Newsletter 2015
(Januar bis Dezember 2015)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   2014   Startseite

Autoversicherung: HUK-Coburg
will Tarife an Fahrverhalten anpassen
(21. Mai 2015)

Gyrometer messen heute die Fahrdynamik in jedem modernen Auto. An diese Daten (und die ein paar anderer Sensoren wie fürs ABS) wollen die Versicherer heran. Die Versicherung will Tarife auf Basis von Daten zur Geschwindigkeit und das Brems- und Beschleunigungsverhalten anpassen. Deutschlands größter Autoversicherer HUK-Coburg plant, sogenannte Telematik-Tarife in die Kfz-Versicherung einzuführen. Das System sieht vor, dass Geräte Daten wie die Geschwindigkeit und das Brems- und Beschleunigungsverhalten von Autofahrern erfassen und Routen aufzeichnen. Falls der Versicherer aufgrund dieser Daten das Fahrverhalten positiv einschätzt, sollen die Beiträge sinken.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler

 

Das Erste-Hilfe-Kit gegen
Krypto-Trojaner
(21. Mai 2015)

Mit einer Reihe von Werkzeugen will ein Forscher den Opfern von Erpressungs-Trojanern helfen, ihre Daten zu retten und ihre Systeme zu reinigen. Allerdings ist bei der Anwendung Vorsicht geboten.

Ein Sicherheitsforscher hat eine Sammlung von Entschlüsselungs-Werkzeugen für verschiedene Cryptolocker-Trojaner zusammengestellt. Momentan enthält das Ransomware Response Kit Entschlüsselungswerkzeuge für die Windows-Schädlinge CryptoLocker, CoinVault, FBIRansomWare und TeslaCrypt sowie das Ransomware Removal Tool von TrendMicro, welches mehrere Schädlinge entfernen kann. Zusätzlich stellt der Forscher Dokumentation bereit, die Opfern von Krypto-Trojanern helfen soll, solche Infektionen in Zukunft zu verhindern.

Lesen Sie HIER weiter

 

Nanodrähte mit Bakterien für
künstliche Photosynthese
(21. Mai 2015)

Die Arbeit an der gezielten Umwandlung von Kohlendioxid in verwertbare Verbindungen macht Fortschritte: US-Forscher haben ein integriertes System vorgestellt, das verschiedene wertvolle Stoffe produzieren kann.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Electroloom:
3D-Drucker für Kleidung
(20. Mai 2015)

Eine Technik namens Field Guided Fabrication soll den 3D-Druck von Kleidungsstücken ohne zusätzliche Nacharbeiten ermöglichen. Schon jetzt könnten so Röcke, Tank Tops oder Mützen ausgedruckt werden.l

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Vorratsdatenspeicherung 2.0:
Grundrechtsverletzung mit Zuckerguss
(19. Mai 2015)

Justizminister Maas stellt am Dienstag den Entwurf zur "Speicherpflicht für Verkehrsdaten“ vor. Ein Frontalangriff auf die Freiheit – oder ein grundrechtsschonendes Instrument? Verfassungsrechtler Ulf Buermeyer bewertet den Entwurf für heise online.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


McAfees Reinigungs-Tool Stinger
installiert heimlichen Wächter
(15. Mai 2015)

Wer McAfees Scan-Tool "Stinger" benutzt, um seinen PC zu säubern, bekommt ungefragt einen Virenwächter im Betastadium untergeschoben. Einen Opt-Out gibt es nicht. Stinger ist ein Standalone-Tool von McAfee zur Malware-Entfernung; sein Einsatz erfordert keinen McAfee-Virenschutz. Trotzdem installiert es ohne Hinweis oder Rückfrage einen Hintergrund-Wächter. Die Software namens Raptor soll das System in Echtzeit auf verdächtiges Verhalten hin überwachen. Sie befindet sich im Betastadium; McAfee möchte dementsprechend auch keinerlei Garantie dafür übernehmen. Dennoch wird es zwangsweise installiert, sobald der Anwender Stinger startet und die Lizenzbedingungen akzeptiert – einen Hinweis auf Raptor sucht man dort allerdings vergebens.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Viren & Würmer#pups


Rombertik:
Der Virus der verbrannten Erde
(05. Mai 2015)

Dieser Fiesling hats in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife. Auf den ersten Blick sieht der Windows-Schädling Rombertik nicht besonders außergewöhnlich aus: Er versucht per Phishing-Spam auf die Rechner seiner Opfer zu kommen und spioniert dann dort alles aus, was den Drahtziehern irgendwie nützlich sein könnte. Interessant wird es allerdings, wenn Virenforscher versuchen, den Schädling zu analysieren. Wird solch eine Analyse entdeckt, löscht der Schadcode den Master Boot Record (MBR) und startet das System neu, so dass der PC des Opfers in einer Bootschleife gefangen ist. Gelingt dies nicht, verschlüsselt er die privaten Daten des Nutzers mit einem zufälligen RC4-Schlüssel und macht sie so unbrauchbar.

Lesen Sie HIER weiter


Wie alt seh ich heute aus?
Update
(03. Mai 2015)

Microsoft-Forscher richten einen Webservice zur Alters- und Geschlechtserkennung ein. Die Ingenieure Corom Thompson und Santosh Balasubramanian aus Microsofts Bereich Management and Machine Learning haben für die Keynote am zweiten Tag der Build-Konferenz eine Demo für die Leistungsfähigkeit des Gesichtserkenn-API des Cloud-Dienstes Azure vorbereitet und einen Alter- und Geschlechts-Checker auf einer speziellen Website "How-old.net" eingerichtet.

Lesen Sie HIER weiter


Mozilla will HTTP ausrangieren (02. Mai 2015)

In einem Blog-Eintrag hat Mozilla angekündigt, unsicheres HTTP in Zukunft nicht mehr unterstützen zu wollen. Neue Firefox-Features sollen dann nur noch Seiten zugänglich gemacht werden, die per HTTPS verschlüsselt übertragen wurden. Nach einer hitzigen Debatte innerhalb der Mozilla-Entwicklergemeinde hat Sicherheitschef Richard Barnes nun
offiziell im Mozilla-Blog verkündet, dass Mozilla das unsichere, unverschlüsselte HTTP-Protokoll in Zukunft nicht mehr unterstützen will. Zunächst sollen unverschlüsselt übertragenen Inhalten etwa neue Firefox-Funktionen vorenthalten bleiben, langfristig aber auch bestehende Features nur noch sicheren Webseiten zur Verfügung stehen. Ziel sei es, die Webseitenbetreiber zum Umstieg auf HTTPS zu bewegen und dadurch das Netz sicherer zu machen.

