Newsletter 2014
(Januar bis Dezember 2014)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur Startseite des Anbieters und können dort mittels
Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)

VOLLTEXTSUCHE
(Nur Internet Explorer)

Hier bitte den Suchbegriff für eine Volltextsuche eingeben.
Soll nach der Anzeige eines Suchergebnisses weitergesucht werden, muß zunächst wieder an den Seitenanfang gescrollt,
und dann erneut die Schaltfläche " SUCHEN" angeklickt werden.


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   Startseite

c't Bankix 12.04.4 mit
Heartbleed-Bugfix
(11. April 2014)

Auch wenn der Heartbleed-SSL-Bug hauptsächlich Server betrifft, könnten Angreifer versuchen, die Lücke auf Clients auszunutzen. Deshalb wurde c't Bankix 12.04.4 aktualisiert. Wer es bereits nutzt, bekommt den Bugfix via Online-Update......Der Standard-Browser Firefox und auch die Finanzverwaltung Hibiscus verwenden die Bibliothek libnss, die von dem Problem nicht betroffen ist – Online-Banking und Surfen im Internet sind also unproblematisch......

Lesen Sie HIER weiter

 

Heartbleed-Lücke:
Vorsichtige Entwarnung
auf Client-Seite
(11. April 2014)

Zwar gibt es sehr viele Programme, die die verwundbare Bibliothek OpenSSL einsetzen. Doch die größten potenziellen Einfallstore, nämlich die Browser, sind offenbar nicht betroffen.

Lesen Sie HIER weiter

 

Redtube-Abmahnungen:
Gericht hält Pornostreaming-Abmahnungen
für unrechtmäßig
(11. April 2014)

Das Amtsgericht Potsdam hat ein Versäumnisurteil gegen die Kanzlei Urmann und Kollegen gefällt, die nicht vor Gericht erschienen. Das Gericht hat laut Prozessbeteiligten keinen Zweifel daran gelassen, dass die Abmahnung unberechtigt gewesen sei.

Lesen Sie HIER weiter


SSL-GAU erklärt:
So funktioniert der
Heartbleed-Exploit
(10. April 2014)

Der Heartbleed-Exploit macht sich eine Schwachstelle in der Umsetzung der Heartbeat-Erweiterung des TLS-Protokolls in OpenSSL zunutze. Er funktioniert erstaunlich einfach und dabei absolut zuverlässig.

Lesen Sie HIER weiter

 

Ende von Windows XP
hilft dem PC-Markt
(10. April 2014)

Angesichts des Support-Endes für Windows XP wurden in den vergangenen Monaten viele alte PC ausgetauscht. Das bremste laut Gartner und IDC die Talfahrt des PC Markts.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


SafeLock hält XP in der Industrie
künstlich am Leben
(09. April 2014)

Gerade auf Steuerungs- und Kontrollsystemen müssen Windows-Rentner oft auch im hohen Alter noch arbeiten. Trend Micro versucht, diese noch einige Zeit vor Schädlingen zu bewahren. Die Antivirenfirma Trend Micro will Windows-Versionen, die wie Windows 2000 und XP nicht mehr mit Sicherheits-Updates versorgt werden, noch eine dreijährige Schonfrist einräumen. Das Programm SafeLock soll im industriellen Umfeld Steuerungs- und Kontrollsysteme absichern, auf denen die Windows-Dinosaurier vermutlich noch lange nicht in Rente geschickt werden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


EuGH-Urteil:
BKA-Chef hält an
Vorratsdatenspeicherung fest
(08. April 2014)

Entweder gibt es eine Vorratsdatenspeicherung in eng definierten Grenzen oder sämtliche Polizeibehörden Europas müssen als Strafverfolger vor der Black Box kapitulieren, erklärte BKA-Chef Jörg Ziercke.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Nach EuGH-Urteil:
Justizminister rückt von
Vorratsdatenspeicherung ab
(08. April 2014)

Nachdem die EU-Regeln zur Vorratsdatenspeicherung für ungültig erklärt wurden, hat Justizminister Heiko Maas erklärt, für eine deutsche Datensammlung keinen Gesetzentwurf vorlegen zu wollen. Die Vereinbarung des Koalitionsvertrags sei hinfällig.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

EuGH:
Regeln zur Vorratsdatenspeicherung
verstoßen gegen EU-Recht Update
(08. April 2014)

Der Europäische Gerichtshof sieht einen "besonders schwerwiegenden Eingriff der Richtlinie in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten". Die Bürger könnten sich ständig überwacht fühlen.Das umstrittene EU-Gesetz zur Vorratsdatenspeicherung verstößt gegen europäisches Recht und ist ungültig. Das hat der Europäische Gerichtshof am Dienstag in Luxemburg entschieden.
Update 8.4.14, 10.30:
Der EuGH meint, aus den Daten, die mit der Vorratsdatenspeicherung gesammelt werden, "können sehr genaue Schlüsse auf das Privatleben der Personen [...] gezogen werden, etwa auf Gewohnheiten des täglichen Lebens, ständige oder vorübergehende Aufenthaltsorte, tägliche oder in anderem Rhythmus erfolgende Ortsveränderungen, ausgeübte Tätigkeiten, soziale Beziehungen und das soziale Umfeld". Die Richter sehen daher einen "besonders schwerwiegenden Eingriff der Richtlinie in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten".

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Der GAU für Verschlüsselung im Web:
Horror-Bug in OpenSSL Update
(08. April 2014)

Ein äußerst schwerwiegender Programmierfehler gefährdet offenbar Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Angesichts der Verbreitung der OpenSource-Bibliothek eine ziemliche Katastrophe.

Lesen Sie HIER weiter

 

Abschied von Windows XP
und Office 2003
(08. April 2014)

Microsoft veröffentlicht zum Support-Ende von Windows XP und Office 2003 vier Security Bulletins. Weitere Updates darüber hinaus gibt es nur für Firmen oder Regierungseinrichtungen im Rahmen eines "Custom Support Agreement".Mit dem heutigen Patchday will Microsoft die Produktpflege für Windows XP und Office 2003 in allen Versionen endgültig einstellen. Die letzten Updates für das Betriebssystem schließen Sicherheitslücken im Internet-Explorer und im System selbst. Hierbei adressiert Microsoft auch die 64-Bit-Edition von Windows XP Professional. Unter Office kümmert sich der Software-Riese ein letztes Mal um Word 2003 und Publisher 2003. Solange die letzten Updates keine neuen Sicherheitslücken aufreißen, die die Redmonder zum nächsten Patchday noch beheben wollen, endet damit die Ära beider Software-Produkte für Privatleute. Die Aktivierungs-Server sollen hingegen weiterlaufen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


"Datenklau":
GMX und Web.de sperren
betroffene Mailkonten
(07. April 2014)

Seit dem heutigen Nachmittag werden vom sogenannten Datendiebstahl betroffene Kunden von GMX und Web.de aufgefordert, ihr Mail-Passwort zu ändern. Bis dahin sind sie für den Versand von E-Mails gesperrt.

