Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror by Eddy Willems

By Eddy Willems

Man kann on-line wählen, Rechnungen bezahlen und Tickets kaufen – aber wie sicher ist das? Überall lauern Viren, unsolicited mail, Hackerangriffe und sogar Cyber-Spione. Wie kann guy sich schützen und wie sollte guy dem Phänomen Cyber-Crime begegnen? Der bekannte Security-Experte Eddy Willems gibt einen Überblick über Online-Gefahren und Möglichkeiten, sich vor ihnen zu schützen. Er erläutert spannend die Vergangenheit, Gegenwart und Zukunft des Cyber-Crime.

Show description

Read Online or Download Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können PDF

Similar network security books

Hiding in Plain Sight : Steganography and the Art of Covert Communication

* Explains precisely what steganography is-hiding a message within an risk free photograph or track file-and the way it has develop into a well-liked device for secretly sending and receiving messages for either the nice men and the undesirable men * First publication to explain overseas terrorists' cybersecurity device of selection in an available language * writer is a best safety advisor for the CIA and gives gripping tales that exhibit how steganography works * Appendix offers instruments to assist humans realize and counteract stenanography

Handbook of Risk

The final word resource for hazard administration informationBefore moving into any funding, the chance of that enterprise needs to be pointed out and quantified. The guide of threat offers in-depth insurance of danger from each attainable attitude and illuminates the topic through overlaying the quantitative and and behavioral concerns confronted through funding pros on a daily foundation.

Information Security Governance Simplified: From the Boardroom to the Keyboard

Defense practitioners needs to be capable of construct low-cost safeguard courses whereas additionally complying with executive rules. info protection Governance Simplified: From the Boardroom to the Keyboard lays out those laws in basic terms and explains tips on how to use keep watch over frameworks to construct an air-tight info protection (IS) application and governance constitution.

Computer Security Fundamentals

ONE-VOLUME creation TO desktop defense essentially explains center thoughts, terminology, demanding situations, applied sciences, and abilities Covers today’s most up-to-date assaults and countermeasures the proper beginner’s consultant for a person drawn to a working laptop or computer safety profession Chuck Easttom brings jointly entire insurance of all uncomplicated strategies, terminology, and concerns, besides the entire abilities you want to start.

Additional info for Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können

Example text

Die Popularität dieser virtuellen Währung ist beeindruckend schnell gewachsen, sogar in der realen Welt besteht inzwischen die Möglichkeit, mit Bitcoins zu zahlen. Im Café De Waag im niederländischen Delft werden Bitcoins tatsächlich als gültiges Zahlungsmittel akzeptiert. 1 Wie ist die digitale Untergrundwirtschaft organisiert? 29 Abb. 5 Auch im wahren Leben kann man inzwischen in Bitcoins zahlen Bitcoins sind kostbar wie Gold, lautet die offizielle Erklärung. Die Mitwirkung an Datamining-Projekten, bei denen PCs dazu genutzt wurden, große Datenmengen zu analysieren, galt als die ursprüngliche Art, sich Bitcoins zu verdienen.

Wichtige Faktoren hierbei sind, welche Daten zum Anlegen eines Accounts abgefragt werden, ob die Echtheit der Daten sorgfältig verifiziert wird und ob manipulierte Identitätsnachweise akzeptiert werden. Für bereits verifizierte Accounts werden Cyberkriminelle gerne bereit sein, viele Euros zu bezahlen. Vom Konto des Onlinecasinos wird das Geld weitergeschleust, vorzugsweise an einen sogenannten „Bankdrop“ – ein Konto, zu dem man Zugang hat, das aber nicht auf den eigenen Namen läuft. Das allerdings ist gar nicht so einfach.

Die wohl wichtigste Aufgabe des digitalen Untergrunds ist das Spammen, also das massenhafte Versenden unerwünschter E-Mails. Auch im e-Crime-Milieu erfreut sich dieser Aufgabenbereich großer Beliebtheit, schon allein deshalb, weil eine Menge Geld zu verdienen ist. Für die Versendung von einer Million Spammails erhält der Botnet-Eigentümer zwischen 250 und 700 $. 2 Was können wir alles kaufen? 37 Abb. 11 Eine Liste der Dienstleistungen, die über den Hoster zugelassen werden Geschwindigkeit von beispielsweise zwei Mails pro Sekunde und einem aktiven Bot lediglich 25 s.

Download PDF sample

Rated 4.39 of 5 – based on 42 votes