Newsletter 2014
(Januar bis
Dezember 2014)
Ausgewählte
Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.
Urheberrechtsbelehrung
Alle hier
aufgelisteten Meldungen sind, sofern sie nicht explizit
entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes,
sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen
Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der
jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen Disclaimer.
Die
Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate,
sind chronologisch absteigend geordnet
und können mit der Suchfunktion nach Schlüsselbegriffen
gescannt werden.
Ich
möchte ergänzend darauf hinweisen, dass viele der "weiterführenden
Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft nur zeitlich begrenzt oder mit veränderter URL zur
Verfügung stehen.
Gelegentliche tote Links lassen sich daher kaum
vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)"
der Meldung.
In einigen Fällen führen diese Links aber auch zur Startseite des Anbieters und können dort mittels Suchfunktion
und der Nummer
hinter der
URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)
Aktuelles | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2009 | 2010 | 2011 | 2012 | 2013 | 2015 | 2016 | 2017 | 2018 | 2019 | 2020 | 2021 | 2022 | Startseite |
31C3:
Kredit- und Bankkarten
mit Chip "total unsicher" (28. Dezember
2014)
Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt. Die Verifikation einer elektronischen Kartenzahlung mit PIN sei "total unsicher", warnte Andrea Barisani von der italienischen Sicherheitsfirma Inverse Path am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Es sei ihm zusammen mit Kollegen gelungen, bekannte Angriffe auf chipbestückte Bank- und Kreditkarten zu kombinieren und so die deren Sicherheitsfunktionen schier vollständig zu umgehen.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Jäger und
Sammler
Bankraub
leicht gemacht
Das c't-Windows-Backup (28. Dezember 2014)
Die Systempartition eines Windows-8.1-PC mit einem Doppelklick sichern - und mit kaum mehr Aufwand das persönliche Windows auf beliebiger Hardware wiederherstellen. Wie das geht, das zeigt c't in Ausgabe 2/2015. Wenn sich ein zickendes Windows mit vertretbarem Zeitaufwand nicht reparieren lässt, spielt man am einfachsten ein zuvor erstelltes Abbild der Systempartition zurück, und schon geht alles wieder. Windows 8.1 bringt dafür nicht nur die eher unzuverlässige "Systemabbildsicherung" mit, sondern auch robuste Deployment-Werkzeuge, die weit mächtiger sind als die in Windows 7 eingebauten.
Lesen Sie HIER weiter
Anunak:
So geht Bankraub im
21. Jahrhundert (23. Dezember 2014)
Die Security-Spezialisten von Fox-IT und Group-IB dokumentieren die Aktivitäten einer russischen Bande, die in die Netze von Banken eingebrochen ist und von dort aus Geldautomaten ausgeräumt hat. Rund 25 Millionen Dollar haben die so geklaut.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Bankraub
leicht gemacht
Webindex:
Zensur und Überwachung im Internet
nehmen weltweit zu (11. Dezember 2014)
Das Internet wird weltweit immer mehr genutzt doch vor allem in hoch entwickelten reichen Ländern. Und weltweit steigen auch Überwachung und Zensur. Der Webindex 2014-2015 zeigt Schwächen auf. Deutschland landet im Ranking nur auf Rang 14. Zensur und Massenüberwachung im Internet ist dem neuen Webindex der World-Wide-Web-Foundation zufolge auf dem Vormarsch. "Webbenutzer setzen sich zunehmend dem Risiko wahlloser Überwachung durch die Regierung aus", heißt es in dem am Donnerstag in London veröffentlichten Index 2014-2015.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Webzensur
Keine
Vorratsdatenspeicherung mit
neuem IT-Sicherheitsgesetz (09. Dezember 2014)
Die Bundesminister für Inneres und Justiz haben sich dem Vernehmen nach darauf geeinigt, die im ersten Entwurf des IT-Sicherheitsgesetzes eingebaute "Vorratsdatenspeicherung durch die Hintertür" zu streichen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Eisige Kälte rettet Leben (21. November 2014)
Es klingt wie Science-Fiction: Mediziner wollen das Blut von Schwerverletzten gegen eine Kältelösung tauschen, um ihre Überlebenschancen zu steigern. Bei Tieren funktioniert es bereits. Hat ein Patient die Hälfte seines Blutes oder mehr verloren, entscheiden Minuten über Leben und Tod. Viele Wunden seien leicht zu vernähen, sagt Rhee. Aber die Chirurgen brauchen Zeit. Die haben sie bei einem massiven Blutverlust nicht. Wie sich kostbare Stunden gewinnen lassen, haben Rhee und sein früherer Forschungspartner Samuel Tisherman in spektakulären Tierversuchen gezeigt, schreibt Technology Review in seiner neuen Ausgabe (ab sofort am Kiosk und im Heise-Shop erhältlich).
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Detekt:
Open-Source-Tool macht Jagd
auf Staatstrojaner Update (20. November 2014)
Eine neue Software soll acht verschiedene Staatstrojaner entdecken. Der Name "Detekt" ist Programm: Entfernen kann man die gefundenen Schädlinge nicht. Die Entwickler empfehlen professionelle Hilfe.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Exploit bringt
Nutzer aller
Windows-Versionen in Gefahr (14. November 2014)
Seit 18 Jahren klafft in Windows eine Sicherheitslücke und keiner hats gemerkt. Microsoft bietet zwar seit Tagen einen Patch an, Nutzer älterer Versionen bleiben allerdings auf der Strecke. Wer den Patch noch nicht eingespielt hat, sollte das jetzt tun. Im Netz kursiert ein Exploit, der eine kritische Windows-Schwachstelle ausnutzt, die Microsoft erst vor wenigen Tagen gepatcht hat. Die Tragweite ist immens: Die Lücke betrifft offenbar alle Windows-Versionen seit Windows 95. Bei vielen Versionen ist der Support bereits ausgelaufen, weshalb Microsoft die Lücke dort nicht abdichten wird. Dies trifft insbesondere die Nutzer des nach wie vor verbreiteten Windows XP, das seit April bis auf wenige Ausnahmen nicht mehr mit Updates versorgt wird. Schon durch das Öffnen einer Webseite mit dem Internet Explorer kann man sich Schadcode einfangen. Da auch viele andere Anwendungen intern den IE nutzen, kann es auch Nutzer anderer Browser treffen.
Lesen Sie HIER weiter
OnionDuke:
Downloads von Tor-Nutzern
mit Schadcode verseucht (14. November 2014)
Sicherheitsforscher von F-Secure haben entdeckt, dass ein Tor-Exit-Knoten in Russland Downloads mit einem Schadprogramm infiziert, das mit einem Spionagetrojaner verwandt ist. Die Forscher fanden OnionDuke nach Berichten über einen russischen Tor-Server, der Schadcode in Downloads eingeschleust hatte. Das perfide bei dem entdeckten Angriff ist, dass zwar der eigentliche Inhalt ausgeführt wird, aber auch der Trojaner. Dadurch schöpft das Opfer in der Regel keinen Verdacht. Da sich der Trojaner in einer Hülle um die eigentliche Datei befindet, können eingebaute Integritäts-Prüfungen in der heruntergeladenen Software keine Manipulationen am eigenen Code entdecken und geben Entwarnung. Der Trojaner kommt aber trotzdem mit aufs System.
Lesen Sie HIER weiter
IT-Sicherheitsgesetz
vs. Exploit-Pläne
des BND: "Völlig irre" (13. November
2014)
Informatiker sowie Wirtschafts- und Oppositionsvertreter sehen das Vorhaben des Bundesnachrichtendiensts zum Aufkaufen und Ausnutzen bislang unveröffentlichter Schwachstellen im "krassen Widerspruch" zum IT-Sicherheitsgesetz.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Cracker in
Uniform:
Polizisten knacken Passwörter
und Platten (12. November 2014)
Das Bundeskriminalamt, die Bundespolizei und der deutsche Zoll sind keineswegs hilflos, wenn sie verschlüsselte Festplatten oder passwortgesicherte Computer und Smartphones konfisziert haben. Dies zeigt eine Aufstellung der dabei eingesetzten Programme, die heise online vorliegt. Eindeutiger "Marktführer" beim Knacken von Passwörtern und Verschlüsselungssystemen durch die deutschen Strafverfolgungsbehörden ist demnach das Passware KitForensic der US-amerikanischen Firma Passware. Es ist beim Bundeskriminalamt (BKA), bei der Bundespolizei und bei der Zollfahndung im Einsatz.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Firefox vergisst
Surfverhalten
auf Knopfdruck (12. November 2014)
Mozilla hat einen "special release" von Firefox veröffentlicht: Version 33.1 des Browsers verspricht mehr Kontrolle sowie Privatsphäre und "vergisst" auf Knopfdruck das Surfverhalten.
Lesen Sie HIER weiter
Erpressung mit Kinderpornos:
Exploit-Kit Angler verteilt
Android-Trojaner (12. November 2014)
Im Netz kursiert ein Android-Trojaner, der sein Opfer mit kinderpornografischen Inhalten konfrontiert und zu erpressen versucht. Eine Malware dieser Art wurde bereits vor rund einem halben Jahr gesichtet, damals hatte es sich jedoch noch um einen Testballon mit geringer Verbreitung gehandelt. Der aktuelle Schädling ist deutlich weiter entwickelt, er soll über Anzeigencode von dem Exploit-Kit Angler verteilt werden. Erkennt Angler einen Android-Browser, startet es unter falschem Vorwand den Download der Schad-App.
Lesen Sie HIER weiter
Verfassungsgericht
gegen Staatstrojaner:
Sachsen-Anhalts Polizeigesetz gekippt (11. November
2014)
Sachsen-Anhalts Polizeigesetz verstößt in Teilen gegen die Verfassung, unter anderem wegen der Regelungen zur Quellen-TKÜ. Dagegen bleibt es zulässig, Handynetze bei drohenden Anschlägen abzuschalten. Nun muss der Landtag nachbessern.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Studie:
Was sich aus den Datenspuren der
Internetnutzer schließen lässt (11. November
2014)
Jeder Bürger produziert Datenspuren, ob bei Einkäufen, im Web oder bei der Nutzung des Smartphones. Eine neue Studie fasst zusammen, welche Rückschlüsse sich daraus ziehen lassen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
iPhone-Ersatzteile:
angeblich original, tatsächlich
minderwertig Update (11. November 2014)
Zahlreiche Online-Händler locken Kunden mit "Original-Ersatzteilen" für iPhones. Stichproben von c't zeigen: Tatsächlich muss man mit nachgebauten oder reparierten Teilen rechnen.
Lesen Sie HIER weiter
10
Jahre Firefox:
Die Developer Edition
des Browsers ist da (11. November 2014)
Die Mozilla Foundation hat ihren sich vom Firefox ableitenden Browser für Webentwickler veröffentlicht, der neue und bereits bekannte, aber bislang eher versteckte Tools in den Vordergrund stellt.
Lesen Sie HIER weiter
BND will SSL-geschützte
Verbindungen abhören (09. November 2014)
Der Bundesnachrichtendienst will offenbar mit Hilfe von Exploits Verbindungen auswerten, die mit der Transportverschlüsselung SSL gesichert sind. Bis 2020 sollen 4,5 Millionen Euro in das Projekt fließen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Microsoft-Patchday
mit zahlreichen
Windows-Patches
(07.
November 2014)
Während andere in die Karnevalssaison starten, schließt Microsoft Sicherheitslücken: Am 11.11. soll es insgesamt 16 Updates geben, allein fünf davon schließen kritische Schwachstellen in Windows. Kommenden Dienstag, am 11.11., plant Microsoft 16 sicherheitsrelevante Updates zu veröffentlichen.
Lesen Sie HIER weiter
Perfider
Schädling haust
in der Registry
(05.
November 2014)
Viren sind typischerweise in Dateien Zuhause, die mal besser und mal schlechter auf dem System versteckt sind. Ein neuer Trojaner kommt ohne Dateien aus, wodurch man ihn schwer aufspüren kann. Er wird seit kurzem auch über ein Exploit-Kit verteilt. Das Waffenarsenal des Exploit-Kits Angler wurde um den kürzlich entdeckten Windows-Schädling Poweliks erweitert.
Lesen Sie HIER weiter
Datenrettung:
Soforthilfe beim Platten-Crash (04. November
2014)
Ob USB-Stick, Speicherkarte, Festplatte, DVD, SSD oder Smartphone - wichtige Daten lagern an vielen Orten, sodass man mit etwas Glück noch eine Kopie auf einem anderen Gerät hat. Manchmal sind aber wichtige Dokumente oder Bilder aber futsch. Und nun?
Lesen Sie HIER weiter
Windows
10:
Upgrade-Installation auch von
Windows 7 aus möglich (29. Oktober 2014)
Normalerweise lässt sich eine Upgrade-Installation, bei der alle Dateien, Anwendungen und Einstellungen erhalten bleiben, bei Windows nur vom direkten Vorgänger aus durchführen. Bei Windows 10 wird das anders.
Lesen Sie HIER weiter
Handy am Steuer:
Gericht erlaubt Telefonieren bei
automatisch abgeschaltetem Motor (28. Oktober 2014)
Ein 22 Jahre alter Autofahrer hatte an einer roten Ampel telefoniert. Sein Motor war automatisch ausgeschaltet worden, dennoch musste er eine Geldbuße zahlen. Zu Unrecht, entschied nun ein Gericht. An einer roten Ampel dürfen Autofahrer telefonieren, wenn der Wagen über eine Start-Stopp-Automatik verfügt. Das hat das Oberlandesgericht (OLG) Hamm entschieden (Az.: 1 RBs 1/14).
Lesen Sie HIER weiter
Kriminalbeamte
wollen Kfz-Kennzeichen
aus Maut-Daten erfassen (26. Oktober 2014)
Die Funktionäre der Berufsorganisation der Kriminalbeamten fühlen sich durch ein höchstrichterliches Urteil ermuntert, Zugriff auf die Maut-Daten zu fordern.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Russischer
Tor-Server schleuste
Malware in Programme
(25.
Oktober 2014)
Ein russischer Exit-Server hat im anonymen Tor-Netzwerk Binärdateien während der Übertragung manipuliert und mit Malware verseucht.
Lesen Sie HIER weiter
EuGH:
Eingebettete Videos verstoßen
nicht gegen das
Urheberrecht (24. Oktober 2014)
Wer ein YouTube-Video per Framing auf seiner Website einbindet, verstößt damit nicht gegen das Urheberrecht, hat der Europäische Gerichtshof entschieden.
"Framende Links", durch die beispielsweise YouTube-Videos in andere Websites eingebettet werden, verstoßen nicht gegen das Urheberrecht. Das hat der Europäische Gerichtshof (EuGH) entschieden. Es handele sich nicht um eine öffentliche Wiedergabe im Sinne von Art. 3 Abs. 1 der Richtlinie zur Informationsgesellschaft, wenn sie sich nicht an ein neues Publikum wendet, urteilten die Richter (Rechtssache C-348/13).
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Das neue Urheberrechtsgesetz (UrhG)
Neue
Hoffnung für
Querschnittsgelähmte (23. Oktober 2014)
Hilfszellen, die den Riechnerv des Menschen regenerieren lassen, könnten auch schwere Rückenmarksschäden heilen. Der erste Patient wurde erfolgreich behandelt.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Kommentar
zur UEFI-Lücke:
Sie lernen es einfach nicht (23. Oktober 2014)
Sicherheitsexperten haben eine kritische Lücke entdeckt, die in vielen UEFI-Firmware-Versionen klafft vor fast einem Jahr. Doch viele PC- und Mainboard-Hersteller wissen bisher nichts davon. Das ist untragbar.
Lesen Sie HIER weiter
Zero-Day-Lücke
in
Windows Update (22. Oktober 2014)
In fast allen Windows-Versionen klafft eine kritische Lücke, die bereits von Cyber-Angreifern ausgenutzt wird. Wer sich schützen will, muss derzeit selbst aktiv werden.
