Newsletter 2013
(Januar bis
Dezember 2013)
Ausgewählte
Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.
Urheberrechtsbelehrung
Alle hier
aufgelisteten Meldungen sind, sofern sie nicht explizit
entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes,
sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen
Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der
jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen Disclaimer.
Die
Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate,
sind chronologisch absteigend geordnet
und können mit der Suchfunktion nach Schlüsselbegriffen
gescannt werden.
Ich
möchte ergänzend darauf hinweisen, dass viele der "weiterführenden
Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft nur zeitlich begrenzt oder mit veränderter URL zur
Verfügung stehen.
Gelegentliche tote Links lassen sich daher kaum
vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)"
der Meldung.
In einigen Fällen führen diese Links aber auch zur Startseite des Anbieters und können dort mittels Suchfunktion
und der Nummer
hinter der
URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)
Aktuelles | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2009 | 2010 | 2011 | 2012 | 2014 | 2015 | 2016 | 2017 | 2018 | 2019 | 2020 | 2021 | 2022 | Startseite |
Unmodulierte Basisbandsysteme, auf denen zahlreiche Telefonie-, Funk- sowie andere Kommunikationsanwendungen aufbauen, stellen nach Ansicht von Sicherheitsexperten "saftige" Angriffsziele dar. Gemeinsam mit Kollege "Ron" sagte Frank Rieger vom Chaos Computer Club (CCC) beim traditionellen Ausblick der Hacker auf die "Sicherheitsalbträume" des kommenden Jahres eine "Baseband-Apokalypse" voraus. Fast überall im Mobilfunk kämen zudem Chips des US-Ausrüsters Qualcomm zum Einsatz derartige Monokulturen seien besonders anfällig für Angriffe. Unschöne Biometrie-Experimente rund um Mobiltelefone dürften Sicherheitsexperten im nächsten Jahr ebenfalls auf Trab halten, meinten die CCC-Mitglieder. Apple habe mit den Einbau des Fingerabdruck-Sensorsystems Touch ID ins iPhone 5S wohl die "Büchse der Pandora" geöffnet, befürchtet Rieger. Auch wenn CCC-Hacker starbug das Biometriesystem in kürzester Zeit mit einer Attrappe überlistet habe, könnten sich viele Hersteller von Android-Smartphones dazu verleitet fühlen, dem "Coolness-Führer" Apple zu folgen. Dabei sei absehbar, dass sie das Verfahren womöglich noch schlechter implementieren als die Kalifornier.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt "Nightstand") und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. "Das ist schlimmer als die schlimmsten Albträume", erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die "totale Überwachung und Kontrolle" an.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
In der Abmahn-Affäre um eine Handvoll Redtube-Videos mehren sich die Zweifel, ob es bei der Rechteübertragung an die Auftraggeber der abmahnenden Kanzlei korrekt zugegangen ist. Die Rechtekette lässt sich bisher nur bis zum Hersteller der entsprechenden DVDs zurückverfolgen, der die Filme aber offenbar nicht selbst produziert hat. In den Abmahnungen, die tausende Internetnutzer in den vergangenen Wochen erhalten haben, und den entsprechenden Gerichtsunterlagen ist als "Hersteller" der abgemahnten Titel das in Spanien registrierte Unternehmen Serrato Consultores ausgewiesen, das offenbar hinter dem Porno-DVD-Label "Julia Reaves" steht. Serrato hat den bisherigen Erkenntnissen zufolge zehn Pornos, die unter dem Label "Julia Reaves Productions" auch auf DVD erschienen sind, an den Berliner Oliver Hausner lizenziert. Der Lizenzvertrag trägt die Unterschrift von Hausner und Jutta Schilling a.k.a. "Julia Reaves". Hausner hat die Rechte flugs an die Schweizer Verwertergesellschaft The Archive weitergereicht, in deren Namen dann die Regensburger Anwaltskanzlei Urmann + Collegen (U+C) zahlreiche Abmahnungen verschickt hat.
Lesen Sie HIER weiter
Roger Dingledine, der
Gründer des Anonymisierungsnetzwerks
Tor,
hat auf dem 30. Chaos Communication Congress (30C3) in Hamburg am Freitag von
Forderungen der US-Regierung berichtet, den Dienst mit einer
allgemeinen Überwachungsschnittstelle auszurüsten. Eine
Vertreterin des Justizministeriums sei auf die Kernentwickler
zugekommen und habe davon gesprochen, dass der US-Kongress
Washington das Recht gegeben habe, "alles mit Hintertüren
zu versehen". Diese vom Gesetzgeber ausgehändigten
Überwachungsprivilegien müsse die Exekutive ausüben können.
Wer nicht mitspiele, beraube das Land seiner Möglichkeiten.
Die Tor-Programmierer hätten sich diesem dringenden Wunsch nicht
beugen wollen, betonte Dingledine. Die Diskussion sei beendet
gewesen nach dem Hinweis der Macher, dass es sich bei dem Projekt
nicht um eine US-Firma handle, sondern dass dieses "für das
Allgemeinwohl" arbeite. Zugleich versicherte der US-Bürger
der versammelten Hackergemeinde: "Wir werden nie eine
Hintertür einbauen." Die klare Vorgabe laute: "No
backdoors, never ever."
Lesen Sie HIER weiter
Auf dem Chaos Communication Congress (30C3) haben Sicherheitsforscher vorgeführt, dass auch Schutzmechanismen neuer SIM-Karten für Mobiltelefone mit vergleichsweise einfachen Attacken umgangen und die Geräte anschließend ferngesteuert werden können. Experten des Berliner Unternehmens Security Research Labs (SRLabs) zeigten anhand eines Nano-SIM-Chips aus den USA für ein iPhone 5, wie sie über einen Angriff per SMS eine mit Malware infizierte App ohne jegliche Warnung für den Nutzer installieren konnten. Darüber lieferte das Gerät alle paar Minuten ziemlich exakte Ortungsdaten an die Angreifer. Der Virus ließ sich über die befallene SIM-Karte sogar auf ein Handy ohne Smartphone-Funktionen übertragen.
Lesen Sie HIER weiter
Das sogenannte Widerrufsrecht gilt für jedes Produkt, das Kunden im Internet gekauft haben: Innerhalb von 14 Tagen können sie alles, was aus einem sogenannten Fernabsatzgeschäft stammt, wieder zurückschicken. Nicht einmal Gründe müssen sie für die Rückgabe nennen, ab einem Warenwert von 40 Euro trägt der Verkäufer die Versandkosten. Ausgenommen von der Regelung sind nur einige Produkte wie Lebensmittel, Downloads, Zeitungen, individuell hergestellte Ware und manche anderen Produkte, sobald deren Originalverpackung geöffnet wurde darunter zum Beispiel Filme auf Blu-ray oder Software. Alles andere darf der Kunde zu Hause ausprobieren, und zwar so, wie er es im Laden machen würde.
Lesen Sie HIER weiter
Ulf Buermeyer ist ehemaliger wissenschaftlicher Mitarbeiter des Bundesverfassungsgerichts und Richter am Landgericht Berlin. Dort war er mehrere Jahre u.a. in Wirtschaftsstrafsachen tätig. Seit dem Sommer 2013 studiert er im Rahmen eines Sabbaticals im LL.M-Programm der Columbia Law School in New York City. Daneben ist er verantwortlicher Redakteur der Zeitschrift für höchstrichterliche Rechtsprechung im Strafrecht (HRRS) und Mitglied des Digitale Gesellschaft e.V.
Vom "Abmahnwahn" war schon oft die Rede: Gewisse Anwälte versenden Abmahnungen immer wieder per Serienbrief, mit denen sie drei- bis vierstellige Summen verlangen und so für viel Frust und erhebliche Kosten sorgen. Doch eines hatten die bisherigen Abmahnungen für sich: Im Kern hatten die Abmahner meist einen Punkt. Seit drei Wochen machen nun Abmahnungen wegen des Vorwurfs Schlagzeilen, die Abgemahnten hätten Videos auf einem Porno-Video-Portal lediglich angesehen. Damit dürfte allerdings die rote Linie des strafrechtlich Relevanten überschritten sein: Die Vorwürfe scheinen rechtlich so weit hergeholt, die Ermittlung des "Tatverdachts" so fehleranfällig, dass sich diese Masche für die Urheber der Abmahnwelle sehr wahrscheinlich als schmerzhafter Bumerang erweisen wird.
Lesen Sie HIER weiter
Das Porno-Streaming-Portal Redtube hat vor dem Landgericht Hamburg eine einstweilige Verfügung gegen die Firma The Archive AG erwirkt. Das berichtet die Frankfurter Rundschau. Der Schweizer Firma und der Regensburger Anwaltskanzlei Urmann & Collegen ist es ab sofort verboten, weitere Abmahnungen zu versenden. Damit sollten die Abmahnungen, die Nutzer zu einer Geldzahlung verpflichten, ein Ende haben. Zuvor hatte bereits das Landgericht Köln eingeräumt, dass durch die verfügte Auskunftserteilung des Gerichts das Recht der Betroffenen möglicherweise verletzt worden sei.
Lesen Sie HIER weiter
Neue Veröffentlichungen aus den Unterlagen von Edward Snowden weisen darauf hin, dass der US-Geheimdienst NSA zehn Millionen US-Dollar an RSA Security, einen der wichtigsten US-Anbieter von Sicherheitssoftware, gezahlt hat. Demnach sei das Geld dafür bestimmt gewesen, dass das Security-Unternehmen den umstrittenen Zufallsgenerator Dual_EC_DRBG in die Software BSAFE standardmäßig implementiert. So sollte eine Krypto-Backdoor eingebaut werden, wie die Nachrichtenagentur Reuters nun berichtet. Die NSA wollte den Bericht nicht kommentieren.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Von RAin Lachenmann
Dass es sogar möglich ist, dass Anwalt Urmann bei den TheArchive AG-Abmahnungen Recht bekommen könnte, wenn der zuständige Richter nur weltfremd genug denkt und argumentiert, zeigt dieser kuriose Beitrag von Dr. Eugen Ehmann. Man hätte diesen Beitrag auch nennen können: Datenschutzrechtler sollten kein Urheberrecht machen. Denn dann kommt eine ziemlich verquere rechtliche Bewertung heraus, die mit den technischen Tatsachen und urheberrechtlicher Argumentation nicht viel zu tun hat.
Nach massiver Kritik an der jüngsten Abmahnwelle gegen vermeintlich illegale Porno-Clips im Internet lenkt das Landgericht Köln ein. Einige Kammern räumten bereits ein, dass durch die verfügte Auskunftserteilung des Gerichts das Recht der Betroffenen möglicherweise verletzt worden sei, teilte das Gericht am Freitag mit. Sie neigten dazu, an ihrer ursprünglichen Einschätzung nicht mehr festzuhalten.
Lesen Sie HIER weiter
Benutzer von Mobilgeräten müssen in Zukunft ähnlich auf der Hut vor Cyberkriminellen sein wie Windows-User diesen Schluss legen Hersteller von Antivirensoftware mit Rückblicken auf das auslaufende Jahr und Prognosen für 2014 nahe.
Lesen Sie HIER weiter
Viele technische Geräte oder Software kontaktieren den Hersteller oder andere Unternehmen, ohne dass der Nutzer davon weiß oder dafür gesorgt hat. Um diese Produkte zu identifizieren, hat der Delmenhorster System- und Netzwerkadministrator Christian Drieling ein Wiki aufgesetzt und nun online gebracht. Allerdings mit Anlaufproblemen: Nachdem Drielings Projekt kurz im Weblog von Felix Leitner erwähnt wurde, ging der von ihm angemietete Server zwischenzeitlich arg in die Knie. Er will die Liste erweitern und ruft dazu zur Mitarbeit auf.
Abmahnwellen sind in der
IT-Branche leider an der Tagesordnung. Oftmals geht es dem
Abmahner gar nicht darum, den tatsächlichen Rechtsverstoß
abstellen zu lassen, sondern vielmehr darum, mit überzogenen
Abmahnkosten abzukassieren.
Wer 199 Abmahnungen innerhalb weniger Tage
verschickt, muss jedenfalls damit rechnen, dass ihm genau das
unterstellt wird. Immer mehr Gerichte weisen in solchen Fällen
Klagen auf Unterlassung und Zahlung der Abmahnkosten wegen missbräuchlichen
Verhaltens
des Abmahners ab. So auch in dem Fall, der jetzt vor dem
Oberlandesgericht Nürnberg verhandelt wurde (Urteil vom 03.12.2013, Az.: 3 U
Lesen Sie HIER weiter
In Sachen Redtube-Massenabmahnwelle prüft nun neben der Berliner auch die Kölner Staatsanwaltschaft, ob sie strafrechtliche Ermittlungen einleiten soll. Gegenüber heise online bestätigte deren Sprecher Ulrich Bremer, dass der Verdacht einer "falschen Versicherung an Eides statt" im Raum steht.
Lesen Sie HIER weiter
Ein Kommentar von Martin Fischer
Kurz nachdem das Weihnachtsgeld auf dem Konto war, flatterten Abmahnbriefe bei zehntausenden Internet-Nutzern in die Briefkästen. Viel schlimmer kann es vor allem für Familienväter kaum kommen kurz vor dem Fest der Liebe werden sie von einer Rechtsanwaltskanzlei des Urheberrechsverstoßes bezichtigt. Thema: Porno-Streaming. Das wird die Frau wahrlich freuen. Viele Betroffene haben wahrscheinlich die geforderten 250 Euro schnell gezahlt, bevor es zu Hause richtig ungemütlich wird. Und genau darauf setzte der dubiose Abmahn-Klüngel. Er hat ein gesellschaftliches Tabu genutzt, um Geld zu machen. Jeder, der nach Kenntnis der Sachlage behauptet, es ginge tatsächlich in erster Linie um die Verteidigung von Urheberrechten, glaubt auch, dass Zitronenfalter Zitronen falten.
Lesen Sie HIER weiter
Allmählich fügen sich die einzelnen Informationen zur Streaming-Abmahnwelle um Porno-Abrufe beim Portal Redtube.com zu einem Bild. Nicht endgültig geklärt ist aber, wie der Rechteinhaber The Archive die IP-Adressen der Abgemahnten ermittelt hat. Ein Gutachten zur angeblich verwendeten Ermittlungssoftware "GLADII 1.1.3" liegt zwar in Auszügen vor, ist aber wenig erhellend. Die an der Abmahnwelle Beteiligten schweigen sich zu diesem Thema aus. Viele Indizien sprechen nun für eine Vorgehensweise, die in den strafrechtlich relevanten Bereich reicht und zumindest den Verdacht auf Computerbetrug in gewerblichem Ausmaß nahelegt.
Lesen Sie HIER weiter
Die frühere CDU-Bundestagsabgeordnete Andrea Voßhoff ist die Wunschkandidatin von CDU und CSU für das Amt der Beauftragten für Datenschutz und Informationsfreiheit. Dies erfuhr heise online aus Unionskreisen. Damit werden Medienberichte bestätigt, wonach sich Vertreter der CDU/CSU-Bundestagsfraktion mit dem Bundesinnenministerium auf diese Personalie verständigt haben sollen.
Lesen Sie HIER weiter
Die umstrittene Vorratsdatenspeicherung verstößt nach Ansicht eines Gutachtens des Generalanwalts am Europäischen Gerichtshof gegen EU-Grundrechte. Das geht aus einem in Luxemburg veröffentlichten Rechtsgutachten hervor.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Paypal will den etablierten Plastikgeld-Anbieter Marktanteile abjagen. Online gelingt das schon, bei Zahlungen vor Ort, etwa in Ladengeschäften und Restaurants, soll es nächstes Jahr losgehen. Verbraucher werden mit höherem Komfort gelockt, Unternehmer sollen mit Zeit- und Datengewinn überzeugt werden. Abstriche bei Ausgabenkontrolle und Datenschutz sind Teil der Gleichung. Technisch verfolgt Paypal zwei Ansätze: Gesichtserkennung und Bluetooth, jeweils in Kombination mit Handy-Apps. Für das Marketing schnappt sich die Firma einen von Social-Media-Diensten bekannten Begriff: Das "Einchecken". Doch hat Einchecken mit Paypal ganz andere Auswirkungen, als etwa Einchecken mit Foursquare. Einchecken mit Paypal wird zwar nicht online herausposaunt; dafür öffnet der Kunde sein Konto für allfällige Belastungen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Mozilla hat Version 26 des Firefox-Browsers veröffentlicht. Wie im November angekündigt, ist ab dieser Version das Java-Plug-in standardmäßig abgeschaltet. [Update] In der vorigen Version dieser Meldung hieß es, dass Firefox alle Plug-ins deaktiviert. Dies trifft jedoch nur auf Java zu. Die Beta-Version von Firefox 26 hatte auch Silverlight blockiert. [/Update] Der Nutzer muss die Erweiterung künftig erst aktivieren, bevor eine Webseite auf sie zugreifen kann ("Click to Play").
Lesen Sie HIER weiter
Die Deutsche Umwelthilfe kritisiert Smartphone-Hersteller, weil sie angeblich dafür sorgen, dass ihre Geräte nicht lange funktionieren. "Handys werden etwa durch die kurze Lebensdauer des Akkus so konzipiert, dass sie nur wenige Jahre nutzbar sind", sagte der Bundesgeschäftsführer des Vereins, Jürgen Resch, der Neuen Osnabrücker Zeitung. Verbraucher nähmen Smartphones daher verstärkt als Wegwerf-Produkt wahr.
Lesen Sie HIER weiter
Die Abmahnwelle zu angeblich rechtswidrigem Streaming-Konsum auf dem Pornovideo-Portal Redtube nimmt riesige Ausmaße an. Viele Anwaltskanzleien, die sich auf die Abwehr solcher Vorwürfe spezialisiert haben, berichten von nicht stillstehenden Telefonen. Rechtsanwalt Christian Solmecke sprach gegenüber heise online am heutigen Dienstag von bislang etwa 700 Telefonaten in der Sache: "Ich kann jetzt schon sagen, dass es in Deutschland so eine konzentrierte Abmahnaktion noch nicht gegeben hat." Im Windschatten der Abmahnwelle wurden nun sogar kriminelle Trittbrettfahrer aktiv: Derzeit prasselt eine große Spam-Welle auf Nutzer-Postfächer ein. Inhalt ist eine persönlich adressierte Abmahnung, vorgeblich von der real abmahnenden Kanzlei Urmann + Collegen (U+C). Im ZIP-Anhang sollen sich "Beweisdaten sowie die Bankdaten" befinden. Achtung: Natürlich handelt es sich um den Versuch, verunsicherte Nutzer zum Öffnen dieses Anhangs zu bewegen, hinter dem sich Windows-Schadsoftware verbirgt.
