Newsletter 2010
(Januar bis
Dezember 2010)
Ausgewählte
Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.
Urheberrechtsbelehrung
Alle hier
aufgelisteten Meldungen sind, sofern sie nicht explizit
entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes,
sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen
Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der
jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen Disclaimer.
Die
Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate,
sind chronologisch absteigend geordnet
und können mit der Suchfunktion nach Schlüsselbegriffen
gescannt werden.
Ich
möchte ergänzend darauf hinweisen, dass viele der "weiterführenden
Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft nur zeitlich begrenzt oder mit veränderter URL zur
Verfügung stehen.
Gelegentliche tote Links lassen sich daher kaum
vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)"
der Meldung.
In einigen Fällen führen diese Links aber auch zur Startseite des Anbieters und können dort mittels Suchfunktion
und der Nummer
hinter der
URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)
Aktuelles | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2009 | 2011 | 2012 | 2013 | 2014 | 2015 | 2016 | 2017 | 2018 | 2019 | 2020 | 2021 | 2022 | Startseite |
27C3:
Brandgefährliche
PDF-Dokumente [Update] (31. Dezember 2010)
Die Sicherheitsforscherin Julia Wolf von der US-Firma FireEye hat auf dem 27. Chaos Communication Congress (27C3) in Berlin auf zahlreiche bislang wenig bekannte Sicherheitsprobleme rund um das ursprünglich von Adobe entworfene PDF. Beispielsweise könne man in ein PDF-Dokument einen Datenbank-Scanner einbauen, der beim Ausdrucken des Dokuments auf einem Netzwerkdrucker aktiv werde und das Netzwerk abtaste. Auch sonst sei das Dokumentenformat für zahlreiche Überraschungen gut. Es sei etwa möglich, PDFs zu schreiben, die in unterschiedlichen Betriebssystemen, Browsern oder PDF-Lesern oder sogar in Abhängigkeit von der Spracheinstellung eines Rechners verschiedene Inhalte darstellten.
Lesen Sie HIER weiter
27C3:
"Kein Datenpaket
ist illegal" (29. Dezember 2010)
Auf dem 27. Chaos Communication Congress (27C3) in Berlin diskutiert die Hackergemeinde über eine einheitliche Linie zur Festschreibung der Netzneutralität und zur Sicherung des Prinzips des offenen Internets. Umstritten ist dabei vor allem, ob es eine Möglichkeit geben soll, Datenpakete bei besonderen Ansprüchen mit erhöhter Priorität übers Netz zu verschicken. Einigkeit herrscht dagegen, dass es eine allgemeine Durchleuchtung des Datenverkehrs nicht geben darf. Es sei für Internetprovider nicht legitim, "in Header und Pakete reinzugucken", betonte Andreas Bogk vom Chaos Computer Club (CCC).
Lesen Sie HIER weiter
27C3: Abhören von
GSM-Handys weiter
erleichtert (28. Dezember 2010)
Sicherheitsforscher haben auf 27. Chaos Communication Congress (27C3) in Berlin am heutigen Dienstag vorgeführt, wie sich Mobilfunkgespräche im GSM-Netz mithilfe einiger aufgerüsteter Billig-Handys und Open-Source-Software minutenschnell entschlüsseln und mitschneiden lassen. Mit einem gängigen Laptop und der selbstgebauten Abhöreinrichtung könne die Verschlüsselung des GSM-Funkverkehrs "in rund 20 Sekunden" geknackt werden, erklärte Teamchef Karsten Nohl von den Berliner Security Research Labs). Man könne damit ganze Anrufe im Klartext aufzeichnen und erneut abspielen.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
27C3: Viele Handys
für
SMS-Angriffe anfällig 28. Dezember 2010)
Laut Sicherheitsexperten droht die "SMS-o-Death", aktuelle Mobiltelefone der Hersteller Sony Ericsson, Samsung, Nokia, Motorola, Micromax und LG außer Gefecht zu setzen. Durch den Versand schädlicher Text- oder Bildbotschaften ließen sich gängige Handys vergleichsweise einfach zum Absturz bringen, erklärten die Sicherheitsforscher Collin Mulliner und Nico Golde von der TU Berlin am gestrigen Montag auf dem 27. Chaos Communication Congress (27C3) in Berlin. Einige der beobachteten Fehler hätten das Potenzial, ein ganzes Netzwerk in Bedrängnis zu bringen.
Lesen Sie HIER weiter
27C3: Von Angriffen
und Ausweisen (28. Dezember 2010)
Zwei Forscher von der Humboldt-Universität zu Berlin stellten auf dem Jahreskongress des CCC weitere Angriffsszenarien auf Kartenlesegeräte für den Personalausweis vor. Sie kritisierten dabei vor allem die Nutzung der elektronischen Identifikation (eID) zur Bestellung einer qualifizierten elektronischen Signatur (QES).
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Windows als Fundgrube
für Ermittler (22. Dezember 2010)
Windows nutzt eine Registrierungsdatenbank (Registry) als zentralen Speicher für vielerlei Systeminformationen. Aber hier finden sich auch Spuren der Nutzeraktivität, deren Informationsreichtum Windows-Anwender oft unterschätzen. Im Grunde ist es erschreckend, wie viele Informationen Windows über sie speichert ohne deren Wissen und Zutun. Für IT-Forensiker ist die Registry jedoch eine regelrechte Goldmine zum Analysieren eines Windows-Systems, das eventuell für strafbare Handlungen missbraucht wurde. Da viele Einträge mit Zeitstempeln versehen sind, können Ermittler die Registry wie ein Logbuch als Abfolge von Ereignissen interpretieren und anderen Datenspuren des Systems gegenüberstellen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Das heise-Quiz:
Sind Sie wirklich ganz sicher? (20. Dezember
2010)
Die heise-Security-Redaktion hat ein Quiz zusammengestellt, mit dem Sie Ihr Wissen über aktuelle Angriffstechniken, Verschlüsselung und Sicherheitskonzepte testen können. Die insgesamt 10 Fragen setzen mindestens gutes Grundwissen im Bereich IT-Security voraus gehen zum Teil aber auch deutlich darüber hinaus. Seien Sie also nicht enttäuscht, wenn Sie die ein oder andere Antwort nicht auf Anhieb parat haben.
Lesen Sie HIER weiter
Betreten
auf eigene Gefahr:
Google warnt vor
manipulierten Web-Seiten (20. Dezember 2010)
Google zeigt eine
Warnung an, wenn eine Webseite vermeintlich gehackt wurde.
Google warnt seine Nutzer nun auch vor dem
Besuch von Webseiten, die möglicherweise manipuliert wurden.
Seit geraumer Zeit spuckt der Suchmaschinenriese eine Warnung aus,
wenn sich unter den Suchergebnissen Malware-verteilende Seiten
befinden. Nun will Google auch Seiten erkennen, die gegen den
Willen ihrer Betreiber durch Dritte manipuliert wurden
etwa für Phishing oder Spamming.
Lesen Sie HIER weiter
Sicherheits-Updates
für Firefox und
Thunderbird (10. Dezember 2010)
Die Mozilla-Foundation hat Firefox 3.6.13 und 3.5.16 sowie Thunderbird 3.1.7 und 3.0.11 veröffentlicht, um zahlreiche Sicherheitslücken zu schließen. In elf Fehlerberichten werden die Probleme beschrieben, von denen die Entwickler mindestens elf als kritisch einstufen. Daneben ist SeaMonkey 2.0.11 erschienen, in dem die Lücken ebenfalls geschlossen sind.
Lesen Sie HIER weiter
Datenleck bei
Onlinehändler:
Banken sperren Kreditkarten (30. November 2010)
Nach einem Datendiebstahl mussten vergangene Woche einige Banken Kreditkarten ihrer Kunden sperren und austauschen. Bisher sind Fälle bei der Postbank (Visa und Mastercard) und der ING-DiBa (Visa) bekannt. Es ist jedoch wahrscheinlich, dass auch die Kunden anderer Banken betroffen sind. Gestohlen wurden die Daten vermutlich bei einem deutschen Onlineshop, den die Banken auf Rückfrage von heise Security jedoch aus rechtlichen Gründen nicht nennen wollten.
Lesen Sie HIER weiter
Der Feind in
der Netzwerkkarte (24. November 2010)
Der Sicherheitsexperte Guillaume Delugré von Sogeti ESEC hat demonstriert, dass sich ein Rootkit nicht zwangsläufig auf dem Rechner einnisten muss: Mit Hilfe frei zugänglicher Tools und Dokumentationen hat er eine eigene Firmware für Broadcoms NetXtreme-Netzwerkcontroller entwickelt, in der er ein Rootkit versteckt hat. Dadurch ist es seitens des PCs durch übliche Virenscanner nicht aufspürbar.
Lesen Sie HIER weiter
Vorgebliche
Browser-Updates
installieren Ad-Ware (18. November 2010)
Anwender bekommen beim Besuch von Webseiten derzeit unter Umständen vermeintliche Updates für ihren Browser angeboten, die aber nur eine Installationsroutine für Adware enthalten. Die Masche ist nicht neu, sie scheint sich aktuell aber wieder zu häufen.
Lesen Sie HIER weiter
Rootkit
hebelt Kernel-Schutz
und Treibersignierung von
64-Bit-Windows aus (16. November 2010)
Die 64-Bit-Version des Rootkits/Bots Alureon ist in der Lage, die besonderen Sicherheitsmaßnahmen der 64-Bit-Versionen von Windows 7 und Vista auszuhebeln und sich im System einzunisten. Die benutzten Tricks sind zwar seit mehreren Jahren theoretisch bekannt, bis vor Kurzem hat sie aber noch kein Schädling in der Praxis eingesetzt. Die 32-Bit-Version des Rootkits Alureon machte bereits Anfang des Jahres von sich Reden, als zahlreiche 32-Bit-Windows-Systeme nach einem Patch von Microsoft nicht mehr booten wollte. Ursache war das bereits auf den Rechnern unbemerkt installierte Rootkit, das mit dem Patch enttarnt wurde.
Lesen Sie HIER weiter
Vermeintlicher Patch
für Internet Explorer
enthielt Trojaner (12. November 2010)
Kriminelle haben in einer Spam-Mail-Welle Links zu vorgeblichen Sicherheits-Patches für den Internet Explorer 9 und Firefox 3 verteilt. Der Link führte zu der Domain microsoft-security.de, unter der die Kriminellen eine täuschend echt nachgemachte Seite für das Microsoft Download Center aufgesetzt hatten. Der dort versprochene Patch enthielt aber einen Trojaner.
Lesen Sie HIER weiter
Kritik an Sicherheit
des "Perso" hält an (31. Oktober 2010)
Kurz vor der Einführung
des neuen Personalausweises hält die Kritik an der Sicherheit
des elektronischen Dokuments an. Das Bundesinnenministerium sieht indes keinerlei
Probleme und verweist auf die Pflicht der
Computer-Nutzer, ihre Rechner abzusichern.
Der Vorsitzende des Bundes Deutscher Kriminalbeamter, Klaus
Jansen, warf der Regierung in der "Neuen Osnabrücker
Zeitung" (Samstagsausgabe) vor, aus Kostengründen auf
veraltete Technik zu setzen. Der Ausweis komme mit einer
Lesegerätetechnik für Online-Geschäfte auf den Markt, "bei
der Kriminelle mit der Zunge schnalzen". Sein Verband habe
wiederholt gefordert, "hochwertige Lesegeräte mit einer
eigenen Tastatur vorzuschreiben, wie sie auch für die
elektronische Gesundheitskarte geplant sind". Laut Jansen
ist es hochriskant, wenn die Geheimzahl für den neuen Ausweis an
der Computertastatur eingegeben werden muss. "Die Eingabe
können Kriminelle mitlesen, sofern der Rechner mit
Schadprogrammen befallen ist." Der Staat wiege die Menschen
hier in trügerischer Sicherheit.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Firefox-Updates
schließen
Zero-Day-Lücke (28. Oktober 2010)
Die Mozilla-Foundation
hat die Updates 3.6.12 und 3.5.15 für Firefox sowie Thunderbird 3.1.6 und 3.0.10 für Windows, Linux und Mac OS X
veröffentlicht. Sie schließen die kürzlich bekannt
gewordene
Sicherheitslücke, die bereits für aktive Angriffe auf PCs von
Windows-Anwendern benutzt wurden. Die Lücke soll in der Suite SeaMonkey in Version 2.0.10 ebenfalls
geschlossen sein.
