Cyberkriminalität

Assange: „USA können Wikileaks nicht abschalten“

Die US-Regierung hat nach Ansicht des Wikileaks-Gründers nicht die technischen Mittel. Die Informationen sind auf 2000 Websites und 100.000 Backups verteilt. Rechtlich sieht sich Assange als normaler Verleger unter dem Schutz der Meinungs- und Pressefreiheit. weiter

PS3-Jailbreak: Sony erringt vor Gericht Teilerfolg gegen Geohot

Der Hacker darf keine Informationen mehr verbreiten, die zur Umgehung des PS3-Sicherheitssystem genutzt werden können. Datenträger und Computer mit entsprechenden Daten muss er an Sonys Anwälte übergeben. Alle Anleitungen und Dateien hat er von seiner Website entfernt. weiter

Ägyptische Regierung blockiert Server von Providern

Am Freitagmorgen war in weiten Teilen des Landes kein Internetzugriff möglich. Auch die Site der US-Botschaft in Kairo ist nicht erreichbar. Der Zugriff auf Facebook, Twitter und Google Mail wurde vollständig blockiert. weiter

Britische Polizei nimmt mutmaßliche Pro-Wikileaks-Hacker fest

Die Verhaftungen erfolgten im Rahmen internationaler Ermittlungen. Fünf Männer im Alter zwischen 15 und 26 Jahren sollen sich an DDoS-Angriffen auf Visa, MasterCard und andere Firmen beteiligt haben. Es drohen ihnen bis zu zehn Jahre Haft. weiter

Bericht: Ägypten sperrt nun auch Facebook und YouTube

Anscheinend ist zudem der Zugriff auf Google Mail und Blogspot nur eingeschränkt möglich. Die Regierung soll sogar einzelne Mobilfunkzellen blockieren. Twitter war heute angeblich wieder erreichbar. weiter

Zuckerberg: Facebook soll „Social Business“ werden

Statt Banken sollen Nutzer das Social Network finanzieren. Ein "Soziales Unternehmen" schüttet allerdings keine Gewinne aus. Es gibt berechtigte Zweifel, ob die Nachricht auf Zuckerbergs Facebook-Seite echt ist. weiter

Missbräuchliche Nutzung einer fremden Webcam ist strafbares Ausspähen von Daten

Wer sich mittels einer Enttschlüsselungssoftware Anmeldedaten von Nutzern eines Chats-Angebots verschafft, begeht ein strafbares Ausspähen von Daten, so das Amtsgericht Düren. Ebenso strafbar ist es, mit der falschen Identität Nutzern Schadsoftware unterzujubeln, die den Remotezugriff auf deren Webcam ermöglicht. weiter

Advanced Evasion Techniques: eine Herausforderung für Intrusion-Prevention-Technologien

IDS- und IPS-Systeme sollen den Missbrauch von Lücken in anderen IT-Sicherheitssystemen aufdecken. Durch die Kombination älterer Schwachstellen oder das Ausnutzen neuer und protokollimanenter Lücken lassen sich aber auch sie überlisten. Dieser ZDNet-Gastbeitrag beschreibt die als Advanced Evasion Techniques bezeichneten Methoden. weiter

PandaLabs nennt Schwarzmarktpreise für Bankdaten

Kreditkartennummern sind bei Online-Quellen bereits ab zwei Dollar erhältlich. Gefälschte Geldautomaten gibt es ab 3500 Dollar. Für die Recherche gaben sich die Forscher als Cyberkriminelle aus. weiter

EU setzt nach Hackerangriff Emissionshandel aus

Unbekannte stehlen rund 1,3 Millionen CO2-Zertifikate der tschechischen Handelsstelle. Laut EU ist es der dritte Vorfall dieser Art seit Jahresbeginn. Der Schaden beträgt Schätzungen zufolge über 39 Millionen Dollar. weiter

iPad-Datenpanne: US-Justiz verhaftet AT&T-Hacker

Die Behörden haben Andrew Auernheimer und Daniel Spitler von der Hackergruppe Goatse Security festgenommen. Die Anklage lautet auf Verschwörung und Betrug. Dafür drohen ihnen bis zu zehn Jahre Haft und eine Geldstrafe von 500.000 Dollar. weiter