Lesen Sie HIER weiter


Windows 10 Preview:
Eine Build zur Build
(30. April 2015)

Zur Entwicklerkonferenz Build 2015 in San Francisco hat Microsoft eine weitere Vorabversion von Windows 10 freigegeben. Die Version mit der Build-Nummer 10074 zeigt einiges an Feinschliff.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation


Build 2015: Windows 10
für alle(s)
(29. April 2015)

Anlässlich der Eröffnung der Entwicklerkonferenz Build hat der Chef von Microsofts Betriebssystem-Abteilung, Terry Myerson betont, wie wichtig Windows als Plattform für die Entwicklung künftiger Anwendungen ist. Microsoft hat sich vorgenommen, Windows 10 in zwei bis drei Jahren auf über einer Milliarde Geräten weltweit laufen zu haben. Das sagte Terry Myerson, Chef von Microsofts Betriebssystem-Abteilung, auf der Entwicklerkonferenz Build. Erreicht werden soll das unter anderem mit der schon bekannten Ankündigung, das Update von Windows 7 und 8 im ersten Jahr allen Anwendern kostenlos zur Verfügung zu stellen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Windows 10 wird im ersten Jahr kostenlos10
Windows-Update installiert Downloader
Windows-10-Downloader: Tipps zur Deinstallation


BKA-Chef: Bundestrojaner im Herbst
einsatzbereit
(25. April 2015)

In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir – nach richterlicher Genehmigung – an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Chronologie eines Staatstrojaners
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Genetisch veränderte Bakterien
stoppen Hungergefühl
(20. April 2015)

Manche Menschen essen zu viel, weil ihnen Stoffe fehlen, die Sättigung signalisieren. Ihnen und auch von anderen Krankheiten Betroffenen könnte mit speziellen Bakterien geholfen werden. Mit der Verabreichung von genetisch veränderten Bakterien in Wasser konnten Forscher der Vanderbilt University Mäuse davon abhalten, trotz eines überreichlichen Nahrungsangebots zu viel zu essen. Die Methode könnte auch bei anderen chronischen Krankheiten eingesetzt werden, hat aber noch Schwächen...

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Kamera wandelt Licht über
Sensor in Energie um
(16. April 2015)

Ein Projekt der Columbia University könnte Akkus in Kameras künftig überflüssig machen. Der Sensor-Prototyp der Forscher wandelt einen Teil des einfallenden Lichts in elektrische Energie um.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Flugzeuge über Inflight-Wi-Fi kapern
und fremdsteuern
(16. April 2015)

Hacker könnten das Netzwerk in Flugzeugen als Einfallstor nutzen und die Kontrolle über die gesamte elektronische Steuerung erlangen. Dabei sei auch ein Übergriff vom Boden aus vorstellbar.

Lesen Sie HIER weiter


Justizminister Maas:
Vorschlag zur Vorratsdatenspeicherung
steht felsenfest
(15. April 2015)

Die vorgelegten Leitlinien für ein zehnwöchiges Aufbewahren von Verbindungsdaten seien "in der Substanz nicht mehr veränderbar", betont Justizminister Heiko Maas. Mit höchstrichterlichen Vorgaben sieht er sie vereinbar.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur

 

Zehn Wochen Speicherfrist:
Neue Vorratsdatenspeicherung
vereinbart (Update)
(15. April 2015)

Das Bundesjustizministerium und das Innenministerium haben sich auf eine erneute Einführung der Vorratsdatenspeicherung geeinigt. Die läuft nun unter dem Label "Höchstspeicherfristen für Verkehrsdaten", die maximal 10 Wochen betragen sollen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Navigation für Fußgänger:
Elektrische Muskelstimulation
als Richtungsgeber
(14. April 2015)

Bislang müssen Fußgänger aufs Handydisplay schauen oder auf Sprachausgabe setzen, wenn sie mit ihrem Smartphone navigieren wollen. Deutsche Forscher entwickeln ein System, bei dem die Richtungshinweise als eine Art Fernsteuerung direkt in die Beine gehen. Deutsche Forscher arbeiten an einer Navigationshilfe, bei der die Richtungshinweise direkt als elektrische Impulse in die Beinmuskulatur gegeben werden.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Öffentliche WLAN-Hotspots
sollen schnüffeln helfen
(11. April 2015)

Die Bundesnetzagentur verpflichtet die Betreiber großer öffentlicher WLAN-Hotspots zur Unterstützung staatlicher Abhörmaßnahmen, wie sie für drahtgebundene Telekommunikationsdienste schon länger vorgeschrieben sind. Nach aktuellen Medienberichten verschickt die Bundesnetzagentur derzeit Aufforderungen an die Betreiber großer öffentlicher WLAN-Hotspots, um diese zur Unterstützung staatlicher Abhörmaßnahmen zu verpflichten. Der Stichtag, an dem Hotspots mit "mehr als 10.000 Teilnehmern" die geforderten Überwachungsmöglichkeiten bieten müssen, ist der 31. März 2016.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Behörden fragen immer öfter
Bankkonten ab
(10. April 2015)

Deutsche Ämter forschen immer mehr Konto-Stammdaten privater Bankkunden aus: Die Zahl der Abrufe stieg 2014 um rund 60 Prozent gegenüber dem Vorjahr auf 230.000. Datenschützer sind besorgt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Geschützte PIN-Felder
auf Briefen durchleuchtet
(09. April 2015)

Erhält man etwa von der Kreditkartenfirma einen Brief mit verschlossenem PIN-Feld, heißt das nicht zwangsläufig, dass die PIN nicht schon auf dem Transportweg abgelesen wurde. Das etwa beim Versand von Kreditkarten-PINs eingesetzte Sicherheitspapier Hydalam soll sich mit überschaubarem Aufwand austricksen lassen. Silvan Reiser beschreibt in seinem Blog, wie es ihm gelang, den von einer Kreditkartenfirma zugestellten PIN abzulesen, ohne das Sicherheitssiegel zu beschädigen. Er durchleuchtete den PIN-Brief mit einem Blitz und fotografierte das Resultat.

Lesen Sie HIER weiter


Windows-10-Downloader:
Tipps zur Deinstallation
Update
(08. April 2015)

Hinter dem "empfohlenen" Windows-Update KB3035583 steckt ein Stimmungmacher und Downloader für Windows 10. Wer seine Update-Einstellungen nicht anpasst, hat das Programm womöglich schon auf dem PC. Dort muss es aber nicht bleiben.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Ärgernis Nr. 61


Firefox-Update:
Mozilla schaltet opportunistische
Verschlüsselung wieder aus
(07. April 2015)

Nicht mal eine Woche nach Firefox 37 muss Mozilla nun Firefox 37.0.1 nachlegen. Das Sicherheits-Feature "opportunistic encryption" kann missbraucht werden, um die Sicherheit von SSL/TLS-Verbindungen zu untergraben und wurde wieder entfernt.

Lesen Sie HIER weiter


Windows-Update
installiert Downloader
(04. April 2015)

Ein optionales Microsoft-Update installiert ein Tool, das "zusätzliche Funktionen für Windows Update-Benachrichtigungen" bereitstellen soll. Tatsächlich handelt es sich dabei um einen Downloader für Windows 10. Das Windows-Update KB3035583 gibt recht wenig über sich preis – nur, dass es das systemeigene Update-Programm um neue Funktionen erweitert. Microsoft stellt es für Windows 7 mit Service Pack 1 sowie Windows 8.1 bereit. Die Aktualisierung wird seit dem 28. März als empfohlenes Update angeboten; Anwender müssen also per Hand ein Häkchen setzen, damit es auf dem Rechner landet.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Ärgernis Nr. 61


Spinwellen statt Strom:
TU Kaiserslautern zeigt den
Magnonentransistor
(02. April 2015)

Auf der CeBIT hat ein Team aus Physikern einen funktionierenden Magnonentransistor gezeigt. Das Schaltelement könnte im Idealfall eine ganz neue Generation klassisch entworfener Computer ermöglichen, die weitgehend ohne Strom funktioniert......

