tom's networking guide
 
Anzeige

Kommentar Online-Durchsuchung & Co.

Kommentar Online-Durchsuchung & Co.

!

Ein "Less than Zero Day Exploit" 25.000 Euro

"Markt" vervielfgleich.

... (Stasimuseum Berlin, Bild:W.D.Roth)

Die Verwendung von Trojanern ist moralisch also ohne Weiterverkauf durch den Cracker , um beispielsweise an eine neue Erfindung zu kommen.

Ob man den Kriminellen und Terroristen dagegen auf diese Art beikommt, wird selbst vom Generalbundesanwalt bezweifelt, ebenso zweifeln Polizeigewerkschaft, Richterbund und Bund Deutscher Kriminalbeamter.

Noch gab es seitens des Bundeskriminalamtes keine derartigen Online-Durchsuchungen, wohl aber durch den Bundesnachrichtendienst: Dieser soll seit 2005 etwa ein Dutzend Less-than-Zero-Day-Exploits platziert haben.

Lieferung per E-Mail, per CD oder per USB-Stick?

Da halbwegs aufgeweckte Computernutzer einen per E-Mail zugeschickten Trojaner nicht anklicken we Zusendung per CD-ROM oder USB-Stick nach. Hier sind die meisten User zu neugierig und legen die CD-ROM ein beziehungsweise"Autoplay", das kaum jemand

... (Stellenanzeige, Bild: Bayrisches Landeskriminalamt)

ls Ziel bestimmten PC eingelegt. Am Ende waren 90 Rechner von dem Virus befallen ? die Auswerter ersoffen gnadenlos in der entstehenden Datenflut.

selbst ...

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Kommentar Sicherheit auf der CeBIT 2008
Wie sicher ist die IT-Sicherheit? [mehr]
CeBIT Vorbericht
Die CeBIT 2008 strotzt nur so vor Neuheiten. Worauf es ankommt, wen zu besuchen warum sich lohnt, was wer wo zeigt,hier zusammengestellt. [mehr]
Test Belkin F5D8233 WLAN-Router
Der WLAN-Router Belkin F5D8233, ein Draft-N, [mehr]
Test Zyxel PLA-470 mit NGB-318S
Mit Netzwerk-Komponenten wie WLAN, Internet-Router und Ethernet-Switch vereinfachen die Homeplug-AV-Modem PLA-470 und NBG-318S von Zyxel die Vernetzung einer Wohnung ganz erheblich ? die PLC-Performance stimmt. [mehr]
First-Look ? Open-E NAS 2.0 und SoHo
Die NAS-Flash-Module von Open-E steckt man in einen IDE-Port auf dem Motherboard. Die Konfiguration erfolgt per Web-Browser. Im Netzwerk stehen dann neue Verzeichnisse mit viel Speicherplatz für alle zur Verfügung. [mehr]
Anzeige