Podcasts about computernetzwerke

  • 8PODCASTS
  • 8EPISODES
  • 36mAVG DURATION
  • ?INFREQUENT EPISODES
  • May 17, 2021LATEST

POPULARITY

20172018201920202021202220232024


Latest podcast episodes about computernetzwerke

hr2 Der Tag
Click and Destroy – Die Macht der Cyberkriminellen

hr2 Der Tag

Play Episode Listen Later May 17, 2021 53:21


Panik-Käufe an den Tankstellen in den USA. Lieferengpässe bei Benzin. Ein Präsident, der die Nation zur Besonnenheit aufruft. Und das alles nur wegen des erfolgreichen Angriffs auf die Computersysteme eines einzigen großen Pipeline-Betreibers in den Vereinigten Staaten. Dieser Fall und die aktuelle Attacke auf den Öffentlichen Gesundheitsdienst in Irland zeigen, wie schnell unsere Infrastruktur ins Wanken geraten kann und wie abhängig moderne Gesellschaften von digitaler Technik sind. Computernetzwerke und der weltweite Datentransfer eröffnen aber nicht nur die Möglichkeit, ganze Staaten gezielt zu attackieren. Auch Pädophile nutzen Verschleierungs-Techniken, um illegale Inhalte zu verbreiten und wähnen sich dabei auch noch in Sicherheit. Die Ermittler wiederum versuchen, mit dieser Entwicklung irgendwie Schritt zu halten. Und wir alle müssen uns eingestehen, dass wir in der digitalen Welt verwundbar sind. Aber nicht wehrlos.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

In dieser Folge des IT Manager Podcasts dreht sich alles um das Thema: „Was ist eigentlich Malware?“ Viel Spaß beim Zuhören! Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de   Der Begriff Malware ist die Kurzform von Malicious Software, übersetzt also schädliche Software und beschreibt Computerprogramme, die darauf ausgelegt sind auf verschiedenste Weise Computer und andere Geräte zu infizieren und zu schädigen. Dabei fallen unter Malware ganz verschiedene Formen der „Viren“. Bekannte Beispiele sind unter anderem Trojaner, also Programme, die sich als legitime Software ausgeben und es Angreifern ermöglichen Zugang zum System des Benutzers zu erlangen. Das kann unter anderem über gefälschte E-Mails geschehen, wie der sich aktuell im Umlauf befindende Trojaner Emotet eindrucksvoll beweist. Betroffene Geräte können dann ausspioniert werden und es kann sogar zum Eingriff in die Systeme kommen, wodurch beispielsweise Daten gesperrt werden. Aber auch die sogenannten Würmer, die anders als andere Viren eigenständige Schadprogramme sind , die sich selbst replizieren und über Computernetzwerke verbreiten können – ganz ohne menschliches Zutun – können erheblichen Schaden anrichten. Eine Infektion des Systems mit einem Wurm läuft folgendermaßen ab: Wenn der Wurm einen Weg in das System gefunden hat, zum Beispiel über eine unzureichend geschützte Netzwerkverbindung oder eine heruntergeladene Datei –, kann er sich ohne äußere Einwirkung vervielfachen und über die Netzwerk- oder Internetverbindung verbreiten und damit sehr schnell ganze Netzwerke infizieren. Jeder Ableger des ursprünglichen Schädlings besitzt dabei genau dessen Beschaffenheiten und Fähigkeiten. Angriffe dieser Art zielten früher zumeist nur darauf ab, Ressourcen zu verbrauchen und somit Systeme zu verlangsamen, inzwischen beinhalten viele Angriffe aber auch Playloads, die zur Datenspionage beziehungsweise – dem Diebstahl genutzt werden. Ransomware ist eine Form der Malware, die Daten verschlüsselt und – wie der Name bereits sagt – eine Lösegeldforderung beinhaltet. In extremen Fällen werden dabei nicht nur einzelne Daten verschlüsselt, sondern der gesamte Zugriff auf den Computer verhindert. Oftmals wird der Lösegeldforderung die Drohung hinzugefügt, die verschlüsselten Daten bei nicht Nachkommen der Forderung zu löschen. Die Liste möglicher Angriffe ist dabei beinahe grenzenlos und es ranken sich auch einige Mythen um Angriffe mit Malware, von denen wir hier einmal auf einige eingehen wollen: Zunächst einmal wie bereits erwähnt – nein, die Verbreitung von Viren und Würmer ist nicht immer aktiv Schuld des einzelnen Benutzers, die Schädlinge können sich bereits im Netzwerk befinden und durch Schwachstellen auf das jeweilige Endgerät Zugriff erlangen. Ein gefährlicher Trugschluss ist es auch, dass E-Mails von bekannten Absendern keine Malware beinhalten können. Richtig und wichtig ist natürlich Anhänge nur von bekannten Absendern zu öffnen und generell vorsichtig zu sein, jedoch können auch ebenjene bekannten Absender, ohne es zu wissen bereits infiziert sein und somit als Virenüberträger fungieren. Auch können Antiviren Lösungen leider keinen 100% igen Schutz vor Infektionen bieten, da es kontinuierlich veränderte und neue Formen der Bedrohung gibt. Hier ist für eine gute Netzwerksicherheit mit geeigneten Antiviren Programmen stets der Benutzer ebenfalls in der Pflicht sorgsam und achtsam mit Daten zu sein. Ganzheitliche IT-Security-Lösungen können hier einen deutlichen besseren Schutz bieten. Besonders im Hinblick auf die Digitalisierung und die Vernetzung von Maschinen oder auch das autonome Fahren zeigt sich, welchen erheblichen physischen Schaden Malware neben dem erbeuten von vertraulichen Daten anrichten kann. In Tests konnte Beispielsweise auf die Lenkung von Fahrzeugen zugegriffen werden und auch ein Eingriff beziehungsweise eine Parameteränderung in produzierenden Maschinen möchte man sich lieber nicht vorstellen.