In der OLE-Schnittstelle
von Windows klafft eine kritische Sicherheitslücke, die bereits aktiv für Cyber-Attacken
missbraucht wird.....Der Angriff soll unter allen derzeit
unterstützten Windows-Versionen bis auf Windows Server 2003
funktionieren.
....Wer sein System schützen will, muss derzeit selbst aktiv
werden. Microsoft beschreibt eine Reihe von Schutzmaßnahmen,
welche die Angriffe abwehren sollen. So soll man etwa
sicherstellen, dass die Benutzerkontensteuerung (User Account
Control, UAC) aktiv ist. Im Falle eines Angriffs meldet sich
diese mit einem Dialog zu Wort. Sofern man diesen nicht
bestätigt, soll der Code auch nicht ausgeführt werden.....Zudem
gibt es ein FixIt-Tool, das die Lücke bis zum
Erscheinen eines Patches provisorisch abdichten soll....
Lesen Sie HIER weiter
Kfz-Kennzeichen:
Massenhafte Erfassung in Parkhäusern,
auf Campingplätzen und
Firmenparkplätzen (22. Oktober 2014)
In Deutschland werden massenhaft Kfz-Kennzeichen gescannt und erfasst zum Beispiel um zu verhindern, dass Parkzeiten manipuliert werden. Dagegen gebe es keine eindeutige Handhabe, berichten NDR und Süddeutsche Zeitung.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
NSA-Skandal:
US-Unternehmen dürfen in
Deutschland überwachen (21. Oktober 2014)
Dutzenden US-Unternehmen hat das Auswärtige Amt erlaubt, in Deutschland Netzwerke nachrichtendienstlich zu analysieren. Damit wurden die der US-Armee gleichgestellt und helfen offenbar mit Vorarbeit zum US-Drohnenkrieg.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Tor Browser 4.0 zähmt den Poodle (17. Oktober 2014)
Der Tor Browser gilt in Zeiten der Snowden-Enthüllungen als Standard für das anonyme Surfen im Netz. Jetzt haben die Entwickler eine neue Version veröffentlicht, die den zugrundeliegenden Firefox-Browser aktualisiert und den Poodle-Angriff verhindert.
Lesen Sie HIER weiter
Billiger Test gegen Malaria (15. Oktober 2014)
Die Tropenkrankheit bedroht die Hälfte der Weltbevölkerung. Ein junger Amerikaner hat eine zuverlässige und billige Diagnosemethode entwickelt.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Patchday:
Microsoft schließt Zero Day
in Windows (15. Oktober 2014)
Microsoft schließt mit seinen Updates unter anderem eine bisher unbekannte Lücke, die seit Monaten ausgenutzt wurde, um Rechner zu übernehmen. Berichten zufolge setzten russische Hacker diese Sandworm-Lücke unter anderem gegen die NATO ein.
Lesen Sie HIER weiter
c't-Dossier:
Verräterische Spuren
auf dem PC (13. Oktober 2014)
Das neue c't-Dossier liefert eine Einführung in die Computer-Forensik und erklärt den Umgang mit den kostenlos verfügbaren Forensik-Tool-Sammlungen DEFT-Linux und DART.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Edward
Snowden gibt Ratschläge
zum Schutz der Privatsphäre (12. Oktober 2014)
Wer Wert auf den Schutz seiner privaten Daten legt, sollte sich von Diensten wie Dropbox fernhalten. Das ist eine der Empfehlungen, die Edward Snowden in einem Interview gibt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
NSA sabotiert
offenbar auch
direkt in Deutschland (11. Oktober 2014)
Neuen Dokumenten zufolge greifen NSA-Agenten nicht nur in den USA Postsendungen ab, um sie zu manipulieren, sondern wohl auch in Deutschland. Außerdem kooperieren nicht nur US-Unternehmen, um die Überwachung zu erleichtern. Die NSA hat offenbar auch in Deutschland Agenten stationiert, die beispielsweise Postsendungen abfangen und darin enthaltene Netzwerktechnik manipulieren, bevor sie an ihr eigentliches Ziel weitergeleitet wird.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Nanosatelliten
umgehen
Internet-Zensur (09. Oktober 2014)
Das Outernet-Projekt will kostengünstige Erdtrabanten ins All schießen, über die dann in alle Welt freie Inhalte gesendet werden. Mit dabei ist auch ein deutscher Sender. Das Internet ist in vielen Ländern der Welt nur zensiert nutzbar. So kümmern sich etwa in China Tausende Mitarbeiter des Ministeriums für Öffentliche Sicherheit darum, dass unerwünschte Inhalte nicht im Netz auftauchen; hinzu kommen automatische Filter. Das Non-Profit-Projekt Outernet will hier einschreiten, berichtet Technology Review in seiner Online-Ausgabe: Es baut eine alternative Infrastruktur auf, die sich kaum zensieren lässt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Neues aus
Forschung und Technik
Elektromobilität:
Nutzer sorgen sich
um Privatsphäre (08. Oktober 2014)
Der Datenschutz spielt beim "smarten Tanken" von Elektrofahrzeugen bislang keine Rolle. Dabei fallen jede Menge personenbezogener Daten an, was einer Umfrage zufolge die potenziellen Fahrer durchaus besorgt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Displays
aus dem
Laserdrucker (07. Oktober 2014)
An der Universität des Saarlands hat eine Gruppe von Wissenschaftlern eine Methode entwickelt, mit der man Displays auf flexible Materialien drucken kann. Die Herstellung von Displays sei hiermit künftig im Hobbykeller möglich, so die Forscher.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Kommentar:
Ein Windows für alles ist
ein Windows für niemanden (03. Oktober 2014)
Windows 10 ist ein Windows aus schlechten Kompromissen. PC, Tablet und Smartphone benötigen keine gemeinsame Oberfläche - sondern eine bessere Verzahnung unter der Haube, findet Achim Barczok. Windows 8 war das beste, aber zugleich das schlechteste Windows aller Zeiten: Den vielen Verbesserungen hat Microsoft ein Kachelsystem übergestülpt, das keiner brauchte, das keiner wollte und das ohne Touch keinen Sinn macht. Deshalb ist Windows 8 gescheitert. Mit Windows 10 versucht Microsoft einen Kompromiss aus alt und neu, aus Kachel und Desktop und hat dabei am eigentlichen Problem vorbeigedoktort. Desktop, Smartphone und Tablet brauchen keine gemeinsame Bedienoberfläche; sie müssen einfach nur besser miteinander funktionieren.
Lesen Sie HIER weiter
BadUSB-Tools
kursieren im Netz,
Angriffs-Stick im Eigenbau (03. Oktober 2014)
Einen USB-Stick für unter zehn Euro, eine Handvoll Tools und etwas Zeit mehr braucht es nicht, um einen BadUSB-Stick zu basteln. Zwei Forscher konnten die Firmware-Modifikationen von Karsten Nohl reproduzieren und haben alles nötige ins Netz gestellt. Die beiden Sicherheitsforscher Adam Caudill und Brandon Wilson haben Tools veröffentlicht, mit denen nun jeder technisch Versierte einen herkömmlichen USB-Speicherstick in einen potenziell gefährlichen BadUSB-Stick verwandeln kann. Die Tools modifizieren die Firmware des Sticks so, dass er sich nach dem Anstecken etwa als USB-Tastatur am System anmeldet und blitzartig vorprogrammierte Tastatureingaben simuliert.
Lesen Sie HIER weiter
Technical
Preview von Windows 10
zum Download bereit Update (01. Oktober 2014)
Wie geplant hat Microsoft am Mittwoch um 18 Uhr die Download-Seiten für die Vorabversion der kommenden Betriebssystemgeneration freigeschaltet. Gedacht sind diese Versionen ausdrücklich nur für Profis, die wirklich wissen, was sie tun.
Lesen Sie HIER weiter
"Sieg
der Terroristen":
Australien erweitert
Überwachungsgesetze (01. Oktober 2014)
Die scharf kritisierte Erweiterung der Überwachungsbefugnisse in Australien ist nun durch beide Kammern des Parlaments. Damit wird nicht nur die Internetüberwachung legal, auch Whistleblowing wird noch stärker kriminalisiert.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Aufzeichnung
der Windows-10-
Vorstellung ist online (01. Oktober 2014)
In San Francisco hat Microsoft am Abend des 30. September das neue Windows 10 vorgestellt. Wer mag, kann sich nun eine Aufzeichnung der Veranstaltung ansehen und dabei hören, wie Windows 10 zu seinem Namen kam.
Lesen Sie HIER weiter
Streit
über US-Vorkontrollen
an deutschen Flughäfen (29. September 2014)
Washington drängt auf ein Durchleuchten Reisender durch US-Grenzschützer bereits an deutschen Flughäfen. Bei ersten Tests sollen die Abgesandten aus Übersee ihre Befugnisse weit überschritten und zu viele Daten abgefragt haben.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Telekom
beschleunigt Umstieg auf
IP-Telefonie mit Kündigungen (29. September
2014)
Zum Jahr 2018 will die Telekom in Deutschland die Telefonie komplett auf Internet-Technik umstellen. Bei einigen Kunden hilft der Konzern mit Kündigungen nach.
Die Deutsche Telekom beschleunigt den Umstieg zum Telefonieren über das Internet in einigen Regionen mit Kündigungen der bestehenden Verträge. Es gehe vor allem um die ersten Netze mit dem VDSL, die in 53 Städten eingerichtet worden seien, sagte der zuständige Telekom-Manager Ingo Hofacker der dpa. Betroffen seien rund 300.000 Kunden. Auslöser sei Zeitdruck durch Regulierungsvorgaben.
Lesen Sie HIER weiter
Nieren aus dem 3D-Drucker (29. September 2014)
Eine Forschergruppe an der Harvard University will in einigen Jahren komplette Organe künstlich produzieren. Erste Erfolge gibt es bereits. Vor einigen Monaten gelang es einem amerikanischen Wissenschaftlerteam erstmals, eines der größten Probleme bei der Produktion künstlicher menschlicher Organe zu lösen, berichtet Technology Review in seiner Online-Ausgabe. Die Gruppe um Jennifer Lewis, Professorin im Fach "Biologically Inspired Engineering" an der Harvard University, gelang es, menschliches Gewebe in einem 3D-Drucker herzustellen, das rudimentäre Blutgefäße enthielt. Aus diesen Anfangserfolgen soll nun ein wesentlich komplexeres Projekt entstehen: die Herstellung voll funktionsfähiger Nieren.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Das große Werbenetzwerk Zedo und die Google-Tochter Doubleclick sollen nach Angaben eines Antivirenherstellers fast einen Monat lang Schadcode über ihre Werbung verteilt haben. Auch größere Webseiten wie Last.fm waren betroffen.
Lesen Sie HIER weiter
Die Elektronikbranche verspricht große Vorteile durch das Internet der Dinge mit Milliarden vernetzten Geräten. Dabei müsse man aber immer an die Sicherheit denken, mahnt ein Experte. Sonst sei die Gefahr real, von der Zahnbürste angegriffen zu werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Laut einem Zeitungsbericht will Bundesinnenminister Thomas de Maizière Internetkonzernen wie Google verbieten, Kundendaten zu Persönlichkeitsprofilen zu kombinieren und diese weiterzuverkaufen.
Lesen Sie HIER weiter
Das europäische Projekt "Pretty Easy Privacy" will den Einsatz von Kryptografie für alle Nutzer von Computern, Smartphones und Tablets deutlich vereinfachen. Im Idealfall laufen die kryptografischen Vorgänge automatisch im Hintergrund ab.
Lesen Sie HIER weiter
Scribble-Pen:
Buntstift mit 16 Millionen Farben
Update (30. August 2014)
Der "Scribble"-Stift soll mittles eines RGB-Sensors beliebige Flächen scannen und deren Farbe exakt reproduzieren können. Die gerade gestartete Kickstarter-Kampagne hat ihr Ziel schon erreicht. Was beim Arbeiten mit Photoshop gang und gäbe ist mit der Pipettenfunktion eine Farbe aus einem Bild auswählen und mit dieser zeichnen will der Computer-Stift "Scribble" in die wirkliche Welt übertragen: Im Kopf des Zeichenstiftes sitzt ein RGB-Scanner, der die Farbe einer Oberfläche scannt. Der Stift mischt sie danach aus den eingebauten Tintentanks, damit man in dieser Farbe schreiben und zeichnen kann.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Microsoft
gibt Problem-Patch
eine zweite Chance (28. August 2014)
Zumindest eine der vier zurückgezogenen Patches steht mit neuer KB-Nummer wieder zur Installation bereit. Er schließt Lücken in Windows, durch die sich ein Angreifer höhere Rechte verschaffen kann. Microsoft hat das problembehaftete Sicherheits-Update KB2982791 aus dem Patch-Paket MS14-045 für Windows überarbeitet und als KB2993651 veröffentlicht. Das Unternehmen hatte es ursprünglich an seinem August-Patchday herausgegeben, musste es vor rund zwei Wochen jedoch wieder zurückziehen.
Lesen Sie HIER weiter
Urteil:
Als kostenlos beworbenes Flirtportal
muss auch gratis sein (28. August 2014)
Eine Datingplattform darf nicht mit einer Gratis-Anmeldung werben und dann nur ein kostenpflichtiges Probeabo anbieten, entschied das Landgericht Köln. Ein Flirtportal im Internet darf nicht mit einer Gratis-Anmeldung werben und dann nur ein kostenpflichtiges Probeabo anbieten. Das hat das Landgericht Köln in einem Urteil (Az.: 33 O 245/13) entschieden.
Lesen Sie HIER weiter
Überwachungstechnik:
Die globale Handy-Standortüberwachung (25. August 2014)
Was die NSA kann, können andere auch: Mehrere Unternehmen bieten Technik an, mit der die Standorte beliebiger Mobilgeräte in aller Welt überwacht werden können. Ausgenutzt werden dabei Schwächen in der globalen Netzinfrastruktur. Verschiedene Konzerne bieten Regierungen Technik an, mit der die Bewegungen von Handynutzern in aller Welt überwacht werden können. Das berichtet die Washington Post unter Berufung auf Marketingdokumente für Skylock, ein Überwachungstool der US-Firma Verint, die dem Blatt vorliegen. Damit könne jeder der genügend Geld habe beliebig Menschen überwachen, unabhängig davon, ob die sich in direkter Nachbarschaft aufhalten, oder auf einem anderen Kontinent.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Telecom
goes BND!
Jäger und
Sammler
Der gläserne
Bundesbürger
Der
Staatstrojaner
Krypto-Schlüssel
über das
Erdungspotential ausspionierbar (18. August 2014)
Über Änderungen im Erdungspotential eines Laptops kann man geheime Krypto-Schlüssel auslesen, während diese in Benutzung sind. Das funktioniert sogar, wenn ein Angreifer das Gerät mit bloßer Hand berührt.
Lesen Sie HIER weiter
Microsoft zieht Updates zurück (18. August 2014)
Mit
insgesamt vier der am letzten Patchday veröffentlichten Updates
für Windows gibt es offenbar Probleme. Microsoft hat jetzt
reagiert und warnt davor, sie einzuspielen.
"......In den KB-Einträgen 2982791, 2970228, 2975719 und 2975331 ist zu lesen, man untersuche
derzeit, wie diese Updates mit zwei verschiedenen Fehlerbildern
zusammenhingen: Zum einen sei gehäuft zu beobachten, dass
Windows Schriften nicht mehr sauber wiedergibt, wenn einer dieser
Patches installiert ist. Zum anderen stürze Windows mit einem
Stop-Fehler (0x50) nebst Bluescreen ab. Bei Auftreten des ersten
Fehlers rät Microsoft Anwendern, die genannten Patches über das
Windows Update in der Systemsteuerung zu deinstallieren. Im
zweiten Fall soll man zuvor eine Datei und einige Registry-Einträge
löschen, wozu ein Start des Systems im abgesicherten Modus
nötig ist -- Details führt Microsoft in KB2982791 unter "Known issue 3"
auf. Anwender berichten allerdings, dass das System in einigen
Fällen selbst im abgesicherten Modus nicht mehr startet....."