Zum Download steht aber weiterhin nur 2.0.9 zur Verfügung.
Lesen Sie HIER weiter
News-Meldung vom 27.10.2010 10:00
Angreifer
nutzen
Zero-Day-Lücke
in Firefox (27. Oktober 2010)
Bei den am Dienstag gemeldeten Trojaner-Angriffen auf Windows-PCs von Besuchern der Webseite des Friedensnobelpreises haben Kriminelle eine bislang unbekannte Lücke in Firefox verwendet. Genaue Informationen zu der Lücke liegen noch nicht vor. Der Zugriff auf den Bugzilla-Datenbankeintrag ist nur registrierten Entwicklern gestattet. Dass Angreifer unbekannte Lücken in Firefox ausnutzen, kommt nicht besonders häufig vor. Mitte des vergangenen Jahres tauchte zwar ein Zero-Day-Exploit für Firefox auf, der wurde aber zu dem Zeitpunkt noch nicht für aktive Angriffe missbraucht. Die Mozilla Foundation hat den neuen Fehler für die Versionen 3.6 und 3.5 bestätigt und stuft ihn als kritisch ein. Der Hersteller arbeitet an einem Patch; bis dahin empfiehlt er, JavaScript zu deaktivieren oder das Plug-in NoScript zu verwenden, um Angriffe ins Leere laufen zu lassen.
Lesen Sie HIER weiter
Killer für das Zombie-Cookie (21. Oktober 2010)
Dem vor rund vier Wochen vorgestellten Supercookie "Evercookie " lässt sich offenbar doch leichter beikommen als vermutet. Samy Kamkar hatte eine JavaScript-API vorgestellt, die mehrere Techniken zum Speichern von Informationen auf dem PCs eines Besuchers kombiniert, um einen nur schwer löschbaren Cookie-Zombie zu schaffen. Insbesondere HTML 5 erweitert den Browser um viele Speicherorte für verschiedene Daten. Webserver könnten damit zuverlässiger verfolgen, ob ein Besucher ihre Seiten schon einmal aufgerufen hat.
Lesen Sie HIER weiter
Sicherheits-Updates
für Firefox und Thunderbird (20. Oktober 2010)
Die Sicherheits-Updates für die Versionen 3.6.11 und 3.5.14 des Webbrowsers Firefox schließen zahlreiche Sicherheitslücken, die die Entwickler in neun Berichten zusammengefasst haben. Einige der Berichte beschreiben mehrere Probleme; insgesamt stuft die Mozilla Foundation sieben der Fehler als kritisch ein. Dazu gehört auch eine Schwachstelle beim Laden von Bibliotheken unter Windows und Linux, die Angreifer zum Unterschieben von Schadcode ausnutzen könnten. Daneben sind die Fehler auch in der Beta-Version der 2.0.9 der Websuite SeaMonkey beseitigt.
Lesen Sie HIER weiter
Heise Security bietet
jetzt "Erste Hilfe" (13. Oktober 2010)
heise Security wurde rundum überarbeitet. Neben einer moderneren Optik bietet das Sicherheits-Portal nun auch eine Rubrik "Erste Hilfe", die sich gezielt an Anwender richtet, die Rat in Sicherheitsfragen suchen.
heise Security startete vor 7 Jahren am 30. Juni 2003 mit dem Anspruch, all denjenigen eine zentrale Anlaufstelle zu bieten, die sich für Sicherheit interessieren egal ob beruflich oder privat. Daran hat sich nichts geändert. heise Security präsentiert auch weiterhin alle wichtigen News aus dem Bereich IT-Security und liefert die Hintergrundinformationen zu Technik, Produkten und Praxis.
Verstärkt will heise Security jedoch auch Endanwendern Hilfestellung geben, die einfach nur Rat suchen, etwa weil ihr System vielleicht infiziert ist oder sie wissen wollen, welches Antiviren-Programm sie denn verwenden sollten. Dafür gibt es jetzt den Bereich Erste Hilfe mit entsprechenden Artikeln, Diensten und dem gleichnamigen Forum.
Lesen Sie HIER weiter
Trojaner
zwingt Firefox
zum heimlichen Speichern
von Passwörtern [Update] (12. Oktober 2010)
Statt alle Tastatureingaben mitzulesen, soll sich ein kürzlich von Webroot analysierter Schädling darauf verlassen, dass Kennwörter für Webseiten im Passwortspeicher des Browsers liegen. Damit er dort auch alle interessanten Passwörter vorfindet, hilft der Trojan-PWS-Nslog getaufte Schädling bei Firefox ein bisschen nach: Durch wenige Manipulationen in einer zu Firefox gehörenden Java-Script-Datei bringt er den Browser dazu, Login-Daten automatisch und ohne Nachfrage beim Anwender zu speichern.
Lesen Sie HIER weiter
Das Zombie-Cookie (23. September 2010)
Neben Cookies können Websites heute eine ganze Reihe von Speichertechniken einsetzen, um Browser eindeutig wiedererzukennen. Dazu zählen Flash-Cookies und diverse HTML5-Speichertechniken (siehe dazu auch den c't-Artikel und die Demos). Samy Kamkar hat nun auf seiner Homepage eine JavaScript-API vorgestellt, die diverse dieser Techniken kombiniert, um einen fast unlöschbaren Cookie-Zombie zu schaffen, den er selbst evercookie nennt.
Lesen Sie HIER weiter
CCC zeigt
Sicherheitsprobleme
beim elektronischen Personalausweis
auf [Update] (22. September 2010)
Der Chaos Computer Club (CCC) erneuert seine Kritik am neuen elektronischen Personalausweis. In Verbindung mit dem Basisleser, von dem 1 Million Geräte kostenlos abgegeben werden sollen, sei das System unsicher. Bereits am 24. August hatten Mitglieder des CCC im Fernsehmagazin Plusminus demonstriert, dass Angreifer über Schadsoftware auf dem PC die Eingabe der PIN des Ausweises abhören können. Denn der Basisleser besitzt keine Tastatur, über die man die PIN abhörsicher eingeben könnte.
Lesen Sie HIER weiter
Adobe stopft Loch
im Flash Player (21. September 2010)
Adobe hat die Updates 10.1.85.3 für den Flash Player für Windows, Mac OS X, Linux und Solaris sowie 10.1.95.1 für Android veröffentlicht. Sie sollen die seit letzter Woche bekannten Lücken schließen, die Kriminelle bereits zur Infektion von Windows-PCs ausnutzen. Für Anwender, die noch mit der älteren Version 9 des Flash Player arbeiten, will der Hersteller das Update 9.0.283 zum Download bereitstellen. Das Update für Android ist über den Android Market verfügbar. Auf allen anderen Plattformen aktualisiert sich der Player automatisch, für Eilige und solche die mit eingeschränkten Rechten unter Windows arbeiten bietet Adobe den manuellen Download an.
Lesen Sie HIER weiter
ZoneAlarm erschreckt
Anwender
mit "Virenwarnung" (20. September 2010)
Anwender der kostenlosen Version der Firewall ZoneAlarm werden seit dem Wochenende mit einer vermeintlichen Virenwarnung konfrontiert und zum Kauf der Internet Security Suite mit integriertem Virenscanner aufgefordert. Die Vollversion soll vor dem Trojaner "ZeuS.Zbot.aoaq" schützen, vor dem Zone Alarm angeblich gerade in einem "Global Virus Alert" warnt.
Lesen Sie HIER weiter
Stuxnet
in deutschen
Industrieanlagen (17. September 2010)
Nach Angaben von Siemens hat der Stuxnet-Wurm auch Industrieanlagen in Deutschland befallen. Rund ein Drittel der 15 dem Hersteller bekannten Infektionen in Anlagen entfallen laut Wieland Simon, Pressesprecher von Siemens, auf deutsche Anlagen in der Prozessindustrie. Siemens-eigene Anlagen sollen nicht betroffen sein
Lesen Sie HIER weiter
Mozilla
löst Absturzprobleme
bei Firefox (16. September 2010)
Die Firefox-Entwickler haben die Versionen 3.6.10 und 3.5.13 vorgelegt, mit der die bei den Vorgängerversionen auftretenden Abstürze beim Start behoben sind. Die Korrektur umfasst nur eine erweiterte if-Abfrage im Zusammenhang mit der Ausführung von Skripten.
Lesen Sie HIER weiter
Mozilla schaltet
Firefox-Updates ab (15. September 2010)
Aufgrund von unerklärlichen Abstürzen der aktuellen Firefox-Versionen 3.6.9 und 3.5.12 bei einem Teil der Anwenderschaft liefert die Mozilla Foundation die Versionen vorerst nicht mehr über ihre Update-Server aus. Anwender, die versuchen, die Vorgängerversionen zu aktualisieren, erhalten deshalb die Meldung, es stünde keine aktuellere Version zum Download bereit. Da sich auf diesem Wege kein Update installieren lässt, bleiben auf dem System des Anwenders unter Umständen 14 Sicherheitslücken offen. Über die offizielle Seiten ist der manuelle Download jedoch weiterhin möglich.
Lesen Sie HIER weiter
eco und BSI starten
Anti-Botnet-Zentrale (15. September 2010)
Der Verband der deutschen Internetwirtschaft eco nimmt heute anlässlich des 8. Deutschen Anti-Spam-Kongresses das auf dem IT-Gipfel im Dezember 2009 angekündigte Anti-Botnet-Beratungszentrum in Betrieb. Internet-Anwender, deren Computer verseucht sind, finden unter www.botfrei.de Anleitungen und Programme, mit denen sie die Schadprogramme beseitigen können.
Lesen Sie HIER weiter
Neuer E-Mail-Wurm
unterwegs (10. September 2010)
Das gabs schon länger nicht mehr: Die AV-Hersteller warnen vor einem E-Mail-Wurm, der sich derzeit schnell im Internet verbreiten soll. Die Mail ("Here you have") enthält einen Link mit dem Versprechen zu einem Sex-Video ("This is The Free Dowload Sex Movies,you can find it Here") oder zu einem angekündigten Dokument zu führen ("This is The Document I told you about, you can find it Here"). Die Links geben zwar vor, eine PDF- oder eine WMV-Datei herunterzuladen, beim Klick darauf landet dann aber eine ausführbare Datei mit der Endung .scr auf dem Rechner. Ein Doppelklick darauf installiert dann den Wurm VBMania /MEYLME.B, der eine Mail mit einem Link an alle auf dem PC gefundenen Adressen weiterversendet. Er lädt laut Analysen von Trend Micro zudem eine Backdoor nach und versucht, diverse Antivirenscanner zu deaktivieren und anschließend zu löschen. Die AV-Hersteller haben bereits Signaturen verteilt, mit denen die Scanner den Schädling erkennen und blockieren können.
Lesen Sie HIER weiter
Firefox
mit Anti-Clickjacking-
Unterstützung (08. September 2010)
Firefox 3.6.9 unterstützt den X-FRAME-OPTIONS-Header, mit dem Webserver dem Client verbieten können, nachgeladene Seiten in IFrames zu öffnen. Beim Clickjacking schiebt die Webseite eines Angreifers einen durchsichtigen iFrame mit Inhalten von beispielsweise Facebook unter den Mauszeiger. Im Glauben, etwas auf der angezeigten Seite anzuklicken, klickt der Anwender jedoch auf Elemente in einem durchsichtigen, zu Facebook gehörenden iFrame.
Lesen Sie HIER weiter
Scareware
jetzt
mit Browser-Weiche (07. September 2010)
Da sieht selbst das geübte Auge nicht auf den ersten Blick, dass es sich um eine Täuschung handelt: Die Macher von Scareware präsentieren auf ihren präparierten Webseiten je nach benutztem Browser unterschiedlich gestaltete Warnmeldungen zu angeblich bösartigen Seiten. Das berichtet das Microsoft Malware Protection Center in seinem Blog.
