DOSSIER mit 317 Beiträgen

Datenschutz/Security

SIM Swapping: Wenn Telefonnummern zu Waffen werden

Der Angriff auf das Twitter-Konto von Unternehmens-Chef Jack Dorsey gelang Hackern wohl dank so genanntem Sim-Swapping. Mit der Methode verschaffen Kriminelle sich Zugang zur Handynummer ihrer Opfer – und dann zu deren Online-Konten. Die Angriffsmethode ist für Kriminelle lukrativ, weil sich mit ihr einfach hohe Gewinne in Form von gestohlenen Bitcoin oder Lösegeld erzielen lassen. Gefährdet sind nicht nur Prominente, sondern alle Nutzer. Doch es gibt eine Möglichkeit sich durch seinen Mobilfunk-Anbieter schützen zu lassen.

Weitere Beiträge aus diesem Dossier

Quantencomputer – ein Erdbeben für die Cybersecurity

Der Quantencomputer verspricht viele Chancen, bringt aber auch Risiken. Laut Renato Renner, Professor für Theoretische Physik an der ETH Zürich, können heutige Kryptoverfahren der Rechenleistung des Supercomputers nicht widerstehen. Für die Cybersicherheit der Zukunft hat das Konsequenzen.

Ad Content

Security-Forscher: 90 Prozent der SAP-Systeme sind in Gefahr

Der Security-Spezialist Onapsis berichtet über mehrere neue Exploits, die auf SAP-Anwendungen zielen. Die Exploits seien in einem öffentlichen Forum verfügbar gewesen, schreibt der Anbieter von Security-Lösungen für geschäftskritische SAP- und Oracle-Produkte.

Ad Content

IT-Sicherheit: So gehen sichere Passwörter

Ein Großteil der Internetnutzer verwendet selbst für wichtige Dienste noch immer viel zu simple Kennwörter. Für diejenigen, die bereits lange und komplexe Passwörter nutzen, gilt dagegen: Es ist keine gute Idee, Login-Daten allzu oft zu ändern. Viele IT-Abteilungen in Unternehmen und Ratgeber fordern Nutzer aber regelmäßig dazu auf, sich etwas neues einfallen zu lassen.