Lesen Sie HIER weiter
FinFisher &
Co. machen harmlose
Katzenvideos zur Waffe
für Cyber-Attacken
(16.
August 2014)
Ein Forscher hat im Detail beschrieben, wie Angreifer mit Zugriff auf die Netzwerkinfrastruktur eines Internet-Providers Trojaner in den Traffic der Nutzer einschleusen können, ohne dass die Opfer etwas bemerken. Normalerweise könnte man annehmen, dass das Surfen auf vertrauenswürdigen Internetseiten wie Googles YouTube und Microsofts Live.com relativ sicher ist. Ist man nicht auf zwielichtigen Seiten unterwegs und klickt blind auf verdächtige Links, sollte man davon ausgehen können, nicht gehackt zu werden. Steht man allerdings im Fokus von Ermittlungsbehörden oder Geheimdiensten, ist diese Annahme ein Trugschluss. Wie Morgan Marquis-Boire vom Citizen Lab der Universität von Toronto berichtet, kann einem in diesem Fall jede ungesicherte Internetverbindung zum Verhängnis werden auch das süße Katzenvideo auf YouTube.
Lesen Sie HIER weiter
Smartphone-Bewegungssensor
als Wanze (16. August 2014)
Das eingebaute Gyroskop in vielen Smartphones kann einen Teil des Frequenzbereiches der menschlichen Stimme erkennen. Android erlaubt es Entwicklern, auf diese Informationen zuzugreifen, ohne den Nutzer zu fragen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Telecom
goes BND!
Jäger und
Sammler
Der gläserne
Bundesbürger
Der
Staatstrojaner
Bundesregierung:
Software zur Online-Durchsuchung
ist einsatzbereit (15. August 2014)
Was lange währt, wird endlich: Das Bundeskriminalamt (BKA) besitzt nach Auskunft der Bundesregierung jetzt eine betriebsbereite Software für die unerkannte Online-Durchsuchung. An dem Programm für die Quellen-TKÜ wird noch gearbeitet.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Der
Staatstrojaner
Gefälschtes Tor-Browser-Bundle
mit Trojaner (13. August 2014)
Eine täuschend echte Kopie der Seite torproject.org verteilt einen Trojaner. Der Student Julien Voisin hat ihn zerlegt und konnte Kontakt zu den Verantwortlichen herstellen. Eine täuschend echte Kopie der Tor-Website torproject.org verteilt unter der Adresse torbundlebrowser.org ein infiziertes Tor-Browser-Bundle. Statt eines für das Anonymisierungs-Netzwerk vorkonfigurierten Browsers bekommt man einen Trojaner untergeschoben. Der Student Julien Voisin hat den beigepackten Schädling entschlüsselt, in seine Einzelteile zerlegt und Details darüber in seinem Blog veröffentlicht. Die nachgebaute Seite war bis zum Mittwochnachmittag online, ist aber derzeit nicht mehr erreichbar.
Lesen Sie HIER weiter
Neues
Sysinternals-Tool hilft
bei der Malware-Suche (08. August 2014)
Mit dem Programm Sysmon ist die beliebte Werkzeugsammlung von Microsoft Sysinternals um ein neues Tool zum Aufspüren verdächtiger Aktivitäten auf Windows-Rechnern gewachsen. Zum ersten Mal seit langer Zeit hat Mark Russinovich die Werkzeugsammlung von Microsoft Sysinternals mal wieder erweitert: Sysmon heißt das neue Tool und soll Administratoren dabei unterstützen, verdächtige Aktivitäten auf ihren Windows-Rechnern zu entdecken. Dazu installiert es einen Dienst, der Einträge ins Ereignis-Log schreibt, die man dann anschließend mit beliebigen Werkzeugen analysieren kann.
Lesen Sie HIER weiter
Zeus-Trojaner:
Ein Hacker dreht den Spieß um (08. August 2014)
Was Sicherheitsforscher so machen, wenn sie Langeweile haben? Zum Beispiel einen Zeus-Trojaner auseinander nehmen und den Botnetz-Master mit seiner eigenen Webcam fotografieren. Raashid Bhat hat den im Anhang einer Mail enthaltenen Zeus-Trojaner analysiert und die gewonnenen Informationen konsequent genutzt. So kaperte er nicht nur den Kontroll-Server des Bot-Netzes sondern präsentiert in seiner Analyse auch noch ein Foto, das durchaus den Botnetz-Master vor seinem Rechner zeigen könnte.
Lesen Sie HIER weiter
Sensoren
für Datenaustausch
ohne Stromversorgung (08. August 2014)
Forscher der University of Washington haben batterielose Messgeräte entwickelt, die drahtlos mit anderen Geräten kommunizieren können, indem sie die Abschwächung von Radiowellen als Signalweg nutzen. Forscher an der University of Washington haben eine Technologie entwickelt, mit deren Hilfe mobile Geräte Daten drahtlos verschicken können, ohne eine eigene Batterie zu haben, berichtet Technology Review in seiner Online-Ausgabe. Der für die Übertragung notwendige Strom wird aus den allgegenwärtigen Radiowellen gezogen, die Fernseh- und Radiosender, WLAN-Router und Mobilfunkmasten aussenden. Diese werden zudem zu Signalen "recycelt", um die für ein aktives Senden nötige Leistung zu verringern.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Black
Hat 2014:
75 Prozent aller mobilen
Kassensysteme verwundbar (08. August 2014)
Knapp
drei viertel aller gängigen mobilen Terminals zum Auslesen von
Kreditkarten basieren auf der selben Hard- und Software. Forscher
haben demonstriert, wie sie die Geräte unter Kontrolle bringen
und so dem Kartenmissbrauch Tür und Tor öffnen. Nach erfolgtem
Angriff läuft eine beliebige, von den Hackern vorgegebene
Software auf dem mPOS-Terminal. In diesem Fall eine Chippy
PIN genannte Version von Flappy Bird.
Der Sicherheitsexperte Jon Butler und ein Kollege, der einfach
unter dem Vornamen Nils auftritt, haben schwerwiegende Lücken im
mobilen Kassensystem Miura Shuttle entdeckt und ihre Erkenntnisse
auf der Sicherheitskonferenz Black Hat 2014 vorgestellt. Die
mobile POS (Point of Sale)-Hardware dient den Forschern zufolge
als Grundlage für zahlreiche weitere mPOS-Produkte anderer
Anbieter darunter wahrscheinlich auch des Platzhirsches
PayPal und kommt somit auf einen Marktanteil von
geschätzt 75 Prozent. Welche dieser Hersteller noch von den
aufgespürten Schwachstellen betroffen sind, wollten Butler und
Nils nicht sagen.
Lesen Sie HIER weiter
Datenschutzbeauftragte:
Scannen von E-Mails ist
"Grundrechtseingriff" (08. August 2014)
Microsoft
und Google durchsuchen E-Mails ihrer Kunden nach illegalen
Inhalten. Für die Bundesdatenschützerin Andrea Voßhoff ist das
ein nicht unerheblicher Eingriff in die Rechte der Nutzer.Das
automatische Durchsuchen von E-Mails nach illegalen Inhalten
greift aus Sicht der Bundesdatenschutzbeauftragten in die Rechte
der Nutzer ein. "Die inhaltliche Auswertung von E-Mails
stellt zweifelsfrei einen nicht unerheblichen Grundrechtseingriff
dar",
erklärte die Datenschutzbeauftragte
Andrea Voßhoff gegenüber dpa. Ob dieser Schritt durch
Gesetze oder die Einwilligung der Nutzer abgesichert sei, "muss
im Einzelfall beurteilt werden".
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Der
Staatstrojaner
Die
Hirn-Kontrolleure:
Gehirnimplantat soll Gefühle steuern (08. August 2014)
Das US-Militär fördert die Entwicklung von Systemen, mit denen sich die Emotionen psychisch Kranker beeinflussen lassen. Die USA sehen sich einem wachsenden Problem gegenüber: Viele Veteranen leiden an psychischen Erkrankungen. Die Selbstmordrate ist fast viermal so hoch wie beim Rest der Bevölkerung. Deshalb hat das US-Militär das 70 Millionen Dollar schwere Darpa-Programm "Subnets" aufgelegt, berichtet Technology Review. Mit ihm fördert es die Entwicklung von Gehirnimplantaten, mit denen sich die Emotionen psychisch Kranker beeinflussen lassen.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Auch Microsoft
durchsucht Mail-Konten
nach Kinderpornografie Update (07. August 2014)
Auf dem OneCloud-Konto eines Mannes wurde ein Foto eines jungen Mädchens gefunden. Der Mann soll zudem versucht haben, zwei illegale Fotos per E-Mail über einen Microsoft-Dienst zu verschicken. Microsoft durchkämmt ebenso wie Konkurrent Google E-Mail-Konten von Nutzern automatisch nach kinderpornografischen Inhalten.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Der
Staatstrojaner
Webdienst befreit
CryptoLocker-Opfer
aus der Geiselhaft (06. August 2014)
Auf der Webseite decryptcryptolocker.com kann man eine vom Erpressungstrojaner CryptoLocker verschlüsselte Datei hochladen und bekommt mit etwas Glück den geheimen Schlüssel, um die eigenen Daten zu retten.
Lesen Sie HIER weiter
Wie das Tor-Netzwerk
funktioniert-
Hinter Schichten (06. August 2014)
Artikel von Lukas Grunwald aus IX 8/14
Anonym
im Internet surfen, das soll mit The Onion Router Project
kurz Tor möglich sein. Doch seit das Interesse der
Geheimdienste an Tor-Nutzern bekannt wurde, stellt sich die Frage,
wie sicher oder unsicher das Anonymisierungsnetzwerk wirklich ist.....
....Wer annimmt, dass man nach dem Installieren eines Tor-Clients
im Internet anonym unterwegs sein kann, irrt sich. Tor verbirgt
nur bedingt die IP-Absenderadresse auf IP-Ebene. Weder die
Applikation noch die Browser-Signatur werden geschützt.
Verschlüsselt wird nur innerhalb des Tor-Netzes, nicht zwingend
an den Ausgangsknoten. Wer dort die Daten mitliest und wer die
Exit Nodes betreibt, ist unbekannt. Tor-Nutzer sollten sich
darüber keine Illusionen machen.
Lesen Sie HIER den kompletten Artikel
Gespräche und
Musik durch Filmen einer
Kartoffelchipstüte rekonstruiert (05. August 2014)
Forscher des MIT, von Microsoft und Adobe haben eine Technik entwickelt, um aus Videos in den Filmen nicht zu hörende Audioinformationen zu gewinnen. Sie nutzen dabei die Vibrationen auf Oberflächen. Forschern des MIT ist es gelungen, Musik und Gespräche zu rekonstruieren, indem sie eine Kartoffelchipstüte beobachteten. Deren für das menschliche Auge nicht zu erkennenden Vibrationen haben sie nach eigenen Angaben mit einer Hochgeschwindigkeitskamera aufgenommen und mit Hilfe eines Algorithmus in Musik, Sprache oder andere Geräusche rückübersetzt, die sich in der Nähe der Chipsverpackung ereigneten.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Spam des Tages:
Copyright-Abmahnung mit
Schadcode im Gepäck (04. August 2014)
"Am 30-07-2014 wurde von Ihrem PC mit der IP-Addresse 170.173.53.171 um 07:35:09 der Film '47 Ronin' geladen. Nach §19a UrhG ist dies eine Straftat." Diese und ähnliche Drohungen sorgen für Verunsicherung sind aber ein Fall für den Papierkorb.
Lesen Sie HIER weiter
ACHTUNG!
Die der Mail als xxxx.cab (xxxx= Ziffern) angehangene Rechnung ist
lediglich ein komprimiertes Archiv mit ausführbaren EXE-Dateien
um diverse Malware nachzuladen und das System zu infizieren.
Daher sofort loschen!
DER TECHNODOCTOR
BadUSB:
Wenn USB-Geräte
böse werden (31. Juli 2014)
Wer
die Firmware eines USB-Sticks kontrolliert, kann den zu einem
perfekten Trojaner umfunktionieren. Deutsche Forscher zeigen,
dass das komplett via Software möglich ist und sich damit ganz
neue Infektions-Szenarien eröffnen.
Im Rubber
Ducky
steckt ein progarmmierbarer Computer, der sich dem PC gegenüber
als Tastatur ausgibt. Ein infizierter Rechner genügt, um all
Ihre USB-Sticks zu infizieren oder den USB-Drucker und die
Web-Cam. Und das auf eine Art und Weise, die weder zu
entdecken noch rückgängig zu machen ist.
Lesen Sie HIER weiter
Schutzlose
Wächter
- Antiviren-Software als
Sicherheitslücke (30. Juli 2014)
Werden die Wächter selber angegriffen, haben sie dem oft wenig entgegenzusetzen. Und Fehler, die einen solchen Angriff ermöglichen, gibt es nach wie vor zu Hauf, bilanziert ein Sicherheitsforscher seine Analyse von 17 Antiviren-Programmen.
Lesen Sie HIER weiter
Erpressungs-Trojaner CTB-Locker
verschlüsselt sicher und
verwischt Spuren (29. Juli 2014)
Wenn man diesem Schädling zum Opfer fällt, gibt es wenig Hoffnung für die eigenen Daten. Diese sind mit State-of-the-Art-Verschlüsselung gesichert und der Trojaner kommuniziert nur verschlüsselt über das Tor-Netz mit seinen Kontrollservern.
Lesen Sie HIER weiter
"Wie Google mich von meiner SD-Karte aussperrte" (29. Juli 2014)
Ein Leidensbericht von Jens Lubbadeh.
Überlegen Sie sich gut, ob Sie wirklich Ihr Smartphone oder Tablet auf Kitkat updaten. Denn danach sind Sie nicht mehr Herr Ihrer SD-Karte. Aber es gibt einen Ausweg.
Lesen Sie HIER weiter
Urheberrecht:
Spanien besteuert Web-Links (26. Juli 2014)
Der spanische Kongress hat am gestrigen Freitag eine Novelle des Urheberrechts verabschiedet, der zufolge eine Abgabe auch auf beliebig geringfügige Textzitate, selbst auf Hyperlinks fällig wird.
Lesen Sie HIER weiter
Banking-Trojaner-Infektion
ohne Trojaner (23. Juli 2014)
Der Trojaner Retefe löscht sich direkt bei der Installation wieder. Durch einige schwer zu entdeckende Manipulationen am System kann er dem Anwender trotzdem einen Smartphone-Trojaner unterjubeln und das Online-Banking kapern.
Lesen Sie HIER weiter
User-Tracking:
Werbefirmen setzen bereits häufig
"nicht-löschbare" Cookie-Nachfolger ein.
Update (22. Juli 2014)
Forscher haben den Einsatz von sogenannten nicht-löschbaren Tracking-Techniken in einer breit angelegten Studie untersucht und auf vielen Websites gefunden.
Lesen Sie HIER weiter
Human Rights
Watch:
FBI züchtet Terroristen (22. Juli 2014)
Das FBI soll unbescholtene Bürger angestiftet, finanziert und ausgerüstet haben, um sie dann als Terroristen überführen zu können. Gerne auch Personen mit psychischen Beeinträchtigungen, kritisiert die NGO. Das FBI soll seit Jahren Personen zur Vorbereitung von Terrorismus angestiftet, bezahlt und ausgerüstet haben, um dann spektakuläre Verhaftungen vornehmen zu können. Die Folge sind sehr lange Gefängnisstrafen für Menschen, die von alleine nie zu Terroristen geworden wären. Diese Vorwürfe erhebt Human Rights Watch (HRW) in einem Bericht.
Lesen Sie HIER weiter
Snowden:
"NSA-Mitarbeiter tauschen abgegriffene Nacktbilder" (18. Juli 2014)
In einem Interview hat Edward Snowden erklärt, dass NSA-Angestellte untereinander Bilder austauschen, die sie bei Überwachungsmaßnahmen abgegriffen haben. Darüber hinaus plädierte er für mehr Verschlüsselung. In der NSA existiert die Tradition, dass Mitarbeiter routinemäßig Nacktbilder überwachter Zielpersonen in "sexuell kompromittierenden" Situationen untereinander austauschen.