Lesen Sie HIER weiter
Das Bundeskriminalamt (BKA) warnt vor gefälschten E-Mails, in denen die Behörde selbst als Absender ausgegeben wird. Der Mail-Betreff laute "Vorladungstermin Polizei/BKA", wie das BKA mitteilte. "Die Mail-Adresse erweckt den Eindruck, als käme sie vom Bundeskriminalamt", sagte eine Sprecherin. Das sei allerdings nicht der Fall. Auch der Unterzeichner sei kein Mitarbeiter der Behörde. Nutzer sollten auf keinen Fall auf den darin enthaltenen Link klicken, rät das BKA. Einige Antiviren-Programme würden die Schadsoftware aber bereits erkennen.
In Russland sollen in
Bügeleisen, Wasserkochern und anderen Haushaltsgeräten aus
China WLAN-Chips entdeckt worden sein, die Malware auf
ungeschützte Rechner übertragen und diese zum Teil eines
Botnets machen können.
Das berichtete die BBC bereits am 28. Oktober 2013
unter Berufung auf russische Quellen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Seit einigen Tagen melden sich im Netz vermehrt Betroffene, die eine Abmahnung der Regensburger Rechtsanwaltsgesellschaft Urmann + Collegen (U+C) erhalten haben. Ihnen wird vorgeworfen, urheberrechtlich geschütztes Material über die Porno-Streaming-Webseite Redtube angesehen zu haben. Wie in den Massenabmahnungen behauptet wird, stelle allein die "technisch notwendige Zwischenspeicherung ein Vervielfältigen nach § 16 UrhG" dar und stehe daher "ausschließlich dem Urheber bzw. dem Rechtehinhaber" zu. Die Beschuldigten werden aufgefordert, eine Unterlassungserklärung abzugeben und einen Betrag von 250 Euro zu bezahlen. 15,50 Euro von dieser Summe schlüsselt U+C als Schadensersatz auf, 65 Euro als nicht näher benannte "Aufwendungen für die Ermittlung". Nach Hochrechnungen sollen derzeit bereits mehr als 10.000 Menschen eine solche Abmahnung erhalten haben.
Lesen Sie HIER weiter
Elektronik-Händler
Conrad kündigt
eigenen 3D-Druckerbausatz an (09. Dezember
2013)
Die Elektronik-Kette Conrad hat ein eigenes 3D-Druckermodell entwickelt, das sowohl als Bausatz als auch als Komplettgerät angeboten werden soll. Erst im Herbst war Conrad mit dem Vertrieb eines 3D-Druckerbausatzes K8200 des belgischen Herstellers Velleman in den 3D-Druck eingestiegen. Der Renkforce RF1000 wird mit 1500 Euro als Bausatz jedoch mehr als doppelt so teuer, wie der K8200 (700 Euro). Als Fertiggerät soll der Renkforce RF1000 2000 Euro kosten.
Lesen Sie HIER weiter
Repair
Cafés:
Basteln gegen die Wegwerfgesellschaft (09. Dezember
2013)
Der Widerstand gegen die Wegwerfgesellschaft trifft sich in einem dunklen Hinterhof in Berlin-Kreuzberg. Dichtes Gedränge herrscht hier, auf den Tischen liegen Elektrogeräte. Es wird über Schaltkreise und Billig-Technik gefachsimpelt. Dazu gibt es Kaffee und Kuchen.
Lesen Sie HIER weiter
Datenschutzbeauftragter:
"Demokratischer Überwachungsstaat"
ist verfassungswidrig (04. Dezember 2013)
Harald von Bose bemängelt, die Landesregierung tue so, als sei Sachsen-Anhalt eine NSA-freie Zone. Sachsen-Anhalts Datenschutzbeauftragter Harald von Bose hat vor einer zunehmenden Überwachung der Bürger durch den Staat gewarnt. Ein "demokratischer Überwachungsstaat" wahre nicht mehr den Grundsatz der Verhältnismäßigkeit und schränke die Freiheitsrechte verfassungswidrig ein, sagte von Bose bei der Übergabe seines Jahresberichts an Landtagspräsident Detlef Gürth (CDU).
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Bericht:
Zwangsabgabe für intelligente
Stromzähler geplant (01. Dezember 2013)
Am Donnerstag legte eine Arbeitsgruppe beim Bundeswirtschaftsministerium laut einem Spiegel-Bericht ein Konzept vor, das Stromkunden nicht gefallen dürfte: Jeder Haushalt soll demnächst eine Abgabe in Höhe von jährlich 8 Euro für einen intelligenten Stromzähler zahlen auch wenn gar keiner eingebaut ist. Bei Neubauten und bei Modernisierungen soll der obligatorische Einbau eines Smart Meters 72 Euro pro Jahr kosten. Die gleiche Summe sollen Haushalte zahlen, die bereits über eine Wärmepumpe, ein Mini-Blockheizkraftwerk oder eine Solaranlage verfügen. Das sind laut Bericht etwa zwei Millionen Haus- oder Wohnungsbesitzer.
Lesen Sie HIER weiter
Identitätsdiebstahl verstehen:
Angriffspunkte, Tools und Prävention (29. November
2013)
Auszug aus dem EMISOFT Newsletter und Artikel vom 04.Dezember 2013:
Moderne
Identitätsdiebe möchten in Ihren Computer eindringen, und sie
werden dabei zunehmend kreativ. Neben verlässlicher Antiviren-Software
gibt es eine Reihe von Maßnahmen mit gesundem Menschenverstand,
die Sie ergreifen können, um Idenditätsdiebsthal vorzubeugen.
In Identitätsdiebstahl durch Hacking untersuchen wir zahlreiche
Zugangspunkte und Werkzeuge, derer sich Identitätsdiebe bedienen,
um Ihre digitalen Informationen zu stehlen. Mittel und Wege
können vielerlei Formen annehmen, doch die Methode ist immer die
gleiche: Vorwand und Täuschung. Wappnen Sie sich mit einer
gesunden Portion Skepsis und verhindern Sie Identitätsdiebstahl,
bevor er überhaupt auftreten kann.
Weiterlesen: Wie Identitätsdiebe arbeiten und wie man sie
abwehrt. Identitätsdiebstahl gibt es schon ebenso lange, wie es
Identitäten gibt. Lange bevor Computer in unser Leben Einzug
hielten, übten sich Menschen in der Kunst der Fälschung, in der
Kunst, sich als andere auszugeben und deren Güter zu ihrem
eigenen Vorteil zu nutzen.
Lesen Sie HIER weiter
Schwarz-Roter
Koalitionsvertrag:
Spagat zwischen Überwachung und Freiheit (27. November
2013)
Am Mittwochmorgen haben sich die Spitzen von CDU/CSU und SPD nach einer Marathonsitzung in Berlin auf eine 185 Seiten lange Koalitionsvereinbarung unter dem Motto "Deutschlands Zukunft gestalten" geeinigt. Beide Seiten wollen damit unter anderem Konsequenzen aus der NSA-Affäre ziehen. Diese habe die "Verletzlichkeit der digitalen Gesellschaft aufgezeigt, heißt es in dem Vertrag. IT-Sicherheit werde damit zu einer wesentlichen Voraussetzung, um die Freiheitsrechte zu wahren. Gleichzeitig will die große Koalition aber die Bevölkerung selbst stärker beschatten, neue Datenberge anhäufen und Zugriffsrechte für Ermittler schaffen, um schwere Straftaten zu verfolgen. Stellvertretend für den damit erforderlichen Spagat steht die späte Einigung zur geplanten Wiedereinführung der Vorratsdatenspeicherung mit der Ansage, die derzeit vorgeschriebene sechsmonatige Mindestspeicherfrist in der EU-Richtlinie über die Brüsseler Bande verkürzen zu wollen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Große Koalition
bringt die
Vorratsdatenspeicherung zurück (26. November
2013)
Mit der Vorratsdatenspeicherung sollen die Verbindunsdaten aller Nutzer , die bei der Telekommunikation, bei der Internet-Nutzung und im Mobilfunk anfallen, ohne konkreten Verdacht auf strafbare Handlungen gespeichert und den Strafverfolgern für Ermittlungen zur Verfügung gestellt werden. Bereits 2007 war diese Vorratsdatenspeicherung von einer Großen Koalition eingeführt worden, musste nach dem Veto des Bundesverfassungsgerichts 2010 aber ausgesetzt werden. Die Wiedereinführung war während der schwarz-gelben Bundesregierung bis 2013 am erbitterten Widerstand der FDP und der liberalen Justizministerin Sabine Leutheusser-Schnarrenberger gescheitert. Nun sind die Liberalen raus und die große Koalition hat eigene Pläne: Die Vorratsdatensopeicherung soll wieder eingeführt werden.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Neue Welle von
erpresserischen Anrufen (26. November 2013)
Leser von heise Security berichten erneut von Abzock-Anrufen, bei denen sich das Gegenüber als Microsoft-Supportmitarbeiter ausgibt. Die Anrufer behaupten, die Windows-Lizenz der Angerufenen sei abgelaufen und drängen sie, wie schon bei einer früheren Anrufwelle im Oktober, zur Installation von Malware. In anderen Varianten des Anrufs wird vorgegeben, es läge ein technisches Problem mit dem Rechner vor. Die Anrufer sprechen dabei meist gebrochenes Englisch mit starkem Akzent.
Lesen Sie HIER weiter
NSA infizierte
über 50.000 Netzwerke
mit Späh-Software (24. November 2013)
Die NSA, der britische GCHQ und andere westliche Geheimdienste greifen in großem Umfang internationale Kommunikation ab, spionieren Unternehmen sowie staatliche Stellen aus und verpflichten Dienstleister im Geheimen zur Kooperation. Einzelheiten dieses totalen Überwachungssystems enthüllen streng geheime Dokumente, die der Whistleblower und ehemalige NSA-Analyst Edward Snowden an sich gebracht und an Medien weitergegeben hat. Die NSA soll weltweit über 50.000 Computernetzwerke mit Schad-Software infiltriert haben, um an nicht-öffentliche Informationen zu gelangen. Das berichtet die niederländische Zeitung nrc Handelsblad unter Berufung auf Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden. Die Informationen gehen aus einer Präsentation der NSA aus dem Jahr 2012 hervor, die im Mix aus Überwachungsmaßnahmen neben Unterseekabeln und NSA-Standorten auch Zugriffe durch "Computer Network Exploitation" also ausgespähte Computernetzwerke nennt. Was für Netzwerke genau betroffen sind, geht aus dem Dokument nicht hervor; wohl dürfte es sich dabei aber sehr häufig um kommunikationsrelevante Systeme wie die von Telecom-Anbietern handeln.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
LG Smart-TVs spähen Nutzer aus (21. November 2013)
Die Datensammelfunktionen sind ab Werk aktiviert. Deaktiviert man dies, sendet der Fernseher trotzdem munter weiter. Der Verdacht, dass bestimmte Smart-TVs von LG Daten über ihre Nutzer ausspähen und unverschlüsselt an das Unternehmen senden, hat sich bestätigt: LG hat auf Anfrage von heise online eingeräumt, dass einige ihrer Geräte sowohl Informationen über Dateien auf angeschlossenen USB-Speichern abgreifen als auch gegen den Willen der Nutzer das Sehverhalten erfassen und weitersenden. Das Unternehmen kündigte ein Firmware-Update an, das die Probleme korrigieren soll. Dabei ist noch offen, welche Modelle im einzelnen betroffen sind.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Bundesnetzagentur
durchsucht erstmals
Unternehmen wegen illegaler Telefonwerbung (21. November
2013)
Die Bundesnetzagentur greift erstmals mit einer Razzia hart gegen illegale Telefonwerbung durch: Wegen möglicher Verstöße haben 14 Mitarbeiter der Behörde gemeinsam mit der Polizei am heutigen Donnerstag mehrere Wohnungen und Geschäftsräume durchsucht und Unterlagen beschlagnahmt. Als ein möglicher Verursacher sei ein Unternehmen aus Nordrhein-Westfalen ermittelt worden, teilte die Bundesnetzagentur mit. Viele Verbraucher hatten sich zuvor über belästigende Telefonwerbung beschwert.
Lesen Sie HIER weiter
User-Tracking im
Web: Forscher warnt
vor heimtückischer Tracking-Technik (19. November
2013)
Cache-Cookies in Aktion: Ab dem zweiten Besuch sendet der Browser das Etag des Servers via "If-None-Match". Dass Cookies genutzt werden, um Surfer wiederzuerkennen, ist kein Geheimnis. Es hat sich auch herumgesprochen, dass Web-Seiten das auch mit Flash-Cookies oder dem Fingerabdruck des Browsers bewerkstelligen. Weniger bekannt ist jedoch, dass auch der Cache des Browsers genutzt wird, um Anwender bei sich wiederholenden Besuchen oder auch auf anderen Seiten zu verfolgen. Als Basis der "Cookies ohne Cookies" fungieren dabei die sogenannten Etags.
Lesen Sie HIER weiter
Smarte
Stromzähler:
"Gesetzlicher Einbauzwang ist ein Desaster" (18. November
2013)
Der Schleswig-Holsteinische Piratenabgeordnete Patrick Breyer übt heftige Kritik am gesetzlichen Zwang zum Einbau von smarten Stromzählern und fordert einen Stopp der "Spionagezähler. Dabei bezieht er sich auf eine Kosten-Nutzen Analyse, die das Beratungsunternehmen Ernst & Young im Juli für das Bundeswirtschaftsministerium erstellt hatte. Eines der Ergebnisse: Private Verbraucher könnten die Einbau- und Betriebskosten von über 100 Euro nicht mal ansatzweise durch Stromspareffekte ausgleichen.
Lesen Sie HIER weiter
Europarat:
Deutliche Worte gegen
Netz-Ausspähung und für
"Freiheit des Internet" (15. November
2013)
In drei neuen Entschließungen verlangen die Mitgliedsländer des Europarates, dass die Straßburger Organisation ihre Anstrengungen zur Einhaltung der europäischen Datenschutzgarantien verstärkt. Die institutionell nicht mit der EU verbundene Organisation mit 47 Mitgliedsstaaten, die zum Beispiel die Cybercrime-Konvention ausgearbeitet hat, soll "im Licht der Anforderungen der Europäischen Konvention für Menschenrechte" das massenhafte Ausspionieren von Bürgern und den gezielten Einbau von Fehlern und Hintertüren in Sicherheitssysteme unter die Lupe nehmen. l
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Licht lässt Leitfähigkeit sprunghaft ansteigen (15. November 2013)
Der Zufall brachte es an den Tag: Wird ein Einkristall aus Strontiumtitanat beleuchtet, so schnellt seine Leitfähigkeit sprunghaft an der Halbleiterkristall leitet elektrischen Strom dann bis zu 400-mal besser als zuvor, und das sogar noch tagelang ohne weitere Beleuchtung. Diesen Effekt entdeckten US-Forscher nur zufällig an einem im Labor vergessenen Materialstück. Zunächst hielten sie ihn irrtümlich für eine Verunreinigung, schreiben sie in den Physical Review Letters. Das Besondere an ihrer Entdeckung ist der enorme, zuvor unerreichte Anstieg der elektrischen Leitfähigkeit sowie die Tatsache, dass er bei Raumtemperatur geschieht. Die so genannte andauernde Photoleitfähigkeit (PPC) lässt das Material auch für den Einsatz in Computerchips geeignet scheinen und könnte deren Leistung enorm steigern.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus Forschung und Technik
Urinbetriebenes Roboterherz (14. November 2013)
Je schlichter und weniger anfällig die Technik, desto unabhängiger können künftige Roboter ihrer Arbeit nachgehen. Einen weiteren Schritt in diese Richtung haben jetzt britische Forscher präsentiert, sie ersetzen fehleranfällige mechanische Pumpen. Dabei nahmen sie das menschliche Herz zum Vorbild.
Dank eines Memory-Metalls, das sich bei Temperaturwechsel gezielt verformt, kann ihr autarkes System verlässlich Flüssigkeiten pumpen, berichten die Forscher im Fachblatt Bioinspiration & Biomimetics. Sie planen den Einsatz in ihrem neuesten "EcoBot" einer Reihe selbstständig arbeitender Roboter, die ihre Energie aus organischem Abfall beziehen. Der Clou daran: Pumpt das "Roboterherz" Urin als Flüssigkeit, so entsteht kombiniert mit einer Mikrobiellen Brennstoffzelle (MFC) ein energetisch autonomes System. Doch auch in der Medizin oder Industrie könnte diese Technik eingesetzt werden als geräuschloser, weniger störanfälliger Pumpantrieb.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus Forschung und Technik
In der Software-Szene ist es sehr selten, dass eine Gruppe von Crackern ihre eigenen Patches verseucht. Malware wird üblicherweise erst später gegebenenfalls von Dritten hinzugefügt. Leider scheinen sich nicht alle Spieler an diese unausgesprochenen Regeln zu halten: Seit Februar zogen Dutzende infizierter, kostenloser MeGaHeRTZ-Patches Daten von Host-Computern, darunter Benutzername, Computername, Seriennummer der Festplatte, die über die Windows-API ausgelesen wurden, und die IP-Adresse. Da es keine Möglichkeit gibt, alle diese Inhalte global im Internet zu löschen, wird angeraten, die erwähnten Releases auf jeden Fall zu meiden.
Lesen Sie den gesamten Artikel im Emsisoft Blog (in englischer Sprache)
Hirnforschung:
Erinnern verändert Erinnerungen (13. November
2013)
Daniela Schiller, Hirnforscherin an der Mount Sinai School of Medicine in New York, hat in Untersuchungen demonstriert, dass Erinnerungen nichts Statisches sind, berichtet Technology Review in seiner Online-Ausgabe. Eine Erinnerung abzurufen sei ein aktiver Prozess. "Es erfolgt jedes Mal ein erneuter Speicherprozess." Das bedeutet, dass Erinnerungen sich in einem instabilen Zustand befinden und sie bei jedem Abruf neugeschrieben und umgeformt werden. "Wir erinnern uns nicht an die Originalversion, sondern an deren Überarbeitung durch das Gehirn."
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus Forschung und Technik
Supertrojaner
BadBIOS:
Unwahrscheinlich, aber möglich Update (11. November
2013)
Vor einer Woche ging der renommierte Sicherheitsforscher Dragos Ruiu mit Tweets über einen Supertrojaner an die Öffentlichkeit, den er "BadBIOS" taufte. Es soll sich dabei um einem im BIOS oder UEFI verankerten Schädling handeln, der sowohl unter Mac OS und OpenBSD als auch unter Windows aktiv bleibt. Ruiu geht davon aus, dass sich die Malware über USB-Medien verbreitet. Befallene Rechner sollen sich nicht mehr ohne Weiteres von CD booten lassen. Die erste Infektion seiner Systeme soll bereits vor drei Jahren stattgefunden haben.