.....Ein Forscherteam der TU Kaiserslautern um Prof. Hillebrands setzt direkt an der physikalischen Grenze an und versucht, statt mit Elektronen mit kleineren Teilchen Transistoren zu schaffen. Die sogenannten
Magnonen, die die Physiker in ihrem Transistor verwenden, sind keine Teilchen der klassischen Physik, sondern gehören als kleinste physikalische Einheit einer Spinwelle in den Bereich der Quantenmechanik.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Firefox 37:
Mehr Sicherheit mit
zentralen Sperrlisten
(01. April 2015)

Viele neue Sicherheitfunktionen, viele Verbesserungen für Entwickler bringt der neue Mozilla-Browser - und eine Feedback-Funktion, die nicht nur auf Gegenliebe stoßen wird.

Lesen Sie HIER weiter


Museum zeigt kleinsten
Computer der Welt
(30. März 2015)

Ein komplettes Computersystem samt Drahtlosnetz und Stromversorgung passt auf wenige Quadratmillimeter. Den Mini-Rechner "Michigan Micro Mote" kann man neuerdings im kalifornischen Computer History Museum bestaunen.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Europol-Chef warnt
vor Verschlüsselung
(30. März 2015)

Europol-Direktor Rob Wainwright meint, "das größte Problem für Sicherheitsbehörden" im Kampf gegen den Terrorismus sei es, wenn Krypto-Produkte breit eingesetzt werden. Gegen das "Dark Net" kämen die Fahnder nicht an.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


Gefängnisausbruch mittels
E-Mail-Betrug
(29. März 2015)

Feile und aus Seife geschnitzte Pistole sind Vergangenheit: Der moderne Ausbrecher erwirkt seine Entlassung per Social Engineering, wie der Fall eines britischen Häftlings zeigt. Über einen E-Mail-Betrug gelang es einem Häftling in einem Londoner Gefängnis seine Entlassung zu erwirken. Der zu dem Zeitpunkt in U-Haft befindliche Neil M. soll laut Bericht der BBC über ein wohl eingeschmuggeltes Smartphone eine Domain eingerichtet haben, die der des zuständigen Gerichts stark ähnelte. In E-Mails mit dieser Domainendung gab er sich als leitender Beamter aus und schickte Anweisungen zu seiner Entlassung an die Gefängnisverwaltung. Die wurden am 10. März offenbar auch anstandslos umgesetzt.

Lesen Sie HIER weiter


Issue 222:
Die Windows-Lücke, die Microsoft
nicht schließen will
(27. März 2015)

Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden. Der Google-Exploit verschafft sich Systemrechte unter Windows 8.1. Googles Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich unter Windows
als normaler Nutzer Systemrechte verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten davon und hat entschieden, das Sicherheitsproblem nicht zu beheben. Deshalb hat der Google-Forscher James Forshaw seine Informationen – einschließlich eines Exploits – jetzt veröffentlicht.

Lesen Sie HIER weiter


Hacking-Kit für Steuergeräte
im Auto
(26. März 2015)

Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ehemalige Tesla-Praktikant Eric Evenchick stellt auf der BlackHat-Asia-Konferenz ein Automobil-Hacking-Toolset auf Open-Source-Basis vor. Es besteht aus einer auf Python basierenden Open-Source-Software namens CANard sowie einer Hardware-Karte namens CANtact, die die CAN-Busse (Controller Area Network) von Autos mit der USB-Schnittstelle eines Laptops verbindet. Über CAN-Busse sind die Steuergeräte vernetzt, die zahlreiche sicherheitsrelevante Funktionen vom Antrieb bis zum Bremsen steuern.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Cyberwar

 

EU-Kommission:
"Wer nicht ausspioniert werden will,
sollte Facebook verlassen"
(26. März 2015)

Das EuGH-Verfahren um den Datenschutz bei Facebook könnte zu einem Grundsatzurteil über Safe Harbour führen. Der Vertreter der EU-Kommission wurde nun intensiv befragt und musste einräumen, dass das Abkommen EU-Daten nicht ausreichend schützt.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Aufregung um Facebooks "Teilen"-Button:
Abmahngrund oder Anwalts-PR?
(25. März 2015)

Eine Facebook-Nutzerin wurde von einem Fotografen abgemahnt, weil sie einen Medienbericht mitsamt Foto geteilt hat. Das schlägt nun Wellen in den Medien und im Netz. Dabei bringt die Abmahnung wenig Neues. Die aktuelle Berichterstattung darüber, durch die Nutzung von Facebooks "Teilen"-Buttons ins Visier von Abmahnanwälten geraten zu können, verunsichert die Netzgemeinschaft. Losgetreten hat die Debatte der Kölner Anwalt Christian Solmecke unter anderem in seinem Kanzlei-Blog. Dort warnt er vor einer möglichen neuen Abmahnwelle. Diese Ansicht wurde von zahlreichen Medien übernommen; Juristen, die sich mit dem Thema befasst haben, sehen das Abmahnungsrisiko allerdings weitaus geringer.

Lesen Sie HIER weiter


BIOS-Rootkit LightEater:
In den dunklen Ecken abseits
des Betriebssystems
(23. März 2015)

Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen Speicher auslesen kann und durch den Tausch der Festplatte im System nicht gestoppt wird – was klingt wie eine IT-Gruselgeschichte haben zwei Forscher nun öffentlich präsentiert. Zwei Sicherheitsforscher haben äußerst perfiden Schadcode geschrieben, der das BIOS des Rechners infiziert und unabhängig vom gebooteten Betriebssystem alle Fäden in der Hand hält. Damit lässt sich sogar eine komplett im RAM laufendes Live-Linux ausspähen. Zwar benötigt der Angreifer Admin-Rechte, um die Firmware mit den Schadcode zu flashen, dafür gehört ihm dann aber das System so grundlegend, dass selbst der Austausch der Festplatte nicht hilft.

Lesen Sie HIER weiter


Geheimpapiere:
BSI entwickelte
Bundestrojaner mit
(17. März 2015)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Chronologie eines Staatstrojaners
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler
Webzensur


EU-Staaten verabschieden sich
von der Datensparsamkeit
(14. März 2015)

Die Justiz- und Innenminister der EU wollen wesentliche Datenschutzprinzipien untergraben. So stellen sie die "legitimen Interessen" von Firmen und Ämter an Personendaten – etwas zum Zwecke des Direktmarketing – vor die Interessen der Betroffenen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Adobe schließt kritische Lücken in Flash (13. März 2015)

Ein neues Update für den Flash-Player schließt elf Sicherheitslücken und ist für alle Plattformen verfügbar. Eine zügige Installation ist ratsam, da Angreifer im schlimmsten Fall das System übernehmen könnten. Mit dem Sprung auf Version 17 des Flash-Players schließt Adobe elf als kritisch eingestufte Sicherheitslücken. Das Update ist ab sofort für Linux, OS X und Windows, inklusive 8.0 und 8.1, verfügbar. Flash-Nutzer sollten die Aktualisierung schnellstmöglich einspielen, da die Sicherheitslücken Angriffe aus dem Netz ermöglichen.