Lesen Sie HIER weiter
Mein
Kommentar:
Mir fehlen die Worte!
Solche "Traditionen" können ja wohl nur kranken Hirnen
entspringen!
DER TECHNODOCTOR
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Der
Staatstrojaner
Implantierbarer
Chip:
Familienplanung mit Fernbedienung (18. Juli 2014)
Ein amerikanisches Unternehmen hat einen implantierbaren Chip entwickelt, der Hormone zur Schwangerschaftsverhütung abgibt. Der Vorteil: Er lässt sich auch per Fernbedienung abschalten.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Elektroden so klein wie Nervenzellen (17. Juli 2014)
Forscher bei GE arbeiten an neuartigen Hirnimplantaten, die eine höhere Auflösung besitzen und vom Gehirn nicht so schnell abgestoßen werden. Wenn es nach Neurowissenschaftlern geht, wird es in einigen Jahren möglich sein, Lähmungen zu überwinden, in dem Hirnsignale direkt an die Nerven in den Gliedmaßen übertragen werden. Dazu sind allerdings verbesserte Hirnimplantate notwendig, die länger im Hirngewebe verbleiben können. Forscher im Labor für biomedizinische Elektronik beim US-Ingenieurskonzern GE arbeiten an solchen Systemen, berichtet Technology Review in seiner Online-Ausgabe.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
FBI:
Autonome Autos könnten als tödliche Waffen dienen (17. Juli 2014)
Die
US-Ermittlungsbehörde FBI sieht durch autonome Fahrzeuge
mögliche gravierende Folgen nicht nur für den
Straßenverkehr. Autonome Autos könnten nicht nur die
Verkehrssicherheit erhöhen und den Verkehr effizienter machen,
sie könnten auch von Kriminellen für ihre Zwecke benutzt werden.
Zu diesem Ergebnis kommt das FBI in einem internen Bericht,
der dem britischen Guardian nach
eigenen Angaben vorliegt. Da die Fahrzeuge sich selbst überlassen
blieben, könnten Insassen beispielsweise von der Rückbank des
Autos eine Schusswaffe bedienen.
Lesen Sie HIER weiter
Adblock Plus blockiert neues Facebook-Werbetracking (06. Juli 2014)
Facebooks will mit dem Like-Button die Internet-Gewohnheiten der Nutzer noch intensiver erkunden. AdblockPlus.org hat ein verbessertes Werkzeug vorgestellt, das das Ausspionieren verhindern soll.
Lesen Sie HIER weiter
Facebook-Nutzer
als Laborratten:
Universitäten mischen mit (04. Juli 2014)
Die umstrittenen Experimente, die das Social Network durchführt, erfolgen mit Unterstützung bekannter US-Unis. Das ist nicht nur ethisch ein Problem, sagen Kritiker.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Facebook-Ärgernisse
Überwachung von
Tor:
Das Risiko im Blick haben (03. Juli 2014)
Derzeit wird datenschutzbewussten Nutzern oft geraten, über Tor zu surfen. Dabei zeigt sich doch, dass die NSA gerade dieses Tool im Visier hat. Wer es benutzt, sollte die Gefahren kennen und kann dann stolz sein, jenen zu helfen, die Anonymität brauchen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
XKeyscore-Quellcode:
Tor-Nutzer werden von der NSA als
Extremisten markiert und überwacht (03. Juli 2014)
Wer sich im Internet mit Anonymisierung beschäftigt, also etwa nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" vermerkt und bespitzelt. Das soll aus dem Quelltext der NSA-Software XKeyscore hervorgehen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Unbubble:
Suchmaschine sucht außerhalb
der Filterblase (02. Juli 2014)
Auf vielen populären Suchmaschinen bekommen Nutzer immer dieselben Ergebnisse vorgesetzt. Diese Filterblase will Unbubble brechen.
Lesen Sie HIER weiter
In Alarme & Ausbrüche by monika
Ist Malware immer noch Malware, wenn Justizbehörden sie zur Verfolgung von Straftätern nutzen? Was, wenn Regierungsbehörden damit die Computer ihrer Bürger überwachen und Ausschau halten nach politischen Dissidenten? Handelt es sich um Malware, wenn sie von einer seriösen Softwareentwicklungsfirma verkauft und ausschließlich zur gesetzeskonformen Überwachung angeboten wird? Was, wenn es aktuell keine eindeutigen rechtlichen Richtlininen dazu gibt, was gesetzeskonforme Überwachung ist? Neueste Studien des Citizen Lab der Universität Toronto werfen all diese Fragen auf und lassen erkennen, dass aktuelle Technologie zur Überwachung des Internets viel umfassender, erschwinglicher und benutzerfreundlicher ist, als es sich jeder Big-Brother-fürchtige Netzbürger jemals hätte erträumen lassen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Der
Staatstrojaner
Kommentar:
PayPals Drückermanier (27. Juni 2014)
Als PayPal-Gastzahler kann man viel über das Verhaltensmuster dieses Bezahldienstes erfahren. Denn PayPal lässt potentielle Kunden nicht einfach so ziehen, sondern stellt ihnen bei jeder sich bietenden Gelegenheit nach - ein Update.
Lesen Sie HIER weiter
NSA-Skandal:
BND leitete Daten eines deutschen
Internetknotens in die USA (25. Juni 2014)
Mehrere Medien berichten, dass der BND jahrelang Daten an die NSA weiterleitete, die von einem Datenknotenpunkt in Frankfurt stammen. Eingeleitet habe diese Kooperation die rot-grüne Bundesregierung. Am Ende wurde sie zu "heikel".
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Staats-Trojaner
für
Smartphones entdeckt (24. Juni 2014)
Kaspersky und das Citizen Lab haben Spionage-Software für Smartphones analysiert, die sie der Firma Hacking Team zuschreiben. Die verkauft ihre Überwachungs-Software ganz offiziell an staatliche Stellen in aller Welt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Der
Staatstrojaner
PayPal? Kein Entkommen ... (24. Juni 2014)
Von einem, der auszog, im Internet zu shoppen - oder warum es frustrierend ist, doch immer wieder in den Fängen von PayPal zu landen. Ein Kommentar von Georg Schnurer.
Lesen Sie HIER weiter
Firefox:
WebIDE im Webbrowser (24. Juni 2014)
Seit dem am Montag erschienenen Nightly Build verfügt Mozillas Browser Firefox über eine Entwicklungsumgebung zum Erstellen, Bearbeiten und Testen von Webanwendungen. Um Entwicklern den Einstieg in die Programmierung von Web-Apps zu erleichtern, soll in Mozillas Firefox neben den bereits vorhandenen Werkzeugen demnächst eine Entwicklungsumgebung enthalten sein. Im aktuellen Nightly Build des Browsers ist WebIDE bereits zu finden: Nachdem man in der Konfigurationsdatei ein entsprechendes Flag gesetzt hat, lässt sie sich unter Tools...Web Developer...WebIDE starten.
Lesen Sie HIER weiter
EU-Juristen
halten Vorratsdatenspeicherung
wohl für abgehakt (23. Juni 2014)
Die Juristen des EU-Ministerrats sind der Meinung, dass eine Wiedereinführung der Vorratsdatenspeicherung nach dem jüngsten EuGH-Urteil nicht mehr möglich ist. Das geht offenbar aus einem Dokument hervor, das dem AK Vorrat zugespielt wurde.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Der
Staatstrojaner
Telekom
übernimmt Firma für Spionageabwehr
und "nachrichtendienstliche Aufklärung" (21. Juni 2014)
Die Oberhausener Firma Rola Security Solutions zählt sich selbst zu den "bedeutendsten Anbietern von IT-Lösungen im Bereich der Inneren und Äußeren Sicherheit sowie der nachrichtendienstlichen Aufklärung".Die Deutsche Telekom hat das Internetsicherheitsunternehmen Rola Security Solutions übernommen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Telecom
goes BND!
Jäger und
Sammler
Der gläserne
Bundesbürger
Einem britischen Reparaturdienstleister ist aufgefallen, dass ein für die Stromversorgung zuständiger Baustein der vorletzten iPhone-Generation häufiger kaputt zu gehen scheint. Dann lässt sich das Gerät nicht mehr betreiben.
Lesen Sie HIER weiter
Wer
am Vormittag versuchte, das soziale Netzwerk Facebook zu
erreichen, erhielt zeitweise nur eine Fehlermeldung.
Facebook hat derzeit ein schweres Problem. Wer versucht, das
soziale Netzwerk zu erreichen, sieht nur die Fehlermeldung "Sorry,
something went wrong. We're working on getting this fixed as soon
as we can." Teilweise meldet der Server gar nichts zurück
und User bekommen eine Browser-Fehlermeldung präsentiert. Das
Problem besteht weltweit; teilweise ist die Startseite sehr
langsam erreichbar, nur um gleich darauf wieder im Nirwana zu
verschwinden. Auf Nachfrage von heise online konnt sich das
Unternehmen noch nicht zu den Gründen für den Ausfall äußern.
Lesen Sie HIER weiter
Ein neues Testverfahren soll die Roboterprüfsysteme der Pharmafirmen überholen. Erstes Ziel ist ein Wirkstoff gegen Diabetes. Wissenschaftler an der Harvard University machen mit einem neuen Entwicklungsverfahren Fortschritte gegen die Zuckerkrankheit, berichtet Technology Review in seiner Online-Ausgabe. David Liu und sein Forscherteam haben mit Hilfe der sogenannten DNA-Musteranalyse einen chemischen Wirkstoff entwickelt, der IDE (Insulin-Degrading-Enzyme) hemmen kann, eine Substanz, die die Verarbeitung von Zucker in Zellen mitkontrolliert. Die Gabe des Wirkstoffs erhöhte im Tierversuch die Menge an Insulin im Blut gesunder wie fettleibiger Mäuse, die sich einer ungesunden Diät unterziehen mussten. Damit könnte nach Jahrzehnten der Suche erstmals eine Möglichkeit gefunden sein, Diabetes auf molekularer Ebene genauer zu studieren und eines Tages auch zu behandeln.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Forensik-Tool
soll iCloud-Backups ohne
Passwort herunterladen können (18. Juni 2014)
Elcomsoft hat angekündigt, dass sein "Phone Password Breaker" Authentifizierungstokens von Rechnern auslesen kann, mit denen sich Ermittler dann Zugang zu iCloud-Daten eines Verdächtigen verschaffen können. Dessen Passwort sei nicht mehr nötig.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Towelroot knackt Android in Sekunden (16. Juni 2014)
Geohot hat überraschend ein Tool herausgebracht, das fast alle Android-Geräte rooten können soll. In einem ersten Test funktionierte das erstaunlich gut. Er demonstriert damit aber auch eine fatale Sicherheitslücke. Das Tool Towelroot verschafft Android-Nutzer innerhalb weniger Sekunden Root-Rechte. Auch wenn für die US-Version des Samsung Galaxy S5 (AT&T und Verizon) entwickelt wurde, sollte es nach Angaben des Entwicklers alle Geräte entsperren können, deren Android-Version vor dem 3. Juni dieses Jahres kompiliert wurde. Dies dürfte derzeit auf so gut wie alle Android-Geräte zutreffen.
Lesen Sie HIER weiter
Vorinstallierte
Spionagesoftware
auf China-Smartphones (14. Juni 2014)
Auf einer billigen Kopie des Samsung Galaxy S4 ist ab Werk installierte Spionagesoftware entdeckt worden. Diese lässt sich so gut wie nicht entfernen, kann alle persönlichen Daten des Nutzers kopieren und Anrufe belauschen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Vessyl:
Die Molekularanalyse im Trinkbecher (13. Juni 2014)
Quantified Limo: Die Sensorik des Vessyl-Trinkbechers soll Inhaltsstoffe von Getränken analysieren. Neben Zucker-, Protein-, Fett- und Koffeingehalt kann das Gerät laut Hersteller auch Kalorien berechnen und den Flüssigkeitshaushalt überwachen. Wieviel Zucker ist in Omas Holunderblüten-Sirup? Wo ist mehr Koffein drin: Im Kaffee aus dem Büro oder in dem vom Bäcker? Solche Fragen will das US-Startup Mark One mit seinem Vessyl-Trinkbecher beantworten, an dem angeblich seit sieben Jahre getüftelt wird: Getränk einfüllen und schon soll man auf dem Becher-Display oder auf dem per Bluetooth verbundenen Smartphone die Analyseergebnisse ablesen können.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Licht statt Wurzelkanalbehandlung (13. Juni 2014)
Amerikanische Forscher nutzen Laser, um Zahngewebe wiederherzustellen. Das soll fast schmerzfrei sein. Ein Team von US-Wissenschaftlern arbeitet an einem Verfahren, bei dem ultrareines Licht Stammzellen in Zähnen anregen soll, berichtet Technology Review in seiner Online-Ausgabe. Der Laser niedriger Leistung wurde bereits erfolgreich an Nagern getestet.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
HP
will Computerwelt mit "The Machine"
revolutionieren (12. Juni 2014)
Seit 2008 experimentieren HP-Ingenieure mit Memristoren. Ab 2019 will das Unternehmen Computer mit dieser Technik in Serie bauen. Wie HP am letzten Tag auf der Discover 2014 in Las Vegas verkündet hat, arbeiten die Techniker des Unternehmens mit Hochdruck an einer Computer-Architektur, bei der alles neu sein wird: Von den Basiselementen bis hin zum Betriebssystem. Das System trägt bislang den Codenamen "The Machine" und soll noch in diesem Jahrzehnt auf den Markt kommen. Kernstück der Entwicklung sind Memristoren, mit denen HP schon seit 2008 experimentiert. Dabei handelt es sich um passive Bauelemente, deren Widerstand nicht konstant ist. Der aktuelle Widerstandswert hängt davon ab, wie viele Ladungen in welcher Richtung vorher geflossen sind. Dieser Wert bleibt erhalten, auch wenn kein Strom mehr zugeführt wird. Der Effekt lässt sich zum Speichern von Daten nutzen, aber auch zum Rechnen. Obwohl die Kapazität theoretisch sehr hoch und die Zugriffszeiten extrem kurz sind, gibt es bislang noch keine Memristor-Speicher auf dem Markt. 2010 hieß es bei HP, man könne 2013 liefern. Später wurde dann "frühestens 2015" daraus.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Recht
auf Vergessen:
Microsoft zieht mit Bing nach (12. Juni 2014)
Nachdem der Europäische Gerichtshof entschied, dass Suchmaschinen verpflichtet werden können, sensible persönliche Daten zu löschen, arbeitet auch Microsoft an einem Verfahren, wie Nutzer sich an das Unternehmen wenden können.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
EuGH:
Websurfer durch
Urheberrechtsausnahme
geschützt (06. Juni 2014)
Wer geschützte Werke im Web nur betrachtet, also nicht ausdruckt oder herunterlädt, verstößt dadurch nicht gegen das Urheberrecht, hat der Europäische Gerichtshof entschieden.
Lesen Sie HIER weiter
"Don't
be a glasshole":
Google-Glass-Blocker
für WLANs Update (04. Juni 2014)
Der Berliner Künstler Julian Oliver hat ein Shell-Skript veröffentlicht, mit dem man Google-Glass-Benutzer aus WLANs werfen kann. Das Skript läuft unter Linux, also auch auf Kleinstcomputern wie BeagleBone oder Raspberry Pi.
Lesen Sie HIER weiter
Pentesting:
Proxy trojanisiert
Datei-Downloads (04. Juni 2014)
Ein
neues Pentesting-Tool demonstriert die Gefahren, die in
öffentlichen Netzen lauern: Es fängt Datei-Downloads ab und
baut eine Hintertür ein....
"...Das Pentesting-Tool BDFProxy arbeitet zumeist wie ein normaler
Webproxy und leitet den Datenverkehr einfach durch. Fordert der
Client des Nutzers jedoch eine Binärdatei an, zeigt es sich von
einer anderen Seite..."
