News

Weitere Informationskanäle

RSS-LogoDiese News können auch als RSS-Feed abonniert werden.

Folge @pbrunst auf Twitter auf Twitter

Tag Cloud

Porno Scareware

Mit einem angeblichen Anwaltsschreiben melden sich dieser Tage Betrüger bei Internetnutzern. Angeblich, so heißt es in der E-Mail, habe man in Zusammenarbeit mit einer auf Urheberrechtsdelikte spezialisierten Firma festgestellt, dass der betreffende Nutzer urheberrechtlich geschützte Pornovideos sowie Musikstücke heruntergeladen habe. Die Anwaltskanzlei sei beauftragt worden, dem Täter ein Angebot zur gütlichen Einigung zu unterbreiten. Zur …

Gestohlene Pixel

Habbo Hotel ist eine virtuelle Welt, die sich nach eigener Aussage primär an Jugendliche zwischen 12 und 16 Jahren richtet. Personalisierte Avatare können dort in einem virtuellen Hotel miteinander in Kontakt treten. Die Hotelräume können – gegen echtes Geld – mit virtuellen Möbeln und anderem Inventar ausgestattet werden. Nach eigener Aussage sollen rund 15 Millionen …

Folgen eines Twitter-Beitrags

133 Zeichen haben das Leben des 26 Jahre alten Paul Chambers ordentlich durcheinander gebracht. Nachdem schwere Schneefälle den Robin Hood Flughafen in Concaster zwangen, vorübergehend zu schließen, war Chambers nicht in der Lage, seine Freundin in Belfast zu besuchen. Er setzte daher scherzhaft die folgende Nachricht über seinen Twitter-Account ab: Crap! Robin Hood Airport is …

Anonym bloggen

Auf netzpolitik.org wird über die aktuelle Diskussion in Frankreich berichtet, wie dort mit der Identität von Bloggern umgegangen werden soll. Gegenwärtig scheint bei derartigen Angeboten Anonymität erlaubt und auch üblich zu sein. Eine aktuelle Petition sieht hingegen vor, “Personen, die nicht professionell über Kommunikationsdienste publizieren” zu zwingen, “ihren Lesern Elemente zur Verfügung zu stellen, mit …

Kinderpornos auf dem Handy

Der wegen Besitzes von kinder- und jugendpornographischer Bilder verurteilte Abgeordnete Jörg Tauss hatte unter anderem argumentiert, Bilder würden heute nicht mehr über das Internet, sondern vor allem mit Hilfe von Mobiltelefonen getauscht werden. Ein kürzlich in den Medien berichteter Fall aus Newcastle scheint dies zu bestätigen. Dort war – bereits im Februar 2009 – in …

Brasilien führt deutlich

Google veröffentlicht auf einer eigenen Mashup-Seite die Anzahl der Anfragen von Regierungsbehörden. Die dort abgebildeten Daten beziehen sich gegenwärtig auf den Zeitraum vom 01.07.2009 bis zum 31.12.2009. Danach liegt Brasilien mit deutlichem Abstand auf Platz eins, sowohl was die Anzahl der Datenanfragen angeht (3663 Auskunftsersuchen, dicht gefolgt von den USA), als auch was die Bitten …

Wenn Kriminelle gehackt werden

carders.cc war über lange Zeit hinweg ein vielbesuchtes Forum, in dem Kriminelle gestohlene Finanzdaten ihrer Opfer getauscht und verkauft haben. Das Forum ist nun Opfer eines Hacking-Angriffs geworden. Über Rapidshare sind offenbar drei Dateien verfügbar gemacht worden: die Datenbankdatei des Forums mit allen offiziellen Foreneinträgen, aber auch mit der internen Kommunikation der Täter (z.B. um …

Ohne Internet ins Bett

Weltweit wird darüber debattiert, welches Vorgehen gegen Urheberrechtsverstöße am erfolgreichsten ist. Das “Three Strikes Modell”, das gegenwärtig in England und auch in Frankreich favorisiert werden, sieht vor, Täter, die mehrmals wegen illegalem Filesharing ermahnt worden sind, vom Internet fernzuhalten. Dies kann z.B. durch eine vollständige Sperrung des Zugangs erfolgen oder auch durch eine Drosselung der …

Geklaute Zwerge und Titanen

Nach Informationen von Heise Security sind die Benutzernamen und Passwörter von annähernd 44 Millionen Online-Spielern mit Hilfe eines Botnetzes entwendet worden. Es soll sich um 17 GB Daten handeln, die von 18 unterschiedlichen Spielewebsites stammen. Neben den Accountnamen und -passwörtern sind offenbar auch das zugehörige Onlinespiel und der erreichte Level bekannt. Der Großteil der Opfer …

Offene WLAN

In vielen Fällen, in denen wegen Urheberrechtsverletzungen (insbesondere über Peer-to-Peer-Netze) im Internet ermittelt wird, versuchen die Beschuldigten zu argumentieren, auf ihr Netzwerk hätten nicht nur sie, sondern auch andere Dritte zugreifen können. Dies können z.B. Familienangehörige, Freunde (insb. bei WG-Netzwerken) oder auch beliebige andere Personen sein. Letztere Konstellation kann entweder auf einen Trojaner hindeuten, der …