11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 123 -lität und staatlich unterstützten Angriffen im Internet.McAfee, einzelne StudienIdentitätsdiebstahl, Januar 2007Virtualisierung und Sicherheit, Oktober 2008Web-Browser, Juni 2009AutoRun-basierte Malware, Juni 2009Finanzbetrug und Internet-Banking, Juli 2009Kennwortdiebe, August 2009Mapping the Mal Web, November 2009gefälschte Sicherheitsprodukte, Januar 2010Neben den umfassenden Studien werden vonMcAfee auch einzelne Themen aufgegriffen, diedie Organisations- und die technische Sicherheitbetreffen. Ohne Anspruch auf Vollständigkeit werdenhier die Beiträge genannt, die den stärkstenBezug zur <strong>Cybercrime</strong> haben.François Paget, Identitätsdiebstahl, McAfee04.01.2007 (ZIP)Dennis Elser, Micha Pekrul, Das Geschäft derKennwortdiebe: Wer ist an Identitätsdiebstahl beteiligt,und wie funktioniert er? McAfee 05.08.2009726François Paget, Finanzbetrug und Internet-Banking: Bedrohungen und Gegenmaßnahmen,McAfee 10.07.2009 727Christoph Alme, Web-Browser: Eine neuePlattform wird angegriffen, McAfee Juni 2009Vinoo Thomas, Prashanth Ramagopal, Rahul Mohandas,Die Zunahme der AutoRun-basierten Malware,McAfee Juni 2009 728Abhishek Karnik, Avelino C. Rico, Jr., Amith Prakash,Shinsuke Honjo, Erkennung gefälschter Sicherheitsprodukte,McAfee 04.01.2010 729Zheng Bu, Rahul Kashyap, Ahmed Sallam, Joel726CF, Sicherheitsstudien von G Data und McAfee,03.10.2009727CF, Berichte und Studien zur IT-Sicherheit,26.08.2009728CF, Angriffstechniken, 03.07.2009729CF, gefälschte Sicherheitsprodukte, 07.02.2010Spurlock, Rafal Wojtczuk, Virtualisierung und Sicherheit,McAfee 31.10.2008 730Shane Keats, Dan Nunes, Paula Greve, Mappingthe Mal Web, McAfee 03.11.2009 731Passend zum Thema sind drei Artikel aus derZeitschrift c't hervorzuheben:Jürgen Schmidt, Hydra der Moderne. Die neuenTricks der Spammer und Phisher, c't 18/2007, S.76Daniel Bachfeld, Dunkle Flecken. Neuartige Angriffeüberrumpeln Webanwender, c't 11/2008, S.83Daniel Bachfeld, Zahl oder Karte. Sicherer Zugriffaufs Online-Konto, c't 17/2008, S. 94Das Netz der Phisher, September 2006Underground Economy, August 2009Update: Underground Economy, April 2010Die umfassendste und informationsreichsteStudie zur UndergroundEconomy im Internetstammt von G Data 732 :Marc-Aurél Ester, RalfBenzmüller, G Data Whitepaper2009. Underground Economy,19.08.2009Das jüngst erschienene „Update“ hat die Strukturender Schattenwirtschaft noch weiter durchdrungen733 :Marc-Aurél Ester, Ralf Benzmüller, Whitepaper04/2010. Underground Economy - Update04/2010, G Data 22.04.2010730CF, Abwehr und Angriff mit virtuellen Maschinen,08.03.2009731CF, Gefahrenzonen, 04.12.2009732CF, Sicherheitsstudien von G Data und McAfee,03.10.2009733CF, neue Hacker-Boards schotten sich ab,23.05.2010

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!