Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Hacker (Computersicherheit)

Index Hacker (Computersicherheit)

DEFCON 17. Hacker ist die Bezeichnung für einen Menschen, der sich mit Hacks beschäftigt und diese teilweise auch ausführt („hackt“).

82 Beziehungen: Abbie Hoffman, Apple, Armin Medosch, Backdoor, BIOS, Blue Box (Phreaking), Botnet, Boulevard (Medien), Bundesnachrichtendienst, Chaos Communication Congress, Chaos Computer Club, Clifford Stoll, Computer Emergency Response Team, Computervirus, Computerwurm, Cracker (Computersicherheit), Cyberkrieg, DDoS-Angriffe auf Dyn, DEFCON (Veranstaltung), Denial of Service, Denis Moschitto, Die Datenschleuder, E-Zine, Egmont R. Koch, Esquire, Evrim Sen, Exploit, Footprinting, Hack, Hacker, Hackerethik, Hannover, Informationssicherheit, Internet der Dinge, Janko Röttgers, Jargon File, John Markoff, John T. Draper, Joybubbles, Karl Koch (Hacker), Katie Hafner, Kevin Mitnick, Kevin Poulsen, Keylogger, KGB-Hack, Kuckucksei (Clifford Stoll), Legion of Doom (Hackergruppe), Loyd Blankenship, Markus Hess (Hacker), Memorial Sloan Kettering Cancer Center, ..., Netzwerkkamera, Newsweek, North American Aerospace Defense Command, Penetrationstest (Informatik), Phishing, Phrack (Magazin), Phreaking, Repräsentantenhaus der Vereinigten Staaten, Robert Tappan Morris, Rootkit, Schadprogramm, Scriptkiddie, Sicherheitslücke, Smart Home, Sniffer, Social Engineering (Sicherheit), Steve Jobs, Steve Wozniak, Strafgesetzbuch (Deutschland), Suelette Dreyfus, TAP (Zeitschrift), Telepolis, The New York Times, The Washington Post, Thomas Alva Edison, Trojanisches Pferd, Trojanisches Pferd (Computerprogramm), United States Secret Service, Vulnerability Scanner, WarGames – Kriegsspiele, Youth International Party, 2600: The Hacker Quarterly. Erweitern Sie Index (32 mehr) »

Abbie Hoffman

Abbie Hoffman auf einer Demonstration gegen den Vietnamkrieg (um 1969) Abbott „Abbie“ Hoffman (* 30. November 1936 in Worcester, Massachusetts; † 12. April 1989 in New Hope, Pennsylvania) war ein Polit- und Sozial-Aktivist in den Vereinigten Staaten.

Neu!!: Hacker (Computersicherheit) und Abbie Hoffman · Mehr sehen »

Apple

Apple Inc. ist ein US-amerikanischer Hard- und Softwareentwickler und ein Technologieunternehmen, das Computer, Smartphones und Unterhaltungselektronik sowie Betriebssysteme und Anwendungssoftware entwickelt und vertreibt.

Neu!!: Hacker (Computersicherheit) und Apple · Mehr sehen »

Armin Medosch

Armin Medosch (2004) Armin Medosch (* 16. September 1962 in Graz; † 23. Februar 2017 in Wien) war ein österreichischer Medienkünstler und freier Journalist.

Neu!!: Hacker (Computersicherheit) und Armin Medosch · Mehr sehen »

Backdoor

Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.

Neu!!: Hacker (Computersicherheit) und Backdoor · Mehr sehen »

BIOS

Unter dem Begriff BIOS (IPA:,, von englisch basic input/output system) wird im Allgemeinen die Firmware eines Personal Computer verstanden („PC-Firmware“), die beim Kaltstart des Computers durch Bootstrapping das Starten weiterer Software, wie des Betriebssystems, ermöglicht.

Neu!!: Hacker (Computersicherheit) und BIOS · Mehr sehen »

Blue Box (Phreaking)

Eine Blue Box ist eine elektronische Schaltung, mit der ein 2600-Hertz-Ton produziert werden kann.

