Newsletter 2014
(Januar bis Dezember 2014)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   2015   2016   2017   2018   2019   2020   2021   2022   Startseite

31C3:
Kredit- und Bankkarten
mit Chip "total unsicher"
(28. Dezember 2014)

Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt. Die Verifikation einer elektronischen Kartenzahlung mit PIN sei "total unsicher", warnte Andrea Barisani von der italienischen Sicherheitsfirma Inverse Path am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Es sei ihm zusammen mit Kollegen gelungen, bekannte Angriffe auf chipbestückte Bank- und Kreditkarten zu kombinieren und so die deren Sicherheitsfunktionen schier vollständig zu umgehen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Jäger und Sammler
Bankraub leicht gemacht

 

Das c't-Windows-Backup (28. Dezember 2014)

Die Systempartition eines Windows-8.1-PC mit einem Doppelklick sichern - und mit kaum mehr Aufwand das persönliche Windows auf beliebiger Hardware wiederherstellen. Wie das geht, das zeigt c't in Ausgabe 2/2015. Wenn sich ein zickendes Windows mit vertretbarem Zeitaufwand nicht reparieren lässt, spielt man am einfachsten ein zuvor erstelltes Abbild der Systempartition zurück, und schon geht alles wieder. Windows 8.1 bringt dafür nicht nur die eher unzuverlässige "Systemabbildsicherung" mit, sondern auch robuste Deployment-Werkzeuge, die weit mächtiger sind als die in Windows 7 eingebauten.

Lesen Sie HIER weiter


Anunak:
So geht Bankraub im
21. Jahrhundert
(23. Dezember 2014)

Die Security-Spezialisten von Fox-IT und Group-IB dokumentieren die Aktivitäten einer russischen Bande, die in die Netze von Banken eingebrochen ist und von dort aus Geldautomaten ausgeräumt hat. Rund 25 Millionen Dollar haben die so geklaut.

Lesen Sie HIER weiter

Siehe hierzu auch:
Bankraub leicht gemacht


Webindex:
Zensur und Überwachung im Internet
nehmen weltweit zu
(11. Dezember 2014)

Das Internet wird weltweit immer mehr genutzt – doch vor allem in hoch entwickelten reichen Ländern. Und weltweit steigen auch Überwachung und Zensur. Der Webindex 2014-2015 zeigt Schwächen auf. Deutschland landet im Ranking nur auf Rang 14. Zensur und Massenüberwachung im Internet ist dem neuen Webindex der World-Wide-Web-Foundation zufolge auf dem Vormarsch. "Webbenutzer setzen sich zunehmend dem Risiko wahlloser Überwachung durch die Regierung aus", heißt es in dem am Donnerstag in London veröffentlichten Index 2014-2015.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger
Webzensur


Keine Vorratsdatenspeicherung mit
neuem IT-Sicherheitsgesetz
(09. Dezember 2014)

Die Bundesminister für Inneres und Justiz haben sich dem Vernehmen nach darauf geeinigt, die im ersten Entwurf des IT-Sicherheitsgesetzes eingebaute "Vorratsdatenspeicherung durch die Hintertür" zu streichen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Eisige Kälte rettet Leben (21. November 2014)

Es klingt wie Science-Fiction: Mediziner wollen das Blut von Schwerverletzten gegen eine Kältelösung tauschen, um ihre Überlebenschancen zu steigern. Bei Tieren funktioniert es bereits. Hat ein Patient die Hälfte seines Blutes oder mehr verloren, entscheiden Minuten über Leben und Tod. Viele Wunden seien leicht zu vernähen, sagt Rhee. „Aber die Chirurgen brauchen Zeit.“ Die haben sie bei einem massiven Blutverlust nicht. Wie sich kostbare Stunden gewinnen lassen, haben Rhee und sein früherer Forschungspartner Samuel Tisherman in spektakulären Tierversuchen gezeigt, schreibt Technology Review in seiner neuen Ausgabe (ab sofort am Kiosk und im Heise-Shop erhältlich).

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Detekt: Open-Source-Tool macht Jagd
auf Staatstrojaner Update
(20. November 2014)

Eine neue Software soll acht verschiedene Staatstrojaner entdecken. Der Name "Detekt" ist Programm: Entfernen kann man die gefundenen Schädlinge nicht. Die Entwickler empfehlen professionelle Hilfe.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Exploit bringt Nutzer aller
Windows-Versionen in Gefahr
(14. November 2014)

Seit 18 Jahren klafft in Windows eine Sicherheitslücke – und keiner hats gemerkt. Microsoft bietet zwar seit Tagen einen Patch an, Nutzer älterer Versionen bleiben allerdings auf der Strecke. Wer den Patch noch nicht eingespielt hat, sollte das jetzt tun. Im Netz kursiert ein Exploit, der eine kritische Windows-Schwachstelle ausnutzt, die Microsoft erst vor wenigen Tagen gepatcht hat. Die Tragweite ist immens: Die Lücke betrifft offenbar alle Windows-Versionen seit Windows 95. Bei vielen Versionen ist der Support bereits ausgelaufen, weshalb Microsoft die Lücke dort nicht abdichten wird. Dies trifft insbesondere die Nutzer des nach wie vor verbreiteten Windows XP, das seit April bis auf wenige Ausnahmen nicht mehr mit Updates versorgt wird. Schon durch das Öffnen einer Webseite mit dem Internet Explorer kann man sich Schadcode einfangen. Da auch viele andere Anwendungen intern den IE nutzen, kann es auch Nutzer anderer Browser treffen.

Lesen Sie HIER weiter

 

OnionDuke:
Downloads von Tor-Nutzern
mit Schadcode verseucht
(14. November 2014)

Sicherheitsforscher von F-Secure haben entdeckt, dass ein Tor-Exit-Knoten in Russland Downloads mit einem Schadprogramm infiziert, das mit einem Spionagetrojaner verwandt ist. Die Forscher fanden OnionDuke nach Berichten über einen russischen Tor-Server, der Schadcode in Downloads eingeschleust hatte. Das perfide bei dem entdeckten Angriff ist, dass zwar der eigentliche Inhalt ausgeführt wird, aber auch der Trojaner. Dadurch schöpft das Opfer in der Regel keinen Verdacht. Da sich der Trojaner in einer Hülle um die eigentliche Datei befindet, können eingebaute Integritäts-Prüfungen in der heruntergeladenen Software keine Manipulationen am eigenen Code entdecken und geben Entwarnung. Der Trojaner kommt aber trotzdem mit aufs System.

Lesen Sie HIER weiter


IT-Sicherheitsgesetz vs. Exploit-Pläne
des BND: "Völlig irre"
(13. November 2014)

Informatiker sowie Wirtschafts- und Oppositionsvertreter sehen das Vorhaben des Bundesnachrichtendiensts zum Aufkaufen und Ausnutzen bislang unveröffentlichter Schwachstellen im "krassen Widerspruch" zum IT-Sicherheitsgesetz.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Cracker in Uniform:
Polizisten knacken Passwörter
und Platten
(12. November 2014)

Das Bundeskriminalamt, die Bundespolizei und der deutsche Zoll sind keineswegs hilflos, wenn sie verschlüsselte Festplatten oder passwortgesicherte Computer und Smartphones konfisziert haben. Dies zeigt eine Aufstellung der dabei eingesetzten Programme, die heise online vorliegt. Eindeutiger "Marktführer" beim Knacken von Passwörtern und Verschlüsselungssystemen durch die deutschen Strafverfolgungsbehörden ist demnach das Passware KitForensic der US-amerikanischen Firma Passware. Es ist beim Bundeskriminalamt (BKA), bei der Bundespolizei und bei der Zollfahndung im Einsatz.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Firefox vergisst Surfverhalten
auf Knopfdruck
(12. November 2014)

Mozilla hat einen "special release" von Firefox veröffentlicht: Version 33.1 des Browsers verspricht mehr Kontrolle sowie Privatsphäre und "vergisst" auf Knopfdruck das Surfverhalten.

Lesen Sie HIER weiter


Erpressung mit Kinderpornos:
Exploit-Kit Angler verteilt
Android-Trojaner
(12. November 2014)

Im Netz kursiert ein Android-Trojaner, der sein Opfer mit kinderpornografischen Inhalten konfrontiert und zu erpressen versucht. Eine Malware dieser Art wurde bereits vor rund einem halben Jahr gesichtet, damals hatte es sich jedoch noch um einen Testballon mit geringer Verbreitung gehandelt. Der aktuelle Schädling ist deutlich weiter entwickelt, er soll über Anzeigencode von dem Exploit-Kit Angler verteilt werden. Erkennt Angler einen Android-Browser, startet es unter falschem Vorwand den Download der Schad-App.

Lesen Sie HIER weiter


Verfassungsgericht gegen Staatstrojaner:
Sachsen-Anhalts Polizeigesetz gekippt
(11. November 2014)

Sachsen-Anhalts Polizeigesetz verstößt in Teilen gegen die Verfassung, unter anderem wegen der Regelungen zur Quellen-TKÜ. Dagegen bleibt es zulässig, Handynetze bei drohenden Anschlägen abzuschalten. Nun muss der Landtag nachbessern.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Studie:
Was sich aus den Datenspuren der
Internetnutzer schließen lässt
(11. November 2014)

Jeder Bürger produziert Datenspuren, ob bei Einkäufen, im Web oder bei der Nutzung des Smartphones. Eine neue Studie fasst zusammen, welche Rückschlüsse sich daraus ziehen lassen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

iPhone-Ersatzteile:
angeblich original, tatsächlich
minderwertig Update
(11. November 2014)

Zahlreiche Online-Händler locken Kunden mit "Original-Ersatzteilen" für iPhones. Stichproben von c't zeigen: Tatsächlich muss man mit nachgebauten oder reparierten Teilen rechnen.

Lesen Sie HIER weiter

 

10 Jahre Firefox:
Die Developer Edition
des Browsers ist da
(11. November 2014)

Die Mozilla Foundation hat ihren sich vom Firefox ableitenden Browser für Webentwickler veröffentlicht, der neue und bereits bekannte, aber bislang eher versteckte Tools in den Vordergrund stellt.

Lesen Sie HIER weiter


BND will SSL-geschützte
Verbindungen abhören
(09. November 2014)

Der Bundesnachrichtendienst will offenbar mit Hilfe von Exploits Verbindungen auswerten, die mit der Transportverschlüsselung SSL gesichert sind. Bis 2020 sollen 4,5 Millionen Euro in das Projekt fließen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Microsoft-Patchday mit zahlreichen
Windows-Patches
(07. November 2014)

Während andere in die Karnevalssaison starten, schließt Microsoft Sicherheitslücken: Am 11.11. soll es insgesamt 16 Updates geben, allein fünf davon schließen kritische Schwachstellen in Windows. Kommenden Dienstag, am 11.11., plant Microsoft 16 sicherheitsrelevante Updates zu veröffentlichen.

Lesen Sie HIER weiter


Perfider Schädling haust
in der Registry
(05. November 2014)

Viren sind typischerweise in Dateien Zuhause, die mal besser und mal schlechter auf dem System versteckt sind. Ein neuer Trojaner kommt ohne Dateien aus, wodurch man ihn schwer aufspüren kann. Er wird seit kurzem auch über ein Exploit-Kit verteilt. Das Waffenarsenal des Exploit-Kits Angler wurde um den kürzlich entdeckten Windows-Schädling Poweliks erweitert.

Lesen Sie HIER weiter


Datenrettung:
Soforthilfe beim Platten-Crash
(04. November 2014)

Ob USB-Stick, Speicherkarte, Festplatte, DVD, SSD oder Smartphone - wichtige Daten lagern an vielen Orten, sodass man mit etwas Glück noch eine Kopie auf einem anderen Gerät hat. Manchmal sind aber wichtige Dokumente oder Bilder aber futsch. Und nun?

Lesen Sie HIER weiter


Windows 10:
Upgrade-Installation auch von
Windows 7 aus möglich
(29. Oktober 2014)

Normalerweise lässt sich eine Upgrade-Installation, bei der alle Dateien, Anwendungen und Einstellungen erhalten bleiben, bei Windows nur vom direkten Vorgänger aus durchführen. Bei Windows 10 wird das anders.

Lesen Sie HIER weiter


Handy am Steuer:
Gericht erlaubt Telefonieren bei
automatisch abgeschaltetem Motor
(28. Oktober 2014)

Ein 22 Jahre alter Autofahrer hatte an einer roten Ampel telefoniert. Sein Motor war automatisch ausgeschaltet worden, dennoch musste er eine Geldbuße zahlen. Zu Unrecht, entschied nun ein Gericht. An einer roten Ampel dürfen Autofahrer telefonieren, wenn der Wagen über eine Start-Stopp-Automatik verfügt. Das hat das Oberlandesgericht (OLG) Hamm entschieden (Az.: 1 RBs 1/14).

Lesen Sie HIER weiter


Kriminalbeamte wollen Kfz-Kennzeichen
aus Maut-Daten erfassen
(26. Oktober 2014)

Die Funktionäre der Berufsorganisation der Kriminalbeamten fühlen sich durch ein höchstrichterliches Urteil ermuntert, Zugriff auf die Maut-Daten zu fordern.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Russischer Tor-Server schleuste
Malware in Programme
(25. Oktober 2014)

Ein russischer Exit-Server hat im anonymen Tor-Netzwerk Binärdateien während der Übertragung manipuliert und mit Malware verseucht.

Lesen Sie HIER weiter


EuGH: Eingebettete Videos verstoßen
nicht gegen das Urheberrecht
(24. Oktober 2014)

Wer ein YouTube-Video per Framing auf seiner Website einbindet, verstößt damit nicht gegen das Urheberrecht, hat der Europäische Gerichtshof entschieden.

"Framende Links", durch die beispielsweise YouTube-Videos in andere Websites eingebettet werden, verstoßen nicht gegen das Urheberrecht. Das hat der Europäische Gerichtshof (EuGH) entschieden. Es handele sich nicht um eine öffentliche Wiedergabe im Sinne von Art. 3 Abs. 1 der Richtlinie zur Informationsgesellschaft, wenn sie sich nicht an ein neues Publikum wendet, urteilten die Richter (Rechtssache C-348/13).

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Das neue Urheberrechtsgesetz (UrhG)


Neue Hoffnung für
Querschnittsgelähmte
(23. Oktober 2014)

Hilfszellen, die den Riechnerv des Menschen regenerieren lassen, könnten auch schwere Rückenmarksschäden heilen. Der erste Patient wurde erfolgreich behandelt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Kommentar zur UEFI-Lücke:
Sie lernen es einfach nicht
(23. Oktober 2014)

Sicherheitsexperten haben eine kritische Lücke entdeckt, die in vielen UEFI-Firmware-Versionen klafft – vor fast einem Jahr. Doch viele PC- und Mainboard-Hersteller wissen bisher nichts davon. Das ist untragbar.

Lesen Sie HIER weiter


Zero-Day-Lücke in
Windows Update
(22. Oktober 2014)

In fast allen Windows-Versionen klafft eine kritische Lücke, die bereits von Cyber-Angreifern ausgenutzt wird. Wer sich schützen will, muss derzeit selbst aktiv werden.

In der OLE-Schnittstelle von Windows klafft eine kritische Sicherheitslücke, die bereits aktiv für Cyber-Attacken missbraucht wird.....Der Angriff soll unter allen derzeit unterstützten Windows-Versionen bis auf Windows Server 2003 funktionieren.
....Wer sein System schützen will, muss derzeit selbst aktiv werden. Microsoft beschreibt eine Reihe von Schutzmaßnahmen, welche die Angriffe abwehren sollen. So soll man etwa sicherstellen, dass die Benutzerkontensteuerung (User Account Control, UAC) aktiv ist. Im Falle eines Angriffs meldet sich diese mit einem Dialog zu Wort. Sofern man diesen nicht bestätigt, soll der Code auch nicht ausgeführt werden.....Zudem gibt es ein
FixIt-Tool, das die Lücke bis zum Erscheinen eines Patches provisorisch abdichten soll....

Lesen Sie HIER weiter

 

Kfz-Kennzeichen:
Massenhafte Erfassung in Parkhäusern,
auf Campingplätzen und
Firmenparkplätzen
(22. Oktober 2014)

In Deutschland werden massenhaft Kfz-Kennzeichen gescannt und erfasst – zum Beispiel um zu verhindern, dass Parkzeiten manipuliert werden. Dagegen gebe es keine eindeutige Handhabe, berichten NDR und Süddeutsche Zeitung.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


NSA-Skandal: US-Unternehmen dürfen in
Deutschland überwachen
(21. Oktober 2014)

Dutzenden US-Unternehmen hat das Auswärtige Amt erlaubt, in Deutschland Netzwerke nachrichtendienstlich zu analysieren. Damit wurden die der US-Armee gleichgestellt und helfen offenbar mit Vorarbeit zum US-Drohnenkrieg.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Tor Browser 4.0 zähmt den Poodle (17. Oktober 2014)

Der Tor Browser gilt in Zeiten der Snowden-Enthüllungen als Standard für das anonyme Surfen im Netz. Jetzt haben die Entwickler eine neue Version veröffentlicht, die den zugrundeliegenden Firefox-Browser aktualisiert und den Poodle-Angriff verhindert.