Lesen Sie HIER weiter

 

US-Jurist:
Microsoft sollte zu Windows-XP-Support
gezwungen werden
(07. April 2014)

Bei wichtigen dauerhaften Gütern ist solch ein Zwang möglich, außer wenn – wie im Falle von Windows XP – Copyright oder Patente bestehen. Diese Ausnahme gehört weg, meint der US-Jurist Andrew Tutt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014

 

Anonymes Suchen und
Finden mit MetaGer
(07. April 2014)

Die Meta-Suchmaschine MetaGer bietet seit heute eine anonyme Ergebnisanzeige an. Der Betreiber der besuchten Website erfährt nicht, woher der Besucher kommt.
Die Meta-Suchmaschine
MetaGer aus Hannover bietet seit heute eine anonyme Ergebnisanzeige an. Dafür wurde ein Anonymisierungsserver eingerichtet, über den die Suchergebnisse angeklickt werden können.

Lesen Sie HIER weiter

 

Millionenfacher Datenklau:
Provider sollen Opfer des
Identitätsdiebstahls
informieren
(07. April 2014)

Das BSI geht nach dem Fund von 18 Millionen Mail-Adressen und Passwörtern einen Schritt weiter als beim vorigen Mal: Die Mail-Provider sollen Ihre Kunden über das Sicherheitsproblem informieren – das geschieht offenbar per E-Mail an den gehackten Account.

Lesen Sie HIER weiter


c't wissen Windows:
So können Sie XP
weiternutzen
(06. April 2014)

Zum Support-Ende von XP erscheint am 7. April das Heft c't wissen Windows. Diejenigen, die auf XP nicht verzichten können, bekommen Anleitungen, wie sie das dank Isolation ohne Risiko tun, die anderen finden alles Wichtige zur Neuinstallation.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Erneuter Datenklau:
18 Millionen E-Mail-Passwörter
aufgetaucht
(03. April 2014)

Zum zweiten Mal ermittelt die Staatsanwaltschaft Verden in einem Fall von gestohlenen E-Mail-Adressen und den dazugehörigen Passwörtern. Der Fall soll mit einem Datenklau zusammenhängen, der im Januar bekannt wurde.Wieder sind Millionen von Zugangsdaten in die Hand von Kriminellen gelangt. Nach Informationen von Spiegel Online hat die Staatsanwaltschaft Verden einen Datensatz mit 18 Millionen E-Mail-Adressen und den dazugehörigen Passwörtern erhalten. Betroffen seien neben ausländischen Firmen alle großen deutschen E-Mail-Provider. Manche der Zugangsdaten würden aktuell für Angriffe missbraucht.

Lesen Sie HIER weiter


Niedersachsen verlängert
XP-Support bis 2015
(27. März 2014)

Um mehr Zeit für den Umstieg auf ein modernes Windows zu gewinnen, erkauft sich das Land Niedersachsen ein weiteres Jahr an Sicherheits-Updates für Windows XP.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Avast-Toolbar mit
Shopping-Spion
(19. März 2014)

Die Browser-Toolbar, die unter anderem mit der Antivirensoftware auf den Rechner gelangt, schaut dem Nutzer beim Einkaufen über die Schulter und baut Konkurrenzangebot in die Shop-Seiten ein.

Lesen Sie HIER weiter


CCC kritisiert Websperren an
der Universität Zürich
(17. März 2014)

Die Universität Zürich filtert den Internetzugang in ihrem Haus, vorgeblich, um pornographische Inhalte zu blockieren. Doch dabei bleibt es nicht, hat der CCC herausgefunden. Die Aktivisten fordern, die Websperre ganz abzuschalten.

Lesen Sie HIER weiter

 

Weltrekord:
Roboter löst Zauberwürfel
in 3 Sekunden
(17. März 2014)

Die Maschine besteht aus einem Samsung Galaxy S4 und acht EV3-Bricks aus Legos Mindstorms-Baukausten und ist fast doppelt so schnell wie der beste menschliche Rubik-Dreher der Welt.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik

 

Kompendium
zum Internetrecht
aktualisiert
(17. März 2014)

Die aktuelle Fassung enthält zahlreiche Hinweise auf die aktuelle Rechtsprechung und Literatur im Zeitraum 2013/2014. Das Institut für Medienrecht der Universität Münster hat wie immer im halbjährlichen Rhythmus sein Kompendium zum Internetrecht aktualisiert. Es steht kostenlos als PDF-Datei zum Download bereit – ebenso das Skript zum IT-Recht.

Lesen Sie HIER weiter


Netzbetreiber haftet für
Schäden an Elektrogeräten
nach Stromstörung
(14. März 2014)

Nehmen Geräte in einem Haushalt aufgrund einer Störung in der Stromversorgung Schaden, muss der Netzbetreiber dafür haften. Wenn ein Produkt trotz sachgemäßer Nutzung Schäden beim Verbraucher verursacht, muss der Hersteller aufgrund des Produkthaftungsgesetzes dafür gerade stehen. Das gilt auch für Netzbetreiber und deren Produkt, den Strom. Werden Haushaltsgeräte oder PCs durch eine Stromstörung beschädigt, können Betroffene also Schadenersatz vom Anbieter verlangen. Das hat der Bundesgerichtshof in einem aktuellen Urteil (vom 25.2.2014, Az.: VI ZR 144/13) entschieden.

Lesen Sie HIER weiter


Verbraucherschützerstudie:
Apps sind "kleine Datenstaubsauger"
(13. März 2014)

Der Verbraucherzentrale Bundesverband (vzbv) hat 50 Apps für iOS und Android analysiert. Viele greifen zu viele Daten ab – und die meisten Anbieter sind für ihre Nutzer nicht oder nur schwer kontaktierbar.Kein Anschluss unter dieser App – das heißt es meist beim Versuch, Kontakt mit Entwicklern von Smartphone-Anwendungen aufzunehmen. Nutzer haben es daher schwer, Nachfragen etwa zu Zugriffsberechtigungen und zum Datenschutz zu stellen. Zu diesem Ergebnis kommt der Verbraucherzentrale Bundesverband (vzbv) nach einer Analyse von 50 Apps für iOS und Android. Besonders kritisch seien diese ins Leere laufende Kontaktversuche zu bewerten, weil viele Apps "kleine Datenstaubsauger" seien. Im Test nahmen sie sich bis zu einem Dutzend Berechtigungen heraus, die sie für ihre eigentlichen Aufgaben teils gar nicht benötigen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


"I hunt sys admins":
NSA will Millionen Rechner infiltrieren
(12. März 2014)

Im Zuge der Snowden-Enthüllungen wurde bereits berichtet, dass die NSA zehntausende Rechner und Netze infiltriert hat. Das reicht dem Geheimdienst nicht, abgezielt wird offenbar auf Millionen sogenannte Implantate. Und das soll automatisch geschehen. Der US-Geheimdienst NSA arbeitet daran, Millionen von Rechnern oder Netzwerken automatisiert angreifen und infiltrieren zu können. Das berichtet The Intercept unter Berufung auf Dokumente von Edward Snowden und nennt dabei neue Einzelheiten zu bereits enthüllten Überwachungsprogrammen. Demnach umfasst das Programm "Turbine" automatisierte Prozesse, um eine deutliche Ausweitung der Angriffe zu ermöglichen. Statt der bislang berichteten knapp 100.000 gekaperten Rechner und Netze, könnten so Millionen angegriffen werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger
Webzensur

 

Gentherapie soll vor HIV schützen (12. März 2014)

