Newsletter 2015
(Januar bis
Dezember 2015)
Ausgewählte
Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.
Urheberrechtsbelehrung
Alle hier
aufgelisteten Meldungen sind, sofern sie nicht explizit
entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes,
sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen
Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der
jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen Disclaimer.
Die
Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate,
sind chronologisch absteigend geordnet
und können mit der Suchfunktion nach Schlüsselbegriffen
gescannt werden.
Ich
möchte ergänzend darauf hinweisen, dass viele der "weiterführenden
Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft nur zeitlich begrenzt oder mit veränderter URL zur
Verfügung stehen.
Gelegentliche tote Links lassen sich daher kaum
vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)"
der Meldung.
In einigen Fällen führen diese Links aber auch zur Startseite des Anbieters und können dort mittels Suchfunktion
und der Nummer
hinter der
URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)
Aktuelles | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2009 | 2010 | 2011 | 2012 | 2013 | 2014 | 2016 | 2017 | 2018 | 2019 | 2020 | 2021 | 2022 | Startseite |
Letzter deutscher Mittelwelle-Sender
wird abgeschaltet (31. Dezember 2015)
Mit Ablauf dieses Silvestertags will die Deutschlandfunk als letztes öffentlich-rechtliches Radio seine MW-Frequenz abstellen.
Lesen Sie HIER weiter
32C3:
Kryptologe warnt vor dem
"Botnetz" Windows 10 (31. Dezember
2015)
Der Verschlüsselungsexperte Rüdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff".
Lesen Sie HIER weiter
Siehe hierzu auch:
Die Abwracker.htm
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
CES 2016:
Glühbirne hört mit (30. Dezember 2015)
Sengled versieht LED-Birnen mit Mikrofon. Für Überwachung sowie Sprachinteraktion mit der Cloud ist das richtig kommod.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Künstliche Implantate sollen Kranken
ihre Stimme zurückgeben (30. Dezember 2015)
US-Forscher züchten Stimmbandgewebe im Labor. Im eingegrenzten Tierversuch funktioniert die Technik bereits.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
32C3:
Unsichere Kreditkarten-Terminals
vorgeführt (28. Dezember 2015)
PINs kopieren, Zahlungen umleiten oder gar das Konto des Händlers plündern - unzureichende Sicherheitsmechanismen in Bezahlterminals lassen Angreifern jeglichen Spielraum.
Lesen Sie HIER weiter
32C3:
Hardware-Trojaner als
unterschätzte Gefahr (28. Dezember 2015)
Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der gläserne
Bundesbürger
Bericht:
Hacker haben Teile des
US-Stromnetzes infiltriert (22. Dezember 2015)
In rund zwölf Fällen sollen Cyberangriffe auf Kontrollzentren von Energieversorgern in den USA während der vergangenen zehn Jahre erfolgreich gewesen sein. Der Hack des Anbieters Calpine ging wohl vom Iran aus.
Lesen Sie HIER weiter
Shopshifting:
Sicherheitsforscher decken Lücken beim
elektronischen Bezahlen auf (22. Dezember 2015)
Bezahl-Terminals sprechen übers Netz mit ihrer Kasse und dem Bezahldienstleister. Beide Kommunikationskanäle weisen Schwächen auf, die ein Angreifer nutzen kann, um Kunden oder Ladeninhaber auszuplündern.
Lesen Sie HIER weiter
Neuer Status Code
451
zeigt Zensur an (21. Dezember 2015)
Der neue HTTP Status Code 451 zeigt an, wenn eine Übertragung aus rechtlichen Gründen unterdrückt wird. Im Unterschied zu 403 oder 404, die viele Gründe haben können, macht 451 ausdrücklich auf Zensur aufmerksam. Das Internet bekommt einen neuen HTTP-Status-Code: "451 Unavailable For Legal Reasons" soll künftig angezeigt werden, wenn eine Übertragung aus rechtlichen Gründen blockiert wird. Ziel ist, Zensur im World Wide Web sichtbar zu machen. Denn der bisher passendste Status Code 403 Forbidden ist unspezifisch. Er verrät meistens nicht, warum der Zugriff gesperrt wurde.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
US-Kongress verabschiedet
Gesetz für Cybersicherheit
mit Überwachungslizenz (19. Dezember 2015)
Das Repräsentantenhaus und der Senat haben ohne weitere Aussprache einen umstrittenen Cybersecurity Act beschlossen, der in ein Budgetgesetz eingebaut worden war. Firmen können so Informationen direkt mit der NSA austauschen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Erste
Verfassungsbeschwerde gegen
neue Vorratsdatenspeicherung (19. Dezember
2015)
Eine Berliner Anwaltskanzlei hat am gleichen Tag, an dem das neue Gesetz zum anlasslosen Protokollieren von Nutzerspuren im Netz und im Mobilfunk in Kraft trat, bereits Klage dagegen in Karlsruhe erhoben. Weitere solche Initiativen sind geplant.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Webzensur
Windows 10 Version 1511:
Bug in Regedit.exe
verhindert Suche (18. Dezember 2015)
Wer mit dem bordeigenen Registry-Editor die Registry durchsucht, stößt bei Windows 10 seit dem Upgrade auf Version 1511 unter Umständen auf ein Problem: Erst landet die Suche in einer Endlosschleife und stürzt dann ab.
Lesen Sie HIER weiter
Gesetz zur neuen
Vorratsdatenspeicherung
tritt in Kraft (17. Dezember 2015)
Das neue Gesetz zur Vorratsdatenspeicherung tritt am Freitag, dem 18. Dezember offiziell in Kraft. Ab dann werden anlasslos Daten zur Kommunikation der Bundesbürger gespeichert. Der Bundesinnenminister ist zufrieden.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Webzensur
Verbraucherzentrale mahnt Microsoft
wegen Windows-10-"Zwangsdownload"
ab Update (17. Dezember 2015)
Sobald Nutzer von Windows 7 und 8.1 das kostenlose Upgrade auf Windows 10 reserverieren, lädt Windows ungefragt die Installationsdateien dafür herunter und drängelt. Dagegen geht die Verbraucherzentrale Baden-Württemberg nun gerichtlich vor.
Lesen Sie HIER weiter
Siehe hierzu auch:
Die Abwracker.htm
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Der Schlammfresser:
Roboter mit Energiegewinnung
aus Schmutzwasser (17. Dezember 2015)
Britische Forscher haben einen Schwimmroboter gebaut, der seine Energie aus Schmutzwasser gewinnt, berichtet Technology Review in seiner Januar-Ausgabe (ab Donnerstag am Kiosk oder online bestellbar). Der Row-bot nutzt eine sogenannte mikrobielle Brennstoffzelle (Microbial Fuel Cell, MFC). Unter Sauerstoffabschluss läuft darin ein Gärprozess ab: Mikroorganismen zerlegen die darin enthaltenen Kohlenwasserstoffe in Kohlendioxid, Protonen und energiereiche Elektronen. Normalerweise würden die Bakterien diese energiereichen Elektronen für ihren eigenen Stoffwechsel nutzen. Aber in der Brennstoffzelle werden sie über eine Anode abgesaugt. Die Protonen wandern durch eine Membran zur Kathode. Eine elektrische Spannung entsteht, die über einen äußeren Verbraucher Strom fließen lässt.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
UN:
Digitale Blauhelme für den Cyberwar (17. Dezember
2015)
Die IT-Chefin der UN, Atefeh Riazi, möchte IT-Experten als eine Art digitale Blauhelme rekrutieren. Das sei entscheidend für die Zukunft der Organisation; denn die Kriege der Zukunft seien Cyberkriege.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Cyberwar
Geheimdienstkontrolleure:
BND hat gegen Recht und Auftrag verstoßen (17. Dezember
2015)
Der BND hat - gegen die Vorschriften - Ziele in EU- und Nato-Staaten ausgeforscht. Zu dem Ergebnis kommt eine Untersuchung des Geheimdienst-Kontrollgremiums. Die Empörung ist groß.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Webzensur
Bösartige
Weihnachts-Apps
spionieren Android-Geräte aus (16. Dezember
2015)
Eine eigentlich auf das Ausspionieren von Software-Firmen spezialisierte APT-Gruppe nutzt die Gunst der Stunde und verbreitet unter dem Deckmantel von Weihnachten Spionage-Apps für Android-Geräte.
Lesen Sie HIER weiter
BGH untersagt unerwünschte Werbung
in automatischer E-Mail (16. Dezember 2015)
Unternehmen dürfen im automatisierten E-Mail-Verkehr mit Kunden nicht werben, wenn diese der unerwünschten Werbung ausdrücklich widersprochen haben. Das hat der Bundesgerichtshof in Karlsruhe am Mittwoch entschieden (Az. VI ZR 134/15). Der sechste Zivilsenat des BGH hat damit ein Urteil des Amtsgerichts Stuttgart vom April 2014 bestätigt, das das Stuttgarter Landgericht im Februar 2015 aufgehoben hatte.
Lesen Sie HIER weiter
Firefox 43 blockiert unsignierte
Erweiterungen (16. Dezember 2015)
Version
43 des Browsers Firefox blockiert unsignierte Erweiterungen und
schützt Nutzer besser vor Tracking. Für Windows ist zudem eine
finale 64-bit-Version verfügbar. Mozilla will Firefox-Nutzer
besser schützen: Die neue Version 43 des Browsers blockiert
deshalb unsignierte Erweiterungen. Bereits installierte Add-ons
ohne Signatur deaktiviert Firefox 43. Zuvor wurde mit Firefox
40
nur einen Warnhinweis ausgegeben; die Installation war trotzdem
möglich gewesen. Noch lässt sich die Schutzfunktion in der
about:config abschalten, indem der Wert von xpinstall.signatures.required
auf false
geändert wird. Diese Hintertür will Mozilla in
Version 44
schließen.
Lesen Sie HIER weiter
Bayern führt als erstes Bundesland
Vorratsdatenspeicherung für
Verfassungsschutz ein (15. Dezember 2015)
Die bayerische Staatsregierung will das Verfassungsschutzgesetz novellieren und bei der Vorratsdatenspeicherung Vorbild für andere Länder und den Bund sein.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Webzensur
Anonymous
im wissenschaftlichen Kontext (15. Dezember
2015)
Die Anthropologin Gabriella Coleman wollte mehr über Anonymous erfahren und stellte fest, dass das Hacker-Netzwerk längst vom FBI unterwandert ist.
Lesen Sie HIER weiter
Verfassungsschutz-Chef wirbt
Arbeitnehmer:
Endlich straflos überwachen (11. Dezember
2015)
Beim
Verfassungsschutz kann man machen, "was man schon immer
machen wollte" und das straflos.
So wirbt der derzeitige Chef des Geheimdienstes für seine
Behörde als Arbeitgeber.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Mein Kommentar:
Dieser
kleine "Patzer" des Verfassungsschutzes spricht ja wohl
für sich.
Er zeichnet meiner Ansicht nach ein recht klares Bild davon,
welche Psychopaten hier gesucht
und im Namen der "Inneren Sicherheit" auf uns Bürger
losgelassen werden sollen!
Da könnte man ebensogut Pädophile für Ermittlungen gegen
Kinderpornografie
oder Junkies in der Drogenfahndung einsetzen.
DER TECHNODOCTOR
Gefährliches Duo:
Erpressungstrojaner kommt
mit Word-Datei (10. Dezember 2015)
Derzeit sollte man jeden Dateianhang in einer E-Mail kritisch betrachten. Denn in letzter Zeit häufen sich Vorfälle, bei denen etwa präparierte Word-Dateien Computer infizieren. Die aktuelle Viren-Welle ist bis ins NRW-Innenministerium vorgedrungen.
Lesen Sie HIER weiter
Verschlüsselungstrojaner:
Neue TeslaCrypt-Version grassiert (09. Dezember
2015)
Ransomware ist der absolute Renner in der Crimeware-Szene. Seit einigen Tagen gibt es vermehrt Hinweise auf Infektionen durch eine neue Version des Verschlüsselungstrojaners TeslaCrypt, der Dateien verschlüsselt und mit der Endung .vvv versieht.
Lesen Sie HIER weiter
Patchday: Adobe flickt mindestens 77 Lücken im Flash Player und AIR SDK (09. Dezember 2015)
Adobes
Flash Player ist in Version 20 angekommen und hat dabei
zahlreiche Sicherheitsupdates im Gepäck. Angreifer können den
Flash Player bis Version 19.0.0.245 unter OS X und Windows und
unter Linux bis Version 11.2.202.548 attackieren.
Mit der Version 20.0.0.228 für OS X und
Windows und 18.0.0.268 für Linux dichtet Adobe eigenen Angaben
zufolge verschiedene Sicherheitslücken ab,
die 77 CVE-Nummern zugeordnet sind.
Lesen Sie HIER weiter
Kommentar: Verbot der Netz-Anonymität legt die Axt an die Demokratie (06. Dezember 2015)
Lesen Sie HIER weiter
Europäischer Gerichtshof für Menschenrechte urteilt gegen türkische Youtube-Blockade (01. Dezember 2015)
Mit einer von 2008 bis 2010 dauernden Blockade der Videoplattform Youtube haben türkische Behörden gegen das Recht auf freie Rede verstoßen, urteilte der Europäische Gerichtshof für Menschenrechte.
Lesen Sie HIER weiter
Österreich: Grüne wollen Autoversicherern das Tracking verbieten (28. November 2015)
Adobe will Weiterverteilung des Flash Players einschränken (27. November 2015)
Ab
Januar 2016 können nur noch Business-Anwender mit einer
gültigen Lizenz den Flash Player zur Weiterverteilung
herunterladen, verkündet Adobe.
Am 22. Januar 2016 will Adobe die Download-Seite zur
Weiterverteilung des Flash Players offline nehmen und das Angebot in der
jetzigen Form einstellen. Nur dort findet man die vollständigen
Installationsdateien des Flash Players in verschiedenen Formaten
und für diverse Betriebssysteme, die sich ohne Internetanbindung
installieren lassen.
Lesen Sie HIER weiter
Windows Defender mit
verstecktem Adware-Killer (26. November 2015)
Microsofts Virenschutz blockiert jetzt auch Adware. Eigentlich ist die nützliche Funktion für Unternehmensnetze gedacht sie lässt sich aber auch auf gewöhnlichen Windows-Systemen freischalten, wie ein Test von heise Security zeigt.
Lesen Sie HIER weiter
Avira stuft Werbe-Lauscher Silverpush
als Malware ein (24. November 2015)
Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen...
...Auf dem Handy installierte Apps analysieren ständig die Umgebungsgeräusche nach so genannten Audio Beacons für den Menschen unhörbare Signaturen, mit denen Werbetreibende ihre Werbespots anreichern können...
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Dell-Rechner mit Hintertür zur
Verschlüsselung von
Windows-Systemen Update (23. November 2015)
Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Ein Dell-Kunde entdeckte auf seinem neuen XPS-15-Laptop von Dell eine angeblich vertrauenswürdige Zertifizierungsstelle namens eDellRoot. Doch dieses Zertifikat ist alles andere als vertrauenswürdig im Gegenteil: Es gefährdet alle verschlüsselten Verbindungen des Systems.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
WhatsApp-Abofalle
über Anzeigennetzwerk
eingeschleust (23. November 2015)
Wenn beim Aufruf der Website einer deutschen Tageszeitung der Hinweis "Warnung: Whatsapp läuft heute ab!" erscheint, dann ist etwas faul. Unter Vortäuschung falscher Tatsachen versucht aktuell eine Anzeigenkampagne deutschsprachigen WhatsApp-Nutzern das Geld aus der Tasche zu ziehen.....
.....Wer auf die gut gemachte Fake-Seite hereinfällt und auf den Herunterladen-Button klickt, landet auf dem Angebot eines niederländischen Abo-Dienstleisters. Dort geht es plötzlich nur noch um "Die neuesten Hintergründe für Whatsapp". Wer auf dieser Seite seine Handynummer eingibt, schließt ein Abo für "Videos, Apps, Spiele, Klingeltöne under Hintergrundbilder" ab, das die Mobilfunkrechnung monatlich mit über 20 Euro belastet.....
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Medizin aus dem 3D-Drucker (23. November 2015)
Der amerikanische Arzt und Chemiker Martin Burke hat ein Gerät entwickelt, mit dem sich aufwändig zu bauende medizinische Wirkstoffe automatisch herstellen lassen. Der Apparat könnte künftig Forschung wie Praxis enorm erleichtern.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
EU-Datenschützer warnt vor
Big-Data-Diktatur (20. November 2015)
Europa dürfe nicht unkritisch "datengetriebene Technologien und Geschäftsmodelle" importieren, betont der EU-Datenschutzbeauftragte Giovanni Buttarelli. Auch bei Big Data müssten Grundrechte gewahrt bleiben.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Ultraschall
und Gasbläschen ermöglichen erstmals
Öffnung der Blut-Hirn-Schranke (20. November
2015)
Die so genannte Blut-Hirn-Schranke schützt unser Denkorgan vor Fremdstoffen verhindert aber auch die Aufnahme der meisten Medikamente. Kanadische Forscher konnten sie jetzt erstmals gezielt öffnen.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Merkel auf dem IT-Gipfel:
Datenschutz darf Big Data
nicht verhindern (19. November 2015)
Bundeskanzlerin Angela Merkel setzt sich dafür ein, Prinzipien wie Zweckbindung und Datensparsamkeit im EU-Datenschutzrecht auszuhebeln. Es sei "existenziell notwendig", den entsprechenden Kompromiss zu erhalten. Angela Merkel hat sich auf dem 9. IT-Gipfel in die Phalanx ihrer Kabinettskollegen eingereiht, die ein "neues Verständnis" von Datenschutz fordern. Europa dürfe sich "die Verwendung von Big Data" nicht selbst zerstören durch einen "falschen rechtlichen Rahmen", betonte die CDU-Politikerin am Donnerstag in Berlin.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
IT-Gipfel:
Gabriel plädiert für Datensouveränität
statt Datenschutz (19. November 2015)
"Wir brauchen ein anderes Verständnis von Datenschutz", verkündete Wirtschaftsminister Sigmar Gabriel zur Eröffnung des 9. Nationalen IT-Gipfels. Datensparsamkeit passe nicht zum Geschäftsmodell Big Data.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
BSI:
Bedrohungslage im Internet
spitzt sich weiter zu (19. November 2015)
Das BSI warnt vor immer professionelleren Angriffsmethoden und kritisiert das teilweise nachlässige Update-Verhalten von Geräterherstellern. Computer und Smartphones sind nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) einem "Risiko auf sehr hohem Niveau" ausgesetzt. Das geht aus dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2015 hervor, der am Donnerstag in Berlin vorgestellt wurde. Bundesinnenminister Thomas de Maizière (CDU) wirft in dem Bericht einigen Herstellern vor, nicht alles zur Risikovermeidung zu unternehmen. "Angesichts der hohen Zahl von erkannten Schwachstellen tendieren einige IT-Hersteller dazu, für die aus ihrer Sicht weniger schwerwiegenden Sicherheitslücken in ihren Produkten keine Sicherheitsupdates mehr bereitzustellen. Das verschärft die Gefährdungslage unnötig", kritisierte er.
Lesen Sie HIER weiter
BadBarcode: Rechner lassen sich
per Strichcode manipulieren (18. November 2015)
Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Sicherheitsforscher haben wieder einmal Lücken in Barcode-Verarbeitungssystemen dokumentiert. Sie entdeckten, dass man mit bestimmten Scannern angeschlossene Systeme dazu bringen kann, Schadcode auszuführen alleine durch das Scannen eines oder mehrerer Barcodes. Den Angriff nennen sie BadBarcode.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Steganografie:
Wie Malware verdeckt kommuniziert (18. November
2015)
Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Malware-Entwickler machen sich mittlerweile Steganografie zunutze und ihre Schad-Software kommuniziert über verdeckte Kanäle. Infizierte Computer tauschen so etwa über unverdächtigen Netzwerkverkehr, wie etwa DNS, Informationen mit Command-and-Control-Servern aus. Das erläuterten die Sicherheitsforscher Christian Dietrich und Pierre-Mar Bureau in ihrem Vortrag auf der Black Hat Europe in Amsterdam. Das Einbetten der Kommunikation in legitimen Netzwerkverkehr habe für Kriminelle den Vorteil, dass automatisierte Sicherheitsmechanismen nicht anspringen und der Informationsaustausch nicht geblockt wird. Dietrich und Bureau zufolge soll die verdeckte Kommunikation so gut funktionieren, dass selbst wenn ein Analyst den Netzwerkverkehr begutachtet, die Chance auf eine Entdeckung sehr gering ist.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Verbraucherschützer untermauern ihre
Kritik
an intelligenten Stromzählern (17. November
2015)
Nicht
nur Stromgroßverbraucher sollen nach dem Willen der
Bundesregierung Smart Meter bekommen, sondern auch
Kleinverbraucher. Der Verbraucherzentrale Bundesverband erneuert
seine Kritik daran. Verbraucherschützer sehen ihre Kritik mit
dem Gesetzentwurf der Bundesregierung zur Einführung
von intelligenten Stromzählern ignoriert.