Lesen Sie HIER weiter


Billiger Test gegen Malaria (15. Oktober 2014)

Die Tropenkrankheit bedroht die Hälfte der Weltbevölkerung. Ein junger Amerikaner hat eine zuverlässige und billige Diagnosemethode entwickelt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Patchday:
Microsoft schließt Zero Day
in Windows
(15. Oktober 2014)

Microsoft schließt mit seinen Updates unter anderem eine bisher unbekannte Lücke, die seit Monaten ausgenutzt wurde, um Rechner zu übernehmen. Berichten zufolge setzten russische Hacker diese Sandworm-Lücke unter anderem gegen die NATO ein.

Lesen Sie HIER weiter


c't-Dossier:
Verräterische Spuren
auf dem PC
(13. Oktober 2014)

Das neue c't-Dossier liefert eine Einführung in die Computer-Forensik und erklärt den Umgang mit den kostenlos verfügbaren Forensik-Tool-Sammlungen DEFT-Linux und DART.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Edward Snowden gibt Ratschläge
zum Schutz der Privatsphäre
(12. Oktober 2014)

Wer Wert auf den Schutz seiner privaten Daten legt, sollte sich von Diensten wie Dropbox fernhalten. Das ist eine der Empfehlungen, die Edward Snowden in einem Interview gibt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


NSA sabotiert offenbar auch
direkt in Deutschland
(11. Oktober 2014)

Neuen Dokumenten zufolge greifen NSA-Agenten nicht nur in den USA Postsendungen ab, um sie zu manipulieren, sondern wohl auch in Deutschland. Außerdem kooperieren nicht nur US-Unternehmen, um die Überwachung zu erleichtern. Die NSA hat offenbar auch in Deutschland Agenten stationiert, die beispielsweise Postsendungen abfangen und darin enthaltene Netzwerktechnik manipulieren, bevor sie an ihr eigentliches Ziel weitergeleitet wird.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Nanosatelliten umgehen
Internet-Zensur
(09. Oktober 2014)

Das Outernet-Projekt will kostengünstige Erdtrabanten ins All schießen, über die dann in alle Welt freie Inhalte gesendet werden. Mit dabei ist auch ein deutscher Sender. Das Internet ist in vielen Ländern der Welt nur zensiert nutzbar. So kümmern sich etwa in China Tausende Mitarbeiter des Ministeriums für Öffentliche Sicherheit darum, dass unerwünschte Inhalte nicht im Netz auftauchen; hinzu kommen automatische Filter. Das Non-Profit-Projekt Outernet will hier einschreiten, berichtet Technology Review in seiner Online-Ausgabe: Es baut eine alternative Infrastruktur auf, die sich kaum zensieren lässt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger
Neues aus Forschung und Technik


Elektromobilität:
Nutzer sorgen sich
um Privatsphäre
(08. Oktober 2014)

Der Datenschutz spielt beim "smarten Tanken" von Elektrofahrzeugen bislang keine Rolle. Dabei fallen jede Menge personenbezogener Daten an, was einer Umfrage zufolge die potenziellen Fahrer durchaus besorgt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Displays aus dem
Laserdrucker
(07. Oktober 2014)

An der Universität des Saarlands hat eine Gruppe von Wissenschaftlern eine Methode entwickelt, mit der man Displays auf flexible Materialien drucken kann. Die Herstellung von Displays sei hiermit künftig im Hobbykeller möglich, so die Forscher.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Kommentar:
Ein Windows für alles ist
ein Windows für niemanden
(03. Oktober 2014)

Windows 10 ist ein Windows aus schlechten Kompromissen. PC, Tablet und Smartphone benötigen keine gemeinsame Oberfläche - sondern eine bessere Verzahnung unter der Haube, findet Achim Barczok. Windows 8 war das beste, aber zugleich das schlechteste Windows aller Zeiten: Den vielen Verbesserungen hat Microsoft ein Kachelsystem übergestülpt, das keiner brauchte, das keiner wollte und das ohne Touch keinen Sinn macht. Deshalb ist Windows 8 gescheitert. Mit Windows 10 versucht Microsoft einen Kompromiss aus alt und neu, aus Kachel und Desktop – und hat dabei am eigentlichen Problem vorbeigedoktort. Desktop, Smartphone und Tablet brauchen keine gemeinsame Bedienoberfläche; sie müssen einfach nur besser miteinander funktionieren.

Lesen Sie HIER weiter

 

BadUSB-Tools kursieren im Netz,
Angriffs-Stick im Eigenbau
(03. Oktober 2014)

Einen USB-Stick für unter zehn Euro, eine Handvoll Tools und etwas Zeit – mehr braucht es nicht, um einen BadUSB-Stick zu basteln. Zwei Forscher konnten die Firmware-Modifikationen von Karsten Nohl reproduzieren und haben alles nötige ins Netz gestellt. Die beiden Sicherheitsforscher Adam Caudill und Brandon Wilson haben Tools veröffentlicht, mit denen nun jeder technisch Versierte einen herkömmlichen USB-Speicherstick in einen potenziell gefährlichen BadUSB-Stick verwandeln kann. Die Tools modifizieren die Firmware des Sticks so, dass er sich nach dem Anstecken etwa als USB-Tastatur am System anmeldet und blitzartig vorprogrammierte Tastatureingaben simuliert.

Lesen Sie HIER weiter


Technical Preview von Windows 10
zum Download bereit Update
(01. Oktober 2014)

Wie geplant hat Microsoft am Mittwoch um 18 Uhr die Download-Seiten für die Vorabversion der kommenden Betriebssystemgeneration freigeschaltet. Gedacht sind diese Versionen ausdrücklich nur für Profis, die wirklich wissen, was sie tun.

Lesen Sie HIER weiter

 

"Sieg der Terroristen":
Australien erweitert
Überwachungsgesetze
(01. Oktober 2014)

Die scharf kritisierte Erweiterung der Überwachungsbefugnisse in Australien ist nun durch beide Kammern des Parlaments. Damit wird nicht nur die Internetüberwachung legal, auch Whistleblowing wird noch stärker kriminalisiert.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Aufzeichnung der Windows-10-
Vorstellung ist online
(01. Oktober 2014)

In San Francisco hat Microsoft am Abend des 30. September das neue Windows 10 vorgestellt. Wer mag, kann sich nun eine Aufzeichnung der Veranstaltung ansehen und dabei hören, wie Windows 10 zu seinem Namen kam.

Lesen Sie HIER weiter


Streit über US-Vorkontrollen
an deutschen Flughäfen
(29. September 2014)

Washington drängt auf ein Durchleuchten Reisender durch US-Grenzschützer bereits an deutschen Flughäfen. Bei ersten Tests sollen die Abgesandten aus Übersee ihre Befugnisse weit überschritten und zu viele Daten abgefragt haben.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Telekom beschleunigt Umstieg auf
IP-Telefonie mit Kündigungen
(29. September 2014)

Zum Jahr 2018 will die Telekom in Deutschland die Telefonie komplett auf Internet-Technik umstellen. Bei einigen Kunden hilft der Konzern mit Kündigungen nach.

Die Deutsche Telekom beschleunigt den Umstieg zum Telefonieren über das Internet in einigen Regionen mit Kündigungen der bestehenden Verträge. Es gehe vor allem um die ersten Netze mit dem VDSL, die in 53 Städten eingerichtet worden seien, sagte der zuständige Telekom-Manager Ingo Hofacker der dpa. Betroffen seien rund 300.000 Kunden. Auslöser sei Zeitdruck durch Regulierungsvorgaben.

Lesen Sie HIER weiter

 

Nieren aus dem 3D-Drucker (29. September 2014)

Eine Forschergruppe an der Harvard University will in einigen Jahren komplette Organe künstlich produzieren. Erste Erfolge gibt es bereits. Vor einigen Monaten gelang es einem amerikanischen Wissenschaftlerteam erstmals, eines der größten Probleme bei der Produktion künstlicher menschlicher Organe zu lösen, berichtet Technology Review in seiner Online-Ausgabe. Die Gruppe um Jennifer Lewis, Professorin im Fach "Biologically Inspired Engineering" an der Harvard University, gelang es, menschliches Gewebe in einem 3D-Drucker herzustellen, das rudimentäre Blutgefäße enthielt. Aus diesen Anfangserfolgen soll nun ein wesentlich komplexeres Projekt entstehen: die Herstellung voll funktionsfähiger Nieren.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Doubleclick und Zedo lieferten
virenverseuchte Werbung aus
(22. September 2014)

Das große Werbenetzwerk Zedo und die Google-Tochter Doubleclick sollen nach Angaben eines Antivirenherstellers fast einen Monat lang Schadcode über ihre Werbung verteilt haben. Auch größere Webseiten wie Last.fm waren betroffen.

Lesen Sie HIER weiter

 

Internet der Dinge:
Die Zahnbürste als Gefahr
(22. September 2014)

Die Elektronikbranche verspricht große Vorteile durch das Internet der Dinge mit Milliarden vernetzten Geräten. Dabei müsse man aber immer an die Sicherheit denken, mahnt ein Experte. Sonst sei die Gefahr real, von der Zahnbürste angegriffen zu werden.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Innenminister will Persönlichkeitsprofile
im Internet verbieten Update
(20. September 2014)

Laut einem Zeitungsbericht will Bundesinnenminister Thomas de Maizière Internetkonzernen wie Google verbieten, Kundendaten zu Persönlichkeitsprofilen zu kombinieren und diese weiterzuverkaufen.

Lesen Sie HIER weiter


Verschlüsselung für Alle:
Mit PEP die Kosten der
Überwachung steigern
(15. September 2014)

Das europäische Projekt "Pretty Easy Privacy" will den Einsatz von Kryptografie für alle Nutzer von Computern, Smartphones und Tablets deutlich vereinfachen. Im Idealfall laufen die kryptografischen Vorgänge automatisch im Hintergrund ab.

Lesen Sie HIER weiter


Scribble-Pen:
Buntstift mit 16 Millionen Farben
Update
(30. August 2014)

Der "Scribble"-Stift soll mittles eines RGB-Sensors beliebige Flächen scannen und deren Farbe exakt reproduzieren können. Die gerade gestartete Kickstarter-Kampagne hat ihr Ziel schon erreicht. Was beim Arbeiten mit Photoshop gang und gäbe ist – mit der Pipettenfunktion eine Farbe aus einem Bild auswählen und mit dieser zeichnen – will der Computer-Stift "Scribble" in die wirkliche Welt übertragen: Im Kopf des Zeichenstiftes sitzt ein RGB-Scanner, der die Farbe einer Oberfläche scannt. Der Stift mischt sie danach aus den eingebauten Tintentanks, damit man in dieser Farbe schreiben und zeichnen kann.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Microsoft gibt Problem-Patch
eine zweite Chance
(28. August 2014)

Zumindest eine der vier zurückgezogenen Patches steht mit neuer KB-Nummer wieder zur Installation bereit. Er schließt Lücken in Windows, durch die sich ein Angreifer höhere Rechte verschaffen kann. Microsoft hat das problembehaftete Sicherheits-Update KB2982791 aus dem Patch-Paket MS14-045 für Windows überarbeitet und als KB2993651 veröffentlicht. Das Unternehmen hatte es ursprünglich an seinem August-Patchday herausgegeben, musste es vor rund zwei Wochen jedoch wieder zurückziehen.

Lesen Sie HIER weiter

 

Urteil:
Als kostenlos beworbenes Flirtportal
muss auch gratis sein
(28. August 2014)

Eine Datingplattform darf nicht mit einer Gratis-Anmeldung werben und dann nur ein kostenpflichtiges Probeabo anbieten, entschied das Landgericht Köln. Ein Flirtportal im Internet darf nicht mit einer Gratis-Anmeldung werben und dann nur ein kostenpflichtiges Probeabo anbieten. Das hat das Landgericht Köln in einem Urteil (Az.: 33 O 245/13) entschieden.

Lesen Sie HIER weiter


 

Überwachungstechnik:
Die globale Handy-Standortüberwachung
(25. August 2014)

Was die NSA kann, können andere auch: Mehrere Unternehmen bieten Technik an, mit der die Standorte beliebiger Mobilgeräte in aller Welt überwacht werden können. Ausgenutzt werden dabei Schwächen in der globalen Netzinfrastruktur. Verschiedene Konzerne bieten Regierungen Technik an, mit der die Bewegungen von Handynutzern in aller Welt überwacht werden können. Das berichtet die Washington Post unter Berufung auf Marketingdokumente für Skylock, ein Überwachungstool der US-Firma Verint, die dem Blatt vorliegen. Damit könne jeder – der genügend Geld habe – beliebig Menschen überwachen, unabhängig davon, ob die sich in direkter Nachbarschaft aufhalten, oder auf einem anderen Kontinent.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Telecom goes BND!
Jäger und Sammler
Der gläserne Bundesbürger
Der Staatstrojaner


Krypto-Schlüssel über das
Erdungspotential ausspionierbar
(18. August 2014)

Über Änderungen im Erdungspotential eines Laptops kann man geheime Krypto-Schlüssel auslesen, während diese in Benutzung sind. Das funktioniert sogar, wenn ein Angreifer das Gerät mit bloßer Hand berührt.

Lesen Sie HIER weiter

 

Microsoft zieht Updates zurück (18. August 2014)

Mit insgesamt vier der am letzten Patchday veröffentlichten Updates für Windows gibt es offenbar Probleme. Microsoft hat jetzt reagiert und warnt davor, sie einzuspielen.
"......In den KB-Einträgen
2982791, 2970228, 2975719 und 2975331 ist zu lesen, man untersuche derzeit, wie diese Updates mit zwei verschiedenen Fehlerbildern zusammenhingen: Zum einen sei gehäuft zu beobachten, dass Windows Schriften nicht mehr sauber wiedergibt, wenn einer dieser Patches installiert ist. Zum anderen stürze Windows mit einem Stop-Fehler (0x50) nebst Bluescreen ab. Bei Auftreten des ersten Fehlers rät Microsoft Anwendern, die genannten Patches über das Windows Update in der Systemsteuerung zu deinstallieren. Im zweiten Fall soll man zuvor eine Datei und einige Registry-Einträge löschen, wozu ein Start des Systems im abgesicherten Modus nötig ist -- Details führt Microsoft in KB2982791 unter "Known issue 3" auf. Anwender berichten allerdings, dass das System in einigen Fällen selbst im abgesicherten Modus nicht mehr startet....."

Lesen Sie HIER weiter


FinFisher & Co. machen harmlose
Katzenvideos zur Waffe
für Cyber-Attacken
(16. August 2014)

Ein Forscher hat im Detail beschrieben, wie Angreifer mit Zugriff auf die Netzwerkinfrastruktur eines Internet-Providers Trojaner in den Traffic der Nutzer einschleusen können, ohne dass die Opfer etwas bemerken. Normalerweise könnte man annehmen, dass das Surfen auf vertrauenswürdigen Internetseiten wie Googles YouTube und Microsofts Live.com relativ sicher ist. Ist man nicht auf zwielichtigen Seiten unterwegs und klickt blind auf verdächtige Links, sollte man davon ausgehen können, nicht gehackt zu werden. Steht man allerdings im Fokus von Ermittlungsbehörden oder Geheimdiensten, ist diese Annahme ein Trugschluss. Wie Morgan Marquis-Boire vom Citizen Lab der Universität von Toronto berichtet, kann einem in diesem Fall jede ungesicherte Internetverbindung zum Verhängnis werden – auch das süße Katzenvideo auf YouTube.

Lesen Sie HIER weiter

 

Smartphone-Bewegungssensor
als Wanze
(16. August 2014)

Das eingebaute Gyroskop in vielen Smartphones kann einen Teil des Frequenzbereiches der menschlichen Stimme erkennen. Android erlaubt es Entwicklern, auf diese Informationen zuzugreifen, ohne den Nutzer zu fragen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Telecom goes BND!
Jäger und Sammler
Der gläserne Bundesbürger
Der Staatstrojaner


Bundesregierung:
Software zur Online-Durchsuchung
ist einsatzbereit
(15. August 2014)

Was lange währt, wird endlich: Das Bundeskriminalamt (BKA) besitzt nach Auskunft der Bundesregierung jetzt eine betriebsbereite Software für die unerkannte Online-Durchsuchung. An dem Programm für die Quellen-TKÜ wird noch gearbeitet.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Der Staatstrojaner


Gefälschtes Tor-Browser-Bundle
mit Trojaner
(13. August 2014)

Eine täuschend echte Kopie der Seite torproject.org verteilt einen Trojaner. Der Student Julien Voisin hat ihn zerlegt – und konnte Kontakt zu den Verantwortlichen herstellen. Eine täuschend echte Kopie der Tor-Website torproject.org verteilt unter der Adresse torbundlebrowser.org ein infiziertes Tor-Browser-Bundle. Statt eines für das Anonymisierungs-Netzwerk vorkonfigurierten Browsers bekommt man einen Trojaner untergeschoben. Der Student Julien Voisin hat den beigepackten Schädling entschlüsselt, in seine Einzelteile zerlegt und Details darüber in seinem Blog veröffentlicht. Die nachgebaute Seite war bis zum Mittwochnachmittag online, ist aber derzeit nicht mehr erreichbar.

Lesen Sie HIER weiter


Neues Sysinternals-Tool hilft
bei der Malware-Suche
(08. August 2014)

Mit dem Programm Sysmon ist die beliebte Werkzeugsammlung von Microsoft Sysinternals um ein neues Tool zum Aufspüren verdächtiger Aktivitäten auf Windows-Rechnern gewachsen. Zum ersten Mal seit langer Zeit hat Mark Russinovich die Werkzeugsammlung von Microsoft Sysinternals mal wieder erweitert: Sysmon heißt das neue Tool und soll Administratoren dabei unterstützen, verdächtige Aktivitäten auf ihren Windows-Rechnern zu entdecken. Dazu installiert es einen Dienst, der Einträge ins Ereignis-Log schreibt, die man dann anschließend mit beliebigen Werkzeugen analysieren kann.