US-Wissenschaftler haben das Genom von T-Zellen von Aids-Patienten genetisch so verändert, dass HI-Viren offenbar keine Chance mehr hatten. Forscher an der Perelman School of Medicine in Philadelphia, am Albert Einstein College of Medicine in New York und bei Sangamo BioSciences im kalifornischen Richmond wollen Belege dafür finden, dass sich die T-Abwehrzellen von HIV-Patienten so verändern lassen, dass die Erreger nicht mehr das Immunsystem überwältigen können. Die Mediziner führten in die DNA der Abwehrzellen gentechnisch eine Mutation am CCR5-Gen ein, die bei rund einem Prozent der Weltbevölkerung auftritt. Diese Mutation schützt Menschen vor einer HIV-Infektion. Die Forscher arbeiteten dabei mit dem sogenannten Genome Editing, berichtet Technology Review in seiner Online-Ausgabe.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


NSA-Skandal:
Edward Snowden ruft zur Gegenwehr
(10. März 2014)

Whistleblower Edward Snowden hat im Rahmen einer Diskussion auf dem US-Festival SXSW an die versammelte Technikgemeinde appelliert, sich gegen die NSA und Co. zu wehren.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger
Webzensur

 

Neuer Sender spürt verlorene
Dinge weltweit auf
(10. März 2014)

Ein Startup hat einen Sender entwickelt, der neben Bluetooth auch noch einen GPS-Empfänger zur Ortsbestimmung und ein Mobilfunkmodul enthält. Damit kann man Personen oder Dinge in vielen Weltregionen verfolgen. Mit Funksender-Tags soll bald nichts mehr verloren gehen - sei es nun ein Schlüsselbund, ein Koffer oder andere Wertgegenstände. Das funktioniert zumeist über den Nahbereichsfunk Bluetooth und eine Smartphone-App, die sich meldet, sobald ein Tag nicht mehr im Empfangsbereich ist.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Vernetzte Fahrzeuge
im Fokus von Polizei und Militär
(06. März 2014)

Aktuell verfolgt nur noch das Militär die Idee weiter, Fahrzeuge mit Elektrowaffen zu stoppen und auf Ortungstechnik in Autos wird nur mit Einwilligung des Fahrers zugegriffen. Das teilte die Bundesregierung nun mit.´ Sowohl auf EU-Ebene, als auch auf nationaler Ebene befassen sich Strafverfolgungsbehörden und Militär mit der Frage, wie Fahrzeuge mit technischen Mitteln geortet und gestoppt werden können. Die Linke hat nun mit einer kleinen Anfrage (BT-Drucksache 18/542) zur "Überwachung und Manipulation vernetzter Fahrzeuge" bei der Bundesregierung nachgefasst.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

BGH bestätigt Urteil
zu Abo-Fallen im Internet
(06. März 2014)

Versteckte Internet-Abzocke ist rechtswidrig. Dies hat jetzt der Bundesgerichtshof bestätigt. Die Entscheidung betrifft einen Fall, der sich bereits vor Inkrafttreten einer BGB-Regelung zu kostenpflichtigen Web-Angeboten abspielte. Versteckte Kostenfallen im Internet sind nach einem Urteil des Bundesgerichtshofs (BGH) versuchter Betrug. Der 2. Strafsenat bestätigte ein Urteil des Landgerichts Frankfurt am Main von Juni 2012 (Az. 5-27 KLs 12/08), wie die Karlsruher Richter mitteilten. Der Betreiber mehrerer kostenpflichtiger Internet-Angebote wollte damals die Strafe von zwei Jahren Haft auf Bewährung nicht akzeptieren und legte Revision am BGH ein (Az. 2 StR 616/12).

Lesen Sie HIER weiter

Siehe hierzu auch:
Abonnements


Verbreitung von XP
geht nur langsam zurück
(05. März 2014)

Laut dem Statistikdienst Netmarketshare läuft XP knapp ein Monat vor dem Support-Ende weltweit noch auf 29 Prozent der Rechner.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014

 

Touchscreen-Bedienung
entspricht frühkindlichen
Bewegungsmustern
(05. März 2014)

Kleinkinder machen die gleichen Bewegungen wie Touchscreen-Nutzer, wenn sie einen Brei erkunden, hat ein Frankfurter Wissenschaftler beobachtet.
Brei auf der Tischplatte zu verschmieren entspricht im Bewegungsmuster der Bedienung eines Mobilgeräts per Touchscreen, meint Prof. Dr. Georg Peez von der Uni Frankfurt
Berühren, wischen, zoomen. Das sind die häufigsten Bewegungen eines Tablet- oder Smartphone-Nutzers. Der Kunstpädagoge
Prof. Dr. Georg Peez von der Frankfurter Goethe-Universität will nun beobachtet haben, dass frühkindliche Bewegungsmuster mit der Bedienung eines Touchscreens korrespondieren. Zum Beispiel, wenn Kinder zwischen acht und 13 Monaten beginnen, mit ihrem Zeigefinger den Brei auf der Tischplatte zu verschmieren. Das Verhalten hat Peez in zahlreichen Fallstudien mit Kleinkindern beobachtet.

Lesen Sie HIER weiter


ZDF:
Private IT-Dienstleister helfen bei
Kinderpornografie-Ermittlungen
(04. März 2014)

Staatsanwaltschaften beauftragen private IT-Dienstleister, um sichergestellte Computer und Festplatten analysieren zu lassen. Dies berge ein Missbrauchsrisiko, berichtet das ZDF-Magazin "Frontal"...

....Das dabei bestehende Risiko des Datenmissbrauchs lasse sich nicht von der Hand weisen, sagte laut ZDF André Schulz, Bundesvorsitzender vom Bund Deutscher Kriminalbeamter (BDK): "Die Auswertung von strafrechtlich relevantem Material sollte grundsätzlich in den Landeskriminalämtern erfolgen." Rolf Rainer Jaeger, langjähriger Leiter der Kriminalpolizei Duisburg, ergänzt: "In dem Moment, in dem die Daten die Dienststellen verlassen, hat die Polizei keinen Einfluss mehr, was mit heiklen Daten geschieht." Verdächtiges und möglicherweise strafrechtlich relevantes Material könne in die Hände von Dritten gelangen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger
Webzensur(UPDATE 2014)

 

Windows XP:
Microsoft drängt mit Popup
zum Umstieg Update
(04. März 2014)

Microsoft will XP-Nutzer direkter darauf hinweisen, dass der Support für das Betriebssystem endet. Zusätzlich soll die bislang kostenpflichtige Migrationshilfe PCmover Express umsonst bereitgestellt werden – dieses Angebot hat aber einen Pferdefuß. Ab kommenden Samstag sollen Benutzer von Windows XP direkt über das baldige Support-Ende informiert werden. Hierfür will Microsoft den ins Betriebssystem integrierten Update-Dienst verwenden. Dieses soll ab dem 8. März monatlich ein Fenster einblenden,
das
auf eine spezielle Informations-Seite verweist. Das Erinnerungsfenster soll sich manuell deaktivieren lassen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


IEEE:
In vier Jahren gibt es keine
Papier-Drucker mehr
(01. März 2014)

Aufgrund der immer stärkeren Verbreitung von Tablets prophezeit Kevin Curran vom internationalen Berufsverband der Elektro-Ingenieure (IEEE) den Tod des Papier-Druckers innerhalb der nächsten vier Jahre.

