Newsletter 2009
(Januar bis Dezember 2009)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmslos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2010   2011   2012   2013   2014   Startseite

26C3: Verschlüsselungscode für
DECT-Funktelefone geknackt
(30.Dezember 2009)

Neben dem Krypto-Algorithmus des Mobilfunkstandards GSM haben Sicherheitsforscher auch den Verschlüsselungscode für Telefonate mit einer schnurlosen Fernsprechapparatur auf Basis des weit verbreiteten Standards Digital Enhanced Cordless Telecommunication (DECT) geknackt. Dies erklärten Vertreter der Projektgruppe deDECTed.org am Dienstag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Es sei möglich, einen eingesetzten Schlüssel aus abgehörtem Datenverkehr mit überschaubarem Aufwand herauszubekommen. Die Experten gehen davon aus, dass der verwendete DECT Standard Cipher (DSC) mit diesen Vorarbeiten künftig "immer einfacher und schneller gebrochen werden kann". Mitglieder von deDECTed hatten bereits auf der Hackerkonferenz im vergangenen Jahr auf schwere Lücken bei der Implementierung der Sicherheitsfunktionen von DECT hingewiesen. Die Wissenschaftler hatten eine aufgebohrte Laptop-Karte und einen Linux-Rechner für das Belauschen von DECT-Telefonen benutzt. Bei durchgeführten Versuchen fiel ihnen auf, dass manchmal überhaupt kein Verschlüsselungsprozess zwischen der Sendestation und dem Handgerät abläuft. Vielfach authentisiert sich das Telefon nur gegenüber der Basisstation wie beim Mobilfunkstandard GSM. Bei anderen Geräten erfolgt zwar eine Authentisierung der Station, allerdings ohne Verschlüsselung. In all diesen Fällen konnten die Tüftler laufende Gespräche im Klartext mitschneiden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


26C3: Sicherheitssystem
der RFID-Chipkarten
"Legic Prime" überwunden
(29.Dezember 2009)

Die Sicherheitsforscher Karsten Nohl und Henryk Plötz haben nach dem der Verschlüsselung der "Mifare Classic"-Smartcards von Knacken NXP jetzt die Funkchipkarten aus der Herstellers Legic auseinander genommen und geklont. "Wir "Prime"-Produktreihe des Schweizer können das Lesegerät emulieren, Befehle ändern und letztlich sämtliche Karten emulieren", sagte Nohl am gestrigen Montag auf dem 26. Chaos Communication Congress (RFID-Karten auf Basis der 1992 eingeführten Prime-Kategorie 26C3) in Berlin. Großkunden von Legic, die ausgeben, empfahl er, möglichst rasch zumindest auf die neuere Produktlinie "Legic Advant" zu migrieren.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger

 

Meinungsumschwung bei
Nacktscannern [Update]
(29.Dezember 2009)

Stand vor wenigen Tagen noch in den Parteien eine breite Ablehnungsfront zum Thema Nacktscanner, so bröckelt diese zumindest in den Regierungsparteien so langsam ab. Mit den Ganzkörperscannern lassen sich Personen bis auf die Haut durchleuchten. Beispielsweise Geräte, die am Göteborger Flughafen zum Einsatz kommen , arbeiten rein passiv mit der allgegenwärtigen Strahlung im Millimeterbereich: Durch Auswertung der verschiedenen Reflexions- und Absorptionseigenschaften von Kleidung, Gegenständen und menschlichem Gewebe lassen sich Körperkonturen sichtbar machen. Backscatter-Röntgentechnik wiederum nutzt die Compton-Streuung normaler Röntgenstrahlen an Oberflächen. Auch mittels Terahertz-Strahlung lässt sich eine Person bis unter die Kleidung durchleuchten.

Nach Informationen der "Rheinischen Post"  sind führende Politiker von Union und FDP nun bereit, ihren Widerstand aufzugeben, sofern die Persönlichkeitsrechte von Flugpassagieren bei der Durchleuchtung gewahrt bleiben.  Der stellvertretende Vorsitzende der Unionsfraktion, Günter Krings, sagte, er halte es für "durchaus möglich, die Vorkehrungen so zu treffen, dass die Intimsphäre gewahrt bleibt". Schon seit einem Jahr testet die Bundespolizei die Nacktscan-Technik. Die Anzeige der Geräte könnte so modifiziert werden, dass der Schutz der Intimsphäre stärker berücksichtigt wird. l

Lesen Sie HIER weiter


26C3: GSM-Hacken
leicht gemacht
(28.Dezember 2009)

Sicherheitsexperten halten eine Runderneuerung des GSM-Konzepts für notwendig. Am gestrigen Sonntag, dem 27. Dezember, haben Sicherheitsforscher auf dem 26. Chaos Communication Congress (26C3) in Berlin eine Anleitung zum Knacken des gängigen Mobilfunk-Verschlüsselungsalgorithmus A5/1 sowie Tipps zum Bauen eines IMSI-Catchers für das Abhören der Handy-Kommunikation auf Open-Source-Basis veröffentlicht. Das von rund vier Milliarden Menschen in über 200 Ländern als Standard für digitale Mobilfunknetze benutzte Global System for Mobile Communications (GSM) sei überaus unsicher, erläuterte der Kryptographie-Experte Karsten Nohl vor der zahlreich erschienenen Hackergemeinde. Dies sei in Akademikerkreisen zwar bereits seit 1994 bekannt. Doch mit den jetzt erbrachten Nachweisen gebe es "keinen Platz für Versteckspiele

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Vorsicht vor manchen
Weihnachtsgeschenken
(22.Dezember 2009)

Weihnachtspräsente sind zwar gern gesehen, dennoch sollte man ihnen über die Freude hinweg ein gewisses Maß an Misstrauen entgegenbringen – insbesondere wenn es sich um USB-Sticks, MP3-Player oder digitale Fotorahmen handelt.
Das gilt sowohl für Heimanwender als auch für Anwender im Unternehmen. Möglicherweise sind die Speicher
nämlich schon mit einem Schädling gefüllt – egal ob vom Absender gewollt oder ungewollt bestückt.
Unter Umständen führt bereits der Anschluss des Geräts an einen Windows-PC zur Infektion,
wenn es sich beispielsweise um Produkte mit U3-Funktion handelt, die dem PC eine CD mit Autostart-Funktion vorgaukeln.
Normalerweise können Anwendungen auf USB-Sticks nur mit Hilfe des Anwenders starten.

Wie man sämtliche automatischen Starts unter Windows deaktiviert, beschreibt Microsoft hier.

Lesen Sie HIER weiter


Deutschland-Zentrale
gegen Botnetze geplant
(08.Dezember 2009)

Die Bundesregierung will im kommenden Jahr den Kampf gegen infizierte Computer von Heimanwender aufnehmen.
Dazu will man schon in der ersten Jahreshälfte 2010 eine Beratungsstelle einrichten, die Anwender dabei unterstützen soll,
ihren Rechner von Viren und Bots zu befreien. Dem gemeinsam vom
Bundesamt für Sicherheit in der Informationstechnik (BSI)
und dem Verband der deutschen Internetwirtschaft (eco) entwickelten Konzept zufolge hätten Internetzugangsanbieter (ISPs)
längst die technische Möglichkeit,
vireninfizierte Rechner bei ihren Kunden durch Analyse des Netzwerkverkehrs auszumachen.
Das BSI und
eco stellen das Projekt beim heutigen vierten nationalen IT-Gipfel in Stuttgart vor.
Laut dem Plan sollen die
Provider ihre Kunden auf die Bot-Infektion ihres PCs hinweisen – etwa per Post oder Telefon.
Angedacht ist auch eine Internetseite, die sich bei jeder Einwahl ins Netz automatisch aufbaut,
falls auf dem Rechner Schädlinge lauern. Vor der Umsetzung des Vorhabens soll jedoch noch geklärt werden,
mit welchen Sanktionen (!!!) Kunden rechnen müssen, die eine Zusammenarbeit
mit den jeweiligen Internetdienstleistern verweigern.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Der Update-Check –
gegen das Sicherheitsrisiko Nummer 1
(07.Dezember 2009)

Der Update-Check auf heise online entdeckt Programme mit bekannten Sicherheitslücken und hilft dabei,
diese schnell auf den aktuellen Stand zu bringen. Der Test deckt die wichtigsten Programme ab
und dauert typischerweise nur ein bis zwei Minuten.

Lesen Sie HIER weiter


Google personalisiert Suchanfragen
auch von nicht angemeldeten Nutzern
(06.Dezember 2009)

Der Suchmaschinenbetreiber Google liefert nun sämtlichen Nutzern personalisierte Suchergebnisse,
auch wenn sie nicht mit einem Account bei dem Internetdienstleister angemeldet sind.
Der Internetdienstleister nutzt dafür
ein auf dem Rechner des Nutzers abgelegtes Cookie,
in dem Informationen über die Suchanfragen abgespeichert werden. Diese reichen 180 Tage zurück.
Anhand des Cookies liest Google Präferenzen des Nutzers heraus und passt die Suchergebnisse an.
Google wertet aus, auf welche Treffer der Nutzer am häufigsten geklickt hat und gibt den Seiten
aus diesem Bereich bei der nächsten Suche einen höheren Rang.
Beispielsweise gelangen Kochanleitungen beim Begriff "Rezept" weiter nach oben,
wenn sich der Nutzer eher für Küchen- als für Apothekenrezepte interessiert hat. 