Neu!!: Hacker (Computersicherheit) und Blue Box (Phreaking) · Mehr sehen »

Botnet

Ablauf der Entstehung und Verwendung von Botnetzen: (1) Infizierung ungeschützter Computer, (2) Eingliederung in das Botnet, (3) Botnetbetreiber verkauft Dienste des Botnets, (4) Ausnutzung des Botnets, etwa für den Versand von Spam Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots.

Neu!!: Hacker (Computersicherheit) und Botnet · Mehr sehen »

Boulevard (Medien)

Der Begriff Boulevard im Bereich der Medien leitet sich vom Straßenverkauf sogenannter Boulevardzeitungen ab, die Begriffe Boulevardjournalismus und Boulevardmedien stehen für ein eigenes Genre im Bereich des Journalismus.

Neu!!: Hacker (Computersicherheit) und Boulevard (Medien) · Mehr sehen »

Bundesnachrichtendienst

Zentrale in Berlin Der Bundesnachrichtendienst (BND) mit Sitz in Berlin (bis Anfang 2019: Pullach) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes und als einziger Nachrichtendienst der Bundesrepublik Deutschland zuständig für die zivile und militärische Aufklärung des Auslands.

Neu!!: Hacker (Computersicherheit) und Bundesnachrichtendienst · Mehr sehen »

Chaos Communication Congress

34C3 in der Leipziger Messe (Dez. 2017) PoC-SIM-Karte mit Refreshing-Memories-Logo (2018) 30C3 in Hamburg (Dez. 2013) Publikum bei der Keynote von Glenn Greenwald auf der 30C3 (2013) Der Chaos Communication Congress ist ein mehrtägiges Treffen der internationalen Hackerszene in Deutschland, das vom Chaos Computer Club (CCC) ausgerichtet und organisiert wird.

Neu!!: Hacker (Computersicherheit) und Chaos Communication Congress · Mehr sehen »

Chaos Computer Club

Der Chaos Computer Club (CCC) ist ein deutscher Verein, in dem sich Hacker zusammengeschlossen haben.

Neu!!: Hacker (Computersicherheit) und Chaos Computer Club · Mehr sehen »

Clifford Stoll

Eine von Clifford Stoll verkaufte Kleinsche Flasche Clifford Stoll (* 4. Juni 1950 in Buffalo) ist ein US-amerikanischer Astronom und Publizist.

Neu!!: Hacker (Computersicherheit) und Clifford Stoll · Mehr sehen »

Computer Emergency Response Team

Ein Computer Emergency Response Team (CERT), deutsch Computersicherheits-Ereignis- und Reaktionsteam, auch als Computer Security Incident Response Team (CSIRT) bezeichnet, ist eine Gruppe von EDV-Sicherheitsfachleuten, die bei der Lösung von konkreten IT-Sicherheitsvorfällen (z. B. Bekanntwerden neuer Sicherheitslücken in bestimmten Anwendungen oder Betriebssystemen, neuartige Virenverbreitung, bei Spam versendenden PCs oder gezielten Angriffen) als Koordinator mitwirkt bzw.

Neu!!: Hacker (Computersicherheit) und Computer Emergency Response Team · Mehr sehen »

Computervirus

Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates Ein Computervirus (‚Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust, und sich damit reproduziert.

Neu!!: Hacker (Computersicherheit) und Computervirus · Mehr sehen »

Computerwurm

Blaster-Wurms zeigt eine Nachricht des Wurm-Programmierers für den Microsoft-CEO Bill Gates. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.

Neu!!: Hacker (Computersicherheit) und Computerwurm · Mehr sehen »

Cracker (Computersicherheit)

Cracker (vom englischen crack für „knacken“ oder „brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und Rechnernetzen.

Neu!!: Hacker (Computersicherheit) und Cracker (Computersicherheit) · Mehr sehen »

Cyberkrieg

Cyberkrieg (von cyber für Kybernetik) ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik.