Lesen Sie HIER weiter


Kunsthand mit Gefühl (27. Februar 2014)

Eine neue Generation von Prothesen wird Patienten endlich erlauben, Form und Struktur von Objekten zu ertasten. Mit neuartigen Prothesen können Amputierte nicht nur greifen sondern auch fühlen. Das berichtet Technology Review in seiner aktuellen Ausgabe (hier im Heise-Shop erhältlich). Forschern der Case Western Reserve University in Cleveland haben es geschafft, eine Kunsthand so mit körpereigenen Nerven zu verbinden, dass der Träger Tasteindrücke erhält. Dazu statteten sie die Prothese mit Drucksensoren aus. Um die Signale ans Gehirn weiterzuleiten, umhüllten die Wissenschaftler drei Nervenbündel im Armstumpf mit je einem dünnen Schlauch. Auf ihm sitzen Elektroden, die das Tastsignal an die Nervenfasern übermitteln.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


EU-Parlament:
Automatischer Auto-Notruf
eCall ab 2015
(26. Februar 2014)

Ab Oktober 2015 sollen Neufahrzeuge mit einem eCall genannten Ortungssystem ausgerüstet werden, mit dem sich ihre genaue Position bestimmen lässt. Die EU-Abgeordneten beschlossen dies mit großer Mehrheit. Beim Datenschutz haben sie etwas nachgebessert.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Bundesregierung:
"Löschen statt Sperren" von
Online-Kinderporno funktioniert
(25. Februar 2014)

Dem BKA gelang es mit Löschaufforderungen an Provider auch 2012, fast alle aufgefundenen Kinderporno-Inhalte aus dem Netz entfernen zu lassen. Dies geht aus einem Bericht hervor, den das Bundeskabinett am Mittwoch beschließt.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Webzensur(UPDATE 2014)

 

Bundesnetzagentur:
Keine Zwangsrouter und mehr Transparenz
bei Breitbandanschlüssen
(25. Februar 2014)

Verbraucher sollen genau informiert werden, welche Bandbreite ihnen zusteht – und sie sollen das auch überprüfen können. Außerdem richtet sich der aktuelle Rechtsverordnungsentwurf der Regulierer gegen den Routerzwang.

Lesen Sie HIER weiter

 

NSA-Skandal:
Geheimdienste manipulieren und
diskreditieren im Netz
(25. Februar 2014)

Dass die NSA und ihre Partner im Internet nicht nur mitlesen, sondern auch gezielt in die Kommunikation eingreifen, ist inzwischen bekannt. Eine ganze Reihe von Folien beleuchten, dass sich die Dienste dabei nicht nur gegen Terroristen richten.

Der GCHQ und die NSA versuchen Debatten im Internet zu infiltrieren, zu kontrollieren und zu manipulieren, um ihre Ziele durchzusetzen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Neustart, Ruhezustand oder abgesicherter Modus?
So meistern Sie das Ende des Supports
für Windows XP
(24. Februar 2014)

Ein Beitrag von Peter Siering

Am 8. April will Microsoft letztmalig Sicherheitslücken in Windows XP stopfen. Wer jetzt noch das mit 13 Jahren uralte Betriebssystem verwendet, steht vor der Entscheidung: umsteigen, absichern oder einmotten.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Die Abwracker Update 2014


Hintergrund:
Wie WhatsApp groß wurde
(20. Februar 2014)

Facebook übernimmt WhatsApp. Damit schluckt das größte Social Network den größten Messaging-Dienst. c't erläutert die Hintergründe, wie WhatsApp zu seinen 430 Millionen Nutzern kam.

Lesen Sie HIER weiter


Kommentar:
Mozilla und der Preis
der Unabhängigkeit
(18. Februar 2014)

Die Ankündigung, neuen Firefox-Nutzern künftig Werbung anzuzeigen, erregt die Gemüter. Aber hat das Non-Profit-Unternehmen überhaupt eine andere Wahl, als sich neue Einnahmen zu erschließen?

Lesen Sie HIER weiter

 

Virtuelles Schmecken:
Strom und Lichtfarbe
liefern das Aroma
(18. Februar 2014)

Ein Spezial-Glas mit Strohhalm ruft beim normalen Wassertrinken Geschmacksrichtungen von salzig bis süß hervor. Damit sind Anwendungen für Freizeit und Gesundheit denkbar. Ein Traum für gesunde Zähne, ein Spaß für den Partyabend, die Zukunft fürs Schmecken im Internet: Das digital aufgerüstete Gefäß eines Forschungsteams aus Singapur verbindet den realen Trinkvorgang mit virtuellen Geschmackserlebnissen. Aus diesem Glas kann einfaches Wasser süß, salzig, minzig oder gar ähnlich wie Wein schmecken.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Urteil:
Handyrechnung per Post
darf nichts kosten
(17. Februar 2014)

Neben den Kosten für eine postalisch zugestellte Rechnung verwarfen die Richter des Oberlandesgerichts Frankfurt Regelungen über ein pauschales Pfand für eine SIM-Karte. Für eine per Post verschickte monatliche Handyrechnung darf ein Mobilfunkprovider nicht 1,50 Euro verlangen. Das geht aus einem jetzt veröffentlichten Urteil des Oberlandesgerichts Frankfurt am Main hervor (Az.: 1 U 26/13).

Lesen Sie HIER weiter


Kontrollierte Kernfusion:
Sonnenfeuer-Experimente liefern
erstmals ein Energie-Plus
(14. Februar 2014)

US-Forscher haben einen wichtigen Meilenstein auf dem Weg zur kontrollierten Kernfusion erreicht: Unter Laserbeschuss verschmolzen Wasserstoffkerne in Sekundenbruchteilen und setzten mehr Energie frei als hineingepumpt wurde.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


EuGH: Internet-Links auf
Artikel sind erlaubt
(13. Februar 2014)

Verweise auf Zeitungsartikel im Internet verstoßen nicht gegen das Urheberrecht. Jedenfalls nicht dann, wenn die Texte frei zugänglich auf den Webseiten der Zeitungen stehen. Das meinen die höchsten EU-Richter. Wer im Internet mit einem Link auf einen frei zugänglichen Zeitungsartikel verweist, verstößt nicht gegen das Urheberrecht. Dies hat der Europäische Gerichtshof (EuGH) entschieden (Az. C-466/12). Es handele sich bei einem solchen Link nicht um eine "Wiedergabe", die nur mit dem Einverständnis der Inhaber des Urheberrechts erfolgen könnte.

Lesen Sie HIER weiter

 

Justizminister:
Vorratsdatenspeicherung kommt
auf jeden Fall
(13. Februar 2014)

Bundesjustizminister Heiko Maas will unabhängig von der anstehenden Entscheidung des Europäischen Gerichtshofs über die EU-Vorgaben zur anlasslosen Protokollierung von Nutzerspuren ein Gesetz dazu auf den Weg bringen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Landesmedienchef will Pornofilter
für das Internet in Deutschland
(11. Februar 2014)

Niedersachsens Landesmedienchef wünscht sich offenbar für Deutschland Pornofilter im Stile Großbritanniens. Deutsche Provider "sollten den britischen Weg ohne Vorurteile prüfen", erklärte er.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Webzensur(Update2014)


"The Intercept":
First-Look-Website für NSA-Enthüllungen
berichtet über Daten für Drohnenangriffe
(10. Februar 2014)

Die Journalisten hinter den ersten NSA-Enthüllungen auf Basis von Material Edward Snowdens haben die Website "The Intercept" gestartet. Der erste Bericht dreht sich um die Überwachungsdaten, die für Drohnenangriffe genutzt werden. The Intercept werde die Enthüllungen auf Basis der Snowden-Unterlagen fortführen, kündigten drei Gründungsmitglieder des neuen Mediums an. Die Plattform stellt das angekündigte erste Magazin im Rahmen von First Look dar, dem neuen Medienunternehmen von Pierre Omidyar. Das Team hinter The Intercept besteht aus dem Journalisten Glenn Greenwald und der Dokumentarfilmerin Laura Poitras, denen Snowden seine Dokumente überlassen hatte, sowie dem Enthüllungsreporter Jeremy Scahill.

