Newsletter 2011
(Januar bis Dezember 2011)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2012   2013   2014   2015   2016   2017   2018   2019   2020   2021   2022   Startseite

28C3: Arbeit am
kinderpornografiefreien
Netz
(28.Dezember 2011)

Christian Bahls, Vorsitzender der Vereinigung von Missbrauchsopfern MOGiS), hat auf dem 28. Chaos Communication Congress (28C3) neue Pläne von Politik und Wirtschaft zur Säuberung des Internets scharf kritisiert. Der Aktivist verwies auf dem Hackertreffen in Berlin auf eine Skizze des Bündnisses "White IT" für ein "Child Abuse Media Metainformation Network" (CAMnet). Im Zentrum dieser Vision stehe eine von Polizeibehörden und Meldestellen gefütterte Datenbank mit Hashwerten sexueller Missbrauchsbilder und Jugendpornografie, mit deren Hilfe Hosting- und E-Mail-Provider sowie Suchmaschinen übertragene Inhalte auf gelistete Inhalte hin absuchen und Treffer ausfiltern sollten. Eingeschlossen werden sollten auch Unternehmensnetzwerke. Bahls zeigte sich besorgt, dass mit dem bereits 2010 angekündigten, jetzt mit der Ausschreibung für ein Rechtsgutachten untermauerten Vorhaben "internationale rechtliche Grenzen überschritten werden könnten".

Lesen Sie HIER weiter

 

28C3: Neue Angriffe
auf GSM-Handys und
Schutzmechanismen
(28.Dezember 2011)

Sicherheitsforscher haben auf dem 28. Chaos Communication Congress (28C3) in Berlin am Dienstag eine neue Angriffsmöglichkeit auf GSM-Handys demonstriert. Karsten Nohl von den Security Research Labs und sein Kollege Luca Melette zeigten, wie ein mit Open-Source-Software imitiertes "Mobiltelefon" für Anrufe und SMS an kostspielige Premiumnummern genutzt werden kann. Diese Attacke berge eine "hohe Missbrauchsgefahr" und werde von Kriminellen auch bereits angewendet, betonte Nohl. Anders als bei bereits bekannten Angriffen, bei denen es vor allem um das Abhören der Telekommunikation geht, könne nun jeder Nutzer eines mit GSM arbeitenden Mobiltelefons betroffen sein.

Lesen Sie HIER weiter


VLC gewährt
Schadcode Einlass
(22.Dezember 2011)

Version 1.1.12 (und älter) des quelloffenen Multimediaplayers VLC enthält eine kritische Lücke, durch die ein Angreifer das System mit Schadcode infizieren kann. Die Buffer-Overflow-Lücke befindet sich im TiVo-Demuxer, der Code wird beim Abspielen einer verseuchten Videodatei ausgeführt. Da auch das Browser-Plugin verwundbar ist, genügt unter Umständen auch schon der Besuch einer speziell präparierten Webseite. Abhilfe soll das in Kürze erscheinende Update auf Version 1.1.13 schaffen, das zudem weitere, nicht sicherheitsrelevante Bugs beseitigt. Wer auf die TiVo-Unterstützung verzichten kann und sofort handeln möchte, löscht das verwundbare Plugin (libty_plugin.*) einfach aus dem Plugin-Verzeichnis. Windows-Nutzer können die Datei durch eine fehlerbereinigte Version ersetzen.

Lesen Sie HIER weiter


Kritische Lücken
in Firefox, Thunderbird
und SeaMonkey
(21.Dezember 2011)

Mozilla hat Firefox mit dem Update auf Version 9.0 nicht nur eine schnellere JavaScript-Engine beschert, sondern auch wieder einige kritische Lücken geschlossen. So führt etwa ein eingebettetes OGG-Videoelement mit "extremen" Ausmaßen zu einem Absturz, der sich unter Umständen zum Einschleusen von Schadcode eignet. Die Details der vertraulich gemeldeten Schwachstelle hält Mozilla derzeit noch unter Verschluss...Firefox-Nutzer, die weiterhin sicher im Netz surfen wollen, sollten umgehend auf die aktuelle Version 9.0 umsteigen.... .

Lesen Sie HIER weiter


Schadsoftware nach
Landessitte
(20.Dezember 2011)

Mit zunehmendem Aufwand versuchen Kriminelle, sogenannte Ransomware ("ransom" heißt "Lösegeld") auf verschiedene Länder anzupassen und ihr damit einen glaubwürdigen Anstrich zu verleihen. Seit Anfang des Jahres kursiert etwa der sogenannte BKA-Trojaner. Er sperrt den Rechner des Opfers und behauptet, illegale Inhalte wie Raubkopien oder Kinderpornografie auf dem Rechner gefunden zu haben. Nur nach Zahlung einer bestimmten Summe werde die Sperre wieder aufgehoben – was allerdings in der Regel nicht passiert.

Lesen Sie HIER weiter


Microsoft aktualisiert
Internet Explorer künftig
automatisch
(16.Dezember 2011)

Microsoft nimmt die Aktualisierung des Internet Explorer künftig selbst in die Hand, wie das Unternehmen bekannt gab. Ab Januar kümmert sich Windows Update in Australien und Brasilien ohne Zutun des Anwenders darum, dass stets die aktuellste Browserversion installiert ist, weitere Länder sollen schrittweise folgen. Bislang wird der Anwender gefragt, ob er auf eine neue Major-Version upgraden möchte.

Lesen Sie HIER weiter


Facebook-Panne
ermöglichte Zugriff
auf fremde Privatbilder
(07.Dezember 2011)

Ein Blogger, der die Panne bei Facebook entdeckte, veröffentlichte private Bilder von Mark Zuckerberg. Durch einen Software-Fehler bei Facebook sind einige private Fotos von Firmengründer Mark Zuckerberg im Internet aufgetaucht. Durch den Programmierfehler war es zeitweise möglich, in einigen Fällen an geschützte Bilder von Nutzern heranzukommen, wie Facebook bestätigte.

Lesen Sie HIER weiter


Besserer Schutz
gegen unerlaubte
Werbeanrufe geplant
(05.Dezember 2011)

Verbraucher sollen nach Plänen der Bundesregierung besser gegen unerwünschte Werbeanrufe und dubiose Gewinnspieldienste geschützt werden. Mit Bußgeld geahndet werden sollten künftig auch unzulässige Werbeaktionen mit automatischen Anrufmaschinen, wie ein Eckpunktepapier des Bundesjustizministeriums vorsieht. Bisher gilt dies bereits für normale Anrufe von Mitarbeitern, die sich ohne "vorherige ausdrückliche Einwilligung" melden. Zudem sollen Bußgelder von derzeit maximal 50.000 auf bis zu 300.000 Euro erhöht werden. Hintergrund sind zahlreiche Beschwerden über unseriöse Praktiken.

Lesen Sie HIER weiter


Sicherheitslücken durch
vorinstallierte Android-Apps
(03.Dezember 2011)

Forscher der North Carolina State University haben mehrere Sicherheitslücken in einigen weitverbreiteten Android-Smartphones entdeckt, durch die Angreifer etwa Daten abgreifen oder löschen, SMS-Nachrichten versenden, die Kommunikation abhören oder eine Standortbestimmung vornehmen können. Verursacht wird diese Schwachstelle durch vorinstallierte Apps einiger Smartphone-Anbieter, die sich nicht an das Android-Sicherheitskonzept halten.

Lesen Sie HIER weiter


"The Spyfiles"
sollen Licht
ins Geschäft mit Überwachungssoftware
bringen Update
(01.Dezember 2011)

Die Whistleblower-Organisation Wikileaks hat in Zusammenarbeit mit dem britischen Bureau of Investigative Journalism und dessen französischem Pendant OWNI das Dossier The Spyfiles veröffentlicht. Es soll das Ausmaß des Einsatzes von Überwachungssoftware dokumentieren, von dem eine 5 Milliarden Euro schwere Softwarebranche profitiert.

Lesen Sie HIER weiter

 

Carrier IQ:
Der Spion, der mit dem
Smartphone kam? Update
(01.Dezember 2011)

Eine auf Millionen Smartphones verschiedener Hersteller installierte Software hat offenbar weitreichenden Zugriff auf Nutzungsdaten der Geräte samt persönlicher Daten wie etwa SMS-Texte oder Google-Suchen. Die vom US-Unternehmen Carrier IQ entwickelte Software soll der Qualitätssicherung von Herstellern und Netzbetreibern dienen. Eigenen Angaben zufolge hat Carrier IQ die Software für über 140 Millionen Handys ausgeliefert. Unklar ist bisher, ob und in welchem Umfang die erfassten Daten an Dritte übermittelt werden.

Lesen Sie HIER weiter


Auch Hacker machen Fehler (23.November 2011)

Eher ungewöhnliche Einblicke in die Malware-Szene verspricht ein Vortrag des Sicherheitsexperten Felix Leder auf der diesjährigen Secure Linux Administration Conference (SLAC). Er analysiert Programmierfehler und Schwachstellen in bekannten Botnetzen und weist nach, dass die scheinbaren Top-Hacker in vielen Fällen selbst ziemlich stümperhaft vorgehen. "In manchem Schadcode haben wir schlimmere Fehler gefunden als in den angegriffenen Originalprogrammen“, konstatiert Leder. "Auch Hacker sind Menschen – und Menschen machen Fehler." Mit einem gezielten Ausnutzen der Fehler in Malware kann man die Schadprogramme ihrerseits gezielt angreifen. Am Ende lassen sich auf diesem Weg ganze Botnetze in kurzer Zeit abschalten und infizierte Rechner wieder säubern, so Leder.

Lesen Sie HIER weiter


Studie: Viele Facebook-Nutzer
sind sorglos
(03.November 2011)

Ein Fünftel der Facebook-Nutzer nehmen leichtsinnig Freundschaftsanfragen an und geben damit automatisch ihre privaten Informationen preis. Diesen Schluss zieht ein Forscherteam der kanadischen University of British Columbia aus den Ergebnissen eines Experiments. Die Wissenschaftler sammelten mit 102 virtuellen Facebook-Profilen Gigabytes an Benutzerdaten. Um an die Daten heranzukommen schickten die sogenannten "Social Bots" Freundschaftsanfragen an über 5000 zufällig ausgewählte Nutzer. Die Forscher gestalteten ihre falschen Facebook-Profile möglichst attraktiv, damit die fremden Freundschaftsanfragen auch angenommen werden. So erstellten sie Fake-Accounts mit gut aussehenden Frauen und Männern, deren Profilfotos von der Bewertungs-Seite hotornot.com stammten. Die Bots erstellten sogar Status-Updates, um die Profile authentischer wirken zu lassen. Um zu verhindern, dass das Facebook Immune System (FIS) Alarm schlägt, sendete ein Bot nur 25 Anfragen am Tag. Dennoch wurden nach acht Wochen Laufzeit 20 der gefälschten Profile enttarnt.