"...Jeder Datei-Download, den der Nutzer über den Proxy
durchführt, ist potenziell verseucht. Das betrifft auch Updates,
die von Anwendungen automatisch heruntergeladen werden...."
Lesen Sie HIER weiter
Die Möglichkeit, Suchergebnisse bei Google tilgen zu lassen, hat einen Ansturm von Europäern ausgelöst. Schon am ersten Tag gab es etwa 12.000 Anträge. Dafür muss man sich nach Datenschützer-Kritik nicht mehr ausweisen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Der BND möchte laut Bericht der Süddeutschen Zeitung in großem Stile Twitter, Facebook und Co. in Echtzeit abschnorcheln. Außerdem möchte der Geheimdienst Metadaten sammeln und Softwarelücken ausnutzen dürfen.
Lesen Sie HIER weiter
Darf Google bei seinem neuen Löschverfahren einen Scan vom Lichtbildausweis verlangen? Hamburgs Datenschützer Caspar findet das nicht zulässig.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Warnung vor
Update-Hack
für Windows XP (26. Mai 2014)
Mit einem Trick kann man dem Update-Server von Microsoft vormachen, man betreibe eine Spezialversion von Windows XP, die noch bis April 2019 mit Updates versorgt wird. Das ist allerdings nicht ganz ungefährlich.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Verbotene
Werbung in
Auto-Reply-Mails (25. Mai 2014)
Unternehmen dürfen keine Werbemails ohne Zustimmung des Adressaten verschicken. Das gilt auch für Auto-Reply-Mails, in denen sich Werbung befindet. Verbraucher müssen sich das Zusenden von Werbe-E-Mails nicht bieten lassen und können den Absender auf Unterlassung verklagen. Werbung, die ohne vorherige Aufforderung beziehungsweise Zustimmung erfolgt, stellt nämlich einen Eingriff in das allgemeine Persönlichkeitsrechts des Empfängers dar. Da der Adressat genötigt wird sich mit der Mitteilung auseinanderzusetzen, sie zu sichten und auszusortieren, wird er durch diesen zusätzlichen Arbeitsaufwand in seiner Lebensführung beeinträchtigt so sieht es jedenfalls der Gesetzgeber. Dennoch setzten sich viele Unternehmen über das Verbot hinweg oder versuchen es zu umgehen.
Lesen Sie HIER weiter
c't
uplink: Teslaspule selber bauen
und "Apple" 3D-Drucker (24. Mai 2014)
Feuer speiende Drachen und Blitze schießende Teslaspulen: Im aktuellen c't-Podcast war dank der Kollegen von c't Hacks alles dabei. Schon mit kleinem Budget und ohne Vorwissen kann man sich seinen eigenen Blitzturm bauen.
Lesen Sie HIER weiter
Polizei
geht weltweit gegen
BlackShades-Käufer vor (19. Mai 2014)
Für 40 Dollar konnte man sich bis vor kurzem einen Trojaner kaufen, der es in sich hat. Das hat jetzt ein Ende: Nachdem sich das FBI Zugriff auf die Kundenkartei des Anbieters verschafft hat, folgten weltweit Hausdurchsuchungen; auch in Deutschland.
Lesen Sie HIER weiter
Hasso-Plattner-Institut
warnt bei
Identitätsklau und Browser-Lücken (19. Mai 2014)
Mit dem Identify Leak Checker kann man überprüfen, ob sich die eigenen Daten in einem Fundus aus 160 Millionen digitalen Identitäten befinden. Ein weiterer Dienst klopft Browser und Plug-ins auf Sicherheitslücken ab. Mit dem Identity Leak Checker des Potsdamer Hasso-Plattner-Instituts (HPI) soll man herausfinden können, ob sich die eigene digitale Identität bereits in den Datenarchiven von Cyber-Ganoven findet. Der kostenlose Dienst wertet nach Angaben des Instituts ausschließlich Daten aus frei zugänglichen Quellen wie etwa Hackerforen, Dropzones oder anonymen Texthostern wie Pastebin aus.
Lesen Sie HIER weiter
Die Entwickler des freien Browsers wollen wie ihre Konkurrenz das vom W3C entwickelte System zum Schutz von Streaming-Inhalten umsetzen.
Lesen Sie HIER weiter
Ein Spanier hatte sich dagegen gewehrt, dass Google bei der Eingabe seines Namens noch heute einen Artikel über die Zwangsversteigerung seines Hauses vor 15 Jahren anzeigt. Vor dem EuGH setzt er sich nun durch. Der Suchmaschinenbetreiber Google kann dazu verpflichtet werden, Verweise auf Webseiten mit sensiblen persönlichen Daten aus seiner Ergebnisliste zu streichen. Das hat der Europäische Gerichtshof am Dienstag in Luxemburg entschieden (Rechtssache C-131/12). Ein solches Recht leite sich aus der EU-Datenschutzrichtlinie ab.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Bereits Anfang des Jahres hatte Jacob Appelbaum behauptet, die NSA fange per Post versandte Geräte ab, um darauf Spyware zu installieren. Nun untermauert Glenn Greenwald diese Anschuldigung: Betroffen seien unter anderem Router und Server von Cisco. Die NSA fängt "manchmal" Server, Router und andere Netzwerkgeräte ab, die aus den USA verschickt werden, öffnet die Pakete und installiert Spyware, bevor sie per Post weitergeschickt werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Was zuvor schon ein ehemaliger Drohnenpilot berichtet hatte, wurde nun aus berufenem Munde bestätigt: Die USA setzen bei ihren Tötungsmissionen auf die Auswertung von Verbindungsdaten.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Künstliche Organe lassen sich mittlerweile durch Verfahren wie 3D-Druck herstellen. Nun haben Forscher erstmals auch Blutgefäße hergestellt. Wissenschaftler der Harvard University ein 3D-Druckverfahren entwickelt, mit dem sich Gewebe inklusive Blutgefäße herstellen lässt, berichtet Technology Review in seiner Online-Ausgabe. Das könnte, so schreiben die Forscher, der entscheidende Durchbruch für die Entwicklung künstlicher Organe sein.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Jetzt veröffentlichte Mailwechsel zwischen Google-Vertretern und dem NSA-Chef deuten auf eine engere Kooperation zwischen beiden hin. In den vergangenen Monaten war Google oft als Gegner der NSA-Überwachung aufgetreten.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Wissenschaftler
aus Skandinavien wollen Produktinformationen von einem Etikett
über den menschlichen Körper zum Smartphone weiterleiten.
Bald könnte Schluss sein mit dem lästigen Einscannen und
Abfotografieren von pixeligen QR-Codes. Geht es nach schwedischen
Forschern, reicht es künftig, das Etikett auf einer Ware nur
noch mit der Hand zu berühren: Sofort erscheinen wie von
Geisterhand sämtliche Informationen über das Produkt auf dem
Bildschirm des Smartphones ganz ohne Kabel oder
Funkverbindung, berichtet Technology
Review. Als Informationskanal zwischen Etikett
und Handy dient allein der menschliche Körper. Elektrischer
Strom fließt dabei nicht. Der Trick: Eine winzige, auf den
Produktsticker aufgedruckte Antenne wird von einer ebenfalls
aufgedruck-ten Batterie gespeist. Das auf diese Weise gesendete
Signal verändert das elektrische Feld des Körpers beim
Berühren des Labels minimal, indem sich die körpereigene
elektrische Ladung für einen Moment umverteilt. Auf diese Weise
lässt sich ein kleines Datenpaket von maximal 128 Bits über den
Körper zum Mobilgerät schicken.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Eine schwere Lücke in Microsofts Webbrowser Internet Explorer von Version 6 bis 11 wird aktiv ausgenutzt: Microsoft sieht sich zu einen Patch außer der Reihe veranlasst. Auch das eigentlich nicht mehr unterstützte Windows XP wird berücksichtigt.
Lesen Sie HIER weiter
Forscher der Universität Stanford haben einen Chip entwickelt, der nahezu wie ein menschliches Gehirn arbeitet. Das sogenannte Neurogrid-Board soll 9000-mal schneller arbeiten als aktuelle PCs, aber nur einen Bruchteil an Energie benötigen.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Es
häufen sich Berichte über infizierte Windows-Systeme, auf denen
ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung
eines Lösegelds von 500 Euro wieder freigibt. Die sind via Tor
in Bitcoins zu entrichten. Bei heise Security melden sich in den
letzten Tag vermehrt Betroffene, denen ein Schädling Daten
verschlüsselt hat, an die sie dann nur gegen Zahlung eines
Lösegeld von 500 Euro oder mehr wieder rankommen. Es handelt
sich offenbar um Bitcrypt2, einen Nachfolger des
Erpressungs-Trojaners Bitcrypt, der damals noch von findigen
Forschern geknackt werden konnte.......
......Ob das nochmal klappt ist sehr zweifelhaft; das gesamte
Auftreten der Erpresser ist so professionell, dass man eine
gewisse Lernfähigkeit in Sachen Verschlüsselung durchaus
annehmen kann. Das Opfer bemerkt die Infektion häufig erst, wenn
er in einem Ordner, in dem sich bis vor kurzem wichtige Daten
befanden, eine Datei namens DECRYPT_INSTRUCTION.TXT findet. Die
enthält dann in perfektem Deutsch erste Informationen zur
Lösegeldübergabe und verweist dazu auf eine spezielle Seite des
Anonymisierungs-Netzes Tor.
Lesen Sie HIER weiter
Neue Wirkstoffe sollen das Immunsystem gegen Tumorerkrankungen in Stellung bringen. Der Pharmakonzern Merck testet derzeit einen Wirkstoff, der das Immunsystem gegen Melanome des Hautkrebs, auch metastasierende, in Stellung bringen soll, berichtet Technology Review in seiner Online-Ausgabe. In einer frühen Versuchsreihe schrumpfte bei Patienten mit der höchsten Dosierung der Tumor oder verschwand gar. Die meisten dieser Patienten, aber auch solche mit niedrigerer Dosierung, waren auch noch ein Jahr später am Leben. Statistisch gesehen beträgt die Lebenserwartung von Melanom-Patienten, bei denen sich bereits Metastasen gebildet haben, weniger als ein Jahr.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Aufgrund der offenen Sicherheitslücke im Internet Explorer rät das Bundesamt für Sicherheit in der Informationstechnik Nutzern, andere Browser zu verwenden. Die Lücke wird momentan missbraucht, um IE-Nutzer im Netz anzugreifen.
Lesen Sie HIER weiter
Die
Datenschutzbeauftragten von Bund und der Ländern loben den
Beschluss des Europäischen Gerichtshofs (EuGH) zum
Protokollieren von Nutzerspuren. Er zwinge auch dazu,
transatlantische Informationsflüsse zu überprüfen. Die
Konferenz der Datenschutzbeauftragten des Bundes und der Länder
hat am Freitag eine Entschließung zum Urteil
des EuGH zur Vorratsdatenspeicherung verabschiedet. Die
Datenschützer begrüßen die Entscheidung der Luxemburger
Richter darin als "wichtigen Schritt zur Bekräftigung der
informationellen
Selbstbestimmung und des Telekommunikationsgeheimnisses".
Einer anlasslosen und umfassenden Sammeln von Verbindungs- und
Standortdaten werde damit eine klare Absage erteilt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Windows-7-Nutzer
bekommen von der Update-Funktion derzeit ein Update mit der
Nummer 2952664 angeboten. Irritierend daran: Es erscheint außer
der Reihe und Microsoft verrät auch nicht, welche Probleme das
Update genau behebt....
....Laut dem dazugehörigen Knowledge-Base-Eintrag (die englische Fassung finden
Sie hier) soll es Probleme lösen, die beim
Aktualisieren auf eine neuere Windows-Version auftreten können.
Lesen Sie HIER weiter
Eine interaktive
dokumentarische Webserie in 5 Episoden zum drohenden Cyberkrieg.
Denn du weißt nie, wer die Kontrolle hat...
Wer den Input kontrolliert, bestimmt das Ergebnis: "Der
Schein bestimmt das Sein" - wie der vierte Teil von netwars
zeigt, ist das ist keine Kritik an der Oberflächlichkeit von
Jugendkultur, sondern bittere Realität im Cyberspace.
Lesen Sie HIER weiter
Nachdem bekannt wurde, dass Netgear eine seit Jahresbeginn bekannte Backdoor nicht entfernt, sonder nur versteckt haben soll, will der Netzwerkausrüster die Vorwürfe nun umfassend prüfen.....Wofür der Backdoor-Dienst vorgesehen ist und wer für ihn verantwortlich ist, darauf konnte Netgear noch keine Antworten liefern.
Lesen Sie HIER weiter
Printoo ist eine Hardware-Plattform, bei der die Leiterbahnen mit leitfähiger Tinte auf dünne Folie aufgedruckt sind. Damit lassen sich besonders flexible und dünne Aufbauten für Wearables und Modellbau realisieren. Die flexible Platinenfolie eignet sich besonders für Wearables und dem Modellbau. Die Arduino-kompatible Plattform Printoo besteht aus hauchdünnen, biegsamen Platinen. Eine umfangreiche Auswahl an Zusatzmodulen erweitert das Basis-Board um Display- und Motorsteuerung, Solarzellen, Bluetooth und besonders flache Akkuzellen. Zudem sind elektrochrome Displays im Set enthalten, die sich auch auf runden Objekten leicht anbringen lassen.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Ein vielseitiger Rohstoff für Computer, Elektronik und Verbundwerkstoffe lässt sich auf überraschend simple Weise in großen Mengen herstellen. "Verblüffend" ist ein Wort, das im Zusammenhang mit Graphen oft zu hören ist. Denn das dünnste Material der Welt besteht aus nur ein Atom dicken Schichten, ist aber zugfester als Stahl, fast durchsichtig, elektrisch leitend und vielfältig nutzbar. Erstaunt war die Fachwelt 2004, als das bis dahin nur theoretisch bekannte Material erstmals hergestellt wurde mithilfe von Klebestreifen. Und jetzt gelang Iren und Briten eine verblüffend einfache Methode, fehlerfreie Graphenflocken künftig in großen Mengen herzustellen. Dazu genügen Graphitpulver, ein großer Mixer, Wasser und Geschirrspülmittel, berichten die Forscher im Fachblatt Nature Materials.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Hackern ist es gelungen, die von SMS-Gateways verschickten Nachrichten auszulesen Tokens zur Zwei-Faktor-Authentisierung inklusive. Und auch Tor-Exitnodes geben beliebige Speicherinhalte preis. Die kritische Heartbleed-Lücke in OpenSSL betrifft auch Bereiche, die man erstmal gar nicht damit in Verbindung bringen würde: Nach Informationen von heise Security gelang es Hackern, mit dem Exploit im großen Stil auf SMS-Nachrichten zuzugreifen. Darunter waren auch sensible Nachrichten: Informationen über Polizeieinsätze, Nachrichten an Rettungsdienste, Service-Techniker-Anfragen von Routern und andere Alarme.
Lesen Sie HIER weiter
Ein Update der Virendefinitionen von Microsoft Security Essentials und verwandten Produkten scheint Windows-XP-Rechner zum Absturz zu bringen oder extrem zu verlangsamen. Das Problem soll mit dem Echtzeit-Scanner zusammenzuhängen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Dem US-amerikanischen Patentamt liegt ein Antrag vor, in dem Google sich eine Kontaklinse mit Kamera und Display schützen lassen will. Google hat sich eine Kontaktlinse ausgedacht, in die eine Kamera eingebaut ist und die über einen ebenfalls eingebauten Sensor durch einen Lidschlag ausgelöst werden kann. Außerdem soll die Kontaktlinse auch Daten an ein Gerät wie ein Mobiltelefon senden können, damit dort die Bilder ausgewertet werden.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Betrüger missbrauchen den Namen des BSI für eine Phishing-Kampagne, die vorgibt, dass der Empfänger bei "illegalen Aktivitäten" erwischt wurde. Das BSI rät, den Anhang keinesfalls zu öffnen.
Lesen Sie HIER weiter
c't
Bankix 12.04.4 mit
Heartbleed-Bugfix
(11.