Lesen Sie HIER weiter


Luftröhren aus Kunststofffasern
und Stammzellen
(04. Februar 2014)

Eine US-Firma hat damit begonnen, Gerüste herzustellen, an denen künstliches Gewebe entlang wachsen kann. Das amerikanische Medizintechnik-Start-up Harvard Apparatus Regenerative Technology, kurz HART, will demnächst mit der Kommerzialisierung eines ganz besonderen Verfahrens beginnen, berichtet Technology Review in seiner Online-Ausgabe: Luftröhren aus dem Labor, die aus einer Kombination aus Plastik und Stammzellen eines Patienten aufgebaut sind.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Redtube-Abmahnungen:
Gericht ging Briefkastenfirma
auf den Leim
(31. Januar 2014)

heise-Leser auf der Spur der Abmahner: Die Firma, die die IP-Adressen von tausenden Redtube-Abgemahnten ermittelt haben will, existiert nur als Briefkasten. Und "forensische" Software lässt sich leicht nachbauen. Vieles hat sich mittlerweile aufgeklärt rund um die Redtube-Abmahnwelle, die vor rund zwei Monaten über deutsche Internet-Nutzer schwappte. Auch, wie beim Landgericht Köln aus den IP-Adressen angeblicher Konsumenten von Porno-Streams deren persönliche Daten ermittelt wurden, liegt inzwischen offen. Noch immer nicht ganz klar ist aber, wie die Schweizer Firma The Archive, die angeblich die Verbreitungsrechte an den Pornovideos inne hat, an die IP-Adressen gelangt ist.

Lesen Sie HIER weiter


Avatar:
Das Anti-NSA-Betriebssystem
(30. Januar 2014)

Der Kern des von zwei finnischen Programmierern entworfenen Systems soll im Browser laufen. Unter dem Namen Avatar entwickeln zwei finnische Programmierer ein Browser-basiertes Betriebssystem, das sämtliche derzeitige Überwachung, etwa durch die Geheimdienste, aushebeln soll. Avatar befindet sich noch in der Entwicklung. Auf der Homepage stellen die Entwickler aber sehr detailliert die Prinzipien zur Diskussion, damit Probleme möglichst früh erkannt werden und sie sie vor dem Release des Systems beheben können.

Lesen Sie HIER weiter

 

Organe aus dem
3D-Drucker
(30. Januar 2014)

Mediziner wollen mit der Technologie Patienten mit Organschäden helfen. Nun melden sie erste Erfolge: Einem deutschen Forscher gelang es, Hautstücke zu drucken. Lange war es still um künstliche Organe. Nun erlebt die Idee eine Renaissance. Denn Mediziner haben den 3D-Druck entdeckt. Lothar Koch vom Laser Zentrum Hannover gelang es, mit einem Bioprinter Hautstücke zu drucken und Mäusen zu transplantieren. „Das ist die erste lasergedruckte Haut, die im Tierversuch erfolgreich getestet wurde“, so der Forscher gegenüber Technology Review (aktuelle Ausgabe hier bestellen).

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Datenschützer warnt vorm
gläsernen Autofahrer
(29. Januar 2014)

Die Datenschützer entdecken "intelligente Autos": Da kommt die Privatsphäre im Straßenverkehr "unter die Räder", warnt der baden-württembergische Datenschutzbeauftragte in seinem Tätigkeitsbericht. Der baden-württembergische Datenschutzbeauftragte Jörg Klingbeil hat Bedenken gegen die zunehmende Vernetzung des Verkehrs. Die Industrie treibe das Konzept "intelligenter Autos" voran, die untereinander, mit den Herstellerfirmen, Werkstätten anderen Dienstleistern und der Straßeninfrastruktur auch über das Internet verknüpft werden sollten, schreibt der Experte in seinem jetzt veröffentlichten Tätigkeitsbericht (PDF-Datei) für die Jahre 2012 und 2013: "Ohne personenbeziehbare Daten wird das kaum gehen; damit droht uns bald der gläserne Autofahrer."

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


NSA-Skandal:
Geheimdienste überwachen Facebook,
um Proteste vorherzusagen
(28. Januar 2014)

Der britische Geheimdienst GCHQ überwacht offenbar gezielt, was Nutzer auf Youtube angucken und auf Facebook anklicken, um Massenbewegungen vorherzusagen. Das geht offenbar nur, weil solche Daten direkt an Glasfaserkabeln abgegriffen werden.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Polymere bekämpfen Infektionen (28. Januar 2014)

IBM-Forscher haben ein Material aus PET-Recyclingstoffen entwickelt, das gegen resistente Pilze und Bakterien wirkt. Materialforscher bei IBM Research arbeiten an einem Stoff auf Polymerbasis, der resistente Bakterien und Pilze abtöten kann, berichtet Technology Review in seiner Online-Ausgabe. Damit ließen sich im Tierversuch bereits Pilzinfektionen mit Candida albicans, einer schwerwiegenden Infektion, von Nageraugen entfernen. Erste Versuche gibt es auch mit dem sogenannten Krankenhauskeim MRSA, an dem Jahr für Jahr Tausende Menschen sterben.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


Abmahnungen wegen Redtube-Pornostreaming:
Landgericht Köln gibt Beschwerden statt
(27. Januar 2014)

Gute Nachricht für die Empfänger der Streaming-Abmahnungen: Das Landgericht Köln hat Beschwerden gegen die Auskunftsbeschlüsse stattgegeben. Die Daten der Nutzer hätten niemals herausgegeben werden dürfen.

Lesen Sie HIER weiter

 

Spion im Wohnzimmer:
c't entdeckt Sicherheitslücken
in zahlreichen Smart-TVs
(27. Januar 2014)

Nicht nur Datenschnüffeleien, auch noch Sicherheitslecks: Bei drei von fünf untersutchen Smart-TVs kann man die Verschlüsselung knacken – zum Beispiel beim Online-Banking. Die Hersteller versprechen Firmware-Updates. c't hat in drei von fünf untersuchten Smart-TVs handfeste Sicherheitslücken entdeckt, die es Angreifern erlauben, verschlüsselte Verbindung zu knacken und zum Beispiel Zugangsdaten abzugreifen. Die Lücken klaffen in aktuellen TV-Modellen von LG (42LN5758), Philips (65PFL9708S) und Samsung (UE46F5370SS). Wie die Hersteller gegenüber c't einräumten, sind nicht nur die von uns untersuchen Modelle anfällig, sondern diverse aktuelle Smart-TVs der Marken.