Lesen Sie HIER weiter


Datenschützer verschärfen
Angriffe auf Facebook
(02.November 2011)

Hamburger Datenschützer verdächtigen Facebook, Internet-Aktivitäten von Nutzern im Netz zu verfolgen selbst wenn diese ihr Konto bei dem Online-Netzwerk deaktiviert haben. Einen eindeutigen Beleg dafür präsentierten sie am Mittwoch nicht, werfen Facebook nach einer umfangreichen Prüfung aber vor, falsche Angaben über den Einsatz von Cookies zu machen. "Das Ergebnis der Prüfung erweckt den Verdacht, dass Facebook Trackingprofile der Nutzer erstellt", erklärte der Hamburger Datenschützer Johannes Caspar. Das hieße, dass Facebook auch die Aktivitäten von Nutzern im Netz nachverfolgen kann. Facebook wies die Vorwürfe abermals zurück und stellte auch in Frage, ob mit der Methode der Datenschützer die Funktionsweise der Cookies umfassend analysieren werden konnte.

Lesen Sie HIER weiter


10 Jahre Windows XP:
Der lange Abschied
(25.Oktober 2011)

Am 25. Oktober 2001 erschien der gemeinsame Nachfolger von Windows 2000 und Windows 9x. Kurze Zeit später legte Microsoft das Verfallsdatum für Windows XP fest: Nach fünf Jahren sollte der Support enden – oder zwei Jahre nach Erscheinen des Nachfolgers, je nachdem, was länger dauert. Lediglich für Windows XP Professional und für die Tablet-PC-Edition wollte man zusätzliche zwei Jahre Support bereitstellen, allerdings nur gegen Bares.

Support-Ende für Windows Mainstream Extended
Windows XP (alle Versionen) abgelaufen 08.04.2014
Vista Home/Ultimate 10.04.2012 entfällt
Vista Business/Enterprise 10.04.2012 11.04.2017
Windows 7 Home/Ultimate 13.01.2015 entfällt
Windows 7 Pro/Enterprise 13.01.2015 14.01.2020

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Die Abwracker


Antiviren-Software versagt
beim Staatstrojaner
(12.Oktober 2011)

Mittlerweile melden die meisten Viren-Scanner etwas mit R2D2, wenn sie auf eine der Trojaner-Dateien stoßen. Spätestens seit Montag schlagen alle Viren-Scanner Alarm, wenn man den vom CCC enttarnten Trojaner auf seinen Rechner laden will. Wer jedoch glaubt, er wäre damit vor der Spionage-Software im Staatsauftrag geschützt, der irrt sich gewaltig. Antiviren-Software hat kaum Chancen gegen derartige Schädlinge; einige der Alarmmeldungen waren sogar richtige Dummies. Noch am Samstagvormittag erkannte kein einziges AV-Programm die Dateien als Gefahr. Mittlerweile melden die meisten etwas mit "Backdoor.R2D2" , wenn sie auf eine der vom CCC bereitgestellten Dateien treffen. Das soll Vertrauen bei den Anwendern schaffen.

Lesen Sie HIER weiter

 

Staatstrojaner:
Dementis, Rätselraten
und Nebelkerzen Update
(12.Oktober 2011)

Sein Einsatz ist vorerst gestoppt, doch der in Bayern zum Zuge gekommene Staatstrojaner gibt weitere Rätsel auf. Die Firma Digitask als Produzent der Überwachungssoftware meint, dass die Software möglicherweise veraltet war. Und der Zoll dementiert, die Software auf den Laptop eines Verdächtigen installiert zu haben. Auch über die Screenshot-Funktion gibt es widersprüchliche Aussagen.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

staatstrojaner.htm

Jäger und Sammler

Spyware und Datensicherheit

Der gläserne Bundesbürger


CCC knackt Staatstrojaner (08.Oktober 2011)

Dem Chaos Computer Club (CCC) ist nach eigenen Angaben die staatliche Spionagesoftware zugespielt worden, die allgemein unter dem Begriff "Bundestrojaner" oder in bundeslandspezifischen Versionen beispielsweise auch als "Bayerntrojaner" bekannt wurde. Der Staatstrojaner dient Ermittlern in Deutschland derzeit zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können.

"Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", heißt es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können", wirft der CCC den Ermittlungsbehörden vor.

Lesen Sie HIER weiter

 

Siehe hierzu auch meinen Beitrag:

staatstrojaner.htm


Endlich!
Datenschützer verhängt
Bußgeld gegen Easycash
(12.September 2011)

Der Datenschutzbeauftragte von Nordrhein-Westfalen, Ulrich Lepper, hat gegen die Easycash GmbH ein Bußgeld über 60.000 Euro verhängt. Damit sanktioniert er die "unzulässige Weitergabe von Kontodaten und Daten über Ort, Zeitpunkt und Höhe von Zahlungsvorgängen", heißt es in einer Mitteilung. Die Daten hatte Easycash an ein Schwesterunternehmen vermittelt, das Kunden- und Bonusprogramme anbietet, und die Daten statistisch auswertete. Easycash wickelt im Auftrag von Einzelhändlern EC-Kartenzahlungen ab und verfügt daraus über zahlreiche Datensätze über Kartenzahlungsvorgänge. An das Schwesterunternehmen gab Easycash die Daten von rund 400.000 Zahlungsvorgängen weiter.

Lesen Sie HIER weiter

Weitere Links:

http://www.ndr.de/info/programm/sendungen/reportagen/easycash133.html

http://www.derwesten.de/nachrichten/wirtschaft-und-finanzen/Easycash-gab-400-000-Kundendaten-weiter-id5054097.html

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Spyware und Datensicherheit

Der gläserne Bundesbürger

 

Facebook-Tool erleichtert
Stalkern die Arbeit
(12.September 2011)

Sicherheitsexperten haben mit dem Java-Tool Facebook Pwn demonstriert, wie man per Social Engineering an die persönlichen Daten von Facebook-Nutzern kommt, die eigentlich nur für einen bestimmten Personenkreis freigegeben wurden.

Lesen Sie HIER weiter

 

Die Rückkehr des
BIOS-Trojaners
(12.September 2011)

Der chinesische AV-Hersteller 360 hat einen Schädling in freier Wildbahn entdeckt, der sich ins BIOS des Rechners einnistet. Dort entzieht er sich dem Zugriff herkömmlicher Virenscanner. Der Mebromi genannte Schädling prüft zu Beginn der Infektion, ob der Rechner des Opfers ein Award-BIOS nutzt. Ist das der Fall, führt er das Kommandozeilentool CBROM aus, um seine Erweiterung in das BIOS einzuklinken. Beim nächsten Systemstart platziert die BIOS-Erweiterung im Master-Boot-Record (MBR) der Festplatte weiteren Code, der vor dem Windows-Boot die Prozesse winlogon.exe und winnt.exe von Windows XP und 2003 respektive Windows 2000 infiziert.

Nach dem Windows-Start lädt der Schadcode ein Rootkit aus dem Netz nach, das verhindern soll, dass der MBR der Platte von einem Virenscanner bereinigt wird. Sollte dies doch einmal gelingen, wird die Infektionsroutine beim nächsten Start vom BIOS-Modul wiederholt. Auch einen Festplattentausch überlebt Mebromi mühelos. Falls auf dem Rechner kein Award-BIOS zum Einsatz kommt, begnügt sich der Schädling mit der Infektion des MBR.

Lesen Sie HIER weiter


Anonymisierungsdienst
nutzt Botnet als Proxies
(08.September 2011)

Der Anonymisierungsdienst AWM Proxy vermietet mit dem TDL4-Bot infizierte Rechner als Anonymisierungsproxies, berichtet Sicherheitsexperte Brian Krebs. Zu Preisen ab 3 US-Dollar am Tag kann jedermann seinen Datenverkehr durch das Botnet leiten lassen und so anonym mit fremdem IPs im Internet surfen. Laut Krebs ist der Anbieter bereits seit Anfang 2008 aktiv. Eine Firefox-Erweiterung soll Konfiguration und Nutzung erleichtern. Der Anbieter verspricht, keine Log-Dateien über die Aktivitäten seiner Nutzer anzulegen. Ruft der Proxy-Nutzer etwa illegale Inhalte wie Kinderpornographie ab oder nutzt die anonymisierte Verbindung zur Verbreitung von Terrordrohungen, können dem Besitzer des infizierten Systems rechtliche Konsequenzen drohen. Um nachzuweisen, dass er die illegalen Aktivitäten nicht selbst durchgeführt hat, muss er das in den Tiefen des Systems versteckte Rootkit erst mal ausfindig machen.

Lesen Sie HIER weiter


Freies Tool zum Testen
der Netzneutralität
(01.September 2011)

N00ter nennt der IT-Sicherheitsspezialist Dan Kaminsky seine Software, mit der sich künstliche Bremsen am Datenverkehr durch den Provider feststellen lassen sollen. Kaminsky hat N00ter erstmals in Las Vegas während der Sicherheitskonferenzen Black Hat und Defcon beschrieben und will die Software in wenigen Wochen gratis zum Download stellen. N00ter, Hacker-Sprech für "Neutral Router", soll dem Anwender sagen können, ob sein Internetprovider den Traffic von und zu einzelnen Webseiten verlangsamt und andere Sites hingegen bevorzugt behandelt. Bislang haben Otto-Normal-Surfer keinerlei Möglichkeiten, Manipulationen an der Quality of Service (QoS) feststellen zu können.
N00ter liefert laut Kaminsky "unwiderlegbare" Indizien dafür, ob ein Provider am Transfer von und zu einzelnen Servern schraubt. Vereinfacht gesagt, kommuniziert der N00ter-Client mit einem speziellen Proxy und misst die Paketlaufzeiten. Gegenüber heise security erklärte Kaminsky, dass er den Broker bei einem professionellen Hoster untergebracht hat, der unter anderem IP-Spoofing erlaubt. Das Spoofing ist entscheidend für die Funktion von N00ter. Denn in einem weiteren Schritt fälscht der Proxy seine Quelladresse und sendet Pakete an den Client – Kaminsky verwendet in seiner
Präsentation bing.com und google.com als Beispiele.

Lesen Sie HIER weiter


Gema offenbar gleich
mehrfach gehackt
(24.August 2011)

Es sieht ganz so aus, als sei der Gema-Server offen wie ein Scheunentor gewesen. Bereits am 13. Juli hat ein Hacker mit dem Pseudonym mssbyassg die Liste der Benutzerkonten und Passwort-Hashes des Servers veröffentlicht – einige davon auch gleich im Klartext. Am vergangenen Wochenende entdeckten Unbekannte dann eine weitere Lücke und schleusten darüber im Namen von Anonymous unter anderem die bekannte Fehlermeldung in die Seiten ein.

