Leuchtturm Netz

Was hinter den Kulissen läuft

Was Hacker heute alles können. Zehn Extrem-Hacks

Wenn wir mal davon ausgehen, dass unsere Überwacher wie NSA, BND, und wie heisst er doch noch, der Englische Geheimdienst ?

Hier steht es, FAZ Artikel mit der schönen Überschrift: So werden Menschen  vernichtet. http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/britischer-geheimdienst-so-werden-menschen-vernichtet-12820556.html

Ich gehe mal davon aus, dass die veröffentlichen Hacks das Grundhandwerk eines jeden IT- Spionage Adepten darstellen.

Mir stellt sich die Frage, wie verhalte ich mich in einer solchen Situation ? Schotte ich mich ab mit meinem ganzen elektronischen Spielzeug, wechsele die Passwörter wöchtentlch, führe lange Listen mit hochkomplexen Kunstwortgebilden, setze sogar einen Passwort Manager ein (Wer den knackt hat alles) ? Verwende ich unterschiedliche Identitäten, die irgendwo im Nirwana zu Hause sind ?

Hier ein Artikel, etwas technisch orientiert aber trotzdem gut zu lesen:

Datum:

23.08.2016

Autor(en):

Simon Hülsbömer, Roger Grimes

Nichts ist sicher, aber hier ganz besonders nicht: Wir stellen zehn Angriffe vor, die die Grenzen des Möglichen ausreizen.

Alles, was einen Chip hat, lässt sich hacken – aber nicht alle Hacks1 sehen gleich aus, wenn auch die Grundmuster meist identisch sind. Denn bei Millionen von infizierten Rechnern und Unternehmensnetzen jeden Tag bleiben innovative Angriffe Mangelware. Deshalb ist es nicht schwer, die wirklich neuartigen Angriffe zu entdecken. Die hier vorgestellten Extrem-Hacks der vergangenen Jahre heben sich wegen ihrer Angriffsziele oder wegen komplett neuer Methoden aus der Masse heraus. Sie reizen die Grenzen dessen aus, was Security-Profis zuvor als möglich erachtet haben und öffneten uns die Augen für neue Schwachstellen und Risiken.

Meist ist gar keine physische Gewalt nötig, um Systeme zu hacken – mal schnell, mal langsam dringen die Angreifer tief ein, um Zerstörung anzurichten und Menschen zu betrügen.
Foto: Miki Simankevicius – http://www.shutterstock.com

Geldautomaten

Die meisten Geldautomaten sind mit einem Embedded OS ausgestattet und entsprechend angreifbar.

Ganzer Artikel hier zum Weiterlesen: http://www.computerwoche.de/a/zehn-extrem-hacks,3316462

Advertisements

Die Kommentarfunktion ist geschlossen.