Nun legt der Verbraucherzentrale Bundesverband (vzbv) mit
einer Umfrage nach, laut der 70 Prozent der Befragten die
Smart Meter ablehnen. 38 Prozent befürchteten demnach
zusätzliche Kosten, die mit dem Einbau der digitalen
Stromzähler verbunden seien. Die Hälfte der Befragten sorge
sich um die Sicherheit ihrer Daten. TNS Emnid hat dafür vom 17.
bis 19. Oktober 1002 Personen im Alter ab 14 Jahren in
Deutschland befragt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Datenschutz:
Werbe-Tracker überwinden Gerätegrenzen (15. November
2015)
US-Datenschützer warnen vor einer Technik, mit der die Werbeindustrie versucht, Nutzer-Profile über Gerätegrenzen hinweg zu erstellen. Sie nutzt dazu hohe Töne, die Menschen nicht hören, Apps auf Mobilgeräten aber erkennen können. Die Datenschutzorganisation Center for Democracy and Technology (CDT) warnt in den USA vor den Folgen von geräteübergreifendem Nutzer-Tracking. Dabei wird Werbung im Fernsehen oder im Internet mit hochfrequenten Tönen unterlegt, die Menschen nicht wahrnehmen. Tablets, Smartphones und Geräte in der Nähe können diese sogenannten Sound-Beacons aber registrieren. Gelingt das, werden die Geräte einem Benutzerprofil zugeordnet. Damit können Werbenetzwerke auf breiter Front die Interessen des Nutzers auskundschaften und ihn geräteübergreifend mit zielgerichteter Werbung berieseln.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Jäger und
Sammler
Patchday:
Adobe pflegt den Flash-Patienten (11. November
2015)
Flash liegt mal wieder auf dem OP-Tisch und wird geflickt. Nutzer sollten ihren Flash-Patienten zügig behandeln, denn die Lücken gelten als kritisch. Exploits sollen aber noch nicht kursieren. 17 kritische Schwachstellen klaffen im Flash-Player bis Version 19.0.0.226 unter OS X und Windows. Unter Linux sind die Versionen bis 11.2.202.540 verwundbar. Adobe stuft die Lücken mit der höchsten Priorität ein. Aktuell soll es aber noch keine Angriffe geben. Findet ein Übergriff statt, könnte ein Angreifer im schlimmsten Fall den gesamten Computer kapern.
Lesen Sie HIER weiter
Patchday:
Microsoft macht Windows und seine
Webbrowser sicherer Update (11. November 2015)
Microsoft
dichtet diesen Monat 49 Schwachstellen ab. Davon sind 26 Lücken
als kritisch eingestuft. Eine davon bedroht viele Windows-Versionen.
Im November stellt Microsoft
zwölf Sicherheitspatches für sein Software-Portfolio bereit und schließt damit 49
Sicherheitslücken. 26 Schwachstellen stuft Microsoft als
kritisch ein.
Ein Großteil davon klaffte im Webbrowser Edge und dem
Internet Explorer 7 bis 11.
Lesen Sie HIER weiter
Blutvergiftung:
Neues Verfahren identifiziert Sepsis-Erreger
in wenigen Stunden (10. November 2015)
Wenn der Auslöser einer Sepsis schnell identifiziert wird, lässt sich die oft tödliche Krankheit besser in den Griff bekommen. Ein neues Verfahren verringert den Zeitaufwand von Tagen auf Stunden.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Datenschutz beim Auto:
Verkehrsdatenanbieter sieht
weniger Vorbehalte (07. November 2015)
Werden Autos zur Gefahr für den Datenschutz? Firmen wie der Verkehrsdatenanbieter Inrix bauen ihr Geschäftsmodell darauf auf, dass Autofahrer ihre Informationen preisgeben - trotz aller Vorbehalte.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Jäger und
Sammler
Verschlüsselungstrojaner Chimera
droht mit Veröffentlichung
persönlicher Daten (06. November 2015)
Wer sich die Ransomware Chimera eingefangen hat und das Lösegeld nicht zahlt, muss damit rechnen, dass die Erpresser etwa private Fotos veröffentlichen.
Lesen Sie HIER weiter
Bundesrat winkt
neue
Vorratsdatenspeicherung durch (06. November
2015)
Die Länderkammer hat den umstrittenen Gesetzentwurf zum anlasslosen Protokollieren von Nutzerspuren passieren lassen. Einwände aus Thüringen und Schleswig-Holstein fanden im Plenum keine Mehrheit.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Acceptable Ads:
Nervige Werbung trotz
Adblock Plus?
Update (05. November 2015)
Weiterleitungen zu Online-Kasinos und Pornospielen - die Whitelist von Adblock Plus lässt nicht nur "nicht nervende Werbung" durch, wie "Mobilegeeks" dokumentiert.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Jäger und
Sammler
Verbraucherschützer klagen:
Samsung-TV überträgt Daten
"ungefragt" (05. November 2015)
Über den HbbTV-Standard soll Samsung schon bei Inbetriebnahme des Smart-TVs ungefragt die IP-Adresse des Nutzers abgreifen. Verbraucherschützer klagen jetzt dagegen. Verbraucherschützer haben den Elektronikkonzern Samsung wegen seiner Smart-TVs verklagt. Nutzerdaten würden ungefragt abgegriffen, sobald der Fernseher an das Internet angeschlossen werde, teilte die Verbraucherzentrale NRW am Donnerstag mit. Die Musterklage sei beim Landgericht Frankfurt/Main eingereicht worden.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
"Adware-Trojaner"
rooten
heimlich Android-Geräte (05. November 2015)
Sicherheitsforscher warnen vor einer neuen Form von Android-Adware, die neben der Einblendung von Werbung auch Geräte rooten und ausspionieren kann.
20.000 Klone von populären Apps, wie etwa Facebook und Whatsapp, sollen Android-Smartphones und -Tablets mit Werbung verseuchen und sogar rooten können. Davor warnen Kryptologen von Lookout. Sie bezeichnen die Malware als Adware-Trojaner. Die bösartigen Klon-Apps sollen sich ausschließlich in App Stores von Dritt-Anbietern finden. Lookout zufolge verhalten sich die verseuchten Apps wie die Original-App, sodass der Nutzer keinen Verdacht schöpft. Von den Adware-Trojanern sollen auch Nutzer in Deutschland betroffen sein.
Lesen Sie HIER weiter
Termin für Auslieferungsstopp für
Windows 7 und 8.1 steht fest (03. November
2015)
Ab November 2016 will Microsoft kein Windows 7 und kein Windows 8.1 mehr an PC-Hersteller liefern. PCs mit vorinstalliertem Windows dieser Versionen werden dann nur noch als Restbestände erhältlich sein.
Lesen Sie HIER weiter
Firefox 42 blockiert Tracker
Update (03. November 2015)
Der Mozilla-Browser hat mit "Tracking Protection" jetzt einen Quasi-Werbeblocker an Bord und steht auch unter Windows 64 bereit. Wichtigste Neuerung von Firefox 42 ist die neue sogenannte Tracking Protection in privaten Browser-Tabs. Sie soll den Surfer davor schützen, dass Werbenetze sein Nutzungsverhalten verfolgen, um Informationen für Profile zu sammeln. Dazu blockiert die Firefox-Beta das Laden von Site-Elementen, die bekannt dafür sind, Surfer zu tracken. Dabei bedient sich Firefox der Blocklist der Datenschutz-Initiative Disconnect.
Lesen Sie HIER weiter
Kommandozeilen-Zugriff:
Sicherheitslücke in Geldautomaten
der Sparkasse (03. November 2015)
Geldautomaten der Firma Wincor Nixdorf sind falsch konfiguriert und erlauben Bankkunden mit einem einfachen Trick Zugriff auf eine Windows-Kommandozeile. Das bietet Potential für allerlei Unfug.Wer Geldautomaten der Sparkasse bei ihren regelmäßigen Software-Updates erwischt, kann mit einem Trick in eine Windows-Kommandozeile gelangen und auf dem Geldautomaten eigene Befehle ausführen. Den Sicherheitsforschern, welche die Lücke entdeckten, gelang es auf diesem Wege Nutzernamen und Passwörter aus dem internen Netzwerk der Bank auszulesen. Neben Manipulationen am Geldautomaten selbst ergibt sich so die Möglichkeit für einen Angriff auf das Netzwerk der Bank. Betroffen sind Geldautomaten der Firma Wincor Nixdorf, die nicht nur bei der Sparkasse im Einsatz sind.
Lesen Sie HIER weiter
Merkel:
Daten sind Rohstoffe
des 21. Jahrhunderts (02. November 2015)
Von der Aufbereitung der Nutzerdaten versprechen sich Medienmacher ein zukunftsträchtiges Geschäftsmodell. Von der Kanzlerin gibt es dazu ermutigende Worte, der Datenschutz dürfe "nicht die Oberhand" gewinnen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Das digitale Leben nach dem Tod
wird zum Geschäft (02. November 2015)
Wir leben, wir surfen, wir sterben. Für Millionen Menschen gehört das Netz zum Alltag. Aber was passiert mit den Daten nach dem Tod? Eine Aufgabe für Experten, für die die ewige Ruhe im Netz zum Beruf wird.
Lesen Sie HIER weiter
Upgrade auf
Windows 10
überarbeitet (30. Oktober 2015)
Microsoft will Anwendern von Windows 7 und 8.1 den Umstieg auf Windows 10 einfacher als bisher machen. Für Verweigerer wird es dabei aber schwerer, auf das Upgrade zu verzichten....
...Zwangs-Download:
Die Tage der Benachrichtigungen zum Upgrade scheinen aber ohnehin gezählt zu sein: In Bälde will Microsoft Windows 10 als normales "optionales Update" im Rahmen von Windows Update anbieten, ab Anfang nächsten Jahres dann als "empfohlenes Update". Mit Standard-Einstellungen im Windows Update wird Windows 10 dann wie ein normaler Patch heruntergeladen und automatisch installiert. ....
....Wer aber schon das Herunterladen des Pakets verhindern will, etwa weil er eine nach Volumen abgerechnete Internetverbindung benutzt, dem bleibt nichts anderes übrig, als das automatische Einspielen empfohlener Updates in der Systemsteuerung abzuschalten. Tipps zu den passenden Windows-Einstellungen finden Sie zum Beispiel in c't 23/15....
Lesen Sie HIER weiter
Siehe hierzu auch:
Die Abwracker.htm
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Schwimmender Roboter ernährt sich
von Schmutz im Wasser (27. Oktober 2015)
Roboter-Forscher schielen ja oft auf die Tierwelt, wenn sie Inspiration für ihre mobilen Konstruktionen brauchen. Der Row-bot schwimmt wie eine Ruderwanze und Schmutzwasser hält ihn in Schwung.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Empfehlung des
FBI:
Bei Erpressungs-Trojanern klein beigeben
und einfach bezahlen (27. Oktober 2015)
"Die Ransomware ist so gut [ ] Um ehrlich zu sein, oft empfehlen wir Leuten, das Lösegeld einfach zu bezahlen.", erklärte ein Ermittlungsleiter des FBI gegenüber einem Fachpublikum.....
.....Dem Ermittlungsleiter zufolge sind die Bemühungen des FBIs, die Verschlüsselung aufzubrechen, nicht von Erfolg gekrönt.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Jäger und
Sammler
Firefox-Chef zum Tracking-Schutz:
"So viel blockieren wie möglich" (27. Oktober 2015)
In seinen neuen Firefox 42 hat Mozilla einen Schutz vor Tracking eingebaut. Das Ziel war, so viel Inhalte wie möglich zu blockieren, ohne die Nutzer einzuschränken, verrät Firefox-Chef Mark Mayo im Interview....
....Eine der zentralen Neuerungen des Releases von Firefox 42 ist ein Tracking-Blocker: Im privaten Modus lädt der Browser dann keine Inhalte von Dritten, die anscheinend den Benutzer über verschiedene unabhängige Websites hinweg tracken, erklärt Mayo.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Jäger und
Sammler
Audi TT:
Airbag heimlich über Diagnose-Software
deaktiviert (27. Oktober 2015)
Über Schwachstellen in einer in Werkstätten weit verbreiteten Diagnose-Software für Autos der VW AG haben Sicherheitsforscher verschiedene Funktionen, wie etwa den Airbag, ausgeschaltet. Dabei habe weder das Auto noch die Software Alarm geschlagen.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Cyberwar
Forscher
demontieren App-TANs
der Sparkasse (23. Oktober 2015)
"Komfortabel, aber leider unsicher" so lässt sich das Ergebnis eines Forschungsprojekts zu den von immer mehr Banken angebotetenen App-basierten TAN-Verfahren zusammenfassen. Die Online-Banking-Apps der Sparkasse haben sie bereits geknackt.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Jäger und
Sammler
Gegen Hirnalterung:
Neues Zellerzeugungsverfahren
wird erprobt (23. Oktober 2015)
US-Forscher stellen aus Hautzellen Hirnzellen her, die die Eigenschaften ihres Spenders beibehalten. Das könnte etwa bei der Entwicklung von Alzheimer-Medikamenten helfen.http://www.heise.de/newsticker/meldung/Gegen-Hirnalterung-Neues-Zellerzeugungsverfahren-wird-erprobt-2853551.html
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Online-Banking:
Neue Angriffe auf die mTAN (21. Oktober 2015)
Betrüger haben wieder einmal eine Methode gefunden, um Daten von Kunden beim Online-Banking abzugreifen und das mTAN-System auszuhebeln.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Jäger und
Sammler
Tausende
Magento-Shops greifen
ihre Kunden an Update (19. Oktober 2015)
Angreifer schieben den Besuchern der Shops ein Exploit-Kit unter und fischen auf deren Rechnern Logins für Bezahldienste und Kartendaten ab. Fast 8000 verschiedene Installationen des Shop-Systems Magento sind mit Schadcode infiziert, der Besuchern der Webseiten das Neutrino-Exploit-Kit unterschiebt. Auf infizierten Maschinen greifen die Drahtzieher Finanzdaten und Logins ab. Außerdem spannen sie die Rechner in ein Botnetz ein.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Jäger und
Sammler
Facebook warnt Nutzer vor Angriffen
staatlicher Hacker (19. Oktober 2015)
Facebook-Nutzer erhalten ab sofort eine Warnung, wenn ihr Profil in den Fokus von staatlich finanzierten Hackern gerät.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Patch außer der Reihe:
Adobe schließt kritische Flash-Lücke (16. Oktober 2015)
Die
kurz nach dem Patchday aufgetauchte Flash-Lücke ist gestopft.
Adobe verteilt nun neue Flash-Versionen. Adobe hat mit der
Verteilung eines Patches für die
kritische
Sicherheitslücke in Flash begonnen, die kurz nach dem letzten
Patchday bekannt geworden war und bereits von Angreifern
ausgenutzt wird. Nutzer von Windows and Mac OS X
erhalten nun die Flash-Version 19.0.0.226 über Adobes
Download-Seite.
Lesen Sie HIER weiter
Vorratsdatenspeicherung:
Die Polizei will mehr (16. Oktober 2015)
Während die Internetwirtschaft und Datenschützer den Beschluss der neuen Vorratsdatenspeicherung als zu weitgehend kritisieren, drängen Strafverfolger bereits auf längere Speicherfristen und einfacheren Zugang zu den Informationen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Bundestag führt
Vorratsdatenspeicherung wieder ein (16. Oktober 2015)
Unter Protesten von Bürgerrechtlern und der Opposition hat das Parlament mit der Mehrheit der großen Koalition die umstrittene Gesetzesinitiative zum anlasslosen Protokollieren von Nutzerspuren verabschiedet.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Vorratsdatenspeicherung:
Auch Inhalte von SMS erfasst (16. Oktober 2015)
Kritikern der Vorratsdatenspeicherung entgegnen deren Verteidiger gerne, dass ausschließlich die angeblich weniger schlimmen Verbindungsdaten aufbewahrt würden. Das ist bei SMS aber wohl nicht der Fall, weil eine technische Trennung nicht möglich ist.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Ex-Drohnenpilot im NSA-Ausschuss:
Jungen ab 12 als "legitime Ziele" (15. Oktober 2015)
Alle Daten für US-Tötungsmissionen fließen über die US-Militärbasis im rheinland-pfälzischen Ramstein, bezeugte der frühere "Menschenjäger" Brandon Bryant. Jungen ab dem Alter von 12 Jahren seien zum Abschuss freigegeben worden.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Cyberwar
Nach Patchday:
Flash über neue Sicherheitslücke
immer noch angreifbar (14. Oktober 2015)
Eine Sicherheitsfirma berichtet von gezielten Angriffen, die momentan stattfinden und eine Zero-Day-Lücke in der aktuellen Flash-Version für Windows missbrauchen. Adobe hat gerade erst Sicherheitsupdates für Flash veröffentlicht. Trotzdem scheint die aktuellste Version des Flash-Players nach wie vor angreifbar zu sein. Wie die Sicherheitsfirma Trend Micro berichtet, missbrauchen Angreifer momentan eine Zero-Day-Lücke, für die auch die aktuelle Flash-Version auf Windows (19.0.0.207) anfällig ist.
Lesen Sie HIER weiter
Gehirn-Chip soll
Alzheimer-Patienten helfen (07. Oktober 2015)
Ein neuer implantierbarer Chip soll Menschen beim Erinnern helfen. In ersten Tests mit Patienten als Kontrollgruppe zeigte der Algorithmus bereits sein Können.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Safe Harbor gekippt:
Europa diskutiert die Folgen
des EuGH-Urteils (06. Oktober 2015)
Der Europäische Gerichtshof hat mit seinem Urteil gegen das Safe-Harbor-Abkommen zum Datenaustausch zwischen der EU und den USA ein juristisches Erdbeben ausgelöst. Experten streiten noch über die Folgen.
Lesen Sie HIER weiter
Bürgerinitiative
gegen TTIP
knackt 3-Millionen-Marke (06. Oktober 2015)
Über drei Millionen Bürger haben innerhalb eines Jahres die Kampagne "Stop TTIP" gegen das geplante Freihandelsabkommen der EU mit den USA unterzeichnet. Als offizielle Bürgerinitiative erkennt die EU-Kommission die Aktion aber nicht an.l
Lesen Sie HIER weiter
Nach dem EuGH-Urteil:
Alternativen zu Safe Harbor (06. Oktober 2015)
Der EuGH hat die Grundsätze von Safe-Harbor für unwirksam erklärt. Damit entfällt die wichtigste Rechtsgrundlage für einen Export von Daten aus der EU in die USA. Doch was für Alternativen gibt es, um Angebote von US-Firmen weiter legal nutzen zu können?
Lesen Sie HIER weiter
Datenschutz bei Facebook & Co.:
EuGH erklärt Safe Harbor für ungültig (06. Oktober 2015)
Der Europäische Gerichtshof in Luxemburg hat das Safe-Harbor-Abkommen zwischen den USA und der EU für ungültig erklärt. Persönliche Daten europäischer Nutzer seien in den USA nicht ausreichend vor dem Zugriff von Behörden geschützt. Der Europäische Gerichtshof hat das Safe-Harbor-Abkommen zu Austausch personenbezogener Daten zwischen der Europäischen Union und der USA für ungültig erklärt. Das urteilte das Gericht am Dienstagmorgen und folgte damit dem Antrag des Generalanwalts.