Lesen Sie HIER weiter


Firefox 6 ist da,
Version 8 bringt mehr
Kontrolle über Add-ons
(14.August 2011)

Auf dem FTP-Server von Mozilla.org steht die nächste Version des Firefox-Browsers zum Download bereit. Wie üblich erscheint Firefox nicht nur in Englisch, sondern in diversen Sprachen, darunter deutsch und in Versionen für Linux, Mac OS und Windows. Firefox 6 ist noch nicht angekündigt, die offizielle Vorstellung wird für Dienstag erwartet.

Version 6 soll unter anderem die Startzeiten des Browsers verringern, den Umgang mit Rechten erleichtern, die Verwaltung von Erweiterungen vereinfachen sowie eine bessere Unterstützung von HTML5 bieten. Die erste Beta-Version war erst vor einem Monat erschienen.

Lesen Sie HIER weiter


Sicherheitsspezialist:
Adobe unterschlägt hunderte
Lücken im Flash-Player-Update
(11.August 2011)

Offiziell hat Adobe mit dem aktuellen Update für den Flash Player nur 13 Lücken geschlossen, inoffiziell sollen es jedoch mehrere hundert sein. Der für Google tätige Sicherheitsspezialist Tavis Ormandy will selbst 400 davon entdeckt und an Adobe gemeldet haben und kritisiert nun, dass der Hersteller diese zwar geschlossen hat, sie aber im offiziellen Fehlerbericht nicht erwähnt und ihm auch keine "Credits" dafür gibt.

Lesen Sie HIER weiter


GPRS-Verbindungen
leicht abhörbar
(10.August 2011)

Der Cryptospezialist Karsten Nohl will einen Weg gefunden haben, mit einem alten, modifiziertem Motorola-Handy C-123 den GPRS-Datenverkehr im Umkreis von bis zu 5 Kilometer zu belauschen. Das berichtet die New York Times. Nohl will Details zu dem Angriff auf dem heute beginnenden Chaos Communication Camp in Finowfurt präsentieren.

Laut Bericht sei die Verschlüsselung der Provider leicht zu knacken gewesen. Bei GPRS kommt der Verschlüsselungsalgorithmus GPRS-A5 zum EInsatz, eine auf paketorientierte Verbindungen spezialisierte Variante des bereits bei GSM eingesetzten A5-Algorithmus. GPRS ist neben UMTS ein immer noch häufig benutzter Mobilfunk-Datendienst.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Spyware und Datensicherheit

Der gläserne Bundesbürger


Weitere Sicherheitslücke
beim elektronischen
Personalausweis Update
(08.August 2011)

Jan Schejbal, Mitglied der Piratenpartei Deutschland, hat eine Sicherheitslücke entdeckt, über die der neue Personalausweis (nPA oder ePerso) eines Opfers missbräuchlich genutzt werden kann. Voraussetzung dafür ist, dass das Opfer einen Basisleser nutzt und das Browser-Plug-in "OWOK" der Firma Reiner SCT installiert hat. Es dient zur Nutzung der loginCard, die zusammen mit dem ePerso-Basisleser der Firma verbreitet wurde.

Lesen Sie HIER weiter

Siehe auch folgende Beiträge:

Spyware und Datensicherheit

Der gläserne Bundesbürger

Phishing-Demo zum ePerso (17. Januar 2011)

Von Angriffen und Ausweisen (28. Dezember 2010)

CCC zeigt Sicherheitsprobleme
beim elektronischen Personalausweis auf
(22. September 2010)

Elektronischer Personalausweis:
Wissens- oder Sicherheitsdefizite?
(24. August 2010)

Elektronischer Personalausweis:
Sicherheitsdefizite bei Lesegeräten
(24. August 2010)


Vorgegaukelte Fehlüberweisung
kommt teuer
(06.August 2011)

Mit einem dreisten Trick haben Betrüger einen Mann aus der mittelhessischen Wetterau um 5000 Euro gebracht, meldet das dortige Polizeipräsidium. Er hatte sich beim Online-Banking zunächst gewundert, dass auf seinem Konto 5000 Euro eingegangen waren, und das Geld zurücküberwiesen. Doch damit war der Betrag weg, denn die angebliche Fehlüberweisung war tatsächlich nie auf seinem Konto gelandet.

Lesen Sie HIER weiter


Android-Trojaner zeichnet
Gespräche auf Update
(03.August 2011)

Die Sicherheitsexperten von CA haben einen neuen Schädling für Googles Mobilbetriebssystem Android entdeckt, der heimlich Telefongespräche mitschneidet. Hat man die App mit dem Tarnnamen "Android System Message" auf seinem Smartphone installiert, legt sie Mitschnitte aller ausgehenden Telefonate in einem Unterordner der Speicherkarte an.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Spyware und Datensicherheit

Der gläserne Bundesbürger

 

Profi-Hacker spionieren weltweit
im großen Stil Regierungen
und Industrie aus
(03.August 2011)

Im Rahmen einer professionell durchgeführten Angriffsserie wurden seit 2006 insgesamt 72 Behörden und Organisationen in 14 Ländern gehackt und ausspioniert, berichtet McAfee. 49 der 72 Angriffsziele befinden sich in den USA – darunter Regierungsbehörden, Rüstungsunternehmen, ein wissenschaftliches Institut und die Büros eines Medienunternehmens am Sitz der Vereinten Nationen in New York sowie in Hongkong. Dabei soll es sich nach Presseberichten um die Nachrichtenagentur Associated Press (AP) handeln.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Spyware und Datensicherheit

Der gläserne Bundesbürger


Websites hebeln Anti-Cookie-
Maßnahmen aus
(31.Juli 2011)

Einige große Websites nutzen raffinierte Tracking-Techniken, mit denen sie Benutzer auch dann zurückverfolgen können, wenn sie dies zu verhindern versuchen – etwa durch Abweisen von Cookies und Surfen im privaten Modus. Wissenschaftler der Universität Berkeley haben die Mechanismen untersucht, die bekannte Angebote wie Amazon, Hulu, Spotify, Etsy oder GigaOm einsetzen, und sind dabei auf den Dienstleister KISSmetrics gestoßen. Browser bringen längst brauchbare Werkzeuge mit, um mit gewöhnlichen HTTP-Cookies umzugehen. Lange Zeit galten die sogenannten Flash-Cookies (LocalStorage-Objekte) als größte Bedrohung für Datenschutz-sensible Nutzer, doch hat sich auf diesem Gebiet in letzter Zeit die Situation erheblich verbessert – die meisten Browser werfen inzwischen Flash-Cookies zusammen mit den anderen Keksen weg. Letztes Jahr machte jedoch ein "evercookie" Furore, das HTTP-, Flash- und Silverlight-Cookies mit HTML5-Techniken wie LocalStorage kombiniert. Auch ausgefallene Speichermethoden wie die alte userData-Technik des Internet Explorers, Caching mit Hilfe von PNG-Grafiken, History Stealing und HTTP-ETags kamen dabei zum Einsatz.

Lesen Sie HIER weiter


Banking-Trojaner täuschen
fehlgeleitete Gutschriften vor
(20.Juli 2011)

Das Bundeskriminalamt (BKA) warnt vor einer neuen Betrugsmasche, bei der Unbekannte ihre Opfer glauben machen, diese hätten irrtümlicherweise eine Gutschrift auf ihr Bankkonto erhalten. Das System des Opfers wird dafür mit einer Schadsoftware infiziert, die nach dem Login in den Onlinebanking-Account einen angeblichen Hinweis der Bank anzeigt. Darin wird das Opfer aufgefordert, den angeblich fehlgeleiteten Betrag umgehend zurück zu überweisen, um die angebliche Sperrung des Kontos aufzuheben.

Lesen Sie HIER weiter

 

Google warnt vor Malware (20.Juli 2011)

Der Internetdienstleister Google hat eine neue Sicherheitsfunktion in seine Suchmaschine eingebaut. Ist der Rechner eines Google-Nutzers mit bestimmten Schadprogrammen (Malware) infiziert, die Zugriffe auf Google über Proxy-Server umleiten, wird auf der Suchergebnisseite eine entsprechende Warnmeldung eingeblendet. Darauf wies Google am Dienstag in seinem Unternehmensblog hin. Das Unternehmen scannt dazu nicht etwa die Rechner der Nutzer nach Viren und Würmern, sondern orientiert sich an den IP-Adressen der Proxies.

Lesen Sie HIER weiter


ZeuS-Trojaner befällt Android (13.Juli 2011)

Mehrere AV-Hersteller berichten von einer Variante des Online-Banking-Trojaners ZeuS, die nach Symbian, BlackBerry und Windows Mobile nun auch Android-Smartphones infiziert – und dort per SMS eingehende TANs auf einen Server hochlädt. Betrüger können auf diese Weise das mobile TAN-Verfahren aushebeln, wenn sie sowohl den PC als auch das Smartphone eines Opfers unter ihre Kontrolle gebracht haben. Damit lassen sich betrügerische Überweisungen vom Konto des Opfers vornehmen.

Lesen Sie HIER weiter


Strengere Datenschutzauflagen
für EC-Karten-Dienstleister
(11.Juli 2011)

Daten von Kunden, die in Supermärkten, Baumärkten oder an Tankstellen mit EC-Karte und Unterschrift zahlen, sollen statt wie bisher bis zu einem Jahr nur noch "einige wenige Tage" gespeichert werden. Das geht laut einem Bericht des Radiosenders NDR Info aus einem gemeinsamen Papier der Datenschutzbehörden von Bayern, Hessen und Nordrhein-Westfalen hervor. Auch sollen Kunden, die das Lastschriftverfahren nutzen, über die Verwendung ihrer Daten informiert werden. Die gesammelten Daten sollen nur noch ausschließlich zur Bekämpfung von Missbrauch gesammelt werden dürfen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Jäger und Sammler


Google verbannt Freehoster
co.cc aus seinem Index
(07.Juli 2011)

Google liefert mit seiner Suchmaschine keine Ergebnisse mehr mit Seiten zurück, die in die Subdomain co.cc führen. Der Internetdienstleister will damit Phishing-, Spam- sowie "low-quality"-Seiten einen Riegel vorschieben und Anwender schützen

Lesen Sie HIER weiter

 

Gefahr für iPhone-Nutzer
durch öffentlichen Exploit
Update
(07.Juli 2011)

Seit dem gestrigen Mittwoch lassen sich über die Website Jailbreakme.com wieder einmal beliebige iOS-Geräte entsperren. Was viele als komfortable Möglichkeit sehen, Apples rigidem Reglement zu entkommen, ist jedoch ein veritables Sicherheitsproblem – auf das es bislang keine zufriedenstellende Antwort gibt.