Lesen Sie HIER weiter


Achtung:
Panda-Virenscanner zerschießt Windows,
nicht Neustarten! Update
(11. März 2015)

Die Virenschutz-Produkte von Panda Security haben wegen fehlerhaften Signaturen etliche Windows-Rechner lahm gelegt. Wer betroffen ist, soll die Füße still halten und das System nicht neu starten – da es unter Umständen nicht mehr hochfährt. Wegen eines fehlerhaften Signatur-Updates haben die Virenschutzprodukte von Panda Security am heutigen Mittwoch massenweise Rechner lahmgelegt. Die AV-Software hat fälschlicherweise harmlose Dateien in die Quarantäne geschoben, laut heise Security vorliegenden Leserberichten befinden sich darunter Anwendungen wie Firefox und sogar Systemdateien. Das hat in einigen Fällen dazu geführt, dass nach einem Neustart keine Anmeldung am System mehr möglich war. Das Problem trat zeitgleich mit dem Microsoft-Patchday auf. Ob es einen Zusammenhang gibt, ist derzeit unklar.

Lesen Sie HIER weiter


Freak Attack:
Hotfix legt Windows Update lahm
(07. März 2015)

Microsoft bietet einen Workaround an, um die Gefahr des Freak-Angriffes unter Windows abzuwehren. Allerdings funktioniert nach dem Befolgen der Anleitung auf einigen Systemen das Herunterladen von Updates nicht mehr.

Lesen Sie HIER weiter


UXSS-Sicherheitslücke in Android:
Jetzt Geräte testen!
Update
(06. März 2015)

Viele Android-Geräte werden durch eine Sicherheitslücke bedroht, die es Angreifern erlaubt, vertrauliche Daten abzugreifen. Ob Ihr Gerät angreifbar ist, finden sie mit einem Test von c't heraus. Mit dem Android-Test der c't können Sie überprüfen, ob Ihre Android-Geräte für eine Sicherheitslücke im Browser anfällig sind. Schlägt der Test an, ist die Wahrscheinlichkeit groß, dass Sie der Hersteller im Regen stehen lässt und auch andere Sicherheitslöcher nicht zeitnah stopft.

Lesen Sie HIER weiter

 


Schutz vor Freak Attack:
Diese Browser sind betroffen
Update
(05. März 2015)

Der Freak-Angriff kompromittiert unzählige verschlüsselte Webseiten und Angreifer könnten sensible Daten ausspionieren. Ob man für die Attacke anfällig ist, hängt aber vom eingesetzten Betriebssystem, Webbrowser und der besuchten Internetseite ab. ´ Das Angriffsszenario Freak (Factoring Attack on RSA-EXPORT Keys) erlaubt es, mit SSL/TLS geschützten Datenverkehr zu entschlüsseln. Angreifer könnten so etwa die Kommunikation zwischen Nutzer und besuchter Webseite mitschneiden und im schlimmsten Fall sensible Daten mitlesen. Ein erfolgreicher Angriff setzt immer eine bestimmte Kombination aus Betriebssystem und Webbrowser voraus. Denn diese Kombination bestimmt, ob das System des Nutzers dazu gebraucht werden kann, schwache Krypto-Schlüssel zu akzeptieren. Ob man vom Freak Attack betroffen ist, zeigt ein Test auf.

Lesen Sie HIER weiter


"Rote Linie überschritten":
Scharfe Kritik an Aufweichung der
EU-Datenschutzreform

Jan Philipp Albrecht ist im EU-Parlament für die europäische Datenschutzreform zuständig und erschüttert über die Pläne der Regierungen, diese drastisch aufzuweichen. Sollten die an ihren Plänen festhalten, bedeute das den Tod der Reform, ist er sicher. Der Berichterstatter des EU-Parlaments für die kommende Datenschutz-Grundverordnung, Jan Philipp Albrecht, hat die angestrebte Aufweichung der Datenschutz-Grundverordnung durch die EU-Regierungen scharf kritisiert: "Die Regierungen der Mitgliedstaaten haben mit der Aufweichung der zentralen Datenschutzprinzipien der Zweckbindung und Datensparsamkeit die rote Linie des Europäischen Parlaments und der EU-Kommission eindeutig überschritten". Deswegen warnt er, "sollten die Regierungen ihre Position nicht umgehend zu Gunsten der Verbraucher korrigieren, riskieren sie das komplette Scheitern der dringend notwendigen Reform. Das Parlament kann einer solchen Position nicht zustimmen. Dann aber ist die Reform tot und wird nicht mehr kommen." Anhand eines geleakten Dokuments war am Dienstag bekannt geworden, dass die Regierungen der EU-Mitgliedsstaaten daran arbeiten, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" wollen sie demnach aus dem Entwurf streichen und den Grundsatz der Zweckbindung einer Datenverarbeitung durchlöchern.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Europas Regierungen wollen
Datenschutzreform aushöhlen
(03. März 2015)

Prinzipien wie Datensparsamkeit sollen nach Ansicht der EU-Regierungen gestrichen, Interessen zum Datenverarbeiten von Firmen oder Behörden für unbestimmte Zwecke schwerer wiegen als das Schutzbedürfnis der Bürger. Die Regierungen der EU-Mitgliedsstaaten arbeiten daran, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" sollen ihrer Ansicht nach aus dem Entwurf gestrichen werden. Auch den essenziellen Grundsatz der Zweckbindung einer Datenverarbeitung wollen die Regierungen durchlöchern. Dies geht aus einem als vertraulich eingestuften Dokument der Arbeitsgruppe Dapix des EU-Rats hervor, das die britische Bürgerrechtsorganisation Statewatch veröffentlicht hat. Nach der bestehenden Datenschutzrichtlinie von 1995 dürfen Unternehmen oder Behörden persönliche Informationen nur verarbeiten, wenn das für spezielle Zwecke erforderlich ist oder wenn die Betroffenen ausdrücklich in einen solchen Prozess einwilligen......

.......Mit Artikel 6.4 aus Kapitel 2 zu Grundsatzprinzipien der im Raum stehenden Verordnung wollen die Regierungsvertreter nun sicherstellen, dass Firmen, öffentliche Verwaltungen und sogar "Drittparteien" persönliche Informationen schon dann für weitere Zwecke verarbeiten können, wenn deren legitime Interessen "schwerer wiegen" als die des Betroffenen.
Einen weiter gehenden Freibrief zum Datensammeln kann man sich kaum vorstellen.....