Lesen Sie HIER weiter

 

Zeus-Trojaner:
Ein Hacker dreht den Spieß um
(08. August 2014)

Was Sicherheitsforscher so machen, wenn sie Langeweile haben? Zum Beispiel einen Zeus-Trojaner auseinander nehmen und den Botnetz-Master mit seiner eigenen Webcam fotografieren. Raashid Bhat hat den im Anhang einer Mail enthaltenen Zeus-Trojaner analysiert und die gewonnenen Informationen konsequent genutzt. So kaperte er nicht nur den Kontroll-Server des Bot-Netzes sondern präsentiert in seiner Analyse auch noch ein Foto, das durchaus den Botnetz-Master vor seinem Rechner zeigen könnte.

Lesen Sie HIER weiter

 

Sensoren für Datenaustausch
ohne Stromversorgung
(08. August 2014)

Forscher der University of Washington haben batterielose Messgeräte entwickelt, die drahtlos mit anderen Geräten kommunizieren können, indem sie die Abschwächung von Radiowellen als Signalweg nutzen. Forscher an der University of Washington haben eine Technologie entwickelt, mit deren Hilfe mobile Geräte Daten drahtlos verschicken können, ohne eine eigene Batterie zu haben, berichtet Technology Review in seiner Online-Ausgabe. Der für die Übertragung notwendige Strom wird aus den allgegenwärtigen Radiowellen gezogen, die Fernseh- und Radiosender, WLAN-Router und Mobilfunkmasten aussenden. Diese werden zudem zu Signalen "recycelt", um die für ein aktives Senden nötige Leistung zu verringern.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Black Hat 2014:
75 Prozent aller mobilen
Kassensysteme verwundbar
(08. August 2014)

Knapp drei viertel aller gängigen mobilen Terminals zum Auslesen von Kreditkarten basieren auf der selben Hard- und Software. Forscher haben demonstriert, wie sie die Geräte unter Kontrolle bringen und so dem Kartenmissbrauch Tür und Tor öffnen. Nach erfolgtem Angriff läuft eine beliebige, von den Hackern vorgegebene Software auf dem mPOS-Terminal. In diesem Fall eine „Chippy PIN“ genannte Version von Flappy Bird.
Der Sicherheitsexperte Jon Butler und ein Kollege, der einfach unter dem Vornamen Nils auftritt, haben schwerwiegende Lücken im mobilen Kassensystem
Miura Shuttle entdeckt und ihre Erkenntnisse auf der Sicherheitskonferenz Black Hat 2014 vorgestellt. Die mobile POS (Point of Sale)-Hardware dient den Forschern zufolge als Grundlage für zahlreiche weitere mPOS-Produkte anderer Anbieter – darunter wahrscheinlich auch des Platzhirsches PayPal – und kommt somit auf einen Marktanteil von geschätzt 75 Prozent. Welche dieser Hersteller noch von den aufgespürten Schwachstellen betroffen sind, wollten Butler und Nils nicht sagen.

Lesen Sie HIER weiter

 

Datenschutzbeauftragte:
Scannen von E-Mails ist
"Grundrechtseingriff"
(08. August 2014)

Microsoft und Google durchsuchen E-Mails ihrer Kunden nach illegalen Inhalten. Für die Bundesdatenschützerin Andrea Voßhoff ist das ein nicht unerheblicher Eingriff in die Rechte der Nutzer.Das automatische Durchsuchen von E-Mails nach illegalen Inhalten greift aus Sicht der Bundesdatenschutzbeauftragten in die Rechte der Nutzer ein. "Die inhaltliche Auswertung von E-Mails stellt zweifelsfrei einen nicht unerheblichen Grundrechtseingriff dar",
erklärte die
Datenschutzbeauftragte Andrea Voßhoff gegenüber dpa. Ob dieser Schritt durch Gesetze oder die Einwilligung der Nutzer abgesichert sei, "muss im Einzelfall beurteilt werden".

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Der Staatstrojaner

 

Die Hirn-Kontrolleure:
Gehirnimplantat soll Gefühle steuern
(08. August 2014)

Das US-Militär fördert die Entwicklung von Systemen, mit denen sich die Emotionen psychisch Kranker beeinflussen lassen. Die USA sehen sich einem wachsenden Problem gegenüber: Viele Veteranen leiden an psychischen Erkrankungen. Die Selbstmordrate ist fast viermal so hoch wie beim Rest der Bevölkerung. Deshalb hat das US-Militär das 70 Millionen Dollar schwere Darpa-Programm "Subnets" aufgelegt, berichtet Technology Review. Mit ihm fördert es die Entwicklung von Gehirnimplantaten, mit denen sich die Emotionen psychisch Kranker beeinflussen lassen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Auch Microsoft durchsucht Mail-Konten
nach Kinderpornografie Update
(07. August 2014)

Auf dem OneCloud-Konto eines Mannes wurde ein Foto eines jungen Mädchens gefunden. Der Mann soll zudem versucht haben, zwei illegale Fotos per E-Mail über einen Microsoft-Dienst zu verschicken. Microsoft durchkämmt ebenso wie Konkurrent Google E-Mail-Konten von Nutzern automatisch nach kinderpornografischen Inhalten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Der Staatstrojaner


Webdienst befreit CryptoLocker-Opfer
aus der Geiselhaft
(06. August 2014)

Auf der Webseite decryptcryptolocker.com kann man eine vom Erpressungstrojaner CryptoLocker verschlüsselte Datei hochladen und bekommt mit etwas Glück den geheimen Schlüssel, um die eigenen Daten zu retten.

Lesen Sie HIER weiter

 

Wie das Tor-Netzwerk funktioniert-
Hinter Schichten
(06. August 2014)

Artikel von Lukas Grunwald aus IX 8/14

Anonym im Internet surfen, das soll mit „The Onion Router Project“ – kurz Tor – möglich sein. Doch seit das Interesse der Geheimdienste an Tor-Nutzern bekannt wurde, stellt sich die Frage, wie sicher oder unsicher das Anonymisierungsnetzwerk wirklich ist.....
....Wer annimmt, dass man nach dem Installieren eines Tor-Clients im Internet anonym unterwegs sein kann, irrt sich. Tor verbirgt nur bedingt die IP-Absenderadresse auf IP-Ebene. Weder die Applikation noch die Browser-Signatur werden geschützt. Verschlüsselt wird nur innerhalb des Tor-Netzes, nicht zwingend an den Ausgangsknoten. Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt. Tor-Nutzer sollten sich darüber keine Illusionen machen.

Lesen Sie HIER den kompletten Artikel


Gespräche und Musik durch Filmen einer
Kartoffelchipstüte rekonstruiert
(05. August 2014)

Forscher des MIT, von Microsoft und Adobe haben eine Technik entwickelt, um aus Videos in den Filmen nicht zu hörende Audioinformationen zu gewinnen. Sie nutzen dabei die Vibrationen auf Oberflächen. Forschern des MIT ist es gelungen, Musik und Gespräche zu rekonstruieren, indem sie eine Kartoffelchipstüte beobachteten. Deren für das menschliche Auge nicht zu erkennenden Vibrationen haben sie nach eigenen Angaben mit einer Hochgeschwindigkeitskamera aufgenommen und mit Hilfe eines Algorithmus in Musik, Sprache oder andere Geräusche rückübersetzt, die sich in der Nähe der Chipsverpackung ereigneten.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Spam des Tages:
Copyright-Abmahnung mit
Schadcode im Gepäck
(04. August 2014)

"Am 30-07-2014 wurde von Ihrem PC mit der IP-Addresse 170.173.53.171 um 07:35:09 der Film '47 Ronin' geladen. Nach §19a UrhG ist dies eine Straftat." Diese und ähnliche Drohungen sorgen für Verunsicherung – sind aber ein Fall für den Papierkorb.

Lesen Sie HIER weiter

ACHTUNG!
Die der Mail als
xxxx.cab (xxxx= Ziffern) angehangene Rechnung ist lediglich ein komprimiertes Archiv mit ausführbaren EXE-Dateien
um diverse Malware nachzuladen und das System zu infizieren.
Daher sofort loschen!
DER TECHNODOCTOR


BadUSB:
Wenn USB-Geräte
böse werden
(31. Juli 2014)

Wer die Firmware eines USB-Sticks kontrolliert, kann den zu einem perfekten Trojaner umfunktionieren. Deutsche Forscher zeigen, dass das komplett via Software möglich ist und sich damit ganz neue Infektions-Szenarien eröffnen.
Im
Rubber Ducky steckt ein progarmmierbarer Computer, der sich dem PC gegenüber als Tastatur ausgibt. Ein infizierter Rechner genügt, um all Ihre USB-Sticks zu infizieren – oder den USB-Drucker und die Web-Cam. Und das auf eine Art und Weise, die weder zu entdecken noch rückgängig zu machen ist.

Lesen Sie HIER weiter


Schutzlose Wächter
- Antiviren-Software als
Sicherheitslücke
(30. Juli 2014)

Werden die Wächter selber angegriffen, haben sie dem oft wenig entgegenzusetzen. Und Fehler, die einen solchen Angriff ermöglichen, gibt es nach wie vor zu Hauf, bilanziert ein Sicherheitsforscher seine Analyse von 17 Antiviren-Programmen.

Lesen Sie HIER weiter


Erpressungs-Trojaner CTB-Locker
verschlüsselt sicher und
verwischt Spuren
(29. Juli 2014)

Wenn man diesem Schädling zum Opfer fällt, gibt es wenig Hoffnung für die eigenen Daten. Diese sind mit State-of-the-Art-Verschlüsselung gesichert und der Trojaner kommuniziert nur verschlüsselt über das Tor-Netz mit seinen Kontrollservern.

Lesen Sie HIER weiter

 

"Wie Google mich von meiner SD-Karte aussperrte" (29. Juli 2014)

Ein Leidensbericht von Jens Lubbadeh.

Überlegen Sie sich gut, ob Sie wirklich Ihr Smartphone oder Tablet auf Kitkat updaten. Denn danach sind Sie nicht mehr Herr Ihrer SD-Karte. Aber es gibt einen Ausweg.

Lesen Sie HIER weiter


Urheberrecht:
Spanien besteuert Web-Links
(26. Juli 2014)

Der spanische Kongress hat am gestrigen Freitag eine Novelle des Urheberrechts verabschiedet, der zufolge eine Abgabe auch auf beliebig geringfügige Textzitate, selbst auf Hyperlinks fällig wird.

Lesen Sie HIER weiter


Banking-Trojaner-Infektion
ohne Trojaner
(23. Juli 2014)

Der Trojaner Retefe löscht sich direkt bei der Installation wieder. Durch einige schwer zu entdeckende Manipulationen am System kann er dem Anwender trotzdem einen Smartphone-Trojaner unterjubeln und das Online-Banking kapern.

Lesen Sie HIER weiter


User-Tracking:
Werbefirmen setzen bereits häufig
"nicht-löschbare" Cookie-Nachfolger ein.
Update
(22. Juli 2014)

Forscher haben den Einsatz von sogenannten nicht-löschbaren Tracking-Techniken in einer breit angelegten Studie untersucht und auf vielen Websites gefunden.

Lesen Sie HIER weiter

 

Human Rights Watch:
FBI züchtet Terroristen
(22. Juli 2014)

Das FBI soll unbescholtene Bürger angestiftet, finanziert und ausgerüstet haben, um sie dann als Terroristen überführen zu können. Gerne auch Personen mit psychischen Beeinträchtigungen, kritisiert die NGO. Das FBI soll seit Jahren Personen zur Vorbereitung von Terrorismus angestiftet, bezahlt und ausgerüstet haben, um dann spektakuläre Verhaftungen vornehmen zu können. Die Folge sind sehr lange Gefängnisstrafen für Menschen, die von alleine nie zu Terroristen geworden wären. Diese Vorwürfe erhebt Human Rights Watch (HRW) in einem Bericht.

Lesen Sie HIER weiter


Snowden:
"NSA-Mitarbeiter tauschen abgegriffene Nacktbilder"
(18. Juli 2014)

In einem Interview hat Edward Snowden erklärt, dass NSA-Angestellte untereinander Bilder austauschen, die sie bei Überwachungsmaßnahmen abgegriffen haben. Darüber hinaus plädierte er für mehr Verschlüsselung. In der NSA existiert die Tradition, dass Mitarbeiter routinemäßig Nacktbilder überwachter Zielpersonen in "sexuell kompromittierenden" Situationen untereinander austauschen.

Lesen Sie HIER weiter

Mein Kommentar:
Mir fehlen die Worte!
Solche "Traditionen" können ja wohl nur kranken Hirnen entspringen!

DER TECHNODOCTOR

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Der Staatstrojaner

 

Implantierbarer Chip:
Familienplanung mit Fernbedienung
(18. Juli 2014)

Ein amerikanisches Unternehmen hat einen implantierbaren Chip entwickelt, der Hormone zur Schwangerschaftsverhütung abgibt. Der Vorteil: Er lässt sich auch per Fernbedienung abschalten.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Elektroden so klein wie Nervenzellen (17. Juli 2014)

Forscher bei GE arbeiten an neuartigen Hirnimplantaten, die eine höhere Auflösung besitzen und vom Gehirn nicht so schnell abgestoßen werden. Wenn es nach Neurowissenschaftlern geht, wird es in einigen Jahren möglich sein, Lähmungen zu überwinden, in dem Hirnsignale direkt an die Nerven in den Gliedmaßen übertragen werden. Dazu sind allerdings verbesserte Hirnimplantate notwendig, die länger im Hirngewebe verbleiben können. Forscher im Labor für biomedizinische Elektronik beim US-Ingenieurskonzern GE arbeiten an solchen Systemen, berichtet Technology Review in seiner Online-Ausgabe.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

FBI:
Autonome Autos könnten als tödliche Waffen dienen
(17. Juli 2014)

Die US-Ermittlungsbehörde FBI sieht durch autonome Fahrzeuge mögliche gravierende Folgen – nicht nur für den Straßenverkehr. Autonome Autos könnten nicht nur die Verkehrssicherheit erhöhen und den Verkehr effizienter machen, sie könnten auch von Kriminellen für ihre Zwecke benutzt werden. Zu diesem Ergebnis kommt das FBI in einem internen Bericht,
der dem britischen Guardian nach eigenen Angaben vorliegt. Da die Fahrzeuge sich selbst überlassen blieben, könnten Insassen beispielsweise von der Rückbank des Autos eine Schusswaffe bedienen.

Lesen Sie HIER weiter


Adblock Plus blockiert neues Facebook-Werbetracking (06. Juli 2014)

Facebooks will mit dem Like-Button die Internet-Gewohnheiten der Nutzer noch intensiver erkunden. AdblockPlus.org hat ein verbessertes Werkzeug vorgestellt, das das Ausspionieren verhindern soll.

Lesen Sie HIER weiter


Facebook-Nutzer als Laborratten:
Universitäten mischen mit
(04. Juli 2014)

Die umstrittenen Experimente, die das Social Network durchführt, erfolgen mit Unterstützung bekannter US-Unis. Das ist nicht nur ethisch ein Problem, sagen Kritiker.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Facebook-Ärgernisse


Überwachung von Tor:
Das Risiko im Blick haben
(03. Juli 2014)

Derzeit wird datenschutzbewussten Nutzern oft geraten, über Tor zu surfen. Dabei zeigt sich doch, dass die NSA gerade dieses Tool im Visier hat. Wer es benutzt, sollte die Gefahren kennen und kann dann stolz sein, jenen zu helfen, die Anonymität brauchen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger

XKeyscore-Quellcode:
Tor-Nutzer werden von der NSA als
Extremisten markiert und überwacht
(03. Juli 2014)

Wer sich im Internet mit Anonymisierung beschäftigt, also etwa nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" vermerkt und bespitzelt. Das soll aus dem Quelltext der NSA-Software XKeyscore hervorgehen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Unbubble:
Suchmaschine sucht außerhalb
der Filterblase
(02. Juli 2014)

Auf vielen populären Suchmaschinen bekommen Nutzer immer dieselben Ergebnisse vorgesetzt. Diese Filterblase will Unbubble brechen.

Lesen Sie HIER weiter


Hacking-Team, RCS, Qatif Today und
Lawful Interception Malware
(01. Juli 2014)

In Alarme & Ausbrüche by monika

Ist Malware immer noch Malware, wenn Justizbehörden sie zur Verfolgung von Straftätern nutzen? Was, wenn Regierungsbehörden damit die Computer ihrer Bürger überwachen und Ausschau halten nach politischen Dissidenten? Handelt es sich um Malware, wenn sie von einer seriösen Softwareentwicklungsfirma verkauft und ausschließlich zur gesetzeskonformen Überwachung angeboten wird? Was, wenn es aktuell keine eindeutigen rechtlichen Richtlininen dazu gibt, was gesetzeskonforme Überwachung ist? Neueste Studien des Citizen Lab der Universität Toronto werfen all diese Fragen auf und lassen erkennen, dass aktuelle Technologie zur Überwachung des Internets viel umfassender, erschwinglicher und benutzerfreundlicher ist, als es sich jeder Big-Brother-fürchtige Netzbürger jemals hätte erträumen lassen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Der Staatstrojaner


Kommentar:
PayPals Drückermanier
(27. Juni 2014)

Als PayPal-Gastzahler kann man viel über das Verhaltensmuster dieses Bezahldienstes erfahren. Denn PayPal lässt potentielle Kunden nicht einfach so ziehen, sondern stellt ihnen bei jeder sich bietenden Gelegenheit nach - ein Update.