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


BKA-Chef fordert
VoIP-Überwachung
(26.November 2009)

Der Präsident des Bundeskriminalamts (BKA) Jörg Ziercke fordert eine klare rechtliche Grundlage
für das Abhören von Gesprächen über Voice-over-IP (VoIP). "Die Überwachung der zunehmenden
Internet-Telefonie muss zur Bekämpfung von Terrorismus und organisierter Kriminalität
zur Strafverfolgung möglich sein", sagte Ziercke am heutigen Donnerstag auf der
BKA-Herbsttagung in Wiesbaden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger

 

1-Cent-Überweisung
wird zum Kettenbrief
(26.November 2009)

Seit Kurzem kursiert ein Schreiben des
Fachverbands Energie- und Gebäudetechnik Bayern-Thüringen e. V.
unter Internet-Anwendern, das eindringlich vor "Ein-Cent-Überweisungen" warnt.
Wer eine solche Gutschrift auf seinem Kontoauszug bemerke,
solle
umgehend die Polizei anrufen, heißt es in der am 9. November 2009 erstellten PDF-Datei.
Es gebe Betrüger, die versuchen, 1-Cent-Beträge auf viele Konten zu überweisen,
um deren Existenz zu überprüfen und deren Besitzer später durch Abbuchungen zu schädigen. 

Lesen Sie HIER weiter


"ohshit" - neues Passwort
auf dem iPhone
(23.November 2009)

Eine neue Variante des Wurms, der unzureichend gesicherte iPhones mit Jailbreak befällt,
setzt ein neues Passwort.  Mit Hilfe des Passwortknackers John the Ripper
gelang es Paul Ducklin von Sophos, dieses Passwort zu ermitteln.
Es lautet "
ohshit".

Lesen Sie HIER weiter


Erster iPhone-Wurm
unterwegs
(09.November 2009)

Rund eine Woche nach der manuellen Attacke auf iPhones mit Jailbreak kursiert nun ein Wurm,
der über offene SSH-Zugänge in Geräte eindringt und sich von dort aus weiterverbreitet.
Die Benutzer-Accounts root und mobile haben auf allen iPhones das gleiche Passwort.
Installiert ein Anwender nach einem Jailbreak den SSH-Server und ändert die Passwörter nicht,
kann jeder von außen als Administrator auf sein iPhone zugreifen.

Lesen Sie HIER weiter


Warnung vor
Wanzensoftware
für BlackBerry
(28.Oktober 2009)

BlackBerry-Anwender sollten vorerst ihr Gerät nicht mehr freiwillig aus der Hand geben.
Das US-CERT
warnt offiziell vor einer kürzlich erschienenen, frei verfügbaren Spyware,
mit der sich BlackBerrys von Dritten in eine Wanze verwandeln lassen.
So genügt nach der Installation des
PhoneSnoop genannten Programms ein Anruf
von einer vorher definierten Nummer (Trigger Number), um das Lauthören
ohne Wissen des Besitzers zu aktivieren und beispielsweise das im Raum Gesagte mitzuhören.l

Lesen Sie HIER weiter


Landgericht weitet
Schutz vor Spam aus
(22.Oktober 2009)

Das Landgericht Berlin hat am 16. Oktober 2009 entschieden,
dass eine per Abmahnung erwirkte Unterlassungserklärung wegen unerbetener E-Mail-Werbung
nicht auf eine konkrete, bereits gegen den Willen des Anwenders angeschriebene E-Mail-Adresse
beschränkt sein darf (Az. 15 T 7/09). Der Unterlassungsanspruch gilt also für den Betroffenen selbst
und damit für sämtliche seiner Adressen.

Lesen Sie HIER weiter


Schon wieder!
Ominöse Domainabzocke
per E-Mail
(20.Oktober 2009)

Die Masche von NSI (2004) macht offenbar Schule!
Immer wieder erhalten Webmaster ominöse E-Mails von angeblichen "Hostern"
oder "Providern" aus dem Ausland, in welchen Sie aufgefordert werden,
bereits in Deutschland registrierte Domains nochmals,
bzw. erneut registrieren zu lassen, weil nur damit
die zukünftige Erreichbarkeit gesichert wäre.
Auf diese Mails sollte man möglichst überhaupt nicht reagieren,
da es sich hier in der Regel nur um geschickt aufgemachte
Abwerbeversuche oder schlichtweg vorsätzlichen Betrug handelt.

Siehe hierzu auch meinen Beitrag:
aergernisse002.htm#domainservice


Kaspersky fordert Einführung
von Internet-Pässen
(19.Oktober 2009)

Das Hauptproblem der Kriminalität im Internet sei auf die fehlende oder unzuverlässige
Identifizierung der Anwender zurückzuführen, sagte
Eugene Kaspersky,
CEO des gleichnamigen Antivirenherstellers in einem
Interview.
Das Internet sei ursprünglich für einen kleinen, nicht-öffentlichen Kreis
von US-Wissenschaftlern und Militärs entworfen worden.
Nach seiner Meinung ist es ein Fehler gewesen, es so der Öffentlichkeit zur Verfügung zu stellen.

Lesen Sie HIER weiter

Mein Kommentar:
Großartige Idee! Das fehlte uns ja dann gerade noch!
Am besten gleich mit
Eugene Kaspersky als globalem Datenschutzbeauftragtem
und seiner russischen Firma
Kaspersky Lab als kostenpflichtige, amtliche "Anwender-Prüfstelle"!

Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger


Trojanische Pferde
auf Facebook
(16.Oktober 2009)

Roger Thompson vom Antiviren-Hersteller AVG warnt vor Facebook-Applikationen,
die gezielt eine Sicherheitslücke im Adobe Reader ausnutzen, um Scareware zu installieren.
Die Anbieter der Apps sind dabei anscheinend selbst einem Angriff zum Opfer gefallen.

Lesen Sie
HIER weiter


Google erteilt
Schadcode-Auskunft
(13.Oktober 2009)

Der Suchmaschinenbetreiber Google gewährt Webmastern Einblick in den Schadcode,
den er in ihren Webseiten gefunden hat. Stolpert der Google-Bot beim Indizieren
einer Webseite über schädlichen Code, werden auf sie verweisende Suchergebnisse
mit einer entsprechenden Warnung versehen. Website-Betreiber können nun
über die
Webmaster Tools detaillierte Informationen zu dem monierten Code abrufen,
um dem Problem schneller auf die Spur zu kommen. Dazu ist es allerdings nötig,
den Online-Auftritt in einem Verifikationsprozess mit einem Google-Konto zu verknüpfen.

Lesen Sie HIER weiter


Test für kompromittierte
E-Mail-Accounts
(12.Oktober 2009)

Der Test auf Serversniff durchsucht mehrere Listen mit Zugangsdaten zu E-Mail-Accounts.
Anwender, die befürchten, dass sich die Zugangdaten zu ihrem E-Mail-Account in der Liste befinden,
die kürzlich veröffentlicht wurde, können dies jetzt selbst testen.
Thomas Springer hat auf Serversniff eine Webseite aufgesetzt,
die kontrolliert,
ob eine E-Mail-Adresse auf den bekannten Listen auftaucht. Dazu gibt der Anwender
den Teil seiner E-Mail-Adresse vor dem "@" ein. Findet das System einen passenden Eintrag,
wird dieser angezeigt. Vom Passwort erscheint jedoch nur der erste und letzte Buchstabe.

Lesen Sie HIER weiter


Elektronische Gesundheitskarte:
Rollout im Nachwahlkampf
(29.September 2009)

Morgen startet der offizielle Rollout der elektronischen Gesundheitskarte (eGK)
in der Region Nordrhein. Die Krankenkassen beginnen damit,
die herkömmliche Krankenversichertenkarte (KVK) durch die eGK zu ersetzen.
Parallel zum Rollout gerät das eGK-Konzept durch Forderungen
an die Wahlgewinner erneut in die Diskussion.
Technisch wandert bei den jetzt ausgelieferten eGK das Release 0
in die Geldbörsen der Bürger, eine Karte, die im Offline-Modus von den Lesegeräten
ausgelesen wird und bei der die
Daten in einem ungeschützten Bereich gespeichert sind.
Bis zum geplanten Start der Online-Anbindung im
Sommer 2011 und damit dem Beginn
der eigentlichen Gesundheitstelematik ist es noch ein weiter Weg!

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Schädliche Werbebanner
bei der New York Times
(15.September 2009)

Besucher des Online-Auftritts der New York Times bekamen am Wochenende
sporadisch Einblendungen von sogenannter Scareware zu Gesicht,
die Anwendern eine Infektion des PC vortäuschten.
Nach
Angaben der Zeitung war es Kriminellen gelungen, eigene Banner-Ads
über das Werbenetzwerk der Zeitung einzuschleusen,
die beim Aufruf der Seiten eingeblendet wurden.
Wie man Scare-Ware erkennt, sich davor schützt und sie im Fall der Fälle beseitigt,
erklärt der Artikel "
Scharlatane und Hochstapler" auf heise Security.

Lesen Sie HIER weiter

 

Siehe hierzu auch:
Zweifelhafte Antiviren-Produkte:
"Scharlatane und Hochstapler"

(von Daniel Bachfeld)

Mit gefälschten Meldungen über Infektionen des PCs erschrecken Betrüger
arglose Anwender und versuchen, sie so zum Kauf dubioser
Antiviren-Produkte ohne Funktion zu bewegen.
Nicht selten kommt im Gefolge eines solchen Programms noch ein Trojaner.
heise Security zeigt, wie man solche Angriffe erkennt und abwehrt.

