Daten und Kommunikation zu schützen, sind Themen des Symposiums „Datenspuren 2012“, zu dem der „Chaos Computer Club Dresden“ (c3d2) am 13. und 14. Oktober 2012 in die Dresdner „Scheune“ einlädt. Unter dem Motto „Voll verwanzt“ werden Vorträge und Workshops für die Besucher angeboten, für die Junioren gibt es einen „Junghackertrack“, wo sie basteln, löten und programmieren können. Der Eintritt ist gratis.

Manager haben mehr Angst vor Computerdiebstahl als vor Krankheit und Tod

Bonn, 17. September 2012: Entscheidungsträger in Wirtschaft und Politik haben mehr Angst vor Computerkriminalität (54 Prozent) als beispielsweise vor tödliche Krankheiten (27 Prozent) oder Verkehrsunfällen (26 Prozent) – nur ihre Furcht vor Pflegebedürftigkeit im Alter (57 Prozent) toppt dies noch. Das hat eine Umfrage des Demoskopie-Instituts Allenbach im Auftrag der Telekom-Tochter „T-Systems“ unter 214 Managern der deutschen Wirtschaft und 128 Parlamentariern ergeben.

Chaos-Computer-Club sieht sich in Staatstrojaner-Kritik durch Bundesdatenschützer bestätigt

Hamburg, 16. September 2012: Die Hacker-Vereinigung „Chaos Computer Club“ (CCC) in Hamburg sieht sich in ihrer Kritik an der Sammelwut und der mangelhaften Verschlüsselung des sogenannten Bundestrojaners durch den Bundesdatenschatzbeauftragten bestätigt. In einem vertraulichen Bericht an den Innenausschuss des Bundestages, der dem CCC nun vorliege, kritisiere der Bundesdatenschutzbeauftragte Peter Schaar unter anderem, dass er – jedenfalls nicht zu akzeptablen Konditionen – keinen Einblick in den Quellcode der Schnüffel-Software erhalten habe. Auch seien die Löschmöglichkeiten für mit dem Trojaner erlangte Privatdaten, die den Staat nichts angingen, unzureichend.

Internetkriminelle konzentrieren sich auf soziale Netzwerke und Smartphones

München, 12. September 2012: Die Angriffe von Internetkriminellen konzentrieren sich zunehmend auf Kontaktnetzwerke wie Facebook sowie auf mobile Endgeräte wie Computertelefone und Tablett-Rechner – weil die halt im Trend liegen. Das geht aus dem neuen „Cybercrime Report 2012“ des Sicherheits-Softwareunternehmens Symantec hervor.