Das Hacken einer Chemiefabrik
Da es nichts auf der Welt gibt, das nicht gehackt werden könnte, warum sollte da eine Chemiefabrik die Ausnahme sein?
3366 Beiträge
Da es nichts auf der Welt gibt, das nicht gehackt werden könnte, warum sollte da eine Chemiefabrik die Ausnahme sein?
In diesem Rückblick finden sich zwei Themen, die augenscheinlich nichts miteinander zu tun haben, aber dennoch etwas gemeinsam haben: nämlich, dass Sicherheitslücken manchmal vom Widerwillen kommen, Sicherheitsmaßnahmen zu ergreifen.
Sei keine Trantüte und denk an die Regel von Dr. House: Jeder lügt, vor allem im Internet.
Die drei wichtigsten Security-Nachrichten mit Kommentaren: Android-Sicherheitslücke Stagefright, neue Auto-Hacks und die Privatsphäre-Initiative Do Not Track 2.0.
Wenn es um Passwörter geht, kann die Durchschaubarkeit von Menschen gar nicht überbewertet werden. Aber was ist mit Entsperrmustern bei Handys – sind wir dabei auch zu durchschauen?
Immer mehr Forscher versuchen, Sicherheitslücken in den Entertainmentsystemen vernetzter Autos zu finden und diese zu hacken. Ein neuer Fall zeigt, dass Tesla die Sicherheit am Steuer sehr ernst nimmt.
Der Sicherheitsforscher Chris Rock hat entdeckt, wie leicht es ist, einen Menschen zu „töten“. Dazu braucht man nur einen Computer mit Internetzugang, etwas Hintergrundwissen und gesunden Menschenverstand.
Kaspersky Lab warnt deutsche Nutzer vor dem Schädling Teslacrypt – einer Erpresser-Software (Ransomware), die es speziell auf Gamer auch in Deutschland abgesehen hat. Von allen seit Beginn des Jahres 2015
Kürzlich haben wir über den gehackten Jeep Cherokee berichtet. Auf der Black-Hat-Konferenz erklärten die Forscher Charlie Miller und Chris Valasek nun genau, wie der Hack funktionierte.
Geschichte, Tradition, Leidenschaft und die Welt des Motorsports: Das 24-Stunden-Rennen von Spa bot all das und noch viel mehr.
Die Zahl der angreifbaren Google-Geräte wächst immer weiter, seit die bisher schlimmsten Android-Sicherheitslücken entdeckt wurden. Es gibt bereits Patches, doch leider erreichen diese viele Anwender nicht.
Wie wehrt man sich gegen Cyber-Mobber? Ruhig bleiben und nicht tun, was sie von einem erwarten. Mit unseren Tipps behältst Du die Situation unter Kontrolle.
Sicherheits-Experten sprechen oft von Exploits als größter Gefahr – doch viele Anwender wissen nicht, was Exploits eigentlich sind und warum diese so gefährlich sind.
Kontaktlose Geldkarten wie Visa payWave, MasterCard PayPass und American Express ExpressPay sind sehr praktisch. Aber sind sie auch wirklich sicher?
Microsoft veröffentlicht ab dem 29. Juli sein neues Betriebssystem Windows 10. Um einen problemlosen Ablauf der Installation zu gewährleisten, sollten Sie vorab überprüfen, ob Sie die aktuellste Version Ihrer Kaspersky
Ericsson und Qualcomm bewerben eine neue Technologie namens LTE-U. Doch ist die besser als LTE-A? Und was soll diese Buchstabenkombination überhaupt bedeuten?
Papier ist geduldig, virtuelles Papier verwundbar. Mit „Concept“ taucht 1995 der erste Makro-Virus auf. Bis dahin waren Viren in der Regel in Maschinensprache-Assembler programmiert. Das setzte sehr gute Programmierkenntnisse voraus.
Ein Jeep Cherokee kann bei voller Fahrt mit 110 km/h auf einer abgelegenen Straße gehackt werden.
Eine Flasche guten Weins im Austausch für einen Tag ohne Smartphone? Würde ich mich das trauen? Kinderspiel! Zumindest habe ich das gedacht. Aber es zeigte sich, dass das heutzutage gar nicht so einfach ist.
Private Daten von 37 Millionen Nutzern wurden bei einem Hacker-Angriff auf die beliebte Seitensprung-Webseite Ashley Madison gestohlen.
Cyberkriminelle geben oft vor, nett und freundlich zu sein. Hier ein paar Regeln, wie man dennoch nicht zum Opfer der Gauner wird.