Lesen Sie HIER weiter


NSA-Skandal:
BND leitete Daten eines deutschen
Internetknotens in die USA
(25. Juni 2014)

Mehrere Medien berichten, dass der BND jahrelang Daten an die NSA weiterleitete, die von einem Datenknotenpunkt in Frankfurt stammen. Eingeleitet habe diese Kooperation die rot-grüne Bundesregierung. Am Ende wurde sie zu "heikel".

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Staats-Trojaner für
Smartphones entdeckt
(24. Juni 2014)

Kaspersky und das Citizen Lab haben Spionage-Software für Smartphones analysiert, die sie der Firma Hacking Team zuschreiben. Die verkauft ihre Überwachungs-Software ganz offiziell an staatliche Stellen in aller Welt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Der Staatstrojaner

 

PayPal? Kein Entkommen ... (24. Juni 2014)

Von einem, der auszog, im Internet zu shoppen - oder warum es frustrierend ist, doch immer wieder in den Fängen von PayPal zu landen. Ein Kommentar von Georg Schnurer.

Lesen Sie HIER weiter

 

Firefox:
WebIDE im Webbrowser
(24. Juni 2014)

Seit dem am Montag erschienenen Nightly Build verfügt Mozillas Browser Firefox über eine Entwicklungsumgebung zum Erstellen, Bearbeiten und Testen von Webanwendungen. Um Entwicklern den Einstieg in die Programmierung von Web-Apps zu erleichtern, soll in Mozillas Firefox neben den bereits vorhandenen Werkzeugen demnächst eine Entwicklungsumgebung enthalten sein. Im aktuellen Nightly Build des Browsers ist WebIDE bereits zu finden: Nachdem man in der Konfigurationsdatei ein entsprechendes Flag gesetzt hat, lässt sie sich unter Tools...Web Developer...WebIDE starten.

Lesen Sie HIER weiter


EU-Juristen halten Vorratsdatenspeicherung
wohl für abgehakt
(23. Juni 2014)

Die Juristen des EU-Ministerrats sind der Meinung, dass eine Wiedereinführung der Vorratsdatenspeicherung nach dem jüngsten EuGH-Urteil nicht mehr möglich ist. Das geht offenbar aus einem Dokument hervor, das dem AK Vorrat zugespielt wurde.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Der Staatstrojaner


Telekom übernimmt Firma für Spionageabwehr
und "nachrichtendienstliche Aufklärung"
(21. Juni 2014)

Die Oberhausener Firma Rola Security Solutions zählt sich selbst zu den "bedeutendsten Anbietern von IT-Lösungen im Bereich der Inneren und Äußeren Sicherheit sowie der nachrichtendienstlichen Aufklärung".Die Deutsche Telekom hat das Internetsicherheitsunternehmen Rola Security Solutions übernommen.

Lesen Sie HIER weiter

Foren-Kommentare hierzu lesen

Siehe hierzu auch meine Beiträge:
Telecom goes BND!
Jäger und Sammler
Der gläserne Bundesbürger


iPhone 5:
Billig-USB-Netzteile können angeblich
Lade-IC beschädigen
(20. Juni 2014)

Einem britischen Reparaturdienstleister ist aufgefallen, dass ein für die Stromversorgung zuständiger Baustein der vorletzten iPhone-Generation häufiger kaputt zu gehen scheint. Dann lässt sich das Gerät nicht mehr betreiben.

Lesen Sie HIER weiter


Totalausfall bei Facebook
[2. Update] Update
(19. Juni 2014)

Wer am Vormittag versuchte, das soziale Netzwerk Facebook zu erreichen, erhielt zeitweise nur eine Fehlermeldung.
Facebook hat derzeit ein schweres Problem. Wer versucht, das soziale Netzwerk zu erreichen, sieht nur die Fehlermeldung "Sorry, something went wrong. We're working on getting this fixed as soon as we can." Teilweise meldet der Server gar nichts zurück und User bekommen eine Browser-Fehlermeldung präsentiert. Das Problem besteht weltweit; teilweise ist die Startseite sehr langsam erreichbar, nur um gleich darauf wieder im Nirwana zu verschwinden. Auf Nachfrage von heise online konnt sich das Unternehmen noch nicht zu den Gründen für den Ausfall äußern.

Lesen Sie HIER weiter

 

Mit DNA-Mustersynthese gegen
die Zuckerkrankheit
(19. Juni 2014)

Ein neues Testverfahren soll die Roboterprüfsysteme der Pharmafirmen überholen. Erstes Ziel ist ein Wirkstoff gegen Diabetes. Wissenschaftler an der Harvard University machen mit einem neuen Entwicklungsverfahren Fortschritte gegen die Zuckerkrankheit, berichtet Technology Review in seiner Online-Ausgabe. David Liu und sein Forscherteam haben mit Hilfe der sogenannten DNA-Musteranalyse einen chemischen Wirkstoff entwickelt, der IDE (Insulin-Degrading-Enzyme) hemmen kann, eine Substanz, die die Verarbeitung von Zucker in Zellen mitkontrolliert. Die Gabe des Wirkstoffs erhöhte im Tierversuch die Menge an Insulin im Blut gesunder wie fettleibiger Mäuse, die sich einer ungesunden Diät unterziehen mussten. Damit könnte nach Jahrzehnten der Suche erstmals eine Möglichkeit gefunden sein, Diabetes auf molekularer Ebene genauer zu studieren und eines Tages auch zu behandeln.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Forensik-Tool soll iCloud-Backups ohne
Passwort herunterladen können
(18. Juni 2014)

Elcomsoft hat angekündigt, dass sein "Phone Password Breaker" Authentifizierungstokens von Rechnern auslesen kann, mit denen sich Ermittler dann Zugang zu iCloud-Daten eines Verdächtigen verschaffen können. Dessen Passwort sei nicht mehr nötig.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Towelroot knackt Android in Sekunden (16. Juni 2014)

Geohot hat überraschend ein Tool herausgebracht, das fast alle Android-Geräte rooten können soll. In einem ersten Test funktionierte das erstaunlich gut. Er demonstriert damit aber auch eine fatale Sicherheitslücke. Das Tool Towelroot verschafft Android-Nutzer innerhalb weniger Sekunden Root-Rechte. Auch wenn für die US-Version des Samsung Galaxy S5 (AT&T und Verizon) entwickelt wurde, sollte es nach Angaben des Entwicklers alle Geräte entsperren können, deren Android-Version vor dem 3. Juni dieses Jahres kompiliert wurde. Dies dürfte derzeit auf so gut wie alle Android-Geräte zutreffen.

Lesen Sie HIER weiter


Vorinstallierte Spionagesoftware
auf China-Smartphones
(14. Juni 2014)

Auf einer billigen Kopie des Samsung Galaxy S4 ist ab Werk installierte Spionagesoftware entdeckt worden. Diese lässt sich so gut wie nicht entfernen, kann alle persönlichen Daten des Nutzers kopieren und Anrufe belauschen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Vessyl:
Die Molekularanalyse im Trinkbecher
(13. Juni 2014)

Quantified Limo: Die Sensorik des Vessyl-Trinkbechers soll Inhaltsstoffe von Getränken analysieren. Neben Zucker-, Protein-, Fett- und Koffeingehalt kann das Gerät laut Hersteller auch Kalorien berechnen und den Flüssigkeitshaushalt überwachen. Wieviel Zucker ist in Omas Holunderblüten-Sirup? Wo ist mehr Koffein drin: Im Kaffee aus dem Büro oder in dem vom Bäcker? Solche Fragen will das US-Startup Mark One mit seinem Vessyl-Trinkbecher beantworten, an dem angeblich seit sieben Jahre getüftelt wird: Getränk einfüllen und schon soll man auf dem Becher-Display oder auf dem per Bluetooth verbundenen Smartphone die Analyseergebnisse ablesen können.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Licht statt Wurzelkanalbehandlung (13. Juni 2014)

Amerikanische Forscher nutzen Laser, um Zahngewebe wiederherzustellen. Das soll fast schmerzfrei sein. Ein Team von US-Wissenschaftlern arbeitet an einem Verfahren, bei dem ultrareines Licht Stammzellen in Zähnen anregen soll, berichtet Technology Review in seiner Online-Ausgabe. Der Laser niedriger Leistung wurde bereits erfolgreich an Nagern getestet.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


HP will Computerwelt mit "The Machine"
revolutionieren
(12. Juni 2014)

Seit 2008 experimentieren HP-Ingenieure mit Memristoren. Ab 2019 will das Unternehmen Computer mit dieser Technik in Serie bauen. Wie HP am letzten Tag auf der Discover 2014 in Las Vegas verkündet hat, arbeiten die Techniker des Unternehmens mit Hochdruck an einer Computer-Architektur, bei der alles neu sein wird: Von den Basiselementen bis hin zum Betriebssystem. Das System trägt bislang den Codenamen "The Machine" und soll noch in diesem Jahrzehnt auf den Markt kommen. Kernstück der Entwicklung sind Memristoren, mit denen HP schon seit 2008 experimentiert. Dabei handelt es sich um passive Bauelemente, deren Widerstand nicht konstant ist. Der aktuelle Widerstandswert hängt davon ab, wie viele Ladungen in welcher Richtung vorher geflossen sind. Dieser Wert bleibt erhalten, auch wenn kein Strom mehr zugeführt wird. Der Effekt lässt sich zum Speichern von Daten nutzen, aber auch zum Rechnen. Obwohl die Kapazität theoretisch sehr hoch und die Zugriffszeiten extrem kurz sind, gibt es bislang noch keine Memristor-Speicher auf dem Markt. 2010 hieß es bei HP, man könne 2013 liefern. Später wurde dann "frühestens 2015" daraus.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Recht auf Vergessen:
Microsoft zieht mit Bing nach
(12. Juni 2014)

Nachdem der Europäische Gerichtshof entschied, dass Suchmaschinen verpflichtet werden können, sensible persönliche Daten zu löschen, arbeitet auch Microsoft an einem Verfahren, wie Nutzer sich an das Unternehmen wenden können.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


EuGH:
Websurfer durch
Urheberrechtsausnahme
geschützt
(06. Juni 2014)

Wer geschützte Werke im Web nur betrachtet, also nicht ausdruckt oder herunterlädt, verstößt dadurch nicht gegen das Urheberrecht, hat der Europäische Gerichtshof entschieden.

Lesen Sie HIER weiter


"Don't be a glasshole":
Google-Glass-Blocker
für WLANs Update
(04. Juni 2014)

Der Berliner Künstler Julian Oliver hat ein Shell-Skript veröffentlicht, mit dem man Google-Glass-Benutzer aus WLANs werfen kann. Das Skript läuft unter Linux, also auch auf Kleinstcomputern wie BeagleBone oder Raspberry Pi.

Lesen Sie HIER weiter

 

Pentesting:
Proxy trojanisiert
Datei-Downloads
(04. Juni 2014)

Ein neues Pentesting-Tool demonstriert die Gefahren, die in öffentlichen Netzen lauern: Es fängt Datei-Downloads ab und baut eine Hintertür ein....
"...Das Pentesting-Tool
BDFProxy arbeitet zumeist wie ein normaler Webproxy und leitet den Datenverkehr einfach durch. Fordert der Client des Nutzers jedoch eine Binärdatei an, zeigt es sich von einer anderen Seite..."
"...Jeder Datei-Download, den der Nutzer über den Proxy durchführt, ist potenziell verseucht. Das betrifft auch Updates, die von Anwendungen automatisch heruntergeladen werden.
..."

Lesen Sie HIER weiter


"Recht auf Vergessen":
12.000 Anträge auf Löschung von
Google-Links am ersten Tag
(31. Mai 2014)

Die Möglichkeit, Suchergebnisse bei Google tilgen zu lassen, hat einen Ansturm von Europäern ausgelöst. Schon am ersten Tag gab es etwa 12.000 Anträge. Dafür muss man sich nach Datenschützer-Kritik nicht mehr ausweisen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


BND will Echtzeit-Überwachung
sozialer Netzwerke
(30. Mai 2014)

Der BND möchte laut Bericht der Süddeutschen Zeitung in großem Stile Twitter, Facebook und Co. in Echtzeit abschnorcheln. Außerdem möchte der Geheimdienst Metadaten sammeln und Softwarelücken ausnutzen dürfen.

Lesen Sie HIER weiter

 

Datenschützer kritisiert Google-Verfahren
zum Löschen von Links
(30. Mai 2014)

Darf Google bei seinem neuen Löschverfahren einen Scan vom Lichtbildausweis verlangen? Hamburgs Datenschützer Caspar findet das nicht zulässig.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Warnung vor Update-Hack
für Windows XP
(26. Mai 2014)

Mit einem Trick kann man dem Update-Server von Microsoft vormachen, man betreibe eine Spezialversion von Windows XP, die noch bis April 2019 mit Updates versorgt wird. Das ist allerdings nicht ganz ungefährlich.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Verbotene Werbung in
Auto-Reply-Mails
(25. Mai 2014)

Unternehmen dürfen keine Werbemails ohne Zustimmung des Adressaten verschicken. Das gilt auch für Auto-Reply-Mails, in denen sich Werbung befindet. Verbraucher müssen sich das Zusenden von Werbe-E-Mails nicht bieten lassen und können den Absender auf Unterlassung verklagen. Werbung, die ohne vorherige Aufforderung beziehungsweise Zustimmung erfolgt, stellt nämlich einen Eingriff in das allgemeine Persönlichkeitsrechts des Empfängers dar. Da der Adressat genötigt wird sich mit der Mitteilung auseinanderzusetzen, sie zu sichten und auszusortieren, wird er durch diesen zusätzlichen Arbeitsaufwand in seiner Lebensführung beeinträchtigt – so sieht es jedenfalls der Gesetzgeber. Dennoch setzten sich viele Unternehmen über das Verbot hinweg oder versuchen es zu umgehen.

Lesen Sie HIER weiter


c't uplink: Teslaspule selber bauen
und "Apple" 3D-Drucker
(24. Mai 2014)

Feuer speiende Drachen und Blitze schießende Teslaspulen: Im aktuellen c't-Podcast war dank der Kollegen von c't Hacks alles dabei. Schon mit kleinem Budget und ohne Vorwissen kann man sich seinen eigenen Blitzturm bauen.

Lesen Sie HIER weiter


Polizei geht weltweit gegen
BlackShades-Käufer vor
(19. Mai 2014)

Für 40 Dollar konnte man sich bis vor kurzem einen Trojaner kaufen, der es in sich hat. Das hat jetzt ein Ende: Nachdem sich das FBI Zugriff auf die Kundenkartei des Anbieters verschafft hat, folgten weltweit Hausdurchsuchungen; auch in Deutschland.

Lesen Sie HIER weiter

 

Hasso-Plattner-Institut warnt bei
Identitätsklau und Browser-Lücken
(19. Mai 2014)

Mit dem Identify Leak Checker kann man überprüfen, ob sich die eigenen Daten in einem Fundus aus 160 Millionen digitalen Identitäten befinden. Ein weiterer Dienst klopft Browser und Plug-ins auf Sicherheitslücken ab. Mit dem Identity Leak Checker des Potsdamer Hasso-Plattner-Instituts (HPI) soll man herausfinden können, ob sich die eigene digitale Identität bereits in den Datenarchiven von Cyber-Ganoven findet. Der kostenlose Dienst wertet nach Angaben des Instituts ausschließlich Daten aus frei zugänglichen Quellen wie etwa Hackerforen, Dropzones oder anonymen Texthostern wie Pastebin aus.

Lesen Sie HIER weiter


Auch Firefox zukünftig mit
Multimedia-Kopierschutz
(15. Mai 2014)

Die Entwickler des freien Browsers wollen wie ihre Konkurrenz das vom W3C entwickelte System zum Schutz von Streaming-Inhalten umsetzen.