Lesen Sie HIER weiter
Backdoor in
Quicktime entdeckt (31. August 2010)
Sicherheitsexperte Ruben Santamarta hat einen undokumentierten Parameter im ActiveX-Plugin von Quicktime entdeckt, den Angreifer zum Einschleusen von Schadcode missbrauchen können. Hierzu muss das Opfer lediglich eine präparierte Website besuchen. Der Angreifer übergibt mit dem Parameter _Marshaled_pUnk einen Object Pointer an das Plugin, wodurch Quicktime Funktionen in fremden DLLs ansteuert. Santamartas Exploit ist in der Lage, die Datenausführungsverhinderung (DEP) und Speicherverwürfelung (ASLR) von Windows 7 und Vista auszuhebeln
Lesen Sie HIER weiter
Datenpanne
bei Schlecker:
Kundendaten
frei zugänglich [Update] (27. August 2010)
Bis zum gestrigen Donnerstag waren 150.000 komplette Datensätze von Onlinekunden des Drogerie-Discounters Schlecker frei über das Internet einsehbar. Neben Anschrift, Mailadresse und Geburtsdatum ließen die unzureichend geschützten Daten Rückschlüsse auf bestellte Waren zu, berichtete die Bild-Zeitung, an die sich der Entdecker der Lücke, Tobias Huch, gewandt hatte.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
DLL-Sicherheitsproblem
zieht weite Kreise [Update] (25. August 2010)
Nachdem Metasploit-Entwickler HD Moore Einzelheiten zu dem vergangene Woche bekannt gewordenen DLL-Problem unter Windows und ein Tool zum Testen veröffentlicht hat, tauchen nun immer mehr Berichte über betroffene Anwendungen und dazu passende Exploits auf. Neben Firefox und Opera zählen zu den verwundbaren Programmen verbreitete Anwendungen wie Powerpoint, Photoshop, Dreamweaver, VLC, uTorrent und Wireshark jeweils in der aktuellen Version. Sie alle greifen auf eine unsichere Variante zum Laden von DLLs zurück, bei der in der Suchreihenfolge zu einem frühen Zeitpunkt das aktuelle Verzeichnis steht und das kann auch ein Netzlaufwerk sein.
Lesen Sie HIER weiter
Elektronischer
Personalausweis:
Wissens- oder
Sicherheitsdefizite? [Update] (24. August 2010)
Nach einer Ankündigung der Plusminus-Redaktion über die Demonstration von Sicherheitslücken des elektronischen Personalausweises (ePA) haben sich Sicherheitsexperten, Datenschützer und Politiker zu Wort gemeldet. Die in Zusammenarbeit mit dem Chaos Computer Club (CCC) beschriebenen Sicherheitslücken beruhen auf der Erkenntnis, dass mit dem neuen Ausweis "Sicherheitskits" in den Umlauf kommen sollen, die überwiegend einfachste Basis-Kartenleser enthalten. Diese Kartenleser sind USB-Sticks ohne weitere Funktionen, besitzen also keine eigene Tastatur wie der Standard- oder Komfort-Kartenleser. Die PIN-Eingabe, die beim Einsatz des ePA Pflicht ist, erfolgt hier über den Rechner, der (etwa mit einem Keylogger) kompromittiert sein könnte. Sei die PIN bekannt, so das Angriffsszenario, könnte der Ausweis gezielt entwendet und missbraucht werden.
Lesen Sie HIER weiter
Elektronischer
Personalausweis:
Sicherheitsdefizite
bei Lesegeräten [Update] (24. August 2010)
Die Zusammenarbeit des Fernsehmagazins Plusminus und des Chaos Computer Clubs hat wieder einmal Früchte getragen: Nach der Demonstration, wie ein Fingerabdruck gefälscht werden kann, soll in einer Sendung am heutigen Dienstagabend demonstriert werden, dass der elektronische Personalausweis unsicher ist. Diese Demonstration soll mit Basis-Lesegeräten erfolgen. Diese allerdings bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) selbst kritisch.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
An der Felge erkannt (12. August 2010)
Informatiker der University of South Carolina und der Rutgers University nähern sich in einer Studie (PDF-Datei) zur Sicherheit elektronischer Steuerungen in Kraftfahrzeugen dem Thema über den Gesichtspunkt Datenschutz. Über böswillige Eingriffe in die Fahrzeugelektronik moderner PKW lassen sich zahlreiche gefährliche Aktionen vom Deaktivieren der Bremsen während der Fahrt über ein Ausschalten der Zündung bis zu spontanen Vollbremsungen auslösen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Erster SMS-Trojaner
für Android gesichtet (10. August 2010)
Der AV-Hersteller Kaspersky hat nach eigenen Angaben den ersten SMS-Trojaner für Android gesichtet. Er tarnt sich als Mediaplayer und verschickt nach der Installation heimlich kostenpflichtige SMS. Da sich der Trojan-SMS.AndroidOS.FakePlayer.a genannte Schädling nicht über den Android Market, sondern als einzelne 13 KByte große .apk-Datei verbreitet, bedarf es einiger Mithilfe des Anwenders, damit er sich im System breit machen kann.
Lesen Sie HIER weiter
Firefox
4 aktualisiert
sich selbstständig (09. August 2010)
Firefox-Designer Alex Faaborg hat in der Newsgroup mozilla.dev.apps.firefox bekanntgegeben, dass sich Firefox 4 unter Windows weitgehend selbstständig aktualisieren wird. Beim Start des Browsers werden kleinere Updates, die etwa kritische Sicherheitslücken schließen, künftig automatisch installiert. Für größere Versionssprünge, die auch die Bedienoberfläche beeinflussen, wollen die Entwicker weiterhin den bekannten Update-Dialog nutzen. Wer lieber selbst aktualisiert, wird die Silent Updates in den Einstellungen deaktivieren können.
Lesen Sie HIER weiter
Private-Browsing-Modus
schützt nur unzureichend (09. August 2010)
Einer jüngst veröffentlichten Studie zufolge hinterlässt man mit dem Private-Browsing-Modus mehr Spuren auf dem Rechner und im Netz, als man denkt. Die Verfasser haben in den vier verbreitetsten Browsern (Chrome, Firefox, Internet Explorer und Safari) Datenlecks entdeckt, die das Surfverhalten sowohl neugierigen Mitnutzern des PC als auch Webseitenbetreibern offenlegen können. Jeder koche beim Private Browsing sein eigenes Süppchen, heißt es in der Studie. Safari beschränkt sich etwa auf das Verwischen lokaler Spuren; der Anwender ist auch im privaten Modus mit seiner gesamten Cookie-Sammlung im Internet unterwegs.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Kritisch
oder nicht:
Windows-Fehler scheidet
die Geister (07. August 2010)
Am 6. August veröffentlichte Gil Dabah unter seinem Pseudonym "Arkon" einen Code-Schnipsel, der einen Heap Overflow in Windows auslöst. Die betroffene Funktion läuft im Kernel-Modus, also mit höchsten Rechten. Die Sicherheitsdienstleister Vupen und Secunia stellten fest, dass alle Windows-Versionen von XP bis 7 inklusive der Server-Versionen unabhängig vom Update-Stand betroffen sind.
Lesen Sie HIER weiter
Notfall-Patch
schließt
LNK-Lücke in Windows (02. August 2010)
Microsoft hat wie angekündigt das außerplanmäßige Update MS10-046 für die LNK-Lücke in Windows bereitgestellt.
Lesen Sie HIER weiter
Google
anonym nutzen
und sicher per Android
telefonieren (31. Juli 2010)
Anonymität trotz Datenkraken: Moxie Marlinspike will den anonymen und sicheren Einsatz von Facebook und Smartphones möglich machen. Der Hacker Moxie Marlinspike sieht die Nutzer von Google, Smartphone & Co. in einer Zwickmühle: Verzichtet man auf den Einsatz der Techniken, schließt man sich in Teilen aus der modernen Gesellschaft aus. Nutzt man die Techniken, liefert man Unternehmen und im Zweifel auch Strafverfolgern jede Menge Daten freiwillig auf dem Silbertablett. Smartphones verglich der Hacker mit elektronischen Fußfesseln, die jederzeit Auskunft über den Aufenthaltsort geben und gleichzeitig noch als Wanze missbraucht werden können.
Lesen Sie HIER weiter
Betrug per Telefon
stark angestiegen (31. Juli 2010)
Die Zahl betrügerischer Telefonanrufe nimmt laut der Süddeutschen Zeitung drastisch zu. Dies gehe aus einem Bericht der Aufsichtsbehörde für die Telefonbranche hervor, bei der immer mehr geschädigte Bürger Anzeige erstatteten. Polizei und Justiz greifen dem Bericht zufolge nur selten durch. Selbst bei großen Betrugsfällen finde "faktisch keine Strafverfolgung statt", heißt es darin.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Telefonspamming
Apps telefonieren
nach Hause [Update] (29. Juli 2010)
Zahlreiche Anwendungen für Android-Smartphones oder Apples iPhone senden mehr sensible Daten an Dritte, als dem Handybesitzer bewusst sein dürfte. Zu diesem Schluss kommen Sicherheitsexperten des US-Anbieters Lookout, die auf der Sicherheitskonferenz Black Hat in Las Vegas erste Erkenntnisse aus einer Analyse von über 100.000 Apps vorstellten.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Firefox-Erweiterung
NoScript 2.0 ist fertig (28. Juli 2010)
Giorgio Maone hat Version 2.0 des Firefox-Add-ons NoScript fertiggestellt. Die Erweiterung gibt dem Anwender die Kontrolle darüber, welche Internetseiten JavaScript-Code ausführen und Plugins wie Flash oder Java einbetten dürfen. Zudem verhindert NoScript zahlreiche Manipulationsmethoden wie das Clickjacking, bei dem die Angreifer Webseitenelemente überlagern und Klicks auf vermeintliche harmlose Elemente auf die dahinterliegende Webseite durchschleusen. Dies erkennt die neue Version bei komplexen Seitenstrukturen nach Aussagen des Entwicklers jetzt zuverlässiger.
Lesen Sie HIER weiter
Facebook-Crawler
sammelt mehr als
170 Millionen Datensätze (28. Juli 2010)
Wer in den Facebook-Privatsphäreeinstellungen unter "Anwendungen und Webseiten\Öffentliche Suche" sein Profil für die Öffentlichkeit freigegeben hat, von dem macht Facebook eine eingeschränkte Version des Profils für die Allgemeinheit zugänglich. Unter https://www.facebook.com/directory präsentiert Facebook Jedermann eine Liste dieser Nutzer, auch Suchmaschinen wie Google, die die öffentlich zugänglichen Datensätze durchsuchbar machen. Der Hacker Ron Bowes hat einen Crawler geschrieben, der diese Daten systematisch abgegrast hat. Nach seinen Angaben sind mehr als 170 Millionen Datensätze dabei zusammengekommen. Sie enthalten die Namen und die URLs der öffentlichen Profile.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Kritik am E-Postbrief wächst (24. Juli 2010)
Mit der Einführung eines E-Postbriefs versucht die Deutsche Post, einen Dienst zu etablieren der sicher und verbindlich, wie ein Brief mit der Deutschen Post sein soll. Jeder E-Postbrief wird mit einer qualifizierten elektronischen Signatur versehen, die eine Integritätsprüfung der enthaltenen Daten ermöglicht. Die Stiftung Warentest hat nach einer ersten Überprüfung bereits beklagt, dass die Anmeldung für das Verfahren sehr umständlich sei, theoretisch jeder gedruckte E-Postbrief von Postmitarbeitern gelesen werden könne, die Nutzer angehalten würden, ihr Konto mindestens einmal je Werktag zu kontrollieren und der Dienst unverhältnismäßig teuer sei.
Lesen Sie HIER weiter
LNK-Lücke
in Windows:
Angriffswelle rollt an (23. Juli 2010)
Die kritische LNK-Lücke in Windows ist nach wie vor ungepatcht und ruft zunehmend Kriminelle auf den Plan: Inzwischen haben mindestens zwei weitere Schädlinge die Schwachstelle adoptiert. Die Dunkelziffer dürfte deutlich höher sein. Während der erste LNK-Trojaner Stuxnet noch nach dem Ergebnis professioneller Industriespionage aussieht, sind die neuen Würmer bei der Wahl ihrer Opfer nicht wählerisch. Eset hat den Schädling Win32/TrojanDownloader.Chymine.A in freier Wildbahn entdeckt, der Kontakt mit einem US-Server aufnimmt und von dort den Keylogger Win32/Spy.Agent.NSO nachlädt. Außerdem soll nun auch der Wurm Win32/Autorun.VB.RP die LNK-Lücke als adäquaten Verbreitungsweg für sich entdeckt haben. Dabei wird der Schädling sogar selbst aktiv und produziert neue verseuchte LNK-Dateien zum Zwecke der raschen Fortpflanzung.