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


Prüfbericht:
Smart-TVs sind Datenschleudern
(02. März 2015)

Das Bayrische Landesamt für Datenschutz hat in einer groß angelegten Aktion aktuelle Smart-TVs auf Sicherheit und Datenschutz untersucht. Ergebnis: Die Geräte telefonieren häufig nach Hause – sogar beim normalen Fernsehgucken. Das Bayerische Landesamt für Datenschutzaufsicht in Ansbach hat in einer Prüfaktion aktuelle Testgeräte von 13 Geräteherstellern unter die Lupe genommen. Ein Ergebnis der Studie: Die Hersteller setzen Datenschutzprinzipien technisch nur rudimentär um. So gibt es keinen Vorgang, der nicht in irgendeinem TV einen Datenfluss zum Hersteller auslösen würde. Die Datenschützer bestehen aber darauf, dass Zuschauer das Gerät per Grundeinstellung anonym nutzen können. Nachbesserungen sind deshalb unvermeidlich.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar
Jäger und Sammler


62 % der Top-50-Anwendungen
auf Download.com werden mit Toolbars
und anderen PUPs geliefert!
(26. Februar 2015)

In Sicherheitswissen by Jochen

Download.com von CNET gilt als eines der, wenn nicht gar DAS beliebteste Downloadportal, das eine Vielzahl verschiedener (kostenloser und kostenpflichtiger) Software anbietet.
Kürzlich stellten wir Ihnen die
zehn häufigsten Wege vor, wie sich Toolbars, Adware, Homepage-Hijacker und andere unerwünschte Programme (PUPs) auf Ihrem Computer einnisten. Potenziell unerwünschte Programme entwickeln sich zu einer neuen Epidemie, mit der sich Nutzer regelmäßig konfrontiert sehen. In der Tat zeigt eine kürzlich veröffentlichte Panda Security-Studie, dass potenziell unerwünschte Programme einen Zuwachs verzeichnen, sodass PUPs inzwischen 24,77 % aller Malware-Infektionen ausmachen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Viren & Würmer#pups


Geheimdienste unterwandern
SIM- und Kreditkarten.
(20. Februar 2015)

Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. Der britische Geheimdienst GCHQ und die US-amerikanische NSA haben schon vor Jahren die Sicherheitsvorkehrungen der Chiphersteller ausgehebelt. Also sind SIM-Karten, elektronische Reisepässe, Kredit- und Debitkarten, elektronische Türöffner, TAN-Generatoren und so weiter unsicher. Den darin verbauten Chips und den mit ihnen fix verbundenen Schlüsseln kann nicht mehr vertraut werden. Die Dienste können beispielsweise mobile Übertragungen einfach mitlesen oder rückwirkend entschlüsseln. Und es ist schlimmer.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Jäger und Sammler


Babar:
Der Staatstrojaner mit dem
freundlichen Gesicht
(19. Februar 2015)

Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur

 

Internet-Speedtest ohne Flash
und Java
(19. Februar 2015)

Tools wie speedtest.net zum Testen der Download-Rate sind beliebt, setzen aber für Angriffe anfällige und deshalb gefährliche Browser-Plugins voraus. Alternativen ohne Flash und Java sind noch rar, liefern aber genauso brauchbare Ergebnisse. Neue Sicherheitslücken bei Flash treten neuerdings schon fast im Wochenrhythmus auf. Bei Java hat sich die Situation gebessert, aber Browser-Plugins für aktive Inhalte bleiben nach wie vor gefährlich. Ärgerlicherweise setzt der beliebte Internet-Geschwindigkeitstest speedtest.net auf Flash, viele andere solcher Tools verwenden dagegen Java. Wer das Risiko mit diesen Browser-Erweiterungen vermeiden, aber trotzdem prüfen möchte, wie flott sein Internetanschluss aktuell ist, kann speedof.me nutzen. Der Dienst setzt auf das von allen aktuellen Browsern unterstützte HTML5 und läuft damit auf einer breiten Palette von Plattformen, angefangen bei Desktop-PCs bis zu Smartphones, alle unter verschiedenen Betriebssystemen.

Lesen Sie HIER weiter

 


Equation-Group:
"Höchstentwickelte Hacker der Welt"
infizieren u.a. Festplatten-Firmware
Update
(17. Februar 2015)

Seit Jahren, wenn nicht sogar Jahrzehnten treibt eine Gruppe von Cyberangreifern weltweit ihr Unwesen und setzt auf äußerst hochentwickelte Technik, behauptet Kaspersky. Details bereits bekannter Malware impliziert Verbindungen zum US-Geheimdienst NSA. Die russische IT-Sicherheitsfirma Kaspersky Lab hat Details zu einer Equation Group getauften Hackergruppe veröffentlicht, die mit ausgefeilten Methoden Regierungen und Unternehmen in mehr als 30 Ländern angegriffen haben soll. Auch wenn sie nicht direkt genannt wird, gibt es Hinweise, das die NSA oder ein anderer US-Geheimdienst dahinter steckt. Als besonders intensive Angriffsmethode hebt Kaspersky die Fähigkeit der Gruppe hervor, die Firmware von Festplatten bekannter Hersteller zu manipulieren. Die entsprechende Malware habe man in zwei Festplatten gefunden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar


Sicherheitslücke in Gruppenrichtlinien:
Mit dem Patchen allein
ist es nicht getan
(16. Februar 2015)

Admins aufgepasst: Eines der am Februar-Patchday ausgelieferten Updates schützt nur, wenn man eine Reihe von Anweisungen befolgt. Tut man das nicht, bleibt die Infrastruktur für Man-in-the-Middle-Angriffe anfällig.An seinem Februar-Patchday hat Microsoft zwei fatale Sicherheitspannen in Windows beseitigt, die mit der Verarbeitung von Gruppenrichtlinien zusammenhängen. Eine wichtige Information hat sich allerdings noch nicht überall herumgesprochen, wie heise Security in Gesprächen mit Admins feststellte: Mit der Installation der Patches ist es nicht getan, Admins müssen händisch Änderungen an den Gruppenrichtlinien vornehmen.

Lesen Sie HIER weiter


Add-ons infiltrieren Browser,
tracken Nutzer und verweisen
auf Malware
(13. Februar 2015)

Eine ganze Schar von Webbrowser-Erweiterungen schleicht sich über verschiedene Software-Bundles ein und nervt mit geschickt platzierten Werbeeinblendungen. Dabei verfolgen sie auch die Fährte von Nutzern im Internet und sammeln Daten. Um Geld in ihre Kassen zu spülen, verstecken Abzocker Adware-Add-ons in vermeintlich seriösen Software-Bundles, die die Erweiterungen heimlich im Webbrowser installieren. Anschließend jubeln diese dem Nutzer auf geschickte Art und Weise Werbung unter die zu Malware führt und greifen Nutzerdaten ab.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Nissan testet selbstleuchtenden
Autolack
(13. Februar 2015)

Nissan testet eine Lackierung, die tagsüber das auf ein Testauto einfallende Sonnenlicht absorbieren und das Fahrzeug nachts stundenlang zum Leuchten bringen soll.

Lesen Sie HIER weiter


Anonymous und die Todesser:
Jagd auf Pädophilen-Netzwerke
(12. Februar 2015)

#OpDeathEaters heißt die neue Initiative der Hackerbewegung Anonymous. Über eine weltweite Kampagne soll die Verstrickung von Pädophilen-Netzwerken mit Eliten aufgedeckt werden. Internetnutzer sind angehalten, dabei zu helfen. "Todesser" sind eigentlich gruselige Wesen aus dem Harry-Potter-Universum. Die Anhänger des Oberschurken Lord Voldemort sind skrupellos. Sie foltern, töten und sind durch und durch widerlich. Anonymous bezeichnet so Leute, die sich an Kindern vergehen, Täter schützen oder deren Taten erst ermöglichen. Anders als bei vorangegangenen Aktionen soll es bei #OpDeathEaters nicht um Umtriebe in geschützten Bereich des Internets gehen, in denen Kinderpornographie gehandelt wird. Ziel ist es, internationale Netzwerke aufzudecken.