Lesen Sie HIER weiter


"Recht auf Vergessen":
Google muss Links zu personenbezogenen
Daten entfernen Update
(13. Mai 2014)

Ein Spanier hatte sich dagegen gewehrt, dass Google bei der Eingabe seines Namens noch heute einen Artikel über die Zwangsversteigerung seines Hauses vor 15 Jahren anzeigt. Vor dem EuGH setzt er sich nun durch. Der Suchmaschinenbetreiber Google kann dazu verpflichtet werden, Verweise auf Webseiten mit sensiblen persönlichen Daten aus seiner Ergebnisliste zu streichen. Das hat der Europäische Gerichtshof am Dienstag in Luxemburg entschieden (Rechtssache C-131/12). Ein solches Recht leite sich aus der EU-Datenschutzrichtlinie ab.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

NSA manipuliert per Post versandte
US-Netzwerktechnik
(13. Mai 2014)

Bereits Anfang des Jahres hatte Jacob Appelbaum behauptet, die NSA fange per Post versandte Geräte ab, um darauf Spyware zu installieren. Nun untermauert Glenn Greenwald diese Anschuldigung: Betroffen seien unter anderem Router und Server von Cisco. Die NSA fängt "manchmal" Server, Router und andere Netzwerkgeräte ab, die aus den USA verschickt werden, öffnet die Pakete und installiert Spyware, bevor sie per Post weitergeschickt werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Ex-NSA-Chef:
"Wir töten auf Basis von Metadaten"
(12. Mai 2014)

Was zuvor schon ein ehemaliger Drohnenpilot berichtet hatte, wurde nun aus berufenem Munde bestätigt: Die USA setzen bei ihren Tötungsmissionen auf die Auswertung von Verbindungsdaten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Blutgefäße aus dem Labor (12. Mai 2014)

Künstliche Organe lassen sich mittlerweile durch Verfahren wie 3D-Druck herstellen. Nun haben Forscher erstmals auch Blutgefäße hergestellt. Wissenschaftler der Harvard University ein 3D-Druckverfahren entwickelt, mit dem sich Gewebe inklusive Blutgefäße herstellen lässt, berichtet Technology Review in seiner Online-Ausgabe. Das könnte, so schreiben die Forscher, der entscheidende Durchbruch für die Entwicklung künstlicher Organe sein.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


E-Mails legen engere Beziehung
zwischen NSA und Google nahe
(06. Mai 2014)

Jetzt veröffentlichte Mailwechsel zwischen Google-Vertretern und dem NSA-Chef deuten auf eine engere Kooperation zwischen beiden hin. In den vergangenen Monaten war Google oft als Gegner der NSA-Überwachung aufgetreten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Daten per Berührung:
Mobile Datenübertragung
ohne Kabel und Funk
(05. Mai 2014)

Wissenschaftler aus Skandinavien wollen Produktinformationen von einem Etikett über den menschlichen Körper zum Smartphone weiterleiten.
Bald könnte Schluss sein mit dem lästigen Einscannen und Abfotografieren von pixeligen QR-Codes. Geht es nach schwedischen Forschern, reicht es künftig, das Etikett auf einer Ware nur noch mit der Hand zu berühren: Sofort erscheinen wie von Geisterhand sämtliche Informationen über das Produkt auf dem Bildschirm des Smartphones – ganz ohne Kabel oder Funkverbindung, berichtet
Technology Review. Als Informationskanal zwischen Etikett und Handy dient allein der menschliche Körper. Elektrischer Strom fließt dabei nicht. Der Trick: Eine winzige, auf den Produktsticker aufgedruckte Antenne wird von einer ebenfalls aufgedruck-ten Batterie gespeist. Das auf diese Weise gesendete Signal verändert das elektrische Feld des Körpers beim Berühren des Labels minimal, indem sich die körpereigene elektrische Ladung für einen Moment umverteilt. Auf diese Weise lässt sich ein kleines Datenpaket von maximal 128 Bits über den Körper zum Mobilgerät schicken.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Zero-Day-Lücke in Internet Explorer:
Microsoft patcht außerplanmäßig -
auch Windows XP
(02. Mai 2014)

Eine schwere Lücke in Microsofts Webbrowser Internet Explorer von Version 6 bis 11 wird aktiv ausgenutzt: Microsoft sieht sich zu einen Patch außer der Reihe veranlasst. Auch das eigentlich nicht mehr unterstützte Windows XP wird berücksichtigt.

Lesen Sie HIER weiter


Neurogrid:
Chip ahmt das Gehirn nach
(01. Mai 2014)

Forscher der Universität Stanford haben einen Chip entwickelt, der nahezu wie ein menschliches Gehirn arbeitet. Das sogenannte Neurogrid-Board soll 9000-mal schneller arbeiten als aktuelle PCs, aber nur einen Bruchteil an Energie benötigen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Neuer Erpressungs-Trojaner
verschlüsselt mit RSA-2048
(30. April 2014)

Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines Lösegelds von 500 Euro wieder freigibt. Die sind via Tor in Bitcoins zu entrichten. Bei heise Security melden sich in den letzten Tag vermehrt Betroffene, denen ein Schädling Daten verschlüsselt hat, an die sie dann nur gegen Zahlung eines Lösegeld von 500 Euro oder mehr wieder rankommen. Es handelt sich offenbar um Bitcrypt2, einen Nachfolger des Erpressungs-Trojaners Bitcrypt, der damals noch von findigen Forschern geknackt werden konnte.......
......Ob das nochmal klappt ist sehr zweifelhaft; das gesamte Auftreten der Erpresser ist so professionell, dass man eine gewisse Lernfähigkeit in Sachen Verschlüsselung durchaus annehmen kann. Das Opfer bemerkt die Infektion häufig erst, wenn er in einem Ordner, in dem sich bis vor kurzem wichtige Daten befanden, eine Datei namens DECRYPT_INSTRUCTION.TXT findet. Die enthält dann in perfektem Deutsch erste Informationen zur Lösegeldübergabe und verweist dazu auf eine spezielle Seite des Anonymisierungs-Netzes Tor.

Lesen Sie HIER weiter

 

Krebs:
Forscher entdecken
Immun-Therapie neu
(30. April 2014)

Neue Wirkstoffe sollen das Immunsystem gegen Tumorerkrankungen in Stellung bringen. Der Pharmakonzern Merck testet derzeit einen Wirkstoff, der das Immunsystem gegen Melanome des Hautkrebs, auch metastasierende, in Stellung bringen soll, berichtet Technology Review in seiner Online-Ausgabe. In einer frühen Versuchsreihe schrumpfte bei Patienten mit der höchsten Dosierung der Tumor oder verschwand gar. Die meisten dieser Patienten, aber auch solche mit niedrigerer Dosierung, waren auch noch ein Jahr später am Leben. Statistisch gesehen beträgt die Lebenserwartung von Melanom-Patienten, bei denen sich bereits Metastasen gebildet haben, weniger als ein Jahr.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


BSI rät vom
Internet Explorer ab
(29. April 2014)

Aufgrund der offenen Sicherheitslücke im Internet Explorer rät das Bundesamt für Sicherheit in der Informationstechnik Nutzern, andere Browser zu verwenden. Die Lücke wird momentan missbraucht, um IE-Nutzer im Netz anzugreifen.

Lesen Sie HIER weiter


Datenschützer:
Urteil zur Vorratsdatenspeicherung
hat weitreichende Folgen
(25. April 2014)

Die Datenschutzbeauftragten von Bund und der Ländern loben den Beschluss des Europäischen Gerichtshofs (EuGH) zum Protokollieren von Nutzerspuren. Er zwinge auch dazu, transatlantische Informationsflüsse zu überprüfen. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat am Freitag eine Entschließung zum Urteil des EuGH zur Vorratsdatenspeicherung verabschiedet. Die Datenschützer begrüßen die Entscheidung der Luxemburger Richter darin als "wichtigen Schritt zur Bekräftigung der informationellen
Selbstbestimmung und des Telekommunikationsgeheimnisses". Einer anlasslosen und umfassenden Sammeln von Verbindungs- und Standortdaten werde damit eine klare Absage erteilt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Update für Windows 7
außer der Reihe
(25. April 2014)

Windows-7-Nutzer bekommen von der Update-Funktion derzeit ein Update mit der Nummer 2952664 angeboten. Irritierend daran: Es erscheint außer der Reihe und Microsoft verrät auch nicht, welche Probleme das Update genau behebt....
....Laut dem dazugehörigen
Knowledge-Base-Eintrag (die englische Fassung finden Sie hier) soll es Probleme lösen, die beim Aktualisieren auf eine neuere Windows-Version auftreten können.

Lesen Sie HIER weiter


netwars Teil 4:
"Den Verstand hacken"
auf heise online
(24. April 2014)

Eine interaktive dokumentarische Webserie in 5 Episoden zum drohenden Cyberkrieg. Denn du weißt nie, wer die Kontrolle hat...
Wer den Input kontrolliert, bestimmt das Ergebnis: "Der Schein bestimmt das Sein" - wie der vierte Teil von netwars zeigt, ist das ist keine Kritik an der Oberflächlichkeit von Jugendkultur, sondern bittere Realität im Cyberspace.

Lesen Sie HIER weiter


Router-Backdoor reloaded:
Netgear prüft 11 Modelle
(23. April 2014)

Nachdem bekannt wurde, dass Netgear eine seit Jahresbeginn bekannte Backdoor nicht entfernt, sonder nur versteckt haben soll, will der Netzwerkausrüster die Vorwürfe nun umfassend prüfen.....Wofür der Backdoor-Dienst vorgesehen ist und wer für ihn verantwortlich ist, darauf konnte Netgear noch keine Antworten liefern.

Lesen Sie HIER weiter

 

Printoo:
Federleichte Arduino-Folien
steuern Zeppelin
(23. April 2014)

Printoo ist eine Hardware-Plattform, bei der die Leiterbahnen mit leitfähiger Tinte auf dünne Folie aufgedruckt sind. Damit lassen sich besonders flexible und dünne Aufbauten für Wearables und Modellbau realisieren. Die flexible Platinenfolie eignet sich besonders für Wearables und dem Modellbau. Die Arduino-kompatible Plattform Printoo besteht aus hauchdünnen, biegsamen Platinen. Eine umfangreiche Auswahl an Zusatzmodulen erweitert das Basis-Board um Display- und Motorsteuerung, Solarzellen, Bluetooth und besonders flache Akkuzellen. Zudem sind elektrochrome Displays im Set enthalten, die sich auch auf runden Objekten leicht anbringen lassen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Graphen:
Das Wundermaterial jetzt auch
aus dem Küchenmixer
(23. April 2014)

Ein vielseitiger Rohstoff für Computer, Elektronik und Verbundwerkstoffe lässt sich auf überraschend simple Weise in großen Mengen herstellen. "Verblüffend" ist ein Wort, das im Zusammenhang mit Graphen oft zu hören ist. Denn das dünnste Material der Welt besteht aus nur ein Atom dicken Schichten, ist aber zugfester als Stahl, fast durchsichtig, elektrisch leitend und vielfältig nutzbar. Erstaunt war die Fachwelt 2004, als das bis dahin nur theoretisch bekannte Material erstmals hergestellt wurde – mithilfe von Klebestreifen. Und jetzt gelang Iren und Briten eine verblüffend einfache Methode, fehlerfreie Graphenflocken künftig in großen Mengen herzustellen. Dazu genügen Graphitpulver, ein großer Mixer, Wasser und Geschirrspülmittel, berichten die Forscher im Fachblatt Nature Materials.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Zugriff auf SMS-Nachrichten und
Tor-Traffic dank Heartbleed
(17. April 2014)

Hackern ist es gelungen, die von SMS-Gateways verschickten Nachrichten auszulesen – Tokens zur Zwei-Faktor-Authentisierung inklusive. Und auch Tor-Exitnodes geben beliebige Speicherinhalte preis. Die kritische Heartbleed-Lücke in OpenSSL betrifft auch Bereiche, die man erstmal gar nicht damit in Verbindung bringen würde: Nach Informationen von heise Security gelang es Hackern, mit dem Exploit im großen Stil auf SMS-Nachrichten zuzugreifen. Darunter waren auch sensible Nachrichten: Informationen über Polizeieinsätze, Nachrichten an Rettungsdienste, Service-Techniker-Anfragen von Routern und andere Alarme.

Lesen Sie HIER weiter

 

Virendefinitionen für Microsoft
Security Essentials legen
Windows XP lahm
(17. April 2014)

Ein Update der Virendefinitionen von Microsoft Security Essentials und verwandten Produkten scheint Windows-XP-Rechner zum Absturz zu bringen oder extrem zu verlangsamen. Das Problem soll mit dem Echtzeit-Scanner zusammenzuhängen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Google will Kontaktlinse
mit eingebauter Kamera
patentieren lassen
(16. April 2014)

Dem US-amerikanischen Patentamt liegt ein Antrag vor, in dem Google sich eine Kontaklinse mit Kamera und Display schützen lassen will. Google hat sich eine Kontaktlinse ausgedacht, in die eine Kamera eingebaut ist und die über einen ebenfalls eingebauten Sensor durch einen Lidschlag ausgelöst werden kann. Außerdem soll die Kontaktlinse auch Daten an ein Gerät wie ein Mobiltelefon senden können, damit dort die Bilder ausgewertet werden.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


BSI warnt vor BSI-Mails (15. April 2014)

Betrüger missbrauchen den Namen des BSI für eine Phishing-Kampagne, die vorgibt, dass der Empfänger bei "illegalen Aktivitäten" erwischt wurde. Das BSI rät, den Anhang keinesfalls zu öffnen.

Lesen Sie HIER weiter


c't Bankix 12.04.4 mit
Heartbleed-Bugfix
(11. April 2014)

Auch wenn der Heartbleed-SSL-Bug hauptsächlich Server betrifft, könnten Angreifer versuchen, die Lücke auf Clients auszunutzen. Deshalb wurde c't Bankix 12.04.4 aktualisiert. Wer es bereits nutzt, bekommt den Bugfix via Online-Update......Der Standard-Browser Firefox und auch die Finanzverwaltung Hibiscus verwenden die Bibliothek libnss, die von dem Problem nicht betroffen ist – Online-Banking und Surfen im Internet sind also unproblematisch......

Lesen Sie HIER weiter

 

Heartbleed-Lücke:
Vorsichtige Entwarnung
auf Client-Seite
(11. April 2014)

Zwar gibt es sehr viele Programme, die die verwundbare Bibliothek OpenSSL einsetzen. Doch die größten potenziellen Einfallstore, nämlich die Browser, sind offenbar nicht betroffen.

Lesen Sie HIER weiter

 

Redtube-Abmahnungen:
Gericht hält Pornostreaming-Abmahnungen
für unrechtmäßig
(11. April 2014)

Das Amtsgericht Potsdam hat ein Versäumnisurteil gegen die Kanzlei Urmann und Kollegen gefällt, die nicht vor Gericht erschienen. Das Gericht hat laut Prozessbeteiligten keinen Zweifel daran gelassen, dass die Abmahnung unberechtigt gewesen sei.

Lesen Sie HIER weiter


SSL-GAU erklärt:
So funktioniert der
Heartbleed-Exploit
(10. April 2014)

Der Heartbleed-Exploit macht sich eine Schwachstelle in der Umsetzung der Heartbeat-Erweiterung des TLS-Protokolls in OpenSSL zunutze. Er funktioniert erstaunlich einfach und dabei absolut zuverlässig.

Lesen Sie HIER weiter

 

Ende von Windows XP
hilft dem PC-Markt
(10. April 2014)

Angesichts des Support-Endes für Windows XP wurden in den vergangenen Monaten viele alte PC ausgetauscht. Das bremste laut Gartner und IDC die Talfahrt des PC Markts.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


SafeLock hält XP in der Industrie
künstlich am Leben
(09. April 2014)

Gerade auf Steuerungs- und Kontrollsystemen müssen Windows-Rentner oft auch im hohen Alter noch arbeiten. Trend Micro versucht, diese noch einige Zeit vor Schädlingen zu bewahren. Die Antivirenfirma Trend Micro will Windows-Versionen, die wie Windows 2000 und XP nicht mehr mit Sicherheits-Updates versorgt werden, noch eine dreijährige Schonfrist einräumen. Das Programm SafeLock soll im industriellen Umfeld Steuerungs- und Kontrollsysteme absichern, auf denen die Windows-Dinosaurier vermutlich noch lange nicht in Rente geschickt werden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


EuGH-Urteil:
BKA-Chef hält an
Vorratsdatenspeicherung fest
(08. April 2014)

Entweder gibt es eine Vorratsdatenspeicherung in eng definierten Grenzen oder sämtliche Polizeibehörden Europas müssen als Strafverfolger vor der Black Box kapitulieren, erklärte BKA-Chef Jörg Ziercke.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Nach EuGH-Urteil:
Justizminister rückt von
Vorratsdatenspeicherung ab
(08. April 2014)

Nachdem die EU-Regeln zur Vorratsdatenspeicherung für ungültig erklärt wurden, hat Justizminister Heiko Maas erklärt, für eine deutsche Datensammlung keinen Gesetzentwurf vorlegen zu wollen. Die Vereinbarung des Koalitionsvertrags sei hinfällig.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

EuGH:
Regeln zur Vorratsdatenspeicherung
verstoßen gegen EU-Recht Update
(08. April 2014)

Der Europäische Gerichtshof sieht einen "besonders schwerwiegenden Eingriff der Richtlinie in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten". Die Bürger könnten sich ständig überwacht fühlen.Das umstrittene EU-Gesetz zur Vorratsdatenspeicherung verstößt gegen europäisches Recht und ist ungültig. Das hat der Europäische Gerichtshof am Dienstag in Luxemburg entschieden.
Update 8.4.14, 10.30:
Der EuGH meint, aus den Daten, die mit der Vorratsdatenspeicherung gesammelt werden, "können sehr genaue Schlüsse auf das Privatleben der Personen [...] gezogen werden, etwa auf Gewohnheiten des täglichen Lebens, ständige oder vorübergehende Aufenthaltsorte, tägliche oder in anderem Rhythmus erfolgende Ortsveränderungen, ausgeübte Tätigkeiten, soziale Beziehungen und das soziale Umfeld". Die Richter sehen daher einen "besonders schwerwiegenden Eingriff der Richtlinie in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten".

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Der GAU für Verschlüsselung im Web:
Horror-Bug in OpenSSL Update
(08. April 2014)

Ein äußerst schwerwiegender Programmierfehler gefährdet offenbar Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Angesichts der Verbreitung der OpenSource-Bibliothek eine ziemliche Katastrophe.