Neu!!: Hacker (Computersicherheit) und Cyberkrieg · Mehr sehen »

DDoS-Angriffe auf Dyn

Karte mit den größten Auswirkungen der Attacke Im Oktober 2016 kam es zu großangelegten DDoS-Angriffen auf die Firma Dyn.

Neu!!: Hacker (Computersicherheit) und DDoS-Angriffe auf Dyn · Mehr sehen »

DEFCON (Veranstaltung)

Anhänger der DEFCON 13 DEFCON (auch Def Con) ist eine der weltweit größten Veranstaltungen für Hacker.

Neu!!: Hacker (Computersicherheit) und DEFCON (Veranstaltung) · Mehr sehen »

Denial of Service

Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Neu!!: Hacker (Computersicherheit) und Denial of Service · Mehr sehen »

Denis Moschitto

Denis Moschitto bei der Berlinale 2017 Denis Moschitto (* 22. Juni 1977 in Köln) ist ein deutscher Filmschauspieler.

Neu!!: Hacker (Computersicherheit) und Denis Moschitto · Mehr sehen »

Die Datenschleuder

Die Datenschleuder.

Neu!!: Hacker (Computersicherheit) und Die Datenschleuder · Mehr sehen »

E-Zine

Ein E-Zine (auch: Webzine) ist ein Internetportal im Stil einer Zeitschrift.

Neu!!: Hacker (Computersicherheit) und E-Zine · Mehr sehen »

Egmont R. Koch

Egmont Robert Koch (* 1950 in Bremen) ist ein deutscher investigativer Filmjournalist und Buchautor.

Neu!!: Hacker (Computersicherheit) und Egmont R. Koch · Mehr sehen »

Esquire

Esquire ist ein Männermagazin, das von der Hearst Corporation herausgegeben wird und 1933 erstmals in den USA veröffentlicht wurde.

Neu!!: Hacker (Computersicherheit) und Esquire · Mehr sehen »

Evrim Sen

William Sen (links), Denis Moschitto (Mitte) im Gespräch mit John T. Draper William Evrim Sen (* 1975) ist ein deutscher Softwareentwickler und Autor.

Neu!!: Hacker (Computersicherheit) und Evrim Sen · Mehr sehen »

Exploit

Ein Exploit (‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind.

Neu!!: Hacker (Computersicherheit) und Exploit · Mehr sehen »

Footprinting

Footprinting ist ein Begriff aus der IT-Sicherheit.

Neu!!: Hacker (Computersicherheit) und Footprinting · Mehr sehen »

Hack

Modchip, um die Beschränkungen einer Spielekonsole zu umgehen. Hack (auch ausgesprochen; englisch für technischer Kniff) hat mehrere Bedeutungen und kann für eine Funktionserweiterung oder Problemlösung stehen oder dafür, dass das Ziel auf eine ungewöhnliche Weise erreicht wird.

Neu!!: Hacker (Computersicherheit) und Hack · Mehr sehen »

Hacker

Messung auf einer Leiterplatte mit Multimeter oder Oszilloskop, typische Aktivität beim Hardware-Hacking. Programmierer bei der Arbeit. Die Ursprünge der Hackerkultur liegen zum Teil in der softwareseitigen Anpassung von Computern. DEFCON 17. Hacker (auch ausgesprochen) ist in der Technik ein Anglizismus mit mehreren Bedeutungen.

Neu!!: Hacker (Computersicherheit) und Hacker · Mehr sehen »

Hackerethik

Die Hackerethik bezeichnet eine Sammlung ethischer Werte, die für die Hackerkultur ausschlaggebend sein sollen.

Neu!!: Hacker (Computersicherheit) und Hackerethik · Mehr sehen »

Hannover

name.

Neu!!: Hacker (Computersicherheit) und Hannover · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Hacker (Computersicherheit) und Informationssicherheit · Mehr sehen »

Internet der Dinge

Das Internet der Dinge Das Internet der Dinge (IdD) (auch: „Allesnetz“;, Kurzform: IoT) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.