MDR Wissen Meine Challenge
Ich will schnelles Internet für alle!

MDR Wissen Meine Challenge

Play Episode Listen Later Feb 22, 2019 34:00


Sonntagabend, Daniela will einen Film streamen auf der Couch. Wäre da nicht: Das langsame Internet! Wo ist eigentlich das Problem? Daniela hat die Schnauze voll von der Ruckelpartie und will: Schnelles Internet für alle!

Nussschale
Computernetzwerke

Nussschale

Play Episode Listen Later Jan 15, 2019 9:01


Habt ihr euch schon mal gefragt, wie man Computer sinnvoll miteinander verschaltet? Im Ring oder im Stern? Das und vieles mehr erfahrt ihr in dieser Nussschale!

re:publica 18 - Alle Sessions
Menschen als Software-Erweiterungen

re:publica 18 - Alle Sessions

Play Episode Listen Later May 4, 2018 27:26


Sebastian Schmieg Wir erweitern Computernetzwerke durch unsere Körper, unsere Sinne und unser Denken, beispielsweise wenn wir CAPTCHAs lösen und dadurch künstliche Intelligenz trainieren, wenn sich Menschen als Bots ausgeben müssen, wenn Arbeit vermittels Onlineplattform und Handy organisiert wird oder wenn Arbeiter/innen programmierbar werden. Menschen die Maschinen erweitern – so lassen sich schon seit geraumer Zeit viele Formen der Arbeit beschreiben. Da vernetzte Software nun jedoch alle Aspekte unserer Arbeits- und Lebenswelten durchdringt, wird die algorithmische Analyse, Organisation und Modulation von Körpern allgegenwärtig. Die Verfasstheit von Menschen als Software-Erweiterungen, zu denen auch wir uns zählen können, wie auch viele der Menschen, die für uns arbeiten, werde ich anhand einer Reihe von Beispielen illustrieren (z.B. die "Überlebenskreativität" von Gig-Arbeiter/innen, überwachte Arbeitsumgebungen, künstliche Intelligenz als globale Fertigungsstraße), um dann abschließend mögliche Interventionen innerhalb von algorithmischen Systeme vorzuschlagen.

Ich mach's!
#01 IT-Systemelektroniker/-in

Ich mach's!

Play Episode Listen Later Sep 4, 2017 14:55


IT-Systemelektroniker sind die Experten für alle Informations- und Telekommunikationssysteme: Ob Mobilfunk, Computernetzwerke oder Sicherheitstechnik - sie installieren Geräte, beheben Software-Fehler und beraten Kunden.

Krimi-Podcast » Krimi-Podcast
Ava McCarthy: „Passwort: Henrietta“

Krimi-Podcast » Krimi-Podcast

Play Episode Listen Later Dec 15, 2009 21:55


Leseprobe Infos zu Autor & Buch »Das Leben macht keinen Spaß, wenn man nicht hin und wieder alles riskiert.« Nach diesem Motto lebt Henrietta, Sicherheitsexpertin für Computernetzwerke und begnadete Hackerin. Bis Harry auf die Gleise der Dubliner S-Bahn gestoßen wird. In letzter Sekunde kann sie sich retten. Doch die Nachricht, die der Killer ihr [...]

CRE: Technik, Kultur, Gesellschaft
CRE100 Das Internet und die Hacker

CRE: Technik, Kultur, Gesellschaft

Play Episode Listen Later Nov 18, 2008 127:28


Die einhundertste Ausgabe von Chaosradio Express widmet sich der Geschichte des Internets und wirft einen besonderen Blick auf die Rolle der Hacker in den frühen Zeiten des Netzes. Im Gespräch mit Tim Pritlove berichtet Hans Hübner von seinen Erfahrungen mit Computernetzwerken aus der Frühzeit der weltweiten "Datenfernübertragung". Nach einer kurzen Betrachtung der technischen Entstehungsgeschichte des Internets wird die Realität der internationalen Computernetzwerke und der speziellen Situation in Deutschland zu Beginn der 1980er Jahre beleuchtet: warum Westberlin der optimale Trainingsort für Hacker war, warum eine große Schule nur mit Computer möglich war, wie man auf der frühen Datenautobahn den Mautgebühren entgehen konnte, die Hackerfahrschulen in Deutschland und der Schweiz, die Bedeutung des Usenet für das Internet und die Geburt des "@", der Sieg des offenbar schlechten über das gut gemeinte, das elitäre Gefühl Hacker zu sein, der KGB-Hack und die Legende des Hackerjägers Clifford Stoll.