Lesen Sie HIER weiter

 

Abschied von Windows XP
und Office 2003
(08. April 2014)

Microsoft veröffentlicht zum Support-Ende von Windows XP und Office 2003 vier Security Bulletins. Weitere Updates darüber hinaus gibt es nur für Firmen oder Regierungseinrichtungen im Rahmen eines "Custom Support Agreement".Mit dem heutigen Patchday will Microsoft die Produktpflege für Windows XP und Office 2003 in allen Versionen endgültig einstellen. Die letzten Updates für das Betriebssystem schließen Sicherheitslücken im Internet-Explorer und im System selbst. Hierbei adressiert Microsoft auch die 64-Bit-Edition von Windows XP Professional. Unter Office kümmert sich der Software-Riese ein letztes Mal um Word 2003 und Publisher 2003. Solange die letzten Updates keine neuen Sicherheitslücken aufreißen, die die Redmonder zum nächsten Patchday noch beheben wollen, endet damit die Ära beider Software-Produkte für Privatleute. Die Aktivierungs-Server sollen hingegen weiterlaufen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


"Datenklau":
GMX und Web.de sperren
betroffene Mailkonten
(07. April 2014)

Seit dem heutigen Nachmittag werden vom sogenannten Datendiebstahl betroffene Kunden von GMX und Web.de aufgefordert, ihr Mail-Passwort zu ändern. Bis dahin sind sie für den Versand von E-Mails gesperrt.

Lesen Sie HIER weiter

 

US-Jurist:
Microsoft sollte zu Windows-XP-Support
gezwungen werden
(07. April 2014)

Bei wichtigen dauerhaften Gütern ist solch ein Zwang möglich, außer wenn – wie im Falle von Windows XP – Copyright oder Patente bestehen. Diese Ausnahme gehört weg, meint der US-Jurist Andrew Tutt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014

 

Anonymes Suchen und
Finden mit MetaGer
(07. April 2014)

Die Meta-Suchmaschine MetaGer bietet seit heute eine anonyme Ergebnisanzeige an. Der Betreiber der besuchten Website erfährt nicht, woher der Besucher kommt.
Die Meta-Suchmaschine
MetaGer aus Hannover bietet seit heute eine anonyme Ergebnisanzeige an. Dafür wurde ein Anonymisierungsserver eingerichtet, über den die Suchergebnisse angeklickt werden können.

Lesen Sie HIER weiter

 

Millionenfacher Datenklau:
Provider sollen Opfer des
Identitätsdiebstahls
informieren
(07. April 2014)

Das BSI geht nach dem Fund von 18 Millionen Mail-Adressen und Passwörtern einen Schritt weiter als beim vorigen Mal: Die Mail-Provider sollen Ihre Kunden über das Sicherheitsproblem informieren – das geschieht offenbar per E-Mail an den gehackten Account.

Lesen Sie HIER weiter


c't wissen Windows:
So können Sie XP
weiternutzen
(06. April 2014)

Zum Support-Ende von XP erscheint am 7. April das Heft c't wissen Windows. Diejenigen, die auf XP nicht verzichten können, bekommen Anleitungen, wie sie das dank Isolation ohne Risiko tun, die anderen finden alles Wichtige zur Neuinstallation.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Erneuter Datenklau:
18 Millionen E-Mail-Passwörter
aufgetaucht
(03. April 2014)

Zum zweiten Mal ermittelt die Staatsanwaltschaft Verden in einem Fall von gestohlenen E-Mail-Adressen und den dazugehörigen Passwörtern. Der Fall soll mit einem Datenklau zusammenhängen, der im Januar bekannt wurde.Wieder sind Millionen von Zugangsdaten in die Hand von Kriminellen gelangt. Nach Informationen von Spiegel Online hat die Staatsanwaltschaft Verden einen Datensatz mit 18 Millionen E-Mail-Adressen und den dazugehörigen Passwörtern erhalten. Betroffen seien neben ausländischen Firmen alle großen deutschen E-Mail-Provider. Manche der Zugangsdaten würden aktuell für Angriffe missbraucht.

Lesen Sie HIER weiter


Niedersachsen verlängert
XP-Support bis 2015
(27. März 2014)

Um mehr Zeit für den Umstieg auf ein modernes Windows zu gewinnen, erkauft sich das Land Niedersachsen ein weiteres Jahr an Sicherheits-Updates für Windows XP.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Avast-Toolbar mit
Shopping-Spion
(19. März 2014)

Die Browser-Toolbar, die unter anderem mit der Antivirensoftware auf den Rechner gelangt, schaut dem Nutzer beim Einkaufen über die Schulter und baut Konkurrenzangebot in die Shop-Seiten ein.

Lesen Sie HIER weiter


CCC kritisiert Websperren an
der Universität Zürich
(17. März 2014)

Die Universität Zürich filtert den Internetzugang in ihrem Haus, vorgeblich, um pornographische Inhalte zu blockieren. Doch dabei bleibt es nicht, hat der CCC herausgefunden. Die Aktivisten fordern, die Websperre ganz abzuschalten.

Lesen Sie HIER weiter

 

Weltrekord:
Roboter löst Zauberwürfel
in 3 Sekunden
(17. März 2014)

Die Maschine besteht aus einem Samsung Galaxy S4 und acht EV3-Bricks aus Legos Mindstorms-Baukausten und ist fast doppelt so schnell wie der beste menschliche Rubik-Dreher der Welt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Kompendium
zum Internetrecht
aktualisiert
(17. März 2014)

Die aktuelle Fassung enthält zahlreiche Hinweise auf die aktuelle Rechtsprechung und Literatur im Zeitraum 2013/2014. Das Institut für Medienrecht der Universität Münster hat wie immer im halbjährlichen Rhythmus sein Kompendium zum Internetrecht aktualisiert. Es steht kostenlos als PDF-Datei zum Download bereit – ebenso das Skript zum IT-Recht.

Lesen Sie HIER weiter


Netzbetreiber haftet für
Schäden an Elektrogeräten
nach Stromstörung
(14. März 2014)

Nehmen Geräte in einem Haushalt aufgrund einer Störung in der Stromversorgung Schaden, muss der Netzbetreiber dafür haften. Wenn ein Produkt trotz sachgemäßer Nutzung Schäden beim Verbraucher verursacht, muss der Hersteller aufgrund des Produkthaftungsgesetzes dafür gerade stehen. Das gilt auch für Netzbetreiber und deren Produkt, den Strom. Werden Haushaltsgeräte oder PCs durch eine Stromstörung beschädigt, können Betroffene also Schadenersatz vom Anbieter verlangen. Das hat der Bundesgerichtshof in einem aktuellen Urteil (vom 25.2.2014, Az.: VI ZR 144/13) entschieden.

Lesen Sie HIER weiter


Verbraucherschützerstudie:
Apps sind "kleine Datenstaubsauger"
(13. März 2014)

Der Verbraucherzentrale Bundesverband (vzbv) hat 50 Apps für iOS und Android analysiert. Viele greifen zu viele Daten ab – und die meisten Anbieter sind für ihre Nutzer nicht oder nur schwer kontaktierbar.Kein Anschluss unter dieser App – das heißt es meist beim Versuch, Kontakt mit Entwicklern von Smartphone-Anwendungen aufzunehmen. Nutzer haben es daher schwer, Nachfragen etwa zu Zugriffsberechtigungen und zum Datenschutz zu stellen. Zu diesem Ergebnis kommt der Verbraucherzentrale Bundesverband (vzbv) nach einer Analyse von 50 Apps für iOS und Android. Besonders kritisch seien diese ins Leere laufende Kontaktversuche zu bewerten, weil viele Apps "kleine Datenstaubsauger" seien. Im Test nahmen sie sich bis zu einem Dutzend Berechtigungen heraus, die sie für ihre eigentlichen Aufgaben teils gar nicht benötigen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


"I hunt sys admins":
NSA will Millionen Rechner infiltrieren
(12. März 2014)

Im Zuge der Snowden-Enthüllungen wurde bereits berichtet, dass die NSA zehntausende Rechner und Netze infiltriert hat. Das reicht dem Geheimdienst nicht, abgezielt wird offenbar auf Millionen sogenannte Implantate. Und das soll automatisch geschehen. Der US-Geheimdienst NSA arbeitet daran, Millionen von Rechnern oder Netzwerken automatisiert angreifen und infiltrieren zu können. Das berichtet The Intercept unter Berufung auf Dokumente von Edward Snowden und nennt dabei neue Einzelheiten zu bereits enthüllten Überwachungsprogrammen. Demnach umfasst das Programm "Turbine" automatisierte Prozesse, um eine deutliche Ausweitung der Angriffe zu ermöglichen. Statt der bislang berichteten knapp 100.000 gekaperten Rechner und Netze, könnten so Millionen angegriffen werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Gentherapie soll vor HIV schützen (12. März 2014)

US-Wissenschaftler haben das Genom von T-Zellen von Aids-Patienten genetisch so verändert, dass HI-Viren offenbar keine Chance mehr hatten. Forscher an der Perelman School of Medicine in Philadelphia, am Albert Einstein College of Medicine in New York und bei Sangamo BioSciences im kalifornischen Richmond wollen Belege dafür finden, dass sich die T-Abwehrzellen von HIV-Patienten so verändern lassen, dass die Erreger nicht mehr das Immunsystem überwältigen können. Die Mediziner führten in die DNA der Abwehrzellen gentechnisch eine Mutation am CCR5-Gen ein, die bei rund einem Prozent der Weltbevölkerung auftritt. Diese Mutation schützt Menschen vor einer HIV-Infektion. Die Forscher arbeiteten dabei mit dem sogenannten Genome Editing, berichtet Technology Review in seiner Online-Ausgabe.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


NSA-Skandal:
Edward Snowden ruft zur Gegenwehr
(10. März 2014)

Whistleblower Edward Snowden hat im Rahmen einer Diskussion auf dem US-Festival SXSW an die versammelte Technikgemeinde appelliert, sich gegen die NSA und Co. zu wehren.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Neuer Sender spürt verlorene
Dinge weltweit auf
(10. März 2014)

Ein Startup hat einen Sender entwickelt, der neben Bluetooth auch noch einen GPS-Empfänger zur Ortsbestimmung und ein Mobilfunkmodul enthält. Damit kann man Personen oder Dinge in vielen Weltregionen verfolgen. Mit Funksender-Tags soll bald nichts mehr verloren gehen - sei es nun ein Schlüsselbund, ein Koffer oder andere Wertgegenstände. Das funktioniert zumeist über den Nahbereichsfunk Bluetooth und eine Smartphone-App, die sich meldet, sobald ein Tag nicht mehr im Empfangsbereich ist.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Vernetzte Fahrzeuge
im Fokus von Polizei und Militär
(06. März 2014)

Aktuell verfolgt nur noch das Militär die Idee weiter, Fahrzeuge mit Elektrowaffen zu stoppen und auf Ortungstechnik in Autos wird nur mit Einwilligung des Fahrers zugegriffen. Das teilte die Bundesregierung nun mit.´ Sowohl auf EU-Ebene, als auch auf nationaler Ebene befassen sich Strafverfolgungsbehörden und Militär mit der Frage, wie Fahrzeuge mit technischen Mitteln geortet und gestoppt werden können. Die Linke hat nun mit einer kleinen Anfrage (BT-Drucksache 18/542) zur "Überwachung und Manipulation vernetzter Fahrzeuge" bei der Bundesregierung nachgefasst.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

BGH bestätigt Urteil
zu Abo-Fallen im Internet
(06. März 2014)

Versteckte Internet-Abzocke ist rechtswidrig. Dies hat jetzt der Bundesgerichtshof bestätigt. Die Entscheidung betrifft einen Fall, der sich bereits vor Inkrafttreten einer BGB-Regelung zu kostenpflichtigen Web-Angeboten abspielte. Versteckte Kostenfallen im Internet sind nach einem Urteil des Bundesgerichtshofs (BGH) versuchter Betrug. Der 2. Strafsenat bestätigte ein Urteil des Landgerichts Frankfurt am Main von Juni 2012 (Az. 5-27 KLs 12/08), wie die Karlsruher Richter mitteilten. Der Betreiber mehrerer kostenpflichtiger Internet-Angebote wollte damals die Strafe von zwei Jahren Haft auf Bewährung nicht akzeptieren und legte Revision am BGH ein (Az. 2 StR 616/12).

Lesen Sie HIER weiter

Siehe hierzu auch:
Abonnements


Verbreitung von XP
geht nur langsam zurück
(05. März 2014)

Laut dem Statistikdienst Netmarketshare läuft XP knapp ein Monat vor dem Support-Ende weltweit noch auf 29 Prozent der Rechner.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014

 

Touchscreen-Bedienung
entspricht frühkindlichen
Bewegungsmustern
(05. März 2014)

Kleinkinder machen die gleichen Bewegungen wie Touchscreen-Nutzer, wenn sie einen Brei erkunden, hat ein Frankfurter Wissenschaftler beobachtet.
Brei auf der Tischplatte zu verschmieren entspricht im Bewegungsmuster der Bedienung eines Mobilgeräts per Touchscreen, meint Prof. Dr. Georg Peez von der Uni Frankfurt
Berühren, wischen, zoomen. Das sind die häufigsten Bewegungen eines Tablet- oder Smartphone-Nutzers. Der Kunstpädagoge
Prof. Dr. Georg Peez von der Frankfurter Goethe-Universität will nun beobachtet haben, dass frühkindliche Bewegungsmuster mit der Bedienung eines Touchscreens korrespondieren. Zum Beispiel, wenn Kinder zwischen acht und 13 Monaten beginnen, mit ihrem Zeigefinger den Brei auf der Tischplatte zu verschmieren. Das Verhalten hat Peez in zahlreichen Fallstudien mit Kleinkindern beobachtet.

Lesen Sie HIER weiter


ZDF:
Private IT-Dienstleister helfen bei
Kinderpornografie-Ermittlungen
(04. März 2014)

Staatsanwaltschaften beauftragen private IT-Dienstleister, um sichergestellte Computer und Festplatten analysieren zu lassen. Dies berge ein Missbrauchsrisiko, berichtet das ZDF-Magazin "Frontal"...

....Das dabei bestehende Risiko des Datenmissbrauchs lasse sich nicht von der Hand weisen, sagte laut ZDF André Schulz, Bundesvorsitzender vom Bund Deutscher Kriminalbeamter (BDK): "Die Auswertung von strafrechtlich relevantem Material sollte grundsätzlich in den Landeskriminalämtern erfolgen." Rolf Rainer Jaeger, langjähriger Leiter der Kriminalpolizei Duisburg, ergänzt: "In dem Moment, in dem die Daten die Dienststellen verlassen, hat die Polizei keinen Einfluss mehr, was mit heiklen Daten geschieht." Verdächtiges und möglicherweise strafrechtlich relevantes Material könne in die Hände von Dritten gelangen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger
Webzensur(UPDATE 2014)

 

Windows XP:
Microsoft drängt mit Popup
zum Umstieg Update
(04. März 2014)

Microsoft will XP-Nutzer direkter darauf hinweisen, dass der Support für das Betriebssystem endet. Zusätzlich soll die bislang kostenpflichtige Migrationshilfe PCmover Express umsonst bereitgestellt werden – dieses Angebot hat aber einen Pferdefuß. Ab kommenden Samstag sollen Benutzer von Windows XP direkt über das baldige Support-Ende informiert werden. Hierfür will Microsoft den ins Betriebssystem integrierten Update-Dienst verwenden. Dieses soll ab dem 8. März monatlich ein Fenster einblenden,
das
auf eine spezielle Informations-Seite verweist. Das Erinnerungsfenster soll sich manuell deaktivieren lassen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


IEEE:
In vier Jahren gibt es keine
Papier-Drucker mehr
(01. März 2014)

Aufgrund der immer stärkeren Verbreitung von Tablets prophezeit Kevin Curran vom internationalen Berufsverband der Elektro-Ingenieure (IEEE) den Tod des Papier-Druckers innerhalb der nächsten vier Jahre.

Lesen Sie HIER weiter


Kunsthand mit Gefühl (27. Februar 2014)

Eine neue Generation von Prothesen wird Patienten endlich erlauben, Form und Struktur von Objekten zu ertasten. Mit neuartigen Prothesen können Amputierte nicht nur greifen sondern auch fühlen. Das berichtet Technology Review in seiner aktuellen Ausgabe (hier im Heise-Shop erhältlich). Forschern der Case Western Reserve University in Cleveland haben es geschafft, eine Kunsthand so mit körpereigenen Nerven zu verbinden, dass der Träger Tasteindrücke erhält. Dazu statteten sie die Prothese mit Drucksensoren aus. Um die Signale ans Gehirn weiterzuleiten, umhüllten die Wissenschaftler drei Nervenbündel im Armstumpf mit je einem dünnen Schlauch. Auf ihm sitzen Elektroden, die das Tastsignal an die Nervenfasern übermitteln.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


EU-Parlament:
Automatischer Auto-Notruf
eCall ab 2015
(26. Februar 2014)

Ab Oktober 2015 sollen Neufahrzeuge mit einem eCall genannten Ortungssystem ausgerüstet werden, mit dem sich ihre genaue Position bestimmen lässt. Die EU-Abgeordneten beschlossen dies mit großer Mehrheit. Beim Datenschutz haben sie etwas nachgebessert.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Bundesregierung:
"Löschen statt Sperren" von
Online-Kinderporno funktioniert
(25. Februar 2014)

Dem BKA gelang es mit Löschaufforderungen an Provider auch 2012, fast alle aufgefundenen Kinderporno-Inhalte aus dem Netz entfernen zu lassen. Dies geht aus einem Bericht hervor, den das Bundeskabinett am Mittwoch beschließt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Webzensur(UPDATE 2014)

 

Bundesnetzagentur:
Keine Zwangsrouter und mehr Transparenz
bei Breitbandanschlüssen
(25. Februar 2014)

Verbraucher sollen genau informiert werden, welche Bandbreite ihnen zusteht – und sie sollen das auch überprüfen können. Außerdem richtet sich der aktuelle Rechtsverordnungsentwurf der Regulierer gegen den Routerzwang.

