Ich glaube, es hackt!: Ein Blick auf die irrwitzige Realität by Tobias Schrödel

By Tobias Schrödel

Mit diesem Buch lernen Sie, wie Sie sich und Ihren laptop schützen und used to be Sie über unsere digitalen Tücken und Lücken alles wissen sollten. Die Technik, die uns heute überschwemmt, lässt uns gar keine probability mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie aber die Waffen Ihrer Gegner und Ihre eigenen Abwehrmöglichkeiten kennen. Doch keine Sorge, bei diesem Blick in den Giftschrank der IT müssen Sie bei Leibe kein IT-Profi sein. Die vierte, erweiterte und aktualisierte Auflage ist mit vielen neuen Beispielen aus dem Technikalltag ausgestattet. Technisch veraltete Kapitel wurden gestrichen, neue Episoden z.B. zur Sicherheit von Wischpasswörtern oder über digitales Geld wurden eingefügt. Der TV-Experte Tobias Schrödel schreibt unterhaltsam und klärt auf – IT-Sicherheit geht uns eben alle an. Ein Buch insbesondere für Nicht- Fachleute. Daher: Zu Risiken und Nebenwirkungen bei laptop, telephone & Co. fragen Sie am besten Tobias Schrödel – oder Ihren Datenschützer.

Show description

Read Online or Download Ich glaube, es hackt!: Ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit PDF

Similar computing books

The Ultimate Guide To Graphic Design (2nd Edition)

Layout is a deeply ingrained a part of the human psyche. because the earliest days after we have been portray cave partitions, we've been drawn to growing items that that inform a narrative or just enliven our environment. the arrival of the pc has introduced our curiosity in layout to a complete new point.

Executives Guide to Cloud Computing (Практическое руководство по облачным вычислениям)

Архив содержит информацию для восстановления. your company can retailer and thrive within the cloud with this primary non-technical advisor to cloud computing for enterprise leadersIn below a decade Google, Amazon, and Salesforce. com went from unknown rules to powerhouse furniture within the financial panorama; in even much less time choices similar to Linkedin, Youtube, fb, Twitter etc additionally carved out vital roles; in lower than 5 years Apples iTunes grew to become the most important tune store in North the USA.

Dependable Computing EDCC-4: 4th European Dependable Computing Conference Toulouse, France, October 23–25, 2002 Proceedings

It used to be with nice excitement that, on behalf of the whole organizing committee, I welcomed contributors to EDCC-4, the Fourth eu accountable Computing convention, held for the ? rst time in France. The fourth factor of EDCC carried at the traditions confirmed bythe prior meetings during this sequence: EDCC-1 used to be held in Berlin (Germany) in October 1994, EDCC-2 in Taormina (Italy) in October 1996, and EDCC-3 in Prague (Czech Republic) in September 1999.

Scientific Computing in Chemical Engineering II: Computational Fluid Dynamics, Reaction Engineering, and Molecular Properties

The appliance of contemporary equipment in numerical arithmetic on difficulties in chemical engineering is vital for designing, studying and working chemical techniques or even whole crops. clinical Computing in Chemical Engineering II offers the cutting-edge from the perspective of numerical mathematicians in addition to that of engineers.

Extra resources for Ich glaube, es hackt!: Ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit

Sample text

Prophylaxe würde das ein Zahnarzt nennen. Kreditkarten sind sowieso erstaunliche Dinger. Ein kleines, meist buntes, Plastikkärtchen, das das eigene Wohlbefinden beinhaltet, da sie doch oftmals über den eigenen Kommerz entscheidet. Das wird einem erst deutlich, wenn der Automat sie behält, einem damit den Handlungsspielraum nimmt und attestiert, wir wären mit unserem Einkommen nicht ausgekommen. Das Kunststoff-Viereck wird aber nicht nur wegen mangelnder Bonität gesperrt. Das macht die Bank auch, wenn sie aufgrund eines ungewöhnlichen Ausgabemusters vom Missbrauch der Karte ausgeht.

Wenn es jemandem gelänge, in diesem Netzwerk eine Stunde mitzulesen – nicht auszudenken. Der Automat weiß, ob die PIN die Richtige ist – obwohl sie nicht auf der Karte steht und auch nicht von der Hausbank überprüft wird. Wie geht das? Es gibt mathematische Einbahnstraßen. Formeln, die – wenn man sie mit zwei Werten füllt – ein Ergebnis liefern. Niemand – und ich meine tatsächlich niemand – kann anhand des Ergebnisses die zwei ursprünglichen Werte herausfinden – obwohl er die Formel und das Ergebnis kennt!

Eine Auszahlung am Geldautomaten ist eine komplexe Sache. Da kann einiges schief gehen. Es gibt Leute, die stecken ihre Karte rein und entscheiden sich dann spontan doch lieber zu gehen – belassen die Karte aber im Automaten. Weitere zwei Kunden verhalten sich ungewollt auffällig und wissen gar nichts davon. 16 Ich glaube, es hackt! Sie kennen sich möglicherweise gar nicht mal. Für die Bank sieht es aber verdächtig nach Missbrauch aus, wenn direkt hintereinander bei zwei verschiedenen Karten dreimal der falsche PIN eingegeben wird und die Karten gesperrt werden müssen.

Download PDF sample

Rated 4.64 of 5 – based on 17 votes