Perl-Skript „slowloris“ legt Apache-Websites lahm
Unvollständige HTTP-Requests blockieren Apache-Server. Mit einem einzigen Angriffsrechner kann ein ganzer Server lahmgelegt werden. Die bisher bekannten Workarounds sind unbefriedigend. weiter
Unvollständige HTTP-Requests blockieren Apache-Server. Mit einem einzigen Angriffsrechner kann ein ganzer Server lahmgelegt werden. Die bisher bekannten Workarounds sind unbefriedigend. weiter
Hinter dem Anhang Card.zip verbirgt sich ein Mass-Mailer-Wurm. Er wurde bereits im Februar in einer E-Card-Virenattacke entdeckt. Erkennen lassen sich infizierte Nachrichten an der fehlenden Einladungs-URL. weiter
Schon wieder ist ein Exploit aufgetaucht, der die Benutzerkontensteuerung (UAC) des RC1-Builds von Windows 7 aushebelt. Und das, obwohl Microsoft kräftig nachgebessert hat, nachdem zunächst aus Redmond zu hören war, dass man aufgrund der ersten Exploits dazu überhaupt keine Veranlassung sehe. Ein Wunder ist es allerdings nicht, dass es gelingt, mit nur wenigen Änderungen an den alten Exploits, auch neuere Builds auszutricksen. weiter
Microsoft will virengeplagten Windows-Anwendern mit Security Essentials einen kostenlosen Schutz anbieten. Zwar haben die Redmonder in diesem Segment einen schlechten Ruf, ersten Tests zufolge ist die Lösung aber vielversprechend. weiter
Die Kläger seien vom Hackerparagraf gar nicht betroffen. Die Nutzung von Dual-use-Tools fällt nicht unter das Gesetz. Es herrscht weiter Rechtsunsicherheit bei der Nutzung bestimmter Software. weiter
Hacker haben rund 2,2 Millionen Links von Kurz-URL-Dienst Cli.gs umgeleitet. Sicherheitsexperten empfehlen Anwendern zur Risikominimierung die Vorschau-Option der Angebote zu nutzen. Surfer sollten beim Klick auf Kurz-URLs besonders wachsam sein. weiter
Das Strafmaß soll europaweit harmonisiert und die maximale Haftdauer auf fünf Jahre erhöht werden. In Deutschland gelten aber bereits strengere Gesetze. Die Staaten sollen sich künftig gegenseitig vor Gefahren warnen. weiter
Gary McKinnon leidet am Asperger-Syndrom. Sein Zustand verschlimmert sich aus Angst vor einer Auslieferung an die USA. Die Petition läuft noch bis 22. Juni. weiter
US-Forscher entdecken nach eintägigen Tests schwere Sicherheitslücken. Sie gewähren jedem Kontrolle über die Computer. Hacker können anschließend persönliche Daten stehlen und Spam versenden. weiter
Ministerin Janet Napolitano vereidigt Jeff Moss als Mitglied des Homeland Security Advisory Council. Dem Gremium gehören Vertreter aus Politik, Wissenschaft und Unternehmen an. Laut Moss ist seine Meinung als kritischer Außenstehender gefragt. weiter
Die Angriffe fanden im Januar 2009 und im September 2007 statt. Den Verkehr leiteten die Hacker auf Websites mit anti-amerikanischen Inhalten um. Sie verschafften sich womöglich über eine SQL-Lücke Zugang zu den Armee-Servern. weiter
2006 waren Dokumente eines Antidopinglabors entwendet worden. Die Einbrecher hatten einen englischsprachigen Auftraggeber. Die Dokumente verteilt später Landis' Trainer an Medien, um das Labor zu diskreditieren. weiter
Die Einrichtung der Stelle eines Internet-Beauftragten wird der US-Präsident noch heute ankündigen. Das US-Verteidigungsministerium will außerdem einen Militärstab zur Abwehr von Internetangriffen etablieren. weiter
Handys dieses Typs können an andere Teilnehmer gerichtete SMS empfangen. Nur in Bochum gefertigte Nokia 1100 verfügen über die benötigte Firmware-Version. Bisher haben Forscher aber erst einmal erfolgreich eine mTAN abgefangen. weiter
Der Netzwerkmonitor Wireshark ist mehr als nur ein Protokollprogramm. Aus einzelnen Paketen im Netzwerk setzt es sogar VoIP-Gespräche wieder zusammen. ZDNet zeigt, wie man das Tool sinnvoll zur Störungsbeseitigung einsetzt. weiter
So nutzt man den Netzwerksniffer Wireshark weiter
Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt schnell zu. ZDNet zeigt, welche Free- und Shareware Windows-PCs zuverlässig schützt. weiter
Nach dem Einbruch in eine US-Gesundheitsdatenbank hat der Erpresser verschlüsselte Kopien von über acht Millionen Datensätzen angefertigt und die Originale vernichtet. Die Gesundheitsbehörde hat bis 6. Mai Zeit, für das Passwort zu zahlen. weiter
Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter
Macintosh-User verbringen viel Zeit damit, ihren Mitmenschen zu erzählen, dass sie alles das können, was ein PC-Benutzer auch kann - und zwar viel einfacher und besser. weiter
Minister Robert Gates stellt zusätzliche Gelder bereit, um die Herkunft von Cyberkriminellen zu ermitteln. Die Zahl der Sicherheitsexperten soll vervierfacht werden. Bislang gibt es in den USA keine Behörde für Cybersicherheit. weiter
Hacker zahlen in Untergrundforen bis zu 25.000 Euro für ein gebrauchtes Nokia 1100. Durch einen Softwarefehler lassen sich mit dem Mobiltelefon angeblich SMS-Nachrichten mit eTANs von Banken abfangen. weiter
Mehrere Terabyte wurden kopiert. Das entwendete Material enthält Informationen über Design und elektronische Systeme des Jets. Nach Ansicht von US-Regierungsbeamten stammen die Angreifer aus China. weiter
Die Angreifer haben angeblich Software in die Systeme der Stromversorger eingeschleust, mit der sich das Stromnetz kontrollieren lässt. Der US-Geheimdienst verdächtigt unter anderem China und Russland. weiter
Zu den zehn häufigsten Gefahren gehören die Scareware-Familien FakeXPA und FakeSecScan. Die meisten Angriffe gelten Anwendungen von Drittanbietern und Browsern. Geklaute PC-Ausstattung bleibt die Hauptursache für Sicherheitsprobleme. weiter
Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter
Die EU-Kommission sieht eine ständige Bedrohung kritischer Informationsinfrastrukturen. Zur Bekämpfung schlägt sie einen Fünf-Punkte-Plan vor. Dieser umfasst die Schaffung eines europaweiten Informations- und Warnsystems. weiter
Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter
Ein deutscher Student entdeckt im Rahmen eines Wettbewerbs je eine Schwachstelle in den drei Broswern. Apples Safari hält einem Angriff nur zehn Sekunden stand. Lediglich Google Chrome widersteht den Hacker-Attacken. weiter
Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann. weiter