| # taz.de -- Cyberattacke | |
| Polen vereitelt Sabotageakt: Anschlag auf Wasserversorgung abgewehrt | |
| Polnische Behörden vereiteln einen Sabotageakt auf das Wassersystem einer | |
| Großstadt. Das Land ist seit Beginn des Ukraine-Kriegs Ziel von Anschlägen. | |
| Verhaftung nach Cyberangriff auf die taz: „Medien sind leichte Ziele“ | |
| Expertin für Cybersicherheit Kerstin Zettl-Schabath über internationale | |
| Hackergruppen, ihre Strategien – und ihre Verbindungen zu autoritären | |
| Regimen. | |
| Festnahme nach Cyberangriff auf die taz: Ungarischer Hacker „HANO“ gefasst | |
| Ungarns Polizei hat einen Mann festgenommen, der mutmaßlich am Tag der | |
| Bundestagswahl taz.de lahmlegte. In Ungarn attackierte er | |
| regierungskritische Medien. | |
| Angriff auf die taz: Gezielt getroffen | |
| Am Tag der Bundestagswahl legt ein Cyberangriff taz.de lahm. Es ist nicht | |
| der erste dieser Art. Warum das kein Zufall ist. | |
| Erinnerung an Opfer rechten Terrors: Gesetz für NSU-Dokuzentrum gescheitert | |
| Weil SPD und Grüne sich mit der Union nicht einigen konnten, liegt das | |
| geplante NSU-Dokuzentrum auf Eis. Auch der Schutz kritischer Infrastruktur | |
| hängt. | |
| Pläne für mehr IT-Sicherheit: Angriffsschutz mit Schwachstellen | |
| Ein neues Gesetz soll für mehr IT-Sicherheit sorgen. Expert:innen | |
| kritisieren bei einer Anhörung Lücken – darunter eine zentrale. | |
| Cyberattacke auf CDU: Selber schuld | |
| Die CDU ist Opfer einer Cyberattacke geworden. Auch wenn | |
| Opfer-Täter-Umkehrungen daneben sind: Die Partei hat selbst einiges dafür | |
| getan. | |
| Cyberangriff auf CDU: Verfassungsschutz ermittelt | |
| Nach der SPD ist auch die CDU jetzt von Hackern angegriffen worden. Laut | |
| Behörden deute alles auf einen professionellen Akteur hin. | |
| Cyberkriminalität in Deutschland: Zur Not dann lieber analog | |
| Bei einem Cyberangriff als Staat einfach zurückhacken funktioniert nicht. | |
| Welche Abwehrmethoden verringern die Gefahr? | |
| Bundeslagebild Cyberkriminalität: „Möglich, vor die Welle zu kommen“ | |
| Cyberattacken aus dem Ausland nehmen deutlich zu. Russlands Krieg in der | |
| Ukraine findet auch im digitalen Raum statt. | |
| Stillstand der Volkswagen-Bänder: Wachstumsinfarkt | |
| Bei VW standen für kurze Zeit die Bänder still. Das bedeutet Verlust. | |
| Unsere Autorin arbeitete selbst am Band und weiß: Jede Pause ist | |
| willkommen. | |
| Hacker mit Spuren nach Ungarn: Cyber-Attacke gegen Presse-Institut | |
| Das International Press Institute in Wien wird von Hackern attackiert. Es | |
| sieht einen Bezug zu ähnlichen Angriffen auf unabhängige Medien in Ungarn. | |
| Bundesamt für Verfassungsschutz: Warnung vor iranischen Hackern | |
| Der Verfassungsschutz geht von „Ausspähversuchen“ gegen iranische | |
| Oppositionelle in Deutschland aus. Die Auftraggeber: wohl | |
| Revolutionsgarden. | |
| Treffen der G7-Innenminister: „Putin muss diesen Krieg beenden“ | |
| Beim Treffen in Hessen treten die G7-Innenminister vereint auf. Um Angriffe | |
| auf die kritische Infrastruktur zu verhindern, wollen sie mehr kooperieren. | |
| Cyberattacken im Ukrainekrieg: Der Krieg im Netz | |
| Neben physischer Zerstörung wird in Moskaus Angriffskrieg auch die Rolle | |
| digitaler Angriffe sichtbar. Das Ziel: die kritische Infrastruktur. | |
| Treffen der G7-Digitalminister: Schutzwälle gegen Cyberattacken | |
| Die G7-Digitalminister:innen wollen die digitale Infrastruktur der Ukraine | |