 

 

BSI rät von Google Wave ab (15.September 2009)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen
Lagebericht IT-Sicherheit für das 2. Quartal 2009 (PDF) veröffentlicht.
Darin hat sich das BSI nach Google Docs und Chrome nun auch Googles
geplante Kollaborationslösung
Wave zur Brust genommen.
Die Experten des BSI-Lagezentrums raten von der Verwendung
der Plattform zur webbasierten Kommunikation ab.
Da alle Google-Wave-Daten auf Google-Servern liegen, gelte dieselbe Kritik,
die von Datenschützern und dem BSI an Mail, Docs, Calendar
und anderen Online-Diensten des Unternehmens geübt wurde:
Der Nutzer verliert vollständig die Kontrolle über seine Daten.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Umsetzungsvorgaben
für Web-Sperren sollen
geheim bleiben [Update]
(28.August 2009)

[Update: Die Bundesnetzagentur hat in ihrem Amtsblatt über einen Entwurf
für die technische Richtlinie zur Umsetzung des
Gesetzes zur Bekämpfung
der Kinderpornographie in Kommunikationsnetzen informiert,
der von betroffenen Unternehmen beim Bundeskriminalamt (BKA)
zur Kommentierung eingesehen werden kann.] Laut Amtsblatt 16/2009
wird die Richtlinie als
nur für den Dienstgebrauch verwendbare Geheimakte eingestuft.
Die an einer Stellungnahme interessierten Provider müssen zur Einsicht
des BKA-Dokuments "namentlich Personen" benennen, die sich zu Stillschweigen verpflichten.
Die Weitergabe des Papiers oder der Kommentare
unterliegt laut Amtsblatt einschlägigen Strafbestimmungen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Informationsangebote
zu Nutzerrechten und
Online-Sicherheit
(26.August 2009)

Bundesverbraucherschutzministerin Ilse Aigner hat am heutigen Mittwoch
in Berlin die beiden Informationsportale "
Verbraucher sicher online"
und "
Surfer haben Rechte" freigeschaltet.
Die beiden Webseiten sollten die Nutzer in die Lage versetzen,
im Internet "Verantwortung für eigenes Handeln zu übernehmen", sagte die CSU-Politikerin.
Die Angebote seien nötig, da inzwischen 70 Prozent der Bundesbürger online seien
und das Netz zum Beispiel für Bankgeschäfte oder Reisebuchungen nutzen.
Für die zwei zunächst bis Ende 2010 angesetzten, sich ergänzenden Projekte
stünden insgesamt 1,5 Millionen Euro zur Verfügung.

Lesen Sie HIER weiter


Liste der "Top 100
Dirtiest Web sites"
veröffentlicht
(25.August 2009)

Symantec hat einen Auszug aus seiner "Top 100 Dirtiest Websites"-Liste veröffentlicht,
bei der bereits der Besuch mit einem verwundbaren PC zu einer Infektion führen kann.
Zwar bieten 48 der 100 Seiten Inhalte für Erwachsene an, die nach Meinung von Symantec
daher ohnehin bereits "dirty" seien. Immerhin handelt es sich bei den restlichen Seiten
aber um relativ harmlose Auftritte etwa für Rollenspielfans und Jagdclubs,
die von Kriminellen missbraucht werden – offenbar oft ohne Wissen des Betreibers der Seiten.
Das dürfte auch erklären, warum rund drei Viertel dieser Seiten länger als sechs Monate
die Malware und Exploits enthielten.

Lesen Sie HIER weiter


CSI: Brisbane.exe (22.August 2009)

Der australische Doktorand Andrew Marrington hat laut Pressemitteilung seiner Universität
in Brisbane eine Anwendung entwickelt, mit der Kriminalermittler sichergestellte PCs
automatisch nach Hinweisen auf Straftaten durchsuchen können.
Statt mühevoll Datei für Datei auf belastende Inhalte abzuklopfen,
sollen die Forensiker mit Hilfe von Marringtons Software binnen einiger Stunden
automatisch die auf dem Rechner gelaufenen Aktivitäten rekonstruieren und
in einen zeitlichen Zusammenhang stellen können.
Laut Pressemitteilung liefert das Programm danach eine Zusammenfassung
über gelöschte und versteckte Dateien, darüber, wer den Rechner benutzt
und hat und welche Anwendungen aufgerufen worden sind, Downloads von illegalen Inhalten,
Versuche, E-Mails mit gefälschtem Absender zu verschicken, oder die Manipulation von Logdateien.
Anhand dieser Hinweise sollen die Computer-Forensiker anschließend
gezielt nach konkreten Beweisen suchen können.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


BSI: Elektronischer
Personalausweis ist sicher
(21.August 2009)

Das Bundesamt für Sicherheit in der Informationtechnik (BSI) hat nach einer Pressemitteilung
zusammen mit dem
Center for Advanced Security Research Darmstadt (CASED)
die Sicherheit des PACE-Verfahrens festgestellt.
PACE ist das von Patentansprüchen
freie Authentifizierungsverfahren ("Password Authentication Connection Establishment"),
das den künftigen elektronischen Personalausweis sichern wird.
Langfristig soll PACE außerdem die
Basic Access Control beim elektronischen Reisepass ersetzen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


E-Plus führt Mindestumsatz
für Prepaid-Karten ein
(12.August 2009)

Seit gestern erhalten einige E-Plus-Prepaid-Kunden von ihrem Netzbetreiber
eine SMS über die Änderung der Vertragsbedingungen. Betroffen sind Personen,
die ihr Telefon nur sehr selten zum Telefonieren oder SMS-Schreiben einsetzen:
Wenn die SIM-Karte zwei Monate lang nicht aktiv genutzt wurde,
sollen die Kunden ab September einen Euro Mindestumsatz pro Monat bezahlen.
Unter der in der SMS angegebenen kostenlosen Service-Rufnummer 77770
erfahren die Kunden dann auch von einem Sonderkündigungsrecht,
von dem sie bis zum 10. September Gebrauch machen können.
Allerdings hat die Kündigung schriftlich zu erfolgen.
Die Gebühr wird – ausreichendes Guthaben vorausgesetzt – direkt vom Konto abgebucht.
Bislang trifft diese Maßnahme nur E-Plus-eigene Kunden, Nutzer der E-Plus-Marken Blau,
Simyo oder vybemobile jedoch nicht. Bereits seit Anfang Juli müssen Kunden
des T-Mobile-Resellers
klarmobil eine so genannte Nutzungsgebühr
von einem Euro pro Monat zahlen, wenn sie weniger als drei Euro Umsatz pro Monat generieren.

Lesen Sie HIER weiter


Britische Biometrie-Ausweise
in wenigen Minuten geknackt
(08.August 2009)

Personalausweise, wie man sie in Deutschland kennt, gab es in Großbritannien
in der Vergangenheit ebenso wenig wie eine Meldepflicht.
Ein wesentliches Argument für die Wiedereinführung war die Überzeugung
der Regierung unter Tony Blair, nur so dem zunehmenden Terrorismus entgegentreten zu können.
Die Ausweise sollen biometrische Daten wie Gesichtsbild und Fingerabdrücke auf einem RFID-Chip speichern.
Dass nun
wie berichtet Privatfirmen die Fingerabdrücke für Biometrie-Ausweise erfassen sollen,
lässt Zweifel an der Ernsthaftigkeit des Vorhabens aufkommen.
Ein Experiment der Boulevardzeitung The Daily Mail nährt weitere Zweifel
an der Sicherheit der biometrischen Ausweise.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Harmlos aber vielleicht teuer!
E-Mail-Abzocke über
Virenwarndienste
& Co (06.August 2009)

Seit kurzem sind E-Mails u.a. mit Virenwarnungen unter Bezugnahme
auf das
BSI im Umlauf. (Siehe auch Meldung vom 04.August 2009).
Zwar sind diese Mails keine direkte Gefahr, beinhalten dafür aber
recht ungeschickt verpackte ABO-Werbung
von Online-Diensten wie z.B.
Mix-Download.com.

Der bei Internic erst am 23.Juli 2009 durch Key Systems GmbH
registrierte Dienst steht keineswegs alleine da.
Neben
virenwarnung-sofort.info wurden noch virenschutz-runterladen.info,
virenschutz-sofort.info, virenschutz-downloaden.info, virenschutz-download.info,
sicher-loaden.info
registriert und teilweise mit direkten Weiterleitungen
zu einschlägig bekannten Abofallen und Datensammelmaschinen wie:
livemessenger.lad-runter.org, routenplaner1.com, openoffice.mix-download.com,
iphonegewinner.com, alpeninvestor.com, qwertz01.info, angel-dir-geld.info,
profit-haben.info, iphone-holen.info, kapital-bekommen.info, profit-bekommen.info,
moneten-abraeumen.info, moneten-scheffeln.info, zaster-scheffeln.info,
monetensofort.info und abcashen-sofort.eu
versehen.

So funktioniert die Abzocke am Beispiel
der "Viren-Warnung"....

Als erstes flattert eine E-Mail mit weiterführendem Link ins Postfach.

Die Mail an sich ist virenfrei und völlig harmlos. Allerdings sollte man schon alleine durch die
forsche Behauptung im Betreff :"
Ihr Computer ist ungeschützt" stutzig werden.
(Schau mal an!-Woher wollen die das eigentlich wissen?)
Folgt man dem Link, öffnet sich zunächst diese Seite von
antivir.lad-runter.org:

Hier sollte jedem halbwegs wachen Menschenverstand sofort auffallen,
dass
ANTIVIR Personal Free von Avira , wie der Name schon sagt,
Freeware ist, worauf zudem auch das Seiteninfo selbst rechts oben hinweist,
und bekanntermaßen schon seit dem 30.06.2007 das hier unter "Betriebssystem"
noch angegebene "Windows 98" gar nicht mehr unterstützt!

Der Button führt dann weiter zu folgendem Formular:

Wer dieses Formular nun trotz aller offensichtlichen Unstimmigkeiten
dennoch ausfüllt und seine Daten damit evtl. rechtsverbindlich
per Anmelde-Button absendet, dem ist meiner Ansicht
nach wirklich nicht mehr zu helfen.