Lesen Sie HIER weiter
Microsoft
bestätigt
USB-Trojaner-Lücke (15. Juli 2010)
In einer Sicherheitsnotiz bestätigt Microsoft eine Sicherheitslücke bei der Anzeige von LNK-Dateien. Diese kann unter anderem ausgenutzt werden, um Windows-Systeme schon beim Öffnen eines USB-Sticks zu infizieren. Bereits vor einigen Tagen wurde bekannt, dass ein Wurm diese Lücke offenbar für Spionage-Aktivitäten ausgenutzt hat. Betroffen sind alle noch unterstützten Windows-Versionen seit Windows XP. Der Fehler tritt auf, wenn die Windows Shell versucht, das Icon einer LNK-Datei zu lesen. Dabei überprüft sie einen Parameter nicht ausreichend, sodass ein Angreifer eigenen Code ausführen lassen kann. Dies geschieht etwa dann, wenn der Anwender einen USB-Stick im Explorer öffnet. Das Microsoft Security Response Center warnt jedoch, dass sich die Lücke via WebDAV oder Netzwerkfreigaben auch übers Netz ausnutzen ließe.
Lesen Sie HIER weiter
BDK:
Verkehrsregeln und
Notschalter für das Internet (17. Juli 2010)
Wer zukünftig im Internet einkauft, Geld überweist, Behördengänge erledigt oder andere Geschäft abwickelt, soll sich nach dem Willen des Bundes Deutscher Kriminalbeamter zuvor bei einer staatlichen Stelle registrieren lassen, sagte der BDK-Vorsitzende Klaus Jansen in einem Interview der Neuen Osnabrücker Zeitung. Diese Forderung gehört zu einem Sofortprogramm, mit dem der Verband gegen Internetkriminalität vorgehen will und das er der Bundesregierung vorgelegt hat.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Browser-Add-ons
spionieren Anwender aus (15. Juli 2010)
Mozilla hat die Firefox-Erweiterung "Mozilla Sniffer" aus dem Download-Bereich entfernt, die ihrem Namen alle Ehre macht: Einmal installiert, überwacht die Schadsoftware sämtliche Login-Vorgänge und sendet die erschnüffelten Zugangsdaten samt der dazugehörigen URLs an einen fremden Server.l
Lesen Sie HIER weiter
Support für Windows
2000
sowie das Service Pack 2
für Windows XP beendet (13. Juli 2010)
Am heutigen 13. Juli 2010 endet wie angekündigt der Support für diverse Microsoft-Produkte, heute Abend erscheinen im Rahmen des monatlichen Patchdays die letzten Updates dafür. Betroffen sind unter anderem sämtliche Windows-2000-Versionen, also nicht nur Professional, sondern auch alle Server-Versionen. Selbst sicherheitskritische Lücken sollen nun nicht mehr gestopft werden. Vorhandene Updates lassen sich weiterhin herunterladen, die Knowledge Base bleibt als Online-Selbsthilfe-Resource erhalten. Auch der Support für das Service Pack 2 für Windows XP (32 Bit) endet heute: Üblicherweise unterstützt Microsoft Service Packs 12 Monate nach Erscheinen des Nachfolge-Service-Packs, im Fall von Windows 24 Monate lang. Das hat allerdings nichts mit der Dauer des Supports für das Betriebssystem selbst zu tun: Der läuft noch bis 2014 (und damit länger als bei einigen Vista-Versionen). Doch ab heute heißt es für XP-Nutzer: Kein SP3, kein Support.
Lesen Sie HIER weiter
Visa: Regelmäßiges
Wiegen
der Kartenterminals schützt
vor Manipulationen (09. Juli 2010)
Visa hat die Sicherheitszulassung für zwei Kartenterminals (3070MP01 und i3070EP01) des Herstellers Ingenico zurückgezogen (PDF). Auslöser war offenbar eine erfolgreiche Manipulation durch Skimmer, die durch zusätzliche Elektronik die Kreditkartendaten sowie die eingebenen PIN mitlesen, speichern und später auslesen konnten. Bei den kompromittierten Terminals (engl. PIN Entry Device, PED) soll es sich um Geräte älterer Bauart handeln, die vornehmlich in den USA zum Einsatz kommen. Visa hat eine Liste weiterer, aber nicht PCI-konformer Geräte veröffentlicht, die häufiger bei Skimming-Attacken eine Rolle spielen sollen.
Lesen Sie HIER weiter
Geolocatoren werden
zum Datenschutzproblem (01. Juli 2010)
Obwohl der Geolocation-Dienst Foursquare den Aufenthaltsort eines Anwenders nur seinen Freunden verraten sollte, ließ sich durch permanente Überwachung von Standorten mit Skripten rekonsturieren, wer sich wann wo aufhielt. Der Entwickler Jesper Andersen hatte mit einem Skript auf diese Weise im Raum San Francisco fast 900.000 sogenannte Check-ins von Personen zu Orten zuordnen können, berichtet Wired.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Trojaner-Angriffe
fast nur noch
über legitime Webseiten (30. Juni 2010)
Die PCs von Internet-Anwendern werden offenbar fast nur noch über gehackte Webauftritte seriöser Anbieter angegriffen. Während Anwender früher davon ausgingen, sich Malware nur auf Sex- und halbseidenen Seiten einzufangen, genügt heute beispielsweise bereits der Aufruf seiner Lieblingszeitung, um in die Falle zu gehen. Der Antivirenhersteller Avast beobachtet aktuell, dass auf jede infizierte Erwachsenenseite 99 infizierte normale Seiten kommen.
Lesen Sie HIER weiter
Googles
Einfluss auf
Android-Handys (26. Juni 2010)
Nach Erkenntnissen des Sicherheitsexperten Jon Oberheide erlaubt das Smartphone-Betriebssystem Android noch weiter reichende Eingriffe des Systemherstellers, als die mit der Möglichkeit zum ungefragten Löschen installierter Apps schon bekannt war. Demnach unterhalten Android-Geräte über den Dienst GTalkService eine permanente Verbindung zu Googles GTalk-Servern, um von dort ausgestrahlte Push-Meldungen zu empfangen und verarbeiten. l
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Firefox:
Weiterbrowsen trotz
Plug-in-Absturz [2.Update] (23. Juni 2010)
In der nun vorgelegten Version 3.6.4 des Web-Browsers Firefox sollen Abstürze von Adobes Flash-, Apples Quicktime- oder Microsofts Silverlight-Plug-in nicht mehr den kompletten Browser mit in den Abgrund ziehen. Vielmehr soll das Weitersurfen in anderen geöffneten Tabs möglich sein. Zudem soll sich das abgestürzte Tab durch einfaches Neuladen (Refresh) wiederbeleben lassen.
Lesen Sie HIER weiter
Malware,
von Amts wegen
vertrauenswürdig [Update] (22. Juni 2010)
Untersuchungen des Antivirenherstellers F-Secure zufolge kursiert immer mehr digital signierte Malware für Windows auch Scareware trägt immer häufiger eine gültige digitale Unterschrift. Die Virenautoren wollen damit diverse Hürden auf Windows-Systemen nehmen und Warnungen unterdrücken, die etwa beim Versuch der Installation eines ActiveX-Controls im Internet Explorer oder der Installation eines Treibers erscheinen. F-Secure zählt in seiner Liste potenziell unerwünschter Programme fast 400.000 digital signierte Samples. Bei Malware liegt der Umfang immerhin noch bei fast 24.000 Exemplaren.
Lesen Sie HIER weiter
Domain-Blacklist
"Mailpolice"
außer Funktion [Update] (18. Juni 2010)
Mailpolice, eine sogenannte Right-Hand Side Blacklist (RHSBL), ist außer Betrieb. Offenbar war die Domain mailpolice.com am 14. Juni nicht verlängert worden. DNS-Abfragen bezüglich mailpolice.com führen zwar seit heute wieder zu gültigen Antworten, aber die haben nichts mehr mit der eigentlichen Funktion einer Blacklist zu tun. Sie enthalten lediglich die IP-Adresse eines Webservers, der als Domain-Parkplatz des kanadischen Hosters Tucows dient.RHSBLs kommen zum Einsatz, um den Domain-Teil einer Absenderadresse (nach dem "@"-Zeichen) darauf zu prüfen, ob er zu einer bekannten Spam-Aussendung gehört. Im Falle eines Blacklistings antwortet ein RHSBL-Server üblicherweise mit einer IP-Adresse, die mit 127 beginnt, und anderenfalls mit "nicht vorhanden". Da die Tucows-Nameserver nun bei allen Abfragen an mailpolice.com eine IP-Adresse zurückliefern, können E-Mails fälschlicherweise als Spam zurückgewiesen werden oder schlimmer als Spam markiert in einem entsprechenden Ordner verenden.
Lesen Sie HIER weiter
Microsoft
kündigt Meldestelle
für gestohlene Zugangsdaten an (18. Juni 2010)
Die Meldestelle Internet Fraud Alert soll als zentraler Anlaufpunkt für Sicherheitsspezialisten, Internet Provider, Behörden und andere gelten, um im Internet gefundene, abgephishte Zugangsdaten von Anwendern zu melden. Die Meldestelle will dann die Unternehmen informieren, zu denen diese Daten gehören, damt diese Gegenmaßnahmen ergreifen und ihre Kunden respektive Anwender informieren können. Nicht selten stößt man im Internet über Listen beispielsweise auf pastebin , die zahlreiche gestohlene Daten enthalten, etwa Kreditkartendaten, eBay- und Bankzugangsdaten und dergleichen. Manchmal decken Sicherheitspezialisten aber auch sogenannte Drop Zones auf manipulierten Servern auf, in denen Trojaner ausgespähte Daten abgelegt haben.
Seit einigen Tagen schwappt wieder vermehrt gefälschte Abmahnpost der (nicht mehr existierenden) Kanzlei Knil KUW Rechtsanwälte und Partner in die Postfächer von Internet-Anwendern. Darin heißt es, durch das Herunterladen urheberrechtlich geschützten pornografischen Videomaterials und musikalischer Werke habe sich der Empfänger laut Urhebergesetz strafbar gemacht.
Empfänger dieser gefälschter Mails sollten sie einfach löschen und nicht weiter reagieren.
Lesen Sie HIER weiter
Am 13. Juli 2010 endet wie angekündigt der Support für diverse Microsoft-Produkte. Betroffen sind unter anderem sämtliche Windows-2000-Versionen, also nicht nur Professional, sondern auch alle Server-Versionen. Nach diesem Datum will Microsoft selbst sicherheitskritische Lücken nicht mehr stopfen, lediglich die Knowledge Base wird als Online-Selbsthilfe-Resource noch zur kostenlosen Nutzung bereitgehalten. Microsoft üblicherweise bis zu 12 Monate nach Erscheinen des Nachfolger-Service-Pack, im Fall von Windows 24 Monate lang. Diese Support-Dauer hat allerdings nichts mit der Support-Dauer des Betriebssystems selbst zu tun: der läuft noch bis 2014 (und damit länger als bei einigen Vista-Versionen). Doch verspricht Microsoft nach dem 13. Juli eben nur noch jenen XP-Nutzern Support, die das Service Pack 3 installiert haben.
Lesen Sie HIER weiter
Der Bundesbeauftragte für Datenschutz, Peter Schaar, hat dringend vor Missbrauch bei der Ortung von Mobiltelefonen gewarnt. Bei der großen Zahl der Nutzer von Ortungssystemen könne nicht ausgeschlossen werden, dass auch Menschen geortet würden, "die weder davon wissen, noch damit einverstanden wären", sagte Schaar. "Diese heimliche Ortung muss gesetzlich und technisch soweit wie möglich unterbunden werden." Paragraf 98 des Telekommunikationsgesetzes verlange eine schriftliche Einwilligung, geortet zu werden. Zudem müsse der Handy-Nutzer bei jeder fünften Ortung per Textmitteilung (SMS) darüber informiert werden. Unseriöse Anbieter umgingen diese Regelung aber, so Schaar. "Wenn jemand fälschlicherweise für mich eine solche Erklärung abgibt, habe ich als Betroffener kaum eine Möglichkeit herauszufinden, ob mein Handy geortet wird. Hier ist Missbrauch Tür und Tor geöffnet."
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Forscher
"infiziert" sich
mit Computervirus (26. Mai 2010)
Ein britischer Forscher
hat sich einen RFID-Chip implantiert, der Code für einen
Computervirus enthält. Der Virus soll RFID-Lesegeräte
infizieren und sich darüber wiederum in weitere RFID-Chips
schreiben können.