Lesen Sie HIER weiter
Digitale Preisschilder setzen sich
im Einzelhandel durch (06. Oktober 2015)
Digitale Preisschilder ersetzen schon in vielen Supermärkten das Papier-Etikett. Nun rüstet auch die Elektronikkette Media-Saturn alle Geschäfte in Deutschland um. Verbraucherschützer warnen vor Preisschwankungen wie an der Tankstelle.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Warum die
Stagefright-Sicherheitslücke
für jeden Android-Nutzer gefährlich ist (05. Oktober 2015)
In Alarme & Ausbrüche, Sicherheitswissen by Jochen on October 5, 2015 |
"...Eine Sicherheitslücke bei Android namens Stagefright wurde bei der Black Hat-Konferenz 2015 Anfang August publik gemacht. Laut dem Medienhype, der folgte, könnten Millionen Handys mit einer einzigen Nachricht gehackt werden; doch stimmt das wirklich so? In Wahrheit benötigt ein Angreifer lediglich Ihre Telefonnummer für einen erfolgreichen Hack. Mit nur einer einzigen Nachricht kann er Ihr gesamtes digitales Leben gefährden. Und das Schlimmste: Derzeit gibt es kein Patch gegen alle potenziellen Exploits der Stagefright-Sicherheitslücke....."
Lesen Sie HIER weiter
Daten speichern mit Licht:
erster nichtflüchtiger photonischer
Speicher in Chipform (05. Oktober 2015)
Ein neuartiges Konzept ermöglicht es Chips, die Daten ohne ständige Energiezufuhr mit Hilfe von Licht dauerhaft speichern. Möglicherweise lässt es sich sogar für Berechnungen verwenden. Forscher von den Universitäten Oxford und Münster sowie des Karlsruher Instituts für Technologie (KIT) haben ein neues Konzept für die dauerhafte Speicherung von Daten mit Hilfe von Licht in einem Chip vorgestellt. Es nutzt sogenannte Phasenübergangsmaterialien ähnlich wie bei wiederbeschreibbaren CDs und DVDs und funktioniert ohne ständige Energiezufuhr. Dies könnte den Weg zu weitaus schnelleren und energieeffizienteren Computern bereiten, berichtet Technology Review online in "Daten speichern mit Licht".
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Die Maker-Szene ist viel mehr als 3D-Druck und Arduino-Roboter: Auch eigenwillige Musik, Retro-Konsolen, DNA-Analyse und sogar Flughäfen gehören dazu aus Berlin, fertig und in Funktion.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Virus
oder Impfstoff?
WiFatch befällt Router und
schützt vor Malware (03. Oktober 2015)
"Linux.Wifatch" infiziert Router und mit dem Internet verbundene Geräte, bindet sie in ein Botnetz ein, entfernt Malware und stärkt sie gegen weiterere Infektion.
Lesen Sie HIER weiter
Mein Kommentar:
Vielleicht ja tatsächlich mal eine gute Idee...?
Aber trau, schau wem... ;-)
Mobilfunkdaten:
"exzessive Speicherungen" (03. Oktober 2015)
In vielen Fällen speichern Mobilfunkunternehmen Verbindungsdaten für sechs Monate, obwohl mit dem Bundesdatenschutzbeauftragten kürzere Fristen abgesprochen waren und obwohl das für Abrechnungszwecke nicht notwendig wäre.
Lesen Sie HIER weiter
Neue Perspektive für
Kohlenstoff-Transistoren (02. Oktober 2015)
Forscher bei IBM berichten vom Erfolg mit einer neuen Methode, Kohlenstoffnanoröhrchen zu kontaktieren. Damit ebnen sie den Weg zur weiteren Miniaturisierung von Transistoren.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Acceptable Ads:
Auch Adblock lässt "nicht-nervende"
Werbung durch (02. Oktober 2015)
Die Kölner Firma Eyeo (Adblock Plus) hat ihren größten Konkurrenten ins Boot geholt: Das beliebte Browser-Plug-in Adblock hat sich der Acceptable Ads-Initiative angeschlossen. Der Gründer verlässt die Firma. Die Firma hinter dem Browser-Plug-in Adblock hat sich der Acceptable Ads-Initiative für "nicht-nervende" Werbung angeschlossen. Damit kommen die Bemühungen des Adblock Plus-Herstellers, eine eigene Plattform für Werbetreibende aufzubauen, einen großen Schritt weiter...
Lesen Sie HIER weiter
Wem kann man hier noch trauen?
Siehe dazu auch meinen Beitrag von Juni 2004:
Delisting
Microsoft
verteilt dubioses Update
an Windows-7-Nutzer (01. Oktober 2015)
Ein
seltsames Update verunsichert derzeit viele Windows-Nutzer. Wer
es angeboten bekommt, sollte die Installation ablehnen. Wer die
zu installierenden Updates prüft, hat gestern bei Windows 7
unter Umständen eine Überraschung erlebt: Ein wichtiges Update
mit kryptischem Namen und nicht weniger kryptischen Links zu
weiterführenden Informationen tauchte da in der Liste auf. Woher
das stammt und was das soll, ist bislang nicht abschließend
geklärt......
........Derzeit wird das Update anscheinend nicht mehr verteilt;
wer es dennoch angeboten bekommt, sollte die Finger
davon lassen.
Man erkennt es recht eindeutig an der Bezeichnung: "gYxseNjwafVPfgsoHnzLblmm "...
Lesen Sie HIER weiter
Windows 10:
Transparenz-Offensive zum Datenschutz (30. September
2015)
Microsoft hat neue Dokumente mit Hintergrund-Informationen zu den Datenschutz-Einstellungen von Windows 10 veröffentlicht.
Lesen Sie HIER weiter
Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Tausende medizinische Geräte aus dem Internet angreifbar (29. September 2015)
29.09.2015
Sicherheitsforscher entdecken über 68.000 medizinische Geräte, die potentiell direkt angreifbar sind. Die Systeme sind oft mit Windows XP unzureichend abgesichert und Angreifer könnten im schlimmsten Fall die Kontrolle übernehmen.
Lesen Sie HIER weiter
Breitband-Datenraten: Bundesnetzagentur startet neue Messkampagne (25. September 2015)
Prüfungen der Vorjahre hatten eigentlich reichlich Anlass zum Tadel geliefert, denn die gemessenen Werte lagen teils erheblich unter den Zusicherungen der Betreiber. Die Bundesnetzagentur hat nach eigenen Angaben am heutigen Freitag eine erneute Breitbandmessung gestartet. Teilnehmer sollen mittels der Ergebnisse die Geschwindigkeit ihres Internetzugangs "schnell und einfach ermitteln und dadurch die Leistungsfähigkeit ihres stationären oder mobilen Breitbandanschlusses bestimmen" können........
....... Die Mess-Routinen für stationäre Anschlüsse lassen sich über den eigens eingerichteten Server www.breitbandmessung.de aufrufen.
Lesen Sie HIER weiter
Vom Jäger zum Gejagten: Kaspersky-Virenscanner lässt sich leicht austricksen (23. September 2015)
Project-Zero-Forscher Tavis Ormandy von Google bemängelt die schlechte Qualität von Virenscannern. Im aktuellen Fall hat er mehrere kritische Lücken in Kasperskys Software ausgemacht.
Lesen Sie HIER weiter
Adobe: Flash-Updates außer der Reihe (22. September 2015)
Am vergangenen Patchday in diesem Monat hat Adobe keine Updates für den Flash Player verteilt; das holt der Konzern jetzt nach. Adobe legt nach und veröffentlicht ein Update für den Flash Player, das 23 Sicherheitslücken schließt. Der Konzern stuft die Lücken als kritisch ein rät zu einer zügigen Installation. Über die Lücken könnten Angreifer im schlimmsten Fall eigenen Code aus der Ferne ausführen und die Kontrolle über Computer übernehmen. Exploits sollen aber noch nicht im Umlauf sein. Verwundbar sind alle Versionen bis inklusive 18.0.0.232 unter OS X und Windows und 11.2.202.508 unter Linux. Auch die Flash-Erweiterungen für Chrome, Edge und Internet Explorer sind betroffen. Diese Webbrowser erhalten das Update automatisch. Auf dieser Adobe-Seite können Sie überprüfen, welche Flash-Version auf Ihrem System installiert ist.
Lesen Sie HIER weiter
Von der Leyen rüstet Bundeswehr
für den Cyber-Krieg (17. September 2015)
Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. In den nächsten Monaten soll ein Kommando aufgebaut werden, das die 15.000 mit Informationstechnik befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll, wurde nun offizielle bekannt.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
Online-Shops wollen keine
Elektromüll-Retouren (17. September 2015)
Rasierapparate und Handys im Restmüll? Damit soll Schluss sein. In wenigen Wochen müssen Händler Elektrogeräte zurücknehmen, auch große wie Waschmaschinen. Doch viele Onlinehändler halten sich noch zurück. Wer sich die Fahrt zum Recyclinghof sparen will, kann Elektro-Altgeräte auch im Handel zurückgeben. Was viele Große wie Media-Markt seit Jahren freiwillig machen, wird voraussichtlich im Oktober Pflicht.
Lesen Sie HIER weiter
Tippbewegungen analysiert:
Smartwatch-Sensoren
verraten Passwörter (15. September 2015)
Hacker könnten die Bewegungssensoren einer Smartwatch anzapfen und über die Bewegungsmuster der Hände Passwörter erraten. Sicherheitsforscher der University of Illinois haben Passwörter mittels Daten der Bewegungssensoren einer Smartwatch rekonstruiert. Dafür programmierten sie eine App für Samsungs Gear Live, die die Tippbewegungen des Trägers aufzeichnet.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Merkel mahnt, es mit dem Datenschutz
nicht zu übertreiben (14. September 2015)
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Trojaner im Geldautomaten:
"Ihre Karte wurde eingezogen" (14. September
2015)
Die neue Malware-Generation für Bankautomaten Suceful liest nicht nur Daten von EC- und Kreditkarten aus, sondern zieht Karten auch ein. Ein mit dem Trojaner Backdoor.ATM.Suceful infizierter Geldautomat kann Karten einziehen und händigt die Beute auf Kommando an die Ganoven aus, berichten Sicherheitsforscher von FireEye. Aktuell laufe die Malware auf Geldautomaten der US-amerikanischen Hersteller Diebold und NCR. Der Trojaner soll aber auch mit Geldautomaten von anderen Herstellern funktionieren.
Lesen Sie HIER weiter
Bundeswehr soll Fähigkeiten
für Cyber-Krieg bündeln (14. September 2015)
Bundesverteidigungsministerin Ursula von der Leyen will einem Zeitungsbericht zufolge die Kapazitäten der Bundeswehr für den Krieg in Informationsnetzen bündeln. Der Bereich für den Cyber-Krieg solle den anderen Teilstreitkräften gleichgestellt werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
US-Streitkräfte:
Aufrüstung auf 8000
Cybersoldaten geplant (11. September 2015)
Über 3.000 US-Militärs sind bereits im Cyberspace aktiv. Bis 2018 sollen es um die 8.000 werden. Dafür sprudeln fast 1,9 Milliarden Dollar. Neben den Geheimdiensten rüsten in den Vereinigten Staaten von Amerika auch die regulären Streitkräfte für den Cyberwar. Mehr als 3.000 Mann sind bereits für "Cybermissionen" im Einsatz. Bis 2018 soll sich ihre Zahl noch einmal verdoppeln. Für diese Aufrüstung stehen im Fünfjahresplan (2014 bis 2018) 1,878 Milliarden US-Dollar (rund 1,67 Milliarden Euro) bereit.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Cyberwar
Zwangs-Download von Windows-10-Upgrades:
Microsoft bleibt vieldeutig (11. September 2015)
Immer wieder herrscht Verärgerung über Fälle von ungefragten Downloads des Windows-10-Upgradepakets unter Windows 7 oder 8.1. Microsoft hat sich nun dazu geäußert hilfreich war das aber nicht. Immer wieder gibt es Berichte über Fälle, in denen auf PCs mit Windows 7 oder 8.1 der Download des Windows-10-Upgrades erfolgte, obwohl der Anwender es gar nicht haben will. Besonders ärgerlich ist das Herunterladen des rund 3 GByte großen Brockens für Kunden mit volumenbegrenzten LTE-Tarifen.
Lesen Sie HIER weiter
Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Hacker operieren
getarnt
über Satelliten-Internet (11. September 2015)
Mit
einer vergleichsweise einfachen Methode zapft eine Hacker-Gruppe
die von Satelliten bereitgestellte Internetverbindung für ihre
Zwecke an und verwischt so ihre Spuren. Die Hacker-Gruppe Turla
klinkt sich in Internet-Verbindungen von Satelliten ein, um auf
diesem Weg anonym ihre Botnetze zu verwalten. Damit wollen sie
das Katz-und-Maus-Spiel mit Gesetzeshütern und Internetanbietern
vermeiden, die ihre Spuren verfolgen und Command-and-Control-Server
offline nehmen,
erläutert Kaspersky in seinem Blog.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Cyberwar
Experten:
Analoges Kabel-TV wird vermutlich
2018 abgeschaltet (08. September 2015)
Wer keinen digitaltauglichen Fernseher hat, guckt bald ins Nichts. Medienexperten sagen, die Zeit sei reif für die Umstellung. Doch klar ist auch: Arme und alte Menschen tun sich mit dem Wechsel schwer. Das deutsche Fernsehen wird in drei Jahren vermutlich komplett digital sein. Die letzten 4,5 Millionen Haushalte mit analogem Kabelanschluss werden nach Erwartung von Experten bis 2018 umrüsten und einen digitaltauglichen Fernseher aufstellen müssen.
Lesen Sie HIER weiter
Die
Wahrheit über Windows 10:
Spionage der Superlative (02. September 2015)
In Sicherheitswissen by Jochen
Sie haben sicherlich bereits davon gehört: Microsoft hat mit seiner neuen Version von Windows einen umstrittenen Servicevertrag gestaltet, aus dem klar wird, auf wie erschreckende Weise Daten verwendet und missbraucht werden, wenn man den bekannten Tech-Blogs Glauben schenken mag. Letztlich bleibt der Servicevertrag mit seinen 12.000 Wörtern dennoch verwirrend und vage formuliert.
Lesen Sie HIER weiter
Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Vernetztes Superhirn (01. September 2015)
Forscher haben die Gehirne mehrerer Tiere zu einer Art Superhirn vernetzt. Ihre Erkenntnisse sollen unter anderem Patienten mit neurologischen Schäden zugutekommen. Miguel Nicolelis hat ein utopisch klingendes Ziel: Er möchte Patienten, die nach einem Schlaganfall nicht mehr sprechen können, zu neuem Redefluss verhelfen, indem er ihr Gehirn mit dem eines gesunden Menschen koppelt ("Die Kraft der vier Hirne").Auch Querschnittsgelähmte sollen sich auf diese Weise wieder bewegen können, berichtet Technology Review in seiner September-August (am Kiosk oder online erhältlich).Der brasilianische Forscher ist überzeugt, dass sein Plan keine Utopie bleibt: Seinem Team von der Duke University in North Carolina ist es erstmals gelungen, sowohl Ratten- als auch Affenhirne zu einer Art Superhirn zu kombinieren. Gemeinsam gelang es den Tieren, Aufgaben zu lösen, zu denen sie alleine nicht fähig gewesen wären.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Streit um gentechnische
Drogen-Hefe (01. September 2015)
Lange hatten ausschließlich Profis Zugang zur Gentechnologie. Heute kann jeder zu Hause Erbgut vermehren und verändern. Was passiert, wenn auch Kriminelle diese Möglichkeiten nutzen? Noch ist diese Frage rein hypothetisch. Aktuelle wissenschaftliche Arbeiten zeigen aber ihre Aktualität, berichtet Technology Review in seiner neuen Ausgabe (am Kiosk zu kaufen oder online zu bestellen). So verkündete beispielsweise Christina Smolke von der Stanford-Universität Anfang August im Fachblatt Science die Konstruktion von Hefestämmen, die ein fertiges Opioid-Medikament aus Zucker produzieren können: Hydrocodon, ein dem Codein ähnliches Schmerz- und Hustenmittel. 23 Gene aus Pflanzen, Bakterien, Säugetieren und anderen Hefen hatte Smolkes Team in den letzten zehn Jahren dafür in die gewöhnliche Bierhefe eingebaut.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Microsoft nennt Datum
für Support-Ende von
Windows 10 Update (31. August 2015)
Eigentlich soll Windows 10 das letzte Windows sein, das künftig mit ständigen Upgrades stets auf dem aktuellen Stand bleiben soll. Trotzdem steht im Lifecycle-Guide von Microsoft ein Datum für das Support-Ende. Obwohl Microsoft die meisten Windows-10-Editionen mit Upgrades ständig aktuell halten will, läuft der Support für die in diesem Jahr erschienene Windows-10-Version in 10 Jahren aus. Auf der Website "Microsoft Support Lifecycle" kann man nachlesen, wie lange Microsoft Support für seine Produkte gewähren will. Hier steht beispielsweise, dass der Support für Windows 7 im Januar 2020 und der für Windows 8.1 im Juli 2023 ausläuft. Und nun auch, dass der Support für Windows 10 am 14. Oktober 2025 ausläuft,
Lesen Sie HIER weiter
Spionage-Trojaner
Regin:
Symantec entdeckt
49 weitere Module (30. August 2015)
Das Sicherheitsunternehmen Symantec hatte Ende des vergangenen Jahres die Ausspähungssoftware "Regin" entdeckt. Nun warten die Experten mit neuen Einzelheiten auf.
Das Spionage-Programm
Regin ist laut Aussagen des IT-Sicherheitsunternehmens Symantec
nach wie vor eines der modernsten Spähwerkzeuge, die je entdeckt
wurden.
Nun enthüllen neue Untersuchungen des Unternehmens, das den Trojaner im November 2014 entdeckt hatte,
weitere Details zu den Fähigkeiten des Programms. Regin ist eine
fünfstufige Bedrohung, die auf jeder Stufe die nächsthöhere
Bedrohung nachlädt und entschlüsselt.
Lesen Sie HIER weiter
Angebliche "Schnüffel-Updates"
für Windows 7 und 8.1 (27. August 2015)
Nachdem
Windows 10 für seine Datensammelei teils hart kritisiert wird,
bringen einige Updates nun auch Windows 7 und 8.1 als Schnüffel-Software
in Verruf. Schaut man sich die Updates genauer an, bleibt von den
Vorwürfen aber nicht viel übrig. Vier Updates für Windows 7
und 8.1 sorgen derzeit für eine Menge Furore, weil sie angeblich die
Funktionen, mit denen Windows
10 die Daten seiner Benutzer sammelt und nach Redmond schickt, auch
in den älteren Windows-Versionen nachrüsten. Im Blickpunkt
stehen zum einen die von Microsoft als optional angebotenen
Patches KB3022345, KB3068708 und KB3080149, die alle die Überschrift
"Update for customer experience and diagnostic telemetry"
tragen. Das erste dieser Updates ist mittlerweile veraltet und
wurde durch das zweite abgelöst. Der dritte Patch behebt einige
Fehler im zweiten, die unter anderem dazu führen können, dass
das Diagnoseprogramm sfc
irrtümlich zwei Dateien aus dem Patch als beschädigt meldet.
Lesen Sie HIER weiter
Mein
Kommentar:
Wer's glaubt....
So
können Werbeblocker
Ihre Sicherheit im Internet
erhöhen (26. August 2015)
In Sicherheitswissen by Jochen
Sie fahren Ihren Computer hoch und starten in einen neuen Tag. Ihnen bleiben fünfzehn Minuten, die neuesten Nachrichten zu lesen und Ihren Kaffee zu trinken, bevor Sie sich in den alltäglichen Pendlerverkehr stürzen. Doch dann klicken Sie versehentlich auf eine blinkende Werbeanzeige, die Sie auf eine fragwürdige Website führt, die natürlich ewig lädt
Lesen Sie HIER weiter
Windows-10-Upgrades:
für Home sofort, für Pro
nach vier Monaten (26. August 2015)
Nutzer der Home-Edition von Windows 10 sollen neue Funktionen für Windows 10 sofort nach Fertigstellung erhalten, Nutzer der Pro-Edition können es hinauszögern. Nun ist auch klar, wie lange - und was Voraussetzung ist. Neue Funktionen spart Microsoft nicht mehr jahrelang für die nächste Windows-Version auf, sondern liefert sie als Funktions-Upgrades aus, sobald sie fertig sind. Nutzer von Windows 10 Home bekommen sie sofort, und ohne Möglichkeit zum Verhindern des Einspielens, Nutzer von Windows 10 Pro hingegen können das Einspielen verzögern.