Lesen Sie HIER weiter

 

NSA-Skandal:
Geheimdienste manipulieren und
diskreditieren im Netz
(25. Februar 2014)

Dass die NSA und ihre Partner im Internet nicht nur mitlesen, sondern auch gezielt in die Kommunikation eingreifen, ist inzwischen bekannt. Eine ganze Reihe von Folien beleuchten, dass sich die Dienste dabei nicht nur gegen Terroristen richten.

Der GCHQ und die NSA versuchen Debatten im Internet zu infiltrieren, zu kontrollieren und zu manipulieren, um ihre Ziele durchzusetzen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Neustart, Ruhezustand oder abgesicherter Modus?
So meistern Sie das Ende des Supports
für Windows XP
(24. Februar 2014)

Ein Beitrag von Peter Siering

Am 8. April will Microsoft letztmalig Sicherheitslücken in Windows XP stopfen. Wer jetzt noch das mit 13 Jahren uralte Betriebssystem verwendet, steht vor der Entscheidung: umsteigen, absichern oder einmotten.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Hintergrund:
Wie WhatsApp groß wurde
(20. Februar 2014)

Facebook übernimmt WhatsApp. Damit schluckt das größte Social Network den größten Messaging-Dienst. c't erläutert die Hintergründe, wie WhatsApp zu seinen 430 Millionen Nutzern kam.

Lesen Sie HIER weiter


Kommentar:
Mozilla und der Preis
der Unabhängigkeit
(18. Februar 2014)

Die Ankündigung, neuen Firefox-Nutzern künftig Werbung anzuzeigen, erregt die Gemüter. Aber hat das Non-Profit-Unternehmen überhaupt eine andere Wahl, als sich neue Einnahmen zu erschließen?

Lesen Sie HIER weiter

 

Virtuelles Schmecken:
Strom und Lichtfarbe
liefern das Aroma
(18. Februar 2014)

Ein Spezial-Glas mit Strohhalm ruft beim normalen Wassertrinken Geschmacksrichtungen von salzig bis süß hervor. Damit sind Anwendungen für Freizeit und Gesundheit denkbar. Ein Traum für gesunde Zähne, ein Spaß für den Partyabend, die Zukunft fürs Schmecken im Internet: Das digital aufgerüstete Gefäß eines Forschungsteams aus Singapur verbindet den realen Trinkvorgang mit virtuellen Geschmackserlebnissen. Aus diesem Glas kann einfaches Wasser süß, salzig, minzig oder gar ähnlich wie Wein schmecken.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Urteil:
Handyrechnung per Post
darf nichts kosten
(17. Februar 2014)

Neben den Kosten für eine postalisch zugestellte Rechnung verwarfen die Richter des Oberlandesgerichts Frankfurt Regelungen über ein pauschales Pfand für eine SIM-Karte. Für eine per Post verschickte monatliche Handyrechnung darf ein Mobilfunkprovider nicht 1,50 Euro verlangen. Das geht aus einem jetzt veröffentlichten Urteil des Oberlandesgerichts Frankfurt am Main hervor (Az.: 1 U 26/13).

Lesen Sie HIER weiter


Kontrollierte Kernfusion:
Sonnenfeuer-Experimente liefern
erstmals ein Energie-Plus
(14. Februar 2014)

US-Forscher haben einen wichtigen Meilenstein auf dem Weg zur kontrollierten Kernfusion erreicht: Unter Laserbeschuss verschmolzen Wasserstoffkerne in Sekundenbruchteilen und setzten mehr Energie frei als hineingepumpt wurde.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


EuGH: Internet-Links auf
Artikel sind erlaubt
(13. Februar 2014)

Verweise auf Zeitungsartikel im Internet verstoßen nicht gegen das Urheberrecht. Jedenfalls nicht dann, wenn die Texte frei zugänglich auf den Webseiten der Zeitungen stehen. Das meinen die höchsten EU-Richter. Wer im Internet mit einem Link auf einen frei zugänglichen Zeitungsartikel verweist, verstößt nicht gegen das Urheberrecht. Dies hat der Europäische Gerichtshof (EuGH) entschieden (Az. C-466/12). Es handele sich bei einem solchen Link nicht um eine "Wiedergabe", die nur mit dem Einverständnis der Inhaber des Urheberrechts erfolgen könnte.

Lesen Sie HIER weiter

 

Justizminister:
Vorratsdatenspeicherung kommt
auf jeden Fall
(13. Februar 2014)

Bundesjustizminister Heiko Maas will unabhängig von der anstehenden Entscheidung des Europäischen Gerichtshofs über die EU-Vorgaben zur anlasslosen Protokollierung von Nutzerspuren ein Gesetz dazu auf den Weg bringen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Landesmedienchef will Pornofilter
für das Internet in Deutschland
(11. Februar 2014)

Niedersachsens Landesmedienchef wünscht sich offenbar für Deutschland Pornofilter im Stile Großbritanniens. Deutsche Provider "sollten den britischen Weg ohne Vorurteile prüfen", erklärte er.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Webzensur(Update2014)


"The Intercept":
First-Look-Website für NSA-Enthüllungen
berichtet über Daten für Drohnenangriffe
(10. Februar 2014)

Die Journalisten hinter den ersten NSA-Enthüllungen auf Basis von Material Edward Snowdens haben die Website "The Intercept" gestartet. Der erste Bericht dreht sich um die Überwachungsdaten, die für Drohnenangriffe genutzt werden. The Intercept werde die Enthüllungen auf Basis der Snowden-Unterlagen fortführen, kündigten drei Gründungsmitglieder des neuen Mediums an. Die Plattform stellt das angekündigte erste Magazin im Rahmen von First Look dar, dem neuen Medienunternehmen von Pierre Omidyar. Das Team hinter The Intercept besteht aus dem Journalisten Glenn Greenwald und der Dokumentarfilmerin Laura Poitras, denen Snowden seine Dokumente überlassen hatte, sowie dem Enthüllungsreporter Jeremy Scahill.

Lesen Sie HIER weiter


Luftröhren aus Kunststofffasern
und Stammzellen
(04. Februar 2014)

Eine US-Firma hat damit begonnen, Gerüste herzustellen, an denen künstliches Gewebe entlang wachsen kann. Das amerikanische Medizintechnik-Start-up Harvard Apparatus Regenerative Technology, kurz HART, will demnächst mit der Kommerzialisierung eines ganz besonderen Verfahrens beginnen, berichtet Technology Review in seiner Online-Ausgabe: Luftröhren aus dem Labor, die aus einer Kombination aus Plastik und Stammzellen eines Patienten aufgebaut sind.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Redtube-Abmahnungen:
Gericht ging Briefkastenfirma
auf den Leim
(31. Januar 2014)

heise-Leser auf der Spur der Abmahner: Die Firma, die die IP-Adressen von tausenden Redtube-Abgemahnten ermittelt haben will, existiert nur als Briefkasten. Und "forensische" Software lässt sich leicht nachbauen. Vieles hat sich mittlerweile aufgeklärt rund um die Redtube-Abmahnwelle, die vor rund zwei Monaten über deutsche Internet-Nutzer schwappte. Auch, wie beim Landgericht Köln aus den IP-Adressen angeblicher Konsumenten von Porno-Streams deren persönliche Daten ermittelt wurden, liegt inzwischen offen. Noch immer nicht ganz klar ist aber, wie die Schweizer Firma The Archive, die angeblich die Verbreitungsrechte an den Pornovideos inne hat, an die IP-Adressen gelangt ist.

Lesen Sie HIER weiter


Avatar:
Das Anti-NSA-Betriebssystem
(30. Januar 2014)

Der Kern des von zwei finnischen Programmierern entworfenen Systems soll im Browser laufen. Unter dem Namen Avatar entwickeln zwei finnische Programmierer ein Browser-basiertes Betriebssystem, das sämtliche derzeitige Überwachung, etwa durch die Geheimdienste, aushebeln soll. Avatar befindet sich noch in der Entwicklung. Auf der Homepage stellen die Entwickler aber sehr detailliert die Prinzipien zur Diskussion, damit Probleme möglichst früh erkannt werden und sie sie vor dem Release des Systems beheben können.

Lesen Sie HIER weiter

 

Organe aus dem
3D-Drucker
(30. Januar 2014)

Mediziner wollen mit der Technologie Patienten mit Organschäden helfen. Nun melden sie erste Erfolge: Einem deutschen Forscher gelang es, Hautstücke zu drucken. Lange war es still um künstliche Organe. Nun erlebt die Idee eine Renaissance. Denn Mediziner haben den 3D-Druck entdeckt. Lothar Koch vom Laser Zentrum Hannover gelang es, mit einem Bioprinter Hautstücke zu drucken und Mäusen zu transplantieren. „Das ist die erste lasergedruckte Haut, die im Tierversuch erfolgreich getestet wurde“, so der Forscher gegenüber Technology Review (aktuelle Ausgabe hier bestellen).

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Datenschützer warnt vorm
gläsernen Autofahrer
(29. Januar 2014)

Die Datenschützer entdecken "intelligente Autos": Da kommt die Privatsphäre im Straßenverkehr "unter die Räder", warnt der baden-württembergische Datenschutzbeauftragte in seinem Tätigkeitsbericht. Der baden-württembergische Datenschutzbeauftragte Jörg Klingbeil hat Bedenken gegen die zunehmende Vernetzung des Verkehrs. Die Industrie treibe das Konzept "intelligenter Autos" voran, die untereinander, mit den Herstellerfirmen, Werkstätten anderen Dienstleistern und der Straßeninfrastruktur auch über das Internet verknüpft werden sollten, schreibt der Experte in seinem jetzt veröffentlichten Tätigkeitsbericht (PDF-Datei) für die Jahre 2012 und 2013: "Ohne personenbeziehbare Daten wird das kaum gehen; damit droht uns bald der gläserne Autofahrer."

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


NSA-Skandal:
Geheimdienste überwachen Facebook,
um Proteste vorherzusagen
(28. Januar 2014)

Der britische Geheimdienst GCHQ überwacht offenbar gezielt, was Nutzer auf Youtube angucken und auf Facebook anklicken, um Massenbewegungen vorherzusagen. Das geht offenbar nur, weil solche Daten direkt an Glasfaserkabeln abgegriffen werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Polymere bekämpfen Infektionen (28. Januar 2014)

IBM-Forscher haben ein Material aus PET-Recyclingstoffen entwickelt, das gegen resistente Pilze und Bakterien wirkt. Materialforscher bei IBM Research arbeiten an einem Stoff auf Polymerbasis, der resistente Bakterien und Pilze abtöten kann, berichtet Technology Review in seiner Online-Ausgabe. Damit ließen sich im Tierversuch bereits Pilzinfektionen mit Candida albicans, einer schwerwiegenden Infektion, von Nageraugen entfernen. Erste Versuche gibt es auch mit dem sogenannten Krankenhauskeim MRSA, an dem Jahr für Jahr Tausende Menschen sterben.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Abmahnungen wegen Redtube-Pornostreaming:
Landgericht Köln gibt Beschwerden statt
(27. Januar 2014)

Gute Nachricht für die Empfänger der Streaming-Abmahnungen: Das Landgericht Köln hat Beschwerden gegen die Auskunftsbeschlüsse stattgegeben. Die Daten der Nutzer hätten niemals herausgegeben werden dürfen.

Lesen Sie HIER weiter

 

Spion im Wohnzimmer:
c't entdeckt Sicherheitslücken
in zahlreichen Smart-TVs
(27. Januar 2014)

Nicht nur Datenschnüffeleien, auch noch Sicherheitslecks: Bei drei von fünf untersutchen Smart-TVs kann man die Verschlüsselung knacken – zum Beispiel beim Online-Banking. Die Hersteller versprechen Firmware-Updates. c't hat in drei von fünf untersuchten Smart-TVs handfeste Sicherheitslücken entdeckt, die es Angreifern erlauben, verschlüsselte Verbindung zu knacken und zum Beispiel Zugangsdaten abzugreifen. Die Lücken klaffen in aktuellen TV-Modellen von LG (42LN5758), Philips (65PFL9708S) und Samsung (UE46F5370SS). Wie die Hersteller gegenüber c't einräumten, sind nicht nur die von uns untersuchen Modelle anfällig, sondern diverse aktuelle Smart-TVs der Marken.

Lesen Sie HIER weiter


Spion im Wohnzimmer:
c't ertappt schnüffelnde Fernseher
(25. Januar 2014)

"Ich weiß, was Du letzten Sonntag geschaut hast" – TV-Sender überwachen wie selbstverständlich die Fernsehgewohnheiten ihrer Zuschauer. c't hat überprüft, wie groß der Datenhunger der Sendeanstalten wirklich ist.Beim Zappen kommunizieren Smart-TVs nicht nur mit den jeweiligen Sendern, sondern immer wieder auch mit Google. Wenn Sie es sich auf der Couch gemütlich gemacht haben und den Fernseher einschalten, sind Sie dabei nicht allein: Die TV-Sender schauen Ihnen beim Zappen über die Schulter und registrieren exakt, wann Sie zuschalten – und oft auch wie lange.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Millionenfacher Identitätsklau:
"Fiktive" Mail-Adressen
in BSI-Sammlung
(24. Januar 2014)

Nicht jede E-Mail-Warnung des Bundesamts für Sicherheit in der Informationstechnik lässt auf einen geknackten Online-Zugang schließen. Laut BSI könnte der Datenberg "fiktive" Adressen enthalten, und die sogar mehrfach.
Die Anfang der Woche in den Blickpunkt der Öffentlichkeit gerückte
Datensammlung des BSI enthält offenbar eine Menge Datenmüll. Die behördliche E-Mail mit der entsprechenden Warnung ist bei diversen von der iX-Redaktion eingerichteten Freemailer-Adressen eingegangen, die lediglich dem Einsammeln von Spam dienen, darunter bei web.de und freenet.

Lesen Sie HIER weiter


Kommentar zum BSI:
Beim Selbsttest durchgefallen
(23. Januar 2014)

Ein Kommentar von Ronald Eikenberg

Das BSI beschreitet neue Wege und stellt eine Webseite bereit, die verrät, ob man Opfer von Identitätsdiebstahl geworden ist. Dabei zeigt sich vor allem, dass es noch viel Optimierungspotenzial gibt.Das Bundesamt für Sicherheit in der Informationstechnik sitzt also auf einem Berg geklauter Zugangsdaten und lässt uns alle daran teilhaben – 16 Millionen "digitale Identitäten" sind betroffen. Freilich kann das BSI den Identitätsklau nicht rückgängig machen, aber immerhin verrät es auf Anfrage, ob sich eine bestimmte unter dem sichergestellten Diebesgut befindet. Auch wenn Bundesinnenminister Thomas de Maizière das für eine "vorzügliche Aktion" hält, bleibt fragwürdig, ob das BSI damit sich und den Opfern einen Gefallen getan hat......

.....Wer sich dann schließlich doch durchgekämpft hat, muss einwilligen, dass seine bei der Prüfung anfallenden personenbezogenen Daten "erhoben, verarbeitet und genutzt werden dürfen" – auf den Datenklau folgt die Datenspende. Auch danach ist noch kein Entwarnung in Sicht. Entwarnung stand so nämlich gar nicht im Konzept des BSI. Rückmeldung bekommt nur, wer betroffen ist – und das per Mail.

Lesen Sie HIER weiter


BSI wusste seit Dezember von
millionenfachem Identitätsklau
(Update)
(22. Januar 2014)

Der millionenfache Diebstahl von E-Mail/Passwort-Kombinationen war dem BSI bereits seit Dezember bekannt. Das Amt habe aber erst ein Prüfverfahren aufsetzen wollen, das dem Ansturm gerecht wird, sagte BSI-Präsident Hange. Das hat aber nicht ganz geklappt.

Lesen Sie HIER weiter


Großbritannien will Patientendaten
sammeln und weiterverkaufen
(21. Januar 2014)

Forschungseinrichtungen, Pharmakonzerne und Versicherungen sollen sich pseudonymisierte Datensätze aus einer zentralen Datenbank kaufen können. Allerdings gibt es wohl ein Restrisiko der Identifizierbarkeit. Großbritannien plant, Patientendaten zentral zu sammeln und Einrichtungen wie Universitäten, aber auch Versicherungskonzernen oder Pharmafirmen gegen Entgelt zugänglich zu machen. Teil der käuflichen Daten sollen laut Bericht des Guardian unter anderem Angaben zu psychischen Erkrankungen und Krankheiten wie Krebs sein, ebenso wie etwa Rauch- und Trinkgewohnheiten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

BSI:
Mehrere Millionen Internet-Konten
durch Botnetze geknackt
(Update)
(21. Januar 2014)

Internetnutzer sollten auf den Webseiten des BSI dringend prüfen, ob ihre E-Mail-Adressen und dazugehörige Passwörter von Botnetzen abgegriffen wurden. Betroffen sind mehrere Millionen E-Mail-Adressen. Dem Bundesamt für Sicherheit in der Informationstechnik wurden von Forschern und Strafverfolgern Daten übergeben, die auf millionenfachen Identitätsdiebstahl hinweisen. Insgesamt sollen 16 Millionen digitale Identitäten betroffen sein. Nutzer können auf einer vom BSI eingerichteten Webseite überprüfen, ob sie betroffen sind.l

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Windows XP:
Microsoft aktiviert auch nach Ablauf
des Support-Zeitraums
(21. Januar 2014)

Microsofts Aktivierungsserver werden Windows XP auch nach dem Ende des Supports im April dieses Jahres bedienen. Einem Patch, der den Aktivierungszwang rausschmeißt, erteilten die Redmonder eine Absage. Microsoft ermöglicht auch weiterhin die Aktivierung von Windows-XP-Installationen, nachdem der Support für das Betriebssystem im April dieses Jahres eingestellt wurde.