In ersten Versuchen seines Proof-of-Concept soll es Mark Gasson von der Universität Reading
bereits gelungen sein, seinen Virus über den in einen Finger
implantierten Chip auf andere Systeme zu übertragen. Gasson, der
unter anderem mit seinen Arbeiten zur Kopplung des menschlichen
Nervensystems mit Computern bekannt wurde, will mit seinen
Versuchen auf die Risiken der sich verbreitenden medizinischen
RFID-Implantate aufmerksam machen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Wird der
Jugendmedienschutzstaatsvertrag (JMStV)
zum neuen Zugangserschwerungsgesetz? (23. Mai 2010)
Am 1. April 2010 wurden durch einen zufällig ins Internet
geratenen Fragebogen der Staatskanzlei Rheinland-Pfalz Inhalte
der bisher immer bestrittenen Ziele der Novellierung des
Jugendmedienschutzstaatsvertrag (JMStV) bekannt, welche über
umfangreiche Websperren aktive Zensur in einem bisher nicht
vorstellbaren Ausmaß planen. Die bereits besprochene Anwendung
eines Stoppschildes stand
ursprünglich zusammen mit einer - angeblich nur für den Schutz
des Users gedachten - totalen Blockierung illegaler,
ausländischer Glücksspielseiten zur Debatte. Die aktuell
geplante Novelle des JMStV mit weitreichenden Sperrverfügungen
gegen Provider, welche sich einer freiwillen Blockade bestimmter,
auf ihren Servern gehosteter Webinhalte widersetzen, wäre aber
auch ein ideales Werkzeug in den Händen der Kommission für
Jugendmedienschutz (KJM), um alle Internetseiten, welche die KJM
für "jugendgefährdend" oder "jugendbeeinträchtigend"
hält, konsequent zu sperren!
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
History Stealing 2.0:
Ich weiß, wo du wohnst (21. Mai 2010)
Zwei Entwickler haben die Technik zum Durchstöbern der Browser-History so weit verfeinert, dass Webseiten sogar zuletzt gelesene Artikel auf Newsseiten, die genaue Postleitzahl eines Besuchers und auf Suchmaschinen eingegebene Begriffe rausfinden können. Dabei haben die Entwickler Artur Janc und Lukasz Olejnik den benutzten JavaScript-Code so optimiert, sodass das als "History Stealing" bekannte Verfahren nun sechsmal schneller als bei bisherigen Methoden funktioniert.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Fast alle Browser sind
eindeutig identifizierbar (18. Mai 2010)
Nach den Erkenntnissen der Electronic Frontier Foundation (EFF) können sich Webdesigner Cookies sparen: Die überwiegende Mehrzahl der Browser ist eindeutig identifizierbar. Die Internet-Bürgerrechtsorganisation stellte stellte im Januar eine Testseite unter https://panopticlick.eff.org ins Netz, die anhand der unterschiedlichsten Kriterien versucht, einen möglichst eindeutigen "Fingerabdruck" des Browsers zu nehmen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
IP-Adressen nur
mit
sicherem Routing eindeutig (13. Mai 2010)
IP-Adressen gelten seit Jahren als universelles Beweismittel zur Aufklärung von Straftaten im Internet. Ihre Aussagekraft steht jedoch auf wackeligen Füßen, denn sie sind nur so eindeutig wie die Routing-Informationen der Provider und die sind manipulierbar. Ein chinesischer Provider verdeutlichte vor wenigen Wochen erneut die Verletzbarkeit des BGP-Systems (Border Gateway Protocol), auf dem das gesamte Routing im Internet basiert. BGP-Nachbarn (sogenannte "Peers") vertrauen einander und darauf, dass annoncierte Routen ihre Richtigkeit haben. Dass dem nicht immer so ist, zeigt nicht nur der jüngste Vorfall. Bereits Anfang 2008 hatte ein pakistanischer Provider mittels BGP YouTube praktisch aus dem Internet verschwinden lassen.
Solche Vorfälle wecken Zweifel am "Beweismittel IP-Adresse". Die Strafverfolgung konzentriert sich ausschließlich auf IP-Adressen (in Verbindung mit Zeitstempeln zur Vermeidung von Fehlern in dynamisch zugewiesenen Adressbereichen). Kein Gegenstand der Untersuchung ist jedoch, ob eine IP-Adresse zum Zeitpunkt der Straftat durch gefälschte BGP-Routen "entführt" worden war.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Neue
Angriffstechnik hebelt
Antivirenprogramme aus (11. Mai 2010)
Eine (fast) neue Angriffstechnik soll herkömmliche Antivirensoftware für Windows aushebeln können, um beispielsweise infizierte Treiber an den Schutzmechanismen vorbei in das System zu laden. Der von der Hackergruppe Matousec.com entwickelte Angriff macht sich zunutze, dass viele Antivirenprogramme beispielsweise zur Überwachung des Verhaltens von Programmen die System Service Descriptor Table (SSDT) des Kernels auf sich umbiegen (Hooks).
Ruft eine Anwendung dann eine bestimmte Systemfunktion auf, beispielsweise zum Laden eines Treibers, so prüft zunächst das Antivirenprogramm, ob hinter dem Aufruf eine bösartige Absicht stecken könnte. Ist dies nicht der Fall, leitet des AV-Programm den Aufruf an die eigentliche Funktion weiter. Durch Argument-Switching während eines Kontext-Switches (Umschalten zwischen zwei Prozessen) des AV-Programmes ist es jedoch laut Matousec möglich, die Prüfungen des Scanners erfolgreich zu absolvieren und anschließend doch einen infizierten Treiber zu laden oder nicht erlaubte Funktionen aufzurufen.
Lesen Sie HIER weiter
Mails
von Facebook erlauben
Rückschluss auf IP-Adresse (08. Mai 2010)
Bei Facebook kann man sich über verschiedene Ereignisse per E-Mail informieren lassen, etwa wenn ein Freund den eigenen Status kommentiert oder eine Nachricht schickt. Eine der Headerzeilen in diesen E-Mails erlaubt unter Umständen den Rückschluss auf die IP-Adresse des Freundes. Sie lautet beispielsweise
X-Facebook: from
zuckmail ([ODAuMTcxLjM2LjY0])
by www.facebook.com with HTTP (ZuckMail);
Die Zeichenkette in den eckigen Klammern ist dabei eine Base64-kodierte IP-Adresse anscheinend die des Facebook-Nutzers, der die Nachricht abgesetzt hat. Über Dienste wie den E-Mail-Tracer bei MyIpTest.com kann man sie zurückverwandeln und auch gleich weitere Informationen dazu abrufen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Geblockte Mail-Flut
Spagat zwischen Sicherheit
und Zensur (06. Mai 2010)
Niemand mag sie und
jeder kennt sie!
Die alltägliche Flut der Spammingmails mit und ohne
Schädlingsanhang.
Seit 2009 wurden dann plötzlich die unerwünschten Sendungen im
Mailverkehr einiger Provider immer seltener, aber schon bald
zeigten sich auch die wahren Hintergründe.
Viele Freemailer filterten nämlich seitdem heimlich und
ungefragt im Hintergrund den kompletten Traffic schon vor Eingang
in die Mailserver. Angeblich nur, um ihre Kunden vor
unerwünschten Spammails im Posteingang zu schützen. Dabei
wurden die eingesetzten Filteranwendungen in der Regel mit den
üblichen Online-Listen für spammende Server, sog. Blacklists
konfiguriert. Dass diese Massnahmen leider immer wieder auch zur
ungerechtfertigten Totalblockaden von wichtigen Servern anderer
Provider führte, nahm man dabei offenbar billigend in Kauf. Auch
ganz normale Mails wurden so als Spam aussortiert und meist an
den Absender zurückgesendet, wenn sie zufällig über einen der
in der Blacklist genannten Server zugestellt werden sollten. Die
Empfänger ahnten davon allerdings nichts. Der Eintrag in solche
Listen lässt sich im übrigen leicht provozieren, etwa wenn
einzelne Webseiten auf dem entsprechenden Server gehackt, ihnen
dann spammender Schadcode im Mailverteiler untergeschoben und
dadurch der beteiligte Mailserver auffällig wird. Dass dies
durchaus auch im Auftrage der jeweiligen Konkurrenz erfolgen kann,
muss man wohl nicht extra erwähnen. Ganz nebenbei bietet sich
hier ausserdem noch ein sehr bequemes Alibi zur heimlichen, ganz legalen Webzensur, da automatisch nach einer
solchen Blockade via Blacklisteintrag auch bestimmte, dort
gehostete Webseiten dadurch zumindest vorübergehend unerreichbar
werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Kampf der Browser
Der permanente Zwang
zu neuen Betriebssystemen (01. Mai 2010)
Unglaublich,
mit welchen Unverschämtheiten Besucher mancher Webseiten
neuerdings konfroniert werden!...
Einmal ganz abgesehen von dem hilfsschulmeisterlichen Textinhalt
ist die folgende INFO
auch noch im Mega-Super-Ultra-SSSSL Breitformat programmiert,
damit man schon gleich auf der Startseite
einen optischen Eindruck vom hohen Niveau der Programmierkünste
des Webmasters und den in dieser Seite eingestrickten,
segensreichen Innovationen des sog."aktuellen Webstandards"
vermittelt bekommt.
Na dann: Viel Spass beim Scrollen und Rollen ;-)))
Lesen Sie HIER weiter
Der Sturm kommt wieder (28. April 2010)
Der totgeglaubte Sturm-Wurm ist zurück und verschickt wieder Spam, wie mehrere Antivirenhersteller beobachtet haben. Lange Zeit galt das aus dem Sturm-Wurm bestehende Bot-Netz als eines der größten seiner Zeit. Das Sturmwurm-Botnetz bestand zwischenzeitlich aus mehr als einer Million infizierter Rechner und war zwischen 2006 und Anfang 2009 für einen beträchtlichen Teil der Spam-Flut und viele verteilte Denial-of-Service-Angriffe verantwortlich. Seinen Namen erhielt der Sturm-Wurm, der strenggenommen gar kein Wurm, sondern ein Trojan-Downloader ist, durch infizierte Mails zu Sensationsmeldungen rund um den Orkan Kyrill.
Lesen Sie HIER weiter
iPad-Nutzer
im Visier
von Virenautoren (27. April 2010)
Das iPad erfordert ein Update von Apples iTunes-Software, um die bereits installierte Software auf dem aktuellen Stand zu halten so zumindest wollen es derzeit Betrüger Anwendern glauben machen. In dubiosen Mails fordern die Kriminellen auf, eine neue iTunes-Software für Windows herunterzuladen und zu installieren. Der Link in der Mail führt auf eine sehr gut nachgemachte iTunes-Seite.
Lesen Sie HIER weiter
Datenschützer:
Street-View-Autos scannen
private Funknetze [Update] (22. April 2010)
Wieder Wirbel um Street View: Deutsche Datenschützer erheben weitere Vorwürfe gegen Google. Der Suchmaschinen-Riese registriere für das ohnehin schwer umstrittene Street-View-Projekt auch private Funknetze, heißt es in einer gemeinsamen Mitteilung des Hamburgischen Datenschutzbeauftragten Johannes Caspar und des Datenschutzbeauftragten des Bundes, Peter Schaar, vom heutigen Donnerstag. Die Datenschützer fordern den "sofortigen Ausbau der WLAN-Scanner aus Google-Street-View Fahrzeugen". Caspar hält die Erfassung für "rechtswidrig". Schaar habe über eine andere europäische Datenschutzbehörde erfahren, dass Google-Street-View-Fahrzeuge auch mit einem Scanner für WLAN-Netze ausgestattet seien, heißt es in der Mitteilung weiter. Ein Vertreter von Google habe daraufhin gegenüber dem zuständigen Hamburger Datenschützer eingeräumt, dass auch in Deutschland alle für Street View im Einsatz befindlichen Fahrzeuge für die Erfassung von WLANs ausgerüstet seien. Fragen über weitere Details habe Google nicht schriftlich beantwortet. Auch die Besichtigung eines Street-View-Autos sei den Datenschützern nicht ermöglicht worden.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Signatur-Update
von McAfee
macht Windows-PCs
unbenutzbar [Update] (22. April 2010)
Ein fehlerhaftes Signatur-Update (DAT 5958) des Antivirenherstellers McAfee hat am gestrigen Mittwoch dazu geführt, dass unter Windows XP SP3 die Systemdatei SVCHOST.EXE als Schädling W32/Wecorl.a erkannt wurde. Windows versucht anschließend, den PC neu zu starten (30 Sekunden Countdown). Anschließend gelangt der PC in eine Boot-Endlosschleife und versucht immer wieder einen Neustart.