Lesen Sie HIER weiter
Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Lesen Sie HIER weiter
Vor 20 Jahren:
Windows 95 erscheint (24. August 2015)
Als Microsoft am 24. August vor 20 Jahren Windows 95 herausbrachte, trat es das Erbe des damals PC-typischen Disk Operating System (DOS) und seiner grafischen Bedienoberfläche Windows an. Überraschend viel, was damals neu war, wirkt noch heute nach.
Lesen Sie HIER weiter
Datensammelei:
Gegenwind für Windows 10 (23. August 2015)
Die Grundeinstellungen von Windows 10 ermöglichen Microsoft den Zugriff auf umfangreiche Benutzerdaten. Mehrere Staaten prüfen offenbar bereits, ob das womöglich gegen nationales Datenschutzrecht verstößt.Verstößt Windows 10 gegen die Datenschutzgesetze einzelner Länder? Die Datensammelei, die Microsoft in Windows 10 standardmäßig eingeschaltet hat. ruft offenbar die Datenschutzbeauftragten einzelner Länder auf den Plan.
Lesen Sie HIER weiter
Siehe hierzu auch:
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Windows
10:
Download verhindern (21. August 2015)
Lesen Sie HIER weiter
Siehe hierzu auch:
Windows-10-Ein-kumulatives-Update-jagt-das-naechste-2780581.html
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Windows 10:
Ein kumulatives Update
jagt das nächste (17. August 2015)
Seit
der Veröffentlichung von Windows 10 gibt es bereits einige
kumulative Updates, die jede Menge kleine Fehler beheben sollen.
Sie erscheinen zur Zeit rund einmal pro Woche.
.....Zum dritten Mal nach der Veröffentlichung des neuen
Betriebssystems hat Microsoft am 14. August ein kumulatives Update für Windows 10 mit
der Bezeichnung KB3081438 freigegeben. Wie schon bei den
vorangegangenen Updates mit den Nummern KB3081424 und KB3081436 soll es sich um
Aktualislierungen handeln, die seit dem Release aufgetauchte
Fehlverhalten und Instabilitäten korrigieren und in einigen
Fällen auch Sicherheitslücken schließen.Die hohe Update-Frequenz
lässt den Schluss zu, dass der Hersteller zur Zeit noch massig
Fehler in Windows 10 findet, die nicht erst am folgenden Patchday,
sondern möglichst zeitnah korrigiert werden sollen.....
Lesen Sie HIER weiter
Siehe hierzu auch:
Aktuelles und
Hintergrund zu Windows 10
Windows
10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Erneut
Sicherheitslücken in Apps
zur Auto-Steuerung entdeckt (15. August 2015)
Ein Sicherheitsexperte hat erneut Lücken in Apps aufgedeckt, mit denen Autobesitzer Funktionen ihres Wagens steuern. Er demonstrierte Schwachstellen in Apps der Hersteller BMW, Mercedes Benz und Chrysler.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
Windows 10:
Gefährlicher Zertifikats-Wirrwarr (14. August 2015)
Windows 10 sammelt fleißig Benutzerdaten und überträgt sie an Microsoft. Ausgerechnet dabei verzichtet das Betriebssystem auf einen ansonsten verwendeten Schutz vor falschen Zertifikaten - sensible Daten könnten so zur leichten Beute werden. Mittlerweile verteilt Microsoft sein neues Betriebssystem Windows 10 per Upgrade-Tool, mit dem Nutzer von Windows 7 und Windows 8.1 seit einiger Zeit versorgt werden. Dabei informiert das Unternehmen die Benutzer jedoch nicht über Risiken und Nebenwirkungen des Upgrades. Übernimmt man bei der Express-Installation die empfohlenen Optionen, hat man eine Art Abhöranlage eingerichtet. Doch es kommt noch schlimmer: Windows 10 verzichtet ausgerechnet beim Datensammeln auf moderne Techniken, sich vor falschen Zertifikaten zu schützen und macht so vertrauliche Nutzerdaten zur möglicherweise leichten Beute.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Lenovos Service
Engine:
BIOS-Rootkit direkt vom Hersteller (13. August 2015)
Lenovos Service Engine ist im BIOS von einigen Desktop-PCs und Laptops des Herstellers verankert, funkt nach Hause und lädt ohne zu fragen Software nach. Im BIOS von vielen Desktop-PCs und Laptops von Lenovo versteckt sich hinter der Option Lenovo Service Engine (LSE) im Grunde ein Rootkit, über das der Hersteller Computer aushorchen und Anwendungen direkt aus dem BIOS auf Geräte pushen kann. Das bemerkte ein Besitzer eines betroffenen Laptops, als er Windows 8 ohne Internetverbindung neu installierte und sich dennoch ein Lenovo-Dienst im System eingenistet hat.
Lesen Sie HIER weiter
Nymi:
Biometrisches Bezahlarmband
mit Herzschlag als ID (13. August 2015)
Das kanadische Startup Nymi hat einen Wearable-Prototyp entwickelt, mit dem man an NFC-Terminals bezahlen kann und sich dabei biometrisch über den Herzschlag authentifiziert. Zusammen mit Partnern wie Mastercard will man das jetzt testen.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Alert! Adobe und das Sieb:
35 Flash-Lücken gestopft Update (12. August 2015)
Am heutigen Patchday liefert Adobe neue Flash-Versionen aus, die insgesamt 35 Sicherheitslücken stopfen sollen die meisten davon sind kritisch. Es nimmt kein Ende: Erneut stellt Adobe Flash-Updates für alle Versionen bereit. Erneut stopfen sie so viele Lücken, dass man sie gar nicht mehr einzeln aufzählen mag. Ganze 35 Lücken mit eigenem Common Vulnerability Identifier (CVE) listet Adobe in seinem Security Bulletin APSB15-19 auf.
Lesen Sie HIER weiter
Firefox 40 warnt vor Malware und
fehlenden Add-on-Signaturen (12. August 2015)
Sicher
ist sicher: Die neue Firefox-Version warnt vor unsignierten Add-ons
sowie vor Websites, die Malware verteilen. Die Windows-10-Fassung
des Web-Browsers erhielt eine leicht überarbeitete
Bedienoberfläche.
Die frisch veröffentlichte Version
40 des Firefox-Browsers verbessert den Schutz vor Schadsoftware und bringt unter Windows 10
einen neuen Look mit. Die Bedienoberfläche hat Mozilla leicht
angepasst; sie erhielt ein "frisches, neues" Aussehen.
Allzu auffällig fielen die Veränderungen allerdings nicht aus
ein Aufschrei wie bei der Einführung
des Australis-Designs dürfte also ausbleiben.
Lesen Sie HIER weiter
Injizierbarer Nanokleber für den
Operationssaal Update (12. August 2015)
Harvard-Forscher wollen Wunden nicht mehr mit Klammern oder Nähten verschließen. Minimal invasive Operationen setzen sich mehr und mehr durch beispielsweise bei der Entfernung eines Blinddarms. Doch das danach notwendige Verschließen der Wunde ist kein leichtes Unterfangen. Forscher an der Harvard Medical School und dem Brigham and Women's Hospital in Boston wollen nun mit Nanotechnik Abhilfe schaffen: Sie haben einen neuartigen Kleber entwickelt, der sich per Spritze injizieren lässt, berichtet Technology Review in seiner Online-Ausgabe ("Klebstoff aus Nanopartikeln schließt chirurgische Wunden").
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Privacy
Badger:
Browser-Plugin sperrt Werbenetzwerke (07. August 2015)
Die Electronic Frontier Foundation hat ihren Privacy Badger aus dem Betastadium gehoben. Das Plug-in für Chrome und Firefox soll die Verbindungen zu Werbenetzwerken kappen, die den Nutzer über mehrere Seiten verfolgen.
Lesen Sie HIER weiter
Windows 10:
Datensammelwut beherrschen (07. August 2015)
Unter Anwendern, die sich Sorgen um die Privatheit ihrer Daten machen, genießt Windows 10 keinen allzu guten Ruf. Es enthält allerdings etliche Schräubchen, an denen man drehen kann, um die Datensammelei in Grenzen zu halten.....Als Microsofts größtes Datensammelprogramm aller Zeiten wurde es schon tituliert; selbst vor Nazi-Vergleichen schrecken Kritiker nicht zurück.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Web-Browser:
Kritische Sicherheitslücke in
Firefox geschlossen (07. August 2015)
Ein Fehler in der JavaScript-Sandbox erlaubt einen Angriff aus dem in Firefox integrierten PDF-Viewer. Die Schwachstelle wurde bereits ausgenutzt; Mozilla hat ein Update bereitgestellt und rät zu weiteren Vorsichtsmaßnahmen.
Lesen Sie HIER weiter
Hackerkonferenz
Black Hat:
"Der Traum vom freien Internet stirbt" (06. August 2015)
Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, eröffnete die Sicherheitskonferenz Black Hat. In ihrer Ansprache zählte sie Punkte wie staatliche Überwachung als Anzeichen für den langsamen Tod des freien Internets auf. Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, bezeichnete während ihrer Eröffnungsansprache zur Hackerkonferenz Black Hat 2015 ein freies, unzensiertes Internet als ihren Traum den sie nach und nach dem Tod entgegengehen sieht. Sie erwartet, dass das Netz durch subtile und weniger subtile Zensur, Kontrolle und staatliche Überwachung zu einem ähnlich langweiligen Massenmedium wird wie das Fernsehen.
Lesen Sie HIER weiter
Exploit-Kit Rig:
Verbrechen lohnt sich wieder (06. August 2015)
Vor einigen Monaten wurde der Quellcode des Exploit-Kits RIG 2.0 veröffentlicht; damit war der Shooting-Star der Crimeware-Szene erstmal aus dem Rennen. Jetzt sind die Entwickler mit einer Version 3.0 zurück - und verdienen besser denn je. Software as a Service wochen- oder monatsweise zu mieten, mit einer Web-Oberfläche, die auch Computer-Laien bedienen können, professioneller Support inklusive: Exploit-Kits sind Hightech für Kleinkriminelle, die auch ohne eigene technische Expertise Internet-Nutzer ausnehmen wollen.
Lesen Sie HIER weiter
Symantec Endpoint
Protection:
Gefährlicher Sicherheitslücken-Cocktail (04. August 2015)
Über verschiedene Schwachstellen in Symantecs End Point Protection 12.1 können sich Angreifer in Netzwerke schleichen, beliebigen Code und Befehle ausführen und anschließend ganze Systemverbunde kapern.
Lesen Sie HIER weiter
Upgrade auf
Windows 10:
Vorsicht vor gefälschter E-Mail (03. August 2015)
Online-Kriminelle nutzen den Start von Windows 10 aus, um Opfern einen Verschlüsselungs-Trojaner unterzujubeln. Zielgruppe sind die Nutzer, bei denen der Download des neuen Betriebssystems noch nicht bereitsteht. Aktuell macht eine gefälschte Mail die Runde, die angeblich im Namen von Microsoft mit der Betreffzeile "Windows 10 Free Update" Nutzer dazu überreden will, den Anhang namens Win10Installer auszuführen. Damit richten sich die Angreifer an Nutzer, die die Reservierung für Windows 10 abgeschlossen haben, aber immer noch auf den Download warten. Davor warnt Cisco in seinem Blog.
Lesen Sie HIER weiter
"Smart Patch" für Diabetiker (31. Juli 2015)
US-Wissenschaftler wollen Insulin-Spritzen bald durch Pflaster ersetzen, die den Blutzucker auf dem richtigen Level halten. Zuckerkranke Menschen müssen regelmäßig ihren Blutzuckerspiegel überprüfen und sich Insulin spritzen. Zwar gibt es bereits Insulinpumpen mit Sensoren auf dem Markt, die dieses Prozedere erleichtern. Doch die sind teuer und Patienten müssen alle paar Tage einen dünnen Katheter durch die Haut stechen, was nicht unbedingt angenehm ist. Forscher an der University of North Carolina und der North Carolina State haben deshalb ein Insulinpflaster entwickelt, das einfacher und schmerzfrei zu handhaben ist, berichtet Technology Review ("Insulin-Pflaster statt Spritze"). Es soll automatisch auf das Blutzuckerniveau reagieren und kann dann zum richtigen Zeitpunkt Insulin in den Körper abgeben.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Gefahr für
Angriffe mit
EM-Pulsen wächst (31. Juli 2015)
Fachleute warnen: Nach Cyber-Attacken drohen schon bald Angriffe mit elektromagnetischen Impulsen.Noch sind nur Einzelfälle bekannt: So berichteten russische Forscher 2006 von Einbrechern, die in St. Petersburg mit einem elektromagnetischen Disruptor die Alarmanlage eines Juweliergeschäfts ausschalteten. Und aus Deutschland gibt es in den vergangenen Jahren immer wieder Berichte über Autodiebe, die Störsender einsetzen, um die Zentralverriegelung teurer Limousinen auszuhebeln.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
Windows 10:
Neue Datenschutzbestimmungen
Windows wird zur Datensammelstelle (30. Juli 2015)
Neues Windows, neue Datenschutzbestimmungen: Windows 10 funkt eine Menge nach Hause. Das neue Betriebssystem gibt dem Benutzer aber auch neue Werkzeuge an die Hand, mit denen er steuern kann, was mit seinen Daten geschieht.Windows 10 ist sehr viel enger mit Microsofts Web-Diensten verzahnt, als die Vorgängerversionen des Betriebssystems. Daher verwundert es nicht, dass Microsoft zum Windows-10-Start seine Datenschutzbestimmungen und den Servicevertrag für seine Dienste angepasst hat.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der gläserne
Bundesbürger
Jäger und
Sammler
Forschern gelingt
Datenklau
bei Offline-Computer (29. Juli 2015)
Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt - via GSM. Mit einem einfachen Mobiltelefon und einer Malware namens GSMem ist es israelischen Forschern des Cyber Security Research Center der Ben-Gurion-Universität gelungen, über GSM-Frequenzen an Daten eines isolierten Computers zu gelangen. Solche Systeme, die durch eine sogenannte Air Gap geschützt sind das heißt keine logische oder physische Verbindung zu anderen Rechnern oder Netzen haben , werden in besonders heiklen Umgebungen etwa für militärische oder geheimdienstliche Zwecke oder im Umfeld von Atomkraftwerken eingesetzt.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
Windows
10:
Microsofts neues Betriebssystem ist da (29. Juli 2015)
Microsoft lässt das Upgrade auf Windows 10 auf die ersten Anwender los. Wer es reserviert hat, kann es installieren. Nun ist es soweit: Wer das kostenlose Upgrade auf Windows 10 reserviert hat, kann es ab sofort installieren vorausgesetzt natürlich, der Rechner hat das Installationspaket schon heruntergeladen. Wer wissen will, ob sein PC bereits mit dem Download begonnen hat, kann auf Laufwerk C: nachsehen: Sofern dort ein versteckter Ordner mit dem Namen "$Windows.~BT" liegt, ist der Download im Gange.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10: die ersten Eindrücke vom Upgrade
Let's
Play: Eine Tour durch Windows 10
Windows
10: Das ist neu, das ist besser, das ist schlechter
Windows
10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt
nicht auf Masken rein
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Elektronische
Parkscheibe
statt Strafzettel Update (29. Juli 2015)
Statt immer die Pappscheibe rauszufummeln und am Rad zu drehen, wünscht sich mancher eine smarte Parkscheibe, um die man sich nicht kümmern muss. Elektronische Parkscheiben gibt es zwar schon seit einiger Zeit, doch längst nicht alle wissen davon. Statt immer an der ausgefransten Pappscheibe zu drehen, stellt man sein Fahrzeug einfach ab und muss sich um nichts mehr kümmern ... außer rechtzeitig wieder loszufahren, denn vor dem Überziehen der Parkzeit schützen auch elektronische Parkscheiben nicht.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Rowhammer, jetzt
auch mit JavaScript:
Sicherheitsleck durch Software-Angriff
auf DRAM-Chips (28. Juli 2015)
Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
Transparentes
Nanopapier erzeugt
selbst Energie (28. Juli 2015)
Mit einem nahezu durchsichtigen Nanopapier wollen Wissenschaftler den Weg hin zu in Papier eingebetteter Elektronik ebnen. Dabei haben sie das Material so modifiziert, dass es keiner externen Stromquelle bedarf.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Von staatlich
gesponserten Hackern
veröffentlichte Dateien zeigen,
an welchem Schutz ihre
Trojaner scheitern (27. Juli 2015)
In Sicherheitswissen by Jochen
Üblicherweise testen Anbieter von Anti-Malware-Lösungen ihre Produkte im Labor zur Untermauerung ihrer Glaubwürdigkeit. Im Rahmen der kürzlich veröffentlichten Enthüllungen über Unternehmen, die Überwachung im großen Stil durchführen, sind jedoch neue Informationen aufgetaucht, mit denen bestimmt werden kann, wie gut beliebte Anti-Malware-Produkte bei der Erkennung unerwünschter Bedrohungen ihre Arbeit verrichten.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Viren
& Würmer
Datenpannen bei
internationalen
Überwachungsunternehmen lassen
deutlich erkennen, auf welche
Antivirenprogramme wir uns wirklich
verlassen können.
(27.
Juli 2015)
Kürzlich veröffentlichte Enthüllungen in den Schlagzeilen
zeigen, dass Malware von Überwachungsunternehmen wie Hacking
Team und FinFisher bei mehr als 80 % aller Antivirenprogramme
nicht erkannt wird!
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Viren
& Würmer
Direktlink zur Liste der getesteten Programme
Sicherheitsforscher:
Autos können auch per Digitalradio
gehackt werden (26. Juli 2015)
Nachdem in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des Entertainment-Systems gehackt wurde, warnt die britische NCC Group: Autos lassen sich auch über Digitalradio (DAB) angreifen. Britische Sicherheitsspezialisten haben davor gewarnt, dass Autos auch per Digitalradio (DAB) gehackt werden könnten. Ihr Angriff nutzt aus, dass über DAB auch Daten wie Texte und Bilder übertragen werden können, die das Infotainment-System des Autos anzeigt. Darüber sei es möglich, das Infotainment-System zu übernehmen und von dort aus möglicherweise sicherheitsrelevante Fahrsysteme anzugreifen. Das berichtet die BBC.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
NSA-Skandal:
Die technischen Details
der Überwachung (25. Juli 2015)
Seit mehr als zwei Jahren beleuchten immer neue Enthüllungen den immensen Überwachungsapparat, den westliche Staaten aufgebaut haben allen voran die NSA. In einer neuen Serie wird c't nun die technischen Details beleuchten.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Windows
10:
Das ist neu, das ist besser,
das ist schlechter (24. Juli 2015)
Besitzern von Windows 7 und 8.1 spendiert Microsoft ab dem 29. Juli das kostenlose Upgrade auf Windows 10. Auf Anwender kommen zahlreiche Neuerungen zu. Mit Windows 10 schneidet Microsoft aber auch alte Zöpfe ab, berichtet c't in einem Schwerpunkt.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Facebook zur
Herausgabe von
Nutzerdaten gezwungen (23. Juli 2015)
Laut einem aktuellen Urteil muss Facebook Daten zu Verdächtigen an die US-Behörden herausgeben. Dabei darf das Unternehmen seine Kunden nicht darüber informieren, erst bei einem Strafverfahren erfahren Nutzer hiervon.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Webzensur
l+f:
Falsche Microsoft-Techniker simulieren
falsche Bluescreen (22. Juli 2015)
Die Telefonabzocker, die sich als Microsoft-Techniker ausgeben, haben sich eine neue Masche überlegt und sind jetzt auch telefonisch erreichbar.Die vermeintlichen Microsoft-Techniker, die sich aus Indien gerne mal telefonisch melden, haben einen neuen Trick auf Lager: Sie simulieren Bluescreens, die vorgeben, dass es ein Problem mit dem System gibt.
