background preloader

Security

Facebook Twitter

Technic

Big Data. Gut so, aber immer noch 50% zu wenig. Erst wenn sich Elsevier& Co. auf das ... | Open Access: Durchbruch bei wissenschaft... | News-Foren. NSA Skandal. Trusted Computing: Bundesregierung warnt vor Windows 8. Microsoft will bei Windows 8 den neuen Trusted-Computing-Standard nutzen. Experten der Bundesregierung haben darin ein Sicherheitsproblem für Behörden gesehen. Speichern Drucken Twitter Facebook Google + ZEIT ONLINE hat diesen Artikel zunächst unter einer anderen Überschrift veröffentlicht. Die Beteiligten haben einen Rechtsstreit über die Zulässigkeit der Berichterstattung der Beklagten über Windows 8 geführt: dieser Rechsstreit ist im gegenseitigen Einvernehmen und Entgegenkommen beigelegt.

Wie vertrauenswürdig ist Microsoft? Trusted Computing ist alles andere als ein neues Phänomen. Anzeige Die Art und Weise, wie der Chip und das Betriebssystem zusammenarbeiten, ist standardisiert. Die bisherige TPM-Spezifikation wird demnächst durch eine neue ersetzt, sie heißt kurz TPM 2.0. Patrick Beuth Microsoft könnte damit theoretisch bestimmen, dass kein Textverarbeitungsprogramm außer Microsoft Word unter Windows 8 funktioniert. Was für ein dummer Fehlschluß! | Google: E-Mail an Gmail = Verzicht auf P... | News-Foren. Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf. Ein unbedachter Fehler von Microsoft-Programmierern hat offengelegt, dass spezielle Zugriffscodes, die von der US-amerikanischen National Security Agency präpariert worden waren, heimlich in das Windows-Betriebssystem eingebaut worden sind.

Das Zugriffssystem der NSA wurde in jede Windows-Version eingebaut, die derzeit benutzt wird, abgesehen von frühen Ausgaben von Windows 95 und dessen Vorgängerversionen. Die Aufdeckung des Falles folgt damit knapp der erst vor kurzem gemachten Enthüllung, dass ein anderer amerikanischer Softwaregigant, Lotus, ein Schlupfloch der NSA zur "Hilfe Information" in sein Notes-System eingebaut hatte (Nur die NSA kann zuhören, das ist OK), und dass die Sicherheitsfunktionen anderer Programme des Herstellers absichtlich eingeschränkt worden waren.

Das Zugriffssystem war bereits vor zwei Jahren von dem Briten Nicko van Someren entdeckt worden. Ein zweiter Schlüssel Ein dritter Schlüssel? Kann die Hintertür auch von der anderen Seite benutzt werden? Privatsphäre | Das Darknet als natürliche Ergänzung des... | Telepolis-Artikelforen. Tor Hidden und I2P sind broken | Das Darknet als natürliche Ergänzung des... | Telepolis-Artikelforen. Mögliche Hintergründe, Gedanken und ein Fazit | Das Darknet als natürliche Ergänzung des... | Telepolis-Artikelforen.

Encryption

Data protection. Bußgeld wegen offenem E-Mailverteiler | heise resale. Marzena Sicking - 18.07.13 Wer Einladungen zu Events oder auch Infomails an Kunden verschickt, sollte lieber darauf achten, die E-Mail-Adressen in das "Bcc"- und nicht in das "Cc"-Feld einzutragen. Denn auch hier gilt der Datenschutz: Nicht jeder Empfänger soll die Adressen der anderen lesen können. Wer nicht darauf achtet, muss mit Geldstrafen rechnen. Wie das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) mitteilt, hat es kürzlich gegen ein Handelsunternehmen ein Bußgeld verhängt, weil dort eine Mitarbeiterin in einer Mail mit einem offenen E-Mail-Verteiler gearbeitet hat und somit die personenbezogenen E-Mail-Adressen für den gesamten Empfängerkreis lesbar gemacht hat.

Die E-Mail selbst beinhaltete nur einen kurzen Text. Wie das BayLDA mitteilt, handelt es sich bei so einer Vorgehensweise um einen Verstoß. Die Arbeitnehmerin hatte die E-Mailadressen in das "An"-Feld der E-Mail eingetragen, damit waren sie für alle sichtbar. Prism, Tempora & Co. Unsere Visualisierung zeigt exemplarisch wie bei der Nutzung populärer Dienste Datenpakete durch die Leitungen wandern - und auf diesem Weg von verschiedenen Geheimdiensten abgegriffen werden könnten.