Neu!!: Hacker (Computersicherheit) und Internet der Dinge · Mehr sehen »

Janko Röttgers

Janko Röttgers (* 1976) ist ein deutscher Journalist und Autor.

Neu!!: Hacker (Computersicherheit) und Janko Röttgers · Mehr sehen »

Jargon File

Das Jargon File (im Buchhandel veröffentlicht unter dem Titel The New Hacker's Dictionary) ist ein populäres Kompendium der Hacker-Ausdrucksweise.

Neu!!: Hacker (Computersicherheit) und Jargon File · Mehr sehen »

John Markoff

John Markoff (* 24. Oktober 1949 in Oakland, Kalifornien) ist ein US-amerikanischer Journalist, der sich in seinen Artikeln im Wesentlichen mit den Themen Technik und Internet auseinandersetzt.

Neu!!: Hacker (Computersicherheit) und John Markoff · Mehr sehen »

John T. Draper

John T. Draper auf der Maker Faire Berlin 2015 John Thomas Draper alias Captain Crunch (* 11. März 1943) ist ein US-amerikanischer Hacker und Software-Entwickler.

Neu!!: Hacker (Computersicherheit) und John T. Draper · Mehr sehen »

Joybubbles

Joybubbles (* 25. Mai 1949 in Richmond, Virginia; Geburtsname Josef Carl Engressia, Jr.; † 8. August 2007 in Minneapolis) gilt als der vielleicht erste Phreaker und ist in diesem Zusammenhang unter den Spitznamen The Whistler und High Rise Joe bekannt.

Neu!!: Hacker (Computersicherheit) und Joybubbles · Mehr sehen »

Karl Koch (Hacker)

abruf.

Neu!!: Hacker (Computersicherheit) und Karl Koch (Hacker) · Mehr sehen »

Katie Hafner

Katie Hafner (* 1957) ist eine US-amerikanische Journalistin.

Neu!!: Hacker (Computersicherheit) und Katie Hafner · Mehr sehen »

Kevin Mitnick

Kevin Mitnick (2010) Kevin David Mitnick (* 6. August 1963 in Van Nuys, Kalifornien; † 16. Juli 2023 in Las Vegas, Nevada) war ein US-amerikanischer Hacker, Experte im Bereich Social Engineering und Geschäftsführer einer IT-Sicherheitsfirma.

Neu!!: Hacker (Computersicherheit) und Kevin Mitnick · Mehr sehen »

Kevin Poulsen

Kevin Poulsen (rechts) zusammen mit Adrian Lamo (links) und Kevin Mitnick (Mitte) Kevin Lee Poulsen alias Dark Dante (* 1965 in Pasadena, Kalifornien) wurde als erster Hacker in den USA der Spionage angeklagt.

Neu!!: Hacker (Computersicherheit) und Kevin Poulsen · Mehr sehen »

Keylogger

Logdatei eines Software-Keyloggers. Ein Keylogger (dt. „Tasten-Protokollierer“) ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an der Tastatur eines Computers zu protokollieren und damit zu überwachen oder zu rekonstruieren.

Neu!!: Hacker (Computersicherheit) und Keylogger · Mehr sehen »

KGB-Hack

Der KGB-Hack ist die Bezeichnung für eine Reihe von Einbrüchen in verschiedene westliche Computersysteme zwischen 1985 und 1989.

Neu!!: Hacker (Computersicherheit) und KGB-Hack · Mehr sehen »

Kuckucksei (Clifford Stoll)

Kuckucksei.

Neu!!: Hacker (Computersicherheit) und Kuckucksei (Clifford Stoll) · Mehr sehen »

Legion of Doom (Hackergruppe)

Die Legion of Doom (später LOD/H) war eine US-amerikanische Hacker- und Phreakergruppe, die von 1984 bis in die frühen 1990er Jahre existierte.

Neu!!: Hacker (Computersicherheit) und Legion of Doom (Hackergruppe) · Mehr sehen »

Loyd Blankenship

Loyd Blankenship mit seiner Nichte Loyd Blankenship, alias The Mentor (* 1965), ist ein US-amerikanischer Hacker und Autor.

