Platz 5: Hacker greifen Epilepsie-Website an
Landover, Maryland, 22. März 2008: Hacker haben die Website einer amerikanischen Epilepsie-Gesellschaft geknackt und Besucher dieser Seite auf Internetseiten mit flimmernden Bildern verlinkt. Menschen, die unter der sogenannten fotosensiblen Epilepsie leiden, reagieren sehr empfindlich auf flimmernde visuelle Reize. Einige dieser Patienten erlitten aufgrund der Hacker-Bilder einen epileptischen Anfall.
Platz 4: Laptops der NASA mit Malware infiziert
Internationale Raumstation ISS, 27. August 2008: Die NASA erklärte, dass einige Laptops auf der Raumstation ISS mit Malware infiziert wurden. Diese Malware wird normalerweise benutzt, um die Passwörter der Nutzer von Online-Spielen zu stehlen. Die Laptops wurden bereits im Juli infiziert. Berichte der NASA zeigten, dass dieser Fall nicht der erste seiner Art war. Schon früher gab es ähnliche Sicherheitslücken auf der ISS. Da die Laptops aber nicht an das Netzwerk angeschlossen waren, erlitt das Raumfahrtkontrollzentrum der NASA keinen Schaden.
Platz 3: “Schwarzes Loch Experiment” gehackt
Genf, Schweiz, 13. September 2008: Hacker haben im September das Computernetzwerk der Europäischen Organisation für Kernforschung (CERN) angegriffen. Dabei wurden angeblich einige Bereiche des Teilchenbeschleunigers Large Hadron Collider (LHC) geknackt. Die Hackergruppe namens ‘Griechisches Sicherheitsteam’ hat demnach Nachrichten auf der Website des CERN hinterlassen, um die Sicherheitsmechanismen des Netzwerks zu stören.
CERN nutzt den Teilchenbeschleuniger LHC, um mehr über Schwerkraft, schwarze Löcher und Energie im All zu erfahren und um mögliche weitere Dimensionen in unserem Universum zu erforschen.
Page: 1 2
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…