Sicherheitsforscher sehen für BadBIOS keine Belege
Lesen Sie HIER weiter
Was bisher
geschah:
Zeitleiste zum NSA-Überwachungsskandal (08. November
2013)
Anfang Juni wurden die
ersten Dokumente des ehemaligen NSA-Mitarbeiters Edward
Snowden veröffentlicht und unzählige weitere sollten folgen.
Vieles von dem was er damals mit geradezu apokalyptischen
Worten verkündete hat sich inzwischen als wahr erwiesen und
ein Ende der Enthüllungen ist nicht in Sicht. Tatsächlich haben
Geheimdienste offenbar ein System der totalen Überwachung
aufgebaut, dem sich unbescholtene Bürger überhaupt nicht
entziehen können. Dazu werden nicht nur die technischen
Möglichkeiten ausgereizt, sondern auch gezielt juristische
Schlupflöcher genutzt. Unter www.heise.de/extras/timeline/ finden sich in chronologischer
Reihenfolge alle Meldungen, Artikel und Kommentare, die es seit
dem 6. Juni zum NSA-Überwachungsskandal gegeben hat. Die
Einträge sind verschiedenen Kategorien (Deutschland, USA,
Kommentar, Edward Snowden etc.) zugeordnet, abhängig von dem
Hauptthema des verlinkten Artikels. Diese Kategorien können nach
ein paar Klicks hinter dem Einstellungen-Button unten rechts auch
einzeln angezeigt werden. Außerdem gibt es dort eine
Suchfunktion und verschiedene Anzeigeoptionen.
Auch der Zoom kann geändert werden. Zusätzlich gibt es auch
eine 3D-Darstellung: Was
bisher geschah: Timeline zum NSA-Überwachungsskandal
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Erpressungs-Trojaner
jetzt
mit Schlüsseldienst-Seiten (07. November 2013)
Der Trojaner CryptoLocker scheint ein erfolgreiches Geschäftsmodell zu sein, das die Gauner jetzt optimieren und ausbauen. Seit neuestem bieten sie eine Web-Service im Tor-Netz an, bei dem die Opfer ihre verschlüsselten Dateien hochladen können und im Gegenzug dann den Schlüssel bekommen, der ihre Originaldaten wiederherstellen kann gegen horrende Gebühren allerdings.
Lesen Sie HIER weiter
Vor
25 Jahren:
Der erste Internet-Wurm losgelassen (02. November
2013)
Ursprünglich war es ein kleines Computerprogramm, das Robert Morris, Jr. am 2. November 1988 (vor genau 25 Jahren) startete, bevor er essen ging. Das Programm sollte zählen, wie viele Computer ans Internet angeschlossen sind. Stattdessen kopiert es sich ein ums andere Mal und infizierte bis zu 6000 Rechner, nach anderer Rechnung sogar das Zehnfache. Zwar funktionierte der Wurm nur auf bestimmten Rechnern, aber 10 Prozent des gesamten Netzverkehrs beschäftigte sich nur noch mit der fehlschlagenden Host-Zählung.
Lesen Sie HIER weiter
Super-Malware
"BadBIOS"
wirft Fragen auf (02. November 2013)
Seit einigen Tagen macht der kanadische Sicherheitsforscher Dragos Ruiu mit der vermeintlichen Entdeckung einer Super-Malware von sich reden, die er "BadBIOS" nennt. Der Schädling verbreite sich mutmaßlich über USB-Laufwerke, soll das BIOS des befallenen Rechners kompromittieren und diverse Betriebssysteme infizieren darunter auch Mac OS und OpenBSD. Das klänge alles nach einer paranoiden Wahnvorstellung, wäre die Informationsquelle nicht jener renommierte Sicherheitsforscher, der die bekannten Pwn2Own-Wettbewerbe ins Leben gerufen hat und weltweit bekannte Sicherheitskonferenzen veranstaltet.
Lesen Sie HIER weiter
NSA-Affäre:
"Muscular"
stellt Sicherheit der Cloud in Frage (01. November
2013)
Die Daten-Schnüffeleien der anglo-amerikanischen Geheimdienste haben offensichtlich noch größere Dimensionen als bislang gedacht. Sollten die jüngsten Enthüllungen des ehemaligen Geheimdienstmitarbeiters Edward Snowden der Realität entsprechen, fangen der US-Dienst NSA und sein britischer Partner GCHQ mit ihrem Projekt Muscular jeden Tag Millionen Daten von den internen Servern bei Google und Yahoo ab.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Union und SPD
wollen Vorratsdatenspeicherung
wiederbeleben Update (31. Oktober 2013)
Union und Sozialdemokraten wollen in einer gemeinsamen Regierung die Vorratsdatenspeicherung wieder einführen. Das berichtet die Frankfurter Allgemeine Zeitung (FAZ) unter Berufung auf Verhandlungskreise. Bereits 2007 war das umstrittene Ermittlungsinstrument von einer Großen Koalition eingeführt worden, musste nach dem Veto des Bundesverfassungsgerichts 2010 aber ausgesetzt werden. Die Wiedereinführung war seither am erbitterten Widerstand der FDP und der liberalen Justizministerin Sabine Leutheusser-Schnarrenberger gescheitert.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
DSL-Drossel:
Landgericht Köln untersagt Volumen-Drosselung
der Telekom [3. Update] (30. Oktober 2013)
Von den Kunden hat die
Deutsche Telekom bereits heftige Kritik wegen der geplanten
Datendrosselung einstecken müssen, nun erleidet der Konzern auch
eine Schlappe vor Gericht.
Bild: dpa, Rolf Vennenbernd Das Landgericht
Köln
hat der Deutschen Telekom die vorgesehene Drosselung der
Internetverbindung ab Erreichen eines bestimmten Datenlimits
untersagt. Die Richter entschieden (Aktenzeichen 26 O 211/13) am
heutigen Mittwoch, dass die Vertragsklausel, die der Konzern seit
dem Frühjahr Neukunden auferlegt, eine unangemessene
Benachteiligung darstelle. Geklagt hatte die Verbraucherschutzzentrale
Nordrhein-Westfalen. Die Entscheidung des Landgerichts ist
noch nichts rechtskräftig.
Lesen Sie HIER weiter
Bionische
Gliedmaßen gehorchen
auf Gedanken (30. Oktober 2013)
US-Forscher haben ein Steuersystem entwickelt, mit dem Menschen, deren Bein oberhalb des Knies amputiert wurde, eine motorisierte Prothese allein über Gedanken kontrollieren können, berichtet Technology Review in seiner Online-Ausgabe. Der Ansatz von Levi Hargrove vom Rehabilitation Institute of Chicago (RIC) basiert auf Elektroden, die in der Prothesenschale sitzen, die an das vorhandene Restgewebe andockt. Dadurch lassen sich Muskelbewegungen des Oberschenkels aufzeichnen, die der Prothesenträger auslöst, wenn er nur daran denkt, seine Füße oder Unterschenkel zu bewegen. Ein Steuercomputer übernimmt die Auswertung.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus Forschung und Technik
Firefox-Add-On
visualisiert
Surf-Tracking (26. Oktober 2013)
Wer wissen will, auf welchen Seiten beim alltäglichen Surfen Spuren bleiben, der kann sich das von der Firefox-Erweiterung Lightbeam visuell aufbereiten lassen. Lightbeam ist ein Nachfolger für Collusion und wurde im Rahmen des Mozilla Festival zum Download bereitgestellt.
Die Erweiterung wertet die gespeicherten Cookies aus und bereitet die Daten grafisch auf. In einem eigenen Firefox-Tab zeigt Lightbeam dann, welche Seiten Nutzungsdaten an Dritte weiterreichen. Zusätzlich zeigt die Erweiterung, wo die jeweiligen Web-Server stehen.
Lesen Sie HIER weiter
Maschinen aus DNA (25. Oktober 2013)
DNA ist Träger unserer
Erbgutinformation. Das Molekül ist von seinem Verhalten her sehr
vorhersagbar. Das machen sich Forscher zunutze und falten daraus
beliebige Strukturen im Nanometer-Bereich, wie Technology Review
in
seiner neuen Ausgabe 11/2013 berichtet (das Heft können Sie hier bestellen). 2007 gelang das Paul Rothemund
vom California Institute of Technology zum allerersten Mal. Er
faltete einen DNA-Strang zu einem 100 Nanometer großen Smiley
sowie zu anderen geometrischen Figuren. Rothemund taufte die neue
Technik DNA-Origami, analog zur alten japanischen Papierfalt-Kunst.
Andere Forscher wie Hendrik Dietz von der TU München
entwickelten das Verfahren weiter, sodass auch mittlerweile
beliebige dreidimensionale Objekte aus DNA gebaut werden können.
Der große Vorteil des DNA-Origami: Die Objekte organisieren sich
von Grund auf selbst. Bislang konnten Wissenschaftler nur mit
Rasterkraftmikroskopen einzelne Moleküle im Nanometer-Bereich
beeinflussen.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus Forschung und Technik
Ubuntu 13.10 ist fertig (17. Oktober 2013)
Canonical hat die neue Version 13.10 seiner Linux-Distribution veröffentlicht. Ubuntu 13.10 (Saucy Salamander) bringt auf dem Desktop Smart Scopes, eine in das Dash integrierte umfassende lokale und Online-Suchfunktion. Die Server-Version enthält das neue OpenStack 2013.2 Havana. Die Tablet- und Smartphone-Variante Ubuntu Touch soll mit Version 13.10 allmählich Alltagstauglichkeit erreichen.
Lesen Sie HIER weiter
Telekom
fragt:
Was ist Ihnen wichtiger, Sicherheit oder Freiheit? (17. Oktober 2013)
Die Deutsche Telekom und die "Münchner Sicherheitskonferenz" haben im Vorfeld des zweiten Cyber Security Summit eine "Kurzumfrage" durchführen lassen. Dabei hat TNS Infratest 1500 Internetnutzern aus Deutschland drei Fragen gestellt.: Frage 1 lautete: "Wie wichtig ist Ihnen Freiheit, also die Option, die Möglichkeiten der digitalen Welt ohne Kontrollmechanismen auszuschöpfen?" Frage 2: "Wie wichtig ist Ihnen Sicherheit, also der Schutz Ihrer Daten vor Angriffen beziehungsweise Missbrauch durch Dritte?" In der dritten Frage mussten sich die Teilnehmer für "Freiheit" oder "Sicherheit" entscheiden.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Google will mit Nutzern werben (11. Oktober 2013)
Google will künftig Empfehlungen und Bewertungen erwachsener Nutzer für Werbung nutzen. Das geht aus neuen Nutzungsbedingungen hervor, die der Internetkonzern am Freitag angekündigt hat und die ab dem 11. November gelten sollen. Damit führt Google auch eine Einstellungsmöglichkeit für "soziale Empfehlungen" ein, mit der Nutzer der Verwendung ihres Bildes und ihres Namens in "kommerziellen Kontexten" zustimmen können.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Facebook-Suche:
Kein Verstecken mehr möglich (11. Oktober 2013)
Jeder Facebook-Nutzer ist künftig mit der internen Suche über seinen Namen zu finden. Das hat Facebooks Chief Privacy Officer Michael Richter verkündet. Die Einstellung "Wer kann deine Chronik über deinen Namen finden?" steht damit nicht mehr zur Verfügung. Vergangenes Jahr wurde die Option bereits bei all denjenigen entfernt, die sie bis zu diesem Zeitpunkt nicht genutzt hatten.
Lesen Sie HIER weiter
Patch
für Windows 7 putzt alte Updates
von der Festplatte (10. Oktober 2013)
Microsoft hat einen Patch für Windows 7
veröffentlicht, der nicht mehr benötigte Dateien alter System-Updates
löscht und so für mehr freien Speicher auf dem Systemlaufwerk
sorgen soll.
Den Patch mit der KB-Nummer 2852386 stuft Microsoft als wichtig
ein. Das bedeutet, dass er je nach Update-Einstellung nicht
automatisch auf der Festplatte landet und man ihn in der Liste
der Updates auswählen muss. Wer möchte, kann den Patch auch von
Hand herunterladen und installieren.l
Lesen Sie HIER weiter
Deutsche
Mail-Provider
lassen tracken (05. Oktober 2013)
Auch
Apples Mail-Programme (hier auf dem iPhone) laden standardmäßig
alles Mögliche nach. Die Mail-Provider T-Online, GMX, Web.de,
Freenet und 1und1 lassen es zu, dass ihre Kunden beim Lesen ihrer
Mail beobachtet werden. Konkret passiert das über sogenannte
Tracking-Pixel, die etwa beim Öffnen der Nachricht im Webmail-Frontend
automatisch geladen werden. Dies verrät dem Absender, dass, wann,
womit und wo ungefähr diese Mail gelesen wurde. Auch Nutzer von
iPhones oder Apple Mail haben dieses Problem, berichtet c't in der
aktuellen Ausgabe.
Das Tracking funktioniert über das automatische Nachladen von
Bildern aus dem Internet, das die meisten Webmailer
standardmäßig einschalten.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Neues
von der NSA:
"Tor stinkt" (04. Oktober 2013)
Der Guardian berichtet
in einer neuen Runde von Snowden-Enthüllungen über die
Aktivitäten der Geheimdienste, die darauf abzielen,
Nutzer des Anonymisierungs-Dienstes Tor
zu identifizieren und zu belauschen. Die wirkliche
Überraschung dabei ist, dass die NSA zumindest intern zugibt,
dass sie dabei nicht sonderlich erfolgreich ist.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Todesurteil
für Verschlüsselung
in den USA (04. Oktober 2013)
Von Jürgen Schmidt
Die wichtigste Lehre aus den Vorgängen beim E-Mail-Provider Lavabit ist, dass man der Verschlüsselung amerikanischer Dienst-Anbieter nicht mehr vertrauen kann. Das ist nun keine Vermutung übereifriger Verschwörungstheoretiker mehr, sondern ein von einem Gericht dokumentierter Fakt....
...Übertragen Sie dies auf Ihren Cloud-Anbieter: Sie müssen ab sofort davon ausgehen, dass er keines seiner Versprechen in Bezug auf Sicherheit der an ihn gesendeten oder bei ihm gelagerten Daten mehr halten kann.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
NSA-Affäre:
Internet-Verbindungsdaten
werden ein Jahr gespeichert (01. Oktober 2013)
Die NSA speichert Verbindungsdaten von Internetnutzern bis zu ein Jahr lang, unabhängig davon, ob sie von Interesse für den US-Geheimdienst sind. Das berichtet der britische Guardian unter Berufung auf weitere Dokumente des NSA-Whistleblowers Edward Snowden. Demnach landen alle abgegriffenen Verbindungsdaten über die Internetnutzung, also etwa Browserverläufe oder Suchanfragen, in der Datenbank Marina. Dort werden sie für 365 Tage gespeichert und können durchsucht werden, "unabhängig davon, ob die Sammlung beantragt war", wie das Dokument erläutere.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
NSA-Skandal:
Geheimdienst-Whistleblower sehen Grenze
zum autoritären Staat überschritten (01. Oktober 2013)
Frühere Agenten der NSA und des britischen Inlandsgeheimdiensts MI5, die in den vergangenen Jahren öffentlich die Alarmglocken wegen Missständen in ihren Institutionen läuteten, sprechen angesichts der Enthüllungen ihres "Nachfolgers" Edward Snowden vom Aufbau eines geheimen Überwachungsstaats im Namen einer falsch verstanden nationalen Sicherheit. In den USA habe sich eine "weiche Tyrannei" herausgebildet, die Grundrechte mit Füßen trete, erklärte der NSA-Whistleblower Thomas Drake bei einer Anhörung im einschlägigen Untersuchungsausschuss des EU-Parlaments. Diese Herrschaftsform sei besonders gefährlich, da sie "im Schatten des Rechtsstaats" ausgeübt werde.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Avira
verzichtet auf
nervige Werbefenster (29. September 2013)
Der Antiviren-Hersteller Avira hat in seinem Blog angekündigt, ab 1. Oktober auf die tägliche Einblendung von Werbebannern zu verzichten, die bisher beim Rechnerstart die Anwender nerven. Die Werbeeinnahmen hätten den Verlust nicht ausgeglichen, den das Abwandern von genervten Anwendern verursache, heißt es im Blog. Angeblich habe man selbst die Werbefenster auch nie gemocht, sagt Avira, erklärt aber nicht, warum dann die Entscheidung so gefallen ist.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Oberlandesgericht:
IP-Adressen dürfen sieben Tage
gespeichert werden (23. September 2013)
Das Oberlandesgericht Frankfurt am Main (OLG) sieht in der Praxis der Deutschen Telekom, Verbindungsdaten von Internetzugängen sieben Tage verdachtsunabhängig aufzubewahren, die Verhältnismäßigkeit im Interesse der IT-Sicherheit gewahrt. Die Speicherdauer erklärte der 13. Zivilsenat in einem jetzt veröffentlichten Urteil Ende August für rechtmäßig (AZ.: 13 U 105/07).
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Urheberrechtsreform
für verwaiste Werke
passiert den Bundesrat (20. September 2013)
Der Bundesrat hat am Freitag den Entwurf zu einer weiteren Änderung des Urheberrechtsgesetzes abgesegnet, mit dem öffentliche Einrichtungen geschützte Werke einfacher digitalisieren und ins Internet stellen können sollen. Die vom Bundestag bereits Ende Juni beschlossene Initiative erlaubt eine nichtkommerzielle Nutzung von Büchern, Musikstücken und Filmen, die vergriffen sind oder deren Rechteinhaber nach einer "sorgfältigen Suche" nicht mehr zu ermitteln sind. Erfasst werden auch entsprechende "verwaiste Werke" wie Manuskripte, die der Öffentlichkeit etwa über Bibliotheken schon zugänglich, aber noch nicht offiziell erschienen sind oder gesendet wurden.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Das neue Urheberrechtsgesetz (UrhG)
Bundesnetzagentur
geht gegen
kostenpflichtige Warteschleifen vor (20. September
2013)
Die Bundesnetzagentur setzt das seit Juni geltende Verbot kostenpflichtiger Warteschleifen bei 0180er- und 0900er-Rufnummern jetzt durch. Die Aufsichtsbehörde verhängte am Freitag erstmals ein Rechnungslegungs- und Inkassoverbot gegen einen Telefonerotikdienst und die Service-Rufnummer eines Textilunternehmens. Bei beiden Rufnummern sei gegen die gesetzlichen Vorgaben zu kostenfreien Warteschleifen verstoßen worden, betonte die Behörde am Freitag.