Bitte einen Dienst wählen: Hintergrund: Die Kabel-Routen auf der Karte stammen von www.cablemap.info. Wie die Pakete durch das Netz reisen, haben wir mit dem Programm Traceroute ermittelt. Es nutzt eines der grundlegenden Internet Protokolle (IP). Es fragt ab, welche IP-Router (Schaltstellen) die Anfrage, die in einem oder mehreren „Paketen“ erfolgt, weitergeleitet wird. So sind die in der Anwendung gezeigten Verbindungen typische Beispiele (in Zeitlupe), die wir aus vielen verschiedenen tatsächlichen Anfragen an die jeweiligen Dienste ausgewählt haben.

Mehr Informationen zu Prism & Tempora hier: Spiegel Online, Süddeutsche, Netzpolitik. Diese App kann eingebettet werden (CC BY) und liegt auch in Englisch und Französisch vor. Stasi versus NSA. Stasi versus NSA Wieviel Platz würden die Aktenschränke der Stasi und der NSA verbrauchen - wenn die NSA ihre 5 Zettabytes ausdrucken würde? Deutsch | english | français Einbetten Realisiert von OpenDataCity. Anwendung steht unter CC-BY 3.0. Außerdem: Wie beim Surfen unsere Daten über das Ausland geleitet werden, zeigen wir hier. Der Bundespräsident Joachim Gauck stellte im ZDF-Sommerinterview am 30.6.2013 fest, dass die NSA nicht mit der Stasi zu vergleichen sei: Wir wissen zum Beispiel, dass es nicht so ist wie bei der Stasi und dem KGB, dass es dicke Aktenbände gibt, in denen unsere Gesprächsinhalte alle aufgeschrieben und schön abgeheftet sind. Diese Feststellung ist völlig korrekt. Im Gegensatz zur Stasi kann die NSA auf neue Technologien setzen und somit Informationen in einem gigantischen Ausmaß sammeln.

Laut einem Bericht des NPR, wird das Datenzentrum der NSA in Utah 5 Zettabytes (5 Mrd. Diese Seite wird mit Google Analytics ausgewertet. Weitergeben Schließen. Top 25 der Programmierfehler revisited | heise Developer. Wie im Vorjahr haben rund 30 international auftretende Sicherheitsunternehmen und -organisationen eine Liste der 25 gefährlichsten Programmierfehler veröffentlicht, die zu groben Sicherheitslücken führen und Cyber-Spionage und -Verbrechen ermöglichen. Unter den an der Auswahl Beteiligten befinden sich Firmen wie McAfee, Microsoft, Oracle und Symantec sowie Organisationen wie das Open Web Application Security Project (OWASP) und das Web Application Security Consortium (WASC).

Die Ausführung lag bei den Instituten MITRE und SANS (SysAdmin, Audit, Network, Security). Das Update orientiert sich an dem letztes Jahr ausgegebenen Ziel, Programmierern das Wissen zu vermitteln, wie man Code schreibt, der frei von den Top-25-Programmierfehlern ist. Die Ursachen für gefährliche Software-Schwachstellen sind unter Sicherheitsexperten hinreichend bekannt, vielen Softwareentwicklern ist jedoch bis heute nicht bewusst, welche Gefahren durch unsichere Programmierung drohen. NSA-Überwachung reicht weiter als bisher enthüllt.

Der stellvertretende NSA-Direktor John Inglis hat die Spähprogramme des Geheimdienstes am Mittwoch vor dem Rechtsausschuss des US-Repräsentantenhauses verteidigt. Das Sammeln und Auswerten der Daten richte sich nach den Regeln des Auslandsspionage-Gesetzes FISA, sagte er laut einem Bericht des Guardian. John Inglis Bild: NSA Die Überwachung reiche über eine des Terrorismus verdächtigte Zielperson hinaus – und zwar über "zwei bis drei Hops", wie Inglis laut CNBC erläuterte. Das heißt, im Visier der NSA sind neben den Personen, die per Telefon oder Internet mit der Zielperson in Kontakt standen (erster Hop) und jenen, die diese kontaktierten (zweiter Hop) auch Personen darüber hinaus. Bisher war bei der Reichweite der NSA-Datenanalyse von zwei Hops auszugehen. Demokraten und Republikaner äußerten in der Sitzung Bedenken gegen das Ausspähen amerikanischer Bürger. Im Intelligence Center sollen geheime Informationen für den Einsatz der US-Streitkräfte in Europa gesammelt werden.