Lesen Sie HIER weiter
Firefox
3.6.3 schließt
kritische Sicherheitslücke (02. April 2010)
Erst vor einer Woche hatte die Mozilla-Foundation die Version 3.6.2 des Open-Source-Webbrowsers Firefox veröffentlicht und damit mehrere Sicherheitslücken geschlossen. Nun folgt mit Version 3.6.3 ein weiteres Security-Update. Laut den Release-Notes enthält Firefox 3.6.2 eine kritische Lücke, die das Ausführen von beliebigem Code ermöglichen könnte.
Lesen Sie HIER weiter
Webseite
des
Umweltbundesamtes
verteilte Trojaner (31. März 2010)
Die Startseite des Umweltbundesamtes www.umweltbundesamt.de (UBA) war mit dem Trojaner ZeuS infiziert. Möglicherweise wurden PCs von Besuchern ebenfalls mit ZeuS infiziert. ZeuS ist ein äußerst effektiver Trojaner, der es insbesondere auf Online-Banking-Daten abgesehen hat. Er ist in der Lage, seinem Opfer eine echte Bankseite vorzugaukeln, indem er eigenen HTML-Code in den Browser schleust. Eingegebene PINs, TANs und anderen Daten verschickt er in Echtzeit unter anderem mit einem integrierten Instant-Messaging-Client. Er tarnt sich im System mittels Rootkit-Techniken.
Lesen Sie HIER weiter
Process
Explorer
identifiziert Services (29. März 2010)
Der im Rahmen der kostenlosen Sysinternals-Suite entwickelte, mittlerweile von Microsoft gepflegte Process Explorer ist in der Version 12.0 mit signifikanten Verbesserungen eschienen. So zeigt der direkt aus der Prozessliste heraus aufrufbare Informationsdialog zu einem einzelnen Vorgang nun auch Daten zu dessen TCP/IP-Verbindungen an, ähnlich wie dies ab Windows Vista mit dem Ressourcenmonitor zu bewerkstelligen ist.
Lesen Sie HIER weiter
Pwn2own: iPhone
gehackt-
Internet Explorer 8,
Firefox und Safari auch (25. März 2010)
Bereits am ersten Tag mussten die am weitesten verbreiteten Browser dran glauben: Firefox, Internet Explorer 8, beide auf Windows 7 und Safari auf Mac OS X wurden über bislang unbekannte Sicherheitslücken gehackt. Das Top-Ereignis war jedoch, dass es Vincenzo Iozzo und Ralf-Philipp Weinmann erstmals gelang, im Rahmen des Pwn2own-Wettbewerbs ein iPhone zu knacken.
Lesen Sie HIER weiter
Firefox
3.6.2 schließt
schwerwiegende Sicherheitslücke (23. März 2010)
Die Mozilla-Foundation hat Version 3.6.2 ihres Open-Source-Webbrowsers Firefox herausgebracht. Firefox 3.6.2 schließt laut den Entwicklern neben anderen Lecks vor allem eine schwerwiegende Lücke, die seit Februar bekannt war, zu der Details aber erst seit Kurzem verfügbar sind. Die Entwickler hatten die neue Firefox-Version zwar erst für den 30. März angekündigt, sie aber nun doch schneller fertiggestellt unter anderem, weil der Sicherheitsdienstleister Secunia die Lücke als hochkritisch eingestuft hat.
Lesen Sie HIER weiter
Texas: 100 Autos
per Funk abgeschaltet (18. März 2010)
Im texanischen Austin hat ein ehemaliger Mitarbeiter eines Autohauses mehr als 100 Fahrzeuge von Kunden über das Internet lahm gelegt. Möglich wurde dies über das sogenannte "Webtech-Plus-System", eine Technik, die Autohändler in den USA schon länger einsetzen: Kunden, die Finanzierungs- oder Leasingraten nicht pünktlich begleichen, können über eine im Fahrzeug installierte elektronische Wegfahrsperre, die sich per Mobilfunk aktivieren lässt, am Starten des Fahrzeugs gehindert werden. Möglich ist auch das Einschalten der Hupe als "Zahlungserinnerung".
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Firefox
3.0 erreicht
sein Lebensende (17. März 2010)
Firefox 3.0 wird demächst nicht mehr unterstützt: Die Mozilla-Entwickler werden noch ein Update auf Version 3.0.19 herausgeben, das Ende März erscheinen soll. Parallel dazu sollen die Browser-Versionen 3.5.9 und 3.6.2 bereitstehen; die neuen Ausgaben sollen einige Bugs korrigieren
Lesen Sie HIER weiter
Sicherheitsindustrie
fordert
elektronischen Personalausweis (16. März 2010)
Offenbar in Reaktion auf das Abrücken der FDP vom elektronischen Personalausweis weist der TeleTrusT e.V. auf die Vorteile hin, die das Dokument seiner Auffassung nach hat. Mitglieder des Vereins sind viele deutsche IT-Sicherheitsfirmen, unter anderem Trustcenter wie S-Trust und TC Trustcenter sowie das BKA und das BSI
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Der
Smartphone-Bot,
der mit dem App-Update kam (09. März 2010)
Derek Brown und Daniel Tijerina von TippingPoint haben auf der RSA-Konferenz die Ergebnisse eines Versuchs vorgelegt, wie leicht sich eine bösartige Anwendung auf Tausenden von Android-Smartphones und per Jailbreak modifizierten iPhones bringen lässt: Die Sicherheitsexperten hatten mit WeatherFist eine Anwendung programmiert, die vordergründig nichts anderes macht, als das Wetter am Aufenthaltsort anzuzeigen
Lesen Sie HIER weiter
Avira
AntiVir 10
mit Verhaltenserkennung (05. März 2010)
Die Oberfläche der 10er-Version von AntiVir wurde vollständig überarbeitet. Der deutsche Antivirus-Spezialist Avira (Halle 11, D19) hat die neue Version 10 seiner Produktserie vorgestellt. Nicht nur die Bedienoberfläche wurde komplett überarbeitet und laut Avira in vielen Punkten vereinfacht, auch die Installation geht nun mit weniger Mausklicks vonstatten. Der neue Scanner soll erfolgreicher bei der Reinigung infizierter Dateien sein, und die Security Suite enthält nun einen Kinderschutz, mit dem sich Online-Zeiten festlegen lassen. Neues Feature der Suite: ein Kinderschutz. Die Vorgängerversionen von AntiVir lieferten in den Tests von c't bereits gute Scan-Ergebnisse bei der statischen Malware-Erkennung, größtes Manko war jedoch das Fehlen einer Verhaltenserkennung, mit der sich auch unbekannte Schädlinge aufspüren lassen. Dies dürfte mit der neuen Verhaltenserkennung ProActiv in AntiVir 10 nun behoben sein. Leider wird sie in der kostenlosen Variante AntiVir Personal nicht enthalten sein.
Lesen Sie HIER weiter
Kompendium zum Thema
Internetrecht aktualisiert (04. März 2010)
Der Jura-Professor Thomas Hoeren von der Universität Münster hat eine neue Version seines Skripts "Internetrecht" zum Download (PDF-Datei) kostenlos bereitgestellt. Darin wurden aktuelle Entwicklungen der vergangenen Monate wie etwa die drei Novellierungen des Bundesdatenschutzgesetzes berücksichtigt. Außerdem wurden gegenüber der vorigen Fassung mehr als 300 Urteile und Literaturfundstellen eingearbeitet.
Lesen Sie HIER weiter
Anm:.
Pflichtlektüre für jeden Webmaster!
Kann ich nur empfehlen.
DER TECHNODOCTOR
Microsoft
verteilt wieder
Bluescreen-Patch (03. März 2010)
Microsoft verteilt nach Angaben des Security Response Centers den Patch MS10-015 wieder über das automatische Update. Allerdings installiert sich der Patch nicht auf Systemen, die bestimmte "abnormale Eigenschaften" aufweisen, beispielsweise eine Infektion mit dem Alureon-Rootkit. Das hatte nämlich auf Windows-XP-Systemen für Bluescreens gesorgt, wenn der Patch installiert war. Die Redmonder hatten die Verteilung des Updates daraufhin für rund drei Wochen gestoppt.
Lesen Sie HIER weiter
Urteil zur
Vorratsdatenspeicherung!
Karlsruhe kippt deutsche Regelung (02. März 2010)
Das Bundesverfassungsgericht hat die Vorratsdatenspeicherungs-Regeln des deutschen Telekommunikationsgesetzes für grundgesetzwidrig und nichtig erklärt. Die Speicherung der Daten ist aber weiterhin grundsätzlich und ausnahmsweise möglich.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Microsoft bestätigt Rootkits
als Absturzursache
nach Update (18. Februar 2010)
Nach der Installation des Sicherheits-Updates zum Schließen einer Lücke in der Virtual DOS Machine klagten vereinzelte Anwender, dass das System beim Neustart abstürzte und einen Bluescreen mit Fehlernmeldungen produziere. Microsofts diesbezügliche Untersuchungen ergaben, dass alle betroffenen Systeme mit dem Alureon-Rootkit infiziert waren.Das Rootkit modifiziere das Systemverhalten so, dass es zu Instabilitäten komme. Dabei sind anscheinend auch nicht alle infizierten Systeme betroffen, sondern es kommt auf die genaue Reihenfolge an, in der Patches eingespielt und das System kompromittiert wurde. Der Patch selber weise jedoch keine Stabilitätsprobleme auf, heißt ist im Blog-Eintrag des MSRC . Zuvor hatte bereits unter anderem Symantec den Verdacht geäußert, dass ein Rootkit für die Abstürze verantwortlich sein könnte.
Lesen Sie HIER weiter
Sicherheits-Updates
für Firefox (18. Februar 2010)
Die Firefox-Entwickler haben die Versionen 3.0.18 und 3.5.8 vorgelegt, in denen fünf Sicherheitslücken geschlossen wurden. Drei der Lücken stufen die Entwickler als kritisch ein, da ein Angreifer durch präparierte Webseiten die Kontrolle über den Rechner erlangen kann. Zwei der Lücken ermöglichen Cross-Site-Scripting-Angriffe im Browser und damit manipulierten Webseiten den Zugriff auf Inhalte im Browserfenster anderer Seiten.
Lesen Sie HIER weiter
PIN-Prüfung im EMV-Verfahren
bei EC-und Kreditkarten
ausgehebelt (12. Februar 2010)
Britische Forscher der University of Cambridge haben einen Weg beschrieben ("Chip and PIN is Broken", PDF), mit der sich das EMV-Verfahren bei EC- und Kreditkarten aushebeln lässt, sodass Karten scheinbar beliebige PINs akzeptieren. Damit steht der Bankenbranche nach dem EC-Karten-Debakel Anfang des Jahres weiterer Ärger ins Haus und es entstehen berechtigte Zweifel an den Sicherheit des gesamten Systems. Die neuen Erkenntnisse könnten viele Betrugsfälle erklären, in denen gestohlene Karten für Einkäufe in Geschäften benutzt wurden, obwohl das EMV-Terminal die Eingabe einer PIN erfordert. Viele Opfer behaupten Stein und Bein, die PIN nirgendwo notiert und nicht weitergegeben zu haben. Es soll sogar Fälle gegeben haben, bei denen die Mitteilung über die PIN noch verschlossen im Schrank lag das Opfer die PIN also selbst gar nicht kannte.
Lesen Sie HIER weiter
Sicherheits-Update
von Microsoft führt
zu Bluescreen (12. Februar 2010)
Microsoft hat Meldungen bestätigt, wonach der Patch von Anfang der Woche zum Schließen einer Lücke in der Virtual DOS Machine nach der Installation auf einigen Systemen zu Problemen beim Start führt konkret heißt das, dass der Bootvorgang bei Windows XP in einem berüchtigten Bluescreen und anschließendem Neustart endet.
Lesen Sie HIER weiter
Infizierte
Firefox-Add-ons:
Mozilla Foundation rudert
halb zurück (11. Februar 2010)
Nach weiteren Analysen zweier als infiziert verdächtigter experimenteller Add-ons für den Browser Firefox ist die Mozilla Foundation zusammen mit den Entwicklern und dem Antivirenhersteller McAfee zu dem Schluss gekommen, dass nur eines der beiden einen Trojaner enthält. Am Wochenende hatte die Mozilla Foundation vor den Add-ons gewarnt und sie aus dem Download-Bereicht entfernt, da mehrere Antivirentools beim Scan der Module Alarm geschlagen hätten, darunter Avast, AVG, GData, Ikarus und McAfee.