Seit dem 1. Juni dürfen Warteschleifen bei Sonderrufnummern nur noch genutzt werden, wenn sie für den Arufer kostenfrei sind oder für den gesamten Anruf ein Festpreis gilt.
Lesen Sie HIER weiter
Bundesrat
beschließt strengere Regeln
gegen Abzocke am Telefon
und teure Abmahnungen (20. September 2013)
Vor unseriösen Geschäftspraktiken im Internet, am Telefon und bei überteuerten Abmahnungen sollen Verbraucher künftig besser geschützt sein. Gewinnspielverträge kommen nicht mehr einfach am Telefon zustande, sondern müssen schriftlich abgeschlossen werden. Inkasso-Unternehmen müssen künftig genau erläutern, für wen und warum sie Zahlungen eintreiben. Für Abmahnungen privater Internetnutzer wegen Urheberrechtsverstößen kommt eine Gebühren-Obergrenze. Das sieht ein Gesetzespaket vor, für das nach dem Bundestag nun der Bundesrat den Weg endgültig frei machte. Die Neuregelungen sollen voraussichtlich noch im Herbst in Kraft treten, für Inkasso-Schreiben im kommenden Jahr.
Für eine erste Abmahnung wegen illegalen Herunterladens von Bildern oder Musik aus dem Internet dürfen Anwälte künftig in der Regel höchstens knapp 148 Euro berechnen. Bisher sind es teils mehrere hundert Euro.
Lesen Sie HIER weiter
Forscher
beschreiben Chip-Sabotage
ab Werk (19. September 2013)
Spätestens seitdem der NSA-Skandal volle Fahrt aufgenommen hat, ist klar, dass Zufallszahlen-Generatoren eines der primären Ziele der Codeknacker geworden sind. Drei Forscher der Ruhr-Universität Bochum, der TU Delft und der University of Massachusetts haben jetzt ein Konzept vorgestellt, mit dem sich Chips nach ihrer Ansicht schon in der Produktion so manipulieren lassen, dass ihre Zufallszahlen stark geschwächt werden. Die Manipulation wäre von außen kaum zu entdecken, aber ein Angreifer, der weiß, wonach er sucht, kann die damit erzeugten kryptografischen Schlüssel mit wenig Aufwand knacken. Auch ein als sicher geglaubter langer Schlüssel lässt sich plötzlich errechnen, falls bei der Erzeugung nicht genug Zufall eingeflossen ist.
Lesen Sie HIER weiter
SA-Überwachungsskandal:
VonN NSA, GCHQ, BND, PRISM, Tempora, XKeyScore
und dem Supergrundrecht
was bisher geschah (19. September 2013)
Vor inzwischen mehr als 100 Tagen haben der Guardian und die Washington Post damit begonnen, zu enthüllen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Basierend vor allem auf Dokumenten des ehemaligen NSA-Analysten Edward Snowden kam in den Monaten danach immer mehr ans Licht. Eine erste und Wochen später eine zweite ausführliche Zusammenfassung der bekannten Informationen und Reaktionen hat heise online bereits geliefert doch die NSA-Affäre ist keineswegs beendet, auch wenn uns die gegenwärtige Bundesregierung dies immer wieder glauben machen will. Deshalb hat heise online die Entwicklungen erneut gebündelt und wieder zusammengefasst.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
US-Geheimgericht:
Verbindungsdaten sind nicht
Teil der Privatsphäre!!! (18. September 2013)
Das US-Geheimgericht FISC hat entschieden, Verbindungsdaten, wie sie US-Telefonanbieter speichern und an Behörden weitergeben, fallen nicht unter den in der Verfassung festgelegten Schutz der Privatsphäre. Das geht aus einem Dokument des Foreign Intelligence Surveillance Court vom 29. August diesen Jahres hervor die nun freigegeben wurde. Demnach ist das Gericht überzeugt, dass die Kunden wissen, dass ihre Verbindungsdaten von den Providern gespeichert werden. Deswegen könnten sie auch nicht erwarten, dass die Regierung darauf keinen Zugriff bekommen würde. Die Weitergabe der Daten sei deshalb auch keine Durchsuchung und ein richterlicher Beschluss unnötig.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Geheimdienste:
Worüber die Bundesregierung
nicht sprechen will
(18.
September 2013)
Über die Zusammenarbeit mit ausländischen Geheimdiensten und deren Aktivitäten weiß die Bundesregierung angeblich nichts oder stellt die Antwort auf eine Kleine Anfrage unter Geheimhaltung Ulla Jelpke, die innenpolitische Sprecherin der Linksfraktion, und die Linksfraktion haben in einer Kleinen Anfrage an die Bundesregierung Aufklärung über die deutsch-amerikanischen "Beziehungen im Bereich der elektronischen Kriegsführung" gebeten. Kriegsführung ist wahrscheinlich ein wenig überspitzt formuliert, die linken Abgeordneten wollten wissen, inwieweit die Bundesregierung mit amerikanischen Geheimdiensten zusammenarbeitet und Daten übermittelt.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Der gläserne Mensch (17. September 2013)
Auszug
aus dem EMISOFT Newsletter vom
17.September 2013:
Das
Internet hat sich als primärer Kommunikationskanal im Leben
vieler Menschen etabliert. Mit einem bitteren Beigeschmack: was
einmal online ist, kann nie mehr komplett entfernt werden.
Tagtäglich werden wir von unzähligen Berichten geradezu überflutet, wie hinterlistig und flächendeckend wir von allen Seiten Opfer der totalen Überwachung sind, wie sie bereits vor langer Zeit von George Orwell, allerdings deutlich unterhaltender, skizziert wurden.
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
NSA überwacht
internationalen
Zahlungsverkehr (15. September 2013)
Der amerikanische Geheimdienst NSA überwacht weite Teile des internationalen Zahlungsverkehrs sowie Banken und Kreditkartentransaktionen. Das berichtet das Hamburger Nachrichten-Magazin Der Spiegel in seiner am Montag erscheinenden Ausgabe unter Berufung auf Unterlagen aus dem Archiv von Edward Snowden, die seine Redakteure einsehen konnten. Den Informationen zu folge ist ein NSA-Zweig namens Follow the Money für das Ausspähen von Finanzdaten zuständig. Die gewonnenen Informationen fließen in eine NSA-eigene Finanzdatenbank namens Tracfin und enthielt allein im Jahr 2011 etwa 180 Millionen Datensätze. Beim Gros der Daten, 84 Prozent, handele es sich um Kreditkartendaten.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
NSA:
Gesetzesverstöße blieben
jahrelang unbemerkt (11. September 2013)
Die NSA hat jahrelang
ihre immense Datenbank mit Verbindungsdaten von US-amerikanischen
Telefonaten in einer Weise durchsucht, dass die vom zuständigen
Geheimgericht FISC festgelegten Datenschutzregeln verletzt wurden.
Das geht aus einer ganzen Reihe von Dokumenten hervor, die der US-Geheimdienstkoordinator
am Dienstag veröffentlicht hat,
berichtet die Washington Post. Die
Gesetzesverstöße sind demnach fast drei Jahre lang nicht
entdeckt worden, weil niemand der Verantwortlichen einen
ausreichenden Überblick über die Funktionsweise des Systems
hatte. Erst Angestellte des Justizministeriums hätten den
Vorgang entdeckt und an das Geheimgericht gemeldet.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Kein großes
Smartphone-Betriebssystem vor
US-Geheimdienst sicher Update (08. September
2013)
Der US-amerikanische Geheimdienst NSA kann sich Zugang zu Nutzerdaten von iPhones, Android-Smartphones und BlackBerry-Geräten verschaffen. Dies berichtet das Hamburger Nachrichtenmagazin Der Spiegel in seiner am morgigen Montag erscheindenden Ausgabe. In geheimen Unterlagen, die die Redaktion nach eigenen Angaben einsehen konnten, sei ausdrücklich von Smartphones mit diesen Mobil-Betriebsystemen die Rede. Demnach ist es der NSA möglich, nahezu alle sensiblen Informationen auszulesen, darunter neben Kontaktlisten, Notizen und SMS-Verkehr auch Aufenthaltsorte des Handy-Besitzers. Den Unterlagen zufolge hat die NSA für jedes große Mobilsystem eine eigene Arbeitsgruppe eingerichtet, um heimliche Zugänge zu erhalten.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Handy-Überwachung:
Bundesbehörden verschickten 2012
über 300.000 "stille SMS" (06. September
2013)
Der Verfassungsschutz, das BKA, der Zoll und die Bundespolizei haben 2012 zusammengerechnet 328.572 "stille SMS" verschickt, um den Standort von Personen zu ermitteln oder ein Bewegungsprofil zu erstellen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Geheimdienste
wollten Veröffentlichung
über NSA-Verschlüsselungsattacke
verhindern (06. September 2013)
Dass es den Geheimdiensten nicht schmeckt, wenn ihre Geheimnisse aufgedeckt werden, kann man sich denken. Dass sie sich allerdings in einem demokratischen Rechtsstaat komplett der Kontrolle entziehen können, dürften selbst NSA und GCHQ kaum erwarten dürfen. Das sehen sie teilweise aber wohl anders. So im jüngsten Fall: Der Guardian und die New York Times enthüllten, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens Verschlüsselung umgehen, unterminieren und teilweise auch knacken. Im Vorfeld der Veröffentlichung versuchten Vertreter der Geheimdienste, die Publikation der Artikel zu verhindern.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
NSA und GCHQ:
Großangriff auf Verschlüsselung
im Internet (06. September 2013)
Bei den neuesten Veröffentlichungen auf Basis des von Edward Snowden enthüllten Materials geht es vor allem um die Verschlüsselung von Daten im Internet. Der Guardian und die New York Times dokumentieren, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens diese umgehen, unterminieren und teilweise auch knacken.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Cloud Computing:
"Nie war es so einfach, sich
einen Trojaner einzufangen" (05. September
2013)
Sicherheitsexperten sehen mit Überwachungsprogrammen wie PRISM und Tempora nicht das Ende des Cloud Computing kommen. Das Konzept sei "zu verführerisch", als dass es nun unattraktiv werden könnte, konstatierte Michael Herfert vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) am Donnerstag auf einer Veranstaltung des Forums Technikjournalismus (FTJ) in Berlin. Gängige Cloud-Dienste hätten aber ein "Problem mit dem Vertrauensmodell". Solche Angebote verlangten es meist, dass Applikationen auf dem Rechner des Nutzers laufen ein Einfallstor für eine Insiderattacke: "Nie war es so einfach, einen Trojaner auf einem Rechner zu installieren wie heute", führte Herfert aus zum Beispiel durch einen automatischen Update-Mechanismus.
Lesen Sie HIER weiter
TOR-Benutzer
leicht
zu enttarnen (04. September 2013)
Spätestens seit häppchenweise bekannt wird, wie massiv und gezielt uns Geheimdienste ausspionieren und überwachen, gilt das Anonymisierungsnetz Tor als heißer Tipp für mehr Privatheit im Internet. Dass man sich auf dessen Anonymitätsversprechen bei einem Gegenspieler vom Format der NSA und GCHQ nicht allzu sehr verlassen sollte, zeigt ein aktuelles, wissenschaftliches Paper. Das Grundproblem ist eigentlich lange bekannt: Tor verschleiert die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sieht es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes, das quasi zwischen den Anwender und den Server geschaltet ist. Er kann die Zugriff nicht zur wahren Quelle also der IP-Adresse des Tor-Nutzers zurückverfolgen. Bei NSA und GCHQ muss man jedoch davon ausgehen, dass sie mittlerweile einen beträchtlichen Teil des Internet-Verkehrs in das Tor-Netz hinein und aus Tor hinaus beobachten.
Lesen Sie HIER weiter
Open
Content:
Getty Museum stellt Fotos zur
freien Verfügung online (04. September 2013)
Keine Kosten, keine Einschränkungen selbst bei kommerzieller Nutzung: Seit Mitte August bietet das Getty Museum rund 4600 hochaufgelöste Fotos von Kunstwerken zur freien Verwendung an. Auch knapp 600 historische Fotografien sind dabei, etwa Bilder von Julia Margaret Cameron oder Nadar.
Lesen Sie HIER weiter
Facebook-Lücke
erlaubte das
Löschen fremder Fotos (03. September
2013)
Der Inder Arul Kumar hat bei Facebook eine Lücke entdeckt, durch die er beliebige Fotos anderer Nutzer löschen konnte. Da er die Lücke vertraulich an Facebook gemeldet hat, darf er sich über eine Belohnung in Höhe von 12.500 US-Dollar freuen. Die Lücke klaffte in der mobile Version des Support Dashboard.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Facebook-Ärgernisse
Jäger und
Sammler
Der gläserne
Bundesbürger
Warum
Elektroautos noch
nicht ins Rollen kommen (03. September 2013)
"Elektrisierend". "Eine neue Welt". "Die Zeit ist reif". So oder ähnlich sieht die Elektromobilität in den Hochglanzbroschüren der Hersteller aus. Doch die Realität ist eine andere: Zu teuer, begrenzte Reichweite, zu wenig Ladesäulen. Der frühe Hype ums E-Auto ist längst einem nüchternen Pragmatismus gewichen. "Im Moment ist Elektromobilität etwas für Zweit- und Drittwagenbesitzer, die Geld haben und eine Garage mit Stromanschluss", sagt Autoexperte Stefan Bratzel.
Lesen Sie HIER weiter
Elektronisches
Implantat
gegen Schmerzen (03. September 2013)
Ein Start-up aus Kalifornien hat ein elektronisches Implantat gegen rheumatoide Arthritis entwickelt, berichtet Technology Review in seiner Online-Ausgabe. In einer ersten Pilotstudie konnte das pillengroße Gerät von SetPoint Medical bei sechs von acht Patienten die Beschwerden lindern. Die Hardware wird im Nacken des Patienten eingepflanzt. Dort wird es am Vagus-Nerv angelegt, der den Zustand innerer Organe ans Gehirn weiterleitet und grundlegende, unbewusst ablaufende Körperfunktionen wie Herzschlag und Verdauung steuert. Die Kapsel stimuliert den Vagus in regelmäßigen Abständen mit schwachen Stromstößen. Sie pflanzen sich bis zur Milz fort, wo die Aktivierung von T-Zellen und Makrophagen das Immunsystem herunter regelt. Denn die sind bei rheumatoider Arthritis überaktiv und verursachen in den Gelenken Entzündungen.
Lesen Sie HIER weiter
Zielgesteuert gegen Krebs (03. September 2013)
Eine Chemotherapie ohne die gefürchteten Nebenwirkungen. Daran arbeiten Krebsforscher seit Jahrzehnten. Jetzt ist dem US-Unternehmen Seattle Genetics ein entscheidender Schritt gelungen auf dem Weg dorthin: Es koppelte ein Tumorgift so an einen Antikörper, dass tatsächlich speziell Krebszellen angegriffen werden. Gesunde Zellen bleiben so zumindest weitgehend verschont. Antikörper erkennen spezifische Rezeptoren auf der Oberfläche von Zellen. Führende Onkologen setzen in diese sogenannten Antikörper-Wirkstoff-Konjugaten (antibody-drug-conjugates, ADC) große Hoffnungen.
Lesen Sie HIER weiter
Gesellschaft
für Informatik klärt über
NSA-Überwachungsaffäre auf (02. September
2013)
Die Gesellschaft für Informatik hat eine FAQ mit 40 Fragen und Antworten zur Überwachung durch Geheimdienste veröffentlicht. Damit möchte die wichtigste Organisation der Informatiker in Deutschland einen Beitrag zur Sachaufklärung leisten. Die FAQ-Liste soll einen neutralen und fundierten Hintergrund haben, irrationale Ängste zerstreuen und konkrete Tipps zum Datenschutz geben. Alle Antworten der GI sind kommentierbar. Nutzer der FAQ können so weitere Fragen zum Überwachungsthema stellen, die ihnen auf der Zunge brennen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
"Sponsored
Stories":
Facebook ändert Spielregeln für
personenbezogene Werbung (31. August 2013)
Facebook-Nutzer werden in diesen Stunden per E-Mail über geplante neue Nutzungsregeln informiert. Komplett überarbeitet wurde dabei der Abschnitt zu personenbezogenen Werbeanzeigen "zur besseren Verständlichkeit der Grundsätze". Demnach erteilt der Anwender mit der Nutzung des Dienstes Facebook nun offenbar generell die Erlaubnis zum Werben mit Namen und Profilbild. "Dies bedeutet beispielsweise, dass du einem Unternehmen bzw. einer sonstigen Organisation die Erlaubnis erteilst, uns dafür zu bezahlen, deinen Namen und/oder dein Profilbild zusammen mit deinen Inhalten oder Informationen ohne irgendeine Entlohnung für dich zu veröffentlichen." Wie gehabt muss solche Werbung mit dem Foto eines Nutzers nicht als solche gekennzeichnet sein. Facebook verspricht darüber hinaus jetzt nur noch "die Auswahl der Zielgruppe zu respektieren". Die Möglichkeit zum Einschränken der Werbung mit der eigenen Identität per Privatsphäre-Einstellungen werden in den neuen Nutzungsbedingungen nicht mehr erwähnt. Facebook räumt sich ferner das Recht ein, in bestimmter Werbung oder "anderen kommerziellen Inhalten" "Informationen" über Nutzer zu verwenden.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Facebook-Ärgernisse
Jäger und
Sammler
Der gläserne
Bundesbürger
Facebook
erklärt:
So nutzen wir persönliche Daten
für Werbung (30. August 2013)
(von Peter Marwan auf itespresso.de)
Das Soziale Netzwerk überarbeitet dafür seine Nutzungsbedingungen abermals. Es setzt damit die aus dem Streit um Anzeigen mit Facebook-Likes hervorgegangenen Vereinbarungen um. Die Vorschläge dürfen Nutzer in den nächsten sieben Tagen kommentieren. Eine Abstimmung darüber ist jedoch nicht vorgesehen. Als Folge der Einigung im Streit um Anzeigen mit Likes hat Facebook seine Datenverwendungsrichtlinie und die Erklärung der Rechte und Pflichten überarbeitet. Die Neuerungen sollen Mitglieder besser informieren, wie ihre Daten für Werbezwecke eingesetzt werden. Nutzer haben nun sieben Tage Zeit, die Vorschläge zu kommentieren. Abstimmen können sie darüber allerdings nicht. Anfang der Woche hatte ein Bezirksrichter einem Vergleich zugestimmt, mit dem eine Sammelklage um die Sponsored Stories beigelegt wurde. Mit ihnen werden Facebook-Nutzer auch ohne ausdrückliche Einwilligung zu Werbeträgern. Die Urheber der bereits 2011 eingereichten Klage warfen dem Unternehmen vor, damit die Privatsphäre seiner Nutzer zu verletzen.An der Werbung hält Facebook fest. Allerdings verpflichtete es sich, seine erwachsenen Nutzer über die Werbenutzung zu informieren.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Facebook-Ärgernisse
Jäger und
Sammler
Der gläserne
Bundesbürger
Die Krypto-Apokalypse droht (30. August 2013)
Ob aktuelle Verschlüsselungsmethoden noch lange gegen Datendiebe helfen, ist zweifelhaft. Experten warnen vor schwerwiegenden Problemen mit aktuellen Sicherheitstechnologien. Alex Stamos, Technikvorstand der IT-Security-Firma Artemis, kommt nach dem Studium aktueller Kryptografie-Veröffentlichungen zu dem Schluss: "Es ist zwar nicht sehr wahrscheinlich, aber durchaus möglich, dass sowohl RSA- als auch Diffie-Hellman-Verschlüsselungsverfahren in vier bis fünf Jahren nicht mehr brauchbar sein werden." RSA und Diffie-Hellman sind zwei der verbreitetsten Kryptoverfahren im Internet.
