Posts

Es werden Posts vom März, 2018 angezeigt.

So entdecken Sie Hacker-Angriffe

Bild
So entdecken Sie Hacker-Angriffe Hacker-Angriff im WLAN – wie kann man sich schützen? Das WLAN als Zugang zum Internet wird immer beliebter. Vor allem mobile Geräte wie Smartphones oder Tablets verbinden sich faktisch ausschließlich drahtlos mit Netzwerken. Hacker haben diese Schwachstelle erkannt und setzen eigene Access Points ein, um Verbindungen zu infiltrieren. In öffentlichen Netzwerken und WLANs ohne Passwort ist Vorsicht geboten. Hier ist es besonders schwer, Angriffe zu erkennen. WLAN-Verbindungen hacken – so gehen Kriminelle vor Oftmals nutzen Hacker eigene Access Points, um Verbindungen von mobilen Geräten abzufangen. Hierbei bedient man sich eines Tricks, der normalerweise von Smartphones und Tablets genutzt wird, um dem Benutzer mehr Komfort zu bieten. Weiterlesen hier>>>

BKA spioniert Smartphones mit Staatstrojanern aus

Bild
BKA spioniert Smartphones mit Staatstrojanern aus Wie BKA und Polizei den Staatstrojaner nutzen Das Bundeskriminalamt setzt den Staatstrojaner mittlerweile gezielt ein, um laufende Ermittlungen zu unterstützen. Das Programm ist in verschiedenen Varianten im Umlauf und kann nicht nur PCs und Laptops, sondern auch Smartphones oder Tablets überwachen. Verschlüsselungen, wie sie von Messengern wie WhatsApp eingesetzt werden, sind in der Regel wirkungslos gegen das raffinierte Prinzip der Spionagesoftware. Wie der Staatstrojaner arbeitet Bei der Entwicklung der Software haben die Behörden besonderen Wert darauf gelegt, die immer besser werdenden Verschlüsselungsmechanismen zu umgehen. Messenger, Chats und auch Mails sind häufig so gut verschlüsselt, dass eine Dekodierung faktisch unmöglich ist. Weiterlesen hier >>>

Hacker spionieren die Bundesregierung aus

Bild
Hacker spionieren die Bundesregierung aus Bundesregierung wird Opfer von Hackerangriff Die Gefahr, die von Hackern ausgeht, ist allgegenwärtig und macht auch vor der Bundesregierung nicht Halt. Offensichtlich haben Unbefugte über einen längeren Zeitraum eine Sicherheitslücke ausgenutzt und sich Zugang zu sensiblen Daten verschafft. Wie die Angreifer in das Netzwerk der Bundesregierung eindringen konnten Das Einfallstor der Hacker waren anscheinend 17 Computer im Auswärtigen Amt. Diese wurden über eine Lücke in Microsoft Outlook infiziert und dann von den Unbefugten benutzt, um Zugang zu den gewünschten Daten zu erhalten. Weiterlesen hier>>>

Was ist AES (Advanced Encryption Standard)?

Bild
Was bedeutet eigentlich AES – der Advanced Encryption Standard? Den Begriff AES liest man recht häufig und oft wird mit ihm für eine hohe Sicherheit geworden. Doch was wirklich hinter dem Advanced Encryption Standard steckt und wie dieser funktioniert, wissen nur wenige. Hinter der Abkürzung AES verbirgt sich ein Verschlüsselungsalgorithmus, der bei der Übertragung oder Speicherung von Daten eingesetzt wird. Das System setzt eine symmetrische Blockverschlüsselung ein und benutzt für das Ver- und Entschlüsseln jeweils denselben Schlüssel. Die Blocklänge für die eigentlichen Informationen liegt bei 128 Bit. AES löste in den 90er Jahren den bis dato gebräuchlichen Data Encryption Standard (DES) ab, der nur eine Schlüssellänge von 56 Bit besaß. Hier weiterlesen >>>