By Eddy Willems

Man kann on-line wählen, Rechnungen bezahlen und Tickets kaufen – aber wie sicher ist das? Überall lauern Viren, junk mail, Hackerangriffe und sogar Cyber-Spione. Wie kann guy sich schützen und wie sollte guy dem Phänomen Cyber-Crime begegnen? Der bekannte Security-Experte Eddy Willems gibt einen Überblick über Online-Gefahren und Möglichkeiten, sich vor ihnen zu schützen. Er erläutert spannend die Vergangenheit, Gegenwart und Zukunft des Cyber-Crime.

Show description

Read or Download Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können PDF

Similar network security books

IPSec (2nd Edition)

IPSec, moment version is the main authoritative, entire, obtainable, and up to date consultant to IPSec expertise. best specialists disguise all points of IPSec structure, implementation, and deployment; evaluation very important technical advances due to the fact that IPSec was once first standardized; and current new case stories demonstrating end-to-end IPSec defense.

A Survey of Data Leakage Detection and Prevention Solutions

SpringerBriefs current concise summaries of state-of-the-art study and sensible functions throughout a large spectrum of fields. that includes compact volumes of fifty to a hundred pages (approximately 20,000- 40,000 words), the sequence covers a number content material from expert to educational. Briefs let authors to give their principles and readers to take in them with minimum time funding.

Unified Communications Forensics. Anatomy of Common UC Attacks

Unified Communications Forensics: Anatomy of universal UC assaults is the 1st booklet to provide an explanation for the problems and vulnerabilities and display the assaults, forensic artifacts, and countermeasures required to set up a safe (UC) setting. This booklet is written through top UC specialists Nicholas supply and Joseph W.

CCSP Self-Study CCSP Cisco Secure PIX Firewall Advanced Exam Certification Guide

Community protection is a really complicated enterprise. The Cisco portraits Firewall plays a few very particular services as a part of the protection strategy. you will need to to be acquainted with many networking and community defense options earlier than you adopt the CSPFA certification. This publication is designed for safeguard pros or networking pros who're drawn to starting the safety certification approach.

Additional info for Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können

Sample text

Beim „Carding“, so die internationale Bezeichnung, nutzen Kriminelle gestohlene oder auch gefälschte Daten, um mit ihnen – beispielsweise in den bereits erwähnten „Cardable Shops“ – einzukaufen.  6) oder über das Eindringen in Datenbanken von Webshops verschaffen sich Kriminelle die dafür notwendigen Daten. Häufig werden die Karten auch einfach beim Bezahlen kopiert, ohne dass der Inhaber dies merkt. Der Täter zieht die Karte schnell durch ein zweites Gerät und ist Sekunden später im Besitz aller erforderlichen Daten.

Daraufhin begann Gigabyte aus Rache Viren zu schreiben, die spezielle Nachrichten für Cluley enthielten. Gigabyte war der Prototyp eines Graffiti-Sprayers (auf dem Höhepunkt ihrer „Karriere“ war sie ungefähr achtzehn Jahre alt), ohne jede kriminelle Intention. Sie verbreitete Viren nie selbst, sondern setzte sie auf ihre Webseite, sodass Dritte sie zur Verbreitung nutzen konnten. Paradoxerweise gab es auf der Seite einen Warnhinweis (s. 1), der besagte, dass es nicht erlaubt sei, die Viren in krimineller Absicht herunterzuladen.

Es genügt eine einfache Botschaft wie „I love you“, um alle bisherigen Warnungen konsequent zu ignorieren. So stark der Wunsch nach Liebe auch sein mag, tappen Sie deshalb nicht in die Malware-Falle. Auch andere menschliche Eigenschaften werden gern missbraucht, was uns der Symbian-Wurm Cabir zeigt. Wenn eine Applikation oder ein Dienst nur lange genug darauf drängt, zum Beispiel ein Update zu installieren, werden viele Menschen diesem Drängen irgendwann schon deshalb nachgeben, um die permanenten Aufforderungen ein für alle Mal los zu sein – außer Acht lassend und unwissend, was sie da tatsächlich installieren.

Download PDF sample

Rated 4.48 of 5 – based on 26 votes