Lesen Sie HIER weiter


BSI warnt vor neuem
ZeuS-Trojaner
(01.Juli 2011)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer neuen Variante des Online-Banking-Trojaners "ZeuS" gewarnt. Kriminelle versuchen derzeit, die Variante über Spam-Mails mit Download-Links zu verbreiten. Die laut BSI in nahezu fehlerfreiem Deutsch verfassten E-Mails sollen den Empfänger dazu verleiten, den in der E-Mail enthaltenen Link anzuklicken. Über den Link wird eine Zip-Datei heruntergeladen, die den Trojaner enthält. Der versucht sich als DOC-Datei zu tarnen, obwohl es sich um eine ausführbare EXE-Datei handelt ("UploadDocIndex30.Doc_______________.exe"). Die Namen des ZIP-Archivs können etwa "Konto055.zip" oder "UploadDocIndex30.zip" tragen.

Lesen Sie HIER weiter

 

iPhone-Sperre nahezu nutzlos (01.Juli 2011)

Die Code-Sperre von iPhones und iPads lässt sich einfach umgehen. Damit sind für einen zufälligen Finder oder Dieb alle Daten frei zugänglich. Das sind nicht nur direkt zugängliche Dinge wie E-Mails, Kontakte und SMS, sondern unter anderem auch Passwörter für Mail-Zugang, VPNs oder WLAN-Netze.

Lesen Sie HIER weiter

 

Antiviren-Update zwingt Schnüffel-Tool auf (01.Juli 2011)

Auszüge aus einem TLZ-Artikel von Georg H. Przikling

Nutzer des kostenlosen Antiviren-Programms "Antivir Personal Free" reiben sich derzeit verwundert die Augen.
Seit dem
28. Juni liefert dessen Hersteller Avira nämlich das "Service Pack 2" aus,
das die Sicherheits-Lösung mit zusätzlichen Funktionen zum Schutz gegen Web-Bedrohungen versieht.....

...Die Geschichte hat nämlich einen gewaltigen Haken: Wer den "WebGuard" installiert, holt sich gleichzeitig - ob er will oder nicht - die berühmt-berüchtigte Ask-Toolbar des gleichnamigen Unternehmen Ask (www.ask.com) auf den Rechner. Die klinkt sich dauerhaft in die Menüleiste des Browsers (Internet Explorer oder Firefox) und sogar in die Registrierdatenbank von Windows ein und erforscht von da an emsig das Surfverhalten des Users. Egal, welche Webseite der Anwender von da an besucht oder welche Begriffe er bei Suchmaschinen eintippt - alles landet bei Ask, wird ausgewertet und zu barer Münze gemacht.Viele Antiviren- und Antispam-Programme zählen die Ask-Toolbar denn auch zu den "möglicherweise unerwünschten Programmen" ("Possibly Unwanted Programms, kurz POP) die nur darauf aus ist, das Surfverhalten auszuspionieren...

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Ascom Toolbar in ANTIVIR austricksen


Service Pack für Antivir verunsichert Anwender (30.Juni 2011)

Das Service Pack 2 für die kostenlose Antivir-Version von Avira hat Anwender verunsichert, da es nach der Installation in einigen Fällen so schien, als sei der Echtzeitschutz nicht mehr aktiv. Das Problem trat dann auf, wenn Anwender im Zuge der Installation des neuen WebGuard-Schutzes die zusätzliche Installation der Browsertoolbar des Suchmaschinenbetreiber Ask.com ablehnten. Dann wurde auch der WebGuard nicht installiert und nicht aktiviert, was Antivir mit einer Fehlermeldung und der Anzeige eines geschlossenen Schirmchens quittierte – Letzteres signalisiert eigentlich, ob der Echtzeitschutz aktiv ist.Allerdings lief der Echtzeitschutz in Wahrheit problemlos weiter, nur der WebGuard-Schutz war nicht vorhanden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Ascom Toolbar in ANTIVIR austricksen


Hacker-Gruppen
verbünden sich
(21.Juni 2011)

Die zwei weltweit vermutlich umtriebigsten Hacker-Gruppen der Welt wollen jetzt gemeinsam gegen Regierungen und die Finanzwelt ins Feld ziehen: Nachdem sich Lulz Security (LulzSec) und Anonymous verbrüdert hatten, rühmten sie sich am späten Montag auf Twitter, im Rahmen der "Operation Anti-Security" eine Polizei-Webseite in Großbritannien lahmgelegt zu haben. Die Behörde für die Bekämpfung des organisierten Verbrechens (SOCA) ist seit vergangener Nacht über www.soca.gov.uk nicht zu erreichen.

Lesen Sie HIER weiter


Mobbing-Plattform
inszeniert ihr Ende
(19.Juni 2011)

Die Geschichte um die in der letzten Woche mutmaßlich gehackten Mobbing-Plattform iShareGossip geht in die nächste Runde. Offenbar haben die ursprünglichen Besitzer die Kontrolle über ihre Domain isharegossip.com bislang nicht wieder zurückbekommen. Der oder die Hacker namens "23timesPi" fordert auf der Startseite die Betreiber der Plattform weiterhin auf, sich innerhalb einer Woche der Polizei zu stellen, da ansonsten die Mails, Zugangsdaten und Namen der Administratoren und Moderatoren veröffentlicht würden, was diese Racheakten von Mobbing-Opfern aussetzen könnte.

Lesen Sie HIER weiter


Regierung schweigt
über Einsatz des
Bundestrojaners
(17.Juni 2011)

Die Bundesregierung will eine parlamentarische Anfrage zu heimlichen Online-Durchsuchungen der Rechner der in Düsseldorf im April festgenommenen Terrorverdächtigen aus "Geheimhaltungsgründen" nicht beantworten. Nach der Rechtsprechung des Bundesverfassungsgerichts könne die Regierung gegenüber dem Bundestag nicht auskunftspflichtig sein, "wo ein auch nur geringfügiges Risiko" entstehe, dass "die angefragten detaillierten Informationen öffentlich bekannt werden könnten", schreibt Bundesinnenministerium in einer heise online vorliegenden Antwort auf eine Anfrage der Fraktion der Linken.

Lesen Sie HIER weiter


IT-Sicherheitslage hat
sich verschärft
(16.Juni 2011)

"Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen immer höheren Aufwand", schreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Jahresbericht. Gerade Smartphones und Tablet-Computer dürften nach Ansicht der Behörde verstärkt ins Visier von Online-Kriminellen geraten. Viele Nutzer solcher Geräte seien sich der Gefahren jedoch nicht bewusst: So haben laut einer Umfrage im Auftrag des BSI 47 Prozent noch nie ein Sicherheits-Update auf ihr Mobiltelefon aufgespielt. Allerdings stehen etwa für Android Updates auch oft nicht zur Verfügung.

Lesen Sie HIER weiter


Support für Windows Vista
nähert sich dem Ende
(13.Juni 2011)

Seit vielen Jahren bereits legt Microsoft für jedes Produkt von vornherein fest, wie lange es jeweils Support erfährt. Alle Produkte, die für Privatkunden gedacht sind, erhalten fünf Jahre "mainstream support", Produkte für den Einsatz in Unternehmen anschließend fünf weitere Jahre "extended support" (letztlich sind es jeweils einige Tage oder Wochen mehr). In dieser zweiten Phase stellt Microsoft kostenlos nur noch jene Patches zur Verfügung (im Download-Center sowie über die Windows-Update-Funktion), die das Unternehmen als sicherheitskritisch einstuft. Als Folge endet der Support für die Home-Versionen von Windows Vista am 12. April 2012.

Lesen Sie HIER weiter


Heute ist World IPv6 Day! (08.Juni 2011)

Am heutigen Welt-IPv6-Tag testen IT-Spezialisten aus aller Welt neue Systeme,
mit denen Netzwerke und Anwendungen künftig reibungslos miteinander interagieren und in IPv6-Plattformen integriert werden können.
Heute findet der erste weltweite Feldtest zum Internet-Standard IPv6 statt.
Organisator ist die Internet Society (ISOC). An diesem Tag sind viele große Webseiten auch über IPv6 abrufbar.
Eine Liste aller deutschen Teilnehmer ist
hier verfügbar.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:

Die Abwracker/IPV6


USA wollen Hackerangriffe
zum Kriegsgrund erklären
(31.Mai 2011)

Die USA wollen schwere Hackerangriffe aus dem Ausland künftig als Kriegshandlung einstufen können und damit militärische Gegenschläge ermöglichen. Dies sehe die erste ausgefeilte Cyberstrategie des US-Verteidigungsministeriums vor, die in wenigen Tagen veröffentlicht werden solle, berichtete das Wall Street Journal am Dienstag. Das 30 Seiten starke, weitgehend geheime Papier stufe die Sabotage US-amerikanischer Computersysteme durch ausländische Hacker als möglichen Kriegsgrund ein. Grundlage der Doktrin sei das Prinzip der "Gleichwertigkeit", schreibt die Zeitung weiter. Sollte eine Cyberattacke etwa Todesopfer, massive materielle Schäden oder eine maßgebliche Störung des öffentlichen Lebens in den USA nach sich ziehen, behalte sich das Verteidigungsministerium das Recht angemessener Vergeltung durch konventionelle militärische Gewalt vor.

Lesen Sie HIER weiter


IPv6 und die Sicherheit (27.Mai 2011)

Der Sicherheitsexperte Marc Heuse gibt eine Einführung zur aktuellen Situation bei IPv6 und die damit verbundenen Sicherheitsprobleme.
Auf dem CCC-Kongress 2010 (27C3) hielt der international anerkannte IPv6-Sicherheitsexperte Marc Heuse einen Vortrag über

Recent advances in IPv6 insecurities, der einen guten Einstieg in die Sicherheitsprobleme rund um IPv6 gibt.

Sehen Sie HIER das englischsprachige Video


Android-Lücke
sorgt für Aufregung
(18.Mai 2011)

Die kürzlich gemeldete Android-Schwachstelle in der Datenübertragung dreier Google-Apps schlägt hohe Wellen – obwohl die meisten Anwender hinsichtlich der unsicheren Datenübertragung anderer Apps weitaus größere Probleme haben dürften. Weil die Apps für Google Calendar, Contacts und Picasa beim Synchronisieren einen Authentifizierungstoken im Klartext senden, können Neugierige diesen in offenen WLANs mitlesen und für ihre Zwecke missbrauchen. Denkbar ist etwa, dass Vandalen Kalenderinhalte oder Kontaktdaten manipulieren.