Lesen Sie HIER weiter
Cloud-Dienst als
Malware-Einfallstor (30. August 2013)
Sicherheitsexperten haben eine Methode gezeigt, mit der sich Cloud-Dienste wie Dropbox zur Verbreitung von Datenschädlingen nutzen lassen, berichtet Technology Review in seiner Online-Ausgabe. Alles, was man in den Dropbox-Ordner packe, könne Firewalls auf anderen Rechnern problemlos passieren, sagt Jacob Williams, Digitalforensiker der CSR Group. "Wir haben das mehrfach getestet, und die Daten kommen direkt durch die Firewall."
Lesen Sie HIER weiter
NSA-Affäre:
Briten sollen Daten
an mehreren Unterseekabeln
abgreifen (29. August 2013)
Der britische Geheimdienst GCHQ greift offenbar noch massiver europäische Internetkommunikation ab, als bisher gedacht. Das berichten der NDR und die Süddeutsche Zeitung unter Berufung auf Dokumente des NSA-Whistleblowers Edward Snowden und konkretisieren damit ihre Vorwürfe. Demnach greift der Dienst nicht nur Daten am Unterseekabel TAT-14 ab, sondern tut dies noch an 13 weiteren. Für Deutschland seien davon besonders noch AC-1 (nach Nordamerika), SeaMeWe-3 (nach Afrika, Asien und Australien) und Pan-European-Crossing PEC (innereuropäisch) von Bedeutung. Insgesamt würden abgegriffene Verbindungsdaten für drei Wochen und der gesamte Inhalt der Kommunikation für drei Tage gespeichert. Zugriff gebe es etwa auch direkt auf die Inhalte von E-Mails.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Angriffslustiger
Orbit Downloader
unter der Lupe (23. August 2013)
Einst war der Orbit Downloader ein nützliches Freeware-Tool, jetzt muss man ihn als Malware bezeichnen. Die Virenforscher von ESET haben den Angriffscode, der seit einiger Zeit in dem einst beliebten Gratis-Tool Orbit Downloader schlummert, ausführlich analysiert. Ihre Erkenntnisse lassen kaum einen Zweifel daran, dass die Anbieter des Tools ihre Absichten geändert haben und jetzt faktisch ein Botnetz betreiben, das die Rechner der Nutzer für DDoS-Angriffe missbraucht.
Lesen Sie HIER weiter
Zwischenruf:
Warum die
NSA-Affäre alle angeht (22. August 2013)
Edward Snowden hat mit
seinen Enthüllungen die Datensammelwut der Geheimdienste
offengelegt.
Trotz der anhaltenden Medienberichterstattung glauben immer noch
viele Menschen, der NSA-Skandal betreffe sie nicht, weil sie
"nichts zu verbergen haben".
Lesen Sie HIER weiter
Die ersten
ausführlichen Artikel finden Sie bei c't:
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Windows
Sicherheits-Update
macht Probleme (17. August 2013)
Ein Sicherheits-Patch, den Microsoft am vergangenen Dienstag veröffentlicht hat, bereitet Nutzern von Windows 7 Probleme. Schon kurz nach der Installation berichteten Betroffene unter anderem auch in Microsofts Nutzer-Community von nicht startenden Programmen, Systemabstürzen und Bluescreens.
Lesen Sie HIER weiter
Geheimdienste
und Telecom-Daten:
Legale Schlupflöcher für die
Daten-Ausspähung (14. August 2013)
Der US-amerikanische und der britische Geheimdienst halten sich an deutsches Recht und Gesetz, versicherte Kanzleramtsminister Ronald Pofalla gebetsmühlenhaft nach seinem Auftritt vor dem Parlamentarischen Kontrollgremium zur Überwachung der Geheimdienste. Ganz abgesehen davon, dass Pofallas Versicherung, die Geheimdienste würden "in Deutschland" nicht ausspähen, nichts darüber aussagt, inwieweit der britische Geheimdienst direkt Transatlantikkabel anzapft oder der US-Geheimdienst Zugriff auf die Server von Internet-Diensten wie Google oder Facebook hat: Das EU-Datenschutzrecht schuf selbst die Schlupflöcher, durch die Verbindungsdaten ins Hoheitsgebiet des britischen Geheimdiensts abfließen können.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
PGP-Erfinder:
"Ich dachte nicht,
dass es so schlimm kommen würde." (12. August 2013)
Der Autor der Verschlüsselungssoftware Pretty Good Privacy (PGP) ist besorgt über das immense Ausmaß der Überwachung."Die Überwachung ist schlimmer als jemals zuvor und man bekommt das Gefühl, alles was wir tun, kann beobachtet werden", sagte Phil Zimmermann in einem Interview mit GigaOm. "Ich glaube nicht, dass man da nur mit Verschlüsselung noch was richten kann."
Lesen Sie HIER weiter
Tor-Nutzer über Firefox-Lücke verfolgt (06. August 2013)
Ältere, zum Tor-Browser-Bundle gehörende Firefox-Browser enthalten eine Javascript-Sicherheitslücke, über die sich Code einschleusen und ausführen lässt. Doch anstatt den Windows-PC mit einem Online-Banking-Trojaner oder anderem Unrat zu infizieren, wurde diese genutzt, um Anwender möglichst eindeutig zu identifizieren, warnt das Projekt hinter der Anonymisierungs-Software Tor.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Bericht: FBI
zwingt US-Carrier zur
Installation von Port Readern (03. August 2013)
Die US-Regierung setzt einem Medienbericht zufolge die einheimischen Netzbetreiber hinter den Kulissen unter Druck, Überwachungstechnik in die eigene Infrastruktur einzubauen. FBI-Beamte sollen den Carriern mit rechtlichen Konsequenzen gedroht haben, sollten sie die von der Regierung gestellte Software nicht implementieren, berichtet CNET News. Nach Ansicht des FBI erlaube der Patriot Act, Telekommunikations-Metadaten direkt an den Netzwerken mitzuschneiden.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Angriffe auf mit mTAN geschützte Konten (01. August 2013)
Die Zwei-Faktor-Authentifizierung durch das mTAN-Verfahren gilt als sicher. Jede Überweisung wird durch eine per SMS auf das registrierte Handy übermittelte TAN autorisiert. Die SMS enthält Betrag und Zielkonto der Überweisung, für die die TAN gilt. Wer diese Daten prüft und für Online-Banking und SMS-Empfang nicht dasselbe Gerät nutzt, ist sicher so die Theorie. heise online liegen jedoch zwei aktuelle Fälle vor, in denen es Angreifern gelungen ist, die Sicherheitsvorkehrungen zu überwinden. Wie die PINs der Online-Banking-Zugänge in die Hände der Kriminellen gelangten, untersucht derzeit die Polizei. Die Vermutung liegt nahe, dass ein Trojaner oder Phishing zum Einsatz kam. Außerdem müssen sich die Täter die Mobilfunknummern und die Kundennummern der Opfer besorgt haben, eventuell aus einer gespeicherten Online-Rechnung.
Lesen Sie HIER weiter
Tor-Entwickler
zu PRISM:
"Das soll eine Demokratie sein? (26. Juli 2013)
Der Gründer des Anonymisierungs-Netzwerks
Tor,
Roger Dingledine, und Tor-Evangelist Jacob Appelbaum haben bei
einer Vorlesung
(Video) an der Technischen Universität
München an junge Entwickler appelliert, bessere und
datenschutzfreundlichere Werkzeuge für die digitale
Kommunikation zu schaffen. Das Tor-Netzwerk sei infolge des
Überwachungsskandals während der vergangenen fünf Wochen von
3000 auf 4000 Server angewachsen. Doch drohe die Aufregung schon
wieder abzuklingen. In Deutschland sei die Empörung wegen seiner
"schrecklichen Geschichte jedoch größer, sagte
Appelbaum. Der inzwischen in Berlin lebende Amerikaner Appelbaum
ließ kein gutes Haar an der US-Regierung. Geheime Gesetze,
geheime Gerichte, das soll eine Demokratie sein?, fragte
Appelbaum. Er sprach von einer Zersetzung der
Gesellschaft und gesetzlosen Elementen in der US-Regierung.
Zugleich warnte er vor dem Trugschluss, Gott sei dank, ich
bin in Deutschland und daher sicher. Die deutschen Dienste
machten dasselbe wie die US-Dienste.
Lesen Sie HIER weiter
So funktioniert der SIM-Karten-Hack (26. Juli 2013)
Millionen SIM-Karten lassen sich aus der Ferne hacken. Unbefugte können so auf Kosten von Nutzern mit den erlangten Daten etwa Mobilfunkdienste und Bezahlverfahren ausnutzen. Details erklärt der Hintergrundartikel DES-Hack exponiert Millionen SIM-Karten; unser Video zeigt wie der Hack funktioniert.
Lesen Sie HIER weiter
Überwachung
ein fairer Tausch von Freiheit
und Privatsphäre gegen Sicherheit? (25. Juli 2013)
Auszug
aus dem EMISOFT Newsletter vom
25.Juli 2013:
Wir alle kennen das Dilemma, welches uns tagtäglich heimsucht:
Dank technologischem Fortschritt hinterlassen wir immer und
überall digitale Spuren. Neben einem zusehends dichter werdenden
Netz an Überwachungskameras halten auch Telefon, Internet, GPS-Dienste
sowie allerlei Kundenkarten, Zahlungsströme und
Versicherungsdaten unseren Weg durchs Leben mittlerweile
detaillierter fest, als wir uns jemals wieder erinnern könnten.
Wie
funktioniert die Überwachung der Geheimdienste?
Wo und wie kommen sie an relevante Daten?
Warum ist das auch für Nicht-Amerikaner von Bedeutung?
Welche Auswirkung hat all das auf mein tägliches Leben?
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Warnung vor Orbit Downloader (25. Juli 2013)
Wer den Download-Manager Orbit Downloader auf seinem System installiert hat, sollte ihn umgehend entfernen: Das Freeware-Tool beteiligt sich unmittelbar nach seinem Start an einem Cyber-Angriff auf mehrere IP-Adressen in Vietnam.
Lesen Sie HIER weiter
NFC-Ring
sperrt Türen
und Smartphones auf (24. Juli 2013)
Smartphone öffne Dich: Der NFC Ring kann NFC-fähige Smartphones
entsperren.
Der NFC
Ring
soll seinem Träger buchstäblich Türen öffnen. Um sich Zutritt
zu verschaffen, hält man den Ring einfach an ein NFC-Türschloss.
Darüber hinaus kann der Ring NFC-fähige Smartphones entsperren;
die Eingabe des Passcodes entfällt.
Lesen Sie HIER weiter
ITU
warnt vor Gefahr durch
SIM-Karten-Hack (21. Juli 2013)
Medienberichten zufolge plant die International Telecommunications Union (ITU), eine Unterorganisation der UNO, Mobilfunkbetreiber in fast 200 Ländern vor einer Schwachstelle in SIM-Karten zu warnen. Die Entdeckung sei "sehr bedeutsam", wird der ITU-Chef Hamadoun Touré zitiert. Bis zu einer halben Milliarde Handys könnten betroffen sein, warnt die Berliner Firma Security Research Labs (SRL), die die Schwachstelle entdeckt hat. So viele Geräte verwenden noch SIM-Karten mit der bereits seit langem als unsicher bekannten DES-Verschlüsselung. Durch eine manipulierte SMS lässt sich der interne Schlüssel ermitteln, berichtet der deutsche Sicherheitsfachmann Karsten Nohl.
Lesen Sie HIER weiter
PrivacyDongle:
Anonymes Internet
am Schlüsselbund (16. Juli 2013)
Der sich für Informationsfreiheit und Datenschutz einsetzende Verein Digitalcourage (vormals FoeBud) hat eine neue Version seines PrivacyDongles angekündigt. Auf dem auf lange Lebensdauer geprüften und von Markenherstellern stammenden USB-Stick ist das Tor-Browser-Bundle bereits fertig eingerichtet: Die Software schleust alle Browser-Verbindungen durch das Anonymisierungsnetz Tor, läuft ohne Installation direkt vom Stick und hinterlässt daher auch keine Spuren auf dem genutzten PC. Das über das Tor-Projekt beziehbare Tor-Browser-Bundle besteht aus der Anonymisierungssoftware selbst, einem auf den Einsatz mit Tor angepassten Firefox-Browser inklusive dem Add-on Torbutton sowie der Tor-Oberfläche Vidalia die man nur noch selbst auf einen USB-Stick kopieren muss.
Lesen Sie HIER weiter
Phishing-Mails
im Namen des Bundeszentralamts
für Steuern Update (15. Juli 2013)
Das Bundeszentralamt für Steuern (BZSt) warnt vor Phishing-Mails, die im Namen des Amtes verschickt werden. In den Phishing-Mails werden potentielle Opfer mit der Aussicht auf eine Steuerrückerstattung geködert. Angeblich sollen die Betroffenen zuviel Einkommenssteuer bezahlt haben. Um die Rückerstattung zu erhalten sollen Nutzer ein Webformular mit ihren Kreditkarten- und Kontodaten ausfüllen. Die Phishing-Webseite ahmt das Design der Webseite des Bundeszentralamts überzeugend nach.
Lesen Sie HIER weiter
Amazons
Einkaufshilfe
spioniert Nutzer aus (12. Juli 2013)
Amazons neugierige Einkaufshilfe spioniert das Surfverhalten aus. Wer Amazons Browser-Erweiterung 1Button App installiert hat, erlaubt dem Onlinekaufhaus einen intimen Einblick in sein Surfverhalten, wie der polnische Sicherheitsexperte Krzysztof Kotowicz dokumentiert hat. Die Erweiterung meldet die URLs der aufgerufenen Webseiten nicht nur an einen Amazon-Server, sondern auch an den Statistikdienst Alexa. Darüber hinaus protokolliert sie auch noch die Google-Nutzung und wertet die angezeigten Suchtreffer aus.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
PRISM-Überwachungskandal:
Microsoft ermöglicht NSA Zugriff auf Skype,
Outlook.com, Skydrive Update (12. Juli 2013)
Microsoft hat laut einem Guardian-Bericht dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Mail-Portals Outlook.com sichergestellt, dass die NSA stets einen Zugriff auf die Informationen bekommen könne, schrieb die britische Zeitung. Microsoft betonte in einer Stellungnahme, man kooperiere mit den Behörden nur in den Fällen, in denen dies per Gesetz vorgeschrieben sei. Es handele sich nicht um einen flächendeckenden Zugriff, sondern stets nur um Einzelfälle. Dem widersprechen allerdings die Informationen, die der Guardian den geleakten NSA-Dokumenten entnommen haben will.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Avira drängt
Bestandskunden
zum Upgrade Update (11. Juli 2013)
Das Sicherheitsunternehmen Avira hat damit begonnen, Installationen seiner älteren Produkte über einen Migrationsassistenten auf die aktuellen Versionen zu aktualisieren. Anwender erhalten automatische Update-Benachrichtungen, die einen Download der aktuellen Version anstoßen. Zunächst sind nur die 2010-Generationen von Free AntiVirus, AntiVirus Premium und Internet Security betroffen. Ab dem 22. Juli will Avira auch die Nutzer der 2012er-Versionen über einen "Migrationsassistenten" zum Upgrade bewegen. Bestehende Lizenzen sollen automatisch in die neue Version eingepflegt werden. Der Hersteller erwartet, die Migrationsphase bis zum 7. August abzuschließen. In seiner Ankündigung erklärt Avira die Entscheidung damit, nur die neueste Generation könne zeitgemäßen Schutz bieten Cloud-Anbindung und häufigeren Updates sei Dank. Zudem binde die Pflege älterer Produktgenerationen beim Hersteller unnötig Ressourcen, die man lieber in die Weiterentwicklung der aktuellen Versionen stecken wolle. Avira scheint sich durchaus bewusst zu sein, dass einige Kunden lieber die gewohnte Version behalten wollen. Ausgeklammert bleiben aber nur Systeme, die unter Windows XP mit Service Pack 2 und älter laufen.
Lesen Sie HIER weiter
Mein
Kommentar:
Leider ein weiteres trauriges Beispiel für die Abwrackspirale
und zudem eine wachsende Bevormundung der User.
DER TECHNODOCTOR
NSA-Überwachungsskandal:
PRISM, Tempora und Co. -
was bisher geschah (10. Juli 2013)
Vor fünf Wochen haben der Guardian und die Washington Post damit begonnen, Dokumente zu veröffentlichen, die ihnen der ehemalige NSA-Mitarbeiter Edward Snowden übergeben hatte. Die ermöglichen einen Blick hinter die Fassaden des US-Auslandsgeheimdienstes NSA und zeigen ein umfangreiches Programm der totalen Überwachung, dem potenziell alle Menschen ausgeliefert sind. Nachdem zwischenzeitlich das Schicksal des Whistleblowers Snowden, der auf seiner Flucht noch immer in Moskau festsitzt, stärker in den Vordergrund gerückt ist, hat heise online einmal zusammengefasst, was bislang bekannt geworden ist. Darüber hinaus wird sich die kommende c't (16/13) ausführlich mit der Spionage, den technischen Hintergründen und möglichen Gegenmaßnahmen für den einzelnen Nutzer beschäftigen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Datenklau
am Automaten:
Millionenschaden trotz
Milliardeninvestition (10. Juli 2013)
Es ist ein teurer Wettlauf. Sichere Technik lassen sich Deutschlands Banken Milliarden kosten, doch Datendiebe finden immer wieder Lücken. In Niedersachsen beispielsweise ließen sich Unbekannte im Februar/März 2013 unbemerkt über Nacht in Baumärkten einschließen. Sie manipulierten die EC-Lesegeräte an den Kassen mit einem Chip für drahtlose Bluetooth-Übertragung und konnten am nächsten Tag Kartendaten und PIN von mehr als 800 Kunden einfach per Handy abgreifen. Mit Kartendubletten wurde dann in Ecuador und Indien Geld abgehoben.