DER TECHNODOCTOR


BSI distanziert sich
von angeblicher Viren-Warnung
per E-Mail
(04.August 2009)

Das BSI weist auf aktuell kursierende E-Mails eines angeblichen Viren-Warndienstes
mit dem Betreff "Ihr PC ist ungeschützt", in denen zum Download eines Virenscanners aufgefordert wird.
Darin wird auf angebliche Berichte des Bundesamts für Sicherheit
in der Informationstechnik (BSI) Bezug genommen, in denen vor besonders gefährlichen Viren
und Trojanern gewarnt werde. Daher solle der Empfänger seinen Virenschutz erneuern
und den auf der Website angebotenen Virenscanner herunter laden.
Hinter dem angegebenen Link verbirgt sich allerdings ein
kostenpflichtiges Abo
einer normalerweise kostenfreien Anti-Virensoftware.

Lesen Sie HIER weiter


Gefahr durch
automatische Softwareupdates
(02.August 2009)

Auf der Hackerkonferenz Defcon stellten die Sicherheitsexperten
Itzik Kotler und Tomer Bitto ein neues Tool namens
Ippon vor,
das sie in Kürze zum Download anbieten wollen.
Ippon kompromittiert die automatischen Update-Mechanismen
zahlreicher Anwendungen, indem es Programmen wie Adobe Reader,
Alcohol 120, Notepad++ oder Skype die Verfügbarkeit eines Updates vorgaukelt.
Die der jeweiligen Applikation untergeschobene Datei enthält im Fall
eines Angriffs aber kein Update, sondern einen Trojaner oder ein Rootkit.

Lesen Sie HIER weiter


Black Hat:
PIN an der Steckdose abgreifen
(30.Juli 2009)

Auf der Sicherheitskonferenz Black Hat, die derzeit in Las Vegas stattfindet,
haben die italienischen Sicherheitsforscher Andrea Barisani und Daniele Bianco
einen PS/2 Protocol Keyboard Sniffer vorgestellt. Dieser kann die Tastenanschläge
von PS/2-Tastaturen aus der Masseleitung im Stromnetz auslesen.
Nach Angaben von Barisiani war das Team damit in der Lage,
die PINs von Geldautomaten in Italien ohne Kamera oder andere Methoden
nur via Steckdose auszulesen. Damit zeigen die beiden eine weitere Skimming-Quelle auf.

Lesen Sie HIER weiter

Bootkit hebelt
Festplattenverschlüsselung aus
(30.Juli 2009)

Der österreichische IT-Sicherheitsspezialist Peter Kleissner
hat auf der Sicherheitskonferenz
Black Hat ein Bootkit namens Stoned demonstriert,
das in der Lage ist TrueCrypts vollständige Partitions- und Systemverschlüsselung auszuhebeln.
Bootkits sind eine Kombination aus einem Rootkit und der Fähigkeit des Schädlings,
den Master Boot Record des PC zu modifizieren und so bereits
vor dem Start des Betriebssystems aktiv zu werden.

Lesen Sie HIER weiter


Startprobleme beim
Netzsperren-Gesetz
(29.Juli 2009)

Das heftige umkämpfte "Gesetz zur Erschwerung des Zugangs
zu kinderpornographischen Inhalten in Kommunikationsnetzen"
kann nicht planmäßig zum 1. August in Kraft treten.
Dazu hätte das Normenwerk am heutigen Mittwoch im
Bundesgesetzblatt
veröffentlicht werden müssen, was aber nicht der Fall ist.
Bevor die offizielle Veröffentlichung erfolgen kann,
muss das Gesetz vom Bundespräsidenten unterschrieben werden.
Im Präsidialamt kann derzeit mit der Prüfung des Vorhabens
aber noch nicht einmal begonnen werden.
Wie ein Sprecher Horst Köhlers gegenüber heise online bestätigte,
"ist das Gesetz noch nicht bei uns gelandet".

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Ungesichertes WLAN
führt zu Polizei-Besuch
(28.Juli 2009)

Dass sein WLAN unverschlüsselt und für jeden in der Nähe offen war,
hatte für einen Internetnutzer in Recklinghausen nach einem Bericht
der
Westfälischen Nachrichten drastische Folgen:
Ein Spezialeinsatzkommando (SEK) der münsterischen Polizei stürmte seine Wohnung,
weil von seinem Internetanschluss eine Amokdrohung verbreitet worden war.
Wie sich mittlerweile jedoch herausstellte, hatte ein Nachbar
über den ungesicherten WLAN-Zugang gesurft und die Drohung in einem Chat geäußert.
Eine Chat-Teilnehmerin hatte dies der Polizei gemeldet.
Die Drohung erwies sich überdies als nicht so ernst gemeint,
wie die Ermittler später herausfanden.

Lesen Sie HIER weiter


Vorratsdatenspeicherung:
Hohe Gefahr des Missbrauchs
(24.Juli 2009)

Sachverständige schätzen die Gefahr des Missbrauchs der von Providern
verdachtsunabhängig auf Vorrat
zu speichernden Telekommunikations-Verbindungsdaten als hoch ein.
So sind sich alle neun vom Bundesverfassungsgericht im
Hauptverfahren
gegen die flächendeckende Protokollierung von Nutzerspuren befragten Experten
und Verbände einig, dass ein ungerechtfertigter Zugriff auf die sechs Monate
aufzubewahrenden Verbindungs- und Standortdaten nicht zu verhindern ist.
Selbst das Bundesjustizministerium räumt in seiner
Stellungnahme (PDF-Datei) ein,
dass eine "vollständige Verhinderung" einer Zweckentfremdung der Datenhalden nicht möglich sei.
Ein missbräuchlicher Zugriff an sich Berechtigter könne allenfalls durch Protokollierungen
erkennbar und somit für die Zukunft erschwert werden.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Firefox 3.0.12 schließt
zahlreiche kritische Lücken
(22.Juli 2009)

Die Mozilla Foundation hat die Firefox-Version 3.0.12 vorgelegt,
in der zahlreiche kritische Sicherheitslücken beseitigt sind.
Dazu gehören Fehler in Zusammenhang mit dem Flash Player und SVG-Elementen,
die Angreifer das Einschleusen und Ausführen von Code über präparierte Webseiten ermöglichen.
Zudem kann das Rendern bestimmter Fonts zu einen Heap Overflow führen.

Lesen Sie HIER weiter


CCC: Vorratsdatenspeicherung
bringt unkontrollierbare
Überwachung
(06.Juli 2009)

Der Chaos Computer Club (CCC) macht in einem jetzt veröffentlichten Gutachten (PDF-Datei)
zu den
Verfassungsbeschwerden gegen die Vorratsspeicherung von Telekommunikationsdaten deutlich,
welch tiefe Einblicke in die Privatsphäre aller Nutzer mit der
umkämpften Maßnahme möglich werden.
Im Kern werde durch die Speicherung der Verbindungsdaten und der Standorte der Mobiltelefone
eine "Verwendung von Ausforschungsmethoden in der Polizeiarbeit möglich,
die bisher nur im geheimdienstlichen und militärischen Bereich üblich sind",
schreibt die
Hackervereinigung in ihrer Eingabe an das Bundesverfassungsgericht.
Durch die Ausforschung von Beziehungsnetzwerken, Aufenthaltsorten und Abfolgen
von Kommunikation könne ein "nahezu vollständiges Profil der Persönlichkeit
eines Betroffenen erstellt und über die Zeit fortentwickelt werden".

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Bundestag verabschiedet
Datenschutzreform
(03.Juli 2009)

Der Bundestag hat am heutigen Freitag den lange umstrittenen Gesetzesentwurf
zur Novellierung des Bundesdatenschutzgesetzes mit den
Änderungen
aus dem Innenausschuss angenommen, mit denen die Weitergabe von personenbezogenen Daten
an Dritte an etwas strengere Maßgaben geknüpft wird.
Für das Vorhaben stimmten die Fraktionen der großen Koalition, dagegen die Linken,
die Grünen und der fraktionslose Abgeordnete Jörg Tauss. Die FDP enthielt sich.
Beatrix Philipp räumte im Namen der Union ein, dass die Verhandlungen
"ausgesprochen schwierig" gewesen seien. Das Ergebnis trage neben Interessen
der Wirtschaft auch Bedenken der Daten- und Verbraucherschützer "weitgehend" Rücksicht.

Lesen Sie HIER weiter


Grüne fordern Auskunftsanspruch
über gespeicherte Vorratsdaten
(10.Juni 2009)

Die Grünen wollen Telekommunikationsunternehmen dazu bringen, Bürgern Einsicht
in die über sie sechs Monate lang aufbewahrten Verbindungs- und Standortdaten zu gewähren.
Der allgemeine Auskunftsanspruch über gespeicherte persönliche Informationen in
Paragraph 34 Bundesdatenschutzgesetz (BDSG) gilt nach Ansicht der Oppositionspartei
auch für die im Rahmen der
Vorratsdatenspeicherung vorgehaltenen elektronischen Nutzerspuren.
Es gehe dabei schlicht um die Durchsetzung des
"
umfassend gewährleisteten Rechts auf informationelle Selbstbestimmung",
erklärte Malte Spitz vom Bundesvorstand der Grünen gegenüber heise online.
Er appellierte an die betroffenen Telcos, interessierten Bürgern baldmöglichst Übersichten
über die auf sie bezogenen Vorratsdaten zu erteilen.