Lesen Sie HIER weiter


Android-Apps senden
Authentifizierungstoken
unverschlüsselt
(16.Mai 2011)

Angreifer können eine Schwachstelle in der Datenübertragung von Android ausnutzen, um unbefugt Inhalte von Google Calendar, Picasa-Gallerien und Google Contact anderer Anwender zu manipulieren. Ursache des Problems ist, dass einige Anwendungen ein bei der Anmeldung am Google-Server erhaltenes Authentifizierungs-Token (AutheToken) später im Klartext senden. In unverschlüsselten WLANs oder solchen, bei denen alle Anwender den gleichen Schlüssel benutzen, kann ein Angreifer das Token mit Wireshark mitlesen und für eigene Zwecke verwenden, wie Forscher der Uni Ulm berichten.

Lesen Sie HIER weiter

 

Android-Malware abonniert
Premium-SMS-Dienste
(16.Mai 2011)

Einige Apps aus dem Android Market haben es darauf angelegt, Smartphone-Nutzer, die sich in in China aufhalten, ungefragt bei Premium-SMS-Diensten anzumelden. Das berichtet der Antivirenhersteller Sophos. Die bösartigen Apps des Anbieters zsone verschicken automatisch SMS-Nachrichten, die zum Abschluss eines kostenpflichtigen Abos führen. Damit der Handynutzer nicht hellhörig wird, überwacht der Schädling anschließend die eingehenden SMS-Nachrichten, um die Bestätigungsnachricht, die der Nutzer nach Abschluss des Abos erhält, abzufangen und zu löschen.

Lesen Sie HIER weiter


Rückwärts wird ein
Virus draus
(12.Mai 2011)

Windows kann Von-Rechts-nach-Links standardmäßig seit Vista.
Der AV-Hersteller Norman hat Schädlinge entdeckt, die ihren Dateinamen mit speziellen Unicode-Zeichen verschleiern.
Dabei zeigt dann das Mail-Programm oder der Windows Explorer etwas wie
exe.importantdocument.doc an.
Dahinter verbirgt sich jedoch eine ausführbare EXE-Datei, die das System auch nach wie vor als solche behandelt und auf Doppelklick startet.
Als Ursache macht
Normans-Virenanalyst Snorre Fagerland Unicode-Steuerzeichen wie 0x202E (right-to-left override) und 0x202B (right-to-left embedding) aus.
Richtig im Dateinamen platziert, sorgen sie dafür, dass aus
cod.tnemucodtnatropmi.exe plötzlich ein "wichtiges Dokument" wird. Das verräterische "exe" am Anfang lässt sich noch weiter verbergen. So wird aus [RTLO]cod.yrammusevituc[LTRO]n1c[LTRO].exe in der Explorer-Anzeige das scheinbar harmlose n1c.executivesummary.doc, das kaum noch Misstrauen erregen dürfte. Das System sieht jedoch immer noch die Dateiendung ".exe" und behandelt die Datei entsprechend.

Lesen Sie HIER weiter


Sicherer Browser für
Privatanwender und
Unternehmen
(11.Mai 2011)

Ein in einer virtuellen Maschine laufender Firefox erlaubt einerseits ungehinderten Zugang zum Web, andererseits ist das Betriebssystem vor Angriffen via Browser geschützt. Dieses Konzept hat die Sirrix AG im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) für Behörden zu einem Paket namens BitBox geschnürt, das nun auch Privatanwendern kostenlos zur Verfügung steht. Eine Unternehmensvariante kostet Geld und bietet neben zentraler Administration einen sicheren Tunnel zwischen den Desktop-Browsern und einem Internet-Gateway.

Lesen Sie HIER weiter

 

Facebooks-Apps verraten
Zugangsdaten
(11.Mai 2011)

Sogenannte Facebook-iFrame-Applications haben laut Angaben des Sicherheitsspezialisten Symantec über einen längeren Zeitraum hinweg Daten versehentlich verraten, mit denen die App-Anbieter auf das Konto hätten zugreifen können. Ursache des Problems ist laut Analyse ein Fehler in der älteren Facebook-API, mit der die Apps den Zugriff auf das Konto legitimieren. Erlaubt ein Anwender einer App den Zugriff auf sein Konto, erhält die App einen sogenannten Access-Token, den sie selbstständig erneuern kann.

Lesen Sie HIER weiter


WebGL als Sicherheitsproblem
Update
(10.Mai 2011)

Der WebGL-Standard unterwandert das Sicherheitskonzept moderner Betriebssysteme und bietet neue Angriffsflächen, mahnen die Sicherheitsforscher von Context. Durch WebGL können Internetseiten Shader-Code direkt auf der Grafikkarte ausführen, um etwa anspruchsvolle 3D-Animationen zu rendern. Dies lässt sich aber auch dazu missbrauchen, um den Rechner komplett lahmzulegen – etwa, indem man die GPU besonders komplexe 3D-Modelle rendern lässt oder sehr rechenlastige Shader-Programme ausführt. Davor warnt selbst die für die WebGL verantwortliche Khronos Group in den Spezifikationen des Standards

Lesen Sie HIER weiter


Trojaner locken
mit Fotos von
Bin Ladens Tötung
(04.Mai 2011)

Jedes große Ereignis zieht das Interesse der Internet-Nutzer auf sich, die in Erwartung aktueller Informationen unvorsichtig werden und alles wegklicken, was sich auf dem Bildschirm in den Weg stellt. Derzeit versuchen Kriminelle auf der "Bin Laden ist tot"-Welle mitzuschwimmen und preisen angebliche Bilder von der Militäraktion an, die sie per Mail verschicken. F-Secure hat erste Beispiele derartiger Malware bereits gesichtet, die nach einer Infektion einen Online-Banking-Trojaner installiert.

Lesen Sie HIER weiter

 

Elektronische Gesundheitskarte:
Warnung vor Online-Ausbau
Update
(04.Mai 2011)

Auf einer selbst organisierten Veranstaltung in Bonn hat der Arzt und Informatiker Ralph Heydenbluth davor gewarnt, die elektronische Gesundheitskarte nach den neuen Konzepten einzuführen. Heydenbluth, ein ausdrücklicher Befürworter der Gesundheitskarte wie des gesamten Telematiksystems hinter der Karte, sieht die Gefahr, dass der im Oktober deutschlandweit startende Basis-Rollout der Karten den eigentlichen Zweck der Modernisierung sabotiert. Anstelle eines Systems, in dem der Patient Herr seiner Daten bleibe, werde ein System installiert, in dem Daten herrenlos im Internet abgefragt werden können.

Lesen Sie HIER weiter


Neuer Personalausweis:
Eine erste Bilanz
nach einem halben Jahr
(02.Mai 2011)

Seit sechs Monaten wird in Deutschland der chipbasierte elektronische Personalausweis mit elektronischer ID ausgegeben. Noch ist dieser neue Personalausweis (nPA) nicht wirklich im deutschen Alltag angekommen. Das zeigt die Anwendung, die zum kleinen Jubiläum gestartet wurde: Ab dem heutigen Montag können Autofahrer ihren Punktestand beim Kraftfahrt-Bundesamt in Flensburg mit dem nPA abfragen. Die Antwort kommt noch schwarz auf weiß per Post ins Haus.

Lesen Sie HIER weiter


Alert! Mozilla
schließt Lücken in
Firefox 4.0 und Co.
(29.April 2011)

Mozilla hat einige Sicherheitslücken in Firefox, Thunderbird und SeaMonkey geschlossen, die Angreifer unter anderem zum Einschleusen von Schadcode missbrauchen können. Firefox wurde dabei auf die Versionen 4.0.1 , 3.6.17 und 3.5.19 aktualisiert, sodass auch Anwender, die nicht auf den aktuellen Versionsszweig umsteigen möchten, geschützt sind. Bei Thunderbird ist nun Version 3.1.10 aktuell, SeaMonkey wurde auf Version 2.0.14 aktualisiert.

Lesen Sie HIER weiter


Ortungsdaten im iPhone:
Apple gesteht
Programmierfehler ein
(27.April 2011)

Am heutigen Mittwoch nimmt Apple nun auf seiner Internetseite zu den über Ostern hochgekochten Vorwürfen Stellung, dass das iPhone und das iPad vermeintlich Bewegungsprofile der Nutzer aufzeichnen. Apple bestätigt dabei die Untersuchungen der c't-Redaktion, wonach es sich bei der fraglichen Datenbank nicht um ein komplettes Bewegungsprofil handelt, sondern um Positionsdaten von WLAN-Routern und Mobilfunkzellen. Die Funktionsweise dieser Datenbank hatte Apple schon im Juli vorigen Jahres in einem Brief an zwei US-Abgeordnete erklärt, wenn damals auch ohne Erwähnung der Zeitstempel, aus denen sich ein eingeschränktes Bewegungsprofil ermitteln lässt.

In dem Brief hieß es, dass diese Datenbank gesichert und nur Apple zugänglich sei, und dass bei abgeschalteten Ortungsdiensten keine Updates erfolgen würden – beides ein Widerspruch zu den Beobachtungen der letzten Tage: Die Datei liegt unverschlüsselt auf den PCs der Nutzer und wächst auch bei ausgeschalteten Ortungsdiensten.

Lesen Sie HIER weiter

 

iPhone-Positionsdaten
enthalten kein vollständiges
Bewegungsprofil
(27.April 2011)

Die seit Gründonnerstag brodelnde Geschichte um Apples iPhone-Tracking verliert beim genauen Blick auf die Datenbank etwas an Brisanz: Sie enthält kein vollständiges Bewegungsprofil des Anwenders, sondern speichert jeden Aufenthaltsort nur einmal ab – und es werden unter Umständen Orte gespeichert, die der Anwender nicht besucht hat. Somit lässt sich nicht mit Sicherheit feststellen, wo der Anwender war. Brisant bleibt allerdings, dass sich das Erstellen dieser Datei nicht abschalten lässt und dass sie ohne weitere Maßnahmen unverschlüsselt auf dem PC des Anwenders landet.

Die Datenbank enthält im Wesentlichen zwei Tabellen, eine mit WLAN-Routern und eine mit Mobilfunksendern, denen jeweils eine Koordinate und ein Zeitstempel zugeordnet ist. Die WLANs werden über ihre MAC-Adresse identifiziert, die Mobilfunkzellen über die vier Einträge MCC, MNC, LAC und CI, z. B. MCC=262 für Deutschland, MNC=1 für Telekom, und LAC/CI vergeben die Provider nach eigenem Gutdünken.