Lesen Sie HIER weiter


Spion im Wohnzimmer:
c't ertappt schnüffelnde Fernseher
(25. Januar 2014)

"Ich weiß, was Du letzten Sonntag geschaut hast" – TV-Sender überwachen wie selbstverständlich die Fernsehgewohnheiten ihrer Zuschauer. c't hat überprüft, wie groß der Datenhunger der Sendeanstalten wirklich ist.Beim Zappen kommunizieren Smart-TVs nicht nur mit den jeweiligen Sendern, sondern immer wieder auch mit Google. Wenn Sie es sich auf der Couch gemütlich gemacht haben und den Fernseher einschalten, sind Sie dabei nicht allein: Die TV-Sender schauen Ihnen beim Zappen über die Schulter und registrieren exakt, wann Sie zuschalten – und oft auch wie lange.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Millionenfacher Identitätsklau:
"Fiktive" Mail-Adressen
in BSI-Sammlung
(24. Januar 2014)

Nicht jede E-Mail-Warnung des Bundesamts für Sicherheit in der Informationstechnik lässt auf einen geknackten Online-Zugang schließen. Laut BSI könnte der Datenberg "fiktive" Adressen enthalten, und die sogar mehrfach.
Die Anfang der Woche in den Blickpunkt der Öffentlichkeit gerückte
Datensammlung des BSI enthält offenbar eine Menge Datenmüll. Die behördliche E-Mail mit der entsprechenden Warnung ist bei diversen von der iX-Redaktion eingerichteten Freemailer-Adressen eingegangen, die lediglich dem Einsammeln von Spam dienen, darunter bei web.de und freenet.

Lesen Sie HIER weiter


Kommentar zum BSI:
Beim Selbsttest durchgefallen
(23. Januar 2014)

Ein Kommentar von Ronald Eikenberg

Das BSI beschreitet neue Wege und stellt eine Webseite bereit, die verrät, ob man Opfer von Identitätsdiebstahl geworden ist. Dabei zeigt sich vor allem, dass es noch viel Optimierungspotenzial gibt.Das Bundesamt für Sicherheit in der Informationstechnik sitzt also auf einem Berg geklauter Zugangsdaten und lässt uns alle daran teilhaben – 16 Millionen "digitale Identitäten" sind betroffen. Freilich kann das BSI den Identitätsklau nicht rückgängig machen, aber immerhin verrät es auf Anfrage, ob sich eine bestimmte unter dem sichergestellten Diebesgut befindet. Auch wenn Bundesinnenminister Thomas de Maizière das für eine "vorzügliche Aktion" hält, bleibt fragwürdig, ob das BSI damit sich und den Opfern einen Gefallen getan hat......

.....Wer sich dann schließlich doch durchgekämpft hat, muss einwilligen, dass seine bei der Prüfung anfallenden personenbezogenen Daten "erhoben, verarbeitet und genutzt werden dürfen" – auf den Datenklau folgt die Datenspende. Auch danach ist noch kein Entwarnung in Sicht. Entwarnung stand so nämlich gar nicht im Konzept des BSI. Rückmeldung bekommt nur, wer betroffen ist – und das per Mail.

Lesen Sie HIER weiter


BSI wusste seit Dezember von
millionenfachem Identitätsklau
(Update)
(22. Januar 2014)

Der millionenfache Diebstahl von E-Mail/Passwort-Kombinationen war dem BSI bereits seit Dezember bekannt. Das Amt habe aber erst ein Prüfverfahren aufsetzen wollen, das dem Ansturm gerecht wird, sagte BSI-Präsident Hange. Das hat aber nicht ganz geklappt.

Lesen Sie HIER weiter


Großbritannien will Patientendaten
sammeln und weiterverkaufen
(21. Januar 2014)

Forschungseinrichtungen, Pharmakonzerne und Versicherungen sollen sich pseudonymisierte Datensätze aus einer zentralen Datenbank kaufen können. Allerdings gibt es wohl ein Restrisiko der Identifizierbarkeit. Großbritannien plant, Patientendaten zentral zu sammeln und Einrichtungen wie Universitäten, aber auch Versicherungskonzernen oder Pharmafirmen gegen Entgelt zugänglich zu machen. Teil der käuflichen Daten sollen laut Bericht des Guardian unter anderem Angaben zu psychischen Erkrankungen und Krankheiten wie Krebs sein, ebenso wie etwa Rauch- und Trinkgewohnheiten.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

BSI:
Mehrere Millionen Internet-Konten
durch Botnetze geknackt
(Update)
(21. Januar 2014)

Internetnutzer sollten auf den Webseiten des BSI dringend prüfen, ob ihre E-Mail-Adressen und dazugehörige Passwörter von Botnetzen abgegriffen wurden. Betroffen sind mehrere Millionen E-Mail-Adressen. Dem Bundesamt für Sicherheit in der Informationstechnik wurden von Forschern und Strafverfolgern Daten übergeben, die auf millionenfachen Identitätsdiebstahl hinweisen. Insgesamt sollen 16 Millionen digitale Identitäten betroffen sein. Nutzer können auf einer vom BSI eingerichteten Webseite überprüfen, ob sie betroffen sind.l

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Windows XP:
Microsoft aktiviert auch nach Ablauf
des Support-Zeitraums
(21. Januar 2014)

Microsofts Aktivierungsserver werden Windows XP auch nach dem Ende des Supports im April dieses Jahres bedienen. Einem Patch, der den Aktivierungszwang rausschmeißt, erteilten die Redmonder eine Absage. Microsoft ermöglicht auch weiterhin die Aktivierung von Windows-XP-Installationen, nachdem der Support für das Betriebssystem im April dieses Jahres eingestellt wurde.

Lesen Sie HIER weiter


DLD: Drei Gesetze gegen
die Überwachung
(20. Januar 2014)

Angesichts des NSA-Überwachungsskandals hat der US-Amerikaner Michael Fertik analog zu den drei Robotergesetzen drei Datengesetze gefordert, die weltweit Geltung haben sollten. Erstens soll jedes Unternehmen jedem Menschen erschöpfend Auskunft geben müssen, welche Daten es von ihm gespeichert hat. Zweitens soll jedes Unternehmen Auskunft geben müssen, mit wem es diese Daten teilt. Drittens soll jeder Mensch das Recht haben, diese Daten löschen zu lassen. Die so erreichte neue Transparenz soll Menschen auch davor schützen, dass Firmen Hintertüren in ihre Systeme einbauen, über die Geheimdienste Daten abzapfen können.

Lesen Sie HIER weiter


Microsoft-Patch löst
Bremse in Windows XP
(19. Januar 2014)

Ohne Erwähnung in der offiziellen Liste korrigierter Bugs blieb ein Fehler, den Microsofts jüngstes Update in Windows XP beseitigt hat. Betroffen ist das Programm SVCHOST.EXE, das beim Start des Betriebssystems läuft und so viele Ressourcen verbrauchen kann, dass der Rechner für längere Zeit kaum benutzbar ist.

Lesen Sie HIER weiter


Internet of Things:
Mein Kühlschrank als Spammer
(17. Januar 2014)

Der US-Sicherheitsdienstleister Proofpoint ist eigenen Angaben nach einem Botnetz auf die Schliche gekommen, das nicht nur Rechner, sondern auch andere internetfähige Geräte im Haushalt infiziert – unter anderem soll mindestens ein Kühlschrank betroffen gewesen sein. Zwischen dem 23 Dezember und 6. Januar konnte das Unternehmen laut Mitteilung beobachten, wie das Botnetz mehrmals täglich Wellen von Spam- und Phishingmails ausspuckte. Insgesamt sollen so 750.000 Betrugsmails rausgegangen sein, dabei wohl nie mehr als 10 Mails von einer IP-Adresse. Über ein Viertel der Mailmassen ging dabei offenbar nicht auf konventionelle Rechner zurück, sondern auf internetfähige Geräte. Insgesamt wurden demnach rund 100.000 Geräte gekapert und in „Thingbots“ verwandelt – neben besagtem Kühlschrank hauptsächlich Router aus Heimnetzwerken, vernetzte Multi-Media-Center und Fernseher.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Microsoft löscht Tor-Software
nach Trojaner-Befall
(17. Januar 2014)

Microsoft hat von mehreren hunderttausend Windows-PCs Tor-Software gelöscht, die ein Trojaner zuvor heimlich installiert hatte. Tor selbst sei zwar "eine gute Applikation, um Datenverkehr zu anonymisieren" und stelle normalerweise keine Gefahr dar, betonen die Malware-Experten. Doch diese veraltete Version sei ein Risiko.