Lesen Sie HIER weiter
Mail-Adressen
bei T-Online
lassen sich kapern (09. Juli 2013)
Durch eine Schwachstelle können Angreifer die Mail-Adressen von T-Online-Kunden kapern, wie MDR Info berichtet. Der Angreifer lockt sein Opfer in spe hierzu auf eine speziell präparierte Internetseite, die ohne Zutun des Nutzers eine Anfrage an einen T-Online-Server schickt. Die Anfrage bewirkt, dass der Mail-Alias des T-Online-Nutzers freigegeben wird. Im Anschluss kann sich der Angreifer den Alias selbst registrieren und beliebig nutzen; etwa, um sich über "Passwort vergessen" Zugriff auf Webdienste zu verschaffen, bei denen der ursprüngliche Eigentümer des Mail-Accounts registriert ist.
Lesen Sie HIER weiter
15
Jahre Wireshark:
Auf zum Internet der Dinge
Der Erfolg von Wireshark überrascht Gerald Combs auch heute noch: Als er am 14. Juli 1998 die erste Version unter dem Namen Ethereal veröffentlichte, löste das Open-Source-Projekt eine Welle von Entwicklungsbeiträgen aus. Ursprünglich nur für Ethernet und TCP/IP entwickelt, kamen schon im ersten Jahr Protokolle wie Token Ring, Novell IPX, DNS, IGMP, OSPF, RIP, DHCP, ISO/OSI, Banyan Vines, FDDI, Apple Talk und NetBIOS dazu. Das stürmische Wachstum demonstrierte das große Bedürfnis an einem frei verfügbaren Netzwerkanalyse-Tool zu einer Zeit, als der Markt noch von Network Generals teurem Sniffer dominiert wurde. Mit der stetigen Integration neuer Dissectors (Dekoder), die Hunderte von Entwicklern weltweit beitrugen, wuchs Ethereal rasant und fegte kommerzielle Produkte vom Markt. Inzwischen umfasst das Tool zwei Millionen Programmzeilen und verzeichnet eine halbe Million Downloads pro Monat.
Lesen Sie HIER weiter
Bei Verdacht auf eine Infektion mit einem Bot kann man den Rechner statt mit Rootkit-Detektoren und Virenscannern auch mit einem Netzwerkanalysator wie Wireshark untersuchen. Dazu beobachtet man mit einer lokalen Installation des Tools den Datenverkehr der Ethernetschnittstelle.
Lesen Sie HIER weiter
Bericht: US-Geheimdienst
verwanzt
und infiltriert EU-Institutionen (29. Juni 2013)
Der US-Geheimdienst NSA späht nach Informationen des Nachrichtenmagazins Der Spiegel offenbar gezielt die Europäische Union aus. Dies gehe aus geheimen Dokumenten hervor, die der Informant Edward Snowden mitgenommen habe und die der Spiegel teilweise einsehen konnte, wie das Magazin am Samstag berichtete.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Verwundbare
Industrieanlagen:
Fernsteuerbares Gotteshaus (28. Juni 2013)
Anfang Mai berichteten wir in c't 11/13 darüber, dass hunderte Industrieanlagen allein in Deutschland unzureichend geschützt mit dem Internet verbunden sind darunter Fernwärmekraftwerke, eine Brauerei und sogar eine Justizvollzugsanstalt. Durch eine von heise Security aufgedeckte Schwachstelle in den Steuersystemen war es sogar möglich, die Kontrolle zu übernehmen, zum Beispiel einer Kirche.
Lesen Sie HIER weiter
Avira
verabschiedet sich
von Linux (27. Juni 2013)
Der deutsche Virenschutzhersteller Avira lässt seine Linux-Produkte auslaufen. Man wolle sich stärker auf die Weiterentwicklung der Mac-OS- und Windows-Produkte konzentrieren. Aus diesem Grund werden die Linux-Produkte nur noch bis zum 30. Juni 2013 angeboten. Auch Lizenzverlängerungen sollen nur noch bis zu diesem Stichtag angeboten werden.
Lesen Sie HIER weiter
Banking-Trojaner
Carberp: Gestern 50.000 US-Dollar,
heute gratis im Netz Update (26. Juni 2013)
Im Netz kursiert offenbar der Quellcode des Online-Banking-Trojaners Carberp eines der teuersten und leistungsfähigsten Vertreter seiner Gattung. Carberp soll dazu in der Lage sein, den Master Boot Record (MBR) der Festplatte zu infizieren, um sich der Entdeckung durch Virenschutzprogramme zu entziehen. Einer ersten Analyse zufolge ist das MBR-Modul tatsächlich Teil des rund zwei GByte großen Quellcode-Archivs.
Lesen Sie HIER weiter
Bundespolizei
warnt vor Anschlägen
mit Waffen aus dem 3D-Drucker (23. Juni 2013)
Kein Gimmick:
Neue Flughafenscanner sollen nach Wünschen der
Sicherheitsbehörden Bausätze für Plastik-Waffen von
Kinderspielzeugen unterscheiden können.
Nach USA
und Australien sind nun auch deutsche Behörden
besorgt über Plastik-Schusswaffen aus 3D-Druckern. So hat die
Bundespolizei vor Terror-Anschlägen auf Flugzeuge mit
Kunststoffwaffen aus 3D-Druckern gewarnt.
Lesen Sie HIER weiter
Datenpanne bei Facebook (22. Juni 2013)
Facebook hat eine Datenpanne eingestanden, durch die nicht öffentliche Telefonnummern und E-Mail-Adressen von ungefähr sechs Millionen Facebook-Usern anderen Nutzern zugänglich wurden. Der Fehler trat auf, wenn Facebook-User ihr eigenes Adressbuch zu Facebook hochgeladen haben, damit das Unternehmen nach Bekannten in dem sozialen Netz suchen kann. Wenn ein Facebook-Nutzer dann über das Tool "Download Your Information" ein Archiv der eigenen, bei Facebook gespeicherten Daten herunterlädt, waren darin auch Telefonnummern und E-Mail-Adressen von Bekannten enthalten, die diese nicht für diesen Nutzer freigegeben hatten.
Lesen Sie HIER weiter
Notebook-Daten
vor Diebstahl schützen
So gehts (20. Juni 2013)
Ein Diebstahl lässt sich leider nicht immer verhindern. Wenn der Safe im Hotel zu klein und der Gang zur Rezeption zu weit war oder ganz simpel die Aufmerksamkeit im Café voll und ganz dem Gesprächspartner galt, kann es schon zu spät sein. Zack und das Notebook ist weg. Der obligatorische Gang zur Polizei ist ärgerlicherweise in den seltensten Fällen hilfreich und der tragbare Computer für immer verschwunden.
Viel wichtiger als die Hardware sind oft aber persönliche Daten. Private Fotos, wichtige Dokumente oder E-Mails aus der Firma; egal ob Backups vorhanden sind oder nicht, sie sollten keinesfalls in fremde Finger gelangen. Ebenso wenig gespeicherte Login-Daten für Bezahldienstleister, soziale Netzwerke oder der Zugang zu einem Online-Shop.
Lesen Sie HIER weiter
Microsoft
zahlt Finderlohn
für Sicherheitslücken (20. Juni 2013)
Auch
Microsoft möchte nun für gefundene Sicherheitslücken bezahlen.
Die Bug-Bounty-Programme wurden für die neuesten Microsoft-Produkte
ausgeschrieben, Windows
8.1 (Windows Blue) und den Internet Explorer 11. Die
Programme versprechen zum Teil fürstliche Belohnungen. Wer
Schwachstellen in der
Vorabversion
von Windows 8.1 findet, kann mit einer Auszahlung von bis
zu 100.000 US-Dollar rechnen. Voraussetzung ist, dass man durch die
Schwachstelle Code ins System einschleusen kann und dabei
standardmäßig aktive Exploit-Bremsen wie die
Speicherverwürfelung (ASLR) und die
Datenausführungsverhinderung austrickst.
Lesen Sie HIER weiter
NetTraveler
setzen auf
PRISM-Phishing (19. Juni 2013)
Die Betreiber der NetTraveler-Kampagne haben das Thema Internet-Überwachung durch PRISM für neue Spear-Phishing-Mails entdeckt. So versucht die Gruppe eine Liste von Menschen, die angeblich von der NSA überwacht werden, an ihre Zielpersonen zu verschicken. Öffnen die Opfer in spe den Anhang "Monitored List1.doc", versucht sich ein Exploit für die Sicherheitslücke CVE-2012-0158 seinen Weg zu bahnen und die Rechner mit Malware zu infizieren.
Lesen Sie HIER weiter
"Spiegel":
BND weitet
Internet-Überwachung aus (16. Juni 2013)
Der Bundesnachrichtendienst (BND) will die Überwachung des Internets trotz des Skandals um die amerikanische Datenspionage massiv ausweiten. Wie der "Spiegel" berichtet, hat der deutsche Auslandsgeheimdienst dazu ein 100-Millionen-Euro-Programm aufgelegt, das sich über die kommenden fünf Jahre streckt. Mit dem Geld wolle der BND die Abteilung "Technische Aufklärung" um bis zu 100 neue Mitarbeiter aufstocken und in großem Umfang neue Rechen- und Serverkapazitäten aufbauen. In einer ersten Tranche habe die Bundesregierung bereits fünf Millionen Euro freigegeben.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Unsicherer
Passwort-Test
Update (14. Juni 2013)
Der Dienst Teste (d)ein Passwort der Softwarefirma AceBit bietet Nutzern die Möglichkeit, die Sicherheit ihrer Passwörter zu prüfen. Dafür hat die Firma den Dienst komplett überarbeitet. Leider stellt der Service aber selbst ein Sicherheitsproblem dar: Die eingegebenen Passwörter werden an den Firmen-Server geschickt und nicht etwa direkt im Browser getestet.
Lesen Sie HIER weiter
Tresorknacken für Anfänger (14. Juni 2013)
Wie schwer ist es, einen Hotelsafe zu knacken? heise Security hat es spontan ausprobiert mit einem überraschenden Ergebnis.Wer Dokumente oder Wertsachen im Hotelzimmer zurücklassen will, ist gut beraten, diese im Tresor zu verwahren. Das schützt vor Gelegenheitsdieben, die schnell ins Zimmer huschen und etwas an sich nehmen. Diese Möbeltresore werden meistens mit einem selbst einzutippenden Code gesichert... Was passiert aber, wenn man diesen Code vergisst?
Lesen Sie HIER weiter
Frei zugängliche
Schwachstellen-Datenbank (06. Juni 2013)
Auf der Webseite des Hasso-Plattner-Instituts der Universität Potsdam kann jedermann interaktiv nach bekannten Software-Sicherheitslücken suchen. Die Datenbank soll sich selbsttätig aktualisieren und zurzeit mehr als 55.000 Schwachstellen für 140.000 Programme enthalten. Bislang lässt sich nach einem beliebigen Text suchen sowie nach dem standardisierten Produktnamen (CPE), der Common Weakness Enumeration (CWE) und der Gefährdungsstufe (CVSS). Verschiedene Kriterien lassen sich kombinieren, etwa für die Suche nach besonders gravierenden Lücken in einem Produkt.
Lesen Sie HIER weiter
Legalisieren die
USA Rootkits, Spyware, Ransomware
und Trojaner im Kampf gegen Raubkopien? (05. Juni 2013)
Auszug
aus dem EMISOFT Newsletter vom
05.Juni 2013:
"...wenn es nach der einflußreichen amerikanischen
Kommission zum Schutz geistigen Eigentums geht, darf
Schadsoftware bald gegen Raubkopierer verwendet werden.
Das sieht ein umfangreicher Report vor, der seinen Weg bis zum
Kongreß finden könnte. Erfahren Sie mehr über die verheerenden
potenziellen Auswirkungen!..."
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Besonders
tückisches
PayPal-Phishing (01. Juni 2013)
Die Cyber-Gauner haben auch das von PayPal erfundene Werbewort "Sichereererer" übernommen. Wer derzeit eine Mail von PayPal erhält, muss genau hinschauen: Cyber-Kriminelle versenden professionell gestaltete Phishing-Mails, die man auf den ersten Blick nicht erkennt. Die Betrüger verwenden persönliche Anreden und registrierten sogar eigens eine .de-Domain, um ihrer Abzockaktion einen seriösen Anstrich zu verleihen.
Lesen
Sie HIER weiter
Trojaner gaukelt
Fehlüberweisung vor (01. Juni 2013)
Ein Kunde der Sparkasse
Hannover sollte durch eine Schadsoftware um fast 10.000 Euro
erleichtert werden. Das berichtet die Hannoversche Allgemeine
Zeitung in ihrer heutigen Wochenendausgabe. Der Windows-Trojaner
namens "Matsnu.J" hatte einen Firmenrechner befallen
und sich dort in eine Online-Banking-Sitzung eingeklinkt.
Nach dem Login wurde dem Mann aus Langenhagen ein Hinweis
angezeigt, laut dem es zu einer fehlgeleiteten Gutschrift in
Höhe von 9900 Euro gekommen war.
Lesen Sie HIER weiter
Phishing
und verseuchter
Spam Betrug fast ohne Makel
Update (31. Mai 2013)
Eine Mastercard-Phishing-Mail gaukelt den Opfern die Umstellung aufs smsTAN-Verfahren vor und lotst sie auf eine nahezu perfekt nachempfundene Mastercard-Seite. Die in fehlerfreiem Deutsch geschriebenen Spam-Mails, die im Namen der Firmen Otto und Görtz im Umlauf sind, drohen mit Mahngebühren und transportieren Trojaner im Anhang. Allen Betrugsmails ist eines gemeinsam: Sprachlich sind keine Mängel mehr festzustellen. Optisch ist die Mastercard-Phishing-Seite makellos gestaltet. Es sind wieder nur die kleinen Schönheitsfehler, die den Schwindel enttarnen.
Lesen Sie HIER weiter
Lobbyorganisation empfiehlt Computersperren
bei Urheberrechts-Verletzung (27. Mai 2013)
In einem erschienenen 84-seitigen Bericht empfiehlt die Commission on the Theft of American Intellectual Property unter anderem, dass Dateien und Computer gesperrt werden, wenn ein Nutzer sich Einsicht in Informationen zu schaffen versucht, zu denen er nach dem Willen von Rechteinhabern keinen Zugang haben soll. Die Lobbyorganisation besteht unter anderem aus dem ehemaligen republikanischen Präsidentschaftskandidaten und China-Botschafter Jon Huntsman, dem früheren Geheimdienstdirektor Dennis C. Blair und dem Ex-Intel-Präsidenten Craig R. Barrett. Neben der Botschaft, dass sein Rechner wegen ungenehmigter Handlungen gesperrt ist, sollen dem Eigentümer auf dem Sperrbildschirm auch Informationen dazu geliefert werden, an welche Stellen er sich wenden muss, um wieder Zugang zu seinen Dateien zu bekommen. Solch ein Vorgehen verstoße dem Bericht zufolge nicht gegen US-Recht. Detailfragen, wie sie zu dieser Sichtweise kommt, ließ die Organisation allerdings bislang unbeantwortet. Allerdings erpressen mit dieser Methode Schädlinge wie der berüchtigte BKA-Trojaner bereits seit Jahren ohne Anspruchsgrundlage (aber ausgesprochen erfolgreich) Geld.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Böser
Zwilling der Telekom-Rechnung
hat Virus im Gepäck (16. Mai 2013)
Nach gefälschten Bahn-Buchungsbestätigungen sind nun auch nachgeahmte Telekom-Rechnungen im Umlauf, die man kaum vom Original unterscheiden kann. Der Dateianhang enthält einen Virus. Der Betreff lautet perfiderweise "RechungOnline Monat April 2013" genau so eine Mail versendet die Telekom derzeit im Original an ihre Kunden. Auch inhaltlich ist die HTML-Mail kaum von ihrem Vorbild zu unterscheiden. Die Grafiken werden direkt vom Server der Telekom nachgeladen.
Lesen Sie HIER weiter
Virenmail
tarnt sich als
Bahn-Buchungsbestätigung (15. Mai 2013)
Ein Ticket ins Paradies sieht anders aus: Wer den Anhang der vermeintlichen Bahn-Buchungsbestätigung öffnet, fängt sich einen Virus ein. Aufgepasst: Cyber-Kriminelle versenden derzeit Virenmails, die als Buchungsbestätigung der Deutschen Bahn getarnt sind. Die uns vorliegenden Exemplare stammen vermeintlich von buchungsbestaetigung@bahn.de und sind sauber formuliert; offensichtlich diente eine echte Bestätigungsmail als Vorlage. Dennoch hat sich der Absender zwei Fehler geleistet: Zum einen fehlt eine persönliche Anrede, zum anderen ist der Betreff grammatikalisch falsch er lautet: "Ihren Fahrkartenkauf (Auftrag XDA9WQ)". Man kann jedoch freilich nicht ausschließen, dass die Virenversender diese Details auch noch glatt bügeln. Die Auftragsnummer variiert.
Lesen Sie HIER weiter
Vorsicht beim
Skypen -
Microsoft liest mit (14. Mai 2013)
Wer Skype nutzt, hat damit auch sein Einverständnis erklärt, dass die Firma alles mitlesen darf. Wie heise Security feststellte, macht das mittlerweile von Microsoft übernommene Unternehmen von diesen Rechten auch tatsächlich Gebrauch. Zumindest im Chat verschickte https-URLs erhalten kurze Zeit später unangemeldeten Besuch aus Redmond.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Trojaner kapert
Facebook-Accounts (13. Mai 2013)
Microsoft warnt vor einem Trojaner, der Facebook-Accounts übernimmt, um Spamnachrichten abzusetzen. Bisher ist er als bösartige Browsererweiterung für Googles Chrome und Mozillas Firefox aufgefallen. Die ersten Angriffe soll es in Brasilien gegeben haben. Der Trojaner JS/Febipos.A. hat es dabei gezielt auf Facebook-Konten abgesehen. Ist die bösartige Browsererweiterung installiert, überprüft der Trojaner, ob der Nutzer bei Facebook eingeloggt ist. Dort postet Febipos dann Nachrichten mit Links zu Videos über Mobbingopfer und zu einer Autowerbung. Auf fremden Profilseiten setzt Febipos Kommentare ab und bewirbt dort unter anderem günstige Leasingraten für Autos.