Lesen Sie HIER weiter

 

Pannen-Patch:
Microsoft probierts
noch mal
(12. Februar 2015)

Unangekündigt hat Microsoft erneut damit begonnen, den Patch KB3001652 über Windows Update zu verteilen. Im ersten Anlauf hatte das Unternehmen damit zahlreiche Rechner lahm gelegt. Unterdessen beschweren sich Nutzer über einen weiteren Patch.

Lesen Sie HIER weiter

 

Blog zeigt 130.000 Seiten UFO-Akten
der US Air Force Update
(12. Februar 2015)

Der US-amerikanische Hobbyforscher John Greenewald hat insgesamt rund 130.000 Aktenseiten über viele Jahre hinweg von US-Behörden besorgt und erstritten. Nun zeigt er sie im Internet. Freunde übernatürlicher Phänomene können ab sofort tief in die echten Ufo-Akten der US Air Force abtauchen. Zu sehen ist dieses für Ufologen spannende Material im Blog des US-Hobbyforschers John Greenewald. Er hat die Dokumente, insgesamt rund 130.000 Aktenseiten, über viele Jahre hinweg von US-Behörden besorgt und erstritten. Auf seiner Webseite macht er die durch die Air Force untersuchten UFO-Sichtungen der Jahre 1945 bis 1969 nach Jahrzehnten sortiert verfügbar. [Update: Derzeit sind die Files aber wegen eines Copyright-Konflikts mit ancestry,.com nicht komplett verfügbar, ein Teil findet sich auf der Blue-Book-Seite von Black Vault.

Lesen Sie HIER weiter


Hilfe gegen klemmendes
Windows-Update
(11. Februar 2015)

Angeblich wurde die Ursache der Patch-Panne gefunden: Der Patch KB3001652 hing fest, weil er auf die Bestätigung eines EULA-Dialogs wartete – den Nutzer von Windows Update aber gar nicht zu Gesicht bekommen haben. Microsoft hat von Dienstagabend bis Mittwochmittag den Patch KB3001652 über Windows-Update verteilt, der vielen Nutzern den Rechner lahm gelegt hat. Während das Unternehmen noch keine konkreten Tipps liefern kann, wie man das Problem im Fall der Fälle beseitigt, finden Betroffene im Blog von Günter Born bereits einige potenziell wertvolle Hinweise.

Lesen Sie HIER weiter

 

Vorsicht! Microsoft-Patch
legt Rechner lahm
Update
(11. Februar 2015)

An seinem Februar-Patchday schließt Microsoft 56 Lücken – und beschert Windows-Nutzern auch neue Probleme. Durch ein älteres Update, das nun automatisch verteilt wird, hängt der Rechner beim Installieren fest. Microsofts Feburar-Patchday hat es in sich: Die Redmonder schließen mit 9 Updates insgesamt 56 Sicherheitslücken. Drei der Updates stuft das Unternehmen als "kritisch" ein, die übrigen sechs als "wichtig". Bevor es jedoch um die neuen Patches geht, eine eindringliche Warnung: Offenbar hat Microsoft am Dienstagabend damit begonnen, den Visual-Studio-Patch KB3001652 über Windows Update zu verteilen. heise Security liegen zahlreiche Berichte von Lesern vor, bei denen die Installation des Updates fehlgeschlagen ist und deren System seitdem nicht mehr hochfährt, da Windows das Update immer wieder zu installieren versucht.

Lesen Sie HIER weiter


Kunststoff mit herausragenden
Eigenschaften
(11. Februar 2015)

Eine IBM-Forscherin hat eine neue Kunststoffart mit herausragenden Eigenschaften hergestellt – und das durch reinen Zufall. Als die Chemikerin Jeannette Garcia einen milchig-weißen Klumpen in einem Laborkolben entdeckte, dachte sie, ihr sei ein Experiment missglückt. Aber welches? Sie wurde neugierig. Die erste Überraschung war: Sie benötigte einen Hammer, um das Material aus seinem Glasgefängnis zu befreien. Die zweite: Dem Kunststoff selbst machte die unsanfte Behandlung überhaupt nichts aus. Am Ende zeigte sich laut Bericht von Technology Review: Garcia hatte eine neue Kunststoffart mit herausragenden Eigenschaften hergestellt – die sich auch noch gut recyceln lässt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Adobe verteilt wichtiges
Sicherheits-Updates für Flash –
zumindest etwas Update
(05. Februar 2015)

Adobe hat mit der Auslieferung des Updates begonnen, das die kritische Schwachstelle im Flash Player stopfen soll. Die Version 16.0.0.305 wird derzeit nur über den Auto-Updater verteilt – der manuelle Download soll im Laufe des Donnerstags möglich werden.

Lesen Sie HIER weiter


So schützen Sie sich
vor der Flash-Lücke
(04. Februar 2015)

Während Adobe weiterhin keine konkreten Schutzmaßnahmen kennt oder nennt, rät das BSI ganz klar zur Deinstallation des Flash Player. Wer nicht handelt und Flash weiterhin aktiv lässt, geht ein großes Risiko ein.

Lesen Sie HIER weiter


Adblock Plus:
Auch Microsoft zahlt für Platz
auf der Whitelist
(03. Februar 2015)

Google und Amazon zahlten bereits an die Betreiber des Plugins Adblock Plus, um von der Werbeblockade ausgenommen zu werden. Offenbar hat Microsoft nun nachgezogen. Außerdem gibt es neue Hinweise darauf, um wie viel Geld es geht. Um von der Werbeblockade des Browser-Plugins Adblock Plus ausgenommen zu werden, haben Google, Amazon, Microsoft und die Werbeagentur Taboola an die Betreiber Eyeo Geld bezahlt. Das berichtet die Financial Times unter Berufung auf vertrauliche Dokumente, deren Existenz der Zeitung gegenüber bestätigt worden sei.

Lesen Sie HIER weiter

Wem kann man hier noch trauen?
Siehe dazu auch meinen Beitrag von Juni 2004:

Delisting


Flash-Player deaktivieren!
Schon wieder Angriffe auf
ungepatchte Lücke
(02. Februar 2015)

Und täglich grüßt die Flash-Lücke: Nur eine Woche war Ruhe, jetzt ist die nächste kritische Schwachstelle aufgetaucht. Da diese bereits ausgenutzt wird, sollte Flash wieder ein mal abgeschaltet werden. Erneut nutzen Online-Ganoven eine zuvor unbekannte Sicherheitslücke im Flash Player aus. Die Lücke klafft in allen Flash-Versionen, einschließlich der erst vor einer Woche veröffentlichten Version 16.0.0.296.

Lesen Sie HIER weiter


Verschärfung des Sexualstrafrechts
in Kraft getreten
(01. Februar 2015)

Weitgehend unbemerkt von der Öffentlichkeit ist am 26. Januar 2015 eine von Bundesjustizminister Heiko Maas initiierte Verschärfung des Sexualstrafrechts in Kraft getreten, die insbesondere den Umgang mit Fotos im Internet betrifft. Mit seiner Veröffentlichung im Bundesgesetzblatt ist in der vergangenen Woche das "49. Gesetz zur Änderung des Strafgesetzbuches" in Kraft getreten (PDF-Datei). Die Reform dient der Umsetzung europäischer Vorgaben zum Sexualstrafrecht und soll zudem einen Schutz vor "Cybermobbing" einführen. Kritiker halten die Vorschriften für viel zu weitgehend und befürchten, dass auch Hobbyfotografen ohne böse Absicht schnell in den Bereich der Strafbarkeit gedrängt werden könnten.