Neu!!: Hacker (Computersicherheit) und Loyd Blankenship · Mehr sehen »

Markus Hess (Hacker)

Markus Hess ist ein ehemaliger deutscher Hacker.

Neu!!: Hacker (Computersicherheit) und Markus Hess (Hacker) · Mehr sehen »

Memorial Sloan Kettering Cancer Center

Memorial Hospital, auf dem gegenwärtigen MSKCC Campus, 1275 York Avenue Das Memorial Sloan Kettering Cancer Center (MSKCC) ist eine private Krebsklinik in New York.

Neu!!: Hacker (Computersicherheit) und Memorial Sloan Kettering Cancer Center · Mehr sehen »

Netzwerkkamera

Kamera für Parkplatzüberwachung Eine Netzwerkkamera, auch Internet Protocol Camera oder IP-Kamera genannt, ist eine Kamera für ein in sich geschlossenes Fernsehsystem (Closed Circuit Television, CCTV), die am Ausgang digitale Signale in Form eines Videostreams bereitstellt, der von einem Computernetzwerk per Internet Protocol (IP) weiterverarbeitet werden kann.

Neu!!: Hacker (Computersicherheit) und Netzwerkkamera · Mehr sehen »

Newsweek

Newsweek ist ein wöchentlich erscheinendes US-amerikanisches Nachrichtenmagazin mit Hauptsitz in New York.

Neu!!: Hacker (Computersicherheit) und Newsweek · Mehr sehen »

North American Aerospace Defense Command

Das North American Aerospace Defense Command (NORAD) ist eine gemeinsame Einrichtung der Vereinigten Staaten von Amerika und Kanadas zur Luftraumüberwachung, -kontrolle und Luftverteidigung des gemeinsamen Anteils am nordamerikanischen Kontinent sowie einiger Inseln, nicht aber Hawaiis.

Neu!!: Hacker (Computersicherheit) und North American Aerospace Defense Command · Mehr sehen »

Penetrationstest (Informatik)

Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe.

Neu!!: Hacker (Computersicherheit) und Penetrationstest (Informatik) · Mehr sehen »

Phishing

Unter dem Begriff Phishing (Neologismus von „fishing“, engl. für ‚Angeln‘) versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben.

Neu!!: Hacker (Computersicherheit) und Phishing · Mehr sehen »

Phrack (Magazin)

Phrack World News Startseite (1989) Das Phrack-Magazin (englisch Phrack Magazine, aus engl. '''''phr'''eak'' und hack, dt. Begeisterter und (Daten)-Hacker) ist ein seit dem 17.

Neu!!: Hacker (Computersicherheit) und Phrack (Magazin) · Mehr sehen »

Phreaking

Diese Blue Box gehörte einmal Steve Wozniak und wird im ''Computer History Museum'' ausgestellt Phreaking (von engl. phone, „Telefon“, und freak, „verrückter Typ“) bezeichnet eine Subkultur der Hacker, die sich (ursprünglich) mit Sicherheitsmechanismen der Telefonie auseinandersetzt, insbesondere mit der Manipulation von Telefonverbindungen.

Neu!!: Hacker (Computersicherheit) und Phreaking · Mehr sehen »

Repräsentantenhaus der Vereinigten Staaten

Das Repräsentantenhaus der Vereinigten Staaten (auch Abgeordnetenhaus;, oft nur the House) ist neben dem Senat eine der beiden Kammern des Kongresses der Vereinigten Staaten von Amerika.

Neu!!: Hacker (Computersicherheit) und Repräsentantenhaus der Vereinigten Staaten · Mehr sehen »

Robert Tappan Morris

Robert Tappan Morris (2004) Robert Tappan Morris (* 8. November 1965) ist ein US-amerikanischer Informatiker.

Neu!!: Hacker (Computersicherheit) und Robert Tappan Morris · Mehr sehen »

Rootkit

Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.