Das Portal von Cleanstate e.V - Für Recht und Gerechtigkeit in Politik, Staat und Wirtschaft - Clean State. OSZE-Studie warnt vor Cyberangriffen auf die Energieversorgung. Industrieanlagen und Kraftwerke sind oft nur unzureichend gegen Cyberangriffe mit Schadsoftware geschützt und damit ein potenzielles Ziel für Terroristen. Davor warnt eine Studie der OSZE, die Politik und private Energieversorger gleichermaßen zur Zusammenarbeit beim Schutz kritischer Infrastruktur auffordert und dafür einen Maßnahmenkatalog veröffentlicht hat. Unter anderem stuft die OSZE die Verknüpfung von Informations- und Kommunikations-(ICT-) Systemen untereinander als besonders kritisch ein, weil diese die Gefahr einer Kettenreaktion erhöhe. Abhilfe könnten SCADA-Systeme schaffen. Sie bieten die Möglichkeit, mehrere Prozesse gleichzeitig zu kontrollieren, gleichzeitig bedeutet dies jedoch ein erhöhtes Potenzial für Angriffe. Auch intelligente Stromnetze (Smart Grids), die bestehende Stromnetze ersetzen sollen, um die Erzeugung und Speicherung des Stroms besser koordinieren zu können, bieten neue Angriffsflächen.

Gpg4win – Sichere E-Mail- und Datei-Verschlüsselung. Warum überhaupt verschlüsseln? Die Computertechnik hat uns fantastische Mittel in die Hand gegeben, um rund um den Globus miteinander zu kommunizieren und uns zu informieren. Aber Rechte und Freiheiten, die in anderen Kommunikationsformen längst selbstverständlich sind, müssen wir uns in den neuen Technologien erst sichern.

Das Internet ist so schnell und massiv über uns hereingebrochen, dass wir mit der Wahrung unserer Rechte noch nicht so recht nachgekommen sind. Beim altmodischen Briefschreiben haben wir die Inhalte unserer Mitteilungen ganz selbstverständlich mit einem Briefumschlag geschützt. Der Umschlag schützt die Nachrichten vor fremden Blicken, eine Manipulation am Umschlag kann man leicht bemerken. Nur wenn etwas nicht ganz so wichtig ist, schreibt man es auf eine ungeschützte Postkarte, die auch der Briefträger oder andere lesen können. Ob die Nachricht wichtig, vertraulich oder geheim ist, das bestimmt man selbst und niemand sonst. Leistungsumfang Voraussetzungen Historie. Operation b54: Microsoft, FBI und Finanzunternehmen schalten 1462 Botnetze ab. Microsoft ist in Zusammenarbeit mit dem FBI, Finanzunternehmen und Partnerunternehmen gegen 1462 Botnetze vorgegangen, die alle auf der Citadel-Malware aufbauen. Die von einem Gericht in North Carolina abgesegnete Aktion, wurde unter dem Codenamen "Operation b54" durchgeführt.

Infiziert sind rund fünf Millionen Rechner. Der Schaden durch die Botnetze wird auf eine halbe Milliarde US-Dollar geschätzt. Wie Microsoft mitteilt, habe die Analyse der Citadel-Botnetze Anfang 2012 begonnen. Mit der Beschlagnahmung einiger Server sind die Citadel-Botnetze allerdings noch lange nicht inaktiv. Die Citadel-Botnetze stehlen Bankdaten und ermöglichen Identitätsklau. Microsoft ist nun zum siebten Mal gerichtlich und mit der Unterstützung von Sicherheitsbehörden und anderen Partnern gegen Botnetze vorgegangen. Banking-Trojaner Carberp: Gestern 50.000 US-Dollar, heute gratis im Netz. Im Netz kursiert offenbar der Quellcode des Online-Banking-Trojaners Carberp – eines der teuersten und leistungsfähigsten Vertreter seiner Gattung.

Carberp soll dazu in der Lage sein, den Master Boot Record (MBR) der Festplatte zu infizieren, um sich der Entdeckung durch Virenschutzprogramme zu entziehen. Einer ersten Analyse zufolge ist das MBR-Modul tatsächlich Teil des rund zwei GByte großen Quellcode-Archivs. Ende vergangenen Jahres verlangten die Macher des wahrscheinlich leistungsstärksten Banking-Trojaners Carberp noch gut 40.000 US-Dollar für den Vollzugriff auf ihrer Schöpfung.