Lesen Sie HIER weiter
Hacker steuern
Jeep
Cherokee fern (22. Juli 2015)
Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. In dem Uconnect-Infotainmentsystem von Fiat Chrysler soll eine kritische Schwachstelle klaffen, durch die ein Angreifer das damit ausgestattete Fahrzeug über das Internet fernsteuern kann. Den Sicherheitsforscher Charlie Miller und Chris Valasek ist es offenbar gelungen, über das Netz auf die Diagnose-Schnittstelle (CAN-Bus) einiger Fahrzeugmodelle zuzugreifen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
"Super-Spion":
Android-Überwachungssoftware von Hacking Team
nutzt allerhand schmutzige Tricks (22. Juli 2015)
Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits und möglicherweise auch Google Play. Die von Hacking Team entwickelte Spionagesoftware Remote Control System Android (RCSAndroid) ist laut einer Analyse der Antivirenfirma TrendMicro einer der professionellsten Android-Schädlinge überhaupt. Der Super-Spion verwandelt das Smartphone unter anderem in eine Wanze, die Telefongespräche in Echtzeit an seinen Auftraggeber überträgt. Zudem verrät er die GPS-Koordinaten, zapft die Kameras an und liest neben Mails auch Kurznachrichten in allen wichtigen Messaging-Apps mit. Eine Screenshot-Funktion und das Ausspähen von Zugangsdaten zählen ebenfalls zum Funktionsumfang von RCSAndroid.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Cyberwar
Webzensur
Iron
Man für Alle:
Exoskelette in Medizin und Industrie
auf dem Vormarsch (22. Juli 2015)
Mechanische Anzüge, die dem Träger mehr Kraft verleihen, sind ein faszinierendes Konzept. Jetzt wird es zunehmend auch in der Praxis eingesetzt.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Windows-Notfall-Update:
Patch für alle Windows-Versionen (21. Juli 2015)
Außerplanmäßig hat Microsoft ein kritisches Sicherheitsloch in Windows gepatcht, durch das Angreifer Schadcode einschleusen können. Ein passender Exploit kursiert bereits im öffentlich zugänglichen Fundus des Spionagesoftware-Herstellers Hacking Team.
Lesen Sie HIER weiter
800-Farad-Superkondensator
aus der Küche (21. Juli 2015)
Wem ein Superkondensator als Energiespeicher zu teuer ist, kann sich einen selbst bauen mit Material, das man größtenteils in der Küche findet. Wie es geht, zeigt ein Video aus Estland in allen Details.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Apple-Patentantrag:
Gezielte Werbung durch Prüfung
des Kontostandes (20. Juli 2015)
Um auf Mobilgeräten möglichst spezifische Werbung auszuliefern, hat der iPhone-Hersteller ein System unterbreitet, das das Guthaben des Nutzers berücksichtigt. So erhalte dieser nur Anzeigen für Produkte, die er sich auch leisten kann. Apple erwägt einem neu veröffentlichten Patentantrag zufolge, den Kontostand (!!!) des Nutzers zu prüfen, um Werbung auf Mobilgeräten möglichst gezielt auszuliefern. Mit dieser Information sei es möglich, nur Anzeigen für Produkte einzublenden, die sich der Empfänger tatsächlich leisten kann. Dies erhöhe die Wahrscheinlichkeit, dass auf die Werbebotschaft reagiert werde und es zum Kauf komme, betont der iPhone-Hersteller.
Lesen Sie HIER weiter
Mein
Kommentar:
Damit wäre das Bankgeheimnis
wohl nur noch eine leere Phrase.
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
SETI-Initiative:
100 Millionen US-Dollar für
die Suche nach Aliens (20. Juli 2015)
Der russische Tycoon Yuri Milner hat mit dem britischen Physiker Stephen Hawking zwei Initiativen zum Auffinden außerirdischen Lebens angekündigt. Per distibuted processing können alle Menschen mit Computer und Internet an der neuen Suche teilhaben. Unter dem Namen "Breakthrough Initiatives" soll eine umfassende Suche nach außerirdischen Leben beginnen. Als das größte Projekt dieser Art soll es zehn Jahre lang andauern und mit 100 Millionen US-Dollar finanziert werden. Der russische Milliardär Yuri Milner, der unter anderem mit Investments in Facebook und Twitter reich wurde, stellte es gemeinsam mit Physiker-Legende Stephen Hawking und dem Führungsteam am Montag in London vor.
Lesen Sie HIER weiter
Cyber-Attacke auf
Seitensprung-Portal (20. Juli 2015)
"Das Leben ist kurz. Gönn' Dir eine Affäre." mit diesem Slogan wirbt das Seitensprung-Portal Ashley Madison, das angeblich über 37 Millionen Nutzer hat. Für diese könnte es jetzt unangenehm werden, nachdem Hacker die Kundendaten kopiert haben wollen.
Lesen Sie HIER weiter
Netzaktivisten:
EU-Kommission soll
Vorratsdatenspeicherung stoppen (20. Juli 2015)
Aktivisten sind gegen die geplante Wiedereinführung der Vorratsdatenspeicherung in Deutschland. Sie hoffen auf Hilfe aus Brüssel.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Webzensur
Windows
10:
Microsoft verspricht Updates
bis 2025 (19. Juli 2015)
Auf der US-Webseite zum "Lebenszyklus" der Client-Betriebssysteme von Microsoft sind Angaben zu Windows 10 aufgetaucht; demnach läuft der "Extended Support" bis Oktober 2025.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Britischer High
Court kippt nationale
Vorratsdatenspeicherung (17. Juli 2015)
Auch in Großbritannien hat die Vorratsdatenspeicherung vor Gericht keinen Bestand. Der High Court sieht darin einen Verstoß gegen EU-Recht, da die Zugriffsregeln nicht ausreichend klar seien.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Webzensur
Kommentar:
Weg mit Flash!
(17.
Juli 2015)
Ein Kommentar von Herbert Braun
Bei Adobes Plug-in stimmt die Balance aus Nutzen und Risiko nicht mehr. Es wird Zeit, dieses Relikt abzuschalten, meint Herbert Braun. Schleunigst updaten solle man Flash, so liest man zur Zeit überall, denn ständig tauchen neue Flash-Sicherheitslücken auf. Ich glaube vielmehr, es ist Zeit, Schluss zu machen mit Flash. Und dazu kann jeder einen Beitrag leisten.
Lesen Sie HIER weiter
Werbeblocker:
"Adware ist Malware mit
einer Rechtsabteilung" (16. Juli 2015)
Auf Einladung eines EU-Abgeordneten lieferten sich Vertreter von Adblocking-Software einen Schlagabtausch mit Vertretern der Werbeindustrie. Anti-Adblocker-Firmen arbeiten mittlerweile daran, Werbeblocker technisch auszuhebeln.
Lesen Sie HIER weiter
Datenschutzbeauftragte
Voßhoff
warnt vor Fitness-Apps
von Krankenkassen (16. Juli 2015)
Krankenkassenmitglieder
sollten die langfristigen Gefahren bedenken, die es mit sich
bringt, Daten zu offenbaren, sagt Deutschlands oberste
Datenschützerin. Deutschlands oberste Datenschützerin Andrea
Voßhoff
sieht den Einsatz
von Fitness-Apps durch Krankenkassen kritisch. Immer mehr private
Krankenversicherungen böten Smartphone-Apps an, mit denen
Versicherte zum Beispiel sportliche Aktivität nachweisen können.
Auch andere Handy-Apps können Daten über Gesundheit,
Essverhalten oder Herzfrequenz sammeln. Immer mehr Krankenkassen
wollten solche Apps einsetzen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Patchday:
Adobe dichtet Flash und
Shockwave ab (15. Juli 2015)
Zwei kritische Lücken im Flash-Player und in Shockwave wurden von Adobe geschlossen. Updates stehen zum Download bereit und sollten schnellstmöglich installiert werden. Besonders die Flash-Lücken sind momentan das Ziel vermehrter Angriffe.
Lesen Sie HIER weiter
Urlaubsgrüße an
Einbrecher
wie Selfies Kriminelle anlocken (14. Juli 2015)
Nicht nur ein überfüllter Briefkasten macht Einbrecher neugierig. Auch ein unbedarft gepostetes Selfie aus dem Urlaub kann zur Einladung für Kriminelle werden. Gerade jetzt zur Ferienzeit.
Lesen Sie HIER weiter
Microsoft
präzisiert Pläne für
Funktions-Updates
bei Windows 10 (10. Juli 2015)
Dass man unter Windows 10 Home das Einspielen von Funktions-Updates nicht verhindern kann, war bekannt. Jetzt wird klar: Es gilt auch für Windows 10 Pro, Enterprise und Education. Einen Update-Stopp bietet nur eine zuvor unbekannte Edition.
Lesen Sie HIER weiter
Siehe hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Urteil: Einbetten
von Internetvideos
verletzt kein
Urheberrecht (09. Juli 2015)
Viele Internetnutzer betten die Filme Anderer auf ihrer eigenen Webseite ein. Ob das aber eine Urheberrechtsverletzung darstellt, war lange ungeklärt. Jetzt war der BGH am Zuge. Wer fremde Videos auf seiner eigenen Webseite einbettet, verletzt nicht grundsätzlich das Urheberrecht. Das hat der Bundesgerichtshof (BGH) am heutigen Donnerstag entschieden. Dieses Framing ist aber nur gestattet, wenn der Rechteinhaber das Video selbst zuvor für Internetnutzer frei zugänglich gemacht hat. (Az.: I ZR 46/12)
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Das neue Urheberrechtsgesetz (UrhG)
Google veröffentlicht den Code seiner
"träumenden neuronalen Netze" (03. Juli 2015)
Mit dem Code können Interessierte ohne große Vorkenntnisse faszinierende Bilder erzeugen. Beim Versuch, die Arbeitsweise komplexer neuronaler Netze zur Bilderkennung zu visualisieren, haben Google-Forscher faszinierende, traumartige Bilder erhalten. Die Software, mit der diese Bilder entstanden sind, hat Google jetzt als Open Source auf Github veröffentlicht. Die Entwickler fordern dazu auf, mit der Software zu experimentieren und die Ergebnisse mit dem Hash-Tag #deepdream auf Facebook, Google+ und Twitter zu veröffentlichen.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
NoScript:
Ausnahmeregeln als Einfallstor
für Angreifer (02. Juli 2015)
Eigentlich soll NoScript vermeintlich gefährliche Elemente auf Webseiten blocken. Doch bis vor Kurzem hätten Angreifer über die als vertrauenswürdig eingestufte Google Cloud Malware auf Computer schmuggeln können. Die beliebte Firefox-Erweiterung NoScript soll den Webbrowser schützen, doch das Tool vertraute bis vor ein paar Tagen noch allen Dateien, die in der Cloud von Google lagen. In diesem Fall hätten Angreifer Malware hochladen können und NoScript hätte die Ausführung nicht verhindert.
Lesen Sie HIER weiter
Fairy
Lights:
3D-Hologramm zum Anfassen (02. Juli 2015)
Mit einem speziellen Laser-Aufbau ist es japanischen Forschern gelungen, 3D-Hologramme zu erzeugen, die in der Luft schweben und beim Berühren haptisches Feedback geben.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Windows
10:
Gleich noch eine Vorabversion
Update (01. Juli 2015)
Nur einen Tag nach Build 10158, die angeblich "keine nennenswerten Fehler" enthielt, hat Microsoft Build 10159 veröffentlicht. Sie behebt laut Microsoft über 300 Fehler der Vorgängerversion.
Lesen Sie HIER weiter
Siehe hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
29.06.2015 08:00
Möbelherstellung:
Hier wachsen Stühle (29. Juni 2015)
Bäume fällen, abtransportieren, zersägen und dabei viel Holz wegschmeißen was für eine Verschwendung, dachte sich Gavin Munro. Nun lässt er das Holz gleich in Form von Stühlen, Tischen oder Lampen wachsen.
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Umweltbundesamt
schlägt
Lebensdauer-Label
für Elektrogeräte vor (25. Juni 2015)
Der Drucker gibt nach drei Jahren den Geist auf, der Fernseher wird schon nach fünf Jahren ersetzt obwohl er noch funktioniert. Das Umweltbundesamt fordert nun mehr Informationen für Verbraucher. Das Umweltbundesamt bringt eine Mindestlebensdauer-Kennzeichnung für Elektrogeräte ins Spiel. "In den allermeisten Fällen ist das langlebigere Produkt das umweltfreundlichere", sagte UBA-Präsidenten Maria Krautzberger am Donnerstag laut dpa. Die Bundesbürger ersetzten Produkte wie Handys und Fernseher jedoch in immer kürzeren Abständen. Häufig seien die ausrangierten Geräte dabei noch funktionstüchtig.
Lesen Sie HIER weiter
Siehe hierzu auch:
http://www.technodoctor.de/dieabwracker.htm#2012
Gesundheitskarte:
Große Defizite bei Schutz
vor Betrug (25. Juni 2015)
Stümperhafte Callcenter-Prozesse ruinieren das Image der elektronischen Gesundheitskarte (eGK). Ein TV-Bericht deckt Schwächen bei den Krankenkassen auf. Bei der Produktion von elektronischen Gesundheitskarten (eGK) werden laxe Identifikationsmethoden eingesetzt, die das Fälschen der Karte trotz Fotonachweis sehr einfach machen. Das hat das ZDF in einem TV-Bericht demonstriert. Demnach reicht es bei einem Telefonat mit dem Callcenter einer Krankenkasse aus, die ersten Ziffern der Versicherungsnummer zu nennen, um anschließend ohne weitere Identifizierungsfragen telefonisch die Adressdaten zu ändern. Die so produzierte neue eGK wird an den falschen Versicherten geschickt, der ihre Daten auslesen kann.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Adobe:
Notfall-Update für Flash Player (24. Juni 2015)
Adobe reagiert auf laufende Angriffe, die sich gegen Nutzer des Internet Explorers und Firefox mit Flash Player richten und veröffentlicht außerplanmäßig neue Versionen, die die Schwachstelle stopfen....
....Betroffen sind die Flash-Player-Versionen bis 18.0.161, 13.0.0.292, 11.2.202.466. Die installierte Version lässt sich auf einer Webseite von Adobe überprüfen.
Lesen Sie HIER weiter
l+f:
Präpariertes Mini-Fladenbrot späht
geheime Krypto-Schlüssel aus (23. Juni 2015)
Dieses
Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben
einem Computer platziert Schlüssel ausspähen, um etwa
verschlüsselte E-Mails zu entschlüsseln. Israelische
Sicherheitsforscher haben vergleichsweise
günstige Technik-Komponenten
kombiniert und demonstriert, wie sie mit dem Aufbau Emissionen von
CPUs mitschneiden können, um so an geheime Schlüssel zu
gelangen. Der Clou an der ganzen Sache: Der Aufbau ist derart
kompakt, dass die Forscher die Technik in einem Mini-Fladenbrot
unterbringen konnten.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
NSA und GCHQ
spionieren
Anti-Viren-Hersteller aus (22. Juni 2015)
Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Microsoft:
Meine Lücken schließ' ich nicht (20. Juni 2015)
Sicherheitsexperten geben Details zu Lücken in Internet Explorer heraus, weil Microsoft die Lücken nicht schließen will.
Lesen Sie HIER weiter
Google-Ex
sagt Adblockern
den Kampf an (20. Juni 2015)
Neue Maßnahmen gegen Adblocker sollen Website-Besucher dazu überreden, freiwillig Werbung anzusehen. Wenn das nichts bringt, will ein Startup die Blockaden mit technischen Mitteln umgehen. Ein ehemaliger Google-Mitarbeiter will Surfer mit einem neuen Startup namens Sourcepoint dazu bringen, sich freiwillig Werbung anzusehen. Dabei setzt er vor allem auf Dialog und gegenseitiges Verständnis, aber auch auf die technische Umgehung von Adblockern, wenn diese trotz Opt-in eingeschaltet bleiben.
Lesen Sie HIER weiter
Belgien:
Verfassungsgericht kippt
Vorratsdatenspeicherung (12. Juni 2015)
Während die Vorratsdatenspeicherung in Deutschland wieder eingeführt werden soll, wurde sie nun im Nachbarland Belgien vom Verfassungsgericht gekippt. Das benutzte die gleichen Argumente, die auch deutsche Kritiker dagegen vorbringen.
Lesen Sie HIER weiter
Siehe hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Weitere
Sicherheitslücke in
Hospira-Infusionspumpen (09. Juni 2015)
In mehreren Infusionspumpen der Firma Hospira wurde eine weitere kritische Sicherheitslücke entdeckt. Über diese könnten Hacker die Dosierung von zu verabreichenden Medikamenten manipulieren.
Lesen Sie HIER weiter
Mein
Kommentar:
Der Schlüssel zum perfekten Mord!
Forschung:
Hirnwellen könnten künftig
Passwort ersetzen (06. Juni 2015)
Das Lesen von Akronymen wie FBI oder DVD ruft bei jedem Menschen individuelle Hirnströme hervor. Diese ließen sich laut Forschern langfristig zur Zugangskontrolle für sensible Bereiche oder Daten nutzen.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
TTIPs "böser
Bruder" TiSA
auf Wikileaks (04. Juni 2015)
Wikileaks hat 17 Geheimpapiere zum geplanten Dienstleistungsabkommen TiSA publik gemacht, das TTIP ergänzen soll und Datenschutz und Netzneutralität unterwandert. Auf der Enthüllungsplattform Wikileaks wurden erstmals umfangreiche Dokumente zum geplanten Dienstleistungsabkommen TiSA (Trade in Services Agreement) veröffentlicht, die tiefere Einblicke in das im Geheimen verhandelte Abkommen erlauben. Demnach stehen neben dem freien Einsatz von Open-Source-Software bei öffentlichen Aufträgen auch europäische Regeln zum Datenschutz und zum offenen Internet auf dem Spiel. Technik-Blogger Glyn Moody bezeichnet TiSA als den "bösen Bruder " der prominenteren derzeit verhandelten Handelsabkommen TTIP und TPP.
Lesen Sie HIER weiter
Gehacktes
Kinderspielzeug
öffnet Garagentore (04. Juni 2015)
Garagentoröffner mit feststehenden Codes lassen sich mit dem von Sicherheitsexperte Samy Kamkar modifizierten Kinderspielzeug IM-ME in kurzer Zeit austricksen. Der Sicherheitsforscher Samy Kamkar hat ein beliebtes Kinderspielzeug so modifiziert, dass es speziell in den USA weit verbreitete Garagentoröffner in wenigen Sekunden überlisten kann, wie Wired schreibt. Gerade ältere Systeme benutzten einen Code, der so sicher sei wie ein zwei Zeichen langes Passwort. Das OpenSesame getaufte Gerät könne Garagentore, die sich nur über einen festgeschriebenen Code öffnen lassen, austricksen. Als Grundlage für OpenSesame dient ein mittlerweile nicht mehr hergestelltes Spielzeug namens IM-ME von Mattel. Zusammen mit einer günstigen Antenne und einer Zusatzhardware auf Open-Source-Basis sei daraus ein Universal-Öffner für unter 100 US-Dollar herzustellen. Nach einem Tastendruck probiert das modifizierte Spielzeug innerhalb weniger Sekunden alle möglichen Codes durch.
