Foto: shutterstock.com/Photosani
Hacker
Ursprünglich wurde der Begriff gebraucht, um einen "Tüftler" zu bezeichnen, mit einer gewissen Hingabe zu Technik und Freude an der Erstellung beziehungsweise Veränderung von Software und Hardware.
Im Zusammenhang mit Kriminalfällen wird der Begriff für Personen verwendet, die Lücken in fremden Systemen für eigene, kriminelle Machenschaften, wie den Diebstahl von Informationen u. ä. nutzen. Der unbefugte Zugang zu fremden Computersystemen erfolgt unter Umgehung der Sicherheitssysteme. Sicherheitsmechanismen werden bewusst überwunden, um Schwachstellen aufzudecken. Sobald Sicherheitseinrichtungen überwunden sind, haben die Hacker Zugriff auf Netzwerke, virtuelle Maschinen und Datenbestände.
Die bekanntesten Hacking-Techniken sind Trojaner, Virus, Wurm, Sniffer, Keylogger, Backdoor und Exploit.
Es gibt drei Arten von Hackern (White-, Grey- oder Black-Hat-Hacker) die sich von ihrer Zielsetzung unterscheiden. White-Hat-Hacker spüren Schwachstellen in Computern und Computersystemen auf und teilen diese dem entsprechenden Unternehmen mit. Ihr alleiniges Ziel ist die Aufdeckung von Schwachstellen in der Sicherheitsinfrastruktur der Unternehmen. Grey-Hat-Hacker decken ebenfalls Sicherheitslücken in Systemen auf, aber setzen diese dann zu ihrem eigenen Nutzen ein, indem Sie beispielsweise diese Sicherheitslücken publizieren oder Druck auf das Unternehmen ausüben. Black-Hat-Hacker zielen explizit auf Schaden ab. Sie beschädigen oder verfälschen Daten und/oder Programme.
Drei Monate lang
15.04.2019

Hacker hatten Zugriff auf Outlook.com-Konten


Untergrund-Shop "Genesis"
10.04.2019

Kreditkarten-Betrug: Digitale Doppelgänger im Darkweb


9 von 10 Unternehmen betroffen
09.04.2019

DDoS-Attacken verursachen Schäden in Milliardenhöhe


Apple Pay, Google Pay, Banken-Apps
08.03.2019

Fingerabdruck, Iris-Scan: Wie sicher sind biometrische Verfahren?


Sicherheitsrisiko
20.02.2019

Phishing-Mails gaukeln auslaufendes WhatsApp-Abo vor



Pläne der großen Koalition
13.02.2019

Härtere Strafen für Hacker - Löschpflicht für Provider


Sicherheits-Report
01.02.2019

Passwortnutzung unter der Lupe


Sponsored Post
22.01.2019

Hackathon - so wird Entwicklung zum Event


Bitkom-Studie
09.01.2019

Hälfte der Internet-Nutzer wurde schon Opfer von Cybercrime


IT-Sicherheit
09.01.2019

So ist die Cyber-Abwehr in Deutschland organisiert