Wollte man den Schädling mieten, wurden pro Monat Summen zwischen 2000 und 10.000 US-Dollar fällig, wie RSA seinerzeit in einem Blogbeitrag schrieb. Der Sourcecode wurde Anfang Juni für 50.000 US-Dollar angeboten. Vor einigen Tagen tauchte dann in russischen Untergrundforen der Sourcecode des Schädlings zum Gratis-Download auf.

Spider and Crawlers

Hintergrund / FAQ. Was spricht gegen eine Protokollierung? Das Bundesverfassungsgericht hat geurteilt: "Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten.

Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. " Datenschutz ist Freiheitsschutz. Wird das Internet dadurch zum rechtsfreien Raum? Ja. Nein. Wie ist die Rechtslage? 1. Global Trends 2030 | Alternative Worlds.

Abschied vom Westen | Technology Review. Erwartungsgemäß ist der Weltuntergang vor einer Woche ausgefallen. Wer nun schadenfroh über den geballten Unsinn von Esoterikern lacht, sollte dennoch auf der Hut sein – und den Report "Global Trends 2030" des National Intelligence Council lesen. "Der Machtgewinn von Individuen und die Auflösung von Macht zwischen Staaten und von Staaten hin zu informellen Netzwerken wird drastische Auswirkungen haben, wird insgesamt den historischen Aufstieg des Westens seit 1750 rückgängig machen", schreibt der amerikanische National Intelligence Council (NIC) in seinem kürzlich erschienenen Report "Global Trends 2030: Alternative Worlds".

Es ist bereits der fünfte Bericht des Thinktanks, der für die 16 US-Geheimdienste mittel- bis langfristige Strategiestudien erstellt. In vier ausgewählten Szenarien versucht der NIC erneut, plausible Entwicklungen für die kommenden zwei Jahrzehnte herauszuarbeiten. In "Stalled Engines" kommt es dicke. Einloggen, um Kommentare zu schreiben. Dänemark: Vorratsdatenspeicherung wenig hilfreich.

Die Vorratsdatenspeicherung ist vor allem bei der Aufklärung von Straftaten im Internet nicht hilfreich. Das geht aus einem Bericht hervor, den das dänische Justizministerium nun vorgelegt hat. Das sogenannte Session Logging, also das Protokollieren von Onlinesitzungen von Nutzern, habe vielmehr "schwere praktische Probleme hervorgerufen", heißt es in der Analyse auf Basis der fünfjährigen Erfahrung. Die Polizei habe mit den von den Providern gelieferten Daten nichts anfangen können.

Dies habe sich herausgestellt, als die Verbindungsinformationen erstmals konkret während einer Ermittlung herangezogen werden sollten. Die Vorratsdatenspeicherung hat in Dänemark nicht viel gebracht. Von einem Zwangsgeld für jeden Tag des damals noch andauernden Rechtsverstoßes sah der EuGH 2010 ab. Dem folgte das Luxemburger Gericht nicht sondern beließ es bei der einmaligen Strafzahlung. Funny spam i get. Free Online Virus, Malware and URL Scanner. Trojaner-Board - Viren und Trojaner entfernen - kostenlos.

Security Task Manager: Windows 8, 7, XP Prozessviewer. HijackThis.de Support Board. Das DCOM - Desaster. Microsofts DCOM-Sicherheitspatch lässt DCOM aktiviert, offen und empfänglich für die nächste Virenattacke. Der 29 kByte kleine "DCOMbobulator" erlaubt es jedem Windows-Benutzer, schnell die DCOM-Verwundbarkeit des Systems zu testen und anschließend einfach das unnötige DCOM-Sicherkeitsrisiko auszuschalten. klicken Sie auf ein Bild, um den DCOMbobulator herunterzuladen. Die seltsame Geschichte von DCOM Vor vielen Jahren begann Microsoft damit, seine Windows-Anwendungen und Windows selbst zu modularisieren. Zuerst wurde das Kind auf den Namen "OLE" (Objekt Linking and Embedding) getauft. Was hat das alles mit Ihnen zu tun? Überhaupt nichts... und das ist es ja gerade. Was nun tut DCOM für Sie? Hmm, mal sehen... es lockt Internet-Würmer an und erlaubt es bösartigen Hackern, Ihr System zu kompromittieren. Der DCOMbobulator ermöglicht das Testen der aktuellen DCOM-Patches und das endgültige Abschalten von DCOM.

Was macht der DCOMbobulator? 2. Bravo eEye!