Lesen Sie HIER weiter

 

Europa ohne Datenschützer (17. Januar 2014)

Am gestrigen Donnerstagabend endete die Amtszeit des europäischen Datenschutzbeauftragten Peter Hustinx. Weil die zuständige Europäische Komission alle vorgeschlagenen Kandidaten wegen mangelnder Management-Kenntnisse überraschend ablehnte, bleibt das wichtige Amt vorerst unbesetzt. Die verzweifelte Suche nach einem Nachfolger läuft, Brüsseler Datenschutzexperten vermuten, dass ein Ex-Politiker auf diesen Posten abgeschoben werden soll, damit die anstehende EU-Datenschutzrefrom nicht von kompetenter Kritik begleitet wird.

Lesen Sie HIER weiter

 

Google entwickelt smarte
Kontaktlinse für Diabetiker
(17. Januar 2014)

Google arbeitet an einer elektronischen Kontaktlinse für Diabetiker, die Blutzucker-Werte messen und den Träger bei Schwankungen warnen kann. Der Konzern stellte das Projekt, das sich noch in einem frühen Stadium befindet, in der Nacht zum Freitag vor. Der Prototyp sei in mehreren klinischen Forschungsstudien erprobt worden.

Lesen Sie HIER weiter

Siehe hierzu auch:
Neues aus Forschung und Technik


.uk-Domains sollen auf Bezug zu
Sexualverbrechen geprüft werden
(15. Januar 2014)

In Großbritannien will Nominet, der Verwalter der Top-Level-Domain .uk, alle neu registrierten Domains binnen 48 Stunden auf Begriffe prüfen, die auf Sexualverbrechen deuten oder zu solchen anregen könnten. Wenn eine Adresse entsprechende Worte enthält, könne sie stillgelegt oder komplett aus dem Register entfernt werden, wie die Organisation mitteilte.

Lesen Sie HIER weiter

 

NSA-Skandal: US-Geheimdienst hat
inzwischen 100.000 Computer infiziert
(15. Januar 2014)

Der US-Geheimdienst NSA hat inzwischen fast 100.000 Computer und Netzwerke weltweit mit Spähsoftware infiziert. Das berichtet die New York Times unter Berufung auf einen anonymen Geheimdienstler. Diese Zahl sei damit auch höher als die 85.000 Zugriffspunkte weltweit, die ein Budget-Dokument für Ende 2013 ausgewiesen habe. Damit ergänzt die US-Zeitung nun Informationen der niederländischen Abendzeitung NRC Handelsblad. Die hatte Ende November unter Berufung auf Snowden-Dokumente berichtet, dass die NSA im Jahr 2008 rund 20.000 solcher Punkte installiert hatte. Bis Mitte 2012 sei diese Zahl auf 50.000 gestiegen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Internationaler Protesttag
gegen die NSA-Überwachung
am 11. Februar
(14. Januar 2014)

Ein Jahr nach dem "Blackout"-Day gegen das letztlich gescheiterte US-Zensurgesetz SOPA und dem Suizid des US-Netzaktivisten Aaron Swartz plant eine Koalition aus Bürgerrechtlern, Online-Plattformen und Internetfirmen einen weltweiten Tag des Widerstands gegen die umfassende Netzspionage durch die NSA und andere Geheimdienste. Die Vereinigung "The Day We Fight Back" wirbt dafür, am 11. Februar weltweit gegen die Massenüberwachung zu protestieren und für ein offenes und freies Internet zu kämpfen.

Lesen Sie HIER weiter


Versorgung mit Virensignaturen
für Windows-XP-Rechner
vorerst gesichert
(13. Januar 2014)

Alle Anbieter von Antivirensoftware wollen ihre Antivirus- und Internet-Security-Suiten auf Windows XP auch weiter mit Signatur-Updates beliefern, wenn Microsoft den Support für das System im kommenden April abwürgt – bis auf Microsoft selbst. Dies ist das Ergebnis einer Nachfrage von c't bei all jenen Herstellern von Antivirensoftware, deren Produkte ihr Können im Prüfstand der c't 5/2013 (S. 78) unter Beweis stellen mussten.

Lesen Sie HIER weiter


Identitätsdiebstahl verstehen 2:
Mehr Angriffspunkte, mehr Tools
und mehr Prävention
(11. Januar 2014)

Auszug aus dem EMISOFT Newsletter und Artikel vom 11.Januar 2014:

Identitätsdiebe stellen eine ständige Bedrohung dar. Doch jeder Weg verläuft in zwei Himmelsrichtungen. Genauso wie die Schwachstellen eines ungeschützen Computers, kann man auch Identitätsdiebstahl verstehen lernen. Im zweiten Teil der Serie "Identitätsdiebstahl verstehen", verwandelt Emsisoft sein umfassendes Anti-Malware Wissen in Anti-Malware Superkräfte. Finden Sie heraus, was wirklich passiert, wenn Sie sich das nächste mal bei einem guten Kaffee in ein freies WLAN einloggen. Lernen Sie abzuschätzen, warum Betrüger an Ihren Cookies interessiert sind und warum sie die Keksdose lieber fest verschließen sollten. Lesen Sie über geheimtückische Social-Engineering Taktiken, wie das Weiterleitgen von Hostanfragen oder das Erschleichen von Zugangsdaten mit vermeintlicher Gratis-Software. Letztlich sollten Sie in der Lage sein, betrügerische Anhängsel Ihrer Emails zu enttarnen und nicht der Versuchung nachzugeben, auf ein noch so verlockend klingendes splitternackt.jpg zu klicken...Motivierte Hacker sind nur durch ihre eigene Kreativität eingeschränkt. Wehren Sie sich erfolgreich gegen eine feindliche Übernahme Ihres Computers, indem Sie unsere Expertentipps zu Ihrem Vorteil umsetzen und die Dual-Scantechnologie von Emsisoft Anti-Malware zu Ihrem Schutz nutzen können. Sie sollten sich definitiv gut anschnallen, bevor Sie weiter lesen ;)
Im Artikel Identitätsdiebstahl verstehen: Angriffspunkte, Tools und Prävention (Siehe meinen Newsletter vom 29.November 2013) zeigten wir moderne Mittel und Wege auf, wie Sie Ihrer digitalen Identität beraubt werden können. Wir beschrieben darin einige der verbreitetsten Wege und Tools, mit Hilfe derer Identitätsdiebe in Ihren Computer eindringen, und erklärten, wie Sie ihnen diese Wege versperren können und Diebstahl durch eine Lösung mit gesundem Menschenverstand und eine effiziente Anti-Malware-Software wie Emsisoft Anti-Malware 8 verhindert werden kann.