Lesen Sie HIER weiter


Smartphones verraten
richtige und falsche
Geodaten
(24.April 2011)

Seit die Entwickler Alasdair Allan und Pete Warden am vergangenen Mittwoch ihre quelloffene Anwendung iPhone Tracker veröffentlicht haben, hat sich eine breites öffentliches Interesse am bislang nur unter Insidern bekannten Umgang von Smartphones mit Ortungsdaten entwickelt. Die jetzt gesteigerte Aufmerksamkeit fördert Erkenntnise darüber zutage, wie iPhones und Smartphones anderer Plattformen, zum Beispiel Android, mit gesammelten Geodaten umgehen. Demnach müssen die Benutzer moderner Handys nicht nur damit rechnen, dass ihre kontinuierlich erfassten Aufenthaltsorte auf dem Mobilgerät gespeichert werden, sondern auch mit den Servern von Google, Apple und Co. abgeglichen werden. Dieser Informationsfluss soll einerseits – laut Apple und Google in anonymisierter Form – zur statistischen Erfassung flächendeckender Verkehrsdaten dienen und den Handys zudem eine schnellere Kontakt-Wiederaufnahme ermöglichen, nachdem sie etwa in einem Tunnel das Empfangssignal verloren hatten. Andererseits dürfte er aber den Dienst-Anbietern die Tür zu einem millardenschweren Markt mit ortsgebundenen personalisierten Anzeigen öffnen. Apple hat eine Webseite eingerichtet, auf der man die Verwendung seiner eigenen Ortsdaten für Werbezwecke untersagen kann. Das fortwährende Erfassen und Hochladen dieser Informationen kann man darüber jedoch nicht unterbinden.

Lesen Sie HIER weiter


Wirbel um Aufzeichnung
von Ortungsdaten
im iPhone
(21.April 2011)

Die Aufzeichnung von geografischen Ortungsdaten durch mobile Geräte von Apple über einen längeren Zeitraum sorgt weiter für Wirbel. Zwei IT-Experten, Alasdair Allan und Pete Warden, berichteten gestern über die Praxis. Der ehemalige Apple-Mitarbeiter Warden stellte zudem eine Software namens iPhoneTracker bereit, mit der jeder iPhone- oder iPad-3G-Besitzer die Speicherung der Ortsdaten auf einer Karte darstellen kann. Betroffen sind nach aktuellem Kenntnisstand nur Informationen zu den umgebenden Funkzellen sowie Daten zu den WLAN-Basisstationen im Umfeld.

Lesen Sie HIER weiter


Lösegeld-Trojaner sperrt
scheinbar die
Windows-Lizenz
(13.April 2011)

Die Masche ist offenbar lukrativ: Nach der Infektion eines Rechners sperren Lösegeld-Trojaner den Zugriff für den Anwender und fordern zur Zahlung einer Freischaltgebühr auf. Ein aktuelles Exemplar variiert das Thema und sperrt vorgeblich die Windows-Lizenz. Die ließe sich jedoch über einen angeblich kostenlosen Anruf bei einer Service-Nummer wieder freischalten.
Die Nachricht kommt nicht von Microsoft, die Sperre ist ein Trick, und die Anrufe sind natürlich nicht kostenlos – im Gegenteil: Sie gehen an teure, internationale Rufnummern etwa in Madagaskar.

Lesen Sie HIER weiter


Hunderttausende gehackter
Webseiten sollten Scareware
verbreiten
(01.April 2011)

Kriminelle haben über eine automatisierte SQL-Injection-Attacke hunderttausende von Webseiten manipuliert und dabei Links zu Domains mit Scareware eingebettet. Besucher einer infizierten Webseiten bekamen dann unter Umständen eine weitere Seite zu Gesicht, in der ein vorgeblicher Viren-Scanner eine Infektion des Systems vorgaukelte.

Lesen Sie HIER weiter

Ungeklärter Mordfall:
FBI bittet um Mithilfe
beim Code-Knacken
(01.April 2011)

Zwei manuell verschlüsselte Notizen eines Mordopfers bereiten dem FBI Kopfzerbrechen. Die Notizen könnten nach Meinung der Ermittlungsbehörde Hinweise auf den Täter geben. Der Fall liegt zwar bereits 12 Jahre zurück, dem FBI ist es aber bis dato nicht gelungen, die Notizen zu entschlüsseln – auch nicht mit der Hilfe der American Cryptogram Association, einer Vereinigung von Hobbykryptologen.

Lesen Sie HIER weiter


Trojaner ist angeblich
von der Polizei
(30.März 2011)

Der Sicherheitsdienstleister AV-Test warnt vor einem neuartigen Trojaner, der auf infizierten Windows-Rechnern (XP, Vista, Windows 7) eine angeblichen Hinweis des Bundeskriminalamtes zu illegalen Inhalten auf dem PC einblendet. Der Rechner sei deshalb gesperrt und werde erst nach Zahlung von 100 Euro über einen anonymen Bezahldienst wieder freigegeben, anderenfalls werde die Festplatte gelöscht. Dabei handelt es sich den Angaben zufolge um einen Betrugsversuch.

Lesen Sie HIER weiter


SSL-GAU: Mozilla gesteht Fehler
bei Informationspolitik ein
(26.März 2011)

Obwohl Mozilla beim gerade veröffentlichten Firefox 4 sowie mit Updates für Firefox 3.5/3.6 auf die Kompromittierung von Comodos Certificate Authority reagiert hat, hat die Organisation kaum eigene Erkenntnisse dazu veröffentlicht. In einem Blog-Posting legt Mozilla nun nach und bezeichnet das eigene Verhalten als Fehler.

Wie die Autoren schreiben, hatte Comodo bereits am Morgen des 16. März über die Gefahr informiert. Anschließend zog Mozilla mit dem Einbau einer Blacklist die Konsequenzen und veröffentlichte am 22. März Firefox 4 sowie die Updates für Version 3.5 und 3.6.

Lesen Sie HIER weiter


Neues Netze-Tool:
Netalyzr
(24.März 2011)

Blockiert der Provider Ports oder zwingt er den Datenverkehr durch einen Proxy? Oder manipuliert er DNS-Anfragen? Werden Web-Inhalte unterwegs irgendwo gefiltert und kommen Viren durch? Diese und viele Fragen mehr beantwortet der Netzwerk-Intensivtest Netalyzr. heise Netze bietet in Zusammenarbeit mit dem International Computer Science Institute (ICSI) eine Version des Online-Tools an, die deutsche Detail-Erklärungen zu den Ergebnissen enthält.

Lesen Sie HIER weiter


Weiterer Release Candidate
von Firefox 4
(20.März 2011)

Das Mozilla-Team hat die Veröffentlichung eines weiteren Release Candidates des Browsers Firefox 4 bekannt gegeben. Die neue Vorabversion des Browsers schließe einige kleinere Sicherheitslücken und steigere die Zahl der unterstützten Sprachen auf nunmehr 80, darunter vietnamesisch. Sie läuft unter Windows, Mac OS X und Linux.

Der erste Release Candidate wurde vor etwas mehr als einer Woche veröffentlicht. Er verfügt über alle Funktionen, die auch die finale Version bieten soll.

Lesen Sie HIER weiter


Unter dem Radar
der Phishing-Filter
(17.März 2011)

Kriminelle setzen offenbar auf eine neue Masche beim Phishing, um die Warnung vor Phishing-Seiten in modernen Browsern wie Firefox und Chrome auszuhebeln. Dazu verschicken sie Mails, die statt eines Links ein HTML-Dokument im Anhang mitbringen. Das berichtet der Sicherheitsdienstleister M86Security in seinem Blog. Unbekannt ist allerdings, wieviele Anwender auf die Masche bislang hereingefallen sind. Öffnet der Empfänger das HTML-Dokument im Browser, so präsentiert sich ihm etwa ein PayPal-Formular, in das er aus den üblichen vorgekaukelten Sicherheitsproblemen seine Zugangsdaten eingeben soll. Da das Formular lokal auf dem Rechner läuft, kann auch der Phishing-Filter nicht warnen, denn dieser springt nur auf externe URLs an.

Lesen Sie HIER weiter


PIN-Skimming
bei Chipkarten möglich
(16.März 2011)

Vier Sicherheitsforscher haben auf der vergangene Woche stattgefundenen CanSecWest-Sicherheitskonferenz die Praktikabliität von Skimming bei Chipkarten demonstriert – und das sowohl für eine unsichere Klasse von Chips (SDA) als auch für eine als sicherer geltende Klasse (DDA). Die beim EMV-Verfahren mit Chip ausgestatteten EC- und Kreditkarten sollen das Skimming, also das Abfangen von Kartendaten und PIN erschweren.

Lesen Sie HIER weiter


Klick-Diebstahl auf
Facebook breitet sich aus
(14.März 2011)

Wenn einer Ihrer Facebook-Freunde ein seltsames Video empfiehlt, ist er vielleicht Opfer einer neuen Trickbetrügerei geworden. Auf Facebook breitet sich derzeit das sogenannte Like-Jacking wie eine Seuche aus. Jede Woche verbreiten sich allein im deutschsprachigen Facebook-Universum mehrere Video-Seiten, die mit einem Trick innerhalb von Stunden oft Hunderttausende von Fans sammeln.

Lesen Sie HIER weiter


Google-Nutzer im Visier von Hackern (12.März 2011)

Google warnt vor politisch motivierten und gezielten Angriffen gegen Nutzer der eigenen Dienste. Auch Nutzer eines anderen nicht näher genannten sozialen Netzwerks stünden unter Beschuss. Laut einem Blog-Eintrag des Google-Security-Teams wird dabei eine schon längere bekannte Sicherheitslücke in einer Windows-DLL zur Darstellung von MHTML (MIME Encapsulation of Aggregate HTML) ausgenutzt. Es sind offenbar alle Windows-Versionen betroffen.

Lesen Sie HIER weiter


Probleme mit Windows 7
Service Pack 1
(11.März 2011)

Derzeit häufen sich Berichte, dass es bei der Installation des Service Pack 1 für Windows 7 und Server 2008 R2 zu schweren Problemen kommen kann, in deren Folge Windows nicht mehr startet. Offenbar sind Windows-Installationen betroffen, die das Update via WSUS bezogen haben ("Windows Server Update Services") und zudem Mitglied in einer Domäne sind.

Lesen Sie HIER weiter

 

CanSecWest:
Spielekonsolen als
Virenschleuder im LAN
(11.März 2011)

Spielekonsolen werden seit Jahren immer beliebter, und nachdem die Wii und Xbox 360 nun auch die PS3 massenhaft von ihren Besitzern gehackt wird, steigt die Anzahl derer, die beliebige Software, sogenannte "Homebrew", installieren können. Die Benutzer sind dabei nicht besonders vorsichtig, wenn sie Homebrew installieren, sondern achten eher darauf dass die Applikationen funktionieren.Die koreanischen Sicherheitsforscher DongJoo Ha and KiChan Ahn zeigten auf der am Mittwoch gestarteten CanSecWest-Sicherheitskonferenz, wie sich Homebrew-Applikationen zum Verteilen von Malware missbrauchen lassen.