Lesen Sie HIER weiter


DLD: Drei Gesetze gegen
die Überwachung
(20. Januar 2014)

Angesichts des NSA-Überwachungsskandals hat der US-Amerikaner Michael Fertik analog zu den drei Robotergesetzen drei Datengesetze gefordert, die weltweit Geltung haben sollten. Erstens soll jedes Unternehmen jedem Menschen erschöpfend Auskunft geben müssen, welche Daten es von ihm gespeichert hat. Zweitens soll jedes Unternehmen Auskunft geben müssen, mit wem es diese Daten teilt. Drittens soll jeder Mensch das Recht haben, diese Daten löschen zu lassen. Die so erreichte neue Transparenz soll Menschen auch davor schützen, dass Firmen Hintertüren in ihre Systeme einbauen, über die Geheimdienste Daten abzapfen können.

Lesen Sie HIER weiter


Microsoft-Patch löst
Bremse in Windows XP
(19. Januar 2014)

Ohne Erwähnung in der offiziellen Liste korrigierter Bugs blieb ein Fehler, den Microsofts jüngstes Update in Windows XP beseitigt hat. Betroffen ist das Programm SVCHOST.EXE, das beim Start des Betriebssystems läuft und so viele Ressourcen verbrauchen kann, dass der Rechner für längere Zeit kaum benutzbar ist.

Lesen Sie HIER weiter


Internet of Things:
Mein Kühlschrank als Spammer
(17. Januar 2014)

Der US-Sicherheitsdienstleister Proofpoint ist eigenen Angaben nach einem Botnetz auf die Schliche gekommen, das nicht nur Rechner, sondern auch andere internetfähige Geräte im Haushalt infiziert – unter anderem soll mindestens ein Kühlschrank betroffen gewesen sein. Zwischen dem 23 Dezember und 6. Januar konnte das Unternehmen laut Mitteilung beobachten, wie das Botnetz mehrmals täglich Wellen von Spam- und Phishingmails ausspuckte. Insgesamt sollen so 750.000 Betrugsmails rausgegangen sein, dabei wohl nie mehr als 10 Mails von einer IP-Adresse. Über ein Viertel der Mailmassen ging dabei offenbar nicht auf konventionelle Rechner zurück, sondern auf internetfähige Geräte. Insgesamt wurden demnach rund 100.000 Geräte gekapert und in „Thingbots“ verwandelt – neben besagtem Kühlschrank hauptsächlich Router aus Heimnetzwerken, vernetzte Multi-Media-Center und Fernseher.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Microsoft löscht Tor-Software
nach Trojaner-Befall
(17. Januar 2014)

Microsoft hat von mehreren hunderttausend Windows-PCs Tor-Software gelöscht, die ein Trojaner zuvor heimlich installiert hatte. Tor selbst sei zwar "eine gute Applikation, um Datenverkehr zu anonymisieren" und stelle normalerweise keine Gefahr dar, betonen die Malware-Experten. Doch diese veraltete Version sei ein Risiko.

Lesen Sie HIER weiter

 

Europa ohne Datenschützer (17. Januar 2014)

Am gestrigen Donnerstagabend endete die Amtszeit des europäischen Datenschutzbeauftragten Peter Hustinx. Weil die zuständige Europäische Komission alle vorgeschlagenen Kandidaten wegen mangelnder Management-Kenntnisse überraschend ablehnte, bleibt das wichtige Amt vorerst unbesetzt. Die verzweifelte Suche nach einem Nachfolger läuft, Brüsseler Datenschutzexperten vermuten, dass ein Ex-Politiker auf diesen Posten abgeschoben werden soll, damit die anstehende EU-Datenschutzrefrom nicht von kompetenter Kritik begleitet wird.

Lesen Sie HIER weiter

 

Google entwickelt smarte
Kontaktlinse für Diabetiker
(17. Januar 2014)

Google arbeitet an einer elektronischen Kontaktlinse für Diabetiker, die Blutzucker-Werte messen und den Träger bei Schwankungen warnen kann. Der Konzern stellte das Projekt, das sich noch in einem frühen Stadium befindet, in der Nacht zum Freitag vor. Der Prototyp sei in mehreren klinischen Forschungsstudien erprobt worden.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


.uk-Domains sollen auf Bezug zu
Sexualverbrechen geprüft werden
(15. Januar 2014)

In Großbritannien will Nominet, der Verwalter der Top-Level-Domain .uk, alle neu registrierten Domains binnen 48 Stunden auf Begriffe prüfen, die auf Sexualverbrechen deuten oder zu solchen anregen könnten. Wenn eine Adresse entsprechende Worte enthält, könne sie stillgelegt oder komplett aus dem Register entfernt werden, wie die Organisation mitteilte.

Lesen Sie HIER weiter

 

NSA-Skandal: US-Geheimdienst hat
inzwischen 100.000 Computer infiziert
(15. Januar 2014)

Der US-Geheimdienst NSA hat inzwischen fast 100.000 Computer und Netzwerke weltweit mit Spähsoftware infiziert. Das berichtet die New York Times unter Berufung auf einen anonymen Geheimdienstler. Diese Zahl sei damit auch höher als die 85.000 Zugriffspunkte weltweit, die ein Budget-Dokument für Ende 2013 ausgewiesen habe. Damit ergänzt die US-Zeitung nun Informationen der niederländischen Abendzeitung NRC Handelsblad. Die hatte Ende November unter Berufung auf Snowden-Dokumente berichtet, dass die NSA im Jahr 2008 rund 20.000 solcher Punkte installiert hatte. Bis Mitte 2012 sei diese Zahl auf 50.000 gestiegen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Internationaler Protesttag
gegen die NSA-Überwachung
am 11. Februar
(14. Januar 2014)

Ein Jahr nach dem "Blackout"-Day gegen das letztlich gescheiterte US-Zensurgesetz SOPA und dem Suizid des US-Netzaktivisten Aaron Swartz plant eine Koalition aus Bürgerrechtlern, Online-Plattformen und Internetfirmen einen weltweiten Tag des Widerstands gegen die umfassende Netzspionage durch die NSA und andere Geheimdienste. Die Vereinigung "The Day We Fight Back" wirbt dafür, am 11. Februar weltweit gegen die Massenüberwachung zu protestieren und für ein offenes und freies Internet zu kämpfen.

Lesen Sie HIER weiter


Versorgung mit Virensignaturen
für Windows-XP-Rechner
vorerst gesichert
(13. Januar 2014)

Alle Anbieter von Antivirensoftware wollen ihre Antivirus- und Internet-Security-Suiten auf Windows XP auch weiter mit Signatur-Updates beliefern, wenn Microsoft den Support für das System im kommenden April abwürgt – bis auf Microsoft selbst. Dies ist das Ergebnis einer Nachfrage von c't bei all jenen Herstellern von Antivirensoftware, deren Produkte ihr Können im Prüfstand der c't 5/2013 (S. 78) unter Beweis stellen mussten.

Lesen Sie HIER weiter


Identitätsdiebstahl verstehen 2:
Mehr Angriffspunkte, mehr Tools
und mehr Prävention
(11. Januar 2014)

Auszug aus dem EMISOFT Newsletter und Artikel vom 11.Januar 2014:

Identitätsdiebe stellen eine ständige Bedrohung dar. Doch jeder Weg verläuft in zwei Himmelsrichtungen. Genauso wie die Schwachstellen eines ungeschützen Computers, kann man auch Identitätsdiebstahl verstehen lernen. Im zweiten Teil der Serie "Identitätsdiebstahl verstehen", verwandelt Emsisoft sein umfassendes Anti-Malware Wissen in Anti-Malware Superkräfte. Finden Sie heraus, was wirklich passiert, wenn Sie sich das nächste mal bei einem guten Kaffee in ein freies WLAN einloggen. Lernen Sie abzuschätzen, warum Betrüger an Ihren Cookies interessiert sind und warum sie die Keksdose lieber fest verschließen sollten. Lesen Sie über geheimtückische Social-Engineering Taktiken, wie das Weiterleitgen von Hostanfragen oder das Erschleichen von Zugangsdaten mit vermeintlicher Gratis-Software. Letztlich sollten Sie in der Lage sein, betrügerische Anhängsel Ihrer Emails zu enttarnen und nicht der Versuchung nachzugeben, auf ein noch so verlockend klingendes splitternackt.jpg zu klicken...Motivierte Hacker sind nur durch ihre eigene Kreativität eingeschränkt. Wehren Sie sich erfolgreich gegen eine feindliche Übernahme Ihres Computers, indem Sie unsere Expertentipps zu Ihrem Vorteil umsetzen und die Dual-Scantechnologie von Emsisoft Anti-Malware zu Ihrem Schutz nutzen können. Sie sollten sich definitiv gut anschnallen, bevor Sie weiter lesen ;)
Im Artikel Identitätsdiebstahl verstehen: Angriffspunkte, Tools und Prävention (Siehe meinen Newsletter vom 29.November 2013) zeigten wir moderne Mittel und Wege auf, wie Sie Ihrer digitalen Identität beraubt werden können. Wir beschrieben darin einige der verbreitetsten Wege und Tools, mit Hilfe derer Identitätsdiebe in Ihren Computer eindringen, und erklärten, wie Sie ihnen diese Wege versperren können und Diebstahl durch eine Lösung mit gesundem Menschenverstand und eine effiziente Anti-Malware-Software wie Emsisoft Anti-Malware 8 verhindert werden kann.

Lesen Sie HIER weiter


Yahoo als Virenschleuder:
Yahoo.com griff europäische
Besucher an
(04. Januar 2014)

Yahoo.com wurde von Online-Kriminellen als Virenschleuder missbraucht. Die IT-Sicherheitsfirma Fox-IT hat auf dem Portal speziell präparierte Werbeanzeigen entdeckt, welche die Besucher auf Angriffsseiten des Exploit-Kits umleiteten. Dort wurden die Rechner der Besucher durch Sicherheitslücken in älteren Java-Versionen attackiert. Hat das Exploit-Kit ein Schlupfloch gefunden, hat es laut Fox-IT diverse Schädlinge wie etwa den Online-Banking-Trojaner ZeuS auf dem Opferrechner platziert.

Lesen Sie HIER weiter


Router auf Backdoor testen (04. Januar 2014)

Nach der Entdeckung des undokumentierten Dienstes, über den man unter anderem bei Routern von Linksys und Netgear die Systemkonfiguration manipulieren kann, wird die Liste der betroffenen Geräte immer länger. Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen. Ob auch Ihr Router auf dem Port 32764 lauscht, können Sie mit dem Netzwerkcheck von heise Security herausfinden.....

......Ein Schnelltest gelingt unter Windows auch mit Bordmitteln. Mit dem Befehl telnet <router ip> 32764 herausfinden, ob der Router lauscht. Ab Windows 7 aufwärts müssen Sie Telnet zunächst aktivieren, unter Linux können Sie zu netcat greifen. Wenn der Verbindungsaufbau gelingt, drücken Sie die Enter-Taste. Der Dienst gibt sich durch die Zeichenfolge "ScMM" zu erkennen, es scheint aber auch Varianten zu geben, die etwa "MMcS" schicken....

Alternativ können Sie den Router Backdoor Scanner ausprobieren, der die Konfiguration über einen externen Server auszulesen versucht. Anschließend empfiehlt es sich, die Passwörter zu ändern, da auch der Betreiber der Seite grundsätzlich Zugriff auf die ausgelesen Daten hat. Wenn der Router die Konfiguration tatsächlich über das Internet preisgibt, ist es ratsam, das Gerät aus dem Verkehr zu ziehen und den Hersteller zu kontaktieren

Lesen Sie HIER weiter


Datenschützer warnt vor Versicherungstarif
mit Wanze im Auto
(03. Januar 2014)

Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert rät dringend von der Wahl eines neuen Kfz-Versicherungsangebots der Sparkassen ab, bei dem das Fahrverhalten mit einem Telematik-System überwacht wird. Die darüber erhobenen Informationen seien "sehr detailliert und sensibel", erklärte er gegenüber der Tageszeitung. Darüber könnten umfangreiche Bewegungsprofile erstellt werden mit Informationen etwa über Wohn- und Arbeitsstätte, besuchte Personen, persönliche Gewohnheiten und davon abweichende Situationen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Bankautomaten per
USB-Stick übernommen
(03. Januar 2014)

Zwei nicht namentlich genannte Sicherheitsforscher haben auf dem 30. Chaos Communication Congress (30C3) vergangene Woche die Ergebnisse ihrer Untersuchung von Schadcode für Bankautomaten präsentiert. Dass Ganoven Geldautomaten mit Malware infizieren, ist zwar nicht neu, der von den Forschern analysierte Code ist allerdings außergewöhnlich komplex und enthält einige neue Funktionen, die vorher so noch nicht in freier Wildbahn beobachtet wurden.

Lesen Sie HIER weiter

 

Gericht:
Keine grundsätzliche Haftung
eines Anschlussinhabers
in Filesharing-Fällen
(03. Januar 2014)

Ein Anschlussinhaber haftet in Filesharing-Fällen nicht grundsätzlich für Rechtsverletzungen, wenn auch andere Personen, insbesondere die im Haushalt lebenden Kinder, Zugriff auf den Anschluss hatten. Das hat das Oberlandesgericht Hamm mit Beschluss vom 4. November 2013 (Az. I-22 W 60/13) entschieden.

Lesen Sie HIER weiter

 

Unternehmen haftet für Werbung auf
privater Facebookseite
(03. Januar 2014)

Privat- und Berufsleben vermischen sich immer mehr, das gilt in zunehmendem Maße auch für Soziale Netzwerke. So zählen zu den "Freunden" auf Facebook meistens auch Kollegen und Vorgesetzte, gerne wird auch mal für die Produkte des Arbeitgebers Werbung gemacht. Das Unternehmen hat meistens nichts dagegen und freut sich über die kostenlose Werbung. Doch die kann laut einem Urteil der 2. Kammer des Landgerichts Freiburg (vom 4.11.2013, Az. 12 O 83/13) richtig teuer werden.

Lesen Sie HIER weiter

 

Mysteriöse Backdoor in
diversen Router-Modellen
(03. Januar 2014)

Auf einige Routern von Linksys und Netgear läuft offenbar ein undokumentierter Dienst, über den man unter anderem die Konfiguration einschließlich der Klartext-Passwörter auslesen und auch manipulieren kann. Es besteht die Möglichkeit, dass auch Geräte anderer Hersteller betroffen sind. Der Reverse Engineer Eloi Vanderbeken hat entdeckt, dass sein heimischer Linksys-Router WAG200G über den Port 32764 erreichbar ist......

.....Zumindest in einigen Fällen scheint der fragliche Dienst nicht nur über das lokale Netz, sondern auch über das Internet erreichbar zu sein. Eine Recherche mit der Spezialsuchmaschine Shodan förderte fast 3000 IP-Adressen zu Tage, die auf Port 32764 antworten; davon rund 60 aus Deutschland.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Antivir für Exchange lässt
Mails verschwinden Update
(02. Januar 2014)

Ältere Versionen von Avira Antivir Exchange scheinen mit dem Jahreswechsel ihre Mühe zu haben. Berichten im Support-Forum der Firma zu Folge haben die Versionen 8 und 9 der Software mit einem fest einprogrammierten Lizenzdatum zu kämpfen, was dazu führt, dass das Programm alle eingehenden E-Mails ins "Badmail"-Verzeichnis sortiert. Den Logs nach denkt Antivir Exchange, seine Lizenz sei abgelaufen, auch wenn diese eigentlich weiterhin gültig ist. Avira hat einigen betroffenen Kunden empfohlen, auf Avira Exchange Security 12 umzusteigen. Das hilft Nutzern von älteren Exchange-Versionen aber wenig, da diese nur noch von Avira Antivir Exchange 8 unterstützt werden.

Lesen Sie HIER weiter


FROHES NEUES JAHR! (01. Januar 2014)

Leider war das vergangene Jahr 2013 entgegen aller guter Vorsätze,
Hoffnungen und Wünsche von 2012 ja eher von Katastrophen und Pannen gezeichnet.
Wir KÖLNER sehen dies aber eher locker nach §2 und §3 des "
Kölschen Grundgesetzes":

§2: Et kütt wie et kütt!
§3: Et hät noch immer jot jejange!

(Siehe auch: Rheinisches Grundgesetz)

In diesen Sinne wünsche ich allen Besuchern meiner Seiten ein
gesundes, erfolgreiches und
FROHES NEUES JAHR 2014!

DER TECHNODOCTOR


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   2015   2016   2017   2018   2019   2020   2021   2022   Startseite