DOSSIER mit 317 Beiträgen

Datenschutz/Security

iOS: Passwort-Klau einfach gemacht

Phishing ist nun kein neues Phänomen und man sollte meinen, dass aufgrund der vielen mehr oder weniger erfolgreichen Angriffe in dieser Richtung bei Software-Entwicklern da eine gewisse Sensibilität herrscht. Wahrscheinlich ist das auch so, aber irgendwas übersieht man doch auch immer – zum Beispiel ist es unter iOS recht simpel, den bekannten Login-Dialog für den Weiterlesen …

Weitere Beiträge aus diesem Dossier

Ad Content

Häufige Passwortwechsel nützen wenig

Regelmäßig das Kennwort zu ändern ist Pflicht in vielen Unternehmen. Die lästige Übung alle 60 oder 90 Tage bringt aber keineswegs mehr Sicherheit. Doch was könnte helfen?

Angstmacherei als Marketingtrick für Sicherheitssoftware

Dieser Tage machten erneut Berichte die Runde von Angriffen «russischer Hacker» auf westliche Webseiten. Wie der Überwachungsspezialist Erich Moechel nun aufzeigt, stellten sich die meisten dieser Meldungen als «weitgehend substanzlos» heraus. Ein angeblicher Phishing-Angriff auf die Demokratische Partei der USA hat sich im Nachhinein gar als verdeckter Sicherheitstest herausgestellt. Der Grund für die aktuelle Berichterstattung, insbesondere in den USA, sieht Moechel darin, dass vor den Kongresswahlen die IT-Firmen «aggressive Marketіngkampagnen» für ihre Sicherheitssoftware fahren. Da kommt es natürlich gelegen, wenn wieder ein paar Hacker ihr Unwesen treiben.

Ad Content

Die «Atombombe» der Anonymitätsaktivisten

Das sogenannte Tor-Netzwerk ermöglicht es, das Internet komplett anonym und geschützt vor staatlicher und privater Überwachung zu nutzen. Im Zuge von Ermittlungen gegen Dritte durchsuchte die deutsche Polizei jüngst in Augsburg die Arbeitsräume eines Hacker-Vereins, der die Tor-Infrastruktur mitunterhält. Dabei fanden die Beamten auch ein «mutmassliches Modell einer Atombombe», das zum «Herbeiführen einer Sprengstoffexplosion» dienen könnte. In Tat und Wahrheit handelt es sich um ein harmloses Bürospielzeug. Doch das Klischee der kriminellen Hacker hält sich halt hartnäckig.

Wie Dark Data zum Sicherheitsrisiko wird

Wenn Daten erhoben werden, ist meistens klar, wofür. Aber was passiert mit ihnen, wenn sie nicht mehr gebraucht werden? Unser Gastautor erklärt, warum sie dann zum Sicherheitsrisiko werden können.