Neu!!: Hacker (Computersicherheit) und Rootkit · Mehr sehen »

Schadprogramm

Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.

Neu!!: Hacker (Computersicherheit) und Schadprogramm · Mehr sehen »

Scriptkiddie

Ein Scriptkiddie (von „script“ und „kid“, manchmal auch als Skiddie oder Scriddie abgekürzt) ist ein Stereotyp, das sich alltagssprachlich auf Personen aus dem Bereich der Computersicherheit bezieht.

Neu!!: Hacker (Computersicherheit) und Scriptkiddie · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Hacker (Computersicherheit) und Sicherheitslücke · Mehr sehen »

Smart Home

Smart Home dient als Oberbegriff für technische Verfahren und Systeme zur Gebäudeautomation in Wohnräumen und -häusern, in deren Mittelpunkt eine Erhöhung von Wohn- und Lebensqualität, Sicherheit und effizienter Energienutzung auf Basis vernetzter und fernsteuerbarer Geräte und Installationen sowie automatisierbarer Abläufe steht.

Neu!!: Hacker (Computersicherheit) und Smart Home · Mehr sehen »

Sniffer

Ein Sniffer (von für „schnüffeln“) ist eine Software, die den Datenverkehr eines Rechnernetzes analysieren kann.

Neu!!: Hacker (Computersicherheit) und Sniffer · Mehr sehen »

Social Engineering (Sicherheit)

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Neu!!: Hacker (Computersicherheit) und Social Engineering (Sicherheit) · Mehr sehen »

Steve Jobs

hochkant Jobs stellte wichtige Apple-Produkte selbst der Öffentlichkeit vor, hier das MacBook Air im Jahr 2008. Bei solchen Auftritten trug er als Markenzeichen stets einen schwarzen Rollkragenpullover und Blue Jeans. Steven „Steve“ Paul Jobs (* 24. Februar 1955 in San Francisco, Kalifornien; † 5. Oktober 2011 in Palo Alto, Kalifornien) war ein US-amerikanischer Unternehmer.

Neu!!: Hacker (Computersicherheit) und Steve Jobs · Mehr sehen »

Steve Wozniak

Steve Wozniak (2018) Stephen Gary „Steve“ Wozniak, auch bekannt als „The Woz“ (* 11. August 1950 in Sunnyvale, Kalifornien),Steve Wozniak, Gina Smith: iWoz: Wie ich den Personal Computer erfand und Apple mitgründete. Deutscher Taschenbuchverlag, Oktober 2008, ISBN 978-3-423-34507-1 ist ein US-amerikanisch-serbischer Computeringenieur und freier Unternehmer.

Neu!!: Hacker (Computersicherheit) und Steve Wozniak · Mehr sehen »

Strafgesetzbuch (Deutschland)

Das Strafgesetzbuch (StGB, bei nötiger Abgrenzung auch dStGB) regelt in Deutschland die Kernmaterie des materiellen Strafrechts.

Neu!!: Hacker (Computersicherheit) und Strafgesetzbuch (Deutschland) · Mehr sehen »

Suelette Dreyfus

Deutsches Cover von ''Underground'' (2011) Suelette Dreyfus ist eine australische Journalistin und Autorin.

Neu!!: Hacker (Computersicherheit) und Suelette Dreyfus · Mehr sehen »

TAP (Zeitschrift)

TAP – The Youth International Party Line (YIPL) ist ein amerikanisches Untergrund-Magazin, das seit Juni 1971 Leser mit Informationen zu Phreaking, Hacken, DFÜ, Mailboxen sowie technischen Umbauten an den Telefonanlagen und anderen teilweise illegalen Themen versorgte.

Neu!!: Hacker (Computersicherheit) und TAP (Zeitschrift) · Mehr sehen »

Telepolis

Bildschirmfoto einer Themenseite (2023) Telepolis ist ein deutschsprachiges Onlinemagazin der Heise Gruppe.

