All posts under hacker

5 Lesetipps für den 29. Dezember

In unseren heutigen Lesetipps geht es um das pushTAN-Verfahren via App, Content Marketing, Google Glass 2.0, den Kraftstoff LNG und Neujahrsgrüße. Ergänzungen erwünscht. PUSHTAN Spiegel Online: pushTAN-Verfahren: Hacker knackt Onlinebanking-App: Das pushTAN-Verfahren soll Online-Banking mithilfe von zwei Apps noch einfacher und schneller machen. Der Hacker Vincent Hauper hat auf dem Hacker-Kongress jedoch[...] [...]
Read More »

5 Lesetipps für den 23. Dezember

In unseren Lesetipps geht es heute um Sicherheitslücken bei EC-Kartenlesegeräten, das Smartphone als Passwort-Ersatz, ein neues Roboterauto, Roboter als Sprachtrainer und Whatsapp. Ergänzungen erwünscht. SICHERHEITSLÜCKE SPIEGEL ONLINE: EC-Kartenleser: Hacker finden Sicherheitslücke bei der Zahlung mit Karte: Kriminelle haben wieder einmal die Möglichkeit sich kinderleicht zu bereichern, denn Sicherheitsforscher haben in Kartenlesesystemen Sicherheitslücken[...] [...]
Read More »

Regulation von Überwachungssoftware: Gute Idee – aber schwierig

datenschutz-datensicherheit(Image by HebiFot(CC0)via Pixabay)small
Zero-Day-Exploits und Überwachungssoftware sollen stärker reguliert werden – eine lobenswerte Idee, deren Umsetzung sich aber sehr schwierig gestalten dürfte. Bei einem Fachgespräch einigten sich Experten des deutschen Bundestages darauf, den Handel mit und die Nutzung von Überwachungstechnik und Exploits (also Programm-Lücken, die zum Eindringen in fremde Rechner genutzt werden können)[...] [...]
Read More »

5 Lesetipps für den 15. Dezember

In unseren Lesetipps geht es heute um Schwachstellen der PlayStation4, einen Hackerangriff auf Twitter-Nutzer, brennende Hoverboards, YouTube und Java. Ergänzungen erwünscht. PLAYSTATION4 WinFuture.de: Playstation 4 ist offen: Kernel-Hacker schafft den Jailbreak: Auch die PlayStation 4 ist nicht ganz ohne Fehler und so wurden auch hier, von einem nicht unbekannten Hacker namens[...] [...]
Read More »

Mehr Sicherheit für kritische Infrastrukturen

Cyber attacks (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)
Kürzlich einigte sich das EU-Parlament auf eine neue Cybersicherheits-Richtlinie. Diese soll kritische Infrastrukturen besser schützen. Nach langen Verhandlungen hat sich das EU-Parlament auf eine neue Richtlinie zur Cybersicherheit geeinigt. Diese ist dem Schutz kritischer Infrastrukturen gewidmet. Betreiber solcher Infrastrukturen aus den Bereichen Energie, Transport, Gesundheit und Finanzwesen sollen zukünftig besonderen Anforderungen[...] [...]
Read More »

Facebook warnt vor staatlichen Attacken: Ist das glaubhaft?

Security (Image by Pixelcreatures [ CC0 Public Domain] via Pixabay.jpg
Mit “Notifications for targeted attacks” will Facebook betroffene NutzerInnen neuerdings über Zugriffe staatlicher Hacker informieren. Die Erklärung dazu bleibt jedoch dünn. Aktuell ist Facebook nahezu täglich in den Nachrichten: das EuGH-Urteil, eine neue Postfach-Struktur und Ermittlungen wegen Volksverhetzung. Etwas weniger Aufmerksamkeit wurde da einer neuen Funktion zuteil, die dennoch sehr interessant[...] [...]
Read More »

Passwort: Die Länge ist wichtiger als Zahlen und Großbuchstaben

Linux password file (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via Flickr)
Die Kriterien für ein sicheres Passwort können die meisten von uns wohl im Schlaf aufzählen, eine Studie legt nun aber nahe, dass diese doch nicht so effektiv sind, wie angenommen. Passwörter müssen mindestens sechs Zeichen lang sein und folgende Elemente aufweisen: Groß- und Kleinbuchstaben (A–Z bzw. a–z), Ziffern (0–9) und Sonderzeichen[...] [...]
Read More »

Ein unhackbarer Kernel zur Sicherheit des Internet Of Things?

System Code (adapted) (Image by Yuri Samoilov [CC BY 2.0] via Flickr)
Das Internet Of Things hat ein großes Problem: die Sicherheit. Ein unhackbarer Kernel könnte nun Abhilfe schaffen. Doch ist dies realistisch oder klingt es einfach zu schön um wahr zu sein? Sicherheit ist ein immer schwer zu erreichender Zustand im Internet. Manche behaupten gar, er wäre unmöglich zu erreichen. Gerade diese[...] [...]
Read More »

Was bei einem gehackten Twitter-Account zu tun ist

Laptog (image by geralt [CC0 Public Domain] via flickr)
Montagnachmittag wurde der Twitter-Account des Münchner Tech-Blogs CHIP Online von einem Unbekannten gehackt. Dieser twitterte dann unter dem Namen von CHIP Online lauter Unsinn. Die Redaktion kam wohl noch einmal mit dem Schrecken davon, denn solch ein Fall kann auch weitaus schlimmer ausgehen. Wenn das einem Twitter-Nutzer passiert, sollte dieser[...] [...]
Read More »

Digitale Agenda gesucht

Digital DNA, City of Palo Alto, Art in Public Places, 9.01.05, California, USA (adapted) (Image by Wonderlane [CC BY 2.0] via Flickr)
Von Abfall bis Zahnbürste, alles wird digital. Wie aber bringen wir Gabriel und Co. dazu, das auch zu verstehen? Netzökonomie-Campus-Initiative ist ein höchst pragmatischer Vorschlag in die Diskussion geworfen worden, wie man internet-aversive Unternehmer, Verbandsfunktionäre und sonstige relevante Entscheider in Teutonien ins Netzzeitalter katapultieren könnte. Man ummantelt schlichtweg die analogen[...] [...]
Read More »

Warum sind sichere Passwörter so schwierig zu erstellen?

Datenschutz (adapted) (Image by succo [CC0 Public Domain] via Pixabay)
Wer technisch halbwegs bewandert und besorgt um die Sicherheit seiner Daten ist, wird Wert auf sichere Passwörter legen. Doch diese sind oft gar nicht so sicher, wie man denkt. Was macht ein Passwort sicher? Mindestens acht Zeichen, die aus einer Mischung aus Groß- und Kleinbuschstaben, Zahlen und Satz- oder Sonderzeichen[...] [...]
Read More »