Lesen Sie HIER weiter


Adobe beginnt Update-Auslieferung
Update
(25. Januar 2015)

Adobe hat sich Zeit damit gelassen, eine schwerwiegende Lücke im Flash-Player zu stopfen: Nun werden seit Samstag endlich über den Auto-Updater sichere Versionen verteilt. Adobe beginnt mit der Auslieferung von Updates für den Flash-Player, die eine seit Anfang der letzten Woche bekannte Sicherheitslücke (CVE-2015-0311) stopfen sollen. Die Version 16.0.0.296 werde laut Mitteilung seit dem 24. Januar an Nutzer der Flash-Laufzeitumgebung verteilt – sofern die Auto-Update-Funktion aktiviert ist. Eine Update-Fassung für den manuellen Download solle in der am 26. Januar beginnenden Woche folgen. Aktuell verwundbar sind unter Windows und Mac OS X die Versionen bis 16.0.0.287; unter Linux 11.2.202.438 und frühere.

Lesen Sie HIER weiter


Sensoren sollen drohenden
Schlaganfall erkennen
(24. Januar 2015)

Samsung hat ein System entwickelt, um die Gehirnströme des Trägers zu überwachen und so frühzeitig die Gefahr eines Schlaganfalls zu erkennen. Die Sensoren sollen sich in Brillen oder Haarspangen integrieren lassen. Entwicklern bei Samsung soll es gelungen sein, ein Frühwarnsystem für Schlaganfälle zu entwickeln. Ein am Kopf getragenes Gerät erfasst hierfür über Sensoren die Hirnströme des Patienten und wertet sie mit speziellen Algorithmen aus. Das System namens EDSAP (Early Detection Sensor & Algorithm Package) wurde in Zusammenarbeit mit Neurologen entwickelt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Flash-Player deaktivieren!
Sicherheits-Update lässt
kritische Lücke offen
(22. Januar 2015)

Adobe hat ein Sicherheitsupdate für seinen Flash-Player herausgegeben. Allerdings bleibt Flash verwundbar, da es eine kritische Schwachstelle offen lässt. Nutzer sollten das Plug-in deshalb bis auf Weiteres stilllegen. Mit einem Sicherheitsupdate schließt Adobe eine Sicherheitslücke im Flash-Player, die bereits aktiv von Cyber-Ganoven ausgenutzt wird. Es handelt sich dabei aber nicht um die Lücke, über die heise Security vergangenen Mittwoch berichtete. Flash bleibt weiter angreifbar und sollte umgehend deaktiviert werden. - Alarmstufe Rot – trotz Patch! Das in Chrome enthaltene Flash-Plugin ist unabhängig vom auf dem System installieren Flash Player und muss separat deaktiviert werden. Durch die Schwachstelle, die der Patch schließt, umgehen Angreifer die Speicherverwürfelung von Windows, das sogenannte Address Space Layout Randomization (ASLR) – eine Schutzfunktion, die das Ausnutzen von Sicherheitslücken erschwert. Die aktuelle (weiterhin verwundbare) Version heißt unter Windows und Mac OS X 16.0.0.287 und unter Linux 11.2.202.438.

Lesen Sie HIER weiter

 

Kommentar:
Wir brauchen keine Hologramme,
wir brauchen ein besseres Windows
(22. Januar 2015)

Windows 10 kommt mit Hologrammen und einer sprechenden Assistentin. Dabei brauchen wir statt Gimmicks ein solideres, sichereres Windows, findet Fabian Scherschel. Ganz am Anfang seiner Ankündigung zum neuen Windows lobt Microsoft einmal kurz großspurig die neuen Sicherheitsmaßnahmen in Windows 10 – um danach zwei Stunden lang Sicherheit nicht ein einziges Mal mehr zu erwähnen. Die Windows-Macher versprechen uns Hologramme, dabei brauchen wir viel dringender ein Windows, dessen Updates funktionieren.

Lesen Sie HIER weiter

 

Das Internet der (verräterischen) Dinge:
Heimvernetzung weckt Interesse
von Angreifern
(22. Januar 2015)

Intelligente Häuser und das Internet der Dinge gelten als wichtige Zukunftstrends. Wie erste Angriffe zeigen, achten die Hersteller dabei jedoch nicht genug auf die Sicherheit. Anfang Januar lieferte der Sicherheitsforscher Brian Krebs eine interessante Information über das Bot-Netz Lizard Stresser, das kommerziell für Angriffe auf Webseiten angeboten wird: Anders als konventionelle Botnetze besteht es nicht aus Laptops und Desktop-Computern, sondern hauptsächlich aus geknackten Heimroutern. Nach einem Bericht von Technology Review könnte dies der Auftakt zu einer Welle von Angriffen über vernetzte Technik fürs Heim gewesen sein, die sich zunehmender Beliebtheit erfreut.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Cyberwar


Windows 10 wird im ersten
Jahr kostenlos Update
(21. Januar 2015)

Terry Myerson hat am Mittwochabend neue Informationen über Windows 10 mitgebracht. Wer innerhalb des ersten Jahres nach Erscheinen von Windows 10 darauf umsteigt, kann das kostenlos tun. Auf einer Presse-Veranstaltung in Redmond hat Windows-Chef Terry Myerson bekannt gegeben, dass Windows 10 im ersten Jahr nach Erscheinen der fertigen Version kostenlos angeboten wird. Das gilt für alle Besitzer von Windows 7, Windows 8.1 und Windows Phone 8.1. Eine Neuinstallation wird dafür nicht notwendig sein, Microsoft hat bereits vor Monaten versprochen, dass nicht nur von Windows 8.1 aus, sondern auch von Windows 7 aus eine Upgrade-Installation möglich sein wird, bei der alle Dateien, Anwendungen und Einstellungen erhalten bleiben.

Lesen Sie HIER weiter

 

Auch de Maizière wendet sich
gegen Verschlüsselung
(21. Januar 2015)

Nach Großbritanniens Premier Cameron und US-Präsident Obama hat nun auch der Bundesinnenminister gefordert, dass Sicherheitsbehörden in die Lage versetzt werden müssen, verschlüsselte Kommunikation einsehen zu können. Das diene dem Kampf gegen den Terror.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur
Cyberwar


Ist der Antiviren-Sektor
nicht mehr ganz bei Trost?!
(17. Januar 2015)
Kommentar by Jochen (Emisoft)

Wir beobachten einen Besorgnis erregenden Trend, der langsam außer Kontrolle gerät: Potenziell unerwünschte Programme (PUPs) sind weiterhin auf dem Vormarsch. Was jedoch noch Besorgnis erregender ist: wie die Verbreitung vonstatten geht. Seit große Anbieter wie Oracle (Java) und Microsoft (Bing und Skype) damit begonnen haben, ihre Software im Paket mit anderer Software zu verkaufen, sind jetzt Antiviren-Softwarenanbieter jetzt auf diesen Zug aufgesprungen. Wir haben Recherchen zu den häufigsten Vorgehensweisen mit PUPs unter Freeware-Antiviren-Softwareanbietern angestellt, und die Ergebnisse sind recht verstörend.