Facebook rudert bei Adressweitergabe zurück

Nach nur drei Tagen wurde die Funktion vorübergehend gestoppt. Das Social Network will sie nun überarbeiten und für jede App abfragen, ob der Nutzer den Zugriff erlauben will. Ursprünglich sollten Anwender nur einmalig einer Nutzung zustimmen. weiter

Virenschutz von Microsoft: Security Essentials 2.0

Die Antimalware-Lösung aus Redmond stört nicht mit übertriebenen Warnungen und meldet nahezu keine False Positives. Um einen guten Schutz zu bieten, muss es aber mit anderen Programmen wie der Windows-Firewall kombiniert werden. weiter

Microsoft Security Essentials 2.0

Die Antimalware-Lösung aus Redmond stört nicht mit übertriebenen Warnungen und meldet nahezu keine False Positives. Um einen guten Schutz zu bieten, muss es aber mit anderen Programmen wie der Windows-Firewall kombiniert werden. weiter

Neuer Personalausweis per Phishing geknackt

Jan Schejbal demonstriert, wie sich die PIN per "Social Engineering" leicht stehlen lässt. Er imitiert einfach das Interface der AusweisApp. Anders als beim Angriff des CCC muss auf dem Rechner des Opfers keine Malware eingeschleust werden. weiter

PS3-Hacker Geohot wehrt sich gegen Sony-Klage

Der 21-Jährige bietet den Jailbreak für die Spielkonsole weiter auf seiner Website an. Seiner Ansicht nach ist sein Vorgehen durch den Digital Millennium Copyright Act gedeckt. Ihm geht es nicht darum, Raubkopien zu ermöglichen. weiter

TU Berlin: Auch normale Handys sind ein Sicherheitsrisiko

Sogenannte "Feature Phones", die über Browser und MP3-Player verfügen, lassen sich mit manipulierten SMS lahmlegen. Der Code muss für jedes Modell umgeschrieben werden. Geräte aller großen Hersteller sind von dem Fehler betroffen. weiter

Rainbow Tables: Windows-Passwörter nicht mehr sicher

Mit bis zu einigen Terabyte großen Regenbogen-Tabellen aus dem Internet lassen sich Kennwörter von Windows knacken. Hackern reichen etwa 10 GByte Daten, um die Sicherheit zu gefährden. ZDNet erläutert, wie das funktioniert. weiter

Twitter- und Youtube-Konten der nordkoreanischen Regierung entführt

Zum Geburtstag von Kim Jong-un riefen Unbekannte zum Aufstand gegen die Diktatur auf. In einem animierten Video fährt er Frauen und Kinder mit einem Sportwagen um. Eine südkoreanische Gruppe beansprucht den virtuellen Anschlag für sich. weiter

50.000 gehackte iTunes-Konten über chinesische Auktionssite verkauft

Taobao hat bisher keine Schritte gegen die Verkäufer eingeleitet. Das Unternehmen wartet auf eine rechtsgültige Aufforderung zur Löschung der Angebote. Käufer müssen für ein iTunes-Guthaben von 10 Dollar umgerechnet nur etwa 1,20 Euro bezahlen. weiter

Überraschungen, Highlights und Flops des IT-Jahres 2010

Microsofts Kin-Handy oder das WeTab - im IT-Jahr 2010 gab es einige echte Flops. Aber auch Highlights, etwa das iPad, oder Überraschungen wie die Berufung des bei SAP geschassten Léo Apotheker zum HP-CEO sind zu vermelden. weiter

iPod Nano der sechsten Generation gehackt

Ein Programmierer hat den Cache-Abgleich umgangen und ein modifiziertes Springboard installiert. Ein Jailbreak könnte bald folgen. Dazu müsste es gelingen, einen Bootloader zu installieren. weiter

Trend Micro Titanium Maximum Security 2011

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

Scannen überflüssig: Titanium Maximum Security 2011

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

27C3: Hacker brechen in FDP-Shop ein

Offensichtlich haben die Einbrecher alle Daten des Shops gelöscht. Sie verfügen nach eigenen Angaben über ein "Backup". Ferner demonstrieren die Hacker XSS-Angriffe bei der CDU und dem Nobelpreis-Komitee. weiter

Ilse Aigner warnt vor Mini-Helikopter mit Webcam

Die ferngesteuerten Modellhubschrauber besitzen zwei Webcams und haben eine Reichweite von etwa 50 Metern. Wer durch das Fenster seines Nachbarn blickt, macht sich strafbar. Ein Flug in einen fremden Garten stellt eine Grauzone dar. weiter