Lesen Sie HIER weiter
Kinderporno-Trojaner
wird aggressiver (08. Mai 2013)
Eine neue Variante des BKA-Trojaners versucht den Besitzer des infizierten Rechners mit vier kinderpornografischen Fotos zu erpressen, wie die Anti-Botnetz-Zentrale berichtet. Der Trojaner täuscht vor, dass man vom Bundeskriminalamt bei rechtwidrigen Handlungen wie der "Wiedergabe von porngrafischen Inhalten mit Minderjährigen" ertappt wurde und sperrt den Rechner.
Lesen Sie HIER weiter
Schwere
Sicherheitslücke
im Internet Explorer 8 (04. Mai 2013)
Eine Schwachstelle im
Internet Explorer 8 ermöglicht das Ausführen beliebigen
Programmcodes, wenn der Benutzer eine entsprechend präparierte
Webseite aufruft.
Das hat Microsoft heute in seiner Sicherheitsempfehlung 2847140 bekannt gegeben. Die Versionen 6,
7, 9 und 10 seien nicht betroffen, darum wird ein Upgrade auf
neuere Versionen empfohlen, so es das Betriebssystem zulässt (Mindestvoraussetzung:
Windows Vista).
Lesen Sie HIER weiter
Kritische
Schwachstelle in
hunderten Industrieanlagen (02. Mai 2013)
Hunderte Industrieanlagen in Deutschland sind kaum vor Hackerangriffen geschützt. heise Security entdeckte unter anderem Fernwärmekraftwerke, wichtige Rechenzentren, eine Justizvollzugsanstalt und ein Stadion, dessen Industriesteuerungen sorglos mit dem Internet verbunden waren. Doch das ist noch nicht alles: Wie c't in der kommenden Ausgabe berichtet, hätten wir uns durch eine triviale Sicherheitslücke als Techniker anmelden und die Kontrolle übernehmen können.
Lesen Sie HIER weiter
Tricks
neu aufgelegt:
Vorsicht bei Copy&Paste (16. April 2013)
Copy and Paste bedeutet
nicht unbedingt, dass man auch wirklich das bekommt, was man
sieht. Mit etwas HTML-Magie kann man unvorsichtigen
Webseitenbesuchern sogar unbemerkt Shell-Befehle unterjubeln.
Der keineswegs neue Trick kursiert derzeit erneut auf Web-Seiten,
weshalb insbesondere Linux-Nutzer beim Copy&Paste vorsichtig
sein sollten.
Lesen Sie HIER weiter
Microsoft zieht Sicherheitsspatch für Windows
und Windows Server zurück (12. April 2013)
Weil er bei einigen Nutzern zu Problemen führte, hat Microsoft den am Dienstag veröffentlichten Sicherheits-Patch 2823324 für Windows 7 und Vista sowie für Windows Server 2008 und 2008 R2 wieder zurückgezogen. Wer den Patch bereits auf seinem System hat, soll ihn deinstallieren. Laut Microsoft verträgt er sich mit bestimmten, nicht näher genannten Drittanbieter-Programmen nicht.
Lesen Sie HIER weiter
Microsoft
will Support für Windows XP
nicht verlängern (09. April 2013)
Es bleibt dabei: Am 8. April 2014 will Microsoft den Support für Windows XP einstellen. Danach wird es keinerlei Sicherheitsupdates, Aktualisierungen und technischen Support mehr geben. In einer Mitteilung weist Microsoft darauf hin, dass das für jene, die XP nach diesem Datum noch einsetzen, ein großes Risiko darstellt. Und betroffen sind vermutlich viele: Microsoft nennt Zahlen von Netapplications, denen zufolge XP derzeit noch auf einen Marktanteil von 38,7 Prozent kommt.
Lesen Sie HIER weiter
Verschlüsselungstrojaner verteilt sich
über Facebook-Chat (30. März 2013)
Ein Trojaner versucht seit einigen Tagen Facebook-Nutzer zum Besuch einer manipulierten Webseite zu verleiten. Von dort wird die Schadsoftware dann automatisch heruntergeladen und verschickt nach der Installation den Link per Chat an alle Einträge der Freundesliste. Ist der Chat deaktiviert, landet die Meldung im Nachrichtenordner der Nutzer. Einmal installiert, verschlüsselt der Schädling "Dropper.Win32.Dorifel" Dateien mit den Endungen .doc, .docx, .xls, .xlsx und .exe. Zusätzlich lädt der Trojaner weitere Schadsoftware nach, die es auf Bankdaten abgesehen hat.
Lesen Sie HIER weiter
Sophos
lädt ungefragt
Datensammler nach (28. März 2013)
Die auf Firmenkunden ausgerichtete Antivirenfirma Sophos will in Kürze ungefragt ein Tool auf den Rechnern seiner Kunden installieren, das Informationen über Infrastruktur und Nutzungsverhalten einsammelt und an den Hersteller schickt.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Abzocker fordern
Rundfunkbeiträge ein (26. März 2013)
An gefälschte Rechnungsmails ist man inzwischen gewöhnt, jetzt versuchen Betrüger ihr Glück über die gute alte Schneckenpost: Derzeit sind professionell gefälschte Briefe im Umlauf, die zur Zahlung der Rundfunkbeiträge im Namen des "Beitragsservice von ARD, ZDF und Deutschlandradio" auffordern. Davor warnt die hessische Polizei. Die Betrüger verteilen ihre Abzockschreiben bislang unter anderem in Mittelhessen und Frankfurt. Das Schreiben enthält einen vorgedruckten Überweisungsträger, den man durch eine Perforation komfortabel vom Brief lösen kann. Die Überweisung ist ausgefüllt mit einem Betrag von 53,94 Euro genau so viel, wie der echte Beitragsservice pro Quartal einfordert. Doch statt der öffentlich rechtlichen profitiert in diesem Fall ein anderer: Der Betrag soll auf das Konto 6603197900 bei der Landesbank Berlin gehen. Als Verwendungszweck ist eine Zahlenkolonne eingetragen. Dabei handelt es sich offenbar um die Nummer einer Prepaid-Kreditkarte (eine sogenannte Debitkarte), welche der Urheber der gefälschten Zahlungsaufforderung auf diese Weise aufzuladen versucht. Man erkennt die Fälschungen daran, dass sie nicht wie sonst üblich persönlich an den Empfänger adressiert sind. Stattdessen gehen sie "An alle privaten Haushalte im Beitragsgebiet Deutschland". Der Sprecher des Hessischen Rundfunks erklärte in einem Radiointerview, dass der Beitragsservice Anzeige erstattet hat, woraufhin das Konto der Betrüger gesperrt wurde. Zu diesem Zeitpunkt seien darauf noch keine Überweisungen eingegangen. Nach Angaben der Polizei wurde das Schreiben vermutlich nicht über den normalen Postweg in Umlauf gebracht. Zeugen haben zwei Männer beim Verteilen beobachtet. Hinweise zu den Tätern nimmt die Kriminalpolizei Gießen unter der Rufnummer 0641/7006-2555 entgegen.
Lesen Sie HIER weiter
Microsofts
Transparenzreport:
Deutsche Behörden fragen recht
erfolgreich Nutzerdaten ab (23. März 2013)
Bis Ende 2012 traten Strafverfolgungsbehörden mehr als 75.000 Mal an Microsoft heran, um Informationen über Nutzer von Microsofts Internet- und Speicherdiensten wie Hotmail, Outlook, Skydrive oder Messengerdiensten zu erhalten. In knapp 80 Prozent der Fälle gaben die Redmonder Daten über Name, Alter, E-Mail- und IP-Adresse weiter. In weiteren 2,2 Prozent der Fälle übermittle Microsoft aufgrund eines Durchsuchungsbefehls beziehungsweise Gerichtsbeschlusses auch Informationen über E-Mail-Inhalte oder gespeicherte Fotos. Nur in 18 Prozent der Fälle verweigerte das Unternehmen die Herausgabe der Daten. Diese und weitere Informationen kann man dem sogennanten Law Enforcements Report (PDF-Datei) entnehmen, den Microsoft nun veröffentlicht hat.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Bundeskriminalamt warnt vor
neuem Lösegeld-Trojaner (23. März 2013)
Deutsche Sicherheitsbehörden warnen vor einer neuen Variante des BKA-Trojaners, die den Rechner von betroffenen Computeranwendern sperrt und eine Art Lösegeld einfordert. Ähnlich wie bei einer früheren Variante erscheint, wenn der Rechner infiziert ist, auf dem Bildschirm ein nicht wegzuklickendes Fenster. Diesem wird dieses Mal durch Anzeige des Logos der BKA-Pressestelle ein vermeintlich offizieller Anstrich gegeben wird, erklärte das Bundeskriminalamt. Dabei werde behauptet, dass die Funktion des Computers "aus Gründen unbefugter Netzaktivitäten ausgesetzt" sei. Außerdem werden Rechtsverletzungen angeführt, die die vermeintliche Ursache für die Sperrung sein sollen. Bei der aktuellen Variante der Schadsoftware werden vier Fotos eingeblendet. Dabei handelt es sich nach Einschätzung des Bundeskriminalamtes um eine strafbewehrte jugendpornografische Darstellung. Im weiteren Text wird behauptet, dass "die Wiedergabe von pornografischen Inhalten mit Minderjährigen festgestellt worden sei.
Lesen Sie HIER weiter
Links im Tarnkleid (22. März 2013)
Mit JavaScript lassen
sich Links so manipulieren, dass selbst aufmerksame Nutzer davon
nichts bemerken. Angreifer können auf diese Weise Links
korrumpieren und Nutzer auf Seiten lotsen, die sie eigentlich
nicht besuchen wollen. Blogger und Entwickler Bilawal Hameed, der
die Lücke gefunden hat, bezeichnet sie als ein neues
Werkzeug für Phisher.
Um dem Betrug auf die Schliche zu kommen, hilft auch der "Mouse-Over"-Test
nicht, denn der im Quelltext mit <a href="http://heise.de">
vermeintliche Link wird beim Mouse-Over weiterhin angezeigt.
Klickt ein Nutzer allerdings auf den Link, wird ein "onclick"-Event
aktiv und leitet den Nutzer mittels JavaScript zu einer anderen
URL weiter.
Nur ein paar Zeilen Code reichen für den Betrug aus.
var
links = document.links;
for(i in links) {
links[i].onclick = function(){
this.href = 'http://bit.ly/141nisR';
};
}
Das Script lässt sich kinderleicht einbetten.
Lesen Sie HIER weiter
Letzter
Support-Monat für Windows 7
ohne Service Pack (19. März 2013)
Der Support für Windows 7 läuft zwar bis 2020, doch gilt das nur, wenn auch das aktuelle Service Pack eingespielt ist. Für Installationen, bei denen das noch nicht der Fall ist, endet der Support am 9. April 2013, also dem nächsten Patchday. Microsoft weist darauf hin, dass deshalb ab sofort das SP1 automatisch installiert wird, sofern die Windows-Update-Funktion aktiv ist. Bislang konnte man die Installation noch ablehnen. Ausgenommen davon sind PCs, die per Systems Center Configuration Manager oder WSUS Server verwaltet werden.
Lesen Sie HIER weiter
Google
bietet Hilfe für Betreiber
infizierter Webseiten (14. März 2013)
Ist das ein generischer
Hacker? In Googles Video tragen Hacker vorzugsweise Schwarz und
haben bunte Strähnchen im Haar.
Google bietet ab sofort eine zentrale Anlaufstelle für
Webseitenbetreiber und -entwickler an: Ist eine Webseite gehackt
worden und verteilt Spam oder Malware, will der
Suchmaschinenriese unter www.google.com/webmasters/hacked mit einfachen, möglichst
allgemein verständlichen Anleitungen beim Reinigen der Webseite
behilflich sein.
Lesen Sie HIER weiter
Woran
erkenne ich gefakte
Facebook-Accounts? (08. März 2012)
(von
Timo Appelles auf onlinemarketing.de)
Barracuda
Labs hat sich mit Fake-Accounts
beschäftigt
Gar nicht so leicht, echte von unechten Facebook-Accounts zu
unterscheiden.
Doch wer genau hinsieht, kann es schaffen.
Bereits vor knapp einem Jahr war auf allfacebook.com ein Post
veröffentlicht worden, in dem aufgelistet wurde, woran man einen
gefakten Facebook-Account erkennen kann.
Jetzt hat Barracuda Labs sich des Problems
angenommen und 2884 Facebook-Accounts untersucht.
Die bemerkenswertesten Ergebnisse der Studie:
97 Prozent der Fake-Profile nutzen Frauennamen,
58 Prozent sind an Männern UND Frauen interessiert.
Im Schnitt haben die unechten Profile 726 Freunde, die echten
hingegen 130.
Bei den echten Facebook-Accounts verzeichnen 15 Prozent keine
Status-Updates bei den Fake-Accounts beträgt die Rate 43
Prozent.
Fake-Accounts nutzen Photo-Tags 100-mal so oft wie echte User.
Lesen Sie HIER weiter
Elster:
Finanzverwaltung rückt
von Java ab (07. März 2013)
Bei der elektronischen Steuererklärung ("Elster") soll in Zukunft nicht mehr das sicherheitsanfällige Java zum Einsatz kommen. Die Steuerverwaltung sucht nach Lösungen, die auch ohne Java genutzt werden können, sagte ein Sprecher des Bayerischen Landesamtes für Steuern der Nachrichtenagentur dpa.
Lesen Sie HIER weiter
Java trotz
Notfall-Patch
verwundbar (05. März 2013)
Oracle hat erneut ein außerplanmäßiges Notfall-Update für Java herausgegeben, um eine kritische Schwachstelle zu schließen, die bereits von Cyber-Kriminellen ausgenutzt wird. Abgesichert wurden die Versionen 5 bis 7. Allzu arglos sollte man mit aktivem Java-Plug-in aber dennoch nicht surfen: Sicherheitsforscher Adam Gowdiak hat in den aktuellen Versionen bereits neue Lücken entdeckt.
Lesen Sie HIER weiter
Avast
8: Aufgeräumte Oberfläche,
verfeinerte Schutzfunktionen (02. März 2013)
Avast veröffentlicht die achte Generation seiner Virenschutzprodukte in vier Varianten: Premier, Internet Security, Pro Antivirus und Free Antivirus.
Lesen Sie HIER weiter
Angriff
auf aktuelle Java-Versionen
Update (01. März 2013)
Cyber-Kriminelle nutzen bislang unbekannte Schwachstellen in den aktuellen Java-Versionen zur Verbreitung von Malware aus, wie die Sicherheitsfirma FireEye berichtet. Durch die Lücke können die Angreifer auf den Speicher der Java Virtual Machine (JVM) zugreifen. Dort sucht der Exploit etwa nach dem Bereich, der festlegt, ob der SecurityManager aktiv ist und versucht diesen mit einer Null zu überschreiben. Der SecurityManager schirmt Systemzugriffe von Web-Applets ab. Nach dem Deaktivieren kann der Exploit ungehindert die nachgeladene Malware ausführen.
Lesen Sie HIER weiter
Schon wieder
Notfall-Update
für Flash-Player
(27.
Februar 2013)
Die letzte Aktualisierung des Flash Players ist gerade einmal zwei Wochen her jetzt ist es schon wieder soweit. Aufgrund zweier bereits aktiv ausgenutzten Sicherheitslücken hat Adobe für Mac OS und Windows die Revision 11.6.602.171 veröffentlicht.
Lesen Sie HIER weiter
Sicherheitslücke in neuester
Java-Version entdeckt (26. Februar 2013)
Auch das bislang letzte Sicherheitsupdate für das Java Browser Plug-In auf die Version 7u15 hat die Software nicht abgedichtet. Das Unternehmen Security Explorations hat eine neue Schwachstelle entdeckt und Oracle mit einem Proof of Concept informiert. Gleichzeitig kursieren Exploits für die ältere Java-Version 7u11. Wer die letzten Updates verpasst hat, sollte sich beeilen und updaten oder besser: Java deinstallieren.
Lesen Sie HIER weiter
Schwachstellen
auf
dem Silbertablett (25. Februar 2013)
Eine neue Schwachstellen-Suchmaschine legt den Finger in die offene Wunde der Sicherheit von Web-Applikationen. Sicherheitslücken wie Cross Sites Scripting und SQL Injection sind leider weit verbreitet und gefährden die Daten der Besucher dieser Seiten. Die neue Suchmaschine Punkspider sucht im ganzen Internet systematisch nach diesen Schwachstellen und dokumentiert die Ergebnisse öffentlich. Das Konzept von Hyperion Gray ist einfach: Nimm einen skalierbaren Hadoop-Cluster, scanne mit vielen parallelen Spider-Skripten Millionen von Web-Sites auf Sicherheitslücken und mach die Ergebnisse über eine Suchmaschine öffentlich zugänglich.
Lesen Sie HIER weiter
Berichte:
Hacker griffen Firmen
und Behörden an (24. Februar 2013)
Verfassungsschützer haben im vergangenen Jahr mehr als 1000 Angriffe chinesischer Hacker auf Computer deutscher Bundesbehörden registriert. Das berichtet das Nachrichtenmagazin Focus unter Berufung auf den Inlands-Geheimdienst. Auch der Spiegel meldet, der Verfassungsschutz habe 2012 fast 1100 digitale Angriffe ausländischer Nachrichtendienste registriert. Hinzu kämen Ausspähaktionen in deutschen Unternehmen. Der Präsident des Bundesamts für Verfassungsschutz, Hans-Georg Maaßen, wies im Focus darauf hin, betroffene Firmen seien sich oft nicht bewusst, "dass sie Opfer von gezielter Wirtschaftsspionage geworden sind".
Lesen Sie HIER weiter
HDCP-Kopierschutz
ausgehebelt (21. Februar 2013)
Hacker Adam Laurie hat in seinem Blog gezeigt, wie sich mit sehr einfacher Hardware und ein paar Zeilen Code der HDCP-Kopierschutz aushebeln lässt.