Neu!!: Hacker (Computersicherheit) und Telepolis · Mehr sehen »

The New York Times

The New York Times (NYT) ist eine einflussreiche börsennotierte überregionale US-amerikanische Tageszeitung, die im Verlag der New York Times Company erscheint.

Neu!!: Hacker (Computersicherheit) und The New York Times · Mehr sehen »

The Washington Post

Redaktionsgebäude der Washington Post Das Gebäude der ''Washington Post'' im Jahr 1948 Im Jahr 1902 in der Washington Post publizierter Ursprung des Teddybären The Washington Post ist die größte Tageszeitung in Washington, D.C., der Hauptstadt und dem Regierungssitz der USA.

Neu!!: Hacker (Computersicherheit) und The Washington Post · Mehr sehen »

Thomas Alva Edison

hochkant Thomas Alva Edison (* 11. Februar 1847 in Milan, Ohio; † 18. Oktober 1931 in West Orange, New Jersey) war ein US-amerikanischer Erfinder, Elektroingenieur und Unternehmer mit dem Schwerpunkt auf dem Gebiet der Elektrizität und Elektrotechnik.

Neu!!: Hacker (Computersicherheit) und Thomas Alva Edison · Mehr sehen »

Trojanisches Pferd

Reliefpithos, bekannt als Pithos von Mykonos(oder „Mykonos-Vase“), mit der ältesten bekannten Darstellung des Trojanischen Pferdes (670 v. Chr.) Das Trojanische Pferd war in der griechischen Mythologie ein hölzernes Pferd vor den Toren Trojas, in dessen Bauch griechische Soldaten versteckt waren.

Neu!!: Hacker (Computersicherheit) und Trojanisches Pferd · Mehr sehen »

Trojanisches Pferd (Computerprogramm)

Als Trojanisches Pferd, im EDV-Jargon auch kurz TrojanerDurch die gebräuchliche Kurzform „Trojaner“ wird nach der mythologischen Herkunft des Begriffes die Bedeutung genau genommen entgegengesetzt, somit zu einem Januswort.

Neu!!: Hacker (Computersicherheit) und Trojanisches Pferd (Computerprogramm) · Mehr sehen »

United States Secret Service

Der United States Secret Service (oder kurz Secret Service; abgekürzt USSS) ist eine US-amerikanische Strafverfolgungsbehörde auf Bundesebene, die dem Ministerium für Innere Sicherheit untersteht; bis zum 1.

Neu!!: Hacker (Computersicherheit) und United States Secret Service · Mehr sehen »

Vulnerability Scanner

Vulnerability Scanner sind Computerprogramme, die Zielsysteme auf das Vorhandensein von bekannten Sicherheitslücken hin untersuchen.

Neu!!: Hacker (Computersicherheit) und Vulnerability Scanner · Mehr sehen »

WarGames – Kriegsspiele

WarGames – Kriegsspiele ist ein US-amerikanischer Film von John Badham aus dem Jahr 1983.

Neu!!: Hacker (Computersicherheit) und WarGames – Kriegsspiele · Mehr sehen »

Youth International Party

Die Youth International Party (YIP) war in den 1960er-Jahren eine hoch theatralische, anarchisch ausgerichtete politische Partei in den USA.

Neu!!: Hacker (Computersicherheit) und Youth International Party · Mehr sehen »

2600: The Hacker Quarterly

Lastkraftwagen mit Logo und Schriftzug des ''2600 Magazine'', 2011 Das 2600: The Hacker Quarterly ist eine vierteljährlich erscheinende US-amerikanische Zeitschrift und zählt zu den bedeutendsten Magazinen der Hacking- und Phreakingszene.

Neu!!: Hacker (Computersicherheit) und 2600: The Hacker Quarterly · Mehr sehen »

Leitet hier um:

Black-Hat, Black-Hat-Hacker, Gray Hat, Gray-Hat, Grey-Hat, Grey-Hat-Hacker, Greyhat, Hacking (Computersicherheit), White Hat, White-Hat, White-Hat-Hacker, Whitehat.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »