Newsletter 2015
(Januar bis Dezember 2015)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   2014   2016   2017   2018   2019   2020   2021   2022   Startseite

Letzter deutscher Mittelwelle-Sender
wird abgeschaltet
(31. Dezember 2015)

Mit Ablauf dieses Silvestertags will die Deutschlandfunk als letztes öffentlich-rechtliches Radio seine MW-Frequenz abstellen.

Lesen Sie HIER weiter

 

32C3:
Kryptologe warnt vor dem
"Botnetz" Windows 10
(31. Dezember 2015)

Der Verschlüsselungsexperte Rüdiger Weis hat Microsofts neue "Sicherheitsanforderungen" wie verpflichtende Updates und Trusted Computing in Windows 10 verrissen. Microsoft habe "die Sache gar nicht im Griff".

Lesen Sie HIER weiter

Siehe hierzu auch:
Die Abwracker.htm
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation


CES 2016:
Glühbirne hört mit
(30. Dezember 2015)

Sengled versieht LED-Birnen mit Mikrofon. Für Überwachung sowie Sprachinteraktion mit der Cloud ist das richtig kommod.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler

 

Künstliche Implantate sollen Kranken
ihre Stimme zurückgeben
(30. Dezember 2015)

US-Forscher züchten Stimmbandgewebe im Labor. Im eingegrenzten Tierversuch funktioniert die Technik bereits.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


32C3:
Unsichere Kreditkarten-Terminals
vorgeführt
(28. Dezember 2015)

PINs kopieren, Zahlungen umleiten oder gar das Konto des Händlers plündern - unzureichende Sicherheitsmechanismen in Bezahlterminals lassen Angreifern jeglichen Spielraum.

Lesen Sie HIER weiter

 

32C3:
Hardware-Trojaner als
unterschätzte Gefahr
(28. Dezember 2015)

Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Bericht:
Hacker haben Teile des
US-Stromnetzes infiltriert
(22. Dezember 2015)

In rund zwölf Fällen sollen Cyberangriffe auf Kontrollzentren von Energieversorgern in den USA während der vergangenen zehn Jahre erfolgreich gewesen sein. Der Hack des Anbieters Calpine ging wohl vom Iran aus.

Lesen Sie HIER weiter

 

Shopshifting:
Sicherheitsforscher decken Lücken beim
elektronischen Bezahlen auf
(22. Dezember 2015)

Bezahl-Terminals sprechen übers Netz mit ihrer Kasse und dem Bezahldienstleister. Beide Kommunikationskanäle weisen Schwächen auf, die ein Angreifer nutzen kann, um Kunden oder Ladeninhaber auszuplündern.

Lesen Sie HIER weiter


Neuer Status Code 451
zeigt Zensur an
(21. Dezember 2015)

Der neue HTTP Status Code 451 zeigt an, wenn eine Übertragung aus rechtlichen Gründen unterdrückt wird. Im Unterschied zu 403 oder 404, die viele Gründe haben können, macht 451 ausdrücklich auf Zensur aufmerksam. Das Internet bekommt einen neuen HTTP-Status-Code: "451 Unavailable For Legal Reasons" soll künftig angezeigt werden, wenn eine Übertragung aus rechtlichen Gründen blockiert wird. Ziel ist, Zensur im World Wide Web sichtbar zu machen. Denn der bisher passendste Status Code 403 Forbidden ist unspezifisch. Er verrät meistens nicht, warum der Zugriff gesperrt wurde.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur


US-Kongress verabschiedet
Gesetz für Cybersicherheit
mit Überwachungslizenz
(19. Dezember 2015)

Das Repräsentantenhaus und der Senat haben ohne weitere Aussprache einen umstrittenen Cybersecurity Act beschlossen, der in ein Budgetgesetz eingebaut worden war. Firmen können so Informationen direkt mit der NSA austauschen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur

 

Erste Verfassungsbeschwerde gegen
neue Vorratsdatenspeicherung
(19. Dezember 2015)

Eine Berliner Anwaltskanzlei hat am gleichen Tag, an dem das neue Gesetz zum anlasslosen Protokollieren von Nutzerspuren im Netz und im Mobilfunk in Kraft trat, bereits Klage dagegen in Karlsruhe erhoben. Weitere solche Initiativen sind geplant.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Webzensur


Windows 10 Version 1511:
Bug in Regedit.exe
verhindert Suche
(18. Dezember 2015)

Wer mit dem bordeigenen Registry-Editor die Registry durchsucht, stößt bei Windows 10 seit dem Upgrade auf Version 1511 unter Umständen auf ein Problem: Erst landet die Suche in einer Endlosschleife und stürzt dann ab.

Lesen Sie HIER weiter


Gesetz zur neuen Vorratsdatenspeicherung
tritt in Kraft
(17. Dezember 2015)

Das neue Gesetz zur Vorratsdatenspeicherung tritt am Freitag, dem 18. Dezember offiziell in Kraft. Ab dann werden anlasslos Daten zur Kommunikation der Bundesbürger gespeichert. Der Bundesinnenminister ist zufrieden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Webzensur

 

Verbraucherzentrale mahnt Microsoft
wegen Windows-10-"Zwangsdownload"
ab Update
(17. Dezember 2015)

Sobald Nutzer von Windows 7 und 8.1 das kostenlose Upgrade auf Windows 10 reserverieren, lädt Windows ungefragt die Installationsdateien dafür herunter und drängelt. Dagegen geht die Verbraucherzentrale Baden-Württemberg nun gerichtlich vor.

Lesen Sie HIER weiter

Siehe hierzu auch:
Die Abwracker.htm
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation

 

Der Schlammfresser:
Roboter mit Energiegewinnung
aus Schmutzwasser
(17. Dezember 2015)

Britische Forscher haben einen Schwimmroboter gebaut, der seine Energie aus Schmutzwasser gewinnt, berichtet Technology Review in seiner Januar-Ausgabe (ab Donnerstag am Kiosk oder online bestellbar). Der Row-bot nutzt eine sogenannte mikrobielle Brennstoffzelle (Microbial Fuel Cell, MFC). Unter Sauerstoffabschluss läuft darin ein Gärprozess ab: Mikroorganismen zerlegen die darin enthaltenen Kohlenwasserstoffe in Kohlendioxid, Protonen und energiereiche Elektronen. Normalerweise würden die Bakterien diese energiereichen Elektronen für ihren eigenen Stoffwechsel nutzen. Aber in der Brennstoffzelle werden sie über eine Anode abgesaugt. Die Protonen wandern durch eine Membran zur Kathode. Eine elektrische Spannung entsteht, die über einen äußeren Verbraucher Strom fließen lässt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

UN:
Digitale Blauhelme für den Cyberwar
(17. Dezember 2015)

Die IT-Chefin der UN, Atefeh Riazi, möchte IT-Experten als eine Art digitale Blauhelme rekrutieren. Das sei entscheidend für die Zukunft der Organisation; denn die Kriege der Zukunft seien Cyberkriege.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar

 

Geheimdienstkontrolleure:
BND hat gegen Recht und Auftrag verstoßen
(17. Dezember 2015)

Der BND hat - gegen die Vorschriften - Ziele in EU- und Nato-Staaten ausgeforscht. Zu dem Ergebnis kommt eine Untersuchung des Geheimdienst-Kontrollgremiums. Die Empörung ist groß.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Webzensur


Bösartige Weihnachts-Apps
spionieren Android-Geräte aus
(16. Dezember 2015)

Eine eigentlich auf das Ausspionieren von Software-Firmen spezialisierte APT-Gruppe nutzt die Gunst der Stunde und verbreitet unter dem Deckmantel von Weihnachten Spionage-Apps für Android-Geräte.

Lesen Sie HIER weiter

 

BGH untersagt unerwünschte Werbung
in automatischer E-Mail
(16. Dezember 2015)

Unternehmen dürfen im automatisierten E-Mail-Verkehr mit Kunden nicht werben, wenn diese der unerwünschten Werbung ausdrücklich widersprochen haben. Das hat der Bundesgerichtshof in Karlsruhe am Mittwoch entschieden (Az. VI ZR 134/15). Der sechste Zivilsenat des BGH hat damit ein Urteil des Amtsgerichts Stuttgart vom April 2014 bestätigt, das das Stuttgarter Landgericht im Februar 2015 aufgehoben hatte.

Lesen Sie HIER weiter

 

Firefox 43 blockiert unsignierte
Erweiterungen
(16. Dezember 2015)

Version 43 des Browsers Firefox blockiert unsignierte Erweiterungen und schützt Nutzer besser vor Tracking. Für Windows ist zudem eine finale 64-bit-Version verfügbar. Mozilla will Firefox-Nutzer besser schützen: Die neue Version 43 des Browsers blockiert deshalb unsignierte Erweiterungen. Bereits installierte Add-ons ohne Signatur deaktiviert Firefox 43. Zuvor wurde mit Firefox 40 nur einen Warnhinweis ausgegeben; die Installation war trotzdem möglich gewesen. Noch lässt sich die Schutzfunktion in der about:config abschalten, indem der Wert von xpinstall.signatures.required auf false geändert wird. Diese Hintertür will Mozilla in Version 44 schließen.

Lesen Sie HIER weiter


Bayern führt als erstes Bundesland
Vorratsdatenspeicherung für
Verfassungsschutz ein
(15. Dezember 2015)

Die bayerische Staatsregierung will das Verfassungsschutzgesetz novellieren und bei der Vorratsdatenspeicherung Vorbild für andere Länder und den Bund sein.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Webzensur

 

Anonymous
im wissenschaftlichen Kontext
(15. Dezember 2015)

Die Anthropologin Gabriella Coleman wollte mehr über Anonymous erfahren – und stellte fest, dass das Hacker-Netzwerk längst vom FBI unterwandert ist.

Lesen Sie HIER weiter


Verfassungsschutz-Chef wirbt Arbeitnehmer:
Endlich straflos überwachen
(11. Dezember 2015)

Beim Verfassungsschutz kann man machen, "was man schon immer machen wollte" – und das straflos.
So wirbt der derzeitige Chef des Geheimdienstes für seine Behörde als Arbeitgeber.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur

Mein Kommentar:
Dieser kleine "Patzer" des Verfassungsschutzes spricht ja wohl für sich.
Er zeichnet meiner Ansicht nach ein recht klares Bild davon, welche Psychopaten hier gesucht
und im Namen der "Inneren Sicherheit" auf uns Bürger losgelassen werden sollen!
Da könnte man ebensogut Pädophile für Ermittlungen gegen Kinderpornografie
oder Junkies in der Drogenfahndung einsetzen.

DER TECHNODOCTOR


Gefährliches Duo:
Erpressungstrojaner kommt
mit Word-Datei
(10. Dezember 2015)

Derzeit sollte man jeden Dateianhang in einer E-Mail kritisch betrachten. Denn in letzter Zeit häufen sich Vorfälle, bei denen etwa präparierte Word-Dateien Computer infizieren. Die aktuelle Viren-Welle ist bis ins NRW-Innenministerium vorgedrungen.

Lesen Sie HIER weiter


Verschlüsselungstrojaner:
Neue TeslaCrypt-Version grassiert
(09. Dezember 2015)

Ransomware ist der absolute Renner in der Crimeware-Szene. Seit einigen Tagen gibt es vermehrt Hinweise auf Infektionen durch eine neue Version des Verschlüsselungstrojaners TeslaCrypt, der Dateien verschlüsselt und mit der Endung .vvv versieht.

Lesen Sie HIER weiter

 

Patchday: Adobe flickt mindestens 77 Lücken im Flash Player und AIR SDK (09. Dezember 2015)

Adobes Flash Player ist in Version 20 angekommen und hat dabei zahlreiche Sicherheitsupdates im Gepäck. Angreifer können den Flash Player bis Version 19.0.0.245 unter OS X und Windows und unter Linux bis Version 11.2.202.548 attackieren.
Mit der
Version 20.0.0.228 für OS X und Windows und 18.0.0.268 für Linux dichtet Adobe eigenen Angaben zufolge verschiedene Sicherheitslücken ab,
die 77 CVE-Nummern zugeordnet sind.

Lesen Sie HIER weiter


Kommentar: Verbot der Netz-Anonymität legt die Axt an die Demokratie (06. Dezember 2015)

Wollen wir chinesische Verhältnisse im Internet? Die Möglichkeit der anonymen Teilnahme am politischen Diskurs ist für das Verfassungsgericht ein hoher Wert. Die von der Rechteinhaber-Lobby wiederholt vorgetragene Forderung, zur Bekämpfung von Rechteverletzungen müsse die Anonymität im Netz eingeschränkt werden,
birgt
erhebliche Kollateralschäden für die Demokratie, kommentiert der Strafrichter Ulf Buermeyer.

Lesen Sie HIER weiter


Europäischer Gerichtshof für Menschenrechte urteilt gegen türkische Youtube-Blockade (01. Dezember 2015)

Mit einer von 2008 bis 2010 dauernden Blockade der Videoplattform Youtube haben türkische Behörden gegen das Recht auf freie Rede verstoßen, urteilte der Europäische Gerichtshof für Menschenrechte.

Lesen Sie HIER weiter


Österreich: Grüne wollen Autoversicherern das Tracking verbieten (28. November 2015)

97% der Österreicher wollen die Kommunikation ihres Fahrzeugs abschalten können.Die österreichischen Grünen fordern Datenschutz auch im Auto. KFZ-Halter sollen selbst entscheiden können, wer ihre Daten bekommt. Und Wanzen von Versicherungen sollen verboten werden.

Lesen Sie HIER weiter


Adobe will Weiterverteilung des Flash Players einschränken (27. November 2015)

Ab Januar 2016 können nur noch Business-Anwender mit einer gültigen Lizenz den Flash Player zur Weiterverteilung herunterladen, verkündet Adobe.
Am 22. Januar 2016 will
Adobe die Download-Seite zur Weiterverteilung des Flash Players offline nehmen und das Angebot in der jetzigen Form einstellen. Nur dort findet man die vollständigen Installationsdateien des Flash Players in verschiedenen Formaten und für diverse Betriebssysteme, die sich ohne Internetanbindung installieren lassen.

Lesen Sie HIER weiter


Windows Defender mit
verstecktem Adware-Killer
(26. November 2015)

Microsofts Virenschutz blockiert jetzt auch Adware. Eigentlich ist die nützliche Funktion für Unternehmensnetze gedacht – sie lässt sich aber auch auf gewöhnlichen Windows-Systemen freischalten, wie ein Test von heise Security zeigt.

Lesen Sie HIER weiter


Avira stuft Werbe-Lauscher Silverpush
als Malware ein
(24. November 2015)

Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen...

...Auf dem Handy installierte Apps analysieren ständig die Umgebungsgeräusche nach so genannten Audio Beacons – für den Menschen unhörbare Signaturen, mit denen Werbetreibende ihre Werbespots anreichern können...

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar


Dell-Rechner mit Hintertür zur
Verschlüsselung von
Windows-Systemen Update
(23. November 2015)

Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Ein Dell-Kunde entdeckte auf seinem neuen XPS-15-Laptop von Dell eine angeblich vertrauenswürdige Zertifizierungsstelle namens eDellRoot. Doch dieses Zertifikat ist alles andere als vertrauenswürdig – im Gegenteil: Es gefährdet alle verschlüsselten Verbindungen des Systems.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar

 

WhatsApp-Abofalle über Anzeigennetzwerk
eingeschleust
(23. November 2015)

Wenn beim Aufruf der Website einer deutschen Tageszeitung der Hinweis "Warnung: Whatsapp läuft heute ab!" erscheint, dann ist etwas faul. Unter Vortäuschung falscher Tatsachen versucht aktuell eine Anzeigenkampagne deutschsprachigen WhatsApp-Nutzern das Geld aus der Tasche zu ziehen.....

.....Wer auf die gut gemachte Fake-Seite hereinfällt und auf den Herunterladen-Button klickt, landet auf dem Angebot eines niederländischen Abo-Dienstleisters. Dort geht es plötzlich nur noch um "Die neuesten Hintergründe für Whatsapp". Wer auf dieser Seite seine Handynummer eingibt, schließt ein Abo für "Videos, Apps, Spiele, Klingeltöne under Hintergrundbilder" ab, das die Mobilfunkrechnung monatlich mit über 20 Euro belastet.....

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler

 

Medizin aus dem 3D-Drucker (23. November 2015)

Der amerikanische Arzt und Chemiker Martin Burke hat ein Gerät entwickelt, mit dem sich aufwändig zu bauende medizinische Wirkstoffe automatisch herstellen lassen. Der Apparat könnte künftig Forschung wie Praxis enorm erleichtern.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


EU-Datenschützer warnt vor
Big-Data-Diktatur
(20. November 2015)

Europa dürfe nicht unkritisch "datengetriebene Technologien und Geschäftsmodelle" importieren, betont der EU-Datenschutzbeauftragte Giovanni Buttarelli. Auch bei Big Data müssten Grundrechte gewahrt bleiben.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

Ultraschall und Gasbläschen ermöglichen erstmals
Öffnung der Blut-Hirn-Schranke
(20. November 2015)

Die so genannte Blut-Hirn-Schranke schützt unser Denkorgan vor Fremdstoffen – verhindert aber auch die Aufnahme der meisten Medikamente. Kanadische Forscher konnten sie jetzt erstmals gezielt öffnen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Merkel auf dem IT-Gipfel:
Datenschutz darf Big Data
nicht verhindern
(19. November 2015)

Bundeskanzlerin Angela Merkel setzt sich dafür ein, Prinzipien wie Zweckbindung und Datensparsamkeit im EU-Datenschutzrecht auszuhebeln. Es sei "existenziell notwendig", den entsprechenden Kompromiss zu erhalten. Angela Merkel hat sich auf dem 9. IT-Gipfel in die Phalanx ihrer Kabinettskollegen eingereiht, die ein "neues Verständnis" von Datenschutz fordern. Europa dürfe sich "die Verwendung von Big Data" nicht selbst zerstören durch einen "falschen rechtlichen Rahmen", betonte die CDU-Politikerin am Donnerstag in Berlin.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

IT-Gipfel:
Gabriel plädiert für Datensouveränität
statt Datenschutz
(19. November 2015)

"Wir brauchen ein anderes Verständnis von Datenschutz", verkündete Wirtschaftsminister Sigmar Gabriel zur Eröffnung des 9. Nationalen IT-Gipfels. Datensparsamkeit passe nicht zum Geschäftsmodell Big Data.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

BSI: Bedrohungslage im Internet
spitzt sich weiter zu
(19. November 2015)

Das BSI warnt vor immer professionelleren Angriffsmethoden und kritisiert das teilweise nachlässige Update-Verhalten von Geräterherstellern. Computer und Smartphones sind nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) einem "Risiko auf sehr hohem Niveau" ausgesetzt. Das geht aus dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2015 hervor, der am Donnerstag in Berlin vorgestellt wurde. Bundesinnenminister Thomas de Maizière (CDU) wirft in dem Bericht einigen Herstellern vor, nicht alles zur Risikovermeidung zu unternehmen. "Angesichts der hohen Zahl von erkannten Schwachstellen tendieren einige IT-Hersteller dazu, für die aus ihrer Sicht weniger schwerwiegenden Sicherheitslücken in ihren Produkten keine Sicherheitsupdates mehr bereitzustellen. Das verschärft die Gefährdungslage unnötig", kritisierte er.

Lesen Sie HIER weiter


BadBarcode: Rechner lassen sich
per Strichcode manipulieren
(18. November 2015)

Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Sicherheitsforscher haben wieder einmal Lücken in Barcode-Verarbeitungssystemen dokumentiert. Sie entdeckten, dass man mit bestimmten Scannern angeschlossene Systeme dazu bringen kann, Schadcode auszuführen – alleine durch das Scannen eines oder mehrerer Barcodes. Den Angriff nennen sie BadBarcode.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar

 

Steganografie:
Wie Malware verdeckt kommuniziert
(18. November 2015)

Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Malware-Entwickler machen sich mittlerweile Steganografie zunutze und ihre Schad-Software kommuniziert über verdeckte Kanäle. Infizierte Computer tauschen so etwa über unverdächtigen Netzwerkverkehr, wie etwa DNS, Informationen mit Command-and-Control-Servern aus. Das erläuterten die Sicherheitsforscher Christian Dietrich und Pierre-Mar Bureau in ihrem Vortrag auf der Black Hat Europe in Amsterdam. Das Einbetten der Kommunikation in legitimen Netzwerkverkehr habe für Kriminelle den Vorteil, dass automatisierte Sicherheitsmechanismen nicht anspringen und der Informationsaustausch nicht geblockt wird. Dietrich und Bureau zufolge soll die verdeckte Kommunikation so gut funktionieren, dass selbst wenn ein Analyst den Netzwerkverkehr begutachtet, die Chance auf eine Entdeckung sehr gering ist.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar


Verbraucherschützer untermauern ihre Kritik
an intelligenten Stromzählern
(17. November 2015)

Nicht nur Stromgroßverbraucher sollen nach dem Willen der Bundesregierung Smart Meter bekommen, sondern auch Kleinverbraucher. Der Verbraucherzentrale Bundesverband erneuert seine Kritik daran. Verbraucherschützer sehen ihre Kritik mit dem Gesetzentwurf der Bundesregierung zur Einführung von intelligenten Stromzählern ignoriert.
Nun legt der Verbraucherzentrale Bundesverband (vzbv)
mit einer Umfrage nach, laut der 70 Prozent der Befragten die Smart Meter ablehnen. 38 Prozent befürchteten demnach zusätzliche Kosten, die mit dem Einbau der digitalen Stromzähler verbunden seien. Die Hälfte der Befragten sorge sich um die Sicherheit ihrer Daten. TNS Emnid hat dafür vom 17. bis 19. Oktober 1002 Personen im Alter ab 14 Jahren in Deutschland befragt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler


Datenschutz:
Werbe-Tracker überwinden Gerätegrenzen
(15. November 2015)

US-Datenschützer warnen vor einer Technik, mit der die Werbeindustrie versucht, Nutzer-Profile über Gerätegrenzen hinweg zu erstellen. Sie nutzt dazu hohe Töne, die Menschen nicht hören, Apps auf Mobilgeräten aber erkennen können. Die Datenschutzorganisation Center for Democracy and Technology (CDT) warnt in den USA vor den Folgen von geräteübergreifendem Nutzer-Tracking. Dabei wird Werbung im Fernsehen oder im Internet mit hochfrequenten Tönen unterlegt, die Menschen nicht wahrnehmen. Tablets, Smartphones und Geräte in der Nähe können diese sogenannten Sound-Beacons aber registrieren. Gelingt das, werden die Geräte einem Benutzerprofil zugeordnet. Damit können Werbenetzwerke auf breiter Front die Interessen des Nutzers auskundschaften und ihn geräteübergreifend mit zielgerichteter Werbung berieseln.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler


Patchday:
Adobe pflegt den Flash-Patienten
(11. November 2015)

Flash liegt mal wieder auf dem OP-Tisch und wird geflickt. Nutzer sollten ihren Flash-Patienten zügig behandeln, denn die Lücken gelten als kritisch. Exploits sollen aber noch nicht kursieren. 17 kritische Schwachstellen klaffen im Flash-Player bis Version 19.0.0.226 unter OS X und Windows. Unter Linux sind die Versionen bis 11.2.202.540 verwundbar. Adobe stuft die Lücken mit der höchsten Priorität ein. Aktuell soll es aber noch keine Angriffe geben. Findet ein Übergriff statt, könnte ein Angreifer im schlimmsten Fall den gesamten Computer kapern.

Lesen Sie HIER weiter

 

Patchday:
Microsoft macht Windows und seine
Webbrowser sicherer Update
(11. November 2015)

Microsoft dichtet diesen Monat 49 Schwachstellen ab. Davon sind 26 Lücken als kritisch eingestuft. Eine davon bedroht viele Windows-Versionen.
Im November stellt
Microsoft zwölf Sicherheitspatches für sein Software-Portfolio bereit und schließt damit 49 Sicherheitslücken. 26 Schwachstellen stuft Microsoft als kritisch ein.
Ein Großteil davon
klaffte im Webbrowser Edge und dem Internet Explorer 7 bis 11.

Lesen Sie HIER weiter


Blutvergiftung:
Neues Verfahren identifiziert Sepsis-Erreger
in wenigen Stunden
(10. November 2015)

Wenn der Auslöser einer Sepsis schnell identifiziert wird, lässt sich die oft tödliche Krankheit besser in den Griff bekommen. Ein neues Verfahren verringert den Zeitaufwand von Tagen auf Stunden.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Datenschutz beim Auto:
Verkehrsdatenanbieter sieht
weniger Vorbehalte
(07. November 2015)

Werden Autos zur Gefahr für den Datenschutz? Firmen wie der Verkehrsdatenanbieter Inrix bauen ihr Geschäftsmodell darauf auf, dass Autofahrer ihre Informationen preisgeben - trotz aller Vorbehalte.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler


Verschlüsselungstrojaner Chimera
droht mit Veröffentlichung
persönlicher Daten
(06. November 2015)

Wer sich die Ransomware Chimera eingefangen hat und das Lösegeld nicht zahlt, muss damit rechnen, dass die Erpresser etwa private Fotos veröffentlichen.

Lesen Sie HIER weiter

 

Bundesrat winkt neue
Vorratsdatenspeicherung durch
(06. November 2015)

Die Länderkammer hat den umstrittenen Gesetzentwurf zum anlasslosen Protokollieren von Nutzerspuren passieren lassen. Einwände aus Thüringen und Schleswig-Holstein fanden im Plenum keine Mehrheit.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur


Acceptable Ads:
Nervige Werbung
trotz Adblock Plus?
Update
(05. November 2015)

Weiterleitungen zu Online-Kasinos und Pornospielen - die Whitelist von Adblock Plus lässt nicht nur "nicht nervende Werbung" durch, wie "Mobilegeeks" dokumentiert.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler

 

Verbraucherschützer klagen:
Samsung-TV überträgt Daten
"ungefragt"
(05. November 2015)

Über den HbbTV-Standard soll Samsung schon bei Inbetriebnahme des Smart-TVs ungefragt die IP-Adresse des Nutzers abgreifen. Verbraucherschützer klagen jetzt dagegen. Verbraucherschützer haben den Elektronikkonzern Samsung wegen seiner Smart-TVs verklagt. Nutzerdaten würden ungefragt abgegriffen, sobald der Fernseher an das Internet angeschlossen werde, teilte die Verbraucherzentrale NRW am Donnerstag mit. Die Musterklage sei beim Landgericht Frankfurt/Main eingereicht worden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler

 

"Adware-Trojaner" rooten
heimlich Android-Geräte
(05. November 2015)

Sicherheitsforscher warnen vor einer neuen Form von Android-Adware, die neben der Einblendung von Werbung auch Geräte rooten und ausspionieren kann.

20.000 Klone von populären Apps, wie etwa Facebook und Whatsapp, sollen Android-Smartphones und -Tablets mit Werbung verseuchen und sogar rooten können. Davor warnen Kryptologen von Lookout. Sie bezeichnen die Malware als Adware-Trojaner. Die bösartigen Klon-Apps sollen sich ausschließlich in App Stores von Dritt-Anbietern finden. Lookout zufolge verhalten sich die verseuchten Apps wie die Original-App, sodass der Nutzer keinen Verdacht schöpft. Von den Adware-Trojanern sollen auch Nutzer in Deutschland betroffen sein.

Lesen Sie HIER weiter


Termin für Auslieferungsstopp für
Windows 7 und 8.1 steht fest
(03. November 2015)

Ab November 2016 will Microsoft kein Windows 7 und kein Windows 8.1 mehr an PC-Hersteller liefern. PCs mit vorinstalliertem Windows dieser Versionen werden dann nur noch als Restbestände erhältlich sein.

Lesen Sie HIER weiter

 

Firefox 42 blockiert Tracker
Update
(03. November 2015)

Der Mozilla-Browser hat mit "Tracking Protection" jetzt einen Quasi-Werbeblocker an Bord und steht auch unter Windows 64 bereit. Wichtigste Neuerung von Firefox 42 ist die neue sogenannte Tracking Protection in privaten Browser-Tabs. Sie soll den Surfer davor schützen, dass Werbenetze sein Nutzungsverhalten verfolgen, um Informationen für Profile zu sammeln. Dazu blockiert die Firefox-Beta das Laden von Site-Elementen, die bekannt dafür sind, Surfer zu tracken. Dabei bedient sich Firefox der Blocklist der Datenschutz-Initiative Disconnect.

Lesen Sie HIER weiter

 

Kommandozeilen-Zugriff:
Sicherheitslücke in Geldautomaten
der Sparkasse
(03. November 2015)

Geldautomaten der Firma Wincor Nixdorf sind falsch konfiguriert und erlauben Bankkunden mit einem einfachen Trick Zugriff auf eine Windows-Kommandozeile. Das bietet Potential für allerlei Unfug.Wer Geldautomaten der Sparkasse bei ihren regelmäßigen Software-Updates erwischt, kann mit einem Trick in eine Windows-Kommandozeile gelangen und auf dem Geldautomaten eigene Befehle ausführen. Den Sicherheitsforschern, welche die Lücke entdeckten, gelang es auf diesem Wege Nutzernamen und Passwörter aus dem internen Netzwerk der Bank auszulesen. Neben Manipulationen am Geldautomaten selbst ergibt sich so die Möglichkeit für einen Angriff auf das Netzwerk der Bank. Betroffen sind Geldautomaten der Firma Wincor Nixdorf, die nicht nur bei der Sparkasse im Einsatz sind.

Lesen Sie HIER weiter


Merkel:
Daten sind Rohstoffe
des 21. Jahrhunderts
(02. November 2015)

Von der Aufbereitung der Nutzerdaten versprechen sich Medienmacher ein zukunftsträchtiges Geschäftsmodell. Von der Kanzlerin gibt es dazu ermutigende Worte, der Datenschutz dürfe "nicht die Oberhand" gewinnen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

Das digitale Leben nach dem Tod
wird zum Geschäft
(02. November 2015)

Wir leben, wir surfen, wir sterben. Für Millionen Menschen gehört das Netz zum Alltag. Aber was passiert mit den Daten nach dem Tod? Eine Aufgabe für Experten, für die die ewige Ruhe im Netz zum Beruf wird.

Lesen Sie HIER weiter


Upgrade auf Windows 10
überarbeitet
(30. Oktober 2015)

Microsoft will Anwendern von Windows 7 und 8.1 den Umstieg auf Windows 10 einfacher als bisher machen. Für Verweigerer wird es dabei aber schwerer, auf das Upgrade zu verzichten....

...Zwangs-Download:

Die Tage der Benachrichtigungen zum Upgrade scheinen aber ohnehin gezählt zu sein: In Bälde will Microsoft Windows 10 als normales "optionales Update" im Rahmen von Windows Update anbieten, ab Anfang nächsten Jahres dann als "empfohlenes Update". Mit Standard-Einstellungen im Windows Update wird Windows 10 dann wie ein normaler Patch heruntergeladen und automatisch installiert. ....

....Wer aber schon das Herunterladen des Pakets verhindern will, etwa weil er eine nach Volumen abgerechnete Internetverbindung benutzt, dem bleibt nichts anderes übrig, als das automatische Einspielen empfohlener Updates in der Systemsteuerung abzuschalten. Tipps zu den passenden Windows-Einstellungen finden Sie zum Beispiel in c't 23/15....

Lesen Sie HIER weiter

Siehe hierzu auch:
Die Abwracker.htm
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation


Schwimmender Roboter ernährt sich
von Schmutz im Wasser
(27. Oktober 2015)

Roboter-Forscher schielen ja oft auf die Tierwelt, wenn sie Inspiration für ihre mobilen Konstruktionen brauchen. Der Row-bot schwimmt wie eine Ruderwanze und Schmutzwasser hält ihn in Schwung.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Empfehlung des FBI:
Bei Erpressungs-Trojanern klein beigeben
und einfach bezahlen
(27. Oktober 2015)

"Die Ransomware ist so gut […] Um ehrlich zu sein, oft empfehlen wir Leuten, das Lösegeld einfach zu bezahlen.", erklärte ein Ermittlungsleiter des FBI gegenüber einem Fachpublikum.....

.....Dem Ermittlungsleiter zufolge sind die Bemühungen des FBIs, die Verschlüsselung aufzubrechen, nicht von Erfolg gekrönt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler

 

Firefox-Chef zum Tracking-Schutz:
"So viel blockieren wie möglich"
(27. Oktober 2015)

In seinen neuen Firefox 42 hat Mozilla einen Schutz vor Tracking eingebaut. Das Ziel war, so viel Inhalte wie möglich zu blockieren, ohne die Nutzer einzuschränken, verrät Firefox-Chef Mark Mayo im Interview....

....Eine der zentralen Neuerungen des Releases von Firefox 42 ist ein Tracking-Blocker: Im privaten Modus lädt der Browser dann “keine Inhalte von Dritten, die anscheinend den Benutzer über verschiedene unabhängige Websites hinweg tracken”, erklärt Mayo.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler

 

Audi TT:
Airbag heimlich über Diagnose-Software
deaktiviert
(27. Oktober 2015)

Über Schwachstellen in einer in Werkstätten weit verbreiteten Diagnose-Software für Autos der VW AG haben Sicherheitsforscher verschiedene Funktionen, wie etwa den Airbag, ausgeschaltet. Dabei habe weder das Auto noch die Software Alarm geschlagen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


Forscher demontieren App-TANs
der Sparkasse
(23. Oktober 2015)

"Komfortabel, aber leider unsicher" – so lässt sich das Ergebnis eines Forschungsprojekts zu den von immer mehr Banken angebotetenen App-basierten TAN-Verfahren zusammenfassen. Die Online-Banking-Apps der Sparkasse haben sie bereits geknackt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler

 

Gegen Hirnalterung:
Neues Zellerzeugungsverfahren
wird erprobt
(23. Oktober 2015)

US-Forscher stellen aus Hautzellen Hirnzellen her, die die Eigenschaften ihres Spenders beibehalten. Das könnte etwa bei der Entwicklung von Alzheimer-Medikamenten helfen.http://www.heise.de/newsticker/meldung/Gegen-Hirnalterung-Neues-Zellerzeugungsverfahren-wird-erprobt-2853551.html

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Online-Banking:
Neue Angriffe auf die mTAN
(21. Oktober 2015)

Betrüger haben wieder einmal eine Methode gefunden, um Daten von Kunden beim Online-Banking abzugreifen und das mTAN-System auszuhebeln.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler


Tausende Magento-Shops greifen
ihre Kunden an Update
(19. Oktober 2015)

Angreifer schieben den Besuchern der Shops ein Exploit-Kit unter und fischen auf deren Rechnern Logins für Bezahldienste und Kartendaten ab. Fast 8000 verschiedene Installationen des Shop-Systems Magento sind mit Schadcode infiziert, der Besuchern der Webseiten das Neutrino-Exploit-Kit unterschiebt. Auf infizierten Maschinen greifen die Drahtzieher Finanzdaten und Logins ab. Außerdem spannen sie die Rechner in ein Botnetz ein.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Jäger und Sammler

 

Facebook warnt Nutzer vor Angriffen
staatlicher Hacker
(19. Oktober 2015)

Facebook-Nutzer erhalten ab sofort eine Warnung, wenn ihr Profil in den Fokus von staatlich finanzierten Hackern gerät.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur


Patch außer der Reihe:
Adobe schließt kritische Flash-Lücke
(16. Oktober 2015)

Die kurz nach dem Patchday aufgetauchte Flash-Lücke ist gestopft. Adobe verteilt nun neue Flash-Versionen. Adobe hat mit der Verteilung eines Patches für die
kritische Sicherheitslücke in Flash begonnen, die kurz nach dem letzten Patchday bekannt geworden war und bereits von Angreifern ausgenutzt wird. Nutzer von Windows and Mac OS X erhalten nun die Flash-Version 19.0.0.226 über Adobes Download-Seite.

Lesen Sie HIER weiter

 

Vorratsdatenspeicherung:
Die Polizei will mehr
(16. Oktober 2015)

Während die Internetwirtschaft und Datenschützer den Beschluss der neuen Vorratsdatenspeicherung als zu weitgehend kritisieren, drängen Strafverfolger bereits auf längere Speicherfristen und einfacheren Zugang zu den Informationen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

Bundestag führt
Vorratsdatenspeicherung wieder ein
(16. Oktober 2015)

Unter Protesten von Bürgerrechtlern und der Opposition hat das Parlament mit der Mehrheit der großen Koalition die umstrittene Gesetzesinitiative zum anlasslosen Protokollieren von Nutzerspuren verabschiedet.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

Vorratsdatenspeicherung:
Auch Inhalte von SMS erfasst
(16. Oktober 2015)

Kritikern der Vorratsdatenspeicherung entgegnen deren Verteidiger gerne, dass ausschließlich die angeblich weniger schlimmen Verbindungsdaten aufbewahrt würden. Das ist bei SMS aber wohl nicht der Fall, weil eine technische Trennung nicht möglich ist.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur


Ex-Drohnenpilot im NSA-Ausschuss:
Jungen ab 12 als "legitime Ziele"
(15. Oktober 2015)

Alle Daten für US-Tötungsmissionen fließen über die US-Militärbasis im rheinland-pfälzischen Ramstein, bezeugte der frühere "Menschenjäger" Brandon Bryant. Jungen ab dem Alter von 12 Jahren seien zum Abschuss freigegeben worden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


Nach Patchday:
Flash über neue Sicherheitslücke
immer noch angreifbar
(14. Oktober 2015)

Eine Sicherheitsfirma berichtet von gezielten Angriffen, die momentan stattfinden und eine Zero-Day-Lücke in der aktuellen Flash-Version für Windows missbrauchen. Adobe hat gerade erst Sicherheitsupdates für Flash veröffentlicht. Trotzdem scheint die aktuellste Version des Flash-Players nach wie vor angreifbar zu sein. Wie die Sicherheitsfirma Trend Micro berichtet, missbrauchen Angreifer momentan eine Zero-Day-Lücke, für die auch die aktuelle Flash-Version auf Windows (19.0.0.207) anfällig ist.

Lesen Sie HIER weiter


Gehirn-Chip soll
Alzheimer-Patienten helfen
(07. Oktober 2015)

Ein neuer implantierbarer Chip soll Menschen beim Erinnern helfen. In ersten Tests mit Patienten als Kontrollgruppe zeigte der Algorithmus bereits sein Können.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Safe Harbor gekippt:
Europa diskutiert die Folgen
des EuGH-Urteils
(06. Oktober 2015)

Der Europäische Gerichtshof hat mit seinem Urteil gegen das Safe-Harbor-Abkommen zum Datenaustausch zwischen der EU und den USA ein juristisches Erdbeben ausgelöst. Experten streiten noch über die Folgen.

Lesen Sie HIER weiter

 

Bürgerinitiative gegen TTIP
knackt 3-Millionen-Marke
(06. Oktober 2015)

Über drei Millionen Bürger haben innerhalb eines Jahres die Kampagne "Stop TTIP" gegen das geplante Freihandelsabkommen der EU mit den USA unterzeichnet. Als offizielle Bürgerinitiative erkennt die EU-Kommission die Aktion aber nicht an.l

Lesen Sie HIER weiter

 

Nach dem EuGH-Urteil:
Alternativen zu Safe Harbor
(06. Oktober 2015)

Der EuGH hat die Grundsätze von Safe-Harbor für unwirksam erklärt. Damit entfällt die wichtigste Rechtsgrundlage für einen Export von Daten aus der EU in die USA. Doch was für Alternativen gibt es, um Angebote von US-Firmen weiter legal nutzen zu können?

Lesen Sie HIER weiter

 

Datenschutz bei Facebook & Co.:
EuGH erklärt Safe Harbor für ungültig
(06. Oktober 2015)

Der Europäische Gerichtshof in Luxemburg hat das Safe-Harbor-Abkommen zwischen den USA und der EU für ungültig erklärt. Persönliche Daten europäischer Nutzer seien in den USA nicht ausreichend vor dem Zugriff von Behörden geschützt. Der Europäische Gerichtshof hat das Safe-Harbor-Abkommen zu Austausch personenbezogener Daten zwischen der Europäischen Union und der USA für ungültig erklärt. Das urteilte das Gericht am Dienstagmorgen und folgte damit dem Antrag des Generalanwalts.

Lesen Sie HIER weiter

 

Digitale Preisschilder setzen sich
im Einzelhandel durch
(06. Oktober 2015)

Digitale Preisschilder ersetzen schon in vielen Supermärkten das Papier-Etikett. Nun rüstet auch die Elektronikkette Media-Saturn alle Geschäfte in Deutschland um. Verbraucherschützer warnen vor Preisschwankungen wie an der Tankstelle.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Warum die Stagefright-Sicherheitslücke
für jeden Android-Nutzer gefährlich ist
(05. Oktober 2015)

In Alarme & Ausbrüche, Sicherheitswissen by Jochen on October 5, 2015 |

"...Eine Sicherheitslücke bei Android namens Stagefright wurde bei der Black Hat-Konferenz 2015 Anfang August publik gemacht. Laut dem Medienhype, der folgte, könnten Millionen Handys mit einer einzigen Nachricht gehackt werden; doch stimmt das wirklich so? In Wahrheit benötigt ein Angreifer lediglich Ihre Telefonnummer für einen erfolgreichen Hack. Mit nur einer einzigen Nachricht kann er Ihr gesamtes digitales Leben gefährden. Und das Schlimmste: Derzeit gibt es kein Patch gegen alle potenziellen Exploits der Stagefright-Sicherheitslücke....."

Lesen Sie HIER weiter

 

Daten speichern mit Licht:
erster nichtflüchtiger photonischer
Speicher in Chipform
(05. Oktober 2015)

Ein neuartiges Konzept ermöglicht es Chips, die Daten ohne ständige Energiezufuhr mit Hilfe von Licht dauerhaft speichern. Möglicherweise lässt es sich sogar für Berechnungen verwenden. Forscher von den Universitäten Oxford und Münster sowie des Karlsruher Instituts für Technologie (KIT) haben ein neues Konzept für die dauerhafte Speicherung von Daten mit Hilfe von Licht in einem Chip vorgestellt. Es nutzt sogenannte Phasenübergangsmaterialien ähnlich wie bei wiederbeschreibbaren CDs und DVDs und funktioniert ohne ständige Energiezufuhr. Dies könnte den Weg zu weitaus schnelleren und energieeffizienteren Computern bereiten, berichtet Technology Review online in "Daten speichern mit Licht".

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Maker-Faire-Berlin:
Das Bento-Bio Lab in der Größe eines dicken Laptops
vereint Zentrifuge, DNA-Kopiermaschine (PCR)
und DNA-Visualisierung.
(04. Oktober 2015)

Die Maker-Szene ist viel mehr als 3D-Druck und Arduino-Roboter: Auch eigenwillige Musik, Retro-Konsolen, DNA-Analyse und sogar Flughäfen gehören dazu – aus Berlin, fertig und in Funktion.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Virus oder Impfstoff?
WiFatch befällt Router und
schützt vor Malware
(03. Oktober 2015)

"Linux.Wifatch" infiziert Router und mit dem Internet verbundene Geräte, bindet sie in ein Botnetz ein, entfernt Malware und stärkt sie gegen weiterere Infektion.

Lesen Sie HIER weiter

Mein Kommentar:
Vielleicht ja tatsächlich mal eine gute Idee...?
Aber trau, schau wem... ;-)

 

Mobilfunkdaten:
"exzessive Speicherungen"
(03. Oktober 2015)

In vielen Fällen speichern Mobilfunkunternehmen Verbindungsdaten für sechs Monate, obwohl mit dem Bundesdatenschutzbeauftragten kürzere Fristen abgesprochen waren und obwohl das für Abrechnungszwecke nicht notwendig wäre.

Lesen Sie HIER weiter


Neue Perspektive für
Kohlenstoff-Transistoren
(02. Oktober 2015)

Forscher bei IBM berichten vom Erfolg mit einer neuen Methode, Kohlenstoffnanoröhrchen zu kontaktieren. Damit ebnen sie den Weg zur weiteren Miniaturisierung von Transistoren.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Acceptable Ads:
Auch Adblock lässt "nicht-nervende"
Werbung durch
(02. Oktober 2015)

Die Kölner Firma Eyeo (Adblock Plus) hat ihren größten Konkurrenten ins Boot geholt: Das beliebte Browser-Plug-in Adblock hat sich der Acceptable Ads-Initiative angeschlossen. Der Gründer verlässt die Firma. Die Firma hinter dem Browser-Plug-in Adblock hat sich der Acceptable Ads-Initiative für "nicht-nervende" Werbung angeschlossen. Damit kommen die Bemühungen des Adblock Plus-Herstellers, eine eigene Plattform für Werbetreibende aufzubauen, einen großen Schritt weiter...

Lesen Sie HIER weiter

Wem kann man hier noch trauen?
Siehe dazu auch meinen Beitrag von Juni 2004:

Delisting


Microsoft verteilt dubioses Update
an Windows-7-Nutzer
(01. Oktober 2015)

Ein seltsames Update verunsichert derzeit viele Windows-Nutzer. Wer es angeboten bekommt, sollte die Installation ablehnen. Wer die zu installierenden Updates prüft, hat gestern bei Windows 7 unter Umständen eine Überraschung erlebt: Ein wichtiges Update mit kryptischem Namen und nicht weniger kryptischen Links zu weiterführenden Informationen tauchte da in der Liste auf. Woher das stammt und was das soll, ist bislang nicht abschließend geklärt......
........Derzeit wird das Update anscheinend nicht mehr verteilt; wer es dennoch angeboten bekommt,
sollte die Finger davon lassen. Man erkennt es recht eindeutig an der Bezeichnung: "gYxseNjwafVPfgsoHnzLblmm "...

Lesen Sie HIER weiter


Windows 10:
Transparenz-Offensive zum Datenschutz
(30. September 2015)

Microsoft hat neue Dokumente mit Hintergrund-Informationen zu den Datenschutz-Einstellungen von Windows 10 veröffentlicht.

Lesen Sie HIER weiter

Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


Tausende medizinische Geräte aus dem Internet angreifbar (29. September 2015)

29.09.2015

Sicherheitsforscher entdecken über 68.000 medizinische Geräte, die potentiell direkt angreifbar sind. Die Systeme sind oft mit Windows XP unzureichend abgesichert und Angreifer könnten im schlimmsten Fall die Kontrolle übernehmen.

Lesen Sie HIER weiter


Breitband-Datenraten: Bundesnetzagentur startet neue Messkampagne (25. September 2015)

Prüfungen der Vorjahre hatten eigentlich reichlich Anlass zum Tadel geliefert, denn die gemessenen Werte lagen teils erheblich unter den Zusicherungen der Betreiber. Die Bundesnetzagentur hat nach eigenen Angaben am heutigen Freitag eine erneute Breitbandmessung gestartet. Teilnehmer sollen mittels der Ergebnisse die Geschwindigkeit ihres Internetzugangs "schnell und einfach ermitteln und dadurch die Leistungsfähigkeit ihres stationären oder mobilen Breitbandanschlusses bestimmen" können........

....... Die Mess-Routinen für stationäre Anschlüsse lassen sich über den eigens eingerichteten Server www.breitbandmessung.de aufrufen.

Lesen Sie HIER weiter


Vom Jäger zum Gejagten: Kaspersky-Virenscanner lässt sich leicht austricksen (23. September 2015)

Project-Zero-Forscher Tavis Ormandy von Google bemängelt die schlechte Qualität von Virenscannern. Im aktuellen Fall hat er mehrere kritische Lücken in Kasperskys Software ausgemacht.

Lesen Sie HIER weiter


Adobe: Flash-Updates außer der Reihe (22. September 2015)

Am vergangenen Patchday in diesem Monat hat Adobe keine Updates für den Flash Player verteilt; das holt der Konzern jetzt nach. Adobe legt nach und veröffentlicht ein Update für den Flash Player, das 23 Sicherheitslücken schließt. Der Konzern stuft die Lücken als kritisch ein rät zu einer zügigen Installation. Über die Lücken könnten Angreifer im schlimmsten Fall eigenen Code aus der Ferne ausführen und die Kontrolle über Computer übernehmen. Exploits sollen aber noch nicht im Umlauf sein. Verwundbar sind alle Versionen bis inklusive 18.0.0.232 unter OS X und Windows und 11.2.202.508 unter Linux. Auch die Flash-Erweiterungen für Chrome, Edge und Internet Explorer sind betroffen. Diese Webbrowser erhalten das Update automatisch. Auf dieser Adobe-Seite können Sie überprüfen, welche Flash-Version auf Ihrem System installiert ist.

Lesen Sie HIER weiter


Von der Leyen rüstet Bundeswehr
für den Cyber-Krieg
(17. September 2015)

Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. In den nächsten Monaten soll ein Kommando aufgebaut werden, das die 15.000 mit Informationstechnik befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll, wurde nun offizielle bekannt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


Online-Shops wollen keine
Elektromüll-Retouren
(17. September 2015)

Rasierapparate und Handys im Restmüll? Damit soll Schluss sein. In wenigen Wochen müssen Händler Elektrogeräte zurücknehmen, auch große wie Waschmaschinen. Doch viele Onlinehändler halten sich noch zurück. Wer sich die Fahrt zum Recyclinghof sparen will, kann Elektro-Altgeräte auch im Handel zurückgeben. Was viele Große wie Media-Markt seit Jahren freiwillig machen, wird voraussichtlich im Oktober Pflicht.

Lesen Sie HIER weiter


Tippbewegungen analysiert:
Smartwatch-Sensoren
verraten Passwörter
(15. September 2015)

Hacker könnten die Bewegungssensoren einer Smartwatch anzapfen und über die Bewegungsmuster der Hände Passwörter erraten. Sicherheitsforscher der University of Illinois haben Passwörter mittels Daten der Bewegungssensoren einer Smartwatch rekonstruiert. Dafür programmierten sie eine App für Samsungs Gear Live, die die Tippbewegungen des Trägers aufzeichnet.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger


Merkel mahnt, es mit dem Datenschutz
nicht zu übertreiben
(14. September 2015)

Bundeskanzlerin Angela Merkel hat sich auf dem Kongress #CDUdigital für Datenschutz mit Augenmaß ausgesprochen. "Daten sind der Rohstoff der Zukunft", stellt Bundeskanzlerin Angela Merkel fest. An den EU-Gesetzgeber appellierte sie, die laufende Datenschutzreform auch unter diesem Aspekt zu sehen – und Vernunft walten zu lassen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

Trojaner im Geldautomaten:
"Ihre Karte wurde eingezogen"
(14. September 2015)

Die neue Malware-Generation für Bankautomaten Suceful liest nicht nur Daten von EC- und Kreditkarten aus, sondern zieht Karten auch ein. Ein mit dem Trojaner Backdoor.ATM.Suceful infizierter Geldautomat kann Karten einziehen und händigt die Beute auf Kommando an die Ganoven aus, berichten Sicherheitsforscher von FireEye. Aktuell laufe die Malware auf Geldautomaten der US-amerikanischen Hersteller Diebold und NCR. Der Trojaner soll aber auch mit Geldautomaten von anderen Herstellern funktionieren.

Lesen Sie HIER weiter

Bundeswehr soll Fähigkeiten
für Cyber-Krieg bündeln
(14. September 2015)

Bundesverteidigungsministerin Ursula von der Leyen will einem Zeitungsbericht zufolge die Kapazitäten der Bundeswehr für den Krieg in Informationsnetzen bündeln. Der Bereich für den Cyber-Krieg solle den anderen Teilstreitkräften gleichgestellt werden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


US-Streitkräfte:
Aufrüstung auf 8000
Cybersoldaten geplant
(11. September 2015)

Über 3.000 US-Militärs sind bereits im Cyberspace aktiv. Bis 2018 sollen es um die 8.000 werden. Dafür sprudeln fast 1,9 Milliarden Dollar. Neben den Geheimdiensten rüsten in den Vereinigten Staaten von Amerika auch die regulären Streitkräfte für den Cyberwar. Mehr als 3.000 Mann sind bereits für "Cybermissionen" im Einsatz. Bis 2018 soll sich ihre Zahl noch einmal verdoppeln. Für diese Aufrüstung stehen im Fünfjahresplan (2014 bis 2018) 1,878 Milliarden US-Dollar (rund 1,67 Milliarden Euro) bereit.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar

 

Zwangs-Download von Windows-10-Upgrades:
Microsoft bleibt vieldeutig
(11. September 2015)

Immer wieder herrscht Verärgerung über Fälle von ungefragten Downloads des Windows-10-Upgradepakets unter Windows 7 oder 8.1. Microsoft hat sich nun dazu geäußert – hilfreich war das aber nicht. Immer wieder gibt es Berichte über Fälle, in denen auf PCs mit Windows 7 oder 8.1 der Download des Windows-10-Upgrades erfolgte, obwohl der Anwender es gar nicht haben will. Besonders ärgerlich ist das Herunterladen des rund 3 GByte großen Brockens für Kunden mit volumenbegrenzten LTE-Tarifen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler

 

Hacker operieren getarnt
über Satelliten-Internet
(11. September 2015)

Mit einer vergleichsweise einfachen Methode zapft eine Hacker-Gruppe die von Satelliten bereitgestellte Internetverbindung für ihre Zwecke an und verwischt so ihre Spuren. Die Hacker-Gruppe Turla klinkt sich in Internet-Verbindungen von Satelliten ein, um auf diesem Weg anonym ihre Botnetze zu verwalten. Damit wollen sie das Katz-und-Maus-Spiel mit Gesetzeshütern und Internetanbietern vermeiden, die ihre Spuren verfolgen und Command-and-Control-Server offline nehmen,
erläutert Kaspersky
in seinem Blog.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


Experten:
Analoges Kabel-TV wird vermutlich
2018 abgeschaltet
(08. September 2015)

Wer keinen digitaltauglichen Fernseher hat, guckt bald ins Nichts. Medienexperten sagen, die Zeit sei reif für die Umstellung. Doch klar ist auch: Arme und alte Menschen tun sich mit dem Wechsel schwer. Das deutsche Fernsehen wird in drei Jahren vermutlich komplett digital sein. Die letzten 4,5 Millionen Haushalte mit analogem Kabelanschluss werden nach Erwartung von Experten bis 2018 umrüsten und einen digitaltauglichen Fernseher aufstellen müssen.

Lesen Sie HIER weiter


Die Wahrheit über Windows 10:
Spionage der Superlative
(02. September 2015)

In Sicherheitswissen by Jochen

Sie haben sicherlich bereits davon gehört: Microsoft hat mit seiner neuen Version von Windows einen umstrittenen Servicevertrag gestaltet, aus dem klar wird, auf wie erschreckende Weise Daten verwendet und missbraucht werden, wenn man den bekannten Tech-Blogs Glauben schenken mag. Letztlich bleibt der Servicevertrag mit seinen 12.000 Wörtern dennoch verwirrend und vage formuliert.

Lesen Sie HIER weiter

Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


Vernetztes Superhirn (01. September 2015)

Forscher haben die Gehirne mehrerer Tiere zu einer Art Superhirn vernetzt. Ihre Erkenntnisse sollen unter anderem Patienten mit neurologischen Schäden zugutekommen. Miguel Nicolelis hat ein utopisch klingendes Ziel: Er möchte Patienten, die nach einem Schlaganfall nicht mehr sprechen können, zu neuem Redefluss verhelfen, indem er ihr Gehirn mit dem eines gesunden Menschen koppelt ("Die Kraft der vier Hirne").Auch Querschnittsgelähmte sollen sich auf diese Weise wieder bewegen können, berichtet Technology Review in seiner September-August (am Kiosk oder online erhältlich).Der brasilianische Forscher ist überzeugt, dass sein Plan keine Utopie bleibt: Seinem Team von der Duke University in North Carolina ist es erstmals gelungen, sowohl Ratten- als auch Affenhirne zu einer Art Superhirn zu kombinieren. Gemeinsam gelang es den Tieren, Aufgaben zu lösen, zu denen sie alleine nicht fähig gewesen wären.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Streit um gentechnische
Drogen-Hefe
(01. September 2015)

Lange hatten ausschließlich Profis Zugang zur Gentechnologie. Heute kann jeder zu Hause Erbgut vermehren und verändern. Was passiert, wenn auch Kriminelle diese Möglichkeiten nutzen? Noch ist diese Frage rein hypothetisch. Aktuelle wissenschaftliche Arbeiten zeigen aber ihre Aktualität, berichtet Technology Review in seiner neuen Ausgabe (am Kiosk zu kaufen oder online zu bestellen). So verkündete beispielsweise Christina Smolke von der Stanford-Universität Anfang August im Fachblatt Science die Konstruktion von Hefestämmen, die ein fertiges Opioid-Medikament aus Zucker produzieren können: Hydrocodon, ein dem Codein ähnliches Schmerz- und Hustenmittel. 23 Gene aus Pflanzen, Bakterien, Säugetieren und anderen Hefen hatte Smolkes Team in den letzten zehn Jahren dafür in die gewöhnliche Bierhefe eingebaut.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Microsoft nennt Datum
für Support-Ende von
Windows 10 Update
(31. August 2015)

Eigentlich soll Windows 10 das letzte Windows sein, das künftig mit ständigen Upgrades stets auf dem aktuellen Stand bleiben soll. Trotzdem steht im Lifecycle-Guide von Microsoft ein Datum für das Support-Ende. Obwohl Microsoft die meisten Windows-10-Editionen mit Upgrades ständig aktuell halten will, läuft der Support für die in diesem Jahr erschienene Windows-10-Version in 10 Jahren aus. Auf der Website "Microsoft Support Lifecycle" kann man nachlesen, wie lange Microsoft Support für seine Produkte gewähren will. Hier steht beispielsweise, dass der Support für Windows 7 im Januar 2020 und der für Windows 8.1 im Juli 2023 ausläuft. Und nun auch, dass der Support für Windows 10 am 14. Oktober 2025 ausläuft,

Lesen Sie HIER weiter


Spionage-Trojaner Regin:
Symantec entdeckt
49 weitere Module
(30. August 2015)

Das Sicherheitsunternehmen Symantec hatte Ende des vergangenen Jahres die Ausspähungssoftware "Regin" entdeckt. Nun warten die Experten mit neuen Einzelheiten auf.

Das Spionage-Programm Regin ist laut Aussagen des IT-Sicherheitsunternehmens Symantec nach wie vor eines der modernsten Spähwerkzeuge, die je entdeckt wurden.
Nun enthüllen
neue Untersuchungen des Unternehmens, das den Trojaner im November 2014 entdeckt hatte, weitere Details zu den Fähigkeiten des Programms. Regin ist eine fünfstufige Bedrohung, die auf jeder Stufe die nächsthöhere Bedrohung nachlädt und entschlüsselt.

Lesen Sie HIER weiter


Angebliche "Schnüffel-Updates"
für Windows 7 und 8.1
(27. August 2015)

Nachdem Windows 10 für seine Datensammelei teils hart kritisiert wird, bringen einige Updates nun auch Windows 7 und 8.1 als Schnüffel-Software in Verruf. Schaut man sich die Updates genauer an, bleibt von den Vorwürfen aber nicht viel übrig. Vier Updates für Windows 7 und 8.1 sorgen derzeit für eine Menge Furore, weil sie angeblich die Funktionen, mit denen Windows 10 die Daten seiner Benutzer sammelt und nach Redmond schickt, auch in den älteren Windows-Versionen nachrüsten. Im Blickpunkt stehen zum einen die von Microsoft als optional angebotenen Patches KB3022345, KB3068708 und KB3080149, die alle die Überschrift "Update for customer experience and diagnostic telemetry" tragen. Das erste dieser Updates ist mittlerweile veraltet und wurde durch das zweite abgelöst. Der dritte Patch behebt einige Fehler im zweiten, die unter anderem dazu führen können, dass das Diagnoseprogramm sfc irrtümlich zwei Dateien aus dem Patch als beschädigt meldet.

Lesen Sie HIER weiter

Mein Kommentar:
Wer's glaubt....

 

So können Werbeblocker
Ihre Sicherheit im Internet
erhöhen
(26. August 2015)

In Sicherheitswissen by Jochen

Sie fahren Ihren Computer hoch und starten in einen neuen Tag. Ihnen bleiben fünfzehn Minuten, die neuesten Nachrichten zu lesen und Ihren Kaffee zu trinken, bevor Sie sich in den alltäglichen Pendlerverkehr stürzen. Doch dann klicken Sie versehentlich auf eine blinkende Werbeanzeige, die Sie auf eine fragwürdige Website führt, die natürlich ewig lädt…

Lesen Sie HIER weiter

 

Windows-10-Upgrades:
für Home sofort, für Pro
nach vier Monaten
(26. August 2015)

Nutzer der Home-Edition von Windows 10 sollen neue Funktionen für Windows 10 sofort nach Fertigstellung erhalten, Nutzer der Pro-Edition können es hinauszögern. Nun ist auch klar, wie lange - und was Voraussetzung ist. Neue Funktionen spart Microsoft nicht mehr jahrelang für die nächste Windows-Version auf, sondern liefert sie als Funktions-Upgrades aus, sobald sie fertig sind. Nutzer von Windows 10 Home bekommen sie sofort, und ohne Möglichkeit zum Verhindern des Einspielens, Nutzer von Windows 10 Pro hingegen können das Einspielen verzögern.

Lesen Sie HIER weiter

Siehe hierzu auch:
Datensammelei-Gegenwind-fuer-Windows
Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


Lesen Sie HIER weiter

Vor 20 Jahren:
Windows 95 erscheint
(24. August 2015)

Als Microsoft am 24. August vor 20 Jahren Windows 95 herausbrachte, trat es das Erbe des damals PC-typischen Disk Operating System (DOS) und seiner grafischen Bedienoberfläche Windows an. Überraschend viel, was damals neu war, wirkt noch heute nach.

Lesen Sie HIER weiter


Datensammelei:
Gegenwind für Windows 10
(23. August 2015)

Die Grundeinstellungen von Windows 10 ermöglichen Microsoft den Zugriff auf umfangreiche Benutzerdaten. Mehrere Staaten prüfen offenbar bereits, ob das womöglich gegen nationales Datenschutzrecht verstößt.Verstößt Windows 10 gegen die Datenschutzgesetze einzelner Länder? Die Datensammelei, die Microsoft in Windows 10 standardmäßig eingeschaltet hat. ruft offenbar die Datenschutzbeauftragten einzelner Länder auf den Plan.

Lesen Sie HIER weiter

Siehe hierzu auch:

Windows-10-Download-verhindern
Windows-10-Ein-kumulatives-Update-jagt-das-naechste
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


 

Windows 10:
Download verhindern
(21. August 2015)

Mit einem per Windows Update installierten Reklameprogramm möchte Microsoft Anwendern das Upgrade auf Windows 10 schmackhaft machen. Microsoft wirbt bei den meisten Anwendern von Windows 7 und 8.1 recht aufdringlich dafür, ein Upgrade auf Windows 10 durchzuführen. Wer sich davon belästigt fühlt, kann diese Hinweise mit einem kleinen Skript zum Verstummen bringen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows-10-Ein-kumulatives-Update-jagt-das-naechste-2780581.html
Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


 

Windows 10:
Ein kumulatives Update
jagt das nächste
(17. August 2015)

Seit der Veröffentlichung von Windows 10 gibt es bereits einige kumulative Updates, die jede Menge kleine Fehler beheben sollen. Sie erscheinen zur Zeit rund einmal pro Woche.
.....Zum dritten Mal nach der Veröffentlichung des neuen Betriebssystems hat Microsoft am 14. August ein
kumulatives Update für Windows 10 mit der Bezeichnung KB3081438 freigegeben. Wie schon bei den vorangegangenen Updates mit den Nummern KB3081424 und KB3081436 soll es sich um Aktualislierungen handeln, die seit dem Release aufgetauchte Fehlverhalten und Instabilitäten korrigieren und in einigen Fällen auch Sicherheitslücken schließen.Die hohe Update-Frequenz lässt den Schluss zu, dass der Hersteller zur Zeit noch massig Fehler in Windows 10 findet, die nicht erst am folgenden Patchday, sondern möglichst zeitnah korrigiert werden sollen.....

Lesen Sie HIER weiter

Siehe hierzu auch:

Aktuelles und Hintergrund zu Windows 10
Windows 10 und die Datensammelei: Gefährlicher Zertifikats-Wirrwarr
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


Erneut Sicherheitslücken in Apps
zur Auto-Steuerung entdeckt
(15. August 2015)

Ein Sicherheitsexperte hat erneut Lücken in Apps aufgedeckt, mit denen Autobesitzer Funktionen ihres Wagens steuern. Er demonstrierte Schwachstellen in Apps der Hersteller BMW, Mercedes Benz und Chrysler.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


Windows 10:
Gefährlicher Zertifikats-Wirrwarr
(14. August 2015)

Windows 10 sammelt fleißig Benutzerdaten und überträgt sie an Microsoft. Ausgerechnet dabei verzichtet das Betriebssystem auf einen ansonsten verwendeten Schutz vor falschen Zertifikaten - sensible Daten könnten so zur leichten Beute werden. Mittlerweile verteilt Microsoft sein neues Betriebssystem Windows 10 per Upgrade-Tool, mit dem Nutzer von Windows 7 und Windows 8.1 seit einiger Zeit versorgt werden. Dabei informiert das Unternehmen die Benutzer jedoch nicht über Risiken und Nebenwirkungen des Upgrades. Übernimmt man bei der Express-Installation die empfohlenen Optionen, hat man eine Art Abhöranlage eingerichtet. Doch es kommt noch schlimmer: Windows 10 verzichtet ausgerechnet beim Datensammeln auf moderne Techniken, sich vor falschen Zertifikaten zu schützen und macht so vertrauliche Nutzerdaten zur möglicherweise leichten Beute.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows-10-Datensammelwut-beherrschen
Windows-10-Neue-Datenschutzbestimmungen-Windows-wird-zur-Datensammelstelle
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


Lenovos Service Engine:
BIOS-Rootkit direkt vom Hersteller
(13. August 2015)

Lenovos Service Engine ist im BIOS von einigen Desktop-PCs und Laptops des Herstellers verankert, funkt nach Hause und lädt ohne zu fragen Software nach. Im BIOS von vielen Desktop-PCs und Laptops von Lenovo versteckt sich hinter der Option Lenovo Service Engine (LSE) im Grunde ein Rootkit, über das der Hersteller Computer aushorchen und Anwendungen direkt aus dem BIOS auf Geräte pushen kann. Das bemerkte ein Besitzer eines betroffenen Laptops, als er Windows 8 ohne Internetverbindung neu installierte und sich dennoch ein Lenovo-Dienst im System eingenistet hat.

Lesen Sie HIER weiter

 

Nymi:
Biometrisches Bezahlarmband
mit Herzschlag als ID
(13. August 2015)

Das kanadische Startup Nymi hat einen Wearable-Prototyp entwickelt, mit dem man an NFC-Terminals bezahlen kann und sich dabei biometrisch über den Herzschlag authentifiziert. Zusammen mit Partnern wie Mastercard will man das jetzt testen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Alert! Adobe und das Sieb:
35 Flash-Lücken gestopft Update
(12. August 2015)

Am heutigen Patchday liefert Adobe neue Flash-Versionen aus, die insgesamt 35 Sicherheitslücken stopfen sollen – die meisten davon sind kritisch. Es nimmt kein Ende: Erneut stellt Adobe Flash-Updates für alle Versionen bereit. Erneut stopfen sie so viele Lücken, dass man sie gar nicht mehr einzeln aufzählen mag. Ganze 35 Lücken mit eigenem Common Vulnerability Identifier (CVE) listet Adobe in seinem Security Bulletin APSB15-19 auf.

Lesen Sie HIER weiter

 

Firefox 40 warnt vor Malware und
fehlenden Add-on-Signaturen
(12. August 2015)

Sicher ist sicher: Die neue Firefox-Version warnt vor unsignierten Add-ons sowie vor Websites, die Malware verteilen. Die Windows-10-Fassung des Web-Browsers erhielt eine leicht überarbeitete Bedienoberfläche.
Die frisch veröffentlichte
Version 40 des Firefox-Browsers verbessert den Schutz vor Schadsoftware und bringt unter Windows 10 einen neuen Look mit. Die Bedienoberfläche hat Mozilla leicht angepasst; sie erhielt ein "frisches, neues" Aussehen. Allzu auffällig fielen die Veränderungen allerdings nicht aus – ein Aufschrei wie bei der Einführung des Australis-Designs dürfte also ausbleiben.

Lesen Sie HIER weiter

 

Injizierbarer Nanokleber für den
Operationssaal Update
(12. August 2015)

Harvard-Forscher wollen Wunden nicht mehr mit Klammern oder Nähten verschließen. Minimal invasive Operationen setzen sich mehr und mehr durch – beispielsweise bei der Entfernung eines Blinddarms. Doch das danach notwendige Verschließen der Wunde ist kein leichtes Unterfangen. Forscher an der Harvard Medical School und dem Brigham and Women's Hospital in Boston wollen nun mit Nanotechnik Abhilfe schaffen: Sie haben einen neuartigen Kleber entwickelt, der sich per Spritze injizieren lässt, berichtet Technology Review in seiner Online-Ausgabe ("Klebstoff aus Nanopartikeln schließt chirurgische Wunden").

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Privacy Badger:
Browser-Plugin sperrt Werbenetzwerke
(07. August 2015)

Die Electronic Frontier Foundation hat ihren Privacy Badger aus dem Betastadium gehoben. Das Plug-in für Chrome und Firefox soll die Verbindungen zu Werbenetzwerken kappen, die den Nutzer über mehrere Seiten verfolgen.

Lesen Sie HIER weiter


Windows 10:
Datensammelwut beherrschen
(07. August 2015)

Unter Anwendern, die sich Sorgen um die Privatheit ihrer Daten machen, genießt Windows 10 keinen allzu guten Ruf. Es enthält allerdings etliche Schräubchen, an denen man drehen kann, um die Datensammelei in Grenzen zu halten.....Als Microsofts größtes Datensammelprogramm aller Zeiten wurde es schon tituliert; selbst vor Nazi-Vergleichen schrecken Kritiker nicht zurück.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler

 

Web-Browser:
Kritische Sicherheitslücke in
Firefox geschlossen
(07. August 2015)

Ein Fehler in der JavaScript-Sandbox erlaubt einen Angriff aus dem in Firefox integrierten PDF-Viewer. Die Schwachstelle wurde bereits ausgenutzt; Mozilla hat ein Update bereitgestellt und rät zu weiteren Vorsichtsmaßnahmen.

Lesen Sie HIER weiter


Hackerkonferenz Black Hat:
"Der Traum vom freien Internet stirbt"
(06. August 2015)

Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, eröffnete die Sicherheitskonferenz Black Hat. In ihrer Ansprache zählte sie Punkte wie staatliche Überwachung als Anzeichen für den langsamen Tod des freien Internets auf. Jennifer Granick, Anwältin und streitbare Verteidigerin der Meinungsfreiheit, bezeichnete während ihrer Eröffnungsansprache zur Hackerkonferenz Black Hat 2015 ein freies, unzensiertes Internet als ihren Traum – den sie nach und nach dem Tod entgegengehen sieht. Sie erwartet, dass das Netz durch subtile und weniger subtile Zensur, Kontrolle und staatliche Überwachung zu einem ähnlich langweiligen Massenmedium wird wie das Fernsehen.

Lesen Sie HIER weiter

 

Exploit-Kit Rig:
Verbrechen lohnt sich wieder
(06. August 2015)

Vor einigen Monaten wurde der Quellcode des Exploit-Kits RIG 2.0 veröffentlicht; damit war der Shooting-Star der Crimeware-Szene erstmal aus dem Rennen. Jetzt sind die Entwickler mit einer Version 3.0 zurück - und verdienen besser denn je. Software as a Service – wochen- oder monatsweise zu mieten, mit einer Web-Oberfläche, die auch Computer-Laien bedienen können, professioneller Support inklusive: Exploit-Kits sind Hightech für Kleinkriminelle, die auch ohne eigene technische Expertise Internet-Nutzer ausnehmen wollen.

Lesen Sie HIER weiter


Symantec Endpoint Protection:
Gefährlicher Sicherheitslücken-Cocktail
(04. August 2015)

Über verschiedene Schwachstellen in Symantecs End Point Protection 12.1 können sich Angreifer in Netzwerke schleichen, beliebigen Code und Befehle ausführen und anschließend ganze Systemverbunde kapern.

Lesen Sie HIER weiter


Upgrade auf Windows 10:
Vorsicht vor gefälschter E-Mail
(03. August 2015)

Online-Kriminelle nutzen den Start von Windows 10 aus, um Opfern einen Verschlüsselungs-Trojaner unterzujubeln. Zielgruppe sind die Nutzer, bei denen der Download des neuen Betriebssystems noch nicht bereitsteht. Aktuell macht eine gefälschte Mail die Runde, die angeblich im Namen von Microsoft mit der Betreffzeile "Windows 10 Free Update" Nutzer dazu überreden will, den Anhang namens Win10Installer auszuführen. Damit richten sich die Angreifer an Nutzer, die die Reservierung für Windows 10 abgeschlossen haben, aber immer noch auf den Download warten. Davor warnt Cisco in seinem Blog.

Lesen Sie HIER weiter


"Smart Patch" für Diabetiker (31. Juli 2015)

US-Wissenschaftler wollen Insulin-Spritzen bald durch Pflaster ersetzen, die den Blutzucker auf dem richtigen Level halten. Zuckerkranke Menschen müssen regelmäßig ihren Blutzuckerspiegel überprüfen und sich Insulin spritzen. Zwar gibt es bereits Insulinpumpen mit Sensoren auf dem Markt, die dieses Prozedere erleichtern. Doch die sind teuer – und Patienten müssen alle paar Tage einen dünnen Katheter durch die Haut stechen, was nicht unbedingt angenehm ist. Forscher an der University of North Carolina und der North Carolina State haben deshalb ein Insulinpflaster entwickelt, das einfacher und schmerzfrei zu handhaben ist, berichtet Technology Review ("Insulin-Pflaster statt Spritze"). Es soll automatisch auf das Blutzuckerniveau reagieren und kann dann zum richtigen Zeitpunkt Insulin in den Körper abgeben.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Gefahr für Angriffe mit
EM-Pulsen wächst
(31. Juli 2015)

Fachleute warnen: Nach Cyber-Attacken drohen schon bald Angriffe mit elektromagnetischen Impulsen.Noch sind nur Einzelfälle bekannt: So berichteten russische Forscher 2006 von Einbrechern, die in St. Petersburg mit einem elektromagnetischen Disruptor die Alarmanlage eines Juweliergeschäfts ausschalteten. Und aus Deutschland gibt es in den vergangenen Jahren immer wieder Berichte über Autodiebe, die Störsender einsetzen, um die Zentralverriegelung teurer Limousinen auszuhebeln.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


Windows 10:
Neue Datenschutzbestimmungen –
Windows wird zur Datensammelstelle
(30. Juli 2015)

Neues Windows, neue Datenschutzbestimmungen: Windows 10 funkt eine Menge nach Hause. Das neue Betriebssystem gibt dem Benutzer aber auch neue Werkzeuge an die Hand, mit denen er steuern kann, was mit seinen Daten geschieht.Windows 10 ist sehr viel enger mit Microsofts Web-Diensten verzahnt, als die Vorgängerversionen des Betriebssystems. Daher verwundert es nicht, dass Microsoft zum Windows-10-Start seine Datenschutzbestimmungen und den Servicevertrag für seine Dienste angepasst hat.

Lesen Sie HIER weiter

 

Siehe hierzu auch:
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61
Der gläserne Bundesbürger
Jäger und Sammler


Forschern gelingt Datenklau
bei Offline-Computer
(29. Juli 2015)

Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt - via GSM. Mit einem einfachen Mobiltelefon und einer Malware namens GSMem ist es israelischen Forschern des Cyber Security Research Center der Ben-Gurion-Universität gelungen, über GSM-Frequenzen an Daten eines isolierten Computers zu gelangen. Solche Systeme, die durch eine sogenannte Air Gap geschützt sind – das heißt keine logische oder physische Verbindung zu anderen Rechnern oder Netzen haben –, werden in besonders heiklen Umgebungen etwa für militärische oder geheimdienstliche Zwecke oder im Umfeld von Atomkraftwerken eingesetzt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar

 

Windows 10:
Microsofts neues Betriebssystem ist da
(29. Juli 2015)

Microsoft lässt das Upgrade auf Windows 10 auf die ersten Anwender los. Wer es reserviert hat, kann es installieren. Nun ist es soweit: Wer das kostenlose Upgrade auf Windows 10 reserviert hat, kann es ab sofort installieren – vorausgesetzt natürlich, der Rechner hat das Installationspaket schon heruntergeladen. Wer wissen will, ob sein PC bereits mit dem Download begonnen hat, kann auf Laufwerk C: nachsehen: Sofern dort ein versteckter Ordner mit dem Namen "$Windows.~BT" liegt, ist der Download im Gange.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10: die ersten Eindrücke vom Upgrade
Let's Play: Eine Tour durch Windows 10
Windows 10: Das ist neu, das ist besser, das ist schlechter
Windows 10 mit Windows Hello: Anmeldung per Gesichtserkennung fällt nicht auf Masken rein
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61

 

Elektronische Parkscheibe
statt Strafzettel Update
(29. Juli 2015)

Statt immer die Pappscheibe rauszufummeln und am Rad zu drehen, wünscht sich mancher eine smarte Parkscheibe, um die man sich nicht kümmern muss. Elektronische Parkscheiben gibt es zwar schon seit einiger Zeit, doch längst nicht alle wissen davon. Statt immer an der ausgefransten Pappscheibe zu drehen, stellt man sein Fahrzeug einfach ab und muss sich um nichts mehr kümmern ... außer rechtzeitig wieder loszufahren, denn vor dem Überziehen der Parkzeit schützen auch elektronische Parkscheiben nicht.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Rowhammer, jetzt auch mit JavaScript:
Sicherheitsleck durch Software-Angriff
auf DRAM-Chips
(28. Juli 2015)

Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar

 

Transparentes Nanopapier erzeugt
selbst Energie
(28. Juli 2015)

Mit einem nahezu durchsichtigen Nanopapier wollen Wissenschaftler den Weg hin zu in Papier eingebetteter Elektronik ebnen. Dabei haben sie das Material so modifiziert, dass es keiner externen Stromquelle bedarf.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Von staatlich gesponserten Hackern
veröffentlichte Dateien zeigen,
an welchem Schutz ihre
Trojaner scheitern
(27. Juli 2015)

In Sicherheitswissen by Jochen

Üblicherweise testen Anbieter von Anti-Malware-Lösungen ihre Produkte im Labor zur Untermauerung ihrer Glaubwürdigkeit. Im Rahmen der kürzlich veröffentlichten Enthüllungen über Unternehmen, die Überwachung im großen Stil durchführen, sind jedoch neue Informationen aufgetaucht, mit denen bestimmt werden kann, wie gut beliebte Anti-Malware-Produkte bei der Erkennung unerwünschter Bedrohungen ihre Arbeit verrichten.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Viren & Würmer

 

Datenpannen bei internationalen
Überwachungsunternehmen lassen
deutlich erkennen, auf welche
Antivirenprogramme wir uns wirklich
verlassen können.
(27. Juli 2015)

Kürzlich veröffentlichte Enthüllungen in den Schlagzeilen zeigen, dass Malware von Überwachungsunternehmen wie Hacking Team und FinFisher bei mehr als 80 % aller Antivirenprogramme nicht erkannt wird!

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Viren & Würmer

Direktlink zur Liste der getesteten Programme


Sicherheitsforscher:
Autos können auch
per Digitalradio
gehackt werden
(26. Juli 2015)

Nachdem in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des Entertainment-Systems gehackt wurde, warnt die britische NCC Group: Autos lassen sich auch über Digitalradio (DAB) angreifen. Britische Sicherheitsspezialisten haben davor gewarnt, dass Autos auch per Digitalradio (DAB) gehackt werden könnten. Ihr Angriff nutzt aus, dass über DAB auch Daten wie Texte und Bilder übertragen werden können, die das Infotainment-System des Autos anzeigt. Darüber sei es möglich, das Infotainment-System zu übernehmen und von dort aus möglicherweise sicherheitsrelevante Fahrsysteme anzugreifen. Das berichtet die BBC.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar


NSA-Skandal:
Die technischen Details
der Überwachung
(25. Juli 2015)

Seit mehr als zwei Jahren beleuchten immer neue Enthüllungen den immensen Überwachungsapparat, den westliche Staaten aufgebaut haben – allen voran die NSA. In einer neuen Serie wird c't nun die technischen Details beleuchten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur


Windows 10:
Das ist neu, das ist besser,
das ist schlechter
(24. Juli 2015)

Besitzern von Windows 7 und 8.1 spendiert Microsoft ab dem 29. Juli das kostenlose Upgrade auf Windows 10. Auf Anwender kommen zahlreiche Neuerungen zu. Mit Windows 10 schneidet Microsoft aber auch alte Zöpfe ab, berichtet c't in einem Schwerpunkt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61


Facebook zur Herausgabe von
Nutzerdaten gezwungen
(23. Juli 2015)

Laut einem aktuellen Urteil muss Facebook Daten zu Verdächtigen an die US-Behörden herausgeben. Dabei darf das Unternehmen seine Kunden nicht darüber informieren, erst bei einem Strafverfahren erfahren Nutzer hiervon.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Webzensur


l+f:
Falsche Microsoft-Techniker simulieren
falsche Bluescreen
(22. Juli 2015)

Die Telefonabzocker, die sich als Microsoft-Techniker ausgeben, haben sich eine neue Masche überlegt – und sind jetzt auch telefonisch erreichbar.Die vermeintlichen Microsoft-Techniker, die sich aus Indien gerne mal telefonisch melden, haben einen neuen Trick auf Lager: Sie simulieren Bluescreens, die vorgeben, dass es ein Problem mit dem System gibt.

Lesen Sie HIER weiter

 

Hacker steuern Jeep
Cherokee fern
(22. Juli 2015)

Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. In dem Uconnect-Infotainmentsystem von Fiat Chrysler soll eine kritische Schwachstelle klaffen, durch die ein Angreifer das damit ausgestattete Fahrzeug über das Internet fernsteuern kann. Den Sicherheitsforscher Charlie Miller und Chris Valasek ist es offenbar gelungen, über das Netz auf die Diagnose-Schnittstelle (CAN-Bus) einiger Fahrzeugmodelle zuzugreifen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar

 

"Super-Spion":
Android-Überwachungssoftware von Hacking Team
nutzt allerhand schmutzige Tricks
(22. Juli 2015)

Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits – und möglicherweise auch Google Play. Die von Hacking Team entwickelte Spionagesoftware Remote Control System Android (RCSAndroid) ist laut einer Analyse der Antivirenfirma TrendMicro einer der professionellsten Android-Schädlinge überhaupt. Der Super-Spion verwandelt das Smartphone unter anderem in eine Wanze, die Telefongespräche in Echtzeit an seinen Auftraggeber überträgt. Zudem verrät er die GPS-Koordinaten, zapft die Kameras an und liest neben Mails auch Kurznachrichten in allen wichtigen Messaging-Apps mit. Eine Screenshot-Funktion und das Ausspähen von Zugangsdaten zählen ebenfalls zum Funktionsumfang von RCSAndroid.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Cyberwar
Webzensur

 

Iron Man für Alle:
Exoskelette in Medizin und Industrie
auf dem Vormarsch
(22. Juli 2015)

Mechanische Anzüge, die dem Träger mehr Kraft verleihen, sind ein faszinierendes Konzept. Jetzt wird es zunehmend auch in der Praxis eingesetzt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Windows-Notfall-Update:
Patch für alle Windows-Versionen
(21. Juli 2015)

Außerplanmäßig hat Microsoft ein kritisches Sicherheitsloch in Windows gepatcht, durch das Angreifer Schadcode einschleusen können. Ein passender Exploit kursiert bereits – im öffentlich zugänglichen Fundus des Spionagesoftware-Herstellers Hacking Team.

Lesen Sie HIER weiter

 

800-Farad-Superkondensator
aus der Küche
(21. Juli 2015)

Wem ein Superkondensator als Energiespeicher zu teuer ist, kann sich einen selbst bauen – mit Material, das man größtenteils in der Küche findet. Wie es geht, zeigt ein Video aus Estland in allen Details.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Apple-Patentantrag:
Gezielte Werbung durch Prüfung
des Kontostandes
(20. Juli 2015)

Um auf Mobilgeräten möglichst spezifische Werbung auszuliefern, hat der iPhone-Hersteller ein System unterbreitet, das das Guthaben des Nutzers berücksichtigt. So erhalte dieser nur Anzeigen für Produkte, die er sich auch leisten kann. Apple erwägt einem neu veröffentlichten Patentantrag zufolge, den Kontostand (!!!) des Nutzers zu prüfen, um Werbung auf Mobilgeräten möglichst gezielt auszuliefern. Mit dieser Information sei es möglich, nur Anzeigen für Produkte einzublenden, die sich der Empfänger tatsächlich leisten kann. Dies erhöhe die Wahrscheinlichkeit, dass auf die Werbebotschaft reagiert werde und es zum Kauf komme, betont der iPhone-Hersteller.

Lesen Sie HIER weiter

Mein Kommentar:
Damit wäre das
Bankgeheimnis
wohl nur noch eine leere Phrase.

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler

 

SETI-Initiative:
100 Millionen US-Dollar für
die Suche nach Aliens
(20. Juli 2015)

Der russische Tycoon Yuri Milner hat mit dem britischen Physiker Stephen Hawking zwei Initiativen zum Auffinden außerirdischen Lebens angekündigt. Per distibuted processing können alle Menschen mit Computer und Internet an der neuen Suche teilhaben. Unter dem Namen "Breakthrough Initiatives" soll eine umfassende Suche nach außerirdischen Leben beginnen. Als das größte Projekt dieser Art soll es zehn Jahre lang andauern und mit 100 Millionen US-Dollar finanziert werden. Der russische Milliardär Yuri Milner, der unter anderem mit Investments in Facebook und Twitter reich wurde, stellte es gemeinsam mit Physiker-Legende Stephen Hawking und dem Führungsteam am Montag in London vor.

Lesen Sie HIER weiter

 

Cyber-Attacke auf
Seitensprung-Portal
(20. Juli 2015)

"Das Leben ist kurz. Gönn' Dir eine Affäre." – mit diesem Slogan wirbt das Seitensprung-Portal Ashley Madison, das angeblich über 37 Millionen Nutzer hat. Für diese könnte es jetzt unangenehm werden, nachdem Hacker die Kundendaten kopiert haben wollen.

Lesen Sie HIER weiter

 

Netzaktivisten:
EU-Kommission soll
Vorratsdatenspeicherung stoppen
(20. Juli 2015)

Aktivisten sind gegen die geplante Wiedereinführung der Vorratsdatenspeicherung in Deutschland. Sie hoffen auf Hilfe aus Brüssel.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Webzensur


Windows 10:
Microsoft verspricht Updates
bis 2025
(19. Juli 2015)

Auf der US-Webseite zum "Lebenszyklus" der Client-Betriebssysteme von Microsoft sind Angaben zu Windows 10 aufgetaucht; demnach läuft der "Extended Support" bis Oktober 2025.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61


Britischer High Court kippt nationale
Vorratsdatenspeicherung
(17. Juli 2015)

Auch in Großbritannien hat die Vorratsdatenspeicherung vor Gericht keinen Bestand. Der High Court sieht darin einen Verstoß gegen EU-Recht, da die Zugriffsregeln nicht ausreichend klar seien.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler
Webzensur

 

Kommentar:
Weg mit Flash!
(17. Juli 2015)
Ein Kommentar von Herbert Braun

Bei Adobes Plug-in stimmt die Balance aus Nutzen und Risiko nicht mehr. Es wird Zeit, dieses Relikt abzuschalten, meint Herbert Braun. Schleunigst updaten solle man Flash, so liest man zur Zeit überall, denn ständig tauchen neue Flash-Sicherheitslücken auf. Ich glaube vielmehr, es ist Zeit, Schluss zu machen mit Flash. Und dazu kann jeder einen Beitrag leisten.

Lesen Sie HIER weiter


Werbeblocker:
"Adware ist Malware mit
einer Rechtsabteilung"
(16. Juli 2015)

Auf Einladung eines EU-Abgeordneten lieferten sich Vertreter von Adblocking-Software einen Schlagabtausch mit Vertretern der Werbeindustrie. Anti-Adblocker-Firmen arbeiten mittlerweile daran, Werbeblocker technisch auszuhebeln.

Lesen Sie HIER weiter

 

Datenschutzbeauftragte Voßhoff
warnt vor Fitness-Apps
von Krankenkassen
(16. Juli 2015)

Krankenkassenmitglieder sollten die langfristigen Gefahren bedenken, die es mit sich bringt, Daten zu offenbaren, sagt Deutschlands oberste Datenschützerin. Deutschlands oberste Datenschützerin Andrea Voßhoff
sieht den
Einsatz von Fitness-Apps durch Krankenkassen kritisch. Immer mehr private Krankenversicherungen böten Smartphone-Apps an, mit denen Versicherte zum Beispiel sportliche Aktivität nachweisen können. Auch andere Handy-Apps können Daten über Gesundheit, Essverhalten oder Herzfrequenz sammeln. Immer mehr Krankenkassen wollten solche Apps einsetzen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler


Patchday:
Adobe dichtet Flash und
Shockwave ab
(15. Juli 2015)

Zwei kritische Lücken im Flash-Player und in Shockwave wurden von Adobe geschlossen. Updates stehen zum Download bereit und sollten schnellstmöglich installiert werden. Besonders die Flash-Lücken sind momentan das Ziel vermehrter Angriffe.

Lesen Sie HIER weiter


Urlaubsgrüße an Einbrecher –
wie Selfies Kriminelle anlocken
(14. Juli 2015)

Nicht nur ein überfüllter Briefkasten macht Einbrecher neugierig. Auch ein unbedarft gepostetes Selfie aus dem Urlaub kann zur Einladung für Kriminelle werden. Gerade jetzt zur Ferienzeit.

Lesen Sie HIER weiter


Microsoft präzisiert Pläne für
Funktions-Updates
bei Windows 10
(10. Juli 2015)

Dass man unter Windows 10 Home das Einspielen von Funktions-Updates nicht verhindern kann, war bekannt. Jetzt wird klar: Es gilt auch für Windows 10 Pro, Enterprise und Education. Einen Update-Stopp bietet nur eine zuvor unbekannte Edition.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61


Urteil: Einbetten von Internetvideos
verletzt
kein Urheberrecht
(09. Juli 2015)

Viele Internetnutzer betten die Filme Anderer auf ihrer eigenen Webseite ein. Ob das aber eine Urheberrechtsverletzung darstellt, war lange ungeklärt. Jetzt war der BGH am Zuge. Wer fremde Videos auf seiner eigenen Webseite einbettet, verletzt nicht grundsätzlich das Urheberrecht. Das hat der Bundesgerichtshof (BGH) am heutigen Donnerstag entschieden. Dieses Framing ist aber nur gestattet, wenn der Rechteinhaber das Video selbst zuvor für Internetnutzer frei zugänglich gemacht hat. (Az.: I ZR 46/12)

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Das neue Urheberrechtsgesetz (UrhG)


Google veröffentlicht den Code seiner
"träumenden neuronalen Netze"
(03. Juli 2015)

Mit dem Code können Interessierte ohne große Vorkenntnisse faszinierende Bilder erzeugen. Beim Versuch, die Arbeitsweise komplexer neuronaler Netze zur Bilderkennung zu visualisieren, haben Google-Forscher faszinierende, traumartige Bilder erhalten. Die Software, mit der diese Bilder entstanden sind, hat Google jetzt als Open Source auf Github veröffentlicht. Die Entwickler fordern dazu auf, mit der Software zu experimentieren – und die Ergebnisse mit dem Hash-Tag #deepdream auf Facebook, Google+ und Twitter zu veröffentlichen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


NoScript:
Ausnahmeregeln als Einfallstor
für Angreifer
(02. Juli 2015)

Eigentlich soll NoScript vermeintlich gefährliche Elemente auf Webseiten blocken. Doch bis vor Kurzem hätten Angreifer über die als vertrauenswürdig eingestufte Google Cloud Malware auf Computer schmuggeln können. Die beliebte Firefox-Erweiterung NoScript soll den Webbrowser schützen, doch das Tool vertraute bis vor ein paar Tagen noch allen Dateien, die in der Cloud von Google lagen. In diesem Fall hätten Angreifer Malware hochladen können und NoScript hätte die Ausführung nicht verhindert.

Lesen Sie HIER weiter

 

Fairy Lights:
3D-Hologramm zum Anfassen
(02. Juli 2015)

Mit einem speziellen Laser-Aufbau ist es japanischen Forschern gelungen, 3D-Hologramme zu erzeugen, die in der Luft schweben und beim Berühren haptisches Feedback geben.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Windows 10:
Gleich noch eine Vorabversion
Update
(01. Juli 2015)

Nur einen Tag nach Build 10158, die angeblich "keine nennenswerten Fehler" enthielt, hat Microsoft Build 10159 veröffentlicht. Sie behebt laut Microsoft über 300 Fehler der Vorgängerversion.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61


29.06.2015 08:00

Möbelherstellung:
Hier wachsen Stühle
(29. Juni 2015)

Bäume fällen, abtransportieren, zersägen und dabei viel Holz wegschmeißen – was für eine Verschwendung, dachte sich Gavin Munro. Nun lässt er das Holz gleich in Form von Stühlen, Tischen oder Lampen wachsen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Umweltbundesamt schlägt
Lebensdauer-Label
für Elektrogeräte vor
(25. Juni 2015)

Der Drucker gibt nach drei Jahren den Geist auf, der Fernseher wird schon nach fünf Jahren ersetzt – obwohl er noch funktioniert. Das Umweltbundesamt fordert nun mehr Informationen für Verbraucher. Das Umweltbundesamt bringt eine Mindestlebensdauer-Kennzeichnung für Elektrogeräte ins Spiel. "In den allermeisten Fällen ist das langlebigere Produkt das umweltfreundlichere", sagte UBA-Präsidenten Maria Krautzberger am Donnerstag laut dpa. Die Bundesbürger ersetzten Produkte wie Handys und Fernseher jedoch in immer kürzeren Abständen. Häufig seien die ausrangierten Geräte dabei noch funktionstüchtig.

Lesen Sie HIER weiter

Siehe hierzu auch:

http://www.technodoctor.de/dieabwracker.htm#2012

 

Gesundheitskarte:
Große Defizite bei Schutz
vor Betrug
(25. Juni 2015)

Stümperhafte Callcenter-Prozesse ruinieren das Image der elektronischen Gesundheitskarte (eGK). Ein TV-Bericht deckt Schwächen bei den Krankenkassen auf. Bei der Produktion von elektronischen Gesundheitskarten (eGK) werden laxe Identifikationsmethoden eingesetzt, die das Fälschen der Karte trotz Fotonachweis sehr einfach machen. Das hat das ZDF in einem TV-Bericht demonstriert. Demnach reicht es bei einem Telefonat mit dem Callcenter einer Krankenkasse aus, die ersten Ziffern der Versicherungsnummer zu nennen, um anschließend ohne weitere Identifizierungsfragen telefonisch die Adressdaten zu ändern. Die so produzierte neue eGK wird an den falschen Versicherten geschickt, der ihre Daten auslesen kann.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler


Adobe:
Notfall-Update für Flash Player
(24. Juni 2015)

Adobe reagiert auf laufende Angriffe, die sich gegen Nutzer des Internet Explorers und Firefox mit Flash Player richten und veröffentlicht außerplanmäßig neue Versionen, die die Schwachstelle stopfen....

....Betroffen sind die Flash-Player-Versionen bis 18.0.161, 13.0.0.292, 11.2.202.466. Die installierte Version lässt sich auf einer Webseite von Adobe überprüfen.

Lesen Sie HIER weiter


l+f:
Präpariertes Mini-Fladenbrot späht
geheime Krypto-Schlüssel aus
(23. Juni 2015)

Dieses Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben einem Computer platziert Schlüssel ausspähen, um etwa verschlüsselte E-Mails zu entschlüsseln. Israelische Sicherheitsforscher haben vergleichsweise
günstige Technik-Komponenten kombiniert und demonstriert, wie sie mit dem Aufbau Emissionen von CPUs mitschneiden können, um so an geheime Schlüssel zu gelangen. Der Clou an der ganzen Sache: Der Aufbau ist derart kompakt, dass die Forscher die Technik in einem Mini-Fladenbrot unterbringen konnten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


NSA und GCHQ spionieren
Anti-Viren-Hersteller aus
(22. Juni 2015)

Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Microsoft:
Meine Lücken schließ' ich nicht
(20. Juni 2015)

Sicherheitsexperten geben Details zu Lücken in Internet Explorer heraus, weil Microsoft die Lücken nicht schließen will.

Lesen Sie HIER weiter

 

Google-Ex sagt Adblockern
den Kampf an
(20. Juni 2015)

Neue Maßnahmen gegen Adblocker sollen Website-Besucher dazu überreden, freiwillig Werbung anzusehen. Wenn das nichts bringt, will ein Startup die Blockaden mit technischen Mitteln umgehen. Ein ehemaliger Google-Mitarbeiter will Surfer mit einem neuen Startup namens Sourcepoint dazu bringen, sich freiwillig Werbung anzusehen. Dabei setzt er vor allem auf Dialog und gegenseitiges Verständnis, aber auch auf die technische Umgehung von Adblockern, wenn diese trotz Opt-in eingeschaltet bleiben.

Lesen Sie HIER weiter


 

Belgien:
Verfassungsgericht kippt
Vorratsdatenspeicherung
(12. Juni 2015)

Während die Vorratsdatenspeicherung in Deutschland wieder eingeführt werden soll, wurde sie nun im Nachbarland Belgien vom Verfassungsgericht gekippt. Das benutzte die gleichen Argumente, die auch deutsche Kritiker dagegen vorbringen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Weitere Sicherheitslücke in
Hospira-Infusionspumpen
(09. Juni 2015)

In mehreren Infusionspumpen der Firma Hospira wurde eine weitere kritische Sicherheitslücke entdeckt. Über diese könnten Hacker die Dosierung von zu verabreichenden Medikamenten manipulieren.

Lesen Sie HIER weiter

Mein Kommentar:
Der Schlüssel zum perfekten Mord!


Forschung:
Hirnwellen könnten künftig
Passwort ersetzen
(06. Juni 2015)

Das Lesen von Akronymen wie FBI oder DVD ruft bei jedem Menschen individuelle Hirnströme hervor. Diese ließen sich laut Forschern langfristig zur Zugangskontrolle für sensible Bereiche oder Daten nutzen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


TTIPs "böser Bruder" TiSA
auf Wikileaks
(04. Juni 2015)

Wikileaks hat 17 Geheimpapiere zum geplanten Dienstleistungsabkommen TiSA publik gemacht, das TTIP ergänzen soll – und Datenschutz und Netzneutralität unterwandert. Auf der Enthüllungsplattform Wikileaks wurden erstmals umfangreiche Dokumente zum geplanten Dienstleistungsabkommen TiSA (Trade in Services Agreement) veröffentlicht, die tiefere Einblicke in das im Geheimen verhandelte Abkommen erlauben. Demnach stehen neben dem freien Einsatz von Open-Source-Software bei öffentlichen Aufträgen auch europäische Regeln zum Datenschutz und zum offenen Internet auf dem Spiel. Technik-Blogger Glyn Moody bezeichnet TiSA als den "bösen Bruder " der prominenteren derzeit verhandelten Handelsabkommen TTIP und TPP.

Lesen Sie HIER weiter

 

Gehacktes Kinderspielzeug
öffnet Garagentore
(04. Juni 2015)

Garagentoröffner mit feststehenden Codes lassen sich mit dem von Sicherheitsexperte Samy Kamkar modifizierten Kinderspielzeug IM-ME in kurzer Zeit austricksen. Der Sicherheitsforscher Samy Kamkar hat ein beliebtes Kinderspielzeug so modifiziert, dass es speziell in den USA weit verbreitete Garagentoröffner in wenigen Sekunden überlisten kann, wie Wired schreibt. Gerade ältere Systeme benutzten einen Code, der so sicher sei wie ein zwei Zeichen langes Passwort. Das OpenSesame getaufte Gerät könne Garagentore, die sich nur über einen festgeschriebenen Code öffnen lassen, austricksen. Als Grundlage für OpenSesame dient ein mittlerweile nicht mehr hergestelltes Spielzeug namens IM-ME von Mattel. Zusammen mit einer günstigen Antenne und einer Zusatzhardware auf Open-Source-Basis sei daraus ein Universal-Öffner für unter 100 US-Dollar herzustellen. Nach einem Tastendruck probiert das modifizierte Spielzeug innerhalb weniger Sekunden alle möglichen Codes durch.

Lesen Sie HIER weiter

 

Auch Allianz plant Kfz-Tarife mit
überwachtem Fahrverhalten
(04. Juni 2015)

Versicherungs-Riese Allianz will ebenfalls einen Testlauf mit sogenannten Telematik-Tarife wagen: Dabei werden Autofahrer, die ihr Fahrverhalten überwachen lassen, für Vorsicht belohnt. In der Autoversicherung soll die persönliche Fahrweise künftig eine größere Rolle spielen. Nach dem Marktführer Huk-Coburg kündigte auch die Allianz die Einführung sogenannter Telematik-Tarife an. Hierbei wird bei denen unter anderem das Brems- und Beschleunigungsverhalten von Autofahrern ermittelt, um die Kosten für die Versicherung anzupassen. Im Ausland sind diese Versicherungen unter dem Stichwort "Pay as you drive" (Zahle wie Du fährst) bekannt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler

 

Neue Methoden zeigen weitaus mehr
Zellarten im menschlichen Körper
(04. Juni 2015)

Technische Fortschritte ermöglichen deutlich detailliertere Analysen von einzelnen Zellen. Wie sich dabei zeigt, gibt es davon viel mehr unterschiedliche Arten als bislang angenommen. Laut Lehrbüchern gibt es im menschlichen Körper einige hundert unterschiedliche Zellarten. Doch diese Information ist überholt: Mit neuen Methoden können Forscher schnellere und einfacherer Analysen an Einzelzellen vornehmen – und die zeigen, dass die wahre Zahl der unterschiedlichen Zellarten weitaus höher liegt. Das berichtet Technology Review.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Krypto-Trojaner überlegt es sich anders
und entschlüsselt alles wieder
(03. Juni 2015)

Der Erpressungs-Trojaner Locker ist erst seit wenigen Tagen im Umlauf. Und schon ist seine Karriere wieder vorbei: Er hat vergangenen Dienstag den Befehl erhalten, alle verschlüsselten Dateien wiederherzustellen. Der mutmaßliche Entwickler des Verschlüsselungs-Trojaners Locker hat seiner Windows-Malware am vergangenen Dienstag anscheinend den Befehl erteilt, alle durch sie verschlüsselten Dateien wieder zu entschlüsseln. Zudem hat er eine Liste aller Schlüsselpaare ins Netz gestellt, die jemals zum Einsatz kamen.

Lesen Sie HIER weiter

 

Kritik am Gesetzentwurf zum Jugendmedienschutz:
Alterskennzeichnung für Kaninchenzüchter
(03. Juni 2015)

Medienrechtler, Verbände und Aktivisten lassen kaum ein gutes Haar am neuen Entwurf für einen Jugendmedienschutz-Staatsvertrag. Jede Kaninchenzüchter-Plattform im Web 2.0 müsste Alterskennzeichen einführen.

"...Im Zentrum der Kritik steht das Manöver, mit dem die Länder Plattformen für nutzergenerierte Inhalte im Web 2.0 wie soziale Netzwerke oder YouTube in ein Klassifizierungs- und Filterregime einbeziehen wollen. Dazu soll ein zivilrechtlicher Anspruch von Nutzern geschaffen werden gegen "gewerbsmäßige" private Diensteanbieter, über den diese eine Alterskennzeichnung bereitgestellter Inhalte ermöglichten müssten......"

"....Rein formal wirft dieser Weg Liesching zufolge "verfassungsrechtliche Zweifel an der Gesetzgebungskompetenz der Länder" auf. Wie ein Nutzer sein Begehr zum Labeln durchsetzen können solle, werde nicht vorgegeben. Vollmers ergänzt, dass der Anspruch gegen sämtliche Plattformen von Foren eines Kaninchenzüchtervereins bis hin zu Kinder-Communities gerichtet werden könnte, selbst wenn diese nur völlig unbedenkliche Inhalte abdeckten...."

"....Aber auch für große Portale mit vielen Unterseiten wäre die technische Umsetzung der Vorgabe überaus schwierig, meint der FSM-Leiter. So gebe es derzeit kein Verfahren, über das so kleinteilig Inhalte mit Altersfreigaben versehen werden könnten, dass sie im Web 2.0 auslesbar wären...."

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Webzensur

Mein Kommentar:
Vermutlich ein Todesurteil für viele private Webseiten!

DER TECHNODOCTOR


Windows 10:
Neue Übersicht zu Voraussetzungen
und Upgrade-Pfaden
(01. Juni 2015)

Dass Windows 10 auf so ziemlich allen Rechnern laufen soll, auf denen auch Windows 7 und 8.1 laufen, ist keine große Überraschung. Dass das Setup-Programm während einer Upgrade-Installation womöglich den Virenscanner austauscht, hingegen schon.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61

 

Der Roboter,
der aus der Faltung kam
(01. Juni 2015)

Forscher des MIT und der TU München haben einen winzigen Origami-Roboter entwickelt, der sich selbst faltet, über Wasser läuft, das Doppelte seines Gewichts trägt – und spurlos verschwindet. Ein Origami-Roboter faltet sich selbst und läuft über Wasser. Der Roboter, den Forscher des MIT und der TU München entwickelt haben, trägt das Doppelte seines Gewichts - und verschwindet nach erledigter Aufgabe spurlos.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Windows 10:
"Download-Reservierung" für
Windows-Nutzer und
Release-Datum Update
(01. Juni 2015)

Microsoft bietet Windows 10 im ersten Jahr nach Erscheinen kostenlos allen Besitzern von Windows 7 und 8.1 (ausgenommen Enterprise-Editionen sowie RT). Nun wird klarer, wie das Upgrade ablaufen soll und was Windows 10 für Nicht-Upgrade-Berechtigte kostet. Seit April verteilt Microsoft als automatisches Update das Paket mit der Nummer 3035583. Laut Beschreibung bietet es "zusätzliche Funktionen für Windows Update-Benachrichtigungen", doch schon beim Erscheinen im April war schnell klar,
dass
es stattdessen ein Windows-10-Downloader ist. Dies wird nun aktiv und bietet auf vielen, aber noch nicht auf allen PCs mit Windows 7 und 8.1 die kostenlose "Reservierung" von Windows 10 an. Ausgenommen sind die Enterprise-Editionen, für die das Upgrade nicht kostenlos sein wird, sowie RT, für das es kein Upgrade geben wird.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation
Ärgernis Nr. 61


Online-Dienst erstellt maßgeschneiderte
Krypto-Trojaner
(27. Mai 2015)

Die Einstiegshürde für angehende Online-Erpresser ist erneut gesunken: Ein Dienst im Tor-Netz erstellt nach wenigen Klicks den individuellen Erpressungs-Trojaner. Falls ein Opfer das geforderte Lösegeld zahlt, verdienen die Betreiber mit.

Lesen Sie HIER weiter


Exploit-Kit greift über 50
Router-Modelle an Update
(26. Mai 2015)

Wer einen unsicher konfigurierten Router betreibt, könnte schon bald Probleme bekommen: Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle bekannter Hersteller angreifen kann. Online-Angreifer nutzen ein bisher unbekanntes Exploit-Kit, um über 50 Router-Modelle zu attackieren. Wie der Virenforscher Kafeine berichtet, versucht es Schwachstellen im Router auszunutzen, um den eingestellten DNS-Server zu manipulieren. So können die Angreifer den Internetverkehr ihrer Opfer umleiten. Das Exploit-Code probiert diverse Standardpasswörter durch, sofern es keine zum Einstieg in den Router geeignete Sicherheitslücke findet. Das Exploit-Kit greift den Router über den Browser an, wenn man auf einer verseuchten Webseite landet. Dabei wird verschlüsselter JavaScript-Code ausgeführt, der zunächst versucht, die interne IP-Adresse des Routers und das Modell zu ermitteln. Anschließend startet das Exploit-Kit einen auf den Router zugeschnittenen Angriff.

Lesen Sie HIER weiter

 

Reporter ohne Grenzen:
Vorratsdatenspeicherung hebelt
journalistischen Quellenschutz aus
(26. Mai 2015)

Reporter ohne Grenzen hat vor negativen Auswirkungen der geplanten Wiedereinführung der Vorratsdatenspeicherung gewarnt. Die anlasslose Speicherung von Verbindungsdaten bedeute einen schweren Eingriff in die Pressefreiheit.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Autoversicherung: HUK-Coburg
will Tarife an Fahrverhalten anpassen
(21. Mai 2015)

Gyrometer messen heute die Fahrdynamik in jedem modernen Auto. An diese Daten (und die ein paar anderer Sensoren wie fürs ABS) wollen die Versicherer heran. Die Versicherung will Tarife auf Basis von Daten zur Geschwindigkeit und das Brems- und Beschleunigungsverhalten anpassen. Deutschlands größter Autoversicherer HUK-Coburg plant, sogenannte Telematik-Tarife in die Kfz-Versicherung einzuführen. Das System sieht vor, dass Geräte Daten wie die Geschwindigkeit und das Brems- und Beschleunigungsverhalten von Autofahrern erfassen und Routen aufzeichnen. Falls der Versicherer aufgrund dieser Daten das Fahrverhalten positiv einschätzt, sollen die Beiträge sinken.

 

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler

 

Das Erste-Hilfe-Kit gegen
Krypto-Trojaner
(21. Mai 2015)

Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten.

Ein Sicherheitsforscher hat eine Sammlung von Entschlüsselungs-Werkzeugen für verschiedene Cryptolocker-Trojaner zusammengestellt. Momentan enthält das Ransomware Response Kit Entschlüsselungswerkzeuge für die Windows-Schädlinge CryptoLocker, CoinVault, FBIRansomWare und TeslaCrypt sowie das Ransomware Removal Tool von TrendMicro, welches mehrere Schädlinge entfernen kann. Zusätzlich stellt der Forscher Dokumentation bereit, die Opfern von Krypto-Trojanern helfen soll, solche Infektionen in Zukunft zu verhindern.

Lesen Sie HIER weiter

 

Nanodrähte mit Bakterien für
künstliche Photosynthese
(21. Mai 2015)

Die Arbeit an der gezielten Umwandlung von Kohlendioxid in verwertbare Verbindungen macht Fortschritte: US-Forscher haben ein integriertes System vorgestellt, das verschiedene wertvolle Stoffe produzieren kann.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Electroloom:
3D-Drucker für Kleidung
(20. Mai 2015)

Eine Technik namens Field Guided Fabrication soll den 3D-Druck von Kleidungsstücken ohne zusätzliche Nacharbeiten ermöglichen. Schon jetzt könnten so Röcke, Tank Tops oder Mützen ausgedruckt werden.l

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Vorratsdatenspeicherung 2.0:
Grundrechtsverletzung mit Zuckerguss
(19. Mai 2015)

Justizminister Maas stellt am Dienstag den Entwurf zur "Speicherpflicht für Verkehrsdaten“ vor. Ein Frontalangriff auf die Freiheit – oder ein grundrechtsschonendes Instrument? Verfassungsrechtler Ulf Buermeyer bewertet den Entwurf für heise online.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


McAfees Reinigungs-Tool Stinger
installiert heimlichen Wächter
(15. Mai 2015)

Wer McAfees Scan-Tool "Stinger" benutzt, um seinen PC zu säubern, bekommt ungefragt einen Virenwächter im Betastadium untergeschoben. Einen Opt-Out gibt es nicht. Stinger ist ein Standalone-Tool von McAfee zur Malware-Entfernung; sein Einsatz erfordert keinen McAfee-Virenschutz. Trotzdem installiert es ohne Hinweis oder Rückfrage einen Hintergrund-Wächter. Die Software namens Raptor soll das System in Echtzeit auf verdächtiges Verhalten hin überwachen. Sie befindet sich im Betastadium; McAfee möchte dementsprechend auch keinerlei Garantie dafür übernehmen. Dennoch wird es zwangsweise installiert, sobald der Anwender Stinger startet und die Lizenzbedingungen akzeptiert – einen Hinweis auf Raptor sucht man dort allerdings vergebens.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Viren & Würmer#pups


Rombertik:
Der Virus der verbrannten Erde
(05. Mai 2015)

Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife. Auf den ersten Blick sieht der Windows-Schädling Rombertik nicht besonders außergewöhnlich aus: Er versucht per Phishing-Spam auf die Rechner seiner Opfer zu kommen und spioniert dann dort alles aus, was den Drahtziehern irgendwie nützlich sein könnte. Interessant wird es allerdings, wenn Virenforscher versuchen, den Schädling zu analysieren. Wird solch eine Analyse entdeckt, löscht der Schadcode den Master Boot Record (MBR) und startet das System neu, so dass der PC des Opfers in einer Bootschleife gefangen ist. Gelingt dies nicht, verschlüsselt er die privaten Daten des Nutzers mit einem zufälligen RC4-Schlüssel und macht sie so unbrauchbar.

Lesen Sie HIER weiter


Wie alt seh ich heute aus?
Update
(03. Mai 2015)

Microsoft-Forscher richten einen Webservice zur Alters- und Geschlechtserkennung ein. Die Ingenieure Corom Thompson und Santosh Balasubramanian aus Microsofts Bereich Management and Machine Learning haben für die Keynote am zweiten Tag der Build-Konferenz eine Demo für die Leistungsfähigkeit des Gesichtserkenn-API des Cloud-Dienstes Azure vorbereitet und einen Alter- und Geschlechts-Checker auf einer speziellen Website "How-old.net" eingerichtet.

Lesen Sie HIER weiter


Mozilla will HTTP ausrangieren (02. Mai 2015)

In einem Blog-Eintrag hat Mozilla angekündigt, unsicheres HTTP in Zukunft nicht mehr unterstützen zu wollen. Neue Firefox-Features sollen dann nur noch Seiten zugänglich gemacht werden, die per HTTPS verschlüsselt übertragen wurden. Nach einer hitzigen Debatte innerhalb der Mozilla-Entwicklergemeinde hat Sicherheitschef Richard Barnes nun
offiziell im Mozilla-Blog verkündet, dass Mozilla das unsichere, unverschlüsselte HTTP-Protokoll in Zukunft nicht mehr unterstützen will. Zunächst sollen unverschlüsselt übertragenen Inhalten etwa neue Firefox-Funktionen vorenthalten bleiben, langfristig aber auch bestehende Features nur noch sicheren Webseiten zur Verfügung stehen. Ziel sei es, die Webseitenbetreiber zum Umstieg auf HTTPS zu bewegen und dadurch das Netz sicherer zu machen.

Lesen Sie HIER weiter


Windows 10 Preview:
Eine Build zur Build
(30. April 2015)

Zur Entwicklerkonferenz Build 2015 in San Francisco hat Microsoft eine weitere Vorabversion von Windows 10 freigegeben. Die Version mit der Build-Nummer 10074 zeigt einiges an Feinschliff.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation


Build 2015: Windows 10
für alle(s)
(29. April 2015)

Anlässlich der Eröffnung der Entwicklerkonferenz Build hat der Chef von Microsofts Betriebssystem-Abteilung, Terry Myerson betont, wie wichtig Windows als Plattform für die Entwicklung künftiger Anwendungen ist. Microsoft hat sich vorgenommen, Windows 10 in zwei bis drei Jahren auf über einer Milliarde Geräten weltweit laufen zu haben. Das sagte Terry Myerson, Chef von Microsofts Betriebssystem-Abteilung, auf der Entwicklerkonferenz Build. Erreicht werden soll das unter anderem mit der schon bekannten Ankündigung, das Update von Windows 7 und 8 im ersten Jahr allen Anwendern kostenlos zur Verfügung zu stellen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation


BKA-Chef: Bundestrojaner im Herbst
einsatzbereit
(25. April 2015)

In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir – nach richterlicher Genehmigung – an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Chronologie eines Staatstrojaners
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Genetisch veränderte Bakterien
stoppen Hungergefühl
(20. April 2015)

Manche Menschen essen zu viel, weil ihnen Stoffe fehlen, die Sättigung signalisieren. Ihnen und auch von anderen Krankheiten Betroffenen könnte mit speziellen Bakterien geholfen werden. Mit der Verabreichung von genetisch veränderten Bakterien in Wasser konnten Forscher der Vanderbilt University Mäuse davon abhalten, trotz eines überreichlichen Nahrungsangebots zu viel zu essen. Die Methode könnte auch bei anderen chronischen Krankheiten eingesetzt werden, hat aber noch Schwächen...

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Kamera wandelt Licht über
Sensor in Energie um
(16. April 2015)

Ein Projekt der Columbia University könnte Akkus in Kameras künftig überflüssig machen. Der Sensor-Prototyp der Forscher wandelt einen Teil des einfallenden Lichts in elektrische Energie um.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Flugzeuge über Inflight-Wi-Fi kapern
und fremdsteuern
(16. April 2015)

Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar.

Lesen Sie HIER weiter


Justizminister Maas:
Vorschlag zur Vorratsdatenspeicherung
steht felsenfest
(15. April 2015)

Die vorgelegten Leitlinien für ein zehnwöchiges Aufbewahren von Verbindungsdaten seien "in der Substanz nicht mehr veränderbar", betont Justizminister Heiko Maas. Mit höchstrichterlichen Vorgaben sieht er sie vereinbar.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur

 

Zehn Wochen Speicherfrist:
Neue Vorratsdatenspeicherung
vereinbart (Update)
(15. April 2015)

Das Bundesjustizministerium und das Innenministerium haben sich auf eine erneute Einführung der Vorratsdatenspeicherung geeinigt. Die läuft nun unter dem Label "Höchstspeicherfristen für Verkehrsdaten", die maximal 10 Wochen betragen sollen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Navigation für Fußgänger:
Elektrische Muskelstimulation
als Richtungsgeber
(14. April 2015)

Bislang müssen Fußgänger aufs Handydisplay schauen oder auf Sprachausgabe setzen, wenn sie mit ihrem Smartphone navigieren wollen. Deutsche Forscher entwickeln ein System, bei dem die Richtungshinweise als eine Art Fernsteuerung direkt in die Beine gehen. Deutsche Forscher arbeiten an einer Navigationshilfe, bei der die Richtungshinweise direkt als elektrische Impulse in die Beinmuskulatur gegeben werden.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Öffentliche WLAN-Hotspots
sollen schnüffeln helfen
(11. April 2015)

Die Bundesnetzagentur verpflichtet die Betreiber großer öffentlicher WLAN-Hotspots zur Unterstützung staatlicher Abhörmaßnahmen, wie sie für drahtgebundene Telekommunikationsdienste schon länger vorgeschrieben sind. Nach aktuellen Medienberichten verschickt die Bundesnetzagentur derzeit Aufforderungen an die Betreiber großer öffentlicher WLAN-Hotspots, um diese zur Unterstützung staatlicher Abhörmaßnahmen zu verpflichten. Der Stichtag, an dem Hotspots mit "mehr als 10.000 Teilnehmern" die geforderten Überwachungsmöglichkeiten bieten müssen, ist der 31. März 2016.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Behörden fragen immer öfter
Bankkonten ab
(10. April 2015)

Deutsche Ämter forschen immer mehr Konto-Stammdaten privater Bankkunden aus: Die Zahl der Abrufe stieg 2014 um rund 60 Prozent gegenüber dem Vorjahr auf 230.000. Datenschützer sind besorgt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Geschützte PIN-Felder
auf Briefen durchleuchtet
(09. April 2015)

Erhält man etwa von der Kreditkartenfirma einen Brief mit verschlossenem PIN-Feld, heißt das nicht zwangsläufig, dass die PIN nicht schon auf dem Transportweg abgelesen wurde. Das etwa beim Versand von Kreditkarten-PINs eingesetzte Sicherheitspapier Hydalam soll sich mit überschaubarem Aufwand austricksen lassen. Silvan Reiser beschreibt in seinem Blog, wie es ihm gelang, den von einer Kreditkartenfirma zugestellten PIN abzulesen, ohne das Sicherheitssiegel zu beschädigen. Er durchleuchtete den PIN-Brief mit einem Blitz und fotografierte das Resultat.

Lesen Sie HIER weiter


Windows-10-Downloader:
Tipps zur Deinstallation
Update
(08. April 2015)

Hinter dem "empfohlenen" Windows-Update KB3035583 steckt ein Stimmungmacher und Downloader für Windows 10. Wer seine Update-Einstellungen nicht anpasst, hat das Programm womöglich schon auf dem PC. Dort muss es aber nicht bleiben.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Ärgernis Nr. 61


Firefox-Update:
Mozilla schaltet opportunistische
Verschlüsselung wieder aus
(07. April 2015)

Nicht mal eine Woche nach Firefox 37 muss Mozilla nun Firefox 37.0.1 nachlegen. Das Sicherheits-Feature "opportunistic encryption" kann missbraucht werden, um die Sicherheit von SSL/TLS-Verbindungen zu untergraben und wurde wieder entfernt.

Lesen Sie HIER weiter


Windows-Update
installiert Downloader
(04. April 2015)

Ein optionales Microsoft-Update installiert ein Tool, das "zusätzliche Funktionen für Windows Update-Benachrichtigungen" bereitstellen soll. Tatsächlich handelt es sich dabei um einen Downloader für Windows 10. Das Windows-Update KB3035583 gibt recht wenig über sich preis – nur, dass es das systemeigene Update-Programm um neue Funktionen erweitert. Microsoft stellt es für Windows 7 mit Service Pack 1 sowie Windows 8.1 bereit. Die Aktualisierung wird seit dem 28. März als empfohlenes Update angeboten; Anwender müssen also per Hand ein Häkchen setzen, damit es auf dem Rechner landet.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Ärgernis Nr. 61


Spinwellen statt Strom:
TU Kaiserslautern zeigt den
Magnonentransistor
(02. April 2015)

Auf der CeBIT hat ein Team aus Physikern einen funktionierenden Magnonentransistor gezeigt. Das Schaltelement könnte im Idealfall eine ganz neue Generation klassisch entworfener Computer ermöglichen, die weitgehend ohne Strom funktioniert......

.....Ein Forscherteam der TU Kaiserslautern um Prof. Hillebrands setzt direkt an der physikalischen Grenze an und versucht, statt mit Elektronen mit kleineren Teilchen Transistoren zu schaffen. Die sogenannten
Magnonen, die die Physiker in ihrem Transistor verwenden, sind keine Teilchen der klassischen Physik, sondern gehören als kleinste physikalische Einheit einer Spinwelle in den Bereich der Quantenmechanik.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Firefox 37:
Mehr Sicherheit mit
zentralen Sperrlisten
(01. April 2015)

Viele neue Sicherheitfunktionen, viele Verbesserungen für Entwickler bringt der neue Mozilla-Browser - und eine Feedback-Funktion, die nicht nur auf Gegenliebe stoßen wird.

Lesen Sie HIER weiter


Museum zeigt kleinsten
Computer der Welt
(30. März 2015)

Ein komplettes Computersystem samt Drahtlosnetz und Stromversorgung passt auf wenige Quadratmillimeter. Den Mini-Rechner "Michigan Micro Mote" kann man neuerdings im kalifornischen Computer History Museum bestaunen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Europol-Chef warnt
vor Verschlüsselung
(30. März 2015)

Europol-Direktor Rob Wainwright meint, "das größte Problem für Sicherheitsbehörden" im Kampf gegen den Terrorismus sei es, wenn Krypto-Produkte breit eingesetzt werden. Gegen das "Dark Net" kämen die Fahnder nicht an.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Gefängnisausbruch mittels
E-Mail-Betrug
(29. März 2015)

Feile und aus Seife geschnitzte Pistole sind Vergangenheit: Der moderne Ausbrecher erwirkt seine Entlassung per Social Engineering, wie der Fall eines britischen Häftlings zeigt. Über einen E-Mail-Betrug gelang es einem Häftling in einem Londoner Gefängnis seine Entlassung zu erwirken. Der zu dem Zeitpunkt in U-Haft befindliche Neil M. soll laut Bericht der BBC über ein wohl eingeschmuggeltes Smartphone eine Domain eingerichtet haben, die der des zuständigen Gerichts stark ähnelte. In E-Mails mit dieser Domainendung gab er sich als leitender Beamter aus und schickte Anweisungen zu seiner Entlassung an die Gefängnisverwaltung. Die wurden am 10. März offenbar auch anstandslos umgesetzt.

Lesen Sie HIER weiter


Issue 222:
Die Windows-Lücke, die Microsoft
nicht schließen will
(27. März 2015)

Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden. Der Google-Exploit verschafft sich Systemrechte unter Windows 8.1. Googles Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich unter Windows
als normaler Nutzer Systemrechte verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten davon und hat entschieden, das Sicherheitsproblem nicht zu beheben. Deshalb hat der Google-Forscher James Forshaw seine Informationen – einschließlich eines Exploits – jetzt veröffentlicht.

Lesen Sie HIER weiter


Hacking-Kit für Steuergeräte
im Auto
(26. März 2015)

Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ehemalige Tesla-Praktikant Eric Evenchick stellt auf der BlackHat-Asia-Konferenz ein Automobil-Hacking-Toolset auf Open-Source-Basis vor. Es besteht aus einer auf Python basierenden Open-Source-Software namens CANard sowie einer Hardware-Karte namens CANtact, die die CAN-Busse (Controller Area Network) von Autos mit der USB-Schnittstelle eines Laptops verbindet. Über CAN-Busse sind die Steuergeräte vernetzt, die zahlreiche sicherheitsrelevante Funktionen vom Antrieb bis zum Bremsen steuern.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar

 

EU-Kommission:
"Wer nicht ausspioniert werden will,
sollte Facebook verlassen"
(26. März 2015)

Das EuGH-Verfahren um den Datenschutz bei Facebook könnte zu einem Grundsatzurteil über Safe Harbour führen. Der Vertreter der EU-Kommission wurde nun intensiv befragt und musste einräumen, dass das Abkommen EU-Daten nicht ausreichend schützt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Aufregung um Facebooks "Teilen"-Button:
Abmahngrund oder Anwalts-PR?
(25. März 2015)

Eine Facebook-Nutzerin wurde von einem Fotografen abgemahnt, weil sie einen Medienbericht mitsamt Foto geteilt hat. Das schlägt nun Wellen in den Medien und im Netz. Dabei bringt die Abmahnung wenig Neues. Die aktuelle Berichterstattung darüber, durch die Nutzung von Facebooks "Teilen"-Buttons ins Visier von Abmahnanwälten geraten zu können, verunsichert die Netzgemeinschaft. Losgetreten hat die Debatte der Kölner Anwalt Christian Solmecke unter anderem in seinem Kanzlei-Blog. Dort warnt er vor einer möglichen neuen Abmahnwelle. Diese Ansicht wurde von zahlreichen Medien übernommen; Juristen, die sich mit dem Thema befasst haben, sehen das Abmahnungsrisiko allerdings weitaus geringer.

Lesen Sie HIER weiter


BIOS-Rootkit LightEater:
In den dunklen Ecken abseits
des Betriebssystems
(23. März 2015)

Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert. Zwei Sicherheitsforscher haben äußerst perfiden Schadcode geschrieben, der das BIOS des Rechners infiziert und unabhängig vom gebooteten Betriebssystem alle Fäden in der Hand hält. Damit lässt sich sogar eine komplett im RAM laufendes Live-Linux ausspähen. Zwar benötigt der Angreifer Admin-Rechte, um die Firmware mit den Schadcode zu flashen, dafür gehört ihm dann aber das System so grundlegend, dass selbst der Austausch der Festplatte nicht hilft.

Lesen Sie HIER weiter


Geheimpapiere:
BSI entwickelte
Bundestrojaner mit
(17. März 2015)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Chronologie eines Staatstrojaners
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


EU-Staaten verabschieden sich
von der Datensparsamkeit
(14. März 2015)

Die Justiz- und Innenminister der EU wollen wesentliche Datenschutzprinzipien untergraben. So stellen sie die "legitimen Interessen" von Firmen und Ämter an Personendaten – etwas zum Zwecke des Direktmarketing – vor die Interessen der Betroffenen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Adobe schließt kritische Lücken in Flash (13. März 2015)

Ein neues Update für den Flash-Player schließt elf Sicherheitslücken und ist für alle Plattformen verfügbar. Eine zügige Installation ist ratsam, da Angreifer im schlimmsten Fall das System übernehmen könnten. Mit dem Sprung auf Version 17 des Flash-Players schließt Adobe elf als kritisch eingestufte Sicherheitslücken. Das Update ist ab sofort für Linux, OS X und Windows, inklusive 8.0 und 8.1, verfügbar. Flash-Nutzer sollten die Aktualisierung schnellstmöglich einspielen, da die Sicherheitslücken Angriffe aus dem Netz ermöglichen.

Lesen Sie HIER weiter


Achtung:
Panda-Virenscanner zerschießt Windows,
nicht Neustarten! Update
(11. März 2015)

Die Virenschutz-Produkte von Panda Security haben wegen fehlerhaften Signaturen etliche Windows-Rechner lahm gelegt. Wer betroffen ist, soll die Füße still halten und das System nicht neu starten – da es unter Umständen nicht mehr hochfährt. Wegen eines fehlerhaften Signatur-Updates haben die Virenschutzprodukte von Panda Security am heutigen Mittwoch massenweise Rechner lahmgelegt. Die AV-Software hat fälschlicherweise harmlose Dateien in die Quarantäne geschoben, laut heise Security vorliegenden Leserberichten befinden sich darunter Anwendungen wie Firefox und sogar Systemdateien. Das hat in einigen Fällen dazu geführt, dass nach einem Neustart keine Anmeldung am System mehr möglich war. Das Problem trat zeitgleich mit dem Microsoft-Patchday auf. Ob es einen Zusammenhang gibt, ist derzeit unklar.

Lesen Sie HIER weiter


Freak Attack:
Hotfix legt Windows Update lahm
(07. März 2015)

Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr.

Lesen Sie HIER weiter


UXSS-Sicherheitslücke in Android:
Jetzt Geräte testen!
Update
(06. März 2015)

Viele Android-Geräte werden durch eine Sicherheitslücke bedroht, die es Angreifern erlaubt, vertrauliche Daten abzugreifen. Ob Ihr Gerät angreifbar ist, finden sie mit einem Test von c't heraus. Mit dem Android-Test der c't können Sie überprüfen, ob Ihre Android-Geräte für eine Sicherheitslücke im Browser anfällig sind. Schlägt der Test an, ist die Wahrscheinlichkeit groß, dass Sie der Hersteller im Regen stehen lässt und auch andere Sicherheitslöcher nicht zeitnah stopft.

Lesen Sie HIER weiter

 


Schutz vor Freak Attack:
Diese Browser sind betroffen
Update
(05. März 2015)

Der Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab. ´ Das Angriffsszenario Freak (Factoring Attack on RSA-EXPORT Keys) erlaubt es, mit SSL/TLS geschützten Datenverkehr zu entschlüsseln. Angreifer könnten so etwa die Kommunikation zwischen Nutzer und besuchter Webseite mitschneiden und im schlimmsten Fall sensible Daten mitlesen. Ein erfolgreicher Angriff setzt immer eine bestimmte Kombination aus Betriebssystem und Webbrowser voraus. Denn diese Kombination bestimmt, ob das System des Nutzers dazu gebraucht werden kann, schwache Krypto-Schlüssel zu akzeptieren. Ob man vom Freak Attack betroffen ist, zeigt ein Test auf.

Lesen Sie HIER weiter


"Rote Linie überschritten":
Scharfe Kritik an Aufweichung der
EU-Datenschutzreform

Jan Philipp Albrecht ist im EU-Parlament für die europäische Datenschutzreform zuständig und erschüttert über die Pläne der Regierungen, diese drastisch aufzuweichen. Sollten die an ihren Plänen festhalten, bedeute das den Tod der Reform, ist er sicher. Der Berichterstatter des EU-Parlaments für die kommende Datenschutz-Grundverordnung, Jan Philipp Albrecht, hat die angestrebte Aufweichung der Datenschutz-Grundverordnung durch die EU-Regierungen scharf kritisiert: "Die Regierungen der Mitgliedstaaten haben mit der Aufweichung der zentralen Datenschutzprinzipien der Zweckbindung und Datensparsamkeit die rote Linie des Europäischen Parlaments und der EU-Kommission eindeutig überschritten". Deswegen warnt er, "sollten die Regierungen ihre Position nicht umgehend zu Gunsten der Verbraucher korrigieren, riskieren sie das komplette Scheitern der dringend notwendigen Reform. Das Parlament kann einer solchen Position nicht zustimmen. Dann aber ist die Reform tot und wird nicht mehr kommen." Anhand eines geleakten Dokuments war am Dienstag bekannt geworden, dass die Regierungen der EU-Mitgliedsstaaten daran arbeiten, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" wollen sie demnach aus dem Entwurf streichen und den Grundsatz der Zweckbindung einer Datenverarbeitung durchlöchern.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Europas Regierungen wollen
Datenschutzreform aushöhlen
(03. März 2015)

Prinzipien wie Datensparsamkeit sollen nach Ansicht der EU-Regierungen gestrichen, Interessen zum Datenverarbeiten von Firmen oder Behörden für unbestimmte Zwecke schwerer wiegen als das Schutzbedürfnis der Bürger. Die Regierungen der EU-Mitgliedsstaaten arbeiten daran, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" sollen ihrer Ansicht nach aus dem Entwurf gestrichen werden. Auch den essenziellen Grundsatz der Zweckbindung einer Datenverarbeitung wollen die Regierungen durchlöchern. Dies geht aus einem als vertraulich eingestuften Dokument der Arbeitsgruppe Dapix des EU-Rats hervor, das die britische Bürgerrechtsorganisation Statewatch veröffentlicht hat. Nach der bestehenden Datenschutzrichtlinie von 1995 dürfen Unternehmen oder Behörden persönliche Informationen nur verarbeiten, wenn das für spezielle Zwecke erforderlich ist oder wenn die Betroffenen ausdrücklich in einen solchen Prozess einwilligen......

.......Mit Artikel 6.4 aus Kapitel 2 zu Grundsatzprinzipien der im Raum stehenden Verordnung wollen die Regierungsvertreter nun sicherstellen, dass Firmen, öffentliche Verwaltungen und sogar "Drittparteien" persönliche Informationen schon dann für weitere Zwecke verarbeiten können, wenn deren legitime Interessen "schwerer wiegen" als die des Betroffenen.
Einen weiter gehenden Freibrief zum Datensammeln kann man sich kaum vorstellen.....

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Prüfbericht:
Smart-TVs sind Datenschleudern
(02. März 2015)

Das Bayrische Landesamt für Datenschutz hat in einer groß angelegten Aktion aktuelle Smart-TVs auf Sicherheit und Datenschutz untersucht. Ergebnis: Die Geräte telefonieren häufig nach Hause – sogar beim normalen Fernsehgucken. Das Bayerische Landesamt für Datenschutzaufsicht in Ansbach hat in einer Prüfaktion aktuelle Testgeräte von 13 Geräteherstellern unter die Lupe genommen. Ein Ergebnis der Studie: Die Hersteller setzen Datenschutzprinzipien technisch nur rudimentär um. So gibt es keinen Vorgang, der nicht in irgendeinem TV einen Datenfluss zum Hersteller auslösen würde. Die Datenschützer bestehen aber darauf, dass Zuschauer das Gerät per Grundeinstellung anonym nutzen können. Nachbesserungen sind deshalb unvermeidlich.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


62 % der Top-50-Anwendungen
auf Download.com werden mit Toolbars
und anderen PUPs geliefert!
(26. Februar 2015)

In Sicherheitswissen by Jochen

Download.com von CNET gilt als eines der, wenn nicht gar DAS beliebteste Downloadportal, das eine Vielzahl verschiedener (kostenloser und kostenpflichtiger) Software anbietet.
Kürzlich stellten wir Ihnen die
zehn häufigsten Wege vor, wie sich Toolbars, Adware, Homepage-Hijacker und andere unerwünschte Programme (PUPs) auf Ihrem Computer einnisten. Potenziell unerwünschte Programme entwickeln sich zu einer neuen Epidemie, mit der sich Nutzer regelmäßig konfrontiert sehen. In der Tat zeigt eine kürzlich veröffentlichte Panda Security-Studie, dass potenziell unerwünschte Programme einen Zuwachs verzeichnen, sodass PUPs inzwischen 24,77 % aller Malware-Infektionen ausmachen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Viren & Würmer#pups


Geheimdienste unterwandern
SIM- und Kreditkarten.
(20. Februar 2015)

Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. Der britische Geheimdienst GCHQ und die US-amerikanische NSA haben schon vor Jahren die Sicherheitsvorkehrungen der Chiphersteller ausgehebelt. Also sind SIM-Karten, elektronische Reisepässe, Kredit- und Debitkarten, elektronische Türöffner, TAN-Generatoren und so weiter unsicher. Den darin verbauten Chips und den mit ihnen fix verbundenen Schlüsseln kann nicht mehr vertraut werden. Die Dienste können beispielsweise mobile Übertragungen einfach mitlesen oder rückwirkend entschlüsseln. Und es ist schlimmer.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler


Babar:
Der Staatstrojaner mit dem
freundlichen Gesicht
(19. Februar 2015)

Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur

 

Internet-Speedtest ohne Flash
und Java
(19. Februar 2015)

Tools wie speedtest.net zum Testen der Download-Rate sind beliebt, setzen aber für Angriffe anfällige und deshalb gefährliche Browser-Plugins voraus. Alternativen ohne Flash und Java sind noch rar, liefern aber genauso brauchbare Ergebnisse. Neue Sicherheitslücken bei Flash treten neuerdings schon fast im Wochenrhythmus auf. Bei Java hat sich die Situation gebessert, aber Browser-Plugins für aktive Inhalte bleiben nach wie vor gefährlich. Ärgerlicherweise setzt der beliebte Internet-Geschwindigkeitstest speedtest.net auf Flash, viele andere solcher Tools verwenden dagegen Java. Wer das Risiko mit diesen Browser-Erweiterungen vermeiden, aber trotzdem prüfen möchte, wie flott sein Internetanschluss aktuell ist, kann speedof.me nutzen. Der Dienst setzt auf das von allen aktuellen Browsern unterstützte HTML5 und läuft damit auf einer breiten Palette von Plattformen, angefangen bei Desktop-PCs bis zu Smartphones, alle unter verschiedenen Betriebssystemen.

Lesen Sie HIER weiter

 


Equation-Group:
"Höchstentwickelte Hacker der Welt"
infizieren u.a. Festplatten-Firmware
Update
(17. Februar 2015)

Seit Jahren, wenn nicht sogar Jahrzehnten treibt eine Gruppe von Cyberangreifern weltweit ihr Unwesen und setzt auf äußerst hochentwickelte Technik, behauptet Kaspersky. Details bereits bekannter Malware impliziert Verbindungen zum US-Geheimdienst NSA. Die russische IT-Sicherheitsfirma Kaspersky Lab hat Details zu einer Equation Group getauften Hackergruppe veröffentlicht, die mit ausgefeilten Methoden Regierungen und Unternehmen in mehr als 30 Ländern angegriffen haben soll. Auch wenn sie nicht direkt genannt wird, gibt es Hinweise, das die NSA oder ein anderer US-Geheimdienst dahinter steckt. Als besonders intensive Angriffsmethode hebt Kaspersky die Fähigkeit der Gruppe hervor, die Firmware von Festplatten bekannter Hersteller zu manipulieren. Die entsprechende Malware habe man in zwei Festplatten gefunden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar


Sicherheitslücke in Gruppenrichtlinien:
Mit dem Patchen allein
ist es nicht getan
(16. Februar 2015)

Admins aufgepasst: Eines der am Februar-Patchday ausgelieferten Updates schützt nur, wenn man eine Reihe von Anweisungen befolgt. Tut man das nicht, bleibt die Infrastruktur für Man-in-the-Middle-Angriffe anfällig.An seinem Februar-Patchday hat Microsoft zwei fatale Sicherheitspannen in Windows beseitigt, die mit der Verarbeitung von Gruppenrichtlinien zusammenhängen. Eine wichtige Information hat sich allerdings noch nicht überall herumgesprochen, wie heise Security in Gesprächen mit Admins feststellte: Mit der Installation der Patches ist es nicht getan, Admins müssen händisch Änderungen an den Gruppenrichtlinien vornehmen.

Lesen Sie HIER weiter


Add-ons infiltrieren Browser,
tracken Nutzer und verweisen
auf Malware
(13. Februar 2015)

Eine ganze Schar von Webbrowser-Erweiterungen schleicht sich über verschiedene Software-Bundles ein und nervt mit geschickt platzierten Werbeeinblendungen. Dabei verfolgen sie auch die Fährte von Nutzern im Internet und sammeln Daten. Um Geld in ihre Kassen zu spülen, verstecken Abzocker Adware-Add-ons in vermeintlich seriösen Software-Bundles, die die Erweiterungen heimlich im Webbrowser installieren. Anschließend jubeln diese dem Nutzer auf geschickte Art und Weise Werbung unter die zu Malware führt und greifen Nutzerdaten ab.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Nissan testet selbstleuchtenden
Autolack
(13. Februar 2015)

Nissan testet eine Lackierung, die tagsüber das auf ein Testauto einfallende Sonnenlicht absorbieren und das Fahrzeug nachts stundenlang zum Leuchten bringen soll.

Lesen Sie HIER weiter


Anonymous und die Todesser:
Jagd auf Pädophilen-Netzwerke
(12. Februar 2015)

#OpDeathEaters heißt die neue Initiative der Hackerbewegung Anonymous. Über eine weltweite Kampagne soll die Verstrickung von Pädophilen-Netzwerken mit Eliten aufgedeckt werden. Internetnutzer sind angehalten, dabei zu helfen. "Todesser" sind eigentlich gruselige Wesen aus dem Harry-Potter-Universum. Die Anhänger des Oberschurken Lord Voldemort sind skrupellos. Sie foltern, töten und sind durch und durch widerlich. Anonymous bezeichnet so Leute, die sich an Kindern vergehen, Täter schützen oder deren Taten erst ermöglichen. Anders als bei vorangegangenen Aktionen soll es bei #OpDeathEaters nicht um Umtriebe in geschützten Bereich des Internets gehen, in denen Kinderpornographie gehandelt wird. Ziel ist es, internationale Netzwerke aufzudecken.

Lesen Sie HIER weiter

 

Pannen-Patch:
Microsoft probierts
noch mal
(12. Februar 2015)

Unangekündigt hat Microsoft erneut damit begonnen, den Patch KB3001652 über Windows Update zu verteilen. Im ersten Anlauf hatte das Unternehmen damit zahlreiche Rechner lahm gelegt. Unterdessen beschweren sich Nutzer über einen weiteren Patch.

Lesen Sie HIER weiter

 

Blog zeigt 130.000 Seiten UFO-Akten
der US Air Force Update
(12. Februar 2015)

Der US-amerikanische Hobbyforscher John Greenewald hat insgesamt rund 130.000 Aktenseiten über viele Jahre hinweg von US-Behörden besorgt und erstritten. Nun zeigt er sie im Internet. Freunde übernatürlicher Phänomene können ab sofort tief in die echten Ufo-Akten der US Air Force abtauchen. Zu sehen ist dieses für Ufologen spannende Material im Blog des US-Hobbyforschers John Greenewald. Er hat die Dokumente, insgesamt rund 130.000 Aktenseiten, über viele Jahre hinweg von US-Behörden besorgt und erstritten. Auf seiner Webseite macht er die durch die Air Force untersuchten UFO-Sichtungen der Jahre 1945 bis 1969 nach Jahrzehnten sortiert verfügbar. [Update: Derzeit sind die Files aber wegen eines Copyright-Konflikts mit ancestry,.com nicht komplett verfügbar, ein Teil findet sich auf der Blue-Book-Seite von Black Vault.

Lesen Sie HIER weiter


Hilfe gegen klemmendes
Windows-Update
(11. Februar 2015)

Angeblich wurde die Ursache der Patch-Panne gefunden: Der Patch KB3001652 hing fest, weil er auf die Bestätigung eines EULA-Dialogs wartete – den Nutzer von Windows Update aber gar nicht zu Gesicht bekommen haben. Microsoft hat von Dienstagabend bis Mittwochmittag den Patch KB3001652 über Windows-Update verteilt, der vielen Nutzern den Rechner lahm gelegt hat. Während das Unternehmen noch keine konkreten Tipps liefern kann, wie man das Problem im Fall der Fälle beseitigt, finden Betroffene im Blog von Günter Born bereits einige potenziell wertvolle Hinweise.

Lesen Sie HIER weiter

 

Vorsicht! Microsoft-Patch
legt Rechner lahm
Update
(11. Februar 2015)

An seinem Februar-Patchday schließt Microsoft 56 Lücken – und beschert Windows-Nutzern auch neue Probleme. Durch ein älteres Update, das nun automatisch verteilt wird, hängt der Rechner beim Installieren fest. Microsofts Feburar-Patchday hat es in sich: Die Redmonder schließen mit 9 Updates insgesamt 56 Sicherheitslücken. Drei der Updates stuft das Unternehmen als "kritisch" ein, die übrigen sechs als "wichtig". Bevor es jedoch um die neuen Patches geht, eine eindringliche Warnung: Offenbar hat Microsoft am Dienstagabend damit begonnen, den Visual-Studio-Patch KB3001652 über Windows Update zu verteilen. heise Security liegen zahlreiche Berichte von Lesern vor, bei denen die Installation des Updates fehlgeschlagen ist und deren System seitdem nicht mehr hochfährt, da Windows das Update immer wieder zu installieren versucht.

Lesen Sie HIER weiter


Kunststoff mit herausragenden
Eigenschaften
(11. Februar 2015)

Eine IBM-Forscherin hat eine neue Kunststoffart mit herausragenden Eigenschaften hergestellt – und das durch reinen Zufall. Als die Chemikerin Jeannette Garcia einen milchig-weißen Klumpen in einem Laborkolben entdeckte, dachte sie, ihr sei ein Experiment missglückt. Aber welches? Sie wurde neugierig. Die erste Überraschung war: Sie benötigte einen Hammer, um das Material aus seinem Glasgefängnis zu befreien. Die zweite: Dem Kunststoff selbst machte die unsanfte Behandlung überhaupt nichts aus. Am Ende zeigte sich laut Bericht von Technology Review: Garcia hatte eine neue Kunststoffart mit herausragenden Eigenschaften hergestellt – die sich auch noch gut recyceln lässt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Adobe verteilt wichtiges
Sicherheits-Updates für Flash –
zumindest etwas Update
(05. Februar 2015)

Adobe hat mit der Auslieferung des Updates begonnen, das die kritische Schwachstelle im Flash Player stopfen soll. Die Version 16.0.0.305 wird derzeit nur über den Auto-Updater verteilt – der manuelle Download soll im Laufe des Donnerstags möglich werden.

Lesen Sie HIER weiter


So schützen Sie sich
vor der Flash-Lücke
(04. Februar 2015)

Während Adobe weiterhin keine konkreten Schutzmaßnahmen kennt oder nennt, rät das BSI ganz klar zur Deinstallation des Flash Player. Wer nicht handelt und Flash weiterhin aktiv lässt, geht ein großes Risiko ein.

Lesen Sie HIER weiter


Adblock Plus:
Auch Microsoft zahlt für Platz
auf der Whitelist
(03. Februar 2015)

Google und Amazon zahlten bereits an die Betreiber des Plugins Adblock Plus, um von der Werbeblockade ausgenommen zu werden. Offenbar hat Microsoft nun nachgezogen. Außerdem gibt es neue Hinweise darauf, um wie viel Geld es geht. Um von der Werbeblockade des Browser-Plugins Adblock Plus ausgenommen zu werden, haben Google, Amazon, Microsoft und die Werbeagentur Taboola an die Betreiber Eyeo Geld bezahlt. Das berichtet die Financial Times unter Berufung auf vertrauliche Dokumente, deren Existenz der Zeitung gegenüber bestätigt worden sei.

Lesen Sie HIER weiter

Wem kann man hier noch trauen?
Siehe dazu auch meinen Beitrag von Juni 2004:

Delisting


Flash-Player deaktivieren!
Schon wieder Angriffe auf
ungepatchte Lücke
(02. Februar 2015)

Und täglich grüßt die Flash-Lücke: Nur eine Woche war Ruhe, jetzt ist die nächste kritische Schwachstelle aufgetaucht. Da diese bereits ausgenutzt wird, sollte Flash wieder ein mal abgeschaltet werden. Erneut nutzen Online-Ganoven eine zuvor unbekannte Sicherheitslücke im Flash Player aus. Die Lücke klafft in allen Flash-Versionen, einschließlich der erst vor einer Woche veröffentlichten Version 16.0.0.296.

Lesen Sie HIER weiter


Verschärfung des Sexualstrafrechts
in Kraft getreten
(01. Februar 2015)

Weitgehend unbemerkt von der Öffentlichkeit ist am 26. Januar 2015 eine von Bundesjustizminister Heiko Maas initiierte Verschärfung des Sexualstrafrechts in Kraft getreten, die insbesondere den Umgang mit Fotos im Internet betrifft. Mit seiner Veröffentlichung im Bundesgesetzblatt ist in der vergangenen Woche das "49. Gesetz zur Änderung des Strafgesetzbuches" in Kraft getreten (PDF-Datei). Die Reform dient der Umsetzung europäischer Vorgaben zum Sexualstrafrecht und soll zudem einen Schutz vor "Cybermobbing" einführen. Kritiker halten die Vorschriften für viel zu weitgehend und befürchten, dass auch Hobbyfotografen ohne böse Absicht schnell in den Bereich der Strafbarkeit gedrängt werden könnten.

Lesen Sie HIER weiter


Adobe beginnt Update-Auslieferung
Update
(25. Januar 2015)

Adobe hat sich Zeit damit gelassen, eine schwerwiegende Lücke im Flash-Player zu stopfen: Nun werden seit Samstag endlich über den Auto-Updater sichere Versionen verteilt. Adobe beginnt mit der Auslieferung von Updates für den Flash-Player, die eine seit Anfang der letzten Woche bekannte Sicherheitslücke (CVE-2015-0311) stopfen sollen. Die Version 16.0.0.296 werde laut Mitteilung seit dem 24. Januar an Nutzer der Flash-Laufzeitumgebung verteilt – sofern die Auto-Update-Funktion aktiviert ist. Eine Update-Fassung für den manuellen Download solle in der am 26. Januar beginnenden Woche folgen. Aktuell verwundbar sind unter Windows und Mac OS X die Versionen bis 16.0.0.287; unter Linux 11.2.202.438 und frühere.

Lesen Sie HIER weiter


Sensoren sollen drohenden
Schlaganfall erkennen
(24. Januar 2015)

Samsung hat ein System entwickelt, um die Gehirnströme des Trägers zu überwachen und so frühzeitig die Gefahr eines Schlaganfalls zu erkennen. Die Sensoren sollen sich in Brillen oder Haarspangen integrieren lassen. Entwicklern bei Samsung soll es gelungen sein, ein Frühwarnsystem für Schlaganfälle zu entwickeln. Ein am Kopf getragenes Gerät erfasst hierfür über Sensoren die Hirnströme des Patienten und wertet sie mit speziellen Algorithmen aus. Das System namens EDSAP (Early Detection Sensor & Algorithm Package) wurde in Zusammenarbeit mit Neurologen entwickelt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Flash-Player deaktivieren!
Sicherheits-Update lässt
kritische Lücke offen
(22. Januar 2015)

Adobe hat ein Sicherheitsupdate für seinen Flash-Player herausgegeben. Allerdings bleibt Flash verwundbar, da es eine kritische Schwachstelle offen lässt. Nutzer sollten das Plug-in deshalb bis auf Weiteres stilllegen. Mit einem Sicherheitsupdate schließt Adobe eine Sicherheitslücke im Flash-Player, die bereits aktiv von Cyber-Ganoven ausgenutzt wird. Es handelt sich dabei aber nicht um die Lücke, über die heise Security vergangenen Mittwoch berichtete. Flash bleibt weiter angreifbar und sollte umgehend deaktiviert werden. - Alarmstufe Rot – trotz Patch! Das in Chrome enthaltene Flash-Plugin ist unabhängig vom auf dem System installieren Flash Player und muss separat deaktiviert werden. Durch die Schwachstelle, die der Patch schließt, umgehen Angreifer die Speicherverwürfelung von Windows, das sogenannte Address Space Layout Randomization (ASLR) – eine Schutzfunktion, die das Ausnutzen von Sicherheitslücken erschwert. Die aktuelle (weiterhin verwundbare) Version heißt unter Windows und Mac OS X 16.0.0.287 und unter Linux 11.2.202.438.

Lesen Sie HIER weiter

 

Kommentar:
Wir brauchen keine Hologramme,
wir brauchen ein besseres Windows
(22. Januar 2015)

Windows 10 kommt mit Hologrammen und einer sprechenden Assistentin. Dabei brauchen wir statt Gimmicks ein solideres, sichereres Windows, findet Fabian Scherschel. Ganz am Anfang seiner Ankündigung zum neuen Windows lobt Microsoft einmal kurz großspurig die neuen Sicherheitsmaßnahmen in Windows 10 – um danach zwei Stunden lang Sicherheit nicht ein einziges Mal mehr zu erwähnen. Die Windows-Macher versprechen uns Hologramme, dabei brauchen wir viel dringender ein Windows, dessen Updates funktionieren.

Lesen Sie HIER weiter

 

Das Internet der (verräterischen) Dinge:
Heimvernetzung weckt Interesse
von Angreifern
(22. Januar 2015)

Intelligente Häuser und das Internet der Dinge gelten als wichtige Zukunftstrends. Wie erste Angriffe zeigen, achten die Hersteller dabei jedoch nicht genug auf die Sicherheit. Anfang Januar lieferte der Sicherheitsforscher Brian Krebs eine interessante Information über das Bot-Netz Lizard Stresser, das kommerziell für Angriffe auf Webseiten angeboten wird: Anders als konventionelle Botnetze besteht es nicht aus Laptops und Desktop-Computern, sondern hauptsächlich aus geknackten Heimroutern. Nach einem Bericht von Technology Review könnte dies der Auftakt zu einer Welle von Angriffen über vernetzte Technik fürs Heim gewesen sein, die sich zunehmender Beliebtheit erfreut.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar


Windows 10 wird im ersten
Jahr kostenlos Update
(21. Januar 2015)

Terry Myerson hat am Mittwochabend neue Informationen über Windows 10 mitgebracht. Wer innerhalb des ersten Jahres nach Erscheinen von Windows 10 darauf umsteigt, kann das kostenlos tun. Auf einer Presse-Veranstaltung in Redmond hat Windows-Chef Terry Myerson bekannt gegeben, dass Windows 10 im ersten Jahr nach Erscheinen der fertigen Version kostenlos angeboten wird. Das gilt für alle Besitzer von Windows 7, Windows 8.1 und Windows Phone 8.1. Eine Neuinstallation wird dafür nicht notwendig sein, Microsoft hat bereits vor Monaten versprochen, dass nicht nur von Windows 8.1 aus, sondern auch von Windows 7 aus eine Upgrade-Installation möglich sein wird, bei der alle Dateien, Anwendungen und Einstellungen erhalten bleiben.

Lesen Sie HIER weiter

 

Auch de Maizière wendet sich
gegen Verschlüsselung
(21. Januar 2015)

Nach Großbritanniens Premier Cameron und US-Präsident Obama hat nun auch der Bundesinnenminister gefordert, dass Sicherheitsbehörden in die Lage versetzt werden müssen, verschlüsselte Kommunikation einsehen zu können. Das diene dem Kampf gegen den Terror.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur
Cyberwar


Ist der Antiviren-Sektor
nicht mehr ganz bei Trost?!
(17. Januar 2015)
Kommentar by Jochen (Emisoft)

Wir beobachten einen Besorgnis erregenden Trend, der langsam außer Kontrolle gerät: Potenziell unerwünschte Programme (PUPs) sind weiterhin auf dem Vormarsch. Was jedoch noch Besorgnis erregender ist: wie die Verbreitung vonstatten geht. Seit große Anbieter wie Oracle (Java) und Microsoft (Bing und Skype) damit begonnen haben, ihre Software im Paket mit anderer Software zu verkaufen, sind jetzt Antiviren-Softwarenanbieter jetzt auf diesen Zug aufgesprungen. Wir haben Recherchen zu den häufigsten Vorgehensweisen mit PUPs unter Freeware-Antiviren-Softwareanbietern angestellt, und die Ergebnisse sind recht verstörend.

Lesen Sie HIER weiter

Dieser Artikel spricht mir wirklich aus der Seele! :-(
Siehe hierzu auch meinen Beitrag:
Viren & Würmer

 

DER TECHNODOCTOR


ARD-Doku mit Edward Snowden:
Der Cyberkrieg hat begonnen
(13. Januar 2015)

Die Visualisierung des Cyberkriegs bei der ARD erinnert stark an den Strategiespiel-Klassiker "Command & Conquer"Der Cyberkrieg kommt nicht, er ist schon da; spätestens seit Stuxnet sind Menschenleben in Gefahr. So lautet die These einer ARD-Dokumentation zum Cyberkrieg, in der neben Stuxnet-Analyst Ralph Langner auch Edward Snowden zu Wort kommt.Eine am gestrigen Montagabend in der ARD ausgestrahlte Dokumentation zum "Schlachtfeld Internet" schürt die Angst vor dem Cyberkrieg. IT-Sicherheitsforscher Götz Schartner, Stuxnet-Analyst Ralph Langner und NSA-Whistleblower Edward Snowden sind sich einig: "Digital sind wir schon lange im Krieg." Laut Snowden infiltriert die NSA gezielt kritische Infrastruktur; mit dabei seien Krankenhäuser, Universitäten und Internetknotenpunkte – "wenn da etwas bei schief geht, können Menschen sterben."

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur
Cyberwar

 

102 Jahre alte Verstärkerröhre
in Betrieb
(13. Januar 2015)

Der Technik-Sammler Patric Sokoll besitzt eine Lieben-Röhre von 1912, als "Großmutter aller Elektronenröhren" eine der ersten nutzbaren Verstärkertrioden überhaupt. Das quecksilberdampfgefüllte Prachtstück funktioniert heute noch, wie ein Test bewies.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Großbritannien:
Cameron will gegen
Verschlüsselung vorgehen
(13. Januar 2015)

Als Reaktion auf die Anschläge in Paris hat Großbritanniens Premier David Cameron angekündigt, die Überwachungsbefugnisse deutlich auszuweiten. Wenn er wiedergewählt werde, müsse jede Kommunikation für Geheimdienste einsehbar sein. Großbritanniens Premier David Cameron will den Sicherheitsbehörden seines Landes neue Befugnisse geben, die einem Verbot sicher verschlüsselter Kommunikation gleichkommen könnten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur
Cyberwar


Microsoft meldet Kinderpornografie
in Cloud-Diensten an deutsche Ermittler
(12. Januar 2015)

US-amerikanische Cloud-Anbieter scannen hochgeladene Inhalte automatisch nach kinderpornografischem Material. Meldungen über Verdachtsfälle werden auch an deutsche Ermittlungsbehörden weitergegeben. Wer Fotos in Cloud-Dienste hochlädt, muss davon ausgehen, dass diese von
automatischen Systemen gescannt und auf Kinderpornografie durchsucht werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur

 

Google verrät Windows-Lücken
zwei Tage vor dem Patch,
Microsoft tobt
(12. Januar 2015)

Durch bisher unbekannte Lücken können sich Nutzer höhere Rechte verschaffen, als ihnen zustehen. Google hat die Lücken entdeckt und einen passenden Exploit veröffentlicht, da Microsoft erst nach der vorgesehenen Frist patcht. Microsoft ist wenig erfreut. Wieder hat Googles Sicherheitsteam Details und einen Exploit zu Windows-Lücken veröffentlicht, die Microsoft noch nicht gepatcht hat. Wieder kann sich ein angemeldeter Nutzer durch die Schwachstellen höhere Rechte verschaffen, als ihm zustehen (Privilege Escalation). Und wieder hat Microsoft die von Google gesetzte Frist von 90 Tagen überschritten.

Lesen Sie HIER weiter

 

Ein Antibiotikum,
das Resistenzen verhindert?
(12. Januar 2015)

In gewöhnlicher Erde haben Forscher mit Hilfe eines neuen Verfahrens ein Antibiotikum mit einer neuartigen Wirkweise entdeckt. Es weckt Hoffnung auf das dauerhafte Ausbleiben von Resistenzen und weitere Entdeckungen dieser Art. Forscher aus Bonn und Boston haben ein neuartiges Antibiotikum entdeckt, das große Hoffnungen weckt: Wegen seiner ungewöhnlichen Wirkungsweise werden Bakterien möglicherweise nie Resistenzen dagegen entwickeln, berichtet Technology Review. Weil in den letzten Jahrzehnten nur noch wenige neue Antibiotika entdeckt wurden und zugleich die Zahl der Resistenten stark zunimmt, warnte die WHO bereits davor, an sich besiegte Krankheiten könnten wieder tödlich werden. Das jetzt entdeckte Antibiotikum, bezeichnet als Teixobactin, wäre damit potenziell eine hilfreiche neue Waffe für die Medizin. Bislang wurde es aber nur an Mäusen getestet.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Fast alle ARD-Radiosender
stellen Mittelwelle ein
(06. Januar 2015)

Mittelwelle galt in den Kindertagen des Radios als HiTech. Heute drehen nur Nostalgiker am Regler, damit das Pfeifen und Rauschen eines MW-Senders leiser wird. Die Anstalten setzen lieber auf DAB+. Fast alle öffentlich-rechtlichen Radiosender in Deutschland haben den Empfang über Mittelwelle (MW) abgeschafft. Nachdem Südwestrundfunk, Mitteldeutscher Rundfunk, Hessischer Rundfunk, Rundfunk Berlin-Brandenburg, Deutschlandradio Kultur und Radio Bremen dieses Angebot beendet haben, wird auch der Norddeutsche Rundfunk (NDR) von Montag an keine Sendungen mehr über MW ausstrahlen.

Lesen Sie HIER weiter

 

Letzte Woche der ersten Support-Phase
für Windows 7
(06. Januar 2015)

Mitte Januar 2015 beendet Microsoft den "grundlegenden Support" für Windows 7, auch Mainstream-Support genannt. Für die meisten Anwender macht das aber nichts. Windows 7 wird wie alle aktuellen Versionen zehn Jahre lang von Microsoft mit Sicherheitsupdates versorgt – also bis Januar 2020. Dieser Support ist in zwei Phasen unterteilt.
Am 13. Januar 2015
geht das Produkt gemäß Microsofts Support Lifecycle vom "grundlegenden" oder "Mainstream"-Support in die Phase des "erweiterten" Supports über, auch "Extended Support" genannt. Für die meisten Anwender spielt das aber keine Rolle, denn die essentiell wichtigen Sicherheitsupdates gibt's noch weitere fünf Jahre.

Lesen Sie HIER weiter


FROHES NEUES JAHR! (01. Januar 2015)

Jahresrückblick bei Web.de - Diese Themen bewegten uns 2014.

Das Jahr der Brustwarze - Ein etwas "spezieller" Rückblick des STERN.

Trends im Googleückblick - Das haben wir gesucht.

Ich wünsche allen Besuchern meiner Seiten ein
gesundes, erfolgreiches und
FROHES NEUES JAHR 2015!

DER TECHNODOCTOR


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   2014   2016   2017   2018   2019   2020   2021   2022   Startseite