Foto: shutterstock.com/Photosani
Hacker
Ursprünglich wurde der Begriff gebraucht, um einen "Tüftler" zu bezeichnen, mit einer gewissen Hingabe zu Technik und Freude an der Erstellung beziehungsweise Veränderung von Software und Hardware.
Im Zusammenhang mit Kriminalfällen wird der Begriff für Personen verwendet, die Lücken in fremden Systemen für eigene, kriminelle Machenschaften, wie den Diebstahl von Informationen u. ä. nutzen. Der unbefugte Zugang zu fremden Computersystemen erfolgt unter Umgehung der Sicherheitssysteme. Sicherheitsmechanismen werden bewusst überwunden, um Schwachstellen aufzudecken. Sobald Sicherheitseinrichtungen überwunden sind, haben die Hacker Zugriff auf Netzwerke, virtuelle Maschinen und Datenbestände.
Die bekanntesten Hacking-Techniken sind Trojaner, Virus, Wurm, Sniffer, Keylogger, Backdoor und Exploit.
Es gibt drei Arten von Hackern (White-, Grey- oder Black-Hat-Hacker) die sich von ihrer Zielsetzung unterscheiden. White-Hat-Hacker spüren Schwachstellen in Computern und Computersystemen auf und teilen diese dem entsprechenden Unternehmen mit. Ihr alleiniges Ziel ist die Aufdeckung von Schwachstellen in der Sicherheitsinfrastruktur der Unternehmen. Grey-Hat-Hacker decken ebenfalls Sicherheitslücken in Systemen auf, aber setzen diese dann zu ihrem eigenen Nutzen ein, indem Sie beispielsweise diese Sicherheitslücken publizieren oder Druck auf das Unternehmen ausüben. Black-Hat-Hacker zielen explizit auf Schaden ab. Sie beschädigen oder verfälschen Daten und/oder Programme.
"Sicherheitslücke Mensch"
vor 4 Tagen

Tipps zum Schutz vor Social Engineering


Trojaner-Alarm
08.11.2019

Falsche Bewerbungsmails mit gefährlichem Anhang


In vergangenen zwölf Monaten
04.11.2019

Mehr als jede zehnte Firma wurde Opfer von Cyber-Angriffen


Hardware unter der Haut
04.11.2019

Implantierte Mikrochips als Türöffner


Von Romanzen und Lottogewinnen
18.10.2019

Die vielen Facetten des Internetbetrugs



Attacke per GIF
11.10.2019

So leicht lassen sich Android-Smartphones über WhatsApp kapern


Gefälschte Websites, dubiose E-Mails
08.10.2019

7 goldene Regeln für mehr IT-Sicherheit


Täuschungsversuch via E-Mail
07.10.2019

Das sind die perfiden Tricks der Phishing-Betrüger


Aktuelle Trends im Cybercrime
04.10.2019

Einzelhandel verstärkt im Visier von Cyber-Kriminalität


Riesiges Server-Zentrum
30.09.2019

Erstes deutsches Darknet-Zentrum in altem Bunker ausgehoben