| stärken. Das Thema Nachhaltigkeit erlebt einen Bedeutungsverlust. | |
| Sicherheitsexpertin über russische Hacks: „Cyberkrieg braucht Personal“ | |
| Schon vor Russlands Angriffen auf die Ukraine wurde im Westen oft vor | |
| russischen Hackerattacken gewarnt. Die potenziellen Folgen sind | |
| weitreichend. | |
| Experte über russische Cyberattacken: „Das würde Panik erzeugen“ | |
| Russland ist eine Cybermacht – und führt seine Kriege nicht nur analog. | |
| Experte Mischa Hansel sagt, wie auch Deutschland ein digitaler Angriff | |
| treffen könnte. | |
| Cyberangriffe im Ukraine-Krieg: Sabotage und Attacken aus dem Netz | |
| Cyberoperationen sind Teil der Kriegsführung und oft lange vorbereitet. | |
| Auch deutsche Sicherheitsbehörden stellen sich auf digitale Angriffe ein. | |
| Nach Hackerangriff auf IT-Firma Kaseya: Alles offline ist nicht die Lösung | |
| Eine Cyber-Attacke legt Supermärkte und Datenbanken lahm. Ein Grund, | |
| Digitales an und für sich zu verdammen, ist das nicht. | |
| Knapp 800 Supermärkte in Schweden zu: Cyberangriff legt Läden lahm | |
| Der Angriff auf einen US-Dienstleister hat Auswirkungen über die USA | |
| hinaus. Besonders in Schweden, wo Teile des Handels die Dienste nutzen. | |
| Cyberangriff auf IT-Dienstleister: Zahlreiche Firmen lahmgelegt | |
| Eine weitreichende Cyberattacke auf einen US-Dienstleister betrifft | |
| zahlreiche Firmen. In Schweden müssen Filialen einer Supermarktkette | |
| schließen. | |
| Cyberangriffe auf Bundestagwahl 2021: Gut gerüstet gegen Hacker? | |
| Die Bundestagswahl könnte Ziel von Cyberangriffen und Desinformationen | |
| werden. Die Behörden sehen sich gegen Attacken aber gewappnet. | |
| Cyberattacke in Irland: Gesundheitssystem ausgeknockt | |
| Kriminelle haben die Daten des irischen Gesundheitsdiensts verschlüsselt. | |
| Sie wollen 20 Millionen Euro erpressen. | |
| Cyberangriff auf den Bundestag 2015: Drahtzieher wohl identifiziert | |
| Laut Medienberichten ist für den Hackerangriff auf den Bundestag 2015 ein | |
| russischer Agent verantwortlich. Das FBI hat seit Längerem nach ihm | |
| gesucht. | |
| Cyber-Attacke auf Wikipedia: Die Bots greifen an | |
| Ein Bot-Netzwerk legt stundenlang die deutsche Ausgabe von Wikipedia lahm. | |
| Ein Twitter-Account bekennt sich zu dem Angriff und kündigt weitere an. | |
| Internetkriminalität in Deutschland: Verbesserte Abwehr geplant | |
| Das BMI reagiert auf den jüngsten Datendiebstahl. Ein „Cyber-Abwehrzentrum | |
| plus“ soll künftig für einen besseren Umgang mit Sicherheitslücken sorgen. | |
| Aufräumaktion bei Facebook und Twitter: Propaganda-Accounts gelöscht | |
| Erst Microsoft, jetzt Facebook und Twitter. Es wirkt fast wie eine | |
| konzertierte Aktion. Der Vorwurf der Manipulation richtet sich gegen Moskau | |
| und Teheran. | |
| Kommentar Cyber-Angriffe auf Regierung: Die Hacker, die sie riefen | |
| Hacker sind ins deutsche Regierungsnetz eingedrungen. Das ist ein riesiges | |
| Problem – und Sinnbild für den digitalen Standort Deutschland. | |
| Urheber des Virus „NotPetya“: Steckt das russische Militär dahinter? | |
| Der Virus „NotPetya“ sorgte im Vorjahr für Schäden in Milliardenhöhe. Die | |
| USA verdächtigen das russische Militär. Moskau dementiert den Vorwurf. | |
| Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger | |
| 2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele | |
| Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden. | |
| Die Macht der Algorithmen: Heiko Maas will das Internet bändigen | |