Lesen Sie HIER weiter

Dieser Artikel spricht mir wirklich aus der Seele! :-(
Siehe hierzu auch meinen Beitrag:
Viren & Würmer

 

DER TECHNODOCTOR


ARD-Doku mit Edward Snowden:
Der Cyberkrieg hat begonnen
(13. Januar 2015)

Die Visualisierung des Cyberkriegs bei der ARD erinnert stark an den Strategiespiel-Klassiker "Command & Conquer"Der Cyberkrieg kommt nicht, er ist schon da; spätestens seit Stuxnet sind Menschenleben in Gefahr. So lautet die These einer ARD-Dokumentation zum Cyberkrieg, in der neben Stuxnet-Analyst Ralph Langner auch Edward Snowden zu Wort kommt.Eine am gestrigen Montagabend in der ARD ausgestrahlte Dokumentation zum "Schlachtfeld Internet" schürt die Angst vor dem Cyberkrieg. IT-Sicherheitsforscher Götz Schartner, Stuxnet-Analyst Ralph Langner und NSA-Whistleblower Edward Snowden sind sich einig: "Digital sind wir schon lange im Krieg." Laut Snowden infiltriert die NSA gezielt kritische Infrastruktur; mit dabei seien Krankenhäuser, Universitäten und Internetknotenpunkte – "wenn da etwas bei schief geht, können Menschen sterben."

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur
Cyberwar

 

102 Jahre alte Verstärkerröhre
in Betrieb
(13. Januar 2015)

Der Technik-Sammler Patric Sokoll besitzt eine Lieben-Röhre von 1912, als "Großmutter aller Elektronenröhren" eine der ersten nutzbaren Verstärkertrioden überhaupt. Das quecksilberdampfgefüllte Prachtstück funktioniert heute noch, wie ein Test bewies.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Großbritannien:
Cameron will gegen
Verschlüsselung vorgehen
(13. Januar 2015)

Als Reaktion auf die Anschläge in Paris hat Großbritanniens Premier David Cameron angekündigt, die Überwachungsbefugnisse deutlich auszuweiten. Wenn er wiedergewählt werde, müsse jede Kommunikation für Geheimdienste einsehbar sein. Großbritanniens Premier David Cameron will den Sicherheitsbehörden seines Landes neue Befugnisse geben, die einem Verbot sicher verschlüsselter Kommunikation gleichkommen könnten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur
Cyberwar


Microsoft meldet Kinderpornografie
in Cloud-Diensten an deutsche Ermittler
(12. Januar 2015)

US-amerikanische Cloud-Anbieter scannen hochgeladene Inhalte automatisch nach kinderpornografischem Material. Meldungen über Verdachtsfälle werden auch an deutsche Ermittlungsbehörden weitergegeben. Wer Fotos in Cloud-Dienste hochlädt, muss davon ausgehen, dass diese von
automatischen Systemen gescannt und auf Kinderpornografie durchsucht werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Der gläserne Bundesbürger
Webzensur

 

Google verrät Windows-Lücken
zwei Tage vor dem Patch,
Microsoft tobt
(12. Januar 2015)

Durch bisher unbekannte Lücken können sich Nutzer höhere Rechte verschaffen, als ihnen zustehen. Google hat die Lücken entdeckt und einen passenden Exploit veröffentlicht, da Microsoft erst nach der vorgesehenen Frist patcht. Microsoft ist wenig erfreut. Wieder hat Googles Sicherheitsteam Details und einen Exploit zu Windows-Lücken veröffentlicht, die Microsoft noch nicht gepatcht hat. Wieder kann sich ein angemeldeter Nutzer durch die Schwachstellen höhere Rechte verschaffen, als ihm zustehen (Privilege Escalation). Und wieder hat Microsoft die von Google gesetzte Frist von 90 Tagen überschritten.

Lesen Sie HIER weiter

 

Ein Antibiotikum,
das Resistenzen verhindert?
(12. Januar 2015)

In gewöhnlicher Erde haben Forscher mit Hilfe eines neuen Verfahrens ein Antibiotikum mit einer neuartigen Wirkweise entdeckt. Es weckt Hoffnung auf das dauerhafte Ausbleiben von Resistenzen und weitere Entdeckungen dieser Art. Forscher aus Bonn und Boston haben ein neuartiges Antibiotikum entdeckt, das große Hoffnungen weckt: Wegen seiner ungewöhnlichen Wirkungsweise werden Bakterien möglicherweise nie Resistenzen dagegen entwickeln, berichtet Technology Review. Weil in den letzten Jahrzehnten nur noch wenige neue Antibiotika entdeckt wurden und zugleich die Zahl der Resistenten stark zunimmt, warnte die WHO bereits davor, an sich besiegte Krankheiten könnten wieder tödlich werden. Das jetzt entdeckte Antibiotikum, bezeichnet als Teixobactin, wäre damit potenziell eine hilfreiche neue Waffe für die Medizin. Bislang wurde es aber nur an Mäusen getestet.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Fast alle ARD-Radiosender
stellen Mittelwelle ein
(06. Januar 2015)

Mittelwelle galt in den Kindertagen des Radios als HiTech. Heute drehen nur Nostalgiker am Regler, damit das Pfeifen und Rauschen eines MW-Senders leiser wird. Die Anstalten setzen lieber auf DAB+. Fast alle öffentlich-rechtlichen Radiosender in Deutschland haben den Empfang über Mittelwelle (MW) abgeschafft. Nachdem Südwestrundfunk, Mitteldeutscher Rundfunk, Hessischer Rundfunk, Rundfunk Berlin-Brandenburg, Deutschlandradio Kultur und Radio Bremen dieses Angebot beendet haben, wird auch der Norddeutsche Rundfunk (NDR) von Montag an keine Sendungen mehr über MW ausstrahlen.

Lesen Sie HIER weiter

 

Letzte Woche der ersten Support-Phase
für Windows 7
(06. Januar 2015)

Mitte Januar 2015 beendet Microsoft den "grundlegenden Support" für Windows 7, auch Mainstream-Support genannt. Für die meisten Anwender macht das aber nichts. Windows 7 wird wie alle aktuellen Versionen zehn Jahre lang von Microsoft mit Sicherheitsupdates versorgt – also bis Januar 2020. Dieser Support ist in zwei Phasen unterteilt.
Am 13. Januar 2015
geht das Produkt gemäß Microsofts Support Lifecycle vom "grundlegenden" oder "Mainstream"-Support in die Phase des "erweiterten" Supports über, auch "Extended Support" genannt. Für die meisten Anwender spielt das aber keine Rolle, denn die essentiell wichtigen Sicherheitsupdates gibt's noch weitere fünf Jahre.

Lesen Sie HIER weiter


FROHES NEUES JAHR! (01. Januar 2015)

Jahresrückblick bei Web.de - Diese Themen bewegten uns 2014.

Das Jahr der Brustwarze - Ein etwas "spezieller" Rückblick des STERN.

Trends im Googleückblick - Das haben wir gesucht.

Ich wünsche allen Besuchern meiner Seiten ein
gesundes, erfolgreiches und
FROHES NEUES JAHR 2015!

DER TECHNODOCTOR


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   2014   Startseite