Lesen Sie HIER weiter
Auch Allianz
plant Kfz-Tarife mit
überwachtem Fahrverhalten (04. Juni 2015)
Versicherungs-Riese Allianz will ebenfalls einen Testlauf mit sogenannten Telematik-Tarife wagen: Dabei werden Autofahrer, die ihr Fahrverhalten überwachen lassen, für Vorsicht belohnt. In der Autoversicherung soll die persönliche Fahrweise künftig eine größere Rolle spielen. Nach dem Marktführer Huk-Coburg kündigte auch die Allianz die Einführung sogenannter Telematik-Tarife an. Hierbei wird bei denen unter anderem das Brems- und Beschleunigungsverhalten von Autofahrern ermittelt, um die Kosten für die Versicherung anzupassen. Im Ausland sind diese Versicherungen unter dem Stichwort "Pay as you drive" (Zahle wie Du fährst) bekannt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Neue
Methoden zeigen weitaus mehr
Zellarten im menschlichen Körper (04. Juni 2015)
Technische Fortschritte ermöglichen deutlich detailliertere Analysen von einzelnen Zellen. Wie sich dabei zeigt, gibt es davon viel mehr unterschiedliche Arten als bislang angenommen. Laut Lehrbüchern gibt es im menschlichen Körper einige hundert unterschiedliche Zellarten. Doch diese Information ist überholt: Mit neuen Methoden können Forscher schnellere und einfacherer Analysen an Einzelzellen vornehmen und die zeigen, dass die wahre Zahl der unterschiedlichen Zellarten weitaus höher liegt. Das berichtet Technology Review.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Krypto-Trojaner
überlegt es sich anders
und entschlüsselt alles wieder (03. Juni 2015)
Der Erpressungs-Trojaner Locker ist erst seit wenigen Tagen im Umlauf. Und schon ist seine Karriere wieder vorbei: Er hat vergangenen Dienstag den Befehl erhalten, alle verschlüsselten Dateien wiederherzustellen. Der mutmaßliche Entwickler des Verschlüsselungs-Trojaners Locker hat seiner Windows-Malware am vergangenen Dienstag anscheinend den Befehl erteilt, alle durch sie verschlüsselten Dateien wieder zu entschlüsseln. Zudem hat er eine Liste aller Schlüsselpaare ins Netz gestellt, die jemals zum Einsatz kamen.
Lesen Sie HIER weiter
Kritik am
Gesetzentwurf zum Jugendmedienschutz:
Alterskennzeichnung für Kaninchenzüchter (03. Juni 2015)
Medienrechtler, Verbände und Aktivisten lassen kaum ein gutes Haar am neuen Entwurf für einen Jugendmedienschutz-Staatsvertrag. Jede Kaninchenzüchter-Plattform im Web 2.0 müsste Alterskennzeichen einführen.
"...Im Zentrum der Kritik steht das Manöver, mit dem die Länder Plattformen für nutzergenerierte Inhalte im Web 2.0 wie soziale Netzwerke oder YouTube in ein Klassifizierungs- und Filterregime einbeziehen wollen. Dazu soll ein zivilrechtlicher Anspruch von Nutzern geschaffen werden gegen "gewerbsmäßige" private Diensteanbieter, über den diese eine Alterskennzeichnung bereitgestellter Inhalte ermöglichten müssten......"
"....Rein formal wirft dieser Weg Liesching zufolge "verfassungsrechtliche Zweifel an der Gesetzgebungskompetenz der Länder" auf. Wie ein Nutzer sein Begehr zum Labeln durchsetzen können solle, werde nicht vorgegeben. Vollmers ergänzt, dass der Anspruch gegen sämtliche Plattformen von Foren eines Kaninchenzüchtervereins bis hin zu Kinder-Communities gerichtet werden könnte, selbst wenn diese nur völlig unbedenkliche Inhalte abdeckten...."
"....Aber auch für große Portale mit vielen Unterseiten wäre die technische Umsetzung der Vorgabe überaus schwierig, meint der FSM-Leiter. So gebe es derzeit kein Verfahren, über das so kleinteilig Inhalte mit Altersfreigaben versehen werden könnten, dass sie im Web 2.0 auslesbar wären...."
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Webzensur
Mein Kommentar:
Vermutlich ein Todesurteil für viele private Webseiten!
DER TECHNODOCTOR
Windows
10:
Neue Übersicht zu Voraussetzungen
und Upgrade-Pfaden (01. Juni 2015)
Dass Windows 10 auf so ziemlich allen Rechnern laufen soll, auf denen auch Windows 7 und 8.1 laufen, ist keine große Überraschung. Dass das Setup-Programm während einer Upgrade-Installation womöglich den Virenscanner austauscht, hingegen schon.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Der
Roboter,
der aus der Faltung kam (01. Juni 2015)
Forscher des MIT und der TU München haben einen winzigen Origami-Roboter entwickelt, der sich selbst faltet, über Wasser läuft, das Doppelte seines Gewichts trägt und spurlos verschwindet. Ein Origami-Roboter faltet sich selbst und läuft über Wasser. Der Roboter, den Forscher des MIT und der TU München entwickelt haben, trägt das Doppelte seines Gewichts - und verschwindet nach erledigter Aufgabe spurlos.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Windows
10:
"Download-Reservierung" für
Windows-Nutzer und
Release-Datum Update (01. Juni 2015)
Microsoft
bietet Windows 10 im ersten Jahr nach Erscheinen kostenlos allen
Besitzern von Windows 7 und 8.1 (ausgenommen Enterprise-Editionen
sowie RT). Nun wird klarer, wie das Upgrade ablaufen soll und was
Windows 10 für Nicht-Upgrade-Berechtigte kostet. Seit April
verteilt Microsoft als automatisches Update das Paket mit der
Nummer 3035583. Laut Beschreibung bietet es "zusätzliche
Funktionen für Windows Update-Benachrichtigungen", doch
schon beim Erscheinen im April war schnell klar,
dass es
stattdessen ein Windows-10-Downloader ist. Dies wird nun aktiv und bietet
auf vielen, aber noch nicht auf allen PCs mit Windows 7 und
8.1 die kostenlose "Reservierung" von Windows 10 an.
Ausgenommen sind die Enterprise-Editionen, für die das Upgrade
nicht kostenlos sein wird, sowie RT, für das es kein Upgrade
geben wird.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Ärgernis Nr.
61
Online-Dienst
erstellt maßgeschneiderte
Krypto-Trojaner (27. Mai 2015)
Die Einstiegshürde für angehende Online-Erpresser ist erneut gesunken: Ein Dienst im Tor-Netz erstellt nach wenigen Klicks den individuellen Erpressungs-Trojaner. Falls ein Opfer das geforderte Lösegeld zahlt, verdienen die Betreiber mit.
Lesen Sie HIER weiter
Exploit-Kit
greift über 50
Router-Modelle an Update (26. Mai 2015)
Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann. Online-Angreifer nutzen ein bisher unbekanntes Exploit-Kit, um über 50 Router-Modelle zu attackieren. Wie der Virenforscher Kafeine berichtet, versucht es Schwachstellen im Router auszunutzen, um den eingestellten DNS-Server zu manipulieren. So können die Angreifer den Internetverkehr ihrer Opfer umleiten. Das Exploit-Code probiert diverse Standardpasswörter durch, sofern es keine zum Einstieg in den Router geeignete Sicherheitslücke findet. Das Exploit-Kit greift den Router über den Browser an, wenn man auf einer verseuchten Webseite landet. Dabei wird verschlüsselter JavaScript-Code ausgeführt, der zunächst versucht, die interne IP-Adresse des Routers und das Modell zu ermitteln. Anschließend startet das Exploit-Kit einen auf den Router zugeschnittenen Angriff.
Lesen Sie HIER weiter
Reporter ohne
Grenzen:
Vorratsdatenspeicherung hebelt
journalistischen Quellenschutz aus (26. Mai 2015)
Reporter ohne Grenzen hat vor negativen Auswirkungen der geplanten Wiedereinführung der Vorratsdatenspeicherung gewarnt. Die anlasslose Speicherung von Verbindungsdaten bedeute einen schweren Eingriff in die Pressefreiheit.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Autoversicherung:
HUK-Coburg
will Tarife an Fahrverhalten anpassen (21. Mai 2015)
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Das Erste-Hilfe-Kit
gegen
Krypto-Trojaner (21. Mai 2015)
Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten.
Ein Sicherheitsforscher hat eine Sammlung von Entschlüsselungs-Werkzeugen für verschiedene Cryptolocker-Trojaner zusammengestellt. Momentan enthält das Ransomware Response Kit Entschlüsselungswerkzeuge für die Windows-Schädlinge CryptoLocker, CoinVault, FBIRansomWare und TeslaCrypt sowie das Ransomware Removal Tool von TrendMicro, welches mehrere Schädlinge entfernen kann. Zusätzlich stellt der Forscher Dokumentation bereit, die Opfern von Krypto-Trojanern helfen soll, solche Infektionen in Zukunft zu verhindern.
Lesen Sie HIER weiter
Nanodrähte
mit Bakterien für
künstliche Photosynthese (21. Mai 2015)
Die Arbeit an der gezielten Umwandlung von Kohlendioxid in verwertbare Verbindungen macht Fortschritte: US-Forscher haben ein integriertes System vorgestellt, das verschiedene wertvolle Stoffe produzieren kann.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Electroloom:
3D-Drucker für Kleidung (20. Mai 2015)
Eine Technik namens Field Guided Fabrication soll den 3D-Druck von Kleidungsstücken ohne zusätzliche Nacharbeiten ermöglichen. Schon jetzt könnten so Röcke, Tank Tops oder Mützen ausgedruckt werden.l
Lesen Sie HIER weiter
Siehe hierzu auch:
Neues aus
Forschung und Technik
Vorratsdatenspeicherung
2.0:
Grundrechtsverletzung mit Zuckerguss (19. Mai 2015)
Justizminister Maas stellt am Dienstag den Entwurf zur "Speicherpflicht für Verkehrsdaten vor. Ein Frontalangriff auf die Freiheit oder ein grundrechtsschonendes Instrument? Verfassungsrechtler Ulf Buermeyer bewertet den Entwurf für heise online.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
McAfees
Reinigungs-Tool Stinger
installiert heimlichen Wächter (15. Mai 2015)
Wer McAfees Scan-Tool "Stinger" benutzt, um seinen PC zu säubern, bekommt ungefragt einen Virenwächter im Betastadium untergeschoben. Einen Opt-Out gibt es nicht. Stinger ist ein Standalone-Tool von McAfee zur Malware-Entfernung; sein Einsatz erfordert keinen McAfee-Virenschutz. Trotzdem installiert es ohne Hinweis oder Rückfrage einen Hintergrund-Wächter. Die Software namens Raptor soll das System in Echtzeit auf verdächtiges Verhalten hin überwachen. Sie befindet sich im Betastadium; McAfee möchte dementsprechend auch keinerlei Garantie dafür übernehmen. Dennoch wird es zwangsweise installiert, sobald der Anwender Stinger startet und die Lizenzbedingungen akzeptiert einen Hinweis auf Raptor sucht man dort allerdings vergebens.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Viren &
Würmer#pups
Rombertik:
Der Virus der verbrannten Erde (05. Mai 2015)
Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife. Auf den ersten Blick sieht der Windows-Schädling Rombertik nicht besonders außergewöhnlich aus: Er versucht per Phishing-Spam auf die Rechner seiner Opfer zu kommen und spioniert dann dort alles aus, was den Drahtziehern irgendwie nützlich sein könnte. Interessant wird es allerdings, wenn Virenforscher versuchen, den Schädling zu analysieren. Wird solch eine Analyse entdeckt, löscht der Schadcode den Master Boot Record (MBR) und startet das System neu, so dass der PC des Opfers in einer Bootschleife gefangen ist. Gelingt dies nicht, verschlüsselt er die privaten Daten des Nutzers mit einem zufälligen RC4-Schlüssel und macht sie so unbrauchbar.
Lesen Sie HIER weiter
Wie
alt seh ich heute aus?
Update (03. Mai 2015)
Microsoft-Forscher richten einen Webservice zur Alters- und Geschlechtserkennung ein. Die Ingenieure Corom Thompson und Santosh Balasubramanian aus Microsofts Bereich Management and Machine Learning haben für die Keynote am zweiten Tag der Build-Konferenz eine Demo für die Leistungsfähigkeit des Gesichtserkenn-API des Cloud-Dienstes Azure vorbereitet und einen Alter- und Geschlechts-Checker auf einer speziellen Website "How-old.net" eingerichtet.
Lesen Sie HIER weiter
Mozilla will HTTP ausrangieren (02. Mai 2015)
In
einem Blog-Eintrag hat Mozilla angekündigt, unsicheres HTTP in
Zukunft nicht mehr unterstützen zu wollen. Neue Firefox-Features
sollen dann nur noch Seiten zugänglich gemacht werden, die per
HTTPS verschlüsselt übertragen wurden. Nach einer hitzigen Debatte innerhalb der Mozilla-Entwicklergemeinde
hat Sicherheitschef Richard Barnes nun
offiziell im Mozilla-Blog verkündet, dass Mozilla das unsichere,
unverschlüsselte HTTP-Protokoll in Zukunft nicht mehr
unterstützen will. Zunächst sollen unverschlüsselt
übertragenen Inhalten etwa neue Firefox-Funktionen vorenthalten
bleiben, langfristig aber auch bestehende Features nur noch
sicheren Webseiten zur Verfügung stehen. Ziel sei es, die
Webseitenbetreiber zum Umstieg auf HTTPS zu bewegen und dadurch
das Netz sicherer zu machen.
Lesen Sie HIER weiter
Windows
10 Preview:
Eine Build zur Build (30. April 2015)
Zur Entwicklerkonferenz Build 2015 in San Francisco hat Microsoft eine weitere Vorabversion von Windows 10 freigegeben. Die Version mit der Build-Nummer 10074 zeigt einiges an Feinschliff.
Lesen Sie HIER weiter
Siehe hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
Build
2015: Windows 10
für alle(s) (29. April 2015)
Anlässlich der Eröffnung der Entwicklerkonferenz Build hat der Chef von Microsofts Betriebssystem-Abteilung, Terry Myerson betont, wie wichtig Windows als Plattform für die Entwicklung künftiger Anwendungen ist. Microsoft hat sich vorgenommen, Windows 10 in zwei bis drei Jahren auf über einer Milliarde Geräten weltweit laufen zu haben. Das sagte Terry Myerson, Chef von Microsofts Betriebssystem-Abteilung, auf der Entwicklerkonferenz Build. Erreicht werden soll das unter anderem mit der schon bekannten Ankündigung, das Update von Windows 7 und 8 im ersten Jahr allen Anwendern kostenlos zur Verfügung zu stellen.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Windows
10 wird im ersten Jahr kostenlos10
Windows-Update
installiert Downloader
Windows-10-Downloader:
Tipps zur Deinstallation
BKA-Chef:
Bundestrojaner im Herbst
einsatzbereit (25. April 2015)
In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir nach richterlicher Genehmigung an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Chronologie
eines Staatstrojaners
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Genetisch
veränderte Bakterien
stoppen Hungergefühl (20. April 2015)
Manche Menschen essen zu viel, weil ihnen Stoffe fehlen, die Sättigung signalisieren. Ihnen und auch von anderen Krankheiten Betroffenen könnte mit speziellen Bakterien geholfen werden. Mit der Verabreichung von genetisch veränderten Bakterien in Wasser konnten Forscher der Vanderbilt University Mäuse davon abhalten, trotz eines überreichlichen Nahrungsangebots zu viel zu essen. Die Methode könnte auch bei anderen chronischen Krankheiten eingesetzt werden, hat aber noch Schwächen...
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Kamera
wandelt Licht über
Sensor in Energie um (16. April 2015)
Ein Projekt der Columbia University könnte Akkus in Kameras künftig überflüssig machen. Der Sensor-Prototyp der Forscher wandelt einen Teil des einfallenden Lichts in elektrische Energie um.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Flugzeuge
über Inflight-Wi-Fi kapern
und fremdsteuern (16. April 2015)
Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar.
Lesen Sie HIER weiter
Justizminister
Maas:
Vorschlag zur Vorratsdatenspeicherung
steht felsenfest (15. April 2015)
Die vorgelegten Leitlinien für ein zehnwöchiges Aufbewahren von Verbindungsdaten seien "in der Substanz nicht mehr veränderbar", betont Justizminister Heiko Maas. Mit höchstrichterlichen Vorgaben sieht er sie vereinbar.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Zehn Wochen
Speicherfrist:
Neue Vorratsdatenspeicherung
vereinbart (Update) (15. April 2015)
Das Bundesjustizministerium und das Innenministerium haben sich auf eine erneute Einführung der Vorratsdatenspeicherung geeinigt. Die läuft nun unter dem Label "Höchstspeicherfristen für Verkehrsdaten", die maximal 10 Wochen betragen sollen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Navigation
für Fußgänger:
Elektrische Muskelstimulation
als Richtungsgeber (14. April 2015)
Bislang müssen Fußgänger aufs Handydisplay schauen oder auf Sprachausgabe setzen, wenn sie mit ihrem Smartphone navigieren wollen. Deutsche Forscher entwickeln ein System, bei dem die Richtungshinweise als eine Art Fernsteuerung direkt in die Beine gehen. Deutsche Forscher arbeiten an einer Navigationshilfe, bei der die Richtungshinweise direkt als elektrische Impulse in die Beinmuskulatur gegeben werden.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Öffentliche
WLAN-Hotspots
sollen schnüffeln helfen (11. April 2015)
Die Bundesnetzagentur verpflichtet die Betreiber großer öffentlicher WLAN-Hotspots zur Unterstützung staatlicher Abhörmaßnahmen, wie sie für drahtgebundene Telekommunikationsdienste schon länger vorgeschrieben sind. Nach aktuellen Medienberichten verschickt die Bundesnetzagentur derzeit Aufforderungen an die Betreiber großer öffentlicher WLAN-Hotspots, um diese zur Unterstützung staatlicher Abhörmaßnahmen zu verpflichten. Der Stichtag, an dem Hotspots mit "mehr als 10.000 Teilnehmern" die geforderten Überwachungsmöglichkeiten bieten müssen, ist der 31. März 2016.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Behörden fragen
immer öfter
Bankkonten ab (10. April 2015)
Deutsche Ämter forschen immer mehr Konto-Stammdaten privater Bankkunden aus: Die Zahl der Abrufe stieg 2014 um rund 60 Prozent gegenüber dem Vorjahr auf 230.000. Datenschützer sind besorgt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Geschützte PIN-Felder
auf Briefen durchleuchtet (09. April 2015)
Erhält man etwa von der Kreditkartenfirma einen Brief mit verschlossenem PIN-Feld, heißt das nicht zwangsläufig, dass die PIN nicht schon auf dem Transportweg abgelesen wurde. Das etwa beim Versand von Kreditkarten-PINs eingesetzte Sicherheitspapier Hydalam soll sich mit überschaubarem Aufwand austricksen lassen. Silvan Reiser beschreibt in seinem Blog, wie es ihm gelang, den von einer Kreditkartenfirma zugestellten PIN abzulesen, ohne das Sicherheitssiegel zu beschädigen. Er durchleuchtete den PIN-Brief mit einem Blitz und fotografierte das Resultat.
Lesen Sie HIER weiter
Windows-10-Downloader:
Tipps zur Deinstallation
Update (08. April 2015)
Hinter dem "empfohlenen" Windows-Update KB3035583 steckt ein Stimmungmacher und Downloader für Windows 10. Wer seine Update-Einstellungen nicht anpasst, hat das Programm womöglich schon auf dem PC. Dort muss es aber nicht bleiben.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Ärgernis Nr.
61
Firefox-Update:
Mozilla schaltet opportunistische
Verschlüsselung wieder aus (07. April 2015)
Nicht mal eine Woche nach Firefox 37 muss Mozilla nun Firefox 37.0.1 nachlegen. Das Sicherheits-Feature "opportunistic encryption" kann missbraucht werden, um die Sicherheit von SSL/TLS-Verbindungen zu untergraben und wurde wieder entfernt.
Lesen Sie HIER weiter
Windows-Update
installiert Downloader (04. April 2015)
Ein optionales Microsoft-Update installiert ein Tool, das "zusätzliche Funktionen für Windows Update-Benachrichtigungen" bereitstellen soll. Tatsächlich handelt es sich dabei um einen Downloader für Windows 10. Das Windows-Update KB3035583 gibt recht wenig über sich preis nur, dass es das systemeigene Update-Programm um neue Funktionen erweitert. Microsoft stellt es für Windows 7 mit Service Pack 1 sowie Windows 8.1 bereit. Die Aktualisierung wird seit dem 28. März als empfohlenes Update angeboten; Anwender müssen also per Hand ein Häkchen setzen, damit es auf dem Rechner landet.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Ärgernis Nr.
61
Spinwellen statt
Strom:
TU Kaiserslautern zeigt den
Magnonentransistor (02. April 2015)
Auf
der CeBIT hat ein Team aus Physikern einen funktionierenden
Magnonentransistor gezeigt. Das Schaltelement könnte im
Idealfall eine ganz neue Generation klassisch entworfener
Computer ermöglichen, die weitgehend ohne Strom funktioniert......