Lesen Sie HIER weiter


Das Auto als Angriffsziel
für Viren und Hacker
(04.Juni 2009)

"Die Entwickler von Auto-IT-Systemen ziehen bisher kaum böswillige Angreifer in Betracht",
warnt Marko Wolf vom Horst Görtz Institut für Sicherheit in der Informationstechnik
an der Ruhr-Universität Bochum. In seiner
Dissertation (PDF-Datei),
die unter dem Titel "Security Engineering for Vehicular IT Systems" erschienen ist,
zeigt der Diplom-Ingenieur daher Sicherheitslücken auf und untersucht,
wie man klassische Kryptografie-Verfahren wie beispielsweise RSA
aber auch Elliptische Kurven so einsetzen kann, dass sie ein im Vergleich zum PC
nicht beliebig aktualisierbares und mit geringerer Rechenkapazität
ausgestattetes Fahrzeug absichern. Laut Wolf ergibt sich ein erhöhtes Gefahrenpotenzial,
da das Fahrzeug kein geschlossenes System mehr sei, sondern sich in einen hoch intelligenten,
interaktiven Kommunikationsknoten im Straßen- und Datenverkehr verwandelt habe
und über eine Vielzahl von neuen Funk-Schnittstellen Angriffe ermögliche.
Der erfolgreiche
Angriff auf elektronische Verkehrsschilder Anfang dieses Jahres in Texas,
die in einer kleinen Ausfallstraße plötzlich vor "Zombies" statt vor einer Baustelle warnten,
oder bereits
geknackte Funktüröffner, verdeutlicht Wolf, würden bereits heute beweisen,
"wie schnell unsere digital vernetzte
Fahrzeugzukunft (PDF-Datei) auch missbraucht
oder gar zu Gefahr werden kann".

Lesen Sie HIER weiter

 

Google veröffentlicht
Top 10 der Malware-Sites
(04.Juni 2009)

Google hat eine Liste der von ihm beobachteten Top-10-Malware-Sites
der vergangenen zwei Monate
veröffentlicht. Dabei leiten beispielsweise legitime,
aber
gehackte Webseiten Besucher auf diese Sites um,
wo deren PCs mit Schädlingen infiziert werden sollen.
Kriminelle nutzen dazu unter anderem Exploits für den Internet Explorer, Firefox und QuickTime....

.....Alle aufgeführten Domains werden nach Angaben von Google
jedoch in Browsern wie Firefox und Chrome, die Googles
Safe-Browsing-API
zum Schutz vor Phishing- und anderen Angriffen verwenden, blockiert.
Zudem warnt Google bei Suchergebnissen, die zu den verdächtigen Seiten führen können.

Lesen Sie HIER weiter

 

Mein Kommentar:
Auch
ohne Googles "Safe-Browsing-API"
können Sie sich dennoch recht effektiv schützen,
wenn Sie Zusatztools wie
Search & Destroy von Spybot
und den
Spyware Blaster von Javacool Software nutzen.
Beide Tools sind kostenlos und blockieren auf Wunsch aktiv
sowohl
fragwürdige Adressen sowie auch Aktive X basierte Prozesse
auf verdächtigen bzw. Ihnen unbekannten Webseiten.
Zudem lassen sie sich via Internetupdate ständig aktualisieren.

Sie finden
S&D zum direkten Download in meinem Downloadbereich.
Spywareblaster können Sie hier downloaden: Spywareblaster.

DER TECHNODOCTOR


Zehntausende Webseiten
fallen Massenhack zum Opfer
(03.Juni 2009)

Der Sicherheitsdienstleister Websense hat nach eigenen Angaben Massenhacks
von Webseiten beobachtet, bei denen Kriminelle eigene JavaScripte in die Seiten eingebettet haben.
Besucher der Seiten werden laut Bericht auf eine Domain umgeleitet,
die einen ähnlich klingenden Namen wie
google-analytics.com hat.
Dort versucht ein Server mit mehreren Exploits für den Internet Explorer, Firefox
und QuickTime den PC des Besuchers zu infizieren. Der Server soll in der Ukraine beheimatet sein.
Laut Websense ist die Erkennungsquote für den beobachteten Schädling noch relativ gering.
Bislang sollen mehrere zehntausend legitime Webseiten manipuliert worden sein.

Lesen Sie HIER weiter


Anhörung zu Kinderporno-Sperren:
ein "Strauß verfassungsrechtlicher Probleme"
(27.Mai 2009)

Bei der Bundestagsanhörung zum Gesetzesentwurf "zur Bekämpfung
der Kinderpornographie in Kommunikationsnetzen" warnten Juristen vor "Chilling Effects"
für die Informationsfreiheit und unausgegorenen Schnellschüssen.
Einen ganzen "
Strauß von verfassungsrechtlichen Problemen" machte etwa Ulrich Sieber,
Direktor des Max-Planck-Instituts für Strafrecht, in dem heftig
umkämpften Vorhaben aus.
Jürgen Maurer, Direktor beim Bundeskriminalamt (BKA), räumte ein,
dass die laut den politischen Plänen seiner Behörde zugewiesene Aufgabe
der Erstellung der Filterliste nicht in einem "trivialen Prozess" zu meistern sei.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


BKA: Bislang noch keinen PC
online durchsucht
(26.Mai 2009)

Das Bundeskriminalamt (BKA) hat seit der Erweiterung des BKA-Gesetzes zu Jahresbeginn
noch keinen Computer online durchsucht. "Ich setze die Vorgaben des Bundesverfassungsgerichtes,
diese Durchsuchungen nur als ultima ratio, also als letztes Mittel einzusetzen, konsequent um",
sagte BKA-Präsident Jörg Ziercke laut dpa dem Westfalen-Blatt.
Bislang hätten die "herkömmlichen Ermittlungsmöglichkeiten" zur Aufklärung der Verdachtsfälle ausgereicht.
Er rechne dennoch –
wie schon im Januar – mit vier bis fünf Online-Durchsuchungen pro Jahr.Seit Januar darf das BKA bei Terrorverdacht vorbeugend ermitteln. Die Beamten können bei dringender Gefahr Verdächtige überwachen,
Wohnungen abhören, Computer heimlich ausspähen und Rasterfahndungen einleiten.
Ebenfalls im Januar reichte die Bürgerrechtlerin Bettina Winsemann
Verfassungsbeschwerde
gegen die Gesetzesnovelle ein, im April
folgte eine zweite von Journalisten, Juristen und Ärzten.

Lesen Sie HIER weiter


BKA: iTAN-Verfahren keine Hürde
mehr für Kriminelle
(18.Mai 2009)

Das iTAN-Verfahren stellt für Kriminelle kein Problem mehr dar,
erklärte Mirko Manske, Kriminalhauptkommissar im Bundeskriminalamt (BKA)
auf dem
11. IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik in Bonn.
Die indizierten Transaktionsnummern waren eingeführt worden,
nachdem sich das herkömmliche TAN-System gegenüber Phishing-Attacken als zu unsicher gezeigt hatte.
Zwar seien Phishing-Angriffe mit iTAN schwieriger geworden, so Manske "aber nicht unmöglich".

Lesen Sie HIER weiter


Großbritannien:
Privatfirmen sollen Fingerabdrücke
für Biometrie-Ausweise erfassen
(06.Mai 2009)

Das britische Innenministerium hat am heutigen Mittwoch bekannt gegeben,
dass derzeit Gespräche mit verschiedenen Wirtschaftszweigen über eine Kooperation
bei der Umsetzung des
umstrittenen nationalen ID-Card-Projekts geführt würden.
Die Regierung in London hatte im Jahr 2004 die Wiedereinführung einer Ausweispflicht
in Großbritannien beschlossen und im sogenannten
Identity Cards Bill die Aufnahme
von digitalem Gesichtsbild und Fingerabdrücken als biometrische Identifikationsmerkmale
in neuen
Chipkarten-Ausweisen verankert. Offenbar aus Kostengründen
erwägt Home Secretary
Jacqui Smith nun, die Erfassung von Fingerabdrücken künftig in
Postfilialen, Apotheken, Fotoläden oder Drogerien durchführen zu lassen.

Lesen Sie HIER weiter

Mein Kommentar:
Das darf ja wohl nicht wahr sein!

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Sicherheitsmängel bei
Schweizer E-Pass-System
(04.Mai 2009)

Das Lesesystem für den Schweizer E-Pass ist laut einem Testbericht
des Bundesamtes für Kommunikation (
Bakom) nicht abhörsicher.
Experten des Bakom ist es offenbar gelungen, die vom Chip des E-Passes
an zwei getestete Lesegeräte übertragenen Daten abzufangen.
In dem bisher unveröffentlichten Testbericht weist das Bakom
auf "mehrere Sicherheitsmängel" hin,
berichtet der Schweizer Tages-Anzeiger
am heutigen Montag. Das System soll jetzt auf Empfehlung des Bakom modifiziert werden.
Den Bakom-Testern ist es dem Bericht zufolge gelungen, den Leservorgang
mit einem einfachen Empfänger aus der Distanz mitzuschneiden.
Unter "idealen Bedingungen" sei das aus einer Entfernung von bis zu 25 Meter möglich,
lautet das Fazit des Bakom. Der so gewonnene Datenstrom könne gespeichert
und offline weiter bearbeitet werden. Darüber hinaus sollen die Lesesysteme
die Daten auch "ungewollt" über das Stromnetz leiten und sie dort auch
aus deutlich höheren Entfernungen von über 500 Metern abgegriffen werden können.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Kinderporno-Sperren:
Regierung erwägt
Echtzeitüberwachung
der Stoppschild-Zugriffe
(25.April 2009)

Die Bundesregierung erhofft sich von dem geplanten Gesetz zur Bekämpfung der Kinderpornographie
im Internet offenbar wesentlich weitergehende Überwachungsmöglichkeiten als bislang bekannt.
Gegenüber heise online erklärte jetzt Ulrich Staudigl, Sprecher im
Bundesjustizministerium,
dass man in der Regierung durchaus eine Überwachung der von den Providern gehosteten
Stoppseiten-Server durch Strafverfolgungsbehörden in Betracht zieht.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Trojaner:
Geld oder Windows!
(23.April 2009)

Ein neuerartiger Trojaner schließt Anwender aus ihrem Windows-PC aus und fordert anschließend Lösegeld,
das berichten mehrere Hersteller von Antivirensoftware. Nach Angaben von
Dr. Web
soll der Trojan.Winlock getaufte Schädling bislang nur im russischen Teil des World Wide Web kursieren
und sich als Video-Codec tarnen. Per Download gelangt er auf den Rechner, den er so manipuliert,
dass der Anwender beim Start nur einen (russischen) Dialog mit Hinweisen zum Freischalten sieht.
Dazu soll das Opfer eine angezeigte Zahl an eine sogenannten SMS-Premiumnummer mit hohen Gebühren
senden und erhält als Antwort den Freischaltcode.

