Kevin Mitnick, ehemalige Hacker, demonstriert auf der CeBIT am 19. März um 17:15 Uhr seine sogenannten Social-Engineering-Taktiken. Die Technik versucht vertrauliche Informationen, durch zwischenmenschliche Beeinflussung zu erhalten. Zudem stellt er die neuesten Cyber-Risiken und Bedrohungen vor.
Auf der diesjährigen CeBIT – vom 16. bis 20. März – hält auch Glenn Greenwald, enger Vertrauter von Whistleblower Edward Snowden, einen Vortrag im Rahmen der CeBIT Global Conferences.
In den 80er Jahren stand Mitnick auf der Most-Wanted-Liste des FBI. Die Bundesbehörde suchte ihn, weil er in das Netzwerk des Verteidigungsministeriums der USA und der NSA eingedrungen sein soll. Einen Angriff auf das NORAD-Netzwerk bestreitet er bis heute.
Bereits 1988 verurteilte ihn ein Gericht zu 12 Monaten Haft. Nach seiner Entlassung hörte er mit dem Hacken nicht auf und wurde 1995 ein weiteres Mal verhaftet. Diesmal musste er fünf Jahre im Gefängnis verbringen. 2000 kam er wieder auf freien Fuß und durfte für drei Jahre kein EDV-System benutzen.
Mittlerweile arbeitet Mitnick als IT-Sicherheitsberater in seiner Firma Defensive Thinking. Die Beratungsfirma kümmert sich unter anderem um Belange von Fortune-500-Unternehmen und Regierungen.
Der US-Amerikaner ist aber auch heute noch umstritten. Seit vergangenem Jahr bietet er Exploits für Zero-Day-Lücken zum Verkauf an. Als Kunden sieht Mitnick vor allem Regierungen und Unternehmen. Sie sollen damit Sicherheitslücken in Software besser beheben können. Für 100.000 Dollar erhalten dort Interessierte exklusive Exploits, berichtet Wired.
Auch das französische Sicherheitsunternehmen Vupen verkaufte Informationen über Zero-Day-Lücken. Käufer war damals die NSA. Das zeigten Unterlagen der Open-Government-Website MuckRock. Der Geheimdienst und die Firma schlossen demnach einen Ein-Jahresvertrag ab. Vupen erlangte Bekanntheit durch die Teilnahme am Hackerwettbewerb Pwn2Own.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…
Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.
Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.
Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.
Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.