News

Weitere Informationskanäle

RSS-LogoDiese News können auch als RSS-Feed abonniert werden.

Folge @pbrunst auf Twitter auf Twitter

Tag Cloud

Jackpot!

Auf der diesjährigen Black Hat Konferenz in Las Vegas führten zwei Vortragende vor, wie sich Geldautomaten überlisten lassen. Im einen Fall wurde eine Schwachstelle in der Authentifizierung bei Fernzugriffen ausgenutzt. Je nach Einstellung des Geräts ist so ein Zugriff über Internet oder über eine Telefonleitung möglich. Hierfür ist es notwendig, die IP-Adresse bzw. die Telefonnummer …

Die Tiefebene in Cyberland

Nach Luft, Wasser, Boden und Weltall verdient der Cyberspace als weiteres mögliches Kriegsgebiet verstärkte Aufmerksamkeit, so General Michael Hayden, ehemaliger Direktor von CIA und NSA auf der diesjährigen Black Hat in Las Vegas. In seinem Vortrag führte Hayden aus, das Internet sei flach wie die norddeutsche Tiefebene angelegt und daher besonders verwundbar. Es benötige – …

Verborgene Informationen

Warum es nicht gut ist, Informationen als Word-Datei an externe Personen zu schicken, musste nun auch das LKA Brandenburg lernen. Die Behörde hatte eine zehnzeilige Pressemitteilung als Word-Datei verschickt. Einige Redakteure der Lausitzer Rundschau wunderten sich über die Tatsache, dass die Datei für die kurzen Textzeilen ungewöhnlich groß war und schauten sich die Datei näher …

Festkodierte Passwörter

Dass Malware inzwischen versucht, auf alle möglichen Informationen zuzugreifen ist kein Geheimnis. Dass sie gezielt auf so genannte SCADA-Systeme ausgerichtet ist, ist hingegen vergleichsweise neu. SCADA, die Abkürzung steht für Supervisory Control and Data Acquisition System, sind Systeme, die für die Steuerung von Industrieanlagen genutzt werden, z.B. Kraftwerke oder Versorgungseinrichtungen aus dem Bereich der kritischen …

Hackers Liebling

Zur Zeit wird in einigen Foren ein kostenloses Phishing Kit namens “Login Spoofer 2010” angepriesen. Mit Hilfe einer Benutzeroberfläche soll sich der Nachwuchskriminelle eine eigene Phishing-Seite gestalten können, z.B. im Look&Feen von Yahoo, Facebook oder Paypal. Was der Täter allerdings nicht weiß, ist, dass er damit vor allem die Arbeit der Toolkit-Ersteller fördert. Die Phishing-Seite …

Ich sehe was, was Du nicht siehst

Etwa 150 Mädchen im Rheinland sollen Opfer eines Cyberspanners geworden sein. Der Täter hatte sich als Schüler ausgegeben und den Mädchen eine E-Mail geschickt, die mit einem Trojaner versehen war. Mit Hilfe des Programms konnte er die Webcam der Laptops anschalten und die Mädchen so in ihrer Freizeit beobachten. An die Adressen der Opfer war …

Virtuelle Freunde

Freundschaften auf sozialen Netzwerken sind schnell geschlossen. Insbesondere, wenn der neue “Freund” mit mehreren der im wirklichen Leben guten Bekannten bereits virtuell verbandelt ist. Diese Tatsache machte sich der Security Consultant Thomas Ryan für ein Experiment zu nutze, das jetzt die Washington Times in einem interessanten Artikel nachgezeichnet hat. Ryan erfand Robin Sage, eine Analystin …

Inspirationsquelle

Die im Jemen beheimatete Gruppe “al Qaida auf der Arabischen Halbinsel” hat ein neues englischsprachiges Magazin mit dem Titel “Inspire” veröffentlicht. Obwohl es sich nicht um die erste oder gar einzige englischsprachige Jihad-Publikation handelt, löste die Veröffentlichung eine ganze Reihe von Kommentaren und Berichten in vielen verschiedenen Medien aus. Zum Teil wird dies mit Verwunderung …

Freunde Online

Facebooks Tool Friendfinder ermöglicht es, E-Mail und Handy-Adressbücher durchsuchen zu lassen, um schnell herauszufinden, ob Freunde bereits auf Facebook mit einem Account vertreten sind, oder – falls dies noch nicht der Fall ist – sie unkompliziert einzuladen. Diese Praxis ist Datenschützern ein Dorn im Auge, denn dabei werden Daten auch von Nichtnutzern ohne deren Einwilligung …

Car Hacking

Auf einmal funktionieren die Bremsen nicht richtig und das ABS schaltet sich aus, während gleichzeitig die Hifi-Anlage immer lauter gestellt wird, damit der Fahrer nicht bemerkt, wie die Zentralverriegelung alle Türen des Wagens gleichzeitig verschließt. Derartige Hackerangriffe auf Fahrzeuge sollen nach einer Studie von Forschern der Universitäten Washington und San Diego durchaus möglich sein. Die …