To unlock you need to send an SMS
with the text xxxxxxxxxxxxxx to the number3649
Enter the resulting code:
Any attempt to reinstall the system may lead
to loss of important information and computer damage

Anders als bei dem Verschlüsselungs-Trojaner GPCode und seinen Nachfolgern manipulierte Trojan.Winlock
aber nicht die Dateien, sondern gewährt nur keinen Zugriff auf den Desktop und die Anwendungen.
Mit einer Boot-CD käme man ohne Probleme an seine Dateien
und könnte den Trojaner auch entfernen. Das dürfte aber vermutlich
die Fähigkeiten vieler Anwender übersteigen, die dann auf die Schnelle ihr Glück mit einer SMS versuchen.

Lesen Sie HIER weiter


Proteste gegen Regierungsentwurf
für Kinderporno-Sperren
(22.April 2009)

Die scharfe Kritik am Vorstoß der Bundesregierung für ein Gesetz zu Websperren
im Kampf gegen Kinderpornografie reißt nicht ab. Der Münsteraner Informationsrechtler
Thomas Hoeren etwa sprach gegenüber heise online von einer "Sauerei",
dass es nun doch um die
Aufzeichnung von IP-Adressen gehe.
Noch vor einer Woche habe das Bundesfamilienministerium das Gegenteil versichert.
Die Erfassung personenbezogener Daten bezeichnete der Rechtsprofessor als
"schweren Eingriff ins Fernmeldegeheimnis", dem nicht durch ein reines "Zitieren"
der entsprechenden Normen zur Einschränkung von Grundrechten Genüge getan werden könne.

Lesen Sie HIER weiter

 

Bundeskabinett beschließt
Gesetzesentwurf zu
Kinderporno-Sperren
(22.April 2009)

Das Familienministerium entwarf bereits eine Stopp-Seite, die beim Aufruf von Kinderporno-Seiten
aktiviert werden soll.Die Bundesregierung hat in ihrer Kabinettssitzung am heutigen Mittwoch
ihre heftig umstrittene
Gesetzesinitiative zur "Zugangserschwernis"
für kinderpornografische Webseiten verabschiedet.
Dem
Entwurf für ein Gesetz "zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen"
nach sollen alle großen Internetprovider die vom Staat gewünschten Stopp-Seiten selbst betreiben,
darauf zugreifende IP-Adressen erheben dürfen und auf Anforderung an Strafverfolger weitergeben.
Bundeswirtschaftsminister Karl-Theodor zu Guttenberg bezeichnete den Beschluss als "wichtiges Signal",
das die Entschlossenheit der Politik im Kampf gegen Kinderpornografie unterstreiche."
Es ist das schiere Grauen, das man hier konstatieren muss", betonte der CSU-Politiker.
Ihm sei zwar klar, dass es sich bei der "nun endlich" beschlossenen Maßnahme "um kein Allheilmittel handelt".
Sie sei aber ein ganz wesentlicher Baustein und ein "geeigneter Anknüpfungspunkt"
im Rahmen der Gesamtstrategie, Kinder zu schützen, und den "Markt für Kinderpornografie auszutrocknen".
Nun würden "alle großen Internetzugangsanbieter" verpflichtet, auf der Basis von Sperrlisten
des Bundeskriminalamts (BKA) den Zugang zu kinderpornografischen Maßnahmen zu erschweren.
Da man gesetzliches Neuland betrete, solle die Regelung in zwei Jahren überprüft werden.

Eine Internetzensur sei nicht beabsichtigt,
aber die Meinungsfreiheit eben auch nicht grenzenlos.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Schwachstellen in
mehreren Virenscannern
(20.April 2009)

Der Sicherheitsspezialist Thierry Zoller hat in mehreren Berichten auf Fehler
in den Scannern der Antivirenhersteller
Bitdefender, Avast, ESET und Fortinet hingewiesen.
Laut Beschreibung haben die Scanner Probleme im Umgang mit manipulierten Archivdateien,
womit es möglich sein soll, infizierte Dateien am Virenschutz vorbeizuschmuggeln.
Alle genannten Probleme stellen nach Meinung von Zoller insbesondere auf Gateways ein Problem dar.

Lesen Sie HIER weiter


Entwurf zur technischen Umsetzung
der Vorratsdatenspeicherung
veröffentlicht
(15.April 2009)

Die Bundesnetzagentur hat den Entwurf zur Erweiterung der
"
Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen
zur Überwachung der Telekommunikation
"
um einen "optionalen Übergabepunkt für die Auskunftserteilung"
erweitert (PDF-Datei).
Dabei geht es darum, wie Betreiber über die Verkehrsdaten Auskunft geben sollen,
die sie
im Rahmen der Vorratsdatenspeicherung sechs Monate speichern müssen.
Telekommunikationsdienstleister müssen bereits seit dem 1. Januar 2008
die Telekommunikationsverbindungsdaten speichern, die Internet-Provider
seit dem 1. Januar 2009 die bei ihnen anfallenden Verkehrsdaten.
Am 29. April will die Behörde hierzu ein Beteiligungsverfahren durchführen.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Lücke in Plug-in für
Bildbetrachter IrfanView
(07.April 2009)

Angreifer können eine Sicherheitslücke in einem Plug-in für den beliebten Bildbetrachter
IrfanView bei der Verarbeitung von Bildern im XPM-Format ausnutzen,
um ein System mit Schädlingen zu infizieren. Nach Angaben des Sicherheitsdienstleisters
Secunia
ist ein Integer Overflow im Format-Plug-in (format.dll) die Ursache für das Problem.
Damit ließe sich durch präparierte Bilder ein Heap Overflow provozieren,
durch den sich Code auf ein System schleusen und starten lässt.
Dazu muss das Opfer aber eine präparierte Datei öffnen.

Lesen Sie HIER weiter

 


Gebündelte Informationen
zu Conficker
(06.April 2009)

Ab sofort bietet heise Security eine zentrale Übersichtsseite mit den wichtigsten Informationen
zum Windows-Wurm Conficker. Die Seite enthält Links zu Web-Seiten, die versuchen,
eine Infektion zu diagnostizieren, sowie zu Reinigungs-Tools und Netzwerk-Scannern.
Ebenso findet sich dort eine Übersicht über die wichtigsten Heise-Meldungen zu Conficker,
beginnend mit dem Microsoft-Patchday, an dem die von Conficker
genutzte Sicherheitslücke erstmals bekannt wurde.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Conficker


Geheimdienste und
Internet-Überwachung:
Das "Schlapphut-Bit"
(01.April 2009)

Die Wirtschaftskrise trifft die Industrienationen schwer;
was nicht zur Rettung der Wirtschaft ausgegeben wird, unterliegt oft einer strikter Kostenkontrolle.
Ein gigantischer Kostenblock ist die Überwachung des Internet.
Dass man "das Internet" nicht mal eben herunterladen kann, weil es nirgends genug Festplattenplatz gibt,
ist inzwischen auch dem technikfernsten Vorgesetzten klar.
Doch was die Geheimdienste zu leisten haben, geht weit darüber hinaus:
Schließlich müssen sie nicht nur die angebotenen Seiten archivieren, sondern auch alle Zugriffe protokollieren.
Es lassen sich aber ganz erheblich Kosten sparen, wenn nicht jeder Geheimdienst einzeln dieselbe Arbeit macht,
sondern sich nur auf die Daten konzentriert, die noch kein anderer Dienst mitgeschnitten hat.
Damit das reibungslos klappt und trotzdem kein staatsgefährdendes Datenpaket unentdeckt bleibt,
bedienen sich die Geheimdienstler einer Technik, die aus der Zeit stammt, als das Internet noch
ARPAnet hieß.

Lesen Sie HIER weiter

Kein Aprilscherz!

Vollständiger Artikel von Johannes Endres:
Das Schlapphut-Bit

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Trittbrettfahrer
missbrauchen Angst
vor Conficker
(31.März 2009)

Die Angst vor Conficker hat nach Berichten mehrerer Antivirenhersteller
nun erste Trittbrettfahrer auf den Plan gerufen. Diese versuchen vermeintliche
Entfernungs-Tools für Conficker unter die Leute zu bringen.
Laut F-Secure stößt man unter anderem bei der Google-Suche
nach Conficker-Removal-Tools Recht schnell auf solche dubiosen Angebote,
die viel versprechen und wenig halten – oder den PC erst recht mit einem Schädling infizieren.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Conficker

 

Conficker entmystifiziert (31.März 2009)

Felix Leder und Tillmann Werner von der Universität Bonn stellen heute
die Ergebnisse ihrer Analyse des Conficker-Wurms vor.
Sie beschreiben nicht nur in einem Paper aus der Reihe "Know your Enemy"
die Funktionsweise des Wurms, sondern sie präsentieren auch eine Reihe von Tools,
mit denen man vor dem Wurm immunisieren oder ihn aufspüren und auch sauber entfernen kann.
Und schließlich haben sie auch ein Problem entdeckt,
über das man anscheinend Conficker sogar direkt angreifen könnte.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Conficker


Conficker-Wurm
lädt nach - vielleicht
(30.März 2009)