Lesen Sie HIER weiter

 

Webserver der
Bundesfinanzagentur
offen wie ein Scheunentor
(11.März 2011)

Aufgrund gravierender Sicherheitsprobleme hat die Bundesfinanzagentur ihren Online-Service nach Hinweisen des Chaos Computer Clubs vom Netz genommen. Nach Angaben des CCC war es jahrelang jedem Internetnutzer möglich, mit seinem Webbrowser eigene Angebote für Geldgeschäfte einzustellen sowie die Angebote der Finanzagentur zu manipulieren, zu verändern und zu ergänzen. Unklar ist, ob es tätsächlich zu Manipulationen in den vergangenen Jahren kam.

Lesen Sie HIER weiter

 

Pwn2Own, die zweite:
iPhone und Blackberry gehackt
(11.März 2011)

Am zweiten Tag des Wettbewerbs Pwn2Own ging es dem iPhone und Blackberry an den Kragen. Charlie Miller nutzte ein Lücke in MobileSafari unter iOS 4.2.1, um das Adressbuch beim Aufruf einer manipulierten Webseite zu löschen. Der erste Versuch ging allerdings schief und der Browser stürzte nur ab. Der zweite Versuch brachte dann das gewünschte Ergebnis und 15.000 US-Dollar sowie das iPhone. Schutzenhilfe leistete Millers Kollege Dion Blazakis.

Lesen Sie HIER weiter


Ablebewünsche
zum Zehnjährigen
(05.März 2011)

Vor zehn Jahren betrat er die Bühne des Internet: Microsofts Web-Browser Internet Explorer 6. Microsoft ist der Ansicht, das reicht jetzt, die User möchten doch bitte auf den aktuellen Web-Browser IE 8 umsteigen. Deshalb hat der Softwareschöpfer eine Kampagne gestartet, um die weltweite Verbreitung des IE 6 unter die 1-Prozent-Marke zu drücken. Immerhin existiert schon mal eine Website (The Internet Explorer 6 Countdown), die nicht nur Gründe für den Umstieg aufzeigt, sondern auch Internetreisenden nahelegt, Freunde und überhaupt jeden dazu zu animieren.

Lesen Sie HIER weiter


Lesen Sie hierzu auch meinen Beitrag:

Kampf der Browser


Warnung vor
falscher Twitter-Email!
(02.März 2011)

Seit einiger Zeit landen Phishing eMails über eine angeblich abzurufende Nachricht von Twitter mit dem Betreff "Twitter Notification" in den Postfächern,
die den neugierigen Empfänger wohl dazu verleiten sollen, diese mittels Klick auf den ebenfalls mitgelieferten Link abzurufen.

 

Alle teils in den Grafiken versteckten Links (Siehe rote Markierungen) der Phishingmail führen unabhängig von ihren Namen aber natürlich keineswegs zu Twitter,
wie sich vielleicht oberflächlich vermuten ließe, sondern zunächst zur Adresse

http://reservoirexperts.com/harbor.html und von dort aus gleich weiter zu http://sozakpotgyn.com!

Dass diese Adressen nichts mit Twitter zu tun haben und sich z.B. http://sozakpotgyn.com bereits in diversen Blacklists wie z.B.

http://antispam.1ero.com/?page_id=155 und http://ksforum.inboxrevenge.com/viewtopic.php?f=23&t=4055&start=45

befindet, muss hier wohl nicht ausdrücklich erwähnt werden. Über die finale Zielseite wird dann versucht, Daten auszuspähen und möglicherweise auch entsprechende Spyware zu installieren. Vorausgesetzt man nutzt ausreichende Sicherheitseinstellungen im E-Mailprogramm und folgt keinem der Links, ist die Mail selbst jedoch ungefährlich und sollte bei Erhalt einfach nur gelöscht werden.

© by A.Grimmer 2011


Zahlreiche Lücken
in Mozilla-Produkten
geschlossen
(02.März 2011)

Firefox 3.6.14 und 3.5.17 schließen insgesamt 13 Sicherheitslücken, von denen die Entwickler einen Großteil als kritisch einstufen, da sich darüber Code einschleusen und starten lässt. Die Fehler sind ebenfalls in der Beta-Version 2.0.12 von SeaMonkey behoben. Daneben ist auch das Update auf Thunderbird 3.1.8 erschienen, das ingesamt vier Lücken beseitigt.

Lesen Sie HIER weiter


Virenscanner Avast 6
mit Sandbox
(28. Februar 2011)

Der Hersteller Avast hat seinen Virenscanner mit neuen Abwehrfunktionen aufgerüstet und verspricht in Version 6 besseren Schutz vor Schädlingen. Neu sind sind eine Sandbox, Browser-Plug-ins zur Reputationsprüfung von Webseiten und ein Skript-Schutz. Die Funktionen sind sowohl in der kostenpflichtigen Version (40 Euro pro Jahr) als auch in der Gratis-Version Avast! Free Antivirus enthalten

Lesen Sie HIER weiter


Viele SSDs und USB-Sticks
lassen sich nicht
sicher löschen
(23. Februar 2011)

Viele Solid-State Disks (SSDs) und andere Flash-Speichermedien wie USB-Sticks oder Speicherkarten lassen sich mit Software nicht sicher löschen. Auch nach dem mehrfachen Überschreiben des gesamten Mediums bleiben in den Speicherzellen der NAND-Flash-Chips möglicherweise noch Reste der ursprünglichen Daten erhalten. An diese kommt man zwar typischerweise über die normale Schnittstelle des Speichermediums nicht heran, sondern man muss dazu die einzelnen Chips mit spezieller Elektronik auslesen. Doch das Fehlen zuverlässiger Löschfunktionen macht solche Speichermedien für bestimmte Einsatzzwecke ungeeignet, schreibt ein Forscherteam der Universität von Kalifornien in San Diego um Michael Wei.

Lesen Sie HIER weiter


Reihenweise
Sicherheitslücken in sozialen
Netzen Update
(21. Februar 2011)

Auf der neu gegründeten Webseite socialnetworksecurity.org werden Details zu Sicherheitslücken in sozialen Netzwerken wie Facebook, Lokalisten, Friendscout24.de, wer-kennt-wen.de und XING veröffentlicht. Die meisten Schwachstellen könnten Angreifer für Cross-Site-Scripting (XSS) ausnutzen – etwa um bei Jappy.de die Cookies der Kontakte zu stehlen.

Lesen Sie HIER weiter


Schädlingsbaukästen
befeuern
Botnetzepidemie
(17. Februar 2011)

Innerhalb von einem Jahr hat sich die Zahl der mit Bots infizierten PCs weltweit versiebenfacht. Das schreibt der Antibotnet-Spezialist Damballa in einem aktuellen Bericht (PDF), ohne jedoch konkrete absolute Zahlen zu nennen. Die Ursache für das rasante Wachstum im Jahr 2010 sieht Damballa in der wachsenden Verbreitung sogenannter Exploit-Packs und Trojaner-Baukästen. Mit diesen Baukästen können sich Kriminelle ihre Angriffswerkzeuge und Schädlinge ohne Programmierkenntnisse auf einfache Weise zusammenklicken. Die Preise der Baukästen variieren zwischen 100 und 1000 US-Dollar.l

Lesen Sie HIER weiter


Microsoft patcht
weiter heimlich
(15. Februar 2011)

Microsofts Updates enthalten regelmäßig Fixes für Sicherheitslücken, die nicht in den Bulletins aufgeführt sind. Diese "silent Updates", wie sie in der Security-Community schon seit Längerem genannt werden, verteidigt Microsoft in einem Blog-Beitrag des Teams für Security Research & Defense.

Lesen Sie HIER weiter

 

Anonymous kompromittiert
amerikanische
Sicherheitsfirma
(15. Februar 2011)

Eigentlich wollte die Security-Firma HBGary dem FBI helfen, gegen Anonymous vorzugehen. Stattdessen wurden einige ihrer Systeme gehackt und unter anderem über 50.000 interne E-Mails veröffentlicht. Langsam zeichnet sich ein komplettes Desaster für das Unternehmen ab.

Lesen Sie HIER weiter


Spielentwickler setzen
auf Online-Kopierschutz
für Playstation 3
(06. Februar 2011)

Capcoms Download-Spiel Bionic Commando Rearmed 2 setzt zum Start eine aktive Online-Verbindung voraus.
Nachdem Hacker wie George Hotz und fail0verflow das Sicherheitssystem der Playstation 3
ausgehebelt haben und inzwischen modifizierte Firmwares im Internet die Runde machen, die das Abspielen illegaler Kopien auf Sonys Konsole erlauben, setzen Spielehersteller wie Capcom zunehmend auf Online-Prüfungen ihrer Spiele. So kann das jüngst im Playstation Network veröffentlichte Download-Spiel Bionic Commando Rearmed 2 nur gestartet werden, wenn der Spieler seine Konsole mit dem Internet verbindet und Capcoms Sicherheitsserver die Authentizität des Spiels bestätigen. Capcom hatte ein derartiges DRM-System bereits in einem früheren Spiel einführen wollen, es aber nach Nutzerprotesten deaktiviert.

Lesen Sie HIER weiter


Banken-Seiten
weiterhin unsicher
(28. Januar 2011)

Im September berichtete das Computermagazin c't über ungenügende Sicherheit bei Banken-Websites. Der 16-jährigen Schüler Armin Razmdjou hatte auf den Web-Seiten von 17 Banken Cross Site Scripting Lücken entdeckt. Als er drei Monate später die Web-Auftritte der Banken nochmals testete, fand er in jedem Web-Auftritt erneut ernst zu nehmende Sicherheitslücken, berichtet c't in der nächsten Ausgabe. Benjamin Strebel kam auf die gleiche Idee und konnte weitere Lücken aufdecken

Lesen Sie HIER weiter


Rheinland-Pfalz lässt
den Landestrojaner
von der Leine
(27. Januar 2011)

Der rheinland-pfälzische Landtag hat am Mittwoch eine umfangreiche Novellierung des Polizei- und Ordnungsbehördengesetzes (POG) beschlossen. Strafverfolger des Landes erhalten damit die Befugnis für heimliche Online-Durchsuchungen, um bei "Gefahr für Leib und Leben" personenbezogene Daten etwa auf Festplatten zu ermitteln. Rheinland-Pfalz ist damit nach Bayern das zweite Bundesland, das der Polizei das umstrittene Instrument des verdeckten Zugriffs auf IT-Systeme an die Hand gibt. Für die Reform des Polizeigesetzes stimmten nach Annahme eines Änderungsantrags am ursprünglichen Kabinettsentwurf neben der regierenden SPD-Fraktion auch die Oppositionsparteien CDU und FDP. Auf Bundesebene sind die Liberalen strikt gegen Online-Durchsuchungen. Hier darf das Bundeskriminalamt den Bundestrojaner einsetzen, hatte davon nach Regierungsangaben bis Mai vergangenen Jahres aber noch keinen Gebrauch gemacht.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Spyware und Datensicherheit

Der gläserne Bundesbürger


Sicherheitsexpertin
baut Android-Botnetz
(25. Januar 2011)

Smartphones sind nichts weniger als kleine, tragbare Computer mit ständiger Netzverbindung. Da wundert es wenig, dass sich mittlerweile auch Internet-Kriminelle für die Technik interessieren – erste mobile Viren sind schon vor mehreren Jahren aufgetaucht. Die Sicherheitsexpertin Georgia Weidman will nun zeigen, wie sich aus mobilen Geräten mit dem Google-Betriebssystem Android ein Botnetz aufbauen lässt, berichtet Technology Review in seiner Online-Ausgabe. Zur Steuerung dieser einzelnen "Zombie-Handys" dienen schlichte SMS. Weidman plant einen Vortrag zum Thema auf der Hacker-Konferenz Shmoocon, die Ende Januar in Washington stattfindet.