| Algorithmen beeinflussen Menschen im Netz. Der Justizminister will diesen | |
| Einfluss per Gesetz einschränken. Sein Nutzen ist umstritten. | |
| Namen von Computerviren: I love you, MyDoom | |
| Schadsoftware hat oft plakative und einprägsame Namen. Einige sind | |
| besonders im Gedächtnis geblieben. Wer hat sie sich ausgedacht? | |
| Der Erpressungstrojaner „WannaCry“: Ein Netz von Unsicherheiten | |
| Warum Geheimdienste Sicherheitslücken kaufen – und was die Lösegeld-Attacke | |
| vom Wochenende mit Bananen zu tun hat. | |
| Nach Erpressungstrojaner „WannaCry“: Suche nach Schuldigen läuft | |
| Der Angriff betraf mindestens 150 Länder weltweit. Europol spricht von | |
| einer Attacke noch nie dagewesenen Ausmaßes. Die Untersuchung werde | |
| „komplex“. | |
| Cyberattacke in globalem Maßstab: Schwarze Bildschirme in 99 Ländern | |
| Die bisher größte Welle von Cyberattacken hat am Freitag weltweit Systeme | |
| lahmgelegt. Auch die Deutsche Bahn wurde Ziel. Besonders hart traf es | |
| britische Kliniken. | |
| Cyberkriminalität in Deutschland: BKA will Cybercops | |
| Das Bundeskriminalamt warnt vor anwachsenden Cyberattacken. Viele | |
| präsentierte Zahlen bleiben schwammig. | |
| Datenschutz in der Industrie: Digitale Souveränität | |
| Fraunhofer-Forscher entwickeln Techniken für die Digitalökonomie. | |
| Industriefirmen sollen sicher sein, dass nur sie Zugang zu ihren Daten | |
| haben. | |
| Cyberangriffe im US-Wahlkampf: Wer hackt denn da? | |
| Es gibt einfache Antworten auf die Frage, wer hinter den Angriffen auf die | |
| US-Demokraten steckt. Doch nicht alle Fachleute sind damit zufrieden. | |
| Digitaler Angriff der Bundeswehr: Zum ersten Mal digital offensiv | |
| Experten der Bundeswehr sollen im Herbst 2015 erstmals ein afghanisches | |
| Funknetz gehackt haben. Das Verteidigungsministerium äußert sich dazu | |
| nicht. | |
| Datendiebstahl bei 500 Millionen Nutzern: Kein Juhu für User von Yahoo | |
| Bei einer internen Überprüfung wurde der riesige Datendiebstahl entdeckt. | |
| Kreditkartendaten sollen nicht betroffen sein. Das FBI ist eingeschaltet. | |
| BND und Verfassungsschutz: Millionen für Projekte gegen Terror | |
| Sie wollen in die Kommunikationsüberwachung investieren, um gegen | |
| Terrorismus vorzugehen. Dazu planen BND und VS Berichten zufolge viel Geld | |
| ein. | |
| CCC-Sprecher zum iPhone-Hack: „Es gibt weitere Lücken“ | |
| Das iPhone-Betriebssystem galt als sicher. Nun knackte eine Spyware das | |
| System von Apple. Kein Wunder, meint Linus Neumann vom Chaos Computer Club. | |
| Gehackte Kundenrechner bei Telekom: Betrugsserie beim Online-Banking | |
| Betrüger nutzten eine Spähsoftware, um sich den Zugang zu Kundenkonten zu | |
| sichern. Betroffen sind Mobilfunkkunden der Deutschen Telekom. | |
| Cyberattacke auf US-Personalverwaltung: Sicherheitsdaten geklaut | |
| Hochsensible Daten von mehr als 21 Millionen Menschen wurden abgezapft. | |
| Unbekannte hatten die Datenbanken für Sicherheitsüberprüfungen geknackt. | |
| Neues IT-Sicherheitsgesetz: Der erste Teil der Digitalen Agenda | |
| Das wird sicher helfen: Cyberangriffe müssen künftig „unverzüglich“ | |
| gemeldet werden. Verfassungsschutz und BKA sollen bei der Abwehr helfen. | |
| Nach Hackerangriffen: Zwitschern soll sicherer werden | |
| Der Kurznachrichtendienst Twitter führt ein zweistufiges Anmeldesystem ein. | |
| Wer sich einloggen will, kriegt künftig zusätzlich einen Zugangscode per | |
| SMS zugeschickt. |