.....Ein Forscherteam der TU Kaiserslautern um Prof. Hillebrands
setzt direkt an der physikalischen Grenze an und versucht, statt
mit Elektronen mit kleineren Teilchen Transistoren zu schaffen.
Die sogenannten Magnonen, die die Physiker in ihrem
Transistor verwenden, sind keine Teilchen der klassischen
Physik, sondern gehören als kleinste physikalische Einheit einer
Spinwelle in den Bereich der Quantenmechanik.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Firefox
37:
Mehr Sicherheit mit
zentralen Sperrlisten (01. April 2015)
Viele neue Sicherheitfunktionen, viele Verbesserungen für Entwickler bringt der neue Mozilla-Browser - und eine Feedback-Funktion, die nicht nur auf Gegenliebe stoßen wird.
Lesen Sie HIER weiter
Museum
zeigt kleinsten
Computer der Welt (30. März 2015)
Ein komplettes Computersystem samt Drahtlosnetz und Stromversorgung passt auf wenige Quadratmillimeter. Den Mini-Rechner "Michigan Micro Mote" kann man neuerdings im kalifornischen Computer History Museum bestaunen.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Europol-Chef
warnt
vor Verschlüsselung (30. März 2015)
Europol-Direktor Rob Wainwright meint, "das größte Problem für Sicherheitsbehörden" im Kampf gegen den Terrorismus sei es, wenn Krypto-Produkte breit eingesetzt werden. Gegen das "Dark Net" kämen die Fahnder nicht an.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
Gefängnisausbruch mittels
E-Mail-Betrug (29. März 2015)
Feile und aus Seife geschnitzte Pistole sind Vergangenheit: Der moderne Ausbrecher erwirkt seine Entlassung per Social Engineering, wie der Fall eines britischen Häftlings zeigt. Über einen E-Mail-Betrug gelang es einem Häftling in einem Londoner Gefängnis seine Entlassung zu erwirken. Der zu dem Zeitpunkt in U-Haft befindliche Neil M. soll laut Bericht der BBC über ein wohl eingeschmuggeltes Smartphone eine Domain eingerichtet haben, die der des zuständigen Gerichts stark ähnelte. In E-Mails mit dieser Domainendung gab er sich als leitender Beamter aus und schickte Anweisungen zu seiner Entlassung an die Gefängnisverwaltung. Die wurden am 10. März offenbar auch anstandslos umgesetzt.
Lesen Sie HIER weiter
Issue 222:
Die Windows-Lücke, die Microsoft
nicht schließen will (27. März 2015)
Googles
Security-Team hat einen Weg gefunden, über den sich beliebige
Nutzer unter Windows Systemrechte verschaffen können. Abhilfe
gibt es zwar, man muss aber selbst aktiv werden. Der Google-Exploit
verschafft sich Systemrechte unter Windows 8.1. Googles
Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich
unter Windows
als normaler Nutzer Systemrechte
verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten
davon und hat entschieden, das Sicherheitsproblem nicht zu
beheben. Deshalb hat der Google-Forscher James Forshaw seine
Informationen einschließlich eines Exploits jetzt
veröffentlicht.
Lesen Sie HIER weiter
Hacking-Kit für
Steuergeräte
im Auto (26. März 2015)
Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ehemalige Tesla-Praktikant Eric Evenchick stellt auf der BlackHat-Asia-Konferenz ein Automobil-Hacking-Toolset auf Open-Source-Basis vor. Es besteht aus einer auf Python basierenden Open-Source-Software namens CANard sowie einer Hardware-Karte namens CANtact, die die CAN-Busse (Controller Area Network) von Autos mit der USB-Schnittstelle eines Laptops verbindet. Über CAN-Busse sind die Steuergeräte vernetzt, die zahlreiche sicherheitsrelevante Funktionen vom Antrieb bis zum Bremsen steuern.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Cyberwar
EU-Kommission:
"Wer nicht ausspioniert werden will,
sollte Facebook verlassen" (26. März 2015)
Das EuGH-Verfahren um den Datenschutz bei Facebook könnte zu einem Grundsatzurteil über Safe Harbour führen. Der Vertreter der EU-Kommission wurde nun intensiv befragt und musste einräumen, dass das Abkommen EU-Daten nicht ausreichend schützt.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Aufregung
um Facebooks "Teilen"-Button:
Abmahngrund oder Anwalts-PR? (25. März 2015)
Eine Facebook-Nutzerin wurde von einem Fotografen abgemahnt, weil sie einen Medienbericht mitsamt Foto geteilt hat. Das schlägt nun Wellen in den Medien und im Netz. Dabei bringt die Abmahnung wenig Neues. Die aktuelle Berichterstattung darüber, durch die Nutzung von Facebooks "Teilen"-Buttons ins Visier von Abmahnanwälten geraten zu können, verunsichert die Netzgemeinschaft. Losgetreten hat die Debatte der Kölner Anwalt Christian Solmecke unter anderem in seinem Kanzlei-Blog. Dort warnt er vor einer möglichen neuen Abmahnwelle. Diese Ansicht wurde von zahlreichen Medien übernommen; Juristen, die sich mit dem Thema befasst haben, sehen das Abmahnungsrisiko allerdings weitaus geringer.
Lesen Sie HIER weiter
BIOS-Rootkit
LightEater:
In den dunklen Ecken abseits
des Betriebssystems (23. März 2015)
Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert. Zwei Sicherheitsforscher haben äußerst perfiden Schadcode geschrieben, der das BIOS des Rechners infiziert und unabhängig vom gebooteten Betriebssystem alle Fäden in der Hand hält. Damit lässt sich sogar eine komplett im RAM laufendes Live-Linux ausspähen. Zwar benötigt der Angreifer Admin-Rechte, um die Firmware mit den Schadcode zu flashen, dafür gehört ihm dann aber das System so grundlegend, dass selbst der Austausch der Festplatte nicht hilft.
Lesen Sie HIER weiter
Geheimpapiere:
BSI entwickelte
Bundestrojaner mit (17. März 2015)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Chronologie
eines Staatstrojaners
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Webzensur
EU-Staaten
verabschieden sich
von der Datensparsamkeit (14. März 2015)
Die Justiz- und Innenminister der EU wollen wesentliche Datenschutzprinzipien untergraben. So stellen sie die "legitimen Interessen" von Firmen und Ämter an Personendaten etwas zum Zwecke des Direktmarketing vor die Interessen der Betroffenen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Adobe schließt kritische Lücken in Flash (13. März 2015)
Ein neues Update für den Flash-Player schließt elf Sicherheitslücken und ist für alle Plattformen verfügbar. Eine zügige Installation ist ratsam, da Angreifer im schlimmsten Fall das System übernehmen könnten. Mit dem Sprung auf Version 17 des Flash-Players schließt Adobe elf als kritisch eingestufte Sicherheitslücken. Das Update ist ab sofort für Linux, OS X und Windows, inklusive 8.0 und 8.1, verfügbar. Flash-Nutzer sollten die Aktualisierung schnellstmöglich einspielen, da die Sicherheitslücken Angriffe aus dem Netz ermöglichen.
Lesen Sie HIER weiter
Achtung:
Panda-Virenscanner zerschießt Windows,
nicht Neustarten! Update (11. März 2015)
Die Virenschutz-Produkte von Panda Security haben wegen fehlerhaften Signaturen etliche Windows-Rechner lahm gelegt. Wer betroffen ist, soll die Füße still halten und das System nicht neu starten da es unter Umständen nicht mehr hochfährt. Wegen eines fehlerhaften Signatur-Updates haben die Virenschutzprodukte von Panda Security am heutigen Mittwoch massenweise Rechner lahmgelegt. Die AV-Software hat fälschlicherweise harmlose Dateien in die Quarantäne geschoben, laut heise Security vorliegenden Leserberichten befinden sich darunter Anwendungen wie Firefox und sogar Systemdateien. Das hat in einigen Fällen dazu geführt, dass nach einem Neustart keine Anmeldung am System mehr möglich war. Das Problem trat zeitgleich mit dem Microsoft-Patchday auf. Ob es einen Zusammenhang gibt, ist derzeit unklar.
Lesen Sie HIER weiter
Freak
Attack:
Hotfix legt Windows Update lahm (07. März 2015)
Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr.
Lesen Sie HIER weiter
UXSS-Sicherheitslücke
in Android:
Jetzt Geräte testen!
Update (06. März 2015)
Viele Android-Geräte werden durch eine Sicherheitslücke bedroht, die es Angreifern erlaubt, vertrauliche Daten abzugreifen. Ob Ihr Gerät angreifbar ist, finden sie mit einem Test von c't heraus. Mit dem Android-Test der c't können Sie überprüfen, ob Ihre Android-Geräte für eine Sicherheitslücke im Browser anfällig sind. Schlägt der Test an, ist die Wahrscheinlichkeit groß, dass Sie der Hersteller im Regen stehen lässt und auch andere Sicherheitslöcher nicht zeitnah stopft.
Lesen Sie HIER weiter
Schutz vor Freak
Attack:
Diese Browser sind betroffen
Update (05. März 2015)
Der Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab. ´ Das Angriffsszenario Freak (Factoring Attack on RSA-EXPORT Keys) erlaubt es, mit SSL/TLS geschützten Datenverkehr zu entschlüsseln. Angreifer könnten so etwa die Kommunikation zwischen Nutzer und besuchter Webseite mitschneiden und im schlimmsten Fall sensible Daten mitlesen. Ein erfolgreicher Angriff setzt immer eine bestimmte Kombination aus Betriebssystem und Webbrowser voraus. Denn diese Kombination bestimmt, ob das System des Nutzers dazu gebraucht werden kann, schwache Krypto-Schlüssel zu akzeptieren. Ob man vom Freak Attack betroffen ist, zeigt ein Test auf.
Lesen Sie HIER weiter
"Rote
Linie überschritten":
Scharfe Kritik an Aufweichung der
EU-Datenschutzreform
Jan Philipp Albrecht ist im EU-Parlament für die europäische Datenschutzreform zuständig und erschüttert über die Pläne der Regierungen, diese drastisch aufzuweichen. Sollten die an ihren Plänen festhalten, bedeute das den Tod der Reform, ist er sicher. Der Berichterstatter des EU-Parlaments für die kommende Datenschutz-Grundverordnung, Jan Philipp Albrecht, hat die angestrebte Aufweichung der Datenschutz-Grundverordnung durch die EU-Regierungen scharf kritisiert: "Die Regierungen der Mitgliedstaaten haben mit der Aufweichung der zentralen Datenschutzprinzipien der Zweckbindung und Datensparsamkeit die rote Linie des Europäischen Parlaments und der EU-Kommission eindeutig überschritten". Deswegen warnt er, "sollten die Regierungen ihre Position nicht umgehend zu Gunsten der Verbraucher korrigieren, riskieren sie das komplette Scheitern der dringend notwendigen Reform. Das Parlament kann einer solchen Position nicht zustimmen. Dann aber ist die Reform tot und wird nicht mehr kommen." Anhand eines geleakten Dokuments war am Dienstag bekannt geworden, dass die Regierungen der EU-Mitgliedsstaaten daran arbeiten, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" wollen sie demnach aus dem Entwurf streichen und den Grundsatz der Zweckbindung einer Datenverarbeitung durchlöchern.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Europas
Regierungen wollen
Datenschutzreform aushöhlen (03. März 2015)
Prinzipien wie Datensparsamkeit sollen nach Ansicht der EU-Regierungen gestrichen, Interessen zum Datenverarbeiten von Firmen oder Behörden für unbestimmte Zwecke schwerer wiegen als das Schutzbedürfnis der Bürger. Die Regierungen der EU-Mitgliedsstaaten arbeiten daran, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" sollen ihrer Ansicht nach aus dem Entwurf gestrichen werden. Auch den essenziellen Grundsatz der Zweckbindung einer Datenverarbeitung wollen die Regierungen durchlöchern. Dies geht aus einem als vertraulich eingestuften Dokument der Arbeitsgruppe Dapix des EU-Rats hervor, das die britische Bürgerrechtsorganisation Statewatch veröffentlicht hat. Nach der bestehenden Datenschutzrichtlinie von 1995 dürfen Unternehmen oder Behörden persönliche Informationen nur verarbeiten, wenn das für spezielle Zwecke erforderlich ist oder wenn die Betroffenen ausdrücklich in einen solchen Prozess einwilligen......
.......Mit Artikel 6.4
aus Kapitel 2 zu Grundsatzprinzipien der im Raum stehenden
Verordnung wollen die Regierungsvertreter nun sicherstellen, dass Firmen,
öffentliche Verwaltungen und
sogar "Drittparteien"
persönliche Informationen schon dann für weitere Zwecke
verarbeiten können, wenn deren legitime Interessen "schwerer
wiegen" als die des Betroffenen.
Einen weiter gehenden Freibrief zum Datensammeln kann man sich
kaum vorstellen.....
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
Prüfbericht:
Smart-TVs sind Datenschleudern (02. März 2015)
Das Bayrische Landesamt für Datenschutz hat in einer groß angelegten Aktion aktuelle Smart-TVs auf Sicherheit und Datenschutz untersucht. Ergebnis: Die Geräte telefonieren häufig nach Hause sogar beim normalen Fernsehgucken. Das Bayerische Landesamt für Datenschutzaufsicht in Ansbach hat in einer Prüfaktion aktuelle Testgeräte von 13 Geräteherstellern unter die Lupe genommen. Ein Ergebnis der Studie: Die Hersteller setzen Datenschutzprinzipien technisch nur rudimentär um. So gibt es keinen Vorgang, der nicht in irgendeinem TV einen Datenfluss zum Hersteller auslösen würde. Die Datenschützer bestehen aber darauf, dass Zuschauer das Gerät per Grundeinstellung anonym nutzen können. Nachbesserungen sind deshalb unvermeidlich.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Jäger und
Sammler
In Sicherheitswissen by Jochen
Download.com von CNET
gilt als eines der, wenn nicht gar DAS beliebteste Downloadportal,
das eine Vielzahl verschiedener (kostenloser und
kostenpflichtiger) Software anbietet.
Kürzlich stellten wir Ihnen die zehn
häufigsten Wege vor, wie sich Toolbars,
Adware, Homepage-Hijacker und andere unerwünschte Programme (PUPs)
auf Ihrem Computer einnisten. Potenziell unerwünschte
Programme entwickeln sich zu einer neuen Epidemie, mit der sich
Nutzer regelmäßig konfrontiert sehen. In der Tat zeigt eine
kürzlich veröffentlichte Panda
Security-Studie, dass potenziell unerwünschte
Programme einen Zuwachs verzeichnen, sodass PUPs inzwischen 24,77 %
aller Malware-Infektionen ausmachen.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Viren &
Würmer#pups
Geheimdienste
unterwandern
SIM- und Kreditkarten. (20. Februar 2015)
Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. Der britische Geheimdienst GCHQ und die US-amerikanische NSA haben schon vor Jahren die Sicherheitsvorkehrungen der Chiphersteller ausgehebelt. Also sind SIM-Karten, elektronische Reisepässe, Kredit- und Debitkarten, elektronische Türöffner, TAN-Generatoren und so weiter unsicher. Den darin verbauten Chips und den mit ihnen fix verbundenen Schlüsseln kann nicht mehr vertraut werden. Die Dienste können beispielsweise mobile Übertragungen einfach mitlesen oder rückwirkend entschlüsseln. Und es ist schlimmer.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Jäger und
Sammler
Babar:
Der Staatstrojaner mit dem
freundlichen Gesicht (19. Februar 2015)
Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Internet-Speedtest
ohne Flash
und Java (19. Februar 2015)
Tools wie speedtest.net zum Testen der Download-Rate sind beliebt, setzen aber für Angriffe anfällige und deshalb gefährliche Browser-Plugins voraus. Alternativen ohne Flash und Java sind noch rar, liefern aber genauso brauchbare Ergebnisse. Neue Sicherheitslücken bei Flash treten neuerdings schon fast im Wochenrhythmus auf. Bei Java hat sich die Situation gebessert, aber Browser-Plugins für aktive Inhalte bleiben nach wie vor gefährlich. Ärgerlicherweise setzt der beliebte Internet-Geschwindigkeitstest speedtest.net auf Flash, viele andere solcher Tools verwenden dagegen Java. Wer das Risiko mit diesen Browser-Erweiterungen vermeiden, aber trotzdem prüfen möchte, wie flott sein Internetanschluss aktuell ist, kann speedof.me nutzen. Der Dienst setzt auf das von allen aktuellen Browsern unterstützte HTML5 und läuft damit auf einer breiten Palette von Plattformen, angefangen bei Desktop-PCs bis zu Smartphones, alle unter verschiedenen Betriebssystemen.
Lesen Sie HIER weiter
Equation-Group:
"Höchstentwickelte Hacker der Welt"
infizieren u.a. Festplatten-Firmware
Update (17. Februar 2015)
Seit Jahren, wenn nicht sogar Jahrzehnten treibt eine Gruppe von Cyberangreifern weltweit ihr Unwesen und setzt auf äußerst hochentwickelte Technik, behauptet Kaspersky. Details bereits bekannter Malware impliziert Verbindungen zum US-Geheimdienst NSA. Die russische IT-Sicherheitsfirma Kaspersky Lab hat Details zu einer Equation Group getauften Hackergruppe veröffentlicht, die mit ausgefeilten Methoden Regierungen und Unternehmen in mehr als 30 Ländern angegriffen haben soll. Auch wenn sie nicht direkt genannt wird, gibt es Hinweise, das die NSA oder ein anderer US-Geheimdienst dahinter steckt. Als besonders intensive Angriffsmethode hebt Kaspersky die Fähigkeit der Gruppe hervor, die Firmware von Festplatten bekannter Hersteller zu manipulieren. Die entsprechende Malware habe man in zwei Festplatten gefunden.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Sicherheitslücke
in Gruppenrichtlinien:
Mit dem Patchen allein
ist es nicht getan (16. Februar 2015)
Admins aufgepasst: Eines der am Februar-Patchday ausgelieferten Updates schützt nur, wenn man eine Reihe von Anweisungen befolgt. Tut man das nicht, bleibt die Infrastruktur für Man-in-the-Middle-Angriffe anfällig.An seinem Februar-Patchday hat Microsoft zwei fatale Sicherheitspannen in Windows beseitigt, die mit der Verarbeitung von Gruppenrichtlinien zusammenhängen. Eine wichtige Information hat sich allerdings noch nicht überall herumgesprochen, wie heise Security in Gesprächen mit Admins feststellte: Mit der Installation der Patches ist es nicht getan, Admins müssen händisch Änderungen an den Gruppenrichtlinien vornehmen.
Lesen Sie HIER weiter
Add-ons
infiltrieren Browser,
tracken Nutzer und verweisen
auf Malware (13. Februar 2015)
Eine ganze Schar von Webbrowser-Erweiterungen schleicht sich über verschiedene Software-Bundles ein und nervt mit geschickt platzierten Werbeeinblendungen. Dabei verfolgen sie auch die Fährte von Nutzern im Internet und sammeln Daten. Um Geld in ihre Kassen zu spülen, verstecken Abzocker Adware-Add-ons in vermeintlich seriösen Software-Bundles, die die Erweiterungen heimlich im Webbrowser installieren. Anschließend jubeln diese dem Nutzer auf geschickte Art und Weise Werbung unter die zu Malware führt und greifen Nutzerdaten ab.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Jäger und
Sammler
Der gläserne
Bundesbürger
Nissan
testet selbstleuchtenden
Autolack (13. Februar 2015)
Nissan testet eine Lackierung, die tagsüber das auf ein Testauto einfallende Sonnenlicht absorbieren und das Fahrzeug nachts stundenlang zum Leuchten bringen soll.