April 2014)
Auch wenn der Heartbleed-SSL-Bug hauptsächlich Server betrifft, könnten Angreifer versuchen, die Lücke auf Clients auszunutzen. Deshalb wurde c't Bankix 12.04.4 aktualisiert. Wer es bereits nutzt, bekommt den Bugfix via Online-Update......Der Standard-Browser Firefox und auch die Finanzverwaltung Hibiscus verwenden die Bibliothek libnss, die von dem Problem nicht betroffen ist Online-Banking und Surfen im Internet sind also unproblematisch......
Lesen Sie HIER weiter
Heartbleed-Lücke:
Vorsichtige Entwarnung
auf Client-Seite (11. April 2014)
Zwar gibt es sehr viele Programme, die die verwundbare Bibliothek OpenSSL einsetzen. Doch die größten potenziellen Einfallstore, nämlich die Browser, sind offenbar nicht betroffen.
Lesen Sie HIER weiter
Redtube-Abmahnungen:
Gericht hält Pornostreaming-Abmahnungen
für unrechtmäßig (11. April 2014)
Das Amtsgericht Potsdam hat ein Versäumnisurteil gegen die Kanzlei Urmann und Kollegen gefällt, die nicht vor Gericht erschienen. Das Gericht hat laut Prozessbeteiligten keinen Zweifel daran gelassen, dass die Abmahnung unberechtigt gewesen sei.
Lesen Sie HIER weiter
SSL-GAU
erklärt:
So funktioniert der
Heartbleed-Exploit (10. April 2014)
Der Heartbleed-Exploit macht sich eine Schwachstelle in der Umsetzung der Heartbeat-Erweiterung des TLS-Protokolls in OpenSSL zunutze. Er funktioniert erstaunlich einfach und dabei absolut zuverlässig.
Lesen Sie HIER weiter
Ende
von Windows XP
hilft dem PC-Markt (10. April 2014)
Angesichts des Support-Endes für Windows XP wurden in den vergangenen Monaten viele alte PC ausgetauscht. Das bremste laut Gartner und IDC die Talfahrt des PC Markts.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
SafeLock hält
XP in der Industrie
künstlich am Leben (09. April 2014)
Gerade auf Steuerungs- und Kontrollsystemen müssen Windows-Rentner oft auch im hohen Alter noch arbeiten. Trend Micro versucht, diese noch einige Zeit vor Schädlingen zu bewahren. Die Antivirenfirma Trend Micro will Windows-Versionen, die wie Windows 2000 und XP nicht mehr mit Sicherheits-Updates versorgt werden, noch eine dreijährige Schonfrist einräumen. Das Programm SafeLock soll im industriellen Umfeld Steuerungs- und Kontrollsysteme absichern, auf denen die Windows-Dinosaurier vermutlich noch lange nicht in Rente geschickt werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
EuGH-Urteil:
BKA-Chef hält an
Vorratsdatenspeicherung fest (08. April 2014)
Entweder gibt es eine Vorratsdatenspeicherung in eng definierten Grenzen oder sämtliche Polizeibehörden Europas müssen als Strafverfolger vor der Black Box kapitulieren, erklärte BKA-Chef Jörg Ziercke.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Nach
EuGH-Urteil:
Justizminister rückt von
Vorratsdatenspeicherung ab (08. April 2014)
Nachdem die EU-Regeln zur Vorratsdatenspeicherung für ungültig erklärt wurden, hat Justizminister Heiko Maas erklärt, für eine deutsche Datensammlung keinen Gesetzentwurf vorlegen zu wollen. Die Vereinbarung des Koalitionsvertrags sei hinfällig.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
EuGH:
Regeln zur Vorratsdatenspeicherung
verstoßen gegen EU-Recht Update (08. April 2014)
Der
Europäische Gerichtshof sieht einen "besonders
schwerwiegenden Eingriff der Richtlinie in die Grundrechte auf
Achtung des Privatlebens und auf Schutz personenbezogener Daten".
Die Bürger könnten sich ständig überwacht fühlen.Das
umstrittene EU-Gesetz zur Vorratsdatenspeicherung verstößt
gegen europäisches Recht und ist ungültig. Das hat der
Europäische Gerichtshof am Dienstag in Luxemburg entschieden.
Update 8.4.14, 10.30: Der EuGH meint, aus den Daten, die mit
der Vorratsdatenspeicherung gesammelt werden, "können sehr
genaue Schlüsse auf das Privatleben der Personen [...] gezogen
werden, etwa auf Gewohnheiten des täglichen Lebens, ständige
oder vorübergehende Aufenthaltsorte, tägliche oder in anderem
Rhythmus erfolgende Ortsveränderungen, ausgeübte Tätigkeiten,
soziale Beziehungen und das soziale Umfeld". Die Richter
sehen daher einen "besonders schwerwiegenden Eingriff der
Richtlinie in die Grundrechte auf Achtung des Privatlebens und
auf Schutz personenbezogener Daten".
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Der GAU für
Verschlüsselung im Web:
Horror-Bug in OpenSSL Update (08. April 2014)
Ein äußerst schwerwiegender Programmierfehler gefährdet offenbar Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Angesichts der Verbreitung der OpenSource-Bibliothek eine ziemliche Katastrophe.
Lesen Sie HIER weiter
Abschied
von Windows XP
und Office 2003 (08. April 2014)
Microsoft veröffentlicht zum Support-Ende von Windows XP und Office 2003 vier Security Bulletins. Weitere Updates darüber hinaus gibt es nur für Firmen oder Regierungseinrichtungen im Rahmen eines "Custom Support Agreement".Mit dem heutigen Patchday will Microsoft die Produktpflege für Windows XP und Office 2003 in allen Versionen endgültig einstellen. Die letzten Updates für das Betriebssystem schließen Sicherheitslücken im Internet-Explorer und im System selbst. Hierbei adressiert Microsoft auch die 64-Bit-Edition von Windows XP Professional. Unter Office kümmert sich der Software-Riese ein letztes Mal um Word 2003 und Publisher 2003. Solange die letzten Updates keine neuen Sicherheitslücken aufreißen, die die Redmonder zum nächsten Patchday noch beheben wollen, endet damit die Ära beider Software-Produkte für Privatleute. Die Aktivierungs-Server sollen hingegen weiterlaufen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
"Datenklau":
GMX und Web.de sperren
betroffene Mailkonten (07. April 2014)
Seit dem heutigen Nachmittag werden vom sogenannten Datendiebstahl betroffene Kunden von GMX und Web.de aufgefordert, ihr Mail-Passwort zu ändern. Bis dahin sind sie für den Versand von E-Mails gesperrt.
Lesen Sie HIER weiter
US-Jurist:
Microsoft sollte zu Windows-XP-Support
gezwungen werden (07. April 2014)
Bei wichtigen dauerhaften Gütern ist solch ein Zwang möglich, außer wenn wie im Falle von Windows XP Copyright oder Patente bestehen. Diese Ausnahme gehört weg, meint der US-Jurist Andrew Tutt.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Anonymes
Suchen und
Finden mit MetaGer (07. April 2014)
Die
Meta-Suchmaschine MetaGer bietet seit heute eine anonyme
Ergebnisanzeige an. Der Betreiber der besuchten Website erfährt
nicht, woher der Besucher kommt.
Die Meta-Suchmaschine MetaGer aus Hannover bietet seit heute
eine anonyme Ergebnisanzeige an. Dafür wurde ein
Anonymisierungsserver eingerichtet, über den die Suchergebnisse
angeklickt werden können.
Lesen Sie HIER weiter
Millionenfacher
Datenklau:
Provider sollen Opfer des
Identitätsdiebstahls
informieren (07. April 2014)
Das BSI geht nach dem Fund von 18 Millionen Mail-Adressen und Passwörtern einen Schritt weiter als beim vorigen Mal: Die Mail-Provider sollen Ihre Kunden über das Sicherheitsproblem informieren das geschieht offenbar per E-Mail an den gehackten Account.
Lesen Sie HIER weiter
c't
wissen Windows:
So können Sie XP
weiternutzen (06. April 2014)
Zum Support-Ende von XP erscheint am 7. April das Heft c't wissen Windows. Diejenigen, die auf XP nicht verzichten können, bekommen Anleitungen, wie sie das dank Isolation ohne Risiko tun, die anderen finden alles Wichtige zur Neuinstallation.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Zum zweiten Mal ermittelt die Staatsanwaltschaft Verden in einem Fall von gestohlenen E-Mail-Adressen und den dazugehörigen Passwörtern. Der Fall soll mit einem Datenklau zusammenhängen, der im Januar bekannt wurde.Wieder sind Millionen von Zugangsdaten in die Hand von Kriminellen gelangt. Nach Informationen von Spiegel Online hat die Staatsanwaltschaft Verden einen Datensatz mit 18 Millionen E-Mail-Adressen und den dazugehörigen Passwörtern erhalten. Betroffen seien neben ausländischen Firmen alle großen deutschen E-Mail-Provider. Manche der Zugangsdaten würden aktuell für Angriffe missbraucht.
Um mehr Zeit für den Umstieg auf ein modernes Windows zu gewinnen, erkauft sich das Land Niedersachsen ein weiteres Jahr an Sicherheits-Updates für Windows XP.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Die Browser-Toolbar, die unter anderem mit der Antivirensoftware auf den Rechner gelangt, schaut dem Nutzer beim Einkaufen über die Schulter und baut Konkurrenzangebot in die Shop-Seiten ein.
Lesen Sie HIER weiter
Die Universität Zürich filtert den Internetzugang in ihrem Haus, vorgeblich, um pornographische Inhalte zu blockieren. Doch dabei bleibt es nicht, hat der CCC herausgefunden. Die Aktivisten fordern, die Websperre ganz abzuschalten.
Lesen Sie HIER weiter
Die Maschine besteht aus einem Samsung Galaxy S4 und acht EV3-Bricks aus Legos Mindstorms-Baukausten und ist fast doppelt so schnell wie der beste menschliche Rubik-Dreher der Welt.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Die aktuelle Fassung enthält zahlreiche Hinweise auf die aktuelle Rechtsprechung und Literatur im Zeitraum 2013/2014. Das Institut für Medienrecht der Universität Münster hat wie immer im halbjährlichen Rhythmus sein Kompendium zum Internetrecht aktualisiert. Es steht kostenlos als PDF-Datei zum Download bereit ebenso das Skript zum IT-Recht.
Lesen Sie HIER weiter
Nehmen Geräte in einem Haushalt aufgrund einer Störung in der Stromversorgung Schaden, muss der Netzbetreiber dafür haften. Wenn ein Produkt trotz sachgemäßer Nutzung Schäden beim Verbraucher verursacht, muss der Hersteller aufgrund des Produkthaftungsgesetzes dafür gerade stehen. Das gilt auch für Netzbetreiber und deren Produkt, den Strom. Werden Haushaltsgeräte oder PCs durch eine Stromstörung beschädigt, können Betroffene also Schadenersatz vom Anbieter verlangen. Das hat der Bundesgerichtshof in einem aktuellen Urteil (vom 25.2.2014, Az.: VI ZR 144/13) entschieden.
Lesen Sie HIER weiter
Der Verbraucherzentrale Bundesverband (vzbv) hat 50 Apps für iOS und Android analysiert. Viele greifen zu viele Daten ab und die meisten Anbieter sind für ihre Nutzer nicht oder nur schwer kontaktierbar.Kein Anschluss unter dieser App das heißt es meist beim Versuch, Kontakt mit Entwicklern von Smartphone-Anwendungen aufzunehmen. Nutzer haben es daher schwer, Nachfragen etwa zu Zugriffsberechtigungen und zum Datenschutz zu stellen. Zu diesem Ergebnis kommt der Verbraucherzentrale Bundesverband (vzbv) nach einer Analyse von 50 Apps für iOS und Android. Besonders kritisch seien diese ins Leere laufende Kontaktversuche zu bewerten, weil viele Apps "kleine Datenstaubsauger" seien. Im Test nahmen sie sich bis zu einem Dutzend Berechtigungen heraus, die sie für ihre eigentlichen Aufgaben teils gar nicht benötigen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Im Zuge der Snowden-Enthüllungen wurde bereits berichtet, dass die NSA zehntausende Rechner und Netze infiltriert hat. Das reicht dem Geheimdienst nicht, abgezielt wird offenbar auf Millionen sogenannte Implantate. Und das soll automatisch geschehen. Der US-Geheimdienst NSA arbeitet daran, Millionen von Rechnern oder Netzwerken automatisiert angreifen und infiltrieren zu können. Das berichtet The Intercept unter Berufung auf Dokumente von Edward Snowden und nennt dabei neue Einzelheiten zu bereits enthüllten Überwachungsprogrammen. Demnach umfasst das Programm "Turbine" automatisierte Prozesse, um eine deutliche Ausweitung der Angriffe zu ermöglichen. Statt der bislang berichteten knapp 100.000 gekaperten Rechner und Netze, könnten so Millionen angegriffen werden.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
US-Wissenschaftler haben das Genom von T-Zellen von Aids-Patienten genetisch so verändert, dass HI-Viren offenbar keine Chance mehr hatten. Forscher an der Perelman School of Medicine in Philadelphia, am Albert Einstein College of Medicine in New York und bei Sangamo BioSciences im kalifornischen Richmond wollen Belege dafür finden, dass sich die T-Abwehrzellen von HIV-Patienten so verändern lassen, dass die Erreger nicht mehr das Immunsystem überwältigen können. Die Mediziner führten in die DNA der Abwehrzellen gentechnisch eine Mutation am CCR5-Gen ein, die bei rund einem Prozent der Weltbevölkerung auftritt. Diese Mutation schützt Menschen vor einer HIV-Infektion. Die Forscher arbeiteten dabei mit dem sogenannten Genome Editing, berichtet Technology Review in seiner Online-Ausgabe.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Whistleblower Edward Snowden hat im Rahmen einer Diskussion auf dem US-Festival SXSW an die versammelte Technikgemeinde appelliert, sich gegen die NSA und Co. zu wehren.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Ein Startup hat einen Sender entwickelt, der neben Bluetooth auch noch einen GPS-Empfänger zur Ortsbestimmung und ein Mobilfunkmodul enthält. Damit kann man Personen oder Dinge in vielen Weltregionen verfolgen. Mit Funksender-Tags soll bald nichts mehr verloren gehen - sei es nun ein Schlüsselbund, ein Koffer oder andere Wertgegenstände. Das funktioniert zumeist über den Nahbereichsfunk Bluetooth und eine Smartphone-App, die sich meldet, sobald ein Tag nicht mehr im Empfangsbereich ist.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Aktuell verfolgt nur noch das Militär die Idee weiter, Fahrzeuge mit Elektrowaffen zu stoppen und auf Ortungstechnik in Autos wird nur mit Einwilligung des Fahrers zugegriffen. Das teilte die Bundesregierung nun mit.´ Sowohl auf EU-Ebene, als auch auf nationaler Ebene befassen sich Strafverfolgungsbehörden und Militär mit der Frage, wie Fahrzeuge mit technischen Mitteln geortet und gestoppt werden können. Die Linke hat nun mit einer kleinen Anfrage (BT-Drucksache 18/542) zur "Überwachung und Manipulation vernetzter Fahrzeuge" bei der Bundesregierung nachgefasst.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Versteckte Internet-Abzocke ist rechtswidrig. Dies hat jetzt der Bundesgerichtshof bestätigt. Die Entscheidung betrifft einen Fall, der sich bereits vor Inkrafttreten einer BGB-Regelung zu kostenpflichtigen Web-Angeboten abspielte. Versteckte Kostenfallen im Internet sind nach einem Urteil des Bundesgerichtshofs (BGH) versuchter Betrug. Der 2. Strafsenat bestätigte ein Urteil des Landgerichts Frankfurt am Main von Juni 2012 (Az. 5-27 KLs 12/08), wie die Karlsruher Richter mitteilten. Der Betreiber mehrerer kostenpflichtiger Internet-Angebote wollte damals die Strafe von zwei Jahren Haft auf Bewährung nicht akzeptieren und legte Revision am BGH ein (Az. 2 StR 616/12).