Lesen Sie HIER weiter


"Do not Track": Mozilla
befürwortet neuen
Datenschutz-Standard
(24. Januar 2011)

Online-Werbenetze setzen Cookies, um Surfer wiederzuerkennen und ihnen maßgeschneiderte Werbung zu präsentieren. Diese können sich dagegen wehren, indem sie die Cookies löschen, das Setzen von Cookies deaktivieren oder ein sogenanntes Opt-out-Cookie setzen lassen, womit sie zeigen, dass sie nicht möchten, dass ihre Schritte im Netz verfolgt werden. Alle diese Verfahren haben den Nachteil, dass der Surfer von sich aus aktiv werden und sich mit Cookies auseinandersetzen muss. Demgegenüber legt er bei einem relativ neuen Verfahren namens "Do Not Track" nur einmal im Browser-Optionen fest, dass er nicht via Werbung weiterverfolgt werden will. In der Folge sendet der Browser bei jedem Seitenaufruf ein http-Header, das seinen Wunsch signalisiert, nicht verfolgt zu werden. Der schwarze Peter, sich um die Privatsphäre kümmern zu müssen, liegt somit bei der Werbeindustrie.

Lesen Sie HIER weiter


USB-Tastatur-Emulator
hackt PC
(20. Januar 2011)

Dass man beim Anschließen von USB-Sticks an den PC wegen möglicher infizierter Dateien Vorsicht walten lassen sollte, ist mittlerweile weitreichend bekannt. Noch nicht ganz so bekannt ist, dass sich präparierte USB-Geräte als Tastatur anmelden können und dem PC sofort Tastendrücke übermitteln. Je nach Betriebssystem lässt sich mit wenigen emulierten Tastendrücken ein System sabotieren oder mit einem Trojaner infizieren. Auch die Emulation einer Maus ist machbar. Anders als beim Anschluss von USB-Sticks öffnet beim Anschluss einer Tastatur sich in der Regel kein Dialog, der um Erlaubnis fragt. Oft bekommt der Anwender nicht einmal mit, dass sich das präparierte USB-Gerät als sogenanntes Human Interface Device (HID) am System angemeldet hat. Unter Windows bekommt man allenfalls kurz ein Pop-up-Fenster zu sehen, unter Linux gibt nur ein Blick in die Logs Aufschluss.

Lesen Sie HIER weiter

 

Siehe dazu auch folgenden Beitrag:

Ärgernis Nr. 28 ... Viren&Co im Photodrucker!


Phishing-Demo
zum ePerso
(17. Januar 2011)

Unter dem doch etwas irreführenden Titel "Neue Schwachstelle beim ePerso aufgedeckt" berichtet die Piratenpartei über die Möglichkeit, die PIN des neuen Personalausweises auszuspähen, ohne Schadsoftware auf dem Computer des Opfers zu installieren. Demonstriert hat diese Möglichkeit Jan Schejbal, der bereits im November eine Sicherheitslücke in der Update-Funktion der AusweisApp offenlegte, woraufhin das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Version zurückzog. Auch die aktuelle Schwachstelle betrifft nicht den ePerso selbst, sondern das Zusammenspiel der AusweisApp mit den Basislesern, die in großer Stückzahl mit Fördermitteln der Bundesregierung in den Markt gedrückt wurden. Die Basisleser besitzen keine eigene Tastatur, sodass man die PIN am PC eingeben muss. Dabei ist nur schwer erkennbar, ob die AusweisApp tatsächlich aktiv wird; dies zeigt lediglich ein kleines Symbol in der Taskleiste an, indem es die Farbe von Grün auf Blau ändert. Schejbal kritisiert, dass dies nicht ausreichend dokumentiert sei.

 


IPv6: Smartphones
gefährden Privatsphäre
(14. Januar 2011)

Apples iPhones, iPads und iPods beherrschen seit der Version 4 des Betriebssystems iOS IPv6, und auch die meisten Android-Geräte seit Version 2.1 können damit umgehen. Doch wie die c't in ihrer aktuellen Ausgabe 3/11 berichtet, übertragen sie dabei eine ID, die Rückschlüsse auf den Benutzer zulässt: In der Regel bestimmen Geräte die Hälfte ihrer IPv6-Adresse selbst (den so genannten Interface Identifier). Dabei geben sich die Smartphones im WLAN zu wenig Mühe; sie ergänzen lediglich die weltweit eindeutige MAC-Adresse um zwei immer gleiche Bytes und verwenden sie als Teil der Adresse. Damit übertragen sie bei jedem Kontakt zu einem IPv6-tauglichen Server eine eindeutige Hardware-ID.Das ist besonders brisant, weil diese Geräte in der Regel nur von einer Person genutzt werden. Die für jeden Serverbetreiber und Netzbeobachter zugängliche MAC-Adresse erlaubt es damit, diese Person wiederzuerkennen.

Lesen Sie HIER weiter


Das doppelte Lottchen...
Peinliche Pannen beim
Neuen Personalausweis
(09. Januar 2011)

Nicht umsonst wird ja gesagt, ein jeder hätte zwei verschiedene Gesichter.
Leider bemerkt man das normalerweise aber erst dann, wenn man die betreffende Person schon länger und besser kennt.
Mit derartig lästigen Unsicherheiten macht der neue Personalausweis nun ab sofort konsequent Schluss, und sorgt gewissermaßen gleich für
doppelte Klarheit: Aufgrund eines bisher ungeklärten Fehlers bei der Herstellung in der Bundesdruckerei in Berlin haben bereits mindestens 6 Bürger aus dem Raume Euskirchen mit ihrem neuen Personalausweis offenbar auch gleich eine doppelte Identität erhalten.
Das Lichtbild auf dem Ausweis zeigte jeweils korrekt das Gesicht seines Inhabers, das eingearbeitete Hologramm dagegen das Antlitz einer völlig anderen Person. Zudem sollen diese Ausweise gleichzeitig noch mit 2 verschiedene Seriennummern ausgestattet gewesen sein..

Lesen Sie HIER und HIER mehr darüber.

Sicherlich wird dies nicht die letzte Panne im Zusammenhang mit den neuen Dokumenten sein.
Schon in den vergangenen Jahren wurde heftigst kontrovers diskutiert und 2010 gab es reichlich Meldungen
bezüglich mangelnder Sicherheit und möglicher Angriffsszenarien.
Dabei wurde der Bund selbst in seinen Werbespots niemals müde, aus ganz offensichtlichen Nachteilen angebliche Vorteile zu zaubern,
die den Bürger schon im Vorfeld beruhigen und mit zweifelhaften Sonderfeatures sogar das neue Teil schmackhaft machen sollten.

Zum Beispiel, dass Sie im hochgepriesenen Supersecurity-Hightech-Chip für die lächerliche Summe
von nur rund 28 Euro sowohl freiwillig als auch unfreiwillig jede Menge personenbezogener und sensibler Daten verewigen können, die Ihnen das tägliche Leben
enorm vereinfachen...
So wird man durch die neue Technik zukünftig etwa völlig von der lästigen Unterschreiberei umstrittener Datenklauseln bei Kartenzahlungen entbunden, kann ohne weitere Altersnachfrage ungestört auf bestimmten Erwachsenenseiten im Internet surfen,
hat überall und jederzeit für jeden seine Gesundheitsdaten parat, übermittelt automatisch jedem Onlineshop seine persönlichen Adressdaten, und kann praktischerweise schon mit relativ wenig Equipment
auch von nicht authorisierten Dritten unbemerkt ausspioniert,
in persönlichen Datenprofilen gespeichert und sowohl mit authentischen als auch manipulierten Datensätzen entsprechend vernetzt werden. Schon alleine deshalb relativiert sich dann doch automatisch so manch lästige Diskussion über Datenschutz und Vorratsdatenspeicherung bereits im Vorfeld und alle sind glücklich und zufrieden.

© by A.Grimmer 2011

 

Siehe auch folgende Beiträge:

Spyware und Datensicherheit

Der gläserne Bundesbürger

Phishing-Demo zum ePerso (17. Januar 2011)

Von Angriffen und Ausweisen (28. Dezember 2010)

CCC zeigt Sicherheitsprobleme
beim elektronischen Personalausweis auf
(22. September 2010)

Elektronischer Personalausweis:
Wissens- oder Sicherheitsdefizite?
(24. August 2010)

Elektronischer Personalausweis:
Sicherheitsdefizite bei Lesegeräten
(24. August 2010)


Vorsicht bei Reisen
in "spionageträchtige"
Länder
(08. Januar 2011)

Wegen zunehmender Spionagegefahr hat der Verfassungsschutz eindringlich zur Vorsicht bei Reisen nach China geraten. Der Vizepräsident des Bundesamtes für Verfassungsschutz (BfV), Alexander Eisvogel, sagte der Wirtschaftswoche, auf Auslandsreisen sollten nur noch "ein nackter Reiselaptop und ein nacktes Reisehandy" ohne gespeicherte Dateien mitgenommen werden. Vor Reiseantritt sollten alle sensiblen Daten von Laptop und internetfähigen Handys gelöscht werden. "Die Empfehlung gilt insbesondere für Risikoländer wie China und Russland."

Lesen Sie HIER weiter


Schutz vor Skimming:
BKA fordert magnetstreifenlose
EC-Karten
(02. Januar 2011)

Als Maßnahme gegen das 2010 stark angestiegene Ausspähen der Daten von EC- und Kreditkarten an Geldautomaten fordert das Bundeskriminalamt magnetstreifenlose Karten, berichtet die Frankfurter Allgemeine Sonntagszeitung. Seit dem 1.1.2011 werden die Transaktionen zwischen Karte und Geldautomat im Euro-Raum von dem EMV-Chip abgewickelt, der die im Magnetstreifen enthaltenen Daten verschlüsselt speichert und das Fälschen von Karten unmöglich machen soll. Dennoch haben die meisten EC- und Kreditkarten weiterhin einen Magnetstreifen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:

Spyware und Datensicherheit

Der gläserne Bundesbürger


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2012   2013   2014   2015   2016   2017   2018   2019   2020   2021   2022   Startseite