Lesen Sie HIER weiter


Yahoo als Virenschleuder:
Yahoo.com griff europäische
Besucher an
(04. Januar 2014)

Yahoo.com wurde von Online-Kriminellen als Virenschleuder missbraucht. Die IT-Sicherheitsfirma Fox-IT hat auf dem Portal speziell präparierte Werbeanzeigen entdeckt, welche die Besucher auf Angriffsseiten des Exploit-Kits umleiteten. Dort wurden die Rechner der Besucher durch Sicherheitslücken in älteren Java-Versionen attackiert. Hat das Exploit-Kit ein Schlupfloch gefunden, hat es laut Fox-IT diverse Schädlinge wie etwa den Online-Banking-Trojaner ZeuS auf dem Opferrechner platziert.

Lesen Sie HIER weiter


Router auf Backdoor testen (04. Januar 2014)

Nach der Entdeckung des undokumentierten Dienstes, über den man unter anderem bei Routern von Linksys und Netgear die Systemkonfiguration manipulieren kann, wird die Liste der betroffenen Geräte immer länger. Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen. Ob auch Ihr Router auf dem Port 32764 lauscht, können Sie mit dem Netzwerkcheck von heise Security herausfinden.....

......Ein Schnelltest gelingt unter Windows auch mit Bordmitteln. Mit dem Befehl telnet <router ip> 32764 herausfinden, ob der Router lauscht. Ab Windows 7 aufwärts müssen Sie Telnet zunächst aktivieren, unter Linux können Sie zu netcat greifen. Wenn der Verbindungsaufbau gelingt, drücken Sie die Enter-Taste. Der Dienst gibt sich durch die Zeichenfolge "ScMM" zu erkennen, es scheint aber auch Varianten zu geben, die etwa "MMcS" schicken....

Alternativ können Sie den Router Backdoor Scanner ausprobieren, der die Konfiguration über einen externen Server auszulesen versucht. Anschließend empfiehlt es sich, die Passwörter zu ändern, da auch der Betreiber der Seite grundsätzlich Zugriff auf die ausgelesen Daten hat. Wenn der Router die Konfiguration tatsächlich über das Internet preisgibt, ist es ratsam, das Gerät aus dem Verkehr zu ziehen und den Hersteller zu kontaktieren

Lesen Sie HIER weiter


Datenschützer warnt vor Versicherungstarif
mit Wanze im Auto
(03. Januar 2014)

Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert rät dringend von der Wahl eines neuen Kfz-Versicherungsangebots der Sparkassen ab, bei dem das Fahrverhalten mit einem Telematik-System überwacht wird. Die darüber erhobenen Informationen seien "sehr detailliert und sensibel", erklärte er gegenüber der Tageszeitung. Darüber könnten umfangreiche Bewegungsprofile erstellt werden mit Informationen etwa über Wohn- und Arbeitsstätte, besuchte Personen, persönliche Gewohnheiten und davon abweichende Situationen.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger

 

Bankautomaten per
USB-Stick übernommen
(03. Januar 2014)

Zwei nicht namentlich genannte Sicherheitsforscher haben auf dem 30. Chaos Communication Congress (30C3) vergangene Woche die Ergebnisse ihrer Untersuchung von Schadcode für Bankautomaten präsentiert. Dass Ganoven Geldautomaten mit Malware infizieren, ist zwar nicht neu, der von den Forschern analysierte Code ist allerdings außergewöhnlich komplex und enthält einige neue Funktionen, die vorher so noch nicht in freier Wildbahn beobachtet wurden.

Lesen Sie HIER weiter

 

Gericht:
Keine grundsätzliche Haftung
eines Anschlussinhabers
in Filesharing-Fällen
(03. Januar 2014)

Ein Anschlussinhaber haftet in Filesharing-Fällen nicht grundsätzlich für Rechtsverletzungen, wenn auch andere Personen, insbesondere die im Haushalt lebenden Kinder, Zugriff auf den Anschluss hatten. Das hat das Oberlandesgericht Hamm mit Beschluss vom 4. November 2013 (Az. I-22 W 60/13) entschieden.

Lesen Sie HIER weiter

 

Unternehmen haftet für Werbung auf
privater Facebookseite
(03. Januar 2014)

Privat- und Berufsleben vermischen sich immer mehr, das gilt in zunehmendem Maße auch für Soziale Netzwerke. So zählen zu den "Freunden" auf Facebook meistens auch Kollegen und Vorgesetzte, gerne wird auch mal für die Produkte des Arbeitgebers Werbung gemacht. Das Unternehmen hat meistens nichts dagegen und freut sich über die kostenlose Werbung. Doch die kann laut einem Urteil der 2. Kammer des Landgerichts Freiburg (vom 4.11.2013, Az. 12 O 83/13) richtig teuer werden.

Lesen Sie HIER weiter

 

Mysteriöse Backdoor in
diversen Router-Modellen
(03. Januar 2014)

Auf einige Routern von Linksys und Netgear läuft offenbar ein undokumentierter Dienst, über den man unter anderem die Konfiguration einschließlich der Klartext-Passwörter auslesen und auch manipulieren kann. Es besteht die Möglichkeit, dass auch Geräte anderer Hersteller betroffen sind. Der Reverse Engineer Eloi Vanderbeken hat entdeckt, dass sein heimischer Linksys-Router WAG200G über den Port 32764 erreichbar ist......

.....Zumindest in einigen Fällen scheint der fragliche Dienst nicht nur über das lokale Netz, sondern auch über das Internet erreichbar zu sein. Eine Recherche mit der Spezialsuchmaschine Shodan förderte fast 3000 IP-Adressen zu Tage, die auf Port 32764 antworten; davon rund 60 aus Deutschland.

Lesen Sie HIER weiter

Siehe hierzu auch meine Beiträge:
Jäger und Sammler
Der gläserne Bundesbürger


Antivir für Exchange lässt
Mails verschwinden Update
(02. Januar 2014)

Ältere Versionen von Avira Antivir Exchange scheinen mit dem Jahreswechsel ihre Mühe zu haben. Berichten im Support-Forum der Firma zu Folge haben die Versionen 8 und 9 der Software mit einem fest einprogrammierten Lizenzdatum zu kämpfen, was dazu führt, dass das Programm alle eingehenden E-Mails ins "Badmail"-Verzeichnis sortiert. Den Logs nach denkt Antivir Exchange, seine Lizenz sei abgelaufen, auch wenn diese eigentlich weiterhin gültig ist. Avira hat einigen betroffenen Kunden empfohlen, auf Avira Exchange Security 12 umzusteigen. Das hilft Nutzern von älteren Exchange-Versionen aber wenig, da diese nur noch von Avira Antivir Exchange 8 unterstützt werden.

Lesen Sie HIER weiter


FROHES NEUES JAHR! (01. Januar 2014)

Leider war das vergangene Jahr 2013 entgegen aller guter Vorsätze,
Hoffnungen und Wünsche von 2012 ja eher von Katastrophen und Pannen gezeichnet.
Wir KÖLNER sehen dies aber eher locker nach §2 und §3 des "
Kölschen Grundgesetzes":

§2: Et kütt wie et kütt!
§3: Et hät noch immer jot jejange!

(Siehe auch: Rheinisches Grundgesetz)

In diesen Sinne wünsche ich allen Besuchern meiner Seiten ein
gesundes, erfolgreiches und
FROHES NEUES JAHR 2014!

DER TECHNODOCTOR


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   Startseite