Lesen Sie HIER weiter
Siehe
hierzu auch:
Abonnements
Laut dem Statistikdienst Netmarketshare läuft XP knapp ein Monat vor dem Support-Ende weltweit noch auf 29 Prozent der Rechner.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Kleinkinder
machen die gleichen Bewegungen wie Touchscreen-Nutzer, wenn sie
einen Brei erkunden, hat ein Frankfurter Wissenschaftler
beobachtet.
Brei auf der Tischplatte zu verschmieren entspricht im
Bewegungsmuster der Bedienung eines Mobilgeräts per Touchscreen,
meint Prof. Dr. Georg Peez von der Uni Frankfurt
Berühren, wischen, zoomen. Das sind die häufigsten Bewegungen
eines Tablet- oder Smartphone-Nutzers. Der Kunstpädagoge Prof. Dr. Georg Peez von der Frankfurter Goethe-Universität
will nun beobachtet haben, dass frühkindliche Bewegungsmuster
mit der Bedienung eines Touchscreens korrespondieren. Zum
Beispiel, wenn Kinder zwischen acht und 13 Monaten beginnen, mit
ihrem Zeigefinger den Brei auf der Tischplatte zu verschmieren.
Das Verhalten hat Peez in zahlreichen Fallstudien mit
Kleinkindern beobachtet.
Lesen Sie HIER weiter
Staatsanwaltschaften beauftragen private IT-Dienstleister, um sichergestellte Computer und Festplatten analysieren zu lassen. Dies berge ein Missbrauchsrisiko, berichtet das ZDF-Magazin "Frontal"...
....Das dabei bestehende Risiko des Datenmissbrauchs lasse sich nicht von der Hand weisen, sagte laut ZDF André Schulz, Bundesvorsitzender vom Bund Deutscher Kriminalbeamter (BDK): "Die Auswertung von strafrechtlich relevantem Material sollte grundsätzlich in den Landeskriminalämtern erfolgen." Rolf Rainer Jaeger, langjähriger Leiter der Kriminalpolizei Duisburg, ergänzt: "In dem Moment, in dem die Daten die Dienststellen verlassen, hat die Polizei keinen Einfluss mehr, was mit heiklen Daten geschieht." Verdächtiges und möglicherweise strafrechtlich relevantes Material könne in die Hände von Dritten gelangen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Webzensur(UPDATE
2014)
Windows XP:
Microsoft drängt mit Popup
zum Umstieg Update (04. März 2014)
Microsoft
will XP-Nutzer direkter darauf hinweisen, dass der Support für
das Betriebssystem endet. Zusätzlich soll die bislang
kostenpflichtige Migrationshilfe PCmover Express umsonst
bereitgestellt werden dieses Angebot hat aber einen
Pferdefuß. Ab kommenden Samstag sollen Benutzer von Windows XP
direkt über das baldige Support-Ende informiert werden. Hierfür
will Microsoft den ins Betriebssystem integrierten Update-Dienst
verwenden. Dieses soll ab dem 8. März monatlich ein Fenster einblenden,
das auf eine spezielle Informations-Seite verweist. Das Erinnerungsfenster
soll sich manuell deaktivieren lassen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Aufgrund der immer stärkeren Verbreitung von Tablets prophezeit Kevin Curran vom internationalen Berufsverband der Elektro-Ingenieure (IEEE) den Tod des Papier-Druckers innerhalb der nächsten vier Jahre.
Lesen Sie HIER weiter
Eine neue Generation von Prothesen wird Patienten endlich erlauben, Form und Struktur von Objekten zu ertasten. Mit neuartigen Prothesen können Amputierte nicht nur greifen sondern auch fühlen. Das berichtet Technology Review in seiner aktuellen Ausgabe (hier im Heise-Shop erhältlich). Forschern der Case Western Reserve University in Cleveland haben es geschafft, eine Kunsthand so mit körpereigenen Nerven zu verbinden, dass der Träger Tasteindrücke erhält. Dazu statteten sie die Prothese mit Drucksensoren aus. Um die Signale ans Gehirn weiterzuleiten, umhüllten die Wissenschaftler drei Nervenbündel im Armstumpf mit je einem dünnen Schlauch. Auf ihm sitzen Elektroden, die das Tastsignal an die Nervenfasern übermitteln.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Ab Oktober 2015 sollen Neufahrzeuge mit einem eCall genannten Ortungssystem ausgerüstet werden, mit dem sich ihre genaue Position bestimmen lässt. Die EU-Abgeordneten beschlossen dies mit großer Mehrheit. Beim Datenschutz haben sie etwas nachgebessert.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Dem BKA gelang es mit Löschaufforderungen an Provider auch 2012, fast alle aufgefundenen Kinderporno-Inhalte aus dem Netz entfernen zu lassen. Dies geht aus einem Bericht hervor, den das Bundeskabinett am Mittwoch beschließt.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Webzensur(UPDATE
2014)
Verbraucher sollen genau informiert werden, welche Bandbreite ihnen zusteht und sie sollen das auch überprüfen können. Außerdem richtet sich der aktuelle Rechtsverordnungsentwurf der Regulierer gegen den Routerzwang.
Lesen Sie HIER weiter
Dass die NSA und ihre Partner im Internet nicht nur mitlesen, sondern auch gezielt in die Kommunikation eingreifen, ist inzwischen bekannt. Eine ganze Reihe von Folien beleuchten, dass sich die Dienste dabei nicht nur gegen Terroristen richten.
Der GCHQ und die NSA versuchen Debatten im Internet zu infiltrieren, zu kontrollieren und zu manipulieren, um ihre Ziele durchzusetzen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Ein Beitrag von Peter Siering
Am 8. April will Microsoft letztmalig Sicherheitslücken in Windows XP stopfen. Wer jetzt noch das mit 13 Jahren uralte Betriebssystem verwendet, steht vor der Entscheidung: umsteigen, absichern oder einmotten.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Die
Abwracker Update 2014
Facebook übernimmt WhatsApp. Damit schluckt das größte Social Network den größten Messaging-Dienst. c't erläutert die Hintergründe, wie WhatsApp zu seinen 430 Millionen Nutzern kam.
Lesen Sie HIER weiter
Die Ankündigung, neuen Firefox-Nutzern künftig Werbung anzuzeigen, erregt die Gemüter. Aber hat das Non-Profit-Unternehmen überhaupt eine andere Wahl, als sich neue Einnahmen zu erschließen?
Lesen Sie HIER weiter
Virtuelles Schmecken:
Strom und Lichtfarbe
liefern das Aroma
(18.
Februar 2014)
Ein Spezial-Glas mit Strohhalm ruft beim normalen Wassertrinken Geschmacksrichtungen von salzig bis süß hervor. Damit sind Anwendungen für Freizeit und Gesundheit denkbar. Ein Traum für gesunde Zähne, ein Spaß für den Partyabend, die Zukunft fürs Schmecken im Internet: Das digital aufgerüstete Gefäß eines Forschungsteams aus Singapur verbindet den realen Trinkvorgang mit virtuellen Geschmackserlebnissen. Aus diesem Glas kann einfaches Wasser süß, salzig, minzig oder gar ähnlich wie Wein schmecken.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Neben den Kosten für eine postalisch zugestellte Rechnung verwarfen die Richter des Oberlandesgerichts Frankfurt Regelungen über ein pauschales Pfand für eine SIM-Karte. Für eine per Post verschickte monatliche Handyrechnung darf ein Mobilfunkprovider nicht 1,50 Euro verlangen. Das geht aus einem jetzt veröffentlichten Urteil des Oberlandesgerichts Frankfurt am Main hervor (Az.: 1 U 26/13).
Lesen Sie HIER weiter
US-Forscher haben einen wichtigen Meilenstein auf dem Weg zur kontrollierten Kernfusion erreicht: Unter Laserbeschuss verschmolzen Wasserstoffkerne in Sekundenbruchteilen und setzten mehr Energie frei als hineingepumpt wurde.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Verweise auf Zeitungsartikel im Internet verstoßen nicht gegen das Urheberrecht. Jedenfalls nicht dann, wenn die Texte frei zugänglich auf den Webseiten der Zeitungen stehen. Das meinen die höchsten EU-Richter. Wer im Internet mit einem Link auf einen frei zugänglichen Zeitungsartikel verweist, verstößt nicht gegen das Urheberrecht. Dies hat der Europäische Gerichtshof (EuGH) entschieden (Az. C-466/12). Es handele sich bei einem solchen Link nicht um eine "Wiedergabe", die nur mit dem Einverständnis der Inhaber des Urheberrechts erfolgen könnte.
Lesen Sie HIER weiter
Bundesjustizminister Heiko Maas will unabhängig von der anstehenden Entscheidung des Europäischen Gerichtshofs über die EU-Vorgaben zur anlasslosen Protokollierung von Nutzerspuren ein Gesetz dazu auf den Weg bringen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Niedersachsens Landesmedienchef wünscht sich offenbar für Deutschland Pornofilter im Stile Großbritanniens. Deutsche Provider "sollten den britischen Weg ohne Vorurteile prüfen", erklärte er.
Siehe
hierzu auch meinen Beitrag:
Webzensur(Update2014)
Die Journalisten hinter den ersten NSA-Enthüllungen auf Basis von Material Edward Snowdens haben die Website "The Intercept" gestartet. Der erste Bericht dreht sich um die Überwachungsdaten, die für Drohnenangriffe genutzt werden. The Intercept werde die Enthüllungen auf Basis der Snowden-Unterlagen fortführen, kündigten drei Gründungsmitglieder des neuen Mediums an. Die Plattform stellt das angekündigte erste Magazin im Rahmen von First Look dar, dem neuen Medienunternehmen von Pierre Omidyar. Das Team hinter The Intercept besteht aus dem Journalisten Glenn Greenwald und der Dokumentarfilmerin Laura Poitras, denen Snowden seine Dokumente überlassen hatte, sowie dem Enthüllungsreporter Jeremy Scahill.
Lesen Sie HIER weiter
Eine US-Firma hat damit begonnen, Gerüste herzustellen, an denen künstliches Gewebe entlang wachsen kann. Das amerikanische Medizintechnik-Start-up Harvard Apparatus Regenerative Technology, kurz HART, will demnächst mit der Kommerzialisierung eines ganz besonderen Verfahrens beginnen, berichtet Technology Review in seiner Online-Ausgabe: Luftröhren aus dem Labor, die aus einer Kombination aus Plastik und Stammzellen eines Patienten aufgebaut sind.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
heise-Leser auf der Spur der Abmahner: Die Firma, die die IP-Adressen von tausenden Redtube-Abgemahnten ermittelt haben will, existiert nur als Briefkasten. Und "forensische" Software lässt sich leicht nachbauen. Vieles hat sich mittlerweile aufgeklärt rund um die Redtube-Abmahnwelle, die vor rund zwei Monaten über deutsche Internet-Nutzer schwappte. Auch, wie beim Landgericht Köln aus den IP-Adressen angeblicher Konsumenten von Porno-Streams deren persönliche Daten ermittelt wurden, liegt inzwischen offen. Noch immer nicht ganz klar ist aber, wie die Schweizer Firma The Archive, die angeblich die Verbreitungsrechte an den Pornovideos inne hat, an die IP-Adressen gelangt ist.
Lesen Sie HIER weiter
Der Kern des von zwei finnischen Programmierern entworfenen Systems soll im Browser laufen. Unter dem Namen Avatar entwickeln zwei finnische Programmierer ein Browser-basiertes Betriebssystem, das sämtliche derzeitige Überwachung, etwa durch die Geheimdienste, aushebeln soll. Avatar befindet sich noch in der Entwicklung. Auf der Homepage stellen die Entwickler aber sehr detailliert die Prinzipien zur Diskussion, damit Probleme möglichst früh erkannt werden und sie sie vor dem Release des Systems beheben können.
Lesen Sie HIER weiter
Mediziner wollen mit der Technologie Patienten mit Organschäden helfen. Nun melden sie erste Erfolge: Einem deutschen Forscher gelang es, Hautstücke zu drucken. Lange war es still um künstliche Organe. Nun erlebt die Idee eine Renaissance. Denn Mediziner haben den 3D-Druck entdeckt. Lothar Koch vom Laser Zentrum Hannover gelang es, mit einem Bioprinter Hautstücke zu drucken und Mäusen zu transplantieren. Das ist die erste lasergedruckte Haut, die im Tierversuch erfolgreich getestet wurde, so der Forscher gegenüber Technology Review (aktuelle Ausgabe hier bestellen).
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Die Datenschützer entdecken "intelligente Autos": Da kommt die Privatsphäre im Straßenverkehr "unter die Räder", warnt der baden-württembergische Datenschutzbeauftragte in seinem Tätigkeitsbericht. Der baden-württembergische Datenschutzbeauftragte Jörg Klingbeil hat Bedenken gegen die zunehmende Vernetzung des Verkehrs. Die Industrie treibe das Konzept "intelligenter Autos" voran, die untereinander, mit den Herstellerfirmen, Werkstätten anderen Dienstleistern und der Straßeninfrastruktur auch über das Internet verknüpft werden sollten, schreibt der Experte in seinem jetzt veröffentlichten Tätigkeitsbericht (PDF-Datei) für die Jahre 2012 und 2013: "Ohne personenbeziehbare Daten wird das kaum gehen; damit droht uns bald der gläserne Autofahrer."
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Der britische Geheimdienst GCHQ überwacht offenbar gezielt, was Nutzer auf Youtube angucken und auf Facebook anklicken, um Massenbewegungen vorherzusagen. Das geht offenbar nur, weil solche Daten direkt an Glasfaserkabeln abgegriffen werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Gute Nachricht für die Empfänger der Streaming-Abmahnungen: Das Landgericht Köln hat Beschwerden gegen die Auskunftsbeschlüsse stattgegeben. Die Daten der Nutzer hätten niemals herausgegeben werden dürfen.
Nicht nur Datenschnüffeleien, auch noch Sicherheitslecks: Bei drei von fünf untersutchen Smart-TVs kann man die Verschlüsselung knacken zum Beispiel beim Online-Banking. Die Hersteller versprechen Firmware-Updates. c't hat in drei von fünf untersuchten Smart-TVs handfeste Sicherheitslücken entdeckt, die es Angreifern erlauben, verschlüsselte Verbindung zu knacken und zum Beispiel Zugangsdaten abzugreifen. Die Lücken klaffen in aktuellen TV-Modellen von LG (42LN5758), Philips (65PFL9708S) und Samsung (UE46F5370SS). Wie die Hersteller gegenüber c't einräumten, sind nicht nur die von uns untersuchen Modelle anfällig, sondern diverse aktuelle Smart-TVs der Marken.
Lesen Sie HIER weiter
"Ich weiß, was Du letzten Sonntag geschaut hast" TV-Sender überwachen wie selbstverständlich die Fernsehgewohnheiten ihrer Zuschauer. c't hat überprüft, wie groß der Datenhunger der Sendeanstalten wirklich ist.Beim Zappen kommunizieren Smart-TVs nicht nur mit den jeweiligen Sendern, sondern immer wieder auch mit Google. Wenn Sie es sich auf der Couch gemütlich gemacht haben und den Fernseher einschalten, sind Sie dabei nicht allein: Die TV-Sender schauen Ihnen beim Zappen über die Schulter und registrieren exakt, wann Sie zuschalten und oft auch wie lange.
Lesen Sie HIER weiter
Siehe hierzu auch
meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Nicht
jede E-Mail-Warnung des Bundesamts für Sicherheit in der
Informationstechnik lässt auf einen geknackten Online-Zugang
schließen. Laut BSI könnte der Datenberg "fiktive"
Adressen enthalten, und die sogar mehrfach.
Die Anfang der Woche in den Blickpunkt der Öffentlichkeit
gerückte Datensammlung des BSI enthält offenbar eine
Menge Datenmüll. Die behördliche E-Mail mit der entsprechenden
Warnung ist bei diversen von der iX-Redaktion eingerichteten
Freemailer-Adressen eingegangen, die lediglich dem Einsammeln von
Spam dienen, darunter bei web.de und freenet.
