{"id":124,"date":"2007-06-14T20:49:52","date_gmt":"2007-06-14T18:49:52","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/124-10-grunde-warum-die-black-hats-die-white-hats-besiegen"},"modified":"2012-06-07T07:25:23","modified_gmt":"2012-06-07T06:25:23","slug":"10-grunde-warum-die-black-hats-die-white-hats-besiegen","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/124-10-grunde-warum-die-black-hats-die-white-hats-besiegen","title":{"rendered":"10 Gr\u00fcnde warum die Black Hats die White Hats besiegen"},"content":{"rendered":"<p>Quelle und kompletter Text: <a href=\"http:\/\/www.theregister.co.uk\/2007\/06\/13\/black_hat_list\/\">The Register<\/a><\/p>\n<ol>\n<li>Die Black Hats bilden eine integrierte Gemeinschaft, die Wissen und Know-how effizient tauscht<\/li>\n<li>Black Hat ist sogar f\u00fcr zweitklassige Hacker eine Karrierem\u00f6glichkeit<\/li>\n<li>Es gibt spzielle Viren, um g\u00e4ngige Antivirusprodukte zu umgehen<\/li>\n<li>Es gibt komplette SDKs zur Entwicklung von Schadprogrammen<\/li>\n<li>Es gibt einen Markt f\u00fcr geklaute Daten<\/li>\n<li>Es gibt komplette Botnetze zu Mieten<\/li>\n<li>Einige Schad-Webseiten sind sehr subtil und clever<\/li>\n<li>Gute Hacker werden nicht erwischt (und ziehen nach Moldawien)<\/li>\n<li>Sogar Banken haben sichere Geld-Transferkan\u00e4le<\/li>\n<li>Nicht alle Gesch\u00e4ftsleute scheuen sich vor einem Hackerangriff (auf einen Konkurrenten)<\/li>\n<\/ol>\n<p>Na, dann steht einer Karriere als Black Hat ja nichts mehr im Weg, <a href=\"http:\/\/www.cbt-training.de\/e2\/e79\/index_ger.html?code=9899&#038;tname=EC-Council%20-%20Internationale%20Security%20Zertifizierungen\">oder<\/a>?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelle und kompletter Text: The Register Die Black Hats bilden eine integrierte Gemeinschaft, die Wissen und Know-how effizient tauscht Black Hat ist sogar f\u00fcr zweitklassige Hacker eine Karrierem\u00f6glichkeit Es gibt spzielle Viren, um g\u00e4ngige Antivirusprodukte zu umgehen Es gibt komplette SDKs zur Entwicklung von Schadprogrammen Es gibt einen Markt f\u00fcr geklaute Daten Es gibt komplette [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/124"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/124\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}