Lesen Sie HIER weiter
Schadsoftware
auf Webseiten
der Sparkasse [3. Update] (20. Februar 2013)
Die Sparkasse warnt vor Schadsoftware, die Kunden auf der zentralen Webseite www.sparkasse.de infiziert haben könnte. Hacker hatten die Sparkassen-Webseite am Montag, dem 18. Februar zwischen 12:45 und 17:05 Uhr attackiert und in diesem Zeitraum Malware auf den Seiten platziert. Kunden, welche die Sparkassenseite in diesem Zeitfenster besuchten, könnten sich somit infiziert haben. Die Sparkasse bittet deshalb möglicherweise betroffene Rechner mit einem Antiviren-Programm zu prüfen.
Lesen Sie HIER weiter
Frostiger
Angriff auf die
Android-Verschlüsselung (15. Februar 2013)
Nur mit einem
Gefrierbeutel bekleidet muss das Android-Smartphone (hier ein
Samsung Galaxy Nexus) eine volle Stunde bei Minus 15 Grad im
Gefrierfach ausharren.
Zwei Forscher der Uni Erlangen haben demonstriert, dass mit Hilfe eines
Kühlschranks auf verschlüsselte Android-Smartphones zugegriffen
werden kann. Um auf den im Arbeitsspeicher angelegten Krypto-Schlüssel
zugreifen zu können, legten sie das Smartphone für eine Stunde
ins Gefrierfach, wodurch der Speicherinhalt beinahe im
Wortsinne eingefroren wird. Anschließend haben sie mit
einem speziellen Tool den Krypto-Schlüssel aus dem Speicher
ausgelesen (Cold-Boot-Angriff).
Lesen Sie HIER weiter
iPhone-Lücke
erlaubt Zugriff
ohne Passcode Update (14. Februar 2013)
Durch eine Schwachstelle kann man bei gesperrten iOS-Geräten auf Kontakte und Fotos zugreifen, ohne den Passcode einzugeben. Auch Telefonate sind dadurch möglich. Wir konnten das Problem mit einem iPhone 4 und einem iPhone 5 nachvollziehen, auf denen jeweils die aktuelle iOS-Version 6.1 installiert ist (siehe Video).
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Telefonabzocke
mit angeblicher
Virenreinigung (13. Februar 2013)
Telefonabzocker rufen derzeit verstärkt Rufnummern in Deutschland vermeintlich im Auftrag von Microsoft an, um durch das Schüren von Panik gleichermaßen kostspielige wie nutzlose Servicepakete zu verkaufen. Die Abzocker sprechen Englisch mit indischem Akzent. Wir berichteten bereits im Herbst vergangenen Jahres von dieser Abzockmasche. Seitdem hat sich die Situation deutlich verschärft: Während sich im vergangenen Jahr nur vereinzelt Leser bei uns gemeldet hatten, um uns über das Problem informieren, erhalten wir derzeit mehrere Hinweise täglich.
Lesen Sie HIER weiter
c't
Trojaner-Test: Die alten
fangen sie alle (09. Februar 2013)
Der für die aktuelle Ausgabe des c't magazins durchgeführte Trojaner-Test attestiert den Virenschutzprogrammen eine hervorragende Leistung: Alle 16 Programme blockierten 100 Prozent der Trojaner, wenn diese über eine Woche alt waren. Wer seine E-Mail allerdings sofort öffnet, muss aufpassen.
Lesen Sie HIER weiter
Manipulierte
Kreditkarten
ohne Limit (08. Februar 2013)
Mit der Manipulation von Kreditkartenlimits haben Kriminelle bis zu 11 Millionen US-Dollar ergaunert. Das berichtet der Security-Blogger Brian Krebs. Bisher sollen die Kriminellen zweimal zugeschlagen haben das erste Mal an Weihnachten 2012 und das zweite Mal zum Jahreswechsel. Visa hat bereits eine Warnung an Kreditkartenaussteller herausgegeben, da weitere Betrugsversuche zu erwarten sind.
Lesen Sie HIER weiter
Flash-Notfallupdate
gegen Angriffe
auf Macs und Windows (08. Februar 2013)
Adobe hat ein wichtiges Sicherheitsupdate für zwei kritische Flash-Player Sicherheitslücken herausgegeben. Anlass für das eilige Update sind offenbar Berichte über Angriffe auf Mac- und Windows-Systeme. Updates sind aber auch für Linux und Android-Systeme verfügbar und sollten auf allen Plattformen so schnell wie möglich installiert werden. Durch die Sicherheitslücken können Angreifer die Kontrolle über alle betroffenen Systeme übernehmen.
Lesen Sie HIER weiter
Viele
Router-Lücken,
wenig Patches (07. Februar 2013)
Der Sicherheitsexperte Michael Messner hat in seinem Blog Details zu Schwachstellen in zahlreichen Router-Modellen veröffentlicht. Betroffen sind Geräte von Linksys, Netgear und erneut D-Link. Einige Lücken eigenen sich zum Einschleusen von Befehlen aus der Ferne.
Lesen Sie HIER weiter
D-Link
schließt hochkritische
Router-Lücken (06. Februar 2013)
Der Netzwerkausrüster D-Link hat am Mittwochabend doch Firmwareupdates für die Modelle DIR-300 und DIR-600 veröffentlicht, um kritische Lücken abzudichten.
Lesen Sie HIER weiter
LKA wird
wegen verwundbarer
D-Link-Router aktiv (06. Februar 2013)
Das Landeskriminalamt Niedersachsen hält die Schwachstellen in einigen D-Link-Routern für ein ernstzunehmendes Risiko und überprüft derzeit, ob die Nutzer der betroffenen Geräte zur Gefahrenabwehr gewarnt werden müssen. Verwundbar sind die beiden D-Link-Modelle DIR-300 und DIR-600 auch mit den jeweils aktuellen Firmware-Versionen.
Lesen Sie HIER weiter
Sicherheitsalarm
für
D-Link-Router (05. Februar 2013)
Der D-Link-Router DIR-600 (Wireless N 150 Router). Der Sicherheitsexperte Michael Messner hat mehrere Lücken in den D-Link-Routern DIR-300 und DIR-600 entdeckt, darunter eine durch die ein Angreifer mit geringem Aufwand beliebige Befehle ausführen kann. Betroffen sind auch aktuelle Firmware-Versionen; doch schließen will der Router-Hersteller die Lücke offenbar nicht.
Lesen Sie HIER weiter
Petition
gegen Toolbar-Installation
bei Java-Updates (05. Februar 2013)
Mit einer Petition möchten Java-Nutzer die Firma Oracle dazu bringen, Java-Updates von "Crapware" zu bereinigen. So sollen Nutzer nicht mehr selbst aktiv werden müssen, um die Installation von Drittanbieter-Software während des Java-Updates zu verhindern. Die Drittanbieter-Software landet automatisch auf dem Rechner, wenn sich Nutzer für die von Oracle "empfohlene" Installation entscheiden und das auch bei wichtigen Sicherheitsupdates.
Lesen Sie HIER weiter
Neue Android-App
will mithören (04. Februar 2013)
Eine neue Android-App im Google Play Store gibt sich als Systemreiniger aus, hat aber die systematische Spionage des Nutzers im Sinn. Dabei beschränkt sich "Superclean" nicht nur auf das Aushorchen des Smartphones, sondern springt - wenn möglich - auch noch auf Windows-PCs über und zapft dort die Mikrofone an. Die Sicherheitsfirma Kaspersky erklärt denn auch, dass sie zum ersten Mal "solch ein umfangreiches Angebot" an schädlichen Funktionen in einer Smartphone App gefunden hat.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Acht
Zeichen killen Mac-
Programme Update (03. Februar 2013)
File:/// mehr als diese acht Zeichen braucht es nicht, um fast jede Anwendung unter dem aktuellen Apple-Betriebssystem "Mountain Lion" (OS X 10.8) abstürzen zu lassen. Das geht aus einem Bug-Report bei Open Radar hervor. Dabei spielt die Schreibweise nur eine geringe Rolle: Auch filE:/// und FiLe:/// lösen den Crash aus, nicht jedoch file:///.
Lesen Sie HIER weiter
Großes Notfall-Update
für Java (02. Februar 2013)
Eigentlich wollte Oracle
die nächsten Updates für seine Laufzeitumgebung Java erst am 19. Februar
veröffentlichen. Da die Sicherheitslücken des im Januar
erschienenen Java 7 Update 11 bereits ausgenutzt werden,
wurde das Update 13 als Notmaßnahme um zwei Wochen
vorgezogen. "Angesichts der Gefahr eines erfolgreichen
Angriffs" empfiehlt Oracle in seinem
Critical Patch Update Advisory, die Aktualisierung möglichst
schnell einzuspielen.
Lesen Sie HIER weiter
Aktuelle VLC-Version
mit kritischer Lücke (30. Januar 2013)
In der aktuellen Version 2.0.5 des VLC Media Player und älteren klafft ein Sicherheitsloch, das sich potenziell zum Einschleusen von Schadcode eignet, warnen die Entwickler. Die Lücke befindet sich in der Funktion DemuxPacket() des ASF-Demuxers. Bei der Verarbeitung speziell präparierter ASF-Dateien kommt es zum Pufferüberlauf. Da VLC standardmäßig auch Browser-Plug-ins mitinstalliert, können solche Dateien auch auf Webseiten lauern, wo sie ohne Zutun des Nutzers ausgeführt werden.
Lesen Sie HIER weiter
Firefox
startet Plug-ins
künftig nur auf Zuruf (30. Januar 2013)
Mozilla wird in Zukunft für alle Plug-ins die "Click to play"-Funktion standardmäßig aktivieren außer für die jeweils aktuelle Version des Flash-Plug-ins. Wie die Stiftung in ihrem Sicherheitsblog schreibt, möchte sie den Nutzern damit mehr Kontrolle über Plug-ins geben und die Browsersicherheit und -stabilität verbessern. Bei Click- to-Play müssen Nutzer Plug ins händisch aktivieren. Erst dann werden beispielsweise Java-Applets geladen. Wieso Mozilla für das Flash-Plug-in eine Ausnahmeregel schafft, ist unklar.
Lesen Sie HIER weiter
BKA-Trojaner
schockt mit
jugendpornografischem Bild (29. Januar 2013)
Deutsche Sicherheitsbehörden warnen vor einer neuen Schadsoftware, die Betroffenen unterstellt, jugendpornografisches Material zu verbreiten und zu einer Geldzahlung auffordert. Der Zugriff auf den befallenen Rechner wird durch die Anzeige der Logos des BSI und der Gesellschaft für Verfolgung von Urheberrechtsverletzungen (GVU) ein vermeintlich offizieller Anstrich gegeben. Um den Rechner zu entsperren, wird der Nutzer zu einer Zahlung von 100 Euro aufgefordert.
Lesen Sie HIER weiter
Neue Java-Schutzfunktion
bereits ausgehebelt (29. Januar 2013)
Sicherheitsforscher Adam Gowdiak weist darauf hin, dass die von Oracle gerade erst eingeführte neue Sicherheitsmaßnahme für das Java-Browser-Plugin bereits umgangen werden kann. So hatte Oracle mit dem letzten Java-Update die Sicherheitseinstellungen für im Browser ausgeführte Applets von "Medium" auf "Hoch" gesetzt, wodurch das Ausführen unsignierter Applets nun an eine Bestätigung durch den Nutzer gekoppelt ist. Dies sollte verhindern, dass Applets einfach geladen werden.
Lesen Sie HIER weiter
28.01.2013 17:30
PC-Welt.de als
Virenschleuder
missbraucht (28. Januar 2013)
Mindestens seit vergangenem Freitag haben Unbekannte die Website der PC-Welt zum Verbreiten von Windows-Malware missbraucht. Der Angriffscode befand sich bis zum Samstag, den 26.01.2013 auf der Site, die auch über Domains wie digital-world.de und newstube.de erreichbar ist. Wer das Portal Ende vergangener Woche besucht hat, muss damit rechnen, dass sein PC virenverseucht ist und sollte einen Komplettscan mit einem bootfähigen Virenscanner wie Windows Defender Offline durchführen. Laut den Betreibern ist die Site inzwischen wieder sauber, die zum Angriff genutzte Lücke wurde allerdings noch nicht gefunden.
Lesen Sie HIER weiter
Angeblich neue
Zero-Day-
Sicherheitslücke in Java (17. Januar 2013)
Nur 24 Stunden nachdem Oracle eine gefährliche Sicherheitslücke mit dem Update auf Java 7u11 gepatcht hat, behauptet ein Krimineller laut "Krebs on Security", dass es eine weitere Zero-Day-Lücke gibt, die er bereits in einschlägigen Foren verkauft hat. Wie Brian Krebs schreibt, wurde der Exploit mit der neuen Lücke für mindestens 5.000 US-Dollar pro Kopf an zwei Interessierte verkauft. Der Verkäufer amüsierte sich darüber, dass Oracle "schon wieder versagt" hat.
Lesen Sie HIER weiter
Cyber-Angriffe
durch
Störstrahlen (16. Januar 2013)
Die Intelligence and Information Warfare Directorate (I2WD), eine Forschungsabteilung der US-Army, untersucht einem Bericht von Defense News zufolge, ob sich abgeschottete Netzwerke mittels elektromagnetischer Wellen infiltrieren lassen. Demnach betreibt die Army ein "Tactical Electromagnetic Cyber Warfare Demonstrator"-Programm, in dem es unter anderem darum geht, Daten aus abgeschotteten Kabelnetzwerken nicht nur zu extrahieren, sondern dort auch einzuschleusen........
.....Dass sich die elektromagnetische Abstrahlung elektronischer Geräte zur Spionage eignet, ist nicht neu die NSA forscht unter dem Codenamen TEMPEST bereits seit Jahrzehnten daran. Das Prinzip beruht darauf, dass die Kabel elektronischer Geräte prinzipiell auch als Antennen arbeiten, welche die übertragenen Daten ausstrahlen. Auf diese Weise wurden etwa bereits Lauschangriffe auf Tastaturen und Monitore demonstriert.
Lesen Sie HIER weiter
Siehe hierzu auch:
Lauscher im Äther. ...Unerwünschte
Abstrahlung: heißes Schnüfflerfutter oder Schnee von gestern?
in c't 5/2005
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
BKA
schafft vorläufigen Staatstrojaner
von Gamma an (16. Januar 2013)
Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht womit aber nicht vor Ende 2014 gerechnet wird.
Lesen Sie HIER weiter
US-CERT
warnt weiterhin vor
Einsatz von Java (16. Januar 2013)
Das US-CERT rät weiterhin vom Einsatz von Oracles Java Browser-Plugin ab wer es nicht braucht, sollte es auch nach dem letzten Update deaktivieren oder deinstallieren. Das CERT stützt seine Vorsicht auf Erkenntnisse von Sicherheitsforschern von Immunity. Demnach soll die gefährliche Lücke, die das Einschleusen von Code über kompromittierte Webseiten ermöglicht, mit dem Patch gar nicht geschlossen worden sein. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt hingegen Entwarnung. Mit Einspielen des Updates "können auch die Browser-Plugins wieder aktiviert und genutzt werden".
Lesen Sie HIER weiter
Mozilla und
Apple schalten das
Java-Plug-in ab (12. Januar 2013)
Wegen einer gefährlichen Schwachstelle in Java deaktiviert Mozilla das Java-Plug-in im Firefox-Browser automatisch ab Version 17 auf allen Plattformen. Beim Besuch einer Website mit Java-Plug-in wird der Surfer nun auch bei den neueren Java-Versionen gefragt, ob das Plug-in für diese Sitzung oder generell wieder aktiviert werden soll.
Lesen Sie HIER weiter
BSI empfiehlt
Deinstallation
von Java (11. Januar 2013)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der gefährlichen Schwachstelle in der aktuellen Java-Version, die bereits zur Verbreitung von Schädlingen missbraucht wird. Das BSI rät, Java vollständig zu deinstallieren, bis ein Patch verfügbar ist. Ansonsten soll man zumindest die Plug-ins der Browser abschalten. Wer die Warnung ignoriert und weiterhin mit aktivem Java im Netz unterwegs ist, handelt fahrlässig, denn der Angriffscode kann überall lauern. Immer wieder werden auch seriöse Webseiten nach Hackerangriffen als Virenschleuder missbraucht. Um Opfer einer Malware-Infektion zu werden, muss man die manipulierte Webseite lediglich aufrufen.
Lesen Sie HIER weiter
Gefährliche
Lücke in aktueller
Java-Version (10. Januar 2013)
In der aktuellen Java-Version 7 Update 10 klafft eine kritische Sicherheitslücke, die offenbar bereits im großen Stil für Cyber-Angriffe ausgenutzt wird. Wer Java auf seinem Rechner installiert hat, sollte das Java-Plug-in im Browser umgehend deaktivieren.
Lesen Sie HIER weiter
Vollständige
IPv6-Implementierung
im neuen OpenVPN (09. Januar 2013)
Die quelloffene SSL-VPN-Software OpenVPN steht in Version 2.3.0 zum Download bereit. Die neue, stabile Version beherrscht nun offiziell und vollständig das Internet Protocol Version 6 (IPv6), was unter anderem der Arbeit von Entwickler Gert Döring zu verdanken ist (siehe Changelog).
Lesen Sie HIER weiter
Virenverseuchte
Dia-Scanner
bei Tchibo verkauft (03. Januar 2013)
Der Kaffeeröster Tchibo hat in der Vorweihnachtszeit des vergangenen Jahres einen virenverseuchten Dia-Scanner verkauft. Das Gerät wurde ab dem 11. Dezember 2012 für 60 Euro über die Filialen und den Tchibo-Onlineshop angeboten. "Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen", erklärt das Unternehmen in einer Mail an diejenige Kunden, die das Gerät über den Onlineshop erworben hatten.
Lesen Sie HIER weiter
BSI warnt vor
Sicherheitslücke
im VLC Media Player (02. Januar 2013)
Nutzer des verbreiteten Video-Tools VLC Media Player sollten das Programm zeitnah auf Version 2.0.5 aktualisieren, rät das BSI. Das Update behebt eine Schwachstelle, durch die Angreifer Schadcode einschleusen und mit den Rechten des angemeldeten Nutzers auszuführen können. Es genügt, eine speziell präparierte Webseite, Mail oder Mediendatei zu öffnen, um sich zu infizieren. Darüber hinaus haben die Entwickler zahlreiche Bugs behoben.
Lesen Sie HIER weiter
FROHES NEUES JAHR! (01. Januar 2013)
Ich hoffe, 2013 wird endlich mal wieder
ein Jahr der positiven Superlative,
was wir mindestens seit der Euroumstellung vor über 10 Jahren
schmerzlich vermissen.
Möge der gute Geist der Weihnacht 2012 sich endlich mit der Fee
der Hoffnung von 2013 paaren
und uns allen viele kleine Highlights zum Neuen Jahr schenken.
DER TECHNODOCTOR