Am 1. April wird Conficker.C anfangen, sich im Web nach Updates umzusehen.
Ein "Ausbruch des Computervirus" oder gar eine neue Virenwelle,
wie teilweise in Medienberichten zu lesen war, ist dabei nicht zu befürchten.
Ein Teil der bereits infizierten Windows-PCs wird seine Update-Routine aktivieren,
– das ist alles.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Conficker


BND: Online-Durchsuchungen
und E-Mail-Überwachungen
(23.März 2009)

Bereits Anfang März kamen durch einen Bericht des Spiegel
Informationen an die Öffentlichkeit, dass der Bundesnachrichtendienst (
BND),
der Auslandsgeheimdienst der Bundesrepublik Deutschland,
heimliche Online-Durchsuchungen zur Spionage genutzt haben soll.
Nun legt der Focus nach: Der stellvertretende BND-Chef
Arndt Freiherr Freytag von Loringhoven soll vergangene Woche
gegenüber den Mitgliedern des
Parlamentarischen Kontrollgremiums (PKGr)
eingeräumt haben, dass der BND in 90 Fällen mittels Bundestrojaner
auf Computer zugegriffen und Festplatteninhalte ausgespäht habe.
Das PKGr ist für die Kontrolle der Geheimdienste BND,
MAD und Verfassungsschutz durch das Parlament zuständig.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Tools zum Entfernen
von Conficker
(13.März 2009)

Eine Reihe von Antiviren-Software-Herstellern bietet inzwischen
eigenständige Tools zum Entfernen des Conficker-Wurms an,
darunter Symantec, F-Secure und Bitdefender.
Diese Programme erfordern keine Installation der Antiviren-Lösung;
man kann sie beispielsweise auf einen USB-Stick kopieren
und von dort aus dann auf dem infizierten Rechner starten.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Conficker


Conficker-Wurm
rüstet auf
(09.März 2009)

Der Conficker-Wurm rüstet nach Angaben von Symantec auf
– und er erhöht die Schlagzahl. Hat er bislang nur bis zu 250 Domains täglich
zum Befehlsempfang und zum Nachladen von neuem Code kontaktiert,
soll er nach seinem letzten Update einen Algorithmus verwenden,
der 50.000 Domains pro Tag berechnet. Zudem nutzt er nun laut Bericht
zusätzlich 116 Domain-Suffixes.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Conficker

 

eBay-Betrüger nutzen neue
Cross-Site-Scripting-Methode
(09.März 2009)

eBay-Betrügern ist es offenbar gelungen, eingestellte Warenbeschreibungen
so zu manipulieren, dass sich beliebige Item-Nummern und die Mail-Adresse
des Anbieters austauschen beziehungsweise überschreiben lassen.
Damit ließen sich nicht nur Bieter in die Irre führen, auch eBays Maßnahmen
zum Schutz vor betrügerischen Auktionen sollen sich so austricksen lassen.

Lesen Sie HIER weiter


Kölner U-Bahnbau
wird zum SUPERGAU!
Historisches Stadtarchiv
und Wohnhäuser eingestürzt.
(03.März 2009)

Fast 1 Milliarde Euro hat er schon verschlungen, der U-Bahnbau in Köln.
Dieser Rahmen dürfte nun wohl noch um einige Milliönchen mehr gesprengt
werden, denn das einst so gelobte Prestige-Projekt eskaliert mittlerweile
zu einem Horrorszenario der Megapannen.
Schon im September 2004 neigte sich durch unbemerkte, unterirdische Hohlraumbildung
der Turm der Baptistenkirche plötzlich um ca. 1 Meter in Richtung Westen.
Nur durch sofortige Notmaßnahmen zur Stabilisierung konnten ein schweres Unglück
und weitere Schäden vermieden werden.
Der Turm steht zwar seit dem
26. Oktober 2005 wieder kerzengrade,
aber am
03. März 2009 kam es schließlich zur Megakatastrophe!
Das Historische Stadtarchiv von Köln (Bj. 1971) neigte sich mit einem Grollen nach vorne
in Richtung Fahrbahn und stürzte dann mit lautem Getöse in sich zusammen.
Dabei riss es Teile der beiden Nachbarhäuser mit in die Tiefe, in deren Trümmern,
nach heutigem Stand der Dinge, wohl zwei junge Männer (17 und 24) verschüttet wurden.
Eine Bergung der Personen und der unersetzlichen, historischen Dokumente des Archivs
erweist sich jedoch als extrem schwierig, da zunächst umfangreiche Arbeiten
zur Stabilisierung des Geländes erforderlich sind, um überhaupt mit schwerem Gerät vor Ort zu kommen.

Die
KVB wies zunächst jede ursächliche Beteiligung der U-Bahnarbeiten an dem Unglück zurück,
da angeblich seit über 30 Tagen schon keine für solch ein Unglück in Frage kommenden Arbeiten
mehr durchgeführt wurden. Im Nachhinein stellte sich dann aber doch heraus,
dass durch einen Erdrutsch in eine naheliegende U-Bahn-Baugrube in ca 28 Metern Tiefe
nachrutschendes Erd-Material dem Fundament des Archives
quasi den Boden entzogen hatte und so schließlich zum Einsturz führte.
Mittlerweile wurden großräumige Absperrungen eingerichtet und weitere Häuser evakuiert,
da sich auch in anderen Gebäuden trotz andauernder Stabilisierungsmaßnahmen
durch Betoninjektionen in die Hohlräume immer neue und deutlichere Risse zeigten.

Wie viele Häuser müssen wohl noch einstürzen,
wie viele Menschen ihre Existenz oder gar ihr Leben verlieren,
bis Stadtväter und KVB endlich die Konsequenzen ziehen
und den Weiterbau konsequent zumindest solange stoppen,
bis die
genauen Ursachen geklärt und
eine
Wiederholung ausgeschlossen werden kann?

Lesen Sie HIER mehr darüber


Vorgebliche Antiviren-Seite
zockt Anwender ab
(18.Februar 2009)

G Data, Hersteller von Anvirensoftware,
warnt vor einer aktuellen Kampagne eines unseriösen Security-Portals.
Die Betreiber versuchen, Anwender in eine Abofalle zu locken:
Besuchern der
Streaming-Seite kino.to wird mit geschickt gestalteten Werbebannern
die Infektion des eigenen PC etwa mit dem Wurm Blaster vorgetäuscht.
Ein Klick auf die gefälschte Sicherheitswarnung führt anschließend auf eine Webseite,
die den Opfern nach erfolgter Registrierung eine kostenlose Vollversion
von G Data AntiVirus zur Desinfektion des PC verspricht.
Angeboten werden dann jedoch nur frei zugängliche Testversionen
unterschiedlicher Antiviren-Hersteller, darunter auch G Datas Produkt.
Wenn das Opfer dort nicht aufpasst, hat es nach der Registrierung ungewollt
ein
Zweijahresabo zum Preis von 316 Euro abgeschlossen.

Lesen Sie HIER weiter


ICANN-Arbeitsgruppe
soll Maßnahmen gegen
Conficker-Wurm finden
(16.Februar 2009)

Die Internet-Verwaltung ICANN
(
Internet Corporation for Assigned Names and Numbers) glaubt,
dass Schadsoftware wie der Conficker-Wurm sich auch weiterhin verbreiten wird.
Kurzfristig könnten solche Attacken sogar zunehmen,
schreibt der ICANN-Mitarbeiter Greg Rattray in einem
Weblog-Beitrag.
Der Internet-Wurm Conficker
generiert anhand der Zeit eine Liste von Domains,
mit denen er Kontakt aufnimmt, um weiteren Code nachzuladen.

Lesen Sie HIER weiter


1234567890 (14.Februar 2009)

Wir haben 1234567890 nach Unix-Zeit:

$ date -d @1234567890
Sa 14. Feb 00:31:30 CET 2009

Lesen Sie HIER weiter


Twitter-Wurm "Don't Click"
verbreitet sich im
Twitter-Space
(12.Februar 2009)

Ein raffiniert gemachter Wurm breitet sich derzeit im Twitter-Universum aus.
Mit der Nachricht "Don't Click <URL>" weckt er die Neugier. Wer auf den TinyURL-Link klickt,
gelangt auf eine Seite mit einem Button, der die gleiche Botschaft trägt.
Wer versucht den anzuklicken, verbreitet die Nachricht unfreiwillig weiter.
Die Seite hat nämlich bereits einen unsichtbaren iFrame unter den Mauscursor geschoben,
in dem der Anwender das Absenden des neuen Tweets unter seinem Namen bestätigt.
Dazu muss er natürlich angemeldet sein, was aber in diesem Szenario recht wahrscheinlich ist.

Lesen Sie HIER weiter


Hacker liest unbemerkt
RFID-Personaldokumente
von US-Bürgern aus
(03.Februar 2009)

Der RFID-Sicherheitsexperte Chris Paget hat in einem Praxistest gezeigt, wie einfach es ist,
die vom US-Außenministerium ausgegebenen neuen Passport Cards aus der Ferne auszulesen
und zu klonen. Paget machte sich dazu seit Ende Oktober 2008 bekannte Schwachstelle
in der Implementierung der verwendeten RFID-Karten zunutze.
Zum Auslesen benutzte er eine Motorola-RFID-Antenne und einen RFID-Leser
von Symbol für rund 250 US-Dollar, womit er eine Reichweite von rund 10 Metern erreicht haben will.
Die Ausrüstung verstaute er nebst Laptop und selbst geschriebener Software
in seinem Auto und ging auf RFID-Jagd.

Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger


Bericht: Unsichere Verarbeitung
der Fingerabdrücke
in Meldebehörden
(02.Februar 2009)

Hacker sollen Schwachstellen in Behördencomputern ausnutzen können,
um für Reisepässe erfasste Fingerabdrücke mitzulesen und zu manipulieren.
Das
berichtet das ZDF-Magazin WISO. Ursache des Problems sei die unverschlüsselte
Übertragung des Fingerabdrucks vom Lesegerät in den Computer.
Hinzu komme, dass es Sicherheitslücken in Behördenrechnern gebe,
über die ein Angreifer in den Rechner eindringen könne, um ein Spionageprogramm zu installieren.
Damit sei es möglich, manipulierte Fingerabdrücke in andere Reisepässe einzutragen,
zitiert WISO den Sicherheitsspezialisten Gunnar Porada.
Wenn Daten in einem Behördencomputer manipuliert würden,
hätte man kaum noch Chancen zu beweisen, dass man nicht selbst der Verursacher war.

Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger


Populäre Browser weiterhin
für Clickjacking-Angriffe anfällig
(29.Januar 2009)

Eine vom Sicherheitsspezialisten Aditya K Sood veröffentlichte Demo zeigt einmal mehr,
dass die Browserhersteller immer noch keine Abhilfe gegen die im vergangenen Jahr
als
Clickjacking bekannt gewordenen Angriffsmethode gefunden haben.
Beim Clickjacking schiebt eine manipulierte Webseite beispielsweise einen
durchsichtigen iFrame unter den Mauszeiger. Im Glauben,
etwas auf der angezeigten Seite anzuklicken,
klickt der Anwender jedoch auf Elemente im iFrame, beispielsweise Buttons
in Weboberflächen auf Routern, die Einstellungen verändern oder Aktionen starten.

Lesen Sie HIER weiter


Der E-Personalausweis
auf der Suche nach Anwendungen
(22.Januar 2009)

Identity-Management ist eines der zentralen Themen der omnicard in diesem Jahr,
da durfte der elektronische Personalausweis natürlich nicht fehlen,
verfügt dieser doch über eine eID-Funktion, die Diensteanbietern und Bürgern
die wechselseitige Authentifizierung im Internet erlauben soll.
Nun muss der Bundesrat am 13. Februar noch der Änderung
des Personalausweisgesetzes zustimmen, dann steht der zum 1.11.2010
geplanten Einführung nichts mehr im Wege.

Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:

Der gläserne Bundesbürger


F-Secure:
Jetzt neun Millionen Windows-PCs
mit Conficker-Wurm befallen
(19.Januar 2009)

Nach Angaben von F-Secure sollen mittlerweile neun Millionen Windows-PCs
mit dem Conficker-Wurm infiziert sein. Da die bislang gemeldeten hohen Zahlen
von vielen angezweifelt wurden, hat F-Secure die Methode der Zählung
in seinem Blog
veröffentlicht.
Demnach hat der Antivirenhersteller mehrere der 250 täglich vom Wurm
kontaktierten Domains registriert und protokolliert die Verbindungen mit.
Dabei zählt F-Secure alle eindeutigen IPs mit.

Lesen Sie HIER weiter

Siehe hierzu auch meinen Beitrag:
Conficker


Sicheres Löschen:
Einmal überschreiben genügt..(?)
(16.Januar 2009)

Seit Jahrzehnten hält sich die Mär, dass man Daten auf Festplatten
mehrfach mit unterschiedlichen Mustern überschreiben muss, um sie wirklich sicher zu löschen.
Und das obwohl selbst spezialisierte Datenrettungsunternehmen unumwunden zugeben:
Wenn eine Festplatte auch nur einmal mit Nullen überschrieben wird,
sind alle Daten unwiederbringlich verloren.

Lesen Sie HIER weiter

 

Mein Kommentar:
Ich halte eher diese Meldung für eine (gefährliche) Mär!
Selbst wenn die gesamte Festplatte einmal komplett mit Nullen
und Einsen überschrieben wurde, bleiben alleine schon
wegen
winzigster Spurenführungsdifferenzen der Schreib-Leseköpfe
schwache Magnetisierungsspuren der vorherigen Informationen erhalten,
welche man mittels spezieller Ausleseköpfe und einer entsprechenden
Software aus den aktuellen Nullen und Einsen herausfiltern,
verstärken und
in gewissen Grenzen dann auch restaurieren kann..
Dieser recht schwache Effekt läßt sich sogar noch verstärken,
wenn die Festplatte mechanisch zerlegt und mit einem breitbandigeren,
leicht spurverstellten Kopf ausgelesen wird.
Das ist ganz ähnlich wie bei einem schlecht gelöschten Magnet-Tonband.
Auch hier kann man mit spezieller Filtertechnik sowie einfachen Tricks
(Z.B.einer verstellten Spureinstellung) scheinbar gelöschte oder überspielte Spuren
filtern und selektiv restaurieren.


Bitte lesen Sie zum Thema
LÖSCHEN auch meinen Beitrag:

GEBRAUCHSSPUREN 2

DER TECHNODOCTOR


Anbieter von Anti-Zensur-Tools
bieten Nutzerdaten
zum Verkauf an
(13.Januar 2009)

Anbieter von Software, mit denen Internetnutzer die "Große Firewall" in China
und andere Internetsperren umgehen können, beobachten das Surf-Verhalten
der Nutzer und bieten die gespeicherten und aufbereiteten Daten zum Verkauf an.
Das
schreibt Hal Roberts vom US-amerikanischen Berkman Center for Internet & Society.
Allgemeine, zusammengefasste Daten über die Popularität von Webseiten bei Websurfern,
die diese Tools nutzen, sind bei Edoors.com
frei verfügbar. Das sei nicht weiter verfänglich.
Darüber hinaus bietet die Website aber auf Nachfrage gegen Bezahlung detaillierte Daten an,
wie der
FAQ-Seite zu entnehmen ist. Dort heißt es, die angebotenen Daten seien geeignet,
einzelne Nutzer zu identifizieren und müssten vertraulich behandelt werden.
Daher würden sie nur nach einer genauen Überprüfung des Interessenten herausgegeben.

Lesen Sie HIER weiter


Malware-Verbreitung
per Google Code
(10.Januar 2009)

Laut McAfees Sicherheitslabor AvertLabs wurden in den letzten Wochen verstärkt Projektseiten
von Googles Code-Hosting-Projekt
Code missbraucht, um Surfern Malware unter zu schieben.
Die präparierten Webseiten versprechen
kostenlose Porno-Filme; will man diese abspielen,
so meldet ein Skript, dass dem Rechner
ein benötigter Codec fehlen würde.
Stimmt man dem Download zu, landet natürlich kein Codec, sondern ein Trojaner im System.

Lesen Sie HIER weiter


Support für Windows 2000
endet am 13. Juli 2010
(09.Januar 2009)

Microsoft hat Termine bekannt gegeben, an denen im nächsten Jahr
der "extended Support" für Windows 2000 endet. Dass dies nächstes Jahr passieren wird,
war bereits
länger bekannt, doch hat Microsoft erstmals das konkrete Datum genannt:
Es ist der 13. Juli 2010. Das gilt sowohl für
Windows 2000 Professional
als auch für den
Windows 2000 Server. Nach diesem Datum will Microsoft
keine kostenlosen Sicherheitsupdates mehr bereitstellen,
lediglich die "Online-Selbsthilfe-Ressourcen" wie die Knowledge Base
stehen 2000-Nutzern dann noch zur Verfügung.

Lesen Sie HIER weiter


Google
als Spammer-Gehilfe
(06.Januar 2009)

Laut Spamhaus wird Google oft von Spammern missbraucht.
Die
Statistiken der Antispam-Organisation Spamhaus fördern dieser Tage Überraschendes zu Tage.
Im Ranking der von Spammern am meisten genutzten Netzwerke
nimmt seit einigen Tagen Google einen vorderen Platz ein.
Aktuell ist das Netz des Suchmaschinenriesen sogar als Drittbösestes gelistet.
Seit Februar 2007 sind der Statistik zufolge 31 Meldungen über Spam-Wellen eingegangen,
die unter Zuhilfenahme des Google-Netzwerks durchs Internet schwappten.
Auffällig oft haben Spammer in jüngster Zeit den Dienst Google Docs als Redirect-Service missbraucht.
Dabei führen Links in Werbemails auf eine Docs-Page, wohl, damit die Nachricht seriöser wirkt.
Von dort aus wird der Browser direkt zu einer anderen Site weitergeleitet,
wo dann wie üblich Potenzmittelchen feilgeboten werden. Gegenüber der Washington Post
erklärte nun ein Google-Sprecher, man habe das Problem erkannt und begonnen,
Verbesserungen in Google Docs zu implementieren.

Lesen Sie HIER weiter


BKA rechnet 2009
mit drei oder vier
Online-Durchsuchungen
(01.Januar 2009)

Prosit Neujahr!!! Der Bundestrojaner ist angeblich einsatzbereit....
Pünktlich zum Inkrafttreten der heftig umstrittenen Novelle des Gesetzes
für das Bundeskriminalamt (
BKA) am heutigen Neujahrstag erklärte der Präsident
der Wiesbadener Polizeibehörde, Jörg Ziercke,
dass die für heimliche Online-Durchsuchungen erforderliche Spionagesoftware fertig gestellt sei.
Sie müsse jedoch dann an den jeweiligen Fall angepasst werden,
betonte der SPD-Mann gegenüber der Nachrichtenagentur AFP.
Das vom BKA als "Remote Forensic Software"
betitelte, nach wie vor geheimnisumwitterte
Untersuchungswerkzeug werde "in Fällen schwerwiegender terroristischer Gefahrenlagen" angewendet,
wenn alle anderen Ermittlungsmöglichkeiten ausgeschöpft seien.
Insgesamt rechnet Ziercke so mit "drei bis vier" Online-Razzien im neuen Jahr.


Lesen Sie
HIER weiter

Siehe hierzu auch meinen Beitrag:
Der gläserne Bundesbürger


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2010   2011   2012   2013   2014   Startseite