Cyberkriminalität

Rootkits: Hacker-Tools für Spionage und Datenklau

von Elmar Török

Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur schwer wieder los zu werden. Sie benutzen jeden Trick, um sich zu tarnen, zu verstecken und im System einzugraben. weiter

Honeypots und Honeynets: Pheromone für Hacker

von Elmar Török

Was sonst den Gau für Administratoren darstellt, fordern Honeypots und Honeynets absichtlich heraus: einen Hackerangriff. Die simulierten Netze und Hostcomputer dienen der Spurensuche und Analyse von Angriffen. weiter

Botnetze: Angriff der unerkannten Computerzombies

von Nicola D. Schmidt

Cyber-Kriminelle nutzen Armeen von gekaperten Computern für Straftaten. Besitzer der von fremder Hand geführten Maschinen werden zu Mittätern, ohne es zu wissen. ZDNet erklärt, wie Botnets entstehen und wie Sie sich schützen können. weiter