Honeypots und Honeynets: Pheromone für Hacker

von Elmar Török

Was sonst den Gau für Administratoren darstellt, fordern Honeypots und Honeynets absichtlich heraus: einen Hackerangriff. Die simulierten Netze und Hostcomputer dienen der Spurensuche und Analyse von Angriffen. weiter

Botnetze: Angriff der unerkannten Computerzombies

von Nicola D. Schmidt

Cyber-Kriminelle nutzen Armeen von gekaperten Computern für Straftaten. Besitzer der von fremder Hand geführten Maschinen werden zu Mittätern, ohne es zu wissen. ZDNet erklärt, wie Botnets entstehen und wie Sie sich schützen können. weiter