Lesen Sie HIER weiter
Infizierte Add-ons auf
Download-Seite von
Mozilla gefunden (06. Februar 2010)
Mozilla hat zwei als experimentell gekennzeichnete Add-ons für den Browser Firefox entdeckt, die gefährliche Schadsoftware enthalten. Version 4.0 von Sothink Web Video Downloader ist demnach mit dem Passwort-Sniffer Win32.LdPinch.gen infiziert, Master Filer mit dem Backdoor-Trojaner Win32.Bifrose. Hat die Schadsoftware nach Installation eines infizierten Browser-Add-ons das Windows-System befallen, genügt es nicht, das Add-on wieder zu deinstallieren, um den PC zu säubern.
Etliche Antiviren-Programme, die Mozilla in seiner Meldung nennt, finden die Schädlinge jedoch und zwar schon lange. Und hier wird es peinlich für Mozilla: Die infizierten Add-ons wurden monatelang auf der offiziellen Download-Site angeboten und laut Mozilla zusammen rund 4600 Mal heruntergeladen. Erst der Einsatz zusätzlicher Scanner entlarvte die infizierten Add-ons, die am 25. Januar und am 2. Februar dann entfernt wurden.
Lesen Sie HIER weiter
EFF demonstriert
den"Fingerabdruck"
des Browsers (29. Januar 2010)
Die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) hat einen Online-Dienst veröffentlicht, mit dem Internet-Nutzer herausfinden können, wie einzigartig ihr Browser ist. Interessant ist das in erster Linie für Surfer, die um Datenschutz und Identifizierbarkeit im Netz besorgt sind außer über Cookies, Session-ID oder IP-Adresse ermöglicht der Fingerabdruck des Browsers unter Umständen recht zuverlässig, seinen Besitzer zu erkennen. Die EFF-Anwendung Panopticlick sammelt anonymisierte Daten, um den Nutzern bei der Einschätzung zu helfen, wie leicht sie in der Menge der Surfer erkannt werden können. Der Dienst wertet die HTTP-Anfrage-Header aus (Browserkennung und akzeptierte MIME-Typen) und versucht, mittels JavaScript Informationen über installierte Plug-ins, Schriftarten, die Bildschirmgröße und die Zeitzone zu ermitteln; zuletzt fließen auch Daten über Standard- und "Supercookies" (Web Storage, Flash-Cookies, IE-userData) in das Ranking ein. Derzeit hat die EFF etwa 200.000 Datensätze zum Vergleich gesammelt. Interessanter Nebeneffekt des Projekts: Die Daten erlauben Aufschluss darüber, wie verbreitet beispielsweise Bildschirmauflösungen und Supercookies sind. Nicht selten identifiziert der Test einen Browser sogar eindeutig vor allem, wenn der Anwender mit einem weniger verbreiteten Browser auf einem Nicht-Windows-System unterwegs ist.
Lesen Sie HIER weiter
Analoge Funkkameras
können
zum Sicherheitsproblem werden (29. Januar 2010)
Dass sich herkömmliche Funküberwachungskameras von jedermann abhören lassen, ist für technisch Interessierte eigentlich keine Überraschung. Bemerkenswert ist aber, wo überall man mittlerweile auf kommerziell und privat genutzte Kameras treffen kann. Bei Recherchen stießen der NDR und die ARD-Tagesthemen auf zahlreiche Funkkameras in Tankstellen, Supermärkten und Apotheken zur Überwachung der Kassenbereiche. In allen Fällen ließen sich die Übertragungen der Systeme im 2.4-GHz-Bereich mit einem weniger als 100 Euro kostenden, frei verfügbaren Empfänger aus bis zu einem halben Kilometer Entfernung mitsehen. In vielen Fällen übertrugen die Kameras zusätzlich den Ton, womit sich etwa das Beratungsgespräch zwischen Apotheker und Kunde mitverfolgen ließ. Kriminelle könnten zudem den Kassenbereich einer Tankstelle unbemerkt überwachen. Dies ließe nicht nur Rückschlüsse auf die Höhe der Einnahmen zu, sondern gewähre auch Einblicke in den Arbeitsalltag, etwa zu welchen Zeiten die Kasse von wem geleert wurde. Besonders pikant: In einem Fall stieß der NDR bei seiner Testfahrt sogar auf die Übertragung einer Kamera im Eingang eines Bordells.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Scareware
wird zu
Ransomware, Teil 2 (26. Januar 2010)
Statt mit infizierten Dateien versucht aktuelle Scareware den Anwender mit angeblich kaputten Dateien zu erschrecken. Die Vorarbeit leistet ein Trojaner namens W32/DatCrypt, der unter anderem Office-, Bild und MP3-Dateien verschlüsselt. Beim Versuch, diese zu öffnen, moniert Windows die Dateien als korrupt. Anders als bisherige Verschlüsselungstrojaner wie GPCoder, die zum Entschlüsseln eine bestimmte Summe beim Opfer einfordern (Ransomware), gehen die hinter dieser Attacke steckenden Betrüger aber weniger plump vor: Sie bieten dem Opfer den Download des Programm Data Doctor 2010 an, das die Dateien reparieren soll. Allerdings meldet der heruntergeladene Data Doctor, er könne in der Testversion nur eine einzige Datei reparieren; um alle zu reparieren, bedürfe es der Vollversion für rund 90 Euro.
Lesen Sie HIER weiter
Sicherheitsspezialist:
USA ermöglicht Hackern
Google-Spionage (24. Januar 2010)
Für die US-Regierung eingebaute Hintertüren in Internet-Diensten wie E-Mail, soziale Netzwerke oder das Telefonnetz ermöglichen nicht nur die Terrorabwehr durch die Behörden, sondern öffneten auch Kriminellen die Tore für Spionage und Spam. Das behauptete der renommierte Security-Experte Bruce Schneier in einem Gastkommentar auf der Website des US-Fernsehsenders CNN. Unter anderem hätten chinesische Hacker eine auf Wunsch der US-Regierung eingebaute Hintertür in Googles E-Mail-Dienst Gmail ausgenutzt, um Regimegegner auszuspähen. Damit lüden die USA Kriminelle geradezu ein, die private Kommunikation im Internet auszuspionieren, um etwa Kontodaten und Kreditkarten-Informationen zu erfahren. Schneier nennt weitere Beispiele wie die Telefonüberwachung nach dem 11. September und das Abhören griechischer Minister in den Jahren 2004 und 2005.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Der Notfall-Patch für
den Internet Explorer (21. Januar 2010)
Bei dem Notfall-Update für den Internet Explorer handelt es sich um einen Sammel-Patch, der insgesamt gleich acht verschiedene Sicherheitslücken entschärfen soll. Die sicherlich wichtigste ist der Fehler in der Speicherverwaltung, der für gezielte Einbrüche bei Firmen wie Google ausgenutzt wurde und zu dem passender Exploit-Code auch bereits im Internet kursiert. Darüber hinaus behebt Microsoft mindestens vier weitere Probleme, für die demnächst wohl Schadcode auftauchen wird. Zwei weitere Fehler im Speichermanagement hat angeblich bereits der Dezember-Patch für den IE so entschärft, dass sie sich nicht mehr gezielt ausnutzen lassen. Und schließlich hat Microsoft anscheinend auch das bereits bekannte XSS-Problem im Internet Explorer 8 doch noch entschärft. Die Sicherheitsprobleme betreffen alle Versionen des Internet Explorer auf allen Windows-Versionen, einschließlich Internet Explorer 8 auf Windows 7.
Lesen Sie HIER weiter
Lücke
im Internet Explorer:
Rettung naht (20. Januar 2010)
Microsoft hat jetzt offiziell bestätigt, dass es für den Internet Explorer außer der Reihe einen Patch geben wird. Genauere Angaben zu einem Zeitplan will man bis spätestens 9 Uhr am morgigen Donnerstagvormittag (mitteleuropäischer Zeit) veröffentlichen. Microsoft empfiehlt Anwendern bis dahin weiterhin, auf den Internet Explorer 8 zu wechseln, da dieser über erweiterte Sicherheitsfunktionen wie Datenausführungsverhinderung (Data Execution Prevention, DEP) und den geschützten Modus (Protected Mode) verfüge. Diese würden die derzeit bekannten Angriffe unwirksam machen. In der Tat scheitert der zuerst aufgetauchte und bei den Aurora-Angriffen benutzte Exploit an DEP. Allerdings haben Sicherheitsspezialisten diesen bereits so weit verfeinert, dass er auch unter dem Internet Explorer 7 unter Vista und sogar dem Internet Explorer 8 mit eingeschaltetem DEP funktionieren soll. Diese kursieren glücklicherweise aber bislang noch nicht in größerer Runde. Da die Lücke in der Verarbeitung eines bestimmten JavaScript-Objekts zu finden ist, hilft zuverlässig nur das Deaktivieren von JavaScript.
Lesen Sie HIER weiter
Windows-Lücke nach
17 Jahren gefunden [Update] (20. Januar 2010)
Microsoft hat es dieser Tage nicht leicht. Nach der ungepatchten Lücke im Internet Explorer wurde nun noch eine Lücke in Windows bekannt, durch die Anwender mit eingeschränkten Rechten an System-Rechte gelangen können und zwar vermutlich auf allen 32-Bit-Windows-Versionen von Windows NT 3.1 bis einschließlich Windows 7. Während die Schwachstelle bei Heimanwendern vermutlich nur eine kleine Rolle spielt, dürften Administratoren in Unternehmensnetzen diese Woche vermutlich ins Schwitzen kommen. Ursache des Problems sind Fehler in der 1993 eingeführten Virtual DOS Machine (VDM) zur Unterstützung von 16-Bit-Anwendungen (Real-Mode-Anwendungen für 8086). VDM beruht auf dem Virtual 8086 Mode (VM86) der 80386-Prozessoren und fängt unter anderem Hardware-Zugriffe wie BIOS-Aufrufe ab.
Lesen Sie HIER weiter
Der ePA ist tot, es
lebe der
"neue Personalausweis" (19. Januar 2010)
Der Staatssekretär im Bundesinnenministerium (BMI) und Beauftragte der Bundesregierung für Informationstechnik, Hans Bernhard Beus, erwartet intensive Diskussionen über den elektronischen Personalausweis, der ab November das bisherige Dokument ablösen wird. "Wir halten sie für gut und richtig", erklärte er anlässlich der Eröffnung der dreitägigen Omnicard, dem alljährlichen Branchentreff der Chipkarten-Industrie. Das Treffen steht in diesem Jahr unter dem Leitthema "Sicherer elektronischer Identitätsnachweis" und thematisiert auch die Einsatzmöglichkeiten des neuen Ausweises beim E-Commerce und im E-Government. Vom Sommer an will das BMI deshalb die Öffentlichkeitsarbeit intensivieren und Beus zählt dabei auf die Mitwirkung der Unternehmen und öffentlichen Verwaltungen. Wichtig sei vor allem, deutlich die verschiedenen Funktionsebenen des neuen Ausweises zu trennen, die in der Öffentlichkeit häufig durcheinander gebracht würden, wie der BMI-Staatssekretär beklagte. Der neue Ausweis im Scheckkartenformat führt neben der biometriegestützten Identitätsfunktion, die ausschließlich den zur Identitätsfeststellung berechtigten Behörden vorbehalten ist, als unabhängige weitere Anwendung die eID-Funktion zur sicheren Online-Authentisierung am PC ein: Die Daten, die heute visuell vom Dokument ablesbar sind, werden künftig im Ausweis-Chip gespeichert, so dass sich der Inhaber auch im elektronischen Rechts- und Geschäftsverkehr über das Internet ausweisen kann. Zusätzlich wird als dritte Neuerung den Bürgern optional auch die qualifizierte elektronische Signatur (QES) mit dem kontaktlos auslesbaren Chip auf der Ausweiskarte zur Verfügung stehen. Die eID-Funktion werde dem Bürger "mehr Souveränität über seine Daten im Ausweis verschaffen, als das bisher der Fall ist". So könne man jeweils im Einzelnen entscheiden, welche Daten man bei einer Transaktion im Internet übermittelt und "man weiß zugleich, an wen man seine Daten übermittelt". Denn Webshops und Dienstleistern wird der Zugriff auf die eID-Daten nur mit einem Berechtigungszertifikat möglich sein, das sie bei der beim Bundesverwaltungsamt in Köln angesiedelten Vergabestelle (VfB) beantragen und dabei ein berechtigtes Interesse für das Auslesen personenbezogener Daten aus dem Personalausweis nachweisen müssen.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Exploit für IE-Sicherheitslücke
jetzt öffentlich (16. Januar 2010)
Für das Sicherheitsloch im Internet Explorer, mit dem offenbar der konzertierte Angriff mit dem Codenamen "Aurora" auf Google und Dutzende weitere amerikanische Firmen ablief, ist in mehreren Mailinglisten Exploit-Code aufgetaucht. Das Metasploit-Team hat den Exploit bereits reproduziert ein entsprechendes Modul in sein Exploit-Framework eingebaut. Mitarbeiter des Antivirenherstellers McAfee haben im Firmenblog bestätigt, dass es sich bei dem bekannt gewordenen Exploit um den handele, den sie als Ursache für die groß angelegte Attacke ausgemacht haben. Da der Code nun für Jedermann verfügbar ist, können jetzt auch Script-Kiddies versuchen, ihn gegen beliebige Opfer einzusetzen.