Das BSI beschreitet neue Wege und stellt eine Webseite bereit, die verrät, ob man Opfer von Identitätsdiebstahl geworden ist. Dabei zeigt sich vor allem, dass es noch viel Optimierungspotenzial gibt.Das Bundesamt für Sicherheit in der Informationstechnik sitzt also auf einem Berg geklauter Zugangsdaten und lässt uns alle daran teilhaben 16 Millionen "digitale Identitäten" sind betroffen. Freilich kann das BSI den Identitätsklau nicht rückgängig machen, aber immerhin verrät es auf Anfrage, ob sich eine bestimmte unter dem sichergestellten Diebesgut befindet. Auch wenn Bundesinnenminister Thomas de Maizière das für eine "vorzügliche Aktion" hält, bleibt fragwürdig, ob das BSI damit sich und den Opfern einen Gefallen getan hat......
.....Wer sich dann schließlich doch durchgekämpft hat, muss einwilligen, dass seine bei der Prüfung anfallenden personenbezogenen Daten "erhoben, verarbeitet und genutzt werden dürfen" auf den Datenklau folgt die Datenspende. Auch danach ist noch kein Entwarnung in Sicht. Entwarnung stand so nämlich gar nicht im Konzept des BSI. Rückmeldung bekommt nur, wer betroffen ist und das per Mail.
Der millionenfache Diebstahl von E-Mail/Passwort-Kombinationen war dem BSI bereits seit Dezember bekannt. Das Amt habe aber erst ein Prüfverfahren aufsetzen wollen, das dem Ansturm gerecht wird, sagte BSI-Präsident Hange. Das hat aber nicht ganz geklappt.
Lesen Sie HIER weiter
Forschungseinrichtungen, Pharmakonzerne und Versicherungen sollen sich pseudonymisierte Datensätze aus einer zentralen Datenbank kaufen können. Allerdings gibt es wohl ein Restrisiko der Identifizierbarkeit. Großbritannien plant, Patientendaten zentral zu sammeln und Einrichtungen wie Universitäten, aber auch Versicherungskonzernen oder Pharmafirmen gegen Entgelt zugänglich zu machen. Teil der käuflichen Daten sollen laut Bericht des Guardian unter anderem Angaben zu psychischen Erkrankungen und Krankheiten wie Krebs sein, ebenso wie etwa Rauch- und Trinkgewohnheiten.
Lesen Sie HIER weiter
Siehe hierzu auch
meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Internetnutzer sollten auf den Webseiten des BSI dringend prüfen, ob ihre E-Mail-Adressen und dazugehörige Passwörter von Botnetzen abgegriffen wurden. Betroffen sind mehrere Millionen E-Mail-Adressen. Dem Bundesamt für Sicherheit in der Informationstechnik wurden von Forschern und Strafverfolgern Daten übergeben, die auf millionenfachen Identitätsdiebstahl hinweisen. Insgesamt sollen 16 Millionen digitale Identitäten betroffen sein. Nutzer können auf einer vom BSI eingerichteten Webseite überprüfen, ob sie betroffen sind.l
Lesen Sie HIER weiter
Siehe hierzu auch
meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Microsofts Aktivierungsserver werden Windows XP auch nach dem Ende des Supports im April dieses Jahres bedienen. Einem Patch, der den Aktivierungszwang rausschmeißt, erteilten die Redmonder eine Absage. Microsoft ermöglicht auch weiterhin die Aktivierung von Windows-XP-Installationen, nachdem der Support für das Betriebssystem im April dieses Jahres eingestellt wurde.
Lesen Sie HIER weiter
Angesichts des NSA-Überwachungsskandals hat der US-Amerikaner Michael Fertik analog zu den drei Robotergesetzen drei Datengesetze gefordert, die weltweit Geltung haben sollten. Erstens soll jedes Unternehmen jedem Menschen erschöpfend Auskunft geben müssen, welche Daten es von ihm gespeichert hat. Zweitens soll jedes Unternehmen Auskunft geben müssen, mit wem es diese Daten teilt. Drittens soll jeder Mensch das Recht haben, diese Daten löschen zu lassen. Die so erreichte neue Transparenz soll Menschen auch davor schützen, dass Firmen Hintertüren in ihre Systeme einbauen, über die Geheimdienste Daten abzapfen können.
Lesen Sie HIER weiter
Ohne Erwähnung in der offiziellen Liste korrigierter Bugs blieb ein Fehler, den Microsofts jüngstes Update in Windows XP beseitigt hat. Betroffen ist das Programm SVCHOST.EXE, das beim Start des Betriebssystems läuft und so viele Ressourcen verbrauchen kann, dass der Rechner für längere Zeit kaum benutzbar ist.
Lesen Sie HIER weiter
Der US-Sicherheitsdienstleister Proofpoint ist eigenen Angaben nach einem Botnetz auf die Schliche gekommen, das nicht nur Rechner, sondern auch andere internetfähige Geräte im Haushalt infiziert unter anderem soll mindestens ein Kühlschrank betroffen gewesen sein. Zwischen dem 23 Dezember und 6. Januar konnte das Unternehmen laut Mitteilung beobachten, wie das Botnetz mehrmals täglich Wellen von Spam- und Phishingmails ausspuckte. Insgesamt sollen so 750.000 Betrugsmails rausgegangen sein, dabei wohl nie mehr als 10 Mails von einer IP-Adresse. Über ein Viertel der Mailmassen ging dabei offenbar nicht auf konventionelle Rechner zurück, sondern auf internetfähige Geräte. Insgesamt wurden demnach rund 100.000 Geräte gekapert und in Thingbots verwandelt neben besagtem Kühlschrank hauptsächlich Router aus Heimnetzwerken, vernetzte Multi-Media-Center und Fernseher.
Lesen Sie HIER weiter
Siehe hierzu auch
meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Microsoft hat von mehreren hunderttausend Windows-PCs Tor-Software gelöscht, die ein Trojaner zuvor heimlich installiert hatte. Tor selbst sei zwar "eine gute Applikation, um Datenverkehr zu anonymisieren" und stelle normalerweise keine Gefahr dar, betonen die Malware-Experten. Doch diese veraltete Version sei ein Risiko.
Lesen Sie HIER weiter
Am gestrigen Donnerstagabend endete die Amtszeit des europäischen Datenschutzbeauftragten Peter Hustinx. Weil die zuständige Europäische Komission alle vorgeschlagenen Kandidaten wegen mangelnder Management-Kenntnisse überraschend ablehnte, bleibt das wichtige Amt vorerst unbesetzt. Die verzweifelte Suche nach einem Nachfolger läuft, Brüsseler Datenschutzexperten vermuten, dass ein Ex-Politiker auf diesen Posten abgeschoben werden soll, damit die anstehende EU-Datenschutzrefrom nicht von kompetenter Kritik begleitet wird.
Lesen Sie HIER weiter
Google arbeitet an einer elektronischen Kontaktlinse für Diabetiker, die Blutzucker-Werte messen und den Träger bei Schwankungen warnen kann. Der Konzern stellte das Projekt, das sich noch in einem frühen Stadium befindet, in der Nacht zum Freitag vor. Der Prototyp sei in mehreren klinischen Forschungsstudien erprobt worden.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
In Großbritannien will Nominet, der Verwalter der Top-Level-Domain .uk, alle neu registrierten Domains binnen 48 Stunden auf Begriffe prüfen, die auf Sexualverbrechen deuten oder zu solchen anregen könnten. Wenn eine Adresse entsprechende Worte enthält, könne sie stillgelegt oder komplett aus dem Register entfernt werden, wie die Organisation mitteilte.
Lesen Sie HIER weiter
Der US-Geheimdienst NSA hat inzwischen fast 100.000 Computer und Netzwerke weltweit mit Spähsoftware infiziert. Das berichtet die New York Times unter Berufung auf einen anonymen Geheimdienstler. Diese Zahl sei damit auch höher als die 85.000 Zugriffspunkte weltweit, die ein Budget-Dokument für Ende 2013 ausgewiesen habe. Damit ergänzt die US-Zeitung nun Informationen der niederländischen Abendzeitung NRC Handelsblad. Die hatte Ende November unter Berufung auf Snowden-Dokumente berichtet, dass die NSA im Jahr 2008 rund 20.000 solcher Punkte installiert hatte. Bis Mitte 2012 sei diese Zahl auf 50.000 gestiegen.
Lesen Sie HIER weiter
Siehe hierzu auch
meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Ein Jahr nach dem "Blackout"-Day gegen das letztlich gescheiterte US-Zensurgesetz SOPA und dem Suizid des US-Netzaktivisten Aaron Swartz plant eine Koalition aus Bürgerrechtlern, Online-Plattformen und Internetfirmen einen weltweiten Tag des Widerstands gegen die umfassende Netzspionage durch die NSA und andere Geheimdienste. Die Vereinigung "The Day We Fight Back" wirbt dafür, am 11. Februar weltweit gegen die Massenüberwachung zu protestieren und für ein offenes und freies Internet zu kämpfen.
Lesen Sie HIER weiter
Alle Anbieter von Antivirensoftware wollen ihre Antivirus- und Internet-Security-Suiten auf Windows XP auch weiter mit Signatur-Updates beliefern, wenn Microsoft den Support für das System im kommenden April abwürgt bis auf Microsoft selbst. Dies ist das Ergebnis einer Nachfrage von c't bei all jenen Herstellern von Antivirensoftware, deren Produkte ihr Können im Prüfstand der c't 5/2013 (S. 78) unter Beweis stellen mussten.
Yahoo.com wurde von Online-Kriminellen als Virenschleuder missbraucht. Die IT-Sicherheitsfirma Fox-IT hat auf dem Portal speziell präparierte Werbeanzeigen entdeckt, welche die Besucher auf Angriffsseiten des Exploit-Kits umleiteten. Dort wurden die Rechner der Besucher durch Sicherheitslücken in älteren Java-Versionen attackiert. Hat das Exploit-Kit ein Schlupfloch gefunden, hat es laut Fox-IT diverse Schädlinge wie etwa den Online-Banking-Trojaner ZeuS auf dem Opferrechner platziert.
Lesen Sie HIER weiter
Nach der Entdeckung des undokumentierten Dienstes, über den man unter anderem bei Routern von Linksys und Netgear die Systemkonfiguration manipulieren kann, wird die Liste der betroffenen Geräte immer länger. Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen. Ob auch Ihr Router auf dem Port 32764 lauscht, können Sie mit dem Netzwerkcheck von heise Security herausfinden.....
......Ein Schnelltest
gelingt unter Windows auch mit Bordmitteln. Mit dem Befehl telnet <router
ip> 32764
herausfinden, ob der Router lauscht. Ab Windows 7 aufwärts
müssen Sie Telnet zunächst
aktivieren,
unter Linux können Sie zu netcat greifen. Wenn der
Verbindungsaufbau gelingt, drücken Sie die Enter-Taste. Der
Dienst gibt sich durch die Zeichenfolge "ScMM" zu erkennen, es scheint
aber auch Varianten zu geben, die etwa "MMcS" schicken....
Alternativ können Sie den Router Backdoor Scanner ausprobieren, der die Konfiguration über einen externen Server auszulesen versucht. Anschließend empfiehlt es sich, die Passwörter zu ändern, da auch der Betreiber der Seite grundsätzlich Zugriff auf die ausgelesen Daten hat. Wenn der Router die Konfiguration tatsächlich über das Internet preisgibt, ist es ratsam, das Gerät aus dem Verkehr zu ziehen und den Hersteller zu kontaktieren
Lesen Sie HIER weiter
Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert rät dringend von der Wahl eines neuen Kfz-Versicherungsangebots der Sparkassen ab, bei dem das Fahrverhalten mit einem Telematik-System überwacht wird. Die darüber erhobenen Informationen seien "sehr detailliert und sensibel", erklärte er gegenüber der Tageszeitung. Darüber könnten umfangreiche Bewegungsprofile erstellt werden mit Informationen etwa über Wohn- und Arbeitsstätte, besuchte Personen, persönliche Gewohnheiten und davon abweichende Situationen.
Lesen Sie HIER weiter
Siehe hierzu auch
meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Zwei nicht namentlich genannte Sicherheitsforscher haben auf dem 30. Chaos Communication Congress (30C3) vergangene Woche die Ergebnisse ihrer Untersuchung von Schadcode für Bankautomaten präsentiert. Dass Ganoven Geldautomaten mit Malware infizieren, ist zwar nicht neu, der von den Forschern analysierte Code ist allerdings außergewöhnlich komplex und enthält einige neue Funktionen, die vorher so noch nicht in freier Wildbahn beobachtet wurden.
Lesen Sie HIER weiter
Ein Anschlussinhaber haftet in Filesharing-Fällen nicht grundsätzlich für Rechtsverletzungen, wenn auch andere Personen, insbesondere die im Haushalt lebenden Kinder, Zugriff auf den Anschluss hatten. Das hat das Oberlandesgericht Hamm mit Beschluss vom 4. November 2013 (Az. I-22 W 60/13) entschieden.
Lesen Sie HIER weiter
Privat- und Berufsleben vermischen sich immer mehr, das gilt in zunehmendem Maße auch für Soziale Netzwerke. So zählen zu den "Freunden" auf Facebook meistens auch Kollegen und Vorgesetzte, gerne wird auch mal für die Produkte des Arbeitgebers Werbung gemacht. Das Unternehmen hat meistens nichts dagegen und freut sich über die kostenlose Werbung. Doch die kann laut einem Urteil der 2. Kammer des Landgerichts Freiburg (vom 4.11.2013, Az. 12 O 83/13) richtig teuer werden.
Lesen Sie HIER weiter
Auf einige Routern von Linksys und Netgear läuft offenbar ein undokumentierter Dienst, über den man unter anderem die Konfiguration einschließlich der Klartext-Passwörter auslesen und auch manipulieren kann. Es besteht die Möglichkeit, dass auch Geräte anderer Hersteller betroffen sind. Der Reverse Engineer Eloi Vanderbeken hat entdeckt, dass sein heimischer Linksys-Router WAG200G über den Port 32764 erreichbar ist......
.....Zumindest in einigen Fällen scheint der fragliche Dienst nicht nur über das lokale Netz, sondern auch über das Internet erreichbar zu sein. Eine Recherche mit der Spezialsuchmaschine Shodan förderte fast 3000 IP-Adressen zu Tage, die auf Port 32764 antworten; davon rund 60 aus Deutschland.
Lesen Sie HIER weiter
Siehe hierzu auch
meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Ältere Versionen von Avira Antivir Exchange scheinen mit dem Jahreswechsel ihre Mühe zu haben. Berichten im Support-Forum der Firma zu Folge haben die Versionen 8 und 9 der Software mit einem fest einprogrammierten Lizenzdatum zu kämpfen, was dazu führt, dass das Programm alle eingehenden E-Mails ins "Badmail"-Verzeichnis sortiert. Den Logs nach denkt Antivir Exchange, seine Lizenz sei abgelaufen, auch wenn diese eigentlich weiterhin gültig ist. Avira hat einigen betroffenen Kunden empfohlen, auf Avira Exchange Security 12 umzusteigen. Das hilft Nutzern von älteren Exchange-Versionen aber wenig, da diese nur noch von Avira Antivir Exchange 8 unterstützt werden.
Lesen Sie HIER weiter
FROHES NEUES JAHR! (01. Januar 2014)
Leider war das vergangene Jahr 2013
entgegen aller guter Vorsätze,
Hoffnungen und Wünsche von 2012 ja eher von Katastrophen und
Pannen gezeichnet.
Wir KÖLNER sehen dies aber eher locker nach §2 und §3 des
"Kölschen
Grundgesetzes":
§2: Et
kütt wie et kütt!
§3: Et hät noch immer jot jejange!
(Siehe auch: Rheinisches Grundgesetz)
In
diesen Sinne wünsche ich allen Besuchern meiner Seiten ein
gesundes, erfolgreiches und FROHES NEUES JAHR 2014!
DER TECHNODOCTOR