Lesen Sie HIER weiter
Anonymous
und die Todesser:
Jagd auf Pädophilen-Netzwerke (12. Februar 2015)
#OpDeathEaters heißt die neue Initiative der Hackerbewegung Anonymous. Über eine weltweite Kampagne soll die Verstrickung von Pädophilen-Netzwerken mit Eliten aufgedeckt werden. Internetnutzer sind angehalten, dabei zu helfen. "Todesser" sind eigentlich gruselige Wesen aus dem Harry-Potter-Universum. Die Anhänger des Oberschurken Lord Voldemort sind skrupellos. Sie foltern, töten und sind durch und durch widerlich. Anonymous bezeichnet so Leute, die sich an Kindern vergehen, Täter schützen oder deren Taten erst ermöglichen. Anders als bei vorangegangenen Aktionen soll es bei #OpDeathEaters nicht um Umtriebe in geschützten Bereich des Internets gehen, in denen Kinderpornographie gehandelt wird. Ziel ist es, internationale Netzwerke aufzudecken.
Lesen Sie HIER weiter
Pannen-Patch:
Microsoft probierts
noch mal (12. Februar 2015)
Unangekündigt hat Microsoft erneut damit begonnen, den Patch KB3001652 über Windows Update zu verteilen. Im ersten Anlauf hatte das Unternehmen damit zahlreiche Rechner lahm gelegt. Unterdessen beschweren sich Nutzer über einen weiteren Patch.
Lesen Sie HIER weiter
Blog
zeigt 130.000 Seiten UFO-Akten
der US Air Force Update (12. Februar 2015)
Der US-amerikanische Hobbyforscher John Greenewald hat insgesamt rund 130.000 Aktenseiten über viele Jahre hinweg von US-Behörden besorgt und erstritten. Nun zeigt er sie im Internet. Freunde übernatürlicher Phänomene können ab sofort tief in die echten Ufo-Akten der US Air Force abtauchen. Zu sehen ist dieses für Ufologen spannende Material im Blog des US-Hobbyforschers John Greenewald. Er hat die Dokumente, insgesamt rund 130.000 Aktenseiten, über viele Jahre hinweg von US-Behörden besorgt und erstritten. Auf seiner Webseite macht er die durch die Air Force untersuchten UFO-Sichtungen der Jahre 1945 bis 1969 nach Jahrzehnten sortiert verfügbar. [Update: Derzeit sind die Files aber wegen eines Copyright-Konflikts mit ancestry,.com nicht komplett verfügbar, ein Teil findet sich auf der Blue-Book-Seite von Black Vault.
Lesen Sie HIER weiter
Hilfe
gegen klemmendes
Windows-Update (11. Februar 2015)
Angeblich wurde die Ursache der Patch-Panne gefunden: Der Patch KB3001652 hing fest, weil er auf die Bestätigung eines EULA-Dialogs wartete den Nutzer von Windows Update aber gar nicht zu Gesicht bekommen haben. Microsoft hat von Dienstagabend bis Mittwochmittag den Patch KB3001652 über Windows-Update verteilt, der vielen Nutzern den Rechner lahm gelegt hat. Während das Unternehmen noch keine konkreten Tipps liefern kann, wie man das Problem im Fall der Fälle beseitigt, finden Betroffene im Blog von Günter Born bereits einige potenziell wertvolle Hinweise.
Lesen Sie HIER weiter
Vorsicht!
Microsoft-Patch
legt Rechner lahm
Update (11. Februar 2015)
An seinem Februar-Patchday schließt Microsoft 56 Lücken und beschert Windows-Nutzern auch neue Probleme. Durch ein älteres Update, das nun automatisch verteilt wird, hängt der Rechner beim Installieren fest. Microsofts Feburar-Patchday hat es in sich: Die Redmonder schließen mit 9 Updates insgesamt 56 Sicherheitslücken. Drei der Updates stuft das Unternehmen als "kritisch" ein, die übrigen sechs als "wichtig". Bevor es jedoch um die neuen Patches geht, eine eindringliche Warnung: Offenbar hat Microsoft am Dienstagabend damit begonnen, den Visual-Studio-Patch KB3001652 über Windows Update zu verteilen. heise Security liegen zahlreiche Berichte von Lesern vor, bei denen die Installation des Updates fehlgeschlagen ist und deren System seitdem nicht mehr hochfährt, da Windows das Update immer wieder zu installieren versucht.
Lesen Sie HIER weiter
Kunststoff
mit herausragenden
Eigenschaften (11. Februar 2015)
Eine IBM-Forscherin hat eine neue Kunststoffart mit herausragenden Eigenschaften hergestellt und das durch reinen Zufall. Als die Chemikerin Jeannette Garcia einen milchig-weißen Klumpen in einem Laborkolben entdeckte, dachte sie, ihr sei ein Experiment missglückt. Aber welches? Sie wurde neugierig. Die erste Überraschung war: Sie benötigte einen Hammer, um das Material aus seinem Glasgefängnis zu befreien. Die zweite: Dem Kunststoff selbst machte die unsanfte Behandlung überhaupt nichts aus. Am Ende zeigte sich laut Bericht von Technology Review: Garcia hatte eine neue Kunststoffart mit herausragenden Eigenschaften hergestellt die sich auch noch gut recyceln lässt.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Adobe verteilt
wichtiges
Sicherheits-Updates für Flash
zumindest etwas Update (05. Februar 2015)
Adobe hat mit der Auslieferung des Updates begonnen, das die kritische Schwachstelle im Flash Player stopfen soll. Die Version 16.0.0.305 wird derzeit nur über den Auto-Updater verteilt der manuelle Download soll im Laufe des Donnerstags möglich werden.
Lesen Sie HIER weiter
So
schützen Sie sich
vor der Flash-Lücke (04. Februar 2015)
Während Adobe weiterhin keine konkreten Schutzmaßnahmen kennt oder nennt, rät das BSI ganz klar zur Deinstallation des Flash Player. Wer nicht handelt und Flash weiterhin aktiv lässt, geht ein großes Risiko ein.
Lesen Sie HIER weiter
Adblock Plus:
Auch Microsoft zahlt für Platz
auf der Whitelist (03. Februar 2015)
Google und Amazon zahlten bereits an die Betreiber des Plugins Adblock Plus, um von der Werbeblockade ausgenommen zu werden. Offenbar hat Microsoft nun nachgezogen. Außerdem gibt es neue Hinweise darauf, um wie viel Geld es geht. Um von der Werbeblockade des Browser-Plugins Adblock Plus ausgenommen zu werden, haben Google, Amazon, Microsoft und die Werbeagentur Taboola an die Betreiber Eyeo Geld bezahlt. Das berichtet die Financial Times unter Berufung auf vertrauliche Dokumente, deren Existenz der Zeitung gegenüber bestätigt worden sei.
Lesen Sie HIER weiter
Wem kann man hier
noch trauen?
Siehe dazu auch meinen Beitrag von Juni 2004:
Delisting
Flash-Player
deaktivieren!
Schon wieder Angriffe auf
ungepatchte Lücke (02. Februar 2015)
Und täglich grüßt die Flash-Lücke: Nur eine Woche war Ruhe, jetzt ist die nächste kritische Schwachstelle aufgetaucht. Da diese bereits ausgenutzt wird, sollte Flash wieder ein mal abgeschaltet werden. Erneut nutzen Online-Ganoven eine zuvor unbekannte Sicherheitslücke im Flash Player aus. Die Lücke klafft in allen Flash-Versionen, einschließlich der erst vor einer Woche veröffentlichten Version 16.0.0.296.
Lesen Sie HIER weiter
Verschärfung
des Sexualstrafrechts
in Kraft getreten (01. Februar 2015)
Weitgehend unbemerkt von der Öffentlichkeit ist am 26. Januar 2015 eine von Bundesjustizminister Heiko Maas initiierte Verschärfung des Sexualstrafrechts in Kraft getreten, die insbesondere den Umgang mit Fotos im Internet betrifft. Mit seiner Veröffentlichung im Bundesgesetzblatt ist in der vergangenen Woche das "49. Gesetz zur Änderung des Strafgesetzbuches" in Kraft getreten (PDF-Datei). Die Reform dient der Umsetzung europäischer Vorgaben zum Sexualstrafrecht und soll zudem einen Schutz vor "Cybermobbing" einführen. Kritiker halten die Vorschriften für viel zu weitgehend und befürchten, dass auch Hobbyfotografen ohne böse Absicht schnell in den Bereich der Strafbarkeit gedrängt werden könnten.
Lesen Sie HIER weiter
Adobe beginnt
Update-Auslieferung
Update (25. Januar 2015)
Adobe hat sich Zeit damit gelassen, eine schwerwiegende Lücke im Flash-Player zu stopfen: Nun werden seit Samstag endlich über den Auto-Updater sichere Versionen verteilt. Adobe beginnt mit der Auslieferung von Updates für den Flash-Player, die eine seit Anfang der letzten Woche bekannte Sicherheitslücke (CVE-2015-0311) stopfen sollen. Die Version 16.0.0.296 werde laut Mitteilung seit dem 24. Januar an Nutzer der Flash-Laufzeitumgebung verteilt sofern die Auto-Update-Funktion aktiviert ist. Eine Update-Fassung für den manuellen Download solle in der am 26. Januar beginnenden Woche folgen. Aktuell verwundbar sind unter Windows und Mac OS X die Versionen bis 16.0.0.287; unter Linux 11.2.202.438 und frühere.
Lesen Sie HIER weiter
Sensoren
sollen drohenden
Schlaganfall erkennen (24. Januar 2015)
Samsung hat ein System entwickelt, um die Gehirnströme des Trägers zu überwachen und so frühzeitig die Gefahr eines Schlaganfalls zu erkennen. Die Sensoren sollen sich in Brillen oder Haarspangen integrieren lassen. Entwicklern bei Samsung soll es gelungen sein, ein Frühwarnsystem für Schlaganfälle zu entwickeln. Ein am Kopf getragenes Gerät erfasst hierfür über Sensoren die Hirnströme des Patienten und wertet sie mit speziellen Algorithmen aus. Das System namens EDSAP (Early Detection Sensor & Algorithm Package) wurde in Zusammenarbeit mit Neurologen entwickelt.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Flash-Player
deaktivieren!
Sicherheits-Update lässt
kritische Lücke offen (22. Januar 2015)
Adobe hat ein Sicherheitsupdate für seinen Flash-Player herausgegeben. Allerdings bleibt Flash verwundbar, da es eine kritische Schwachstelle offen lässt. Nutzer sollten das Plug-in deshalb bis auf Weiteres stilllegen. Mit einem Sicherheitsupdate schließt Adobe eine Sicherheitslücke im Flash-Player, die bereits aktiv von Cyber-Ganoven ausgenutzt wird. Es handelt sich dabei aber nicht um die Lücke, über die heise Security vergangenen Mittwoch berichtete. Flash bleibt weiter angreifbar und sollte umgehend deaktiviert werden. - Alarmstufe Rot trotz Patch! Das in Chrome enthaltene Flash-Plugin ist unabhängig vom auf dem System installieren Flash Player und muss separat deaktiviert werden. Durch die Schwachstelle, die der Patch schließt, umgehen Angreifer die Speicherverwürfelung von Windows, das sogenannte Address Space Layout Randomization (ASLR) eine Schutzfunktion, die das Ausnutzen von Sicherheitslücken erschwert. Die aktuelle (weiterhin verwundbare) Version heißt unter Windows und Mac OS X 16.0.0.287 und unter Linux 11.2.202.438.
Lesen Sie HIER weiter
Kommentar:
Wir brauchen keine Hologramme,
wir brauchen ein besseres Windows (22. Januar 2015)
Windows 10 kommt mit Hologrammen und einer sprechenden Assistentin. Dabei brauchen wir statt Gimmicks ein solideres, sichereres Windows, findet Fabian Scherschel. Ganz am Anfang seiner Ankündigung zum neuen Windows lobt Microsoft einmal kurz großspurig die neuen Sicherheitsmaßnahmen in Windows 10 um danach zwei Stunden lang Sicherheit nicht ein einziges Mal mehr zu erwähnen. Die Windows-Macher versprechen uns Hologramme, dabei brauchen wir viel dringender ein Windows, dessen Updates funktionieren.
Lesen Sie HIER weiter
Das Internet der
(verräterischen) Dinge:
Heimvernetzung weckt Interesse
von Angreifern (22. Januar 2015)
Intelligente Häuser und das Internet der Dinge gelten als wichtige Zukunftstrends. Wie erste Angriffe zeigen, achten die Hersteller dabei jedoch nicht genug auf die Sicherheit. Anfang Januar lieferte der Sicherheitsforscher Brian Krebs eine interessante Information über das Bot-Netz Lizard Stresser, das kommerziell für Angriffe auf Webseiten angeboten wird: Anders als konventionelle Botnetze besteht es nicht aus Laptops und Desktop-Computern, sondern hauptsächlich aus geknackten Heimroutern. Nach einem Bericht von Technology Review könnte dies der Auftakt zu einer Welle von Angriffen über vernetzte Technik fürs Heim gewesen sein, die sich zunehmender Beliebtheit erfreut.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Cyberwar
Windows 10 wird im ersten
Jahr kostenlos Update (21. Januar 2015)
Lesen Sie HIER weiter
Auch
de Maizière wendet sich
gegen Verschlüsselung (21. Januar 2015)
Nach Großbritanniens Premier Cameron und US-Präsident Obama hat nun auch der Bundesinnenminister gefordert, dass Sicherheitsbehörden in die Lage versetzt werden müssen, verschlüsselte Kommunikation einsehen zu können. Das diene dem Kampf gegen den Terror.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Cyberwar
Ist der Antiviren-Sektor
nicht mehr ganz bei Trost?! (17. Januar 2015)
Kommentar
by Jochen (Emisoft)
Wir beobachten einen Besorgnis erregenden Trend, der langsam außer Kontrolle gerät: Potenziell unerwünschte Programme (PUPs) sind weiterhin auf dem Vormarsch. Was jedoch noch Besorgnis erregender ist: wie die Verbreitung vonstatten geht. Seit große Anbieter wie Oracle (Java) und Microsoft (Bing und Skype) damit begonnen haben, ihre Software im Paket mit anderer Software zu verkaufen, sind jetzt Antiviren-Softwarenanbieter jetzt auf diesen Zug aufgesprungen. Wir haben Recherchen zu den häufigsten Vorgehensweisen mit PUPs unter Freeware-Antiviren-Softwareanbietern angestellt, und die Ergebnisse sind recht verstörend.
Lesen Sie HIER weiter
Dieser
Artikel spricht mir wirklich aus der Seele! :-(
Siehe hierzu auch meinen Beitrag:
Viren &
Würmer
DER TECHNODOCTOR
ARD-Doku mit Edward Snowden:
Der Cyberkrieg hat begonnen (13. Januar 2015)
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Cyberwar
102
Jahre alte Verstärkerröhre
in Betrieb (13. Januar 2015)
Der Technik-Sammler Patric Sokoll besitzt eine Lieben-Röhre von 1912, als "Großmutter aller Elektronenröhren" eine der ersten nutzbaren Verstärkertrioden überhaupt. Das quecksilberdampfgefüllte Prachtstück funktioniert heute noch, wie ein Test bewies.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Großbritannien:
Cameron will gegen
Verschlüsselung vorgehen (13. Januar 2015)
Als Reaktion auf die Anschläge in Paris hat Großbritanniens Premier David Cameron angekündigt, die Überwachungsbefugnisse deutlich auszuweiten. Wenn er wiedergewählt werde, müsse jede Kommunikation für Geheimdienste einsehbar sein. Großbritanniens Premier David Cameron will den Sicherheitsbehörden seines Landes neue Befugnisse geben, die einem Verbot sicher verschlüsselter Kommunikation gleichkommen könnten.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Cyberwar
Microsoft meldet
Kinderpornografie
in Cloud-Diensten an deutsche Ermittler (12. Januar 2015)
US-amerikanische
Cloud-Anbieter scannen hochgeladene Inhalte automatisch nach
kinderpornografischem Material. Meldungen über Verdachtsfälle
werden auch an deutsche Ermittlungsbehörden weitergegeben. Wer
Fotos in Cloud-Dienste hochlädt, muss davon ausgehen, dass diese
von
automatischen
Systemen gescannt und auf Kinderpornografie durchsucht werden.
Lesen Sie HIER weiter
Siehe
hierzu auch meine Beiträge:
Der gläserne
Bundesbürger
Webzensur
Google
verrät Windows-Lücken
zwei Tage vor dem Patch,
Microsoft tobt (12. Januar 2015)
Durch bisher unbekannte Lücken können sich Nutzer höhere Rechte verschaffen, als ihnen zustehen. Google hat die Lücken entdeckt und einen passenden Exploit veröffentlicht, da Microsoft erst nach der vorgesehenen Frist patcht. Microsoft ist wenig erfreut. Wieder hat Googles Sicherheitsteam Details und einen Exploit zu Windows-Lücken veröffentlicht, die Microsoft noch nicht gepatcht hat. Wieder kann sich ein angemeldeter Nutzer durch die Schwachstellen höhere Rechte verschaffen, als ihm zustehen (Privilege Escalation). Und wieder hat Microsoft die von Google gesetzte Frist von 90 Tagen überschritten.
Lesen Sie HIER weiter
Ein Antibiotikum,
das Resistenzen verhindert? (12. Januar 2015)
In gewöhnlicher Erde haben Forscher mit Hilfe eines neuen Verfahrens ein Antibiotikum mit einer neuartigen Wirkweise entdeckt. Es weckt Hoffnung auf das dauerhafte Ausbleiben von Resistenzen und weitere Entdeckungen dieser Art. Forscher aus Bonn und Boston haben ein neuartiges Antibiotikum entdeckt, das große Hoffnungen weckt: Wegen seiner ungewöhnlichen Wirkungsweise werden Bakterien möglicherweise nie Resistenzen dagegen entwickeln, berichtet Technology Review. Weil in den letzten Jahrzehnten nur noch wenige neue Antibiotika entdeckt wurden und zugleich die Zahl der Resistenten stark zunimmt, warnte die WHO bereits davor, an sich besiegte Krankheiten könnten wieder tödlich werden. Das jetzt entdeckte Antibiotikum, bezeichnet als Teixobactin, wäre damit potenziell eine hilfreiche neue Waffe für die Medizin. Bislang wurde es aber nur an Mäusen getestet.
Lesen Sie HIER weiter
Siehe
hierzu auch:
Neues aus
Forschung und Technik
Fast alle ARD-Radiosender
stellen Mittelwelle ein (06. Januar 2015)
Mittelwelle galt in den Kindertagen des Radios als HiTech. Heute drehen nur Nostalgiker am Regler, damit das Pfeifen und Rauschen eines MW-Senders leiser wird. Die Anstalten setzen lieber auf DAB+. Fast alle öffentlich-rechtlichen Radiosender in Deutschland haben den Empfang über Mittelwelle (MW) abgeschafft. Nachdem Südwestrundfunk, Mitteldeutscher Rundfunk, Hessischer Rundfunk, Rundfunk Berlin-Brandenburg, Deutschlandradio Kultur und Radio Bremen dieses Angebot beendet haben, wird auch der Norddeutsche Rundfunk (NDR) von Montag an keine Sendungen mehr über MW ausstrahlen.
Lesen Sie HIER weiter
Letzte Woche der
ersten Support-Phase
für Windows 7 (06. Januar 2015)
Mitte
Januar
2015
beendet Microsoft den "grundlegenden Support" für Windows 7, auch Mainstream-Support genannt.
Für die meisten Anwender macht das aber nichts. Windows 7 wird
wie alle aktuellen Versionen zehn Jahre lang von Microsoft mit
Sicherheitsupdates versorgt also bis Januar 2020. Dieser
Support ist in zwei Phasen unterteilt.
Am 13. Januar 2015 geht das Produkt gemäß Microsofts
Support Lifecycle vom "grundlegenden" oder "Mainstream"-Support
in die Phase des "erweiterten" Supports über, auch
"Extended Support" genannt. Für die meisten Anwender
spielt das aber keine Rolle, denn die essentiell wichtigen
Sicherheitsupdates gibt's noch weitere fünf Jahre.
Lesen Sie HIER weiter
FROHES NEUES JAHR! (01. Januar 2015)
Jahresrückblick bei Web.de - Diese Themen bewegten uns 2014.
Das Jahr der Brustwarze - Ein etwas "spezieller" Rückblick des STERN.
Trends im Googleückblick - Das haben wir gesucht.
Ich
wünsche allen Besuchern meiner Seiten ein
gesundes, erfolgreiches und FROHES NEUES JAHR 2015!
DER TECHNODOCTOR