Lesen Sie HIER weiter
BSI warnt vor Nutzung
des Internet Explorer (15. Januar 2010)
Als Reaktion auf eine Sicherheitslücke in mehreren Versionen des Internet Explorer (IE) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) am Freitag empfohlen, den Microsoft-Browser vorerst nicht zu nutzen, sondern bis zum Vorliegen eines Patches auf einen alternativen Browser umzusteigen. Das Ausführen des Internet Explorer im "geschützten Modus" sowie das Abschalten von Active Scripting erschwere zwar mögliche Angriffe, könne sie jedoch nicht vollständig verhindern, erläutert das BSI.
Lesen Sie HIER weiter
Angriffe auf Google und Co.
durch bislang unbekannte
Lücke im Internet Explorer (15. Januar 2010)
Ersten Analysen des Antivirenherstellers McAfee zufolge nutzten die vermutlich chinesischen Angreifer bei ihrem Einbruch eine bislang unbekannte Sicherheitslücke im Internet Explorer aus. Die Lücke findet sich in den Versionen 6, 7 und 8 und lässt sich missbrauchen, um über eine manipulierte Webseite Code in einen Windows-Rechner zu schleusen und zu starten. Die Angreifer nutzten dies, um einen Trojaner-Downloader in den angegriffenen Rechner zu schleusen. Der lud wiederum über eine SSL-gesicherte Verbindung weitere Module von einem Server nach, unter anderem eine Backdoor, mit der die Angreifer aus der Ferne Zugriff auf den Rechner hatten. Die Links zu den präparierten Webseiten wurden wohl an ausgesuchte Mitarbeiter in den jeweiligen Firmen per Mail gesendet.
Lesen Sie HIER weiter
Sicherheitsbeweis zum elektronischen
Personalausweis veröffentlicht (14. Januar 2010)
Der zum November 2010 erwartete elektronische Personalausweis setzt im Unterschied zum elektronischen Reisepass auf das PACE-Protokoll. Dieses patentfreie Protokoll wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Nachdem das BSI selbst einen Sicherheitsbeweis in Auszügen auf der ISC 2009 vorgestellt hat, steht der komplette Beweis nun allgemein zur Peer Review durch Kryptologen zur Verfügung. Ab sofort können interessierte Forscher sich auf die Suche nach Schwachstellen bei der PACE-Verschlüsselung machen. Beim BSI ist man besonders gespannt, wie das Urteil des Chaos Computer Clubs ausfallen wird. Dieser hatte auf seinem Jahresendtreffen mitgeteilt, dass man sich über die Auslieferung des elektronischen Personalausweis im November freue, da dieser dann zum nächsten Treffen "geliefert, gehackt und gefrostet" präsentiert werden könne.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Auch UMTS-Verschlüsselung
angeknackst (13. Januar 2010)
Ein Team aus israelischen Kryptologen hat einen Angriff gegen die hauptsächlich in UMTS-Netzen eingesetzte Handyverschlüsselung der zweiten Generation entwickelt. Mit der "Sandwich-Angriff" genannten Methode von Orr Dunkelman, Nathan Keller und Adi Shamir ist es möglich, den Algorithmus A5/3, der auch unter dem Namen Kazumi bekannt ist, unter gewissen Umständen in praktikabler Zeit zu knacken.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Support-Zeiträume für Windows 2000
und für das Service Pack 2
für Windows XP laufen aus (12. Januar 2010)
In einem halben Jahr, also am 13. Juli 2010, enden die Support-Zeiträume einiger Windows-Betriebssysteme: Bei der kompletten Windows-2000-Familie (also sowohl Professional als auch alle Server-Versionen) läuft der "extended support" aus, die Pflege wird also endgültig eingestellt. Nach dem 13. Juli will Microsoft nur noch "Online-Selbsthilfe-Resourcen" wie die Knowledge Base zur kostenlosen Nutzung bereithalten.
Lesen Sie HIER weiter
Banken
planen Umprogrammierung
fehlerhafter EC-Karten (11. Januar 2010)
Der Deutsche Sparkassen- und Giroverband (DSGV) plant Abhilfe für Kunden mit einer fehlerhaften EC- und Kreditkarte, die Geld im Ausland abheben wollen. In drei Wochen sollen zunächst an zentralen Stellen in Sparkassen und Landesbanken Terminals stehen, an denen ein Update der betroffenen Karten vorgenommen werden soll, teilt der DSGV mit. Der Update-Vorgang, der wenige Sekunden benötige, werde von Mitarbeitern der Sparkassen und Landesbanken durchgeführt. Später soll das Update auch an den 25.700 Geldautomaten der Geldinstitute möglich sein. Für die ebenfalls von dem Problem betroffenen Postbank-Kunden sollen Ende Februar umgerüstete Geldautomaten bereitstehen, die fehlerhaft programmierte Karten automatisch reparieren.
Lesen Sie HIER weiter
RSA-768 geknackt (08. Januar 2010)
Wissenschaftler haben eine 768 Bit lange Zahl mit 232 Dezimalstellen in ihre beiden Primfaktoren zerlegt. Die Ergebnisse veröffentlichten sie in einem Artikel. Bei der Zahl handelt es sich um die im Rahmen der RSA Challenge als RSA-768 veröffentlichte Ziffernfolge. RSA-Verschlüsselung mit 768 Bit langen Schlüsseln muss somit fortan als geknackt gelten.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Viren & Co in Photodruckern! (08. Januar 2010)
Sie wollen nur mal kurz ein Bildchen direkt von Ihrer SD-Karte Ihrer Digitalkamera oder Ihrem USB-Stick im Kaufhaus nebenan ausdrucken? Dann überlegen Sie sich das lieber zweimal! Seit neuestem können Sie sich auch auf diese Art jede Menge an unsichtbarer Malware einfangen. Offensichtlich verfügen herkömmliche Photodrucker zum Selbstausdrucken oder auch Auftragserstellung mittels im Drucker gebrannter CD/DVD bislang noch über keinerlei Virenschutz. Das heißt, jeder Kunde kann somit unwissentlich oder auch vorsätzlich zum Überträger von Malware werden, indem er seinen (unbemerkt infizierten) Datenträger in den Slot oder das optische Laufwerk eines herkömmlichen Photodruckers einführt. Die Malware wird dann auf das Betriebssystem des Druckers (Meist Windowsplatform) übertragen und installiert sich selbstständig auf dem Datenträger des nächsten Kunden mit einem beliebigen (beschreibbaren) Wechseldatenträger (SD/MMC/USB-Stick usw.)
Lesen Sie HIER weiter
Softwareupdate für Chips
könnte EC-Karten-Problem
lösen [2.Update] (07. Januar 2010)
Der Zentrale
Kreditausschuss (ZKA), der Interessenvertreter der deutschen
Kreditwirtschaft, prüft derzeit nach eigenen Angaben, ob eine
Neukonfiguration der von einem Programmierfehler betroffenen
Chips möglich ist. Die Voraussetzungen für ein solches
Softwareupdate müssen allerdings erst noch geschaffen werden.
Denkbar sind unter anderem Updaterechner in Bankfilialen, an
denen Kunden die Software des Chips ihrer Karte aktualisieren
lassen können oder ein Update über den Bankautomaten beim
Einstecken. Das wäre zwar ebenfalls eine Herkulesaufgabe, würde
aber den Austausch der rund 30 Millionen betroffenen Karten
verhindern. Abhebungen an deutschen Geldautomaten sollen
auch mit fehlerhaften Karten wieder weitgehend möglich sein.
Allerdings hatte das ZKA schon am Montag behauptet, dass alle
Automaten umgestellt seien. Genaue Zahlen über die Umstellung
der Händlerterminals gibt es bislang nicht. Unklar ist auch, wie
viele Kunden wirklich von dem Problem beim Bezahlen betroffen
sind, denn die Karten werden nur in Terminals mit neuester
Software zurückgewiesen davon gibt es zwar nach
offiziellen Angaben 200.000, aber Terminals mit älterer Software
scheinen zu überwiegen. Ob die eigene Karte betroffen ist, [Update]
lässt sich offenbar nur am Datum feststellen. Laut Deutschem
Sparkassen- und Giroverband (DSGV) sind Kreditkarten betroffen,
die einen Chip tragen und vor März 2009
ausgegeben wurden. Ec-Karten (girocards), die nach Juni 2009
ausgegeben wurden, sollen "definitiv nicht betroffen"
sein.
Lesen Sie HIER weiter
Gegenwind
für Einsatz
von Nacktscannern (05. Januar 2010)
Der Bundesdatenschutzbeauftragte Peter Schaar lehnt den umstrittenen Einsatz von Ganzkörper-Scannern an Flughäfen weiter ab. "Ich habe bisher noch kein Gerät gesehen, das die Persönlichkeitsrechte wahrt", warnte der oberste Datenschützer der Republik in der "Frankfurter Rundschau". Allein die von der Bundespolizei angekündigte Neuerung, dass auf den Monitoren keine Nacktbilder mehr zu sehen seien, reiche nicht aus zum Schutz der Intimsphäre. Schaar wandte sich damit auch gegen die sogenannte zweite Generation von Scannern, bei denen Intimbereich gepixelt werden sollen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Das Jahr
2010 sorgt
für IT-Probleme (05. Januar 2010)
Nach den Jahr-2010-Fehlern in SpamAssassin und vielen deutschen EC- und Kreditkarten gibt es weitere Meldungen über Schwierigkeiten mit Produkten aufgrund des Jahreswechsels. Auch in Australien gab es beispielsweise Probleme beim Bezahlen mit (Debit-)Karten in Geschäften, weil die Terminals aufgrund eines Programmierfehlers annahmen, dass das Jahr 2016 erreicht sei und demzufolge die eingesteckten Karten abgelaufen seien. Laut dem Windows-Mobile-Blog WMExperts häufen sich Meldungen von Smartphone-Besitzern mit Windows Mobile, bei denen erhaltene Kurznachrichten (SMS) auf das Jahr 2016 vordatiert sind. Allerdings tritt das Problem wohl nicht bei jedem Mobilfunkbetreber auf. Microsoft soll über das Problem informiert sein und an einer Lösung arbeiten. Spekulationen, dass die Fehlerinterpretation der Dezimalzahl 10 als Hexzahl (10h = 16d) die Ursache für das Problem sei, haben sich bislang nicht bestätigt.
Lesen Sie HIER weiter
Warnung vor
Packstation-Phishing (01. Januar 2010)
Zurzeit sind Spam-Mails in Umlauf, die vorgeblich vom DHL-Kundenservice stammen und den Empfänger auffordern, seinen Packstations-Account dauerhaft zu registrieren. Die dort angegebene Webseite sieht auf den ersten Blick wie eine echte Seite von DHL aus. Es fehlt jedoch die SSL-Verschlüsselung; außerdem sieht der Quelltext der Seite höchst dubios aus, denn er lädt Frames von einem japanischen Server nach. Dort sollte man also auf keinen Fall seine Packstations-Zugangsdaten eingeben. Wer es bereits getan hat, tut gut daran, sein Passwort bei der echten Packstation schleunigst zu ändern.
Lesen Sie HIER weiter