Datensicherheit im Zweiten Weltkrieg: Die gehackte Enigma
Fünf Lehren, die wir auch heute noch aus der Geschichte der Enigma-Verschlüsselungsmaschine ziehen können.
52 Beiträge
Fünf Lehren, die wir auch heute noch aus der Geschichte der Enigma-Verschlüsselungsmaschine ziehen können.
In San Francisco fand die jährliche RSA Conference statt: Wir berichten über Unsicherheiten im Internet der Dinge und darüber, dass kein Geld der Welt die Computersicherheit verbessern kann.
Nachdem Betrüger ein Skype-Konto hackten, brachten sie die Freunde auf der Kontaktliste des Opfers dazu, ihnen innerhalb weniger Tage etwa 4.500 Euro zu senden. Der Skype-Support, die Bank und die Polizei weigern sich, etwas zu unternehmen.
Der Trojaner Podec infiziert Android-Handys, um Geld zu stehlen. Dabei kann er sogar CAPTCHAs umgehen.
Wir werden mit Geräten überflutet, die vernetzt werden können – und sie werden auch vernetzt, ohne einen Gedanken daran zu verschwenden, ob das überhaupt sicher ist.
Der Film „Blackhat“, der vor kurzem in den USA anlief, präsentiert sich mit einer starken Seite: der technisch richtigen Darstellung von Hacking.
Wenn Sie sich den sichersten Ort der Welt vorstellen müssten, würden Sie vielleicht zunächst an einen Militärbunker oder spezielle Rückzugsgebäude des US-Präsidenten denken. Doch für uns Normalmenschen ist die stärkste Sicherheit, mit der wir in Berührung kommen, am Flughafen zu finden. Bewaffnete Sicherheitsbeamte, sowie mehrfache Security-Prüfungen und Passkontrollen bilden einen 360-Grad-Rundumschutzbereich, durch den Terroristen und Kriminelle nicht einfach so an Bord großer Boeings und Airbusse spazieren können. Deshalb hat es mich schockiert zu hören, dass die amerikanische Flugaufsichtsbehörde TSA, sowie ähnliche Agenturen anderer Länder, sich mehr auf die physikalische Sicherheit konzentrieren als auf die Cyber-Sicherheit.
Nun können Sie auch Toiletten zur immer länger werdenden Liste der hackbaren Geräte hinzufügen, die wir hier im Kaspersky-Blog führen. Tatsächlich ist ein Forscher bei einer Pressekonferenz auf der diesjährigen
In der Nacht des 5. Juni 2013 zerstörte eine Koalition des FBI mit Microsoft ein Botnetz mit zwei Millionen angeschlossenen PCs, das von Cyberkriminellen für verschiedene schädliche Zwecke eingesetzt wurde.
Botnetze sind groß aus aus Computern, die Schadprogramme über das Internet gehört. Dazu müssen sich Botnetze enorm viele IP-Adressen für ihre schädlichen Rechner beschaffen. Doch der Platz für neue IP-Adressen