Beiträge von Lucien_Phoenix

    Derzeit prüfen die spanischen Behörden, ob sie gegen Deutschland Schadensersatzansprüche einklagen, die im Zusammen mit den Ausfällen der Gurkenexporten entstanden sind. Agrarstaatssekretär Josep Puxeu bestätigte einer Presseagentur, dass diese Forderungen nicht ausgeschlossen werden können.

    Spanische Agrarprodukte hatten seit dem Bekanntwerden des Zusammenhangs mit dem EHEC-Erreger einen dramatischen Rückgang verzeichnen müssen. Der jetzige wirtschaftliche Schaden beträgt laut einem Fachverband sechs bis sieben Millionen Euro.

    "Wir haben von den deutschen Stellen immer wieder verlangt, dass sie keine Schuldzuweisungen vornehmen sollen, solange es keine gesicherten Erkenntnisse gibt", teilte die spanische Gesundheitsministerin Leire Pajín mit.

    Quelle:shortnews.de

    Der Antivirenhersteller Kaspersky hat ein weiteres Rootkit mit 64-Bit-Unterstützung entdeckt: Eine Variante des Banker-Rootkits hat es auf die Zugangsdaten brasilianischer Onlinebanking-Kunden abgesehen. Der Schädling wird durch eine Lücke in einer veralteten Java-Version ins System eingeschleust und deaktiviert zunächst die Benutzerkontensteuerung (UAC) von Windows, um ungestört sein Werk verrichten zu können. Anschließend installiert er gefälschte Wurzelzertifikate und ändert die HOSTS-Datei, wodurch das Opfer beim Besuch der Bankenwebsite auf eine von den Betrügern betriebene Phishing-Seite umgeleitet wird. Durch das installierte Zertifikat gibt der Browser beim Aufbau der verschlüsselten Verbindung zur Phishing-Seite keine Warnmeldung aus, und das Opfer schöpft keinen Verdacht. Anschließend löscht der Schädling laut Kaspersky noch ein Sicherheitsplugin, das von einigen brasilianischen Banken verwendet wird.

    Ungewöhnlich ist, dass die Malware für die Deinstallation des Sicherheitsplugins und die Modifikation des HOSTS-Datei einen eigenen Treiber im System verankert. Dies ist unter einem 64-Bit-Windows mit einigem Aufwand verbunden, da Microsofts Kernel Patch Protection (PatchGuard) die Installation unsignierter Treiber verhindert. Da 64-Bit-Installationen von Windows zudem einen recht geringen Marktanteil haben, sind Rootkits mit 64-Bit-Unterstützung derzeit noch eine seltene Erscheinung. Im November vergangenen Jahres wurde etwa eine 64-Bit-Version des Alureon/TDL-Rootkits gesichtet.

    Ähnlich wie Alureon nutzt Banker einen für Entwickler gedachten Testmodus, um PatchGuard zu umgehen: Der Schädling aktiviert mit Hilfe des Microsoft-Tools bcdedit.exe die TESTSIGNING-Option, wodurch Windows klaglos das Testzertifikat des Rootkit-Treibers plusdriver64.sys akzeptiert. Den TESTSIGNING-Modus hat Microsoft eigentlich als Hintertür für Entwickler in Windows integriert, die ihre eigenen Treiberkreationen auf einem 64-Bit-System testen wollen, noch bevor diese endgültig signiert sind. Er existiert seit Vista in den 64-bittigen Windows-Versionen. (rei)

    Quelle:heise.de

    Zwei Wochen nachdem der Quellcode des ZeuS-Bots seinen Weg ins Internet gefunden hat, sinkt die Einstiegshürde für Cyberkriminelle weiter: Unbekannte haben nun die Exploit-Packs BlackHole und Impassioned Framework in Umlauf gebracht, die unter Ausnutzung diverser Sicherheitslücken Windows-Systeme mit der eigentlichen Malware wie etwa ZeuS infizieren.

    BlackHole zählt zu den professionellsten illegalen Angriffswerkzeugen, die man derzeit auf dem Schwarzmarkt erwerben kann, wie Threatpost berichtet. Normalerweise schlägt es mit 1500 US-Dollar jährlich zu Buche, weitere Angriffsmodule sind gegen Aufpreis erhältlich. Die Entwickler des Impassioned Frameworks verlangen 4000 Euro für die Jahreslizenz, wie heise Security in einem Untergrundforum in Erfahrung bringen konnte.

    Zwar handelt es sich zumindest bei der veröffentlichten BlackHole-Version nicht um die aktuellste Ausgabe mit den neuesten Exploits. Da ein großer Teil der Windows-Nutzer die auf ihrem System installierten Anwendungen jedoch nicht regelmäßig aktualisieren, könnte ein Angreifer auch mit dem älteren Toolkit noch größeren Schaden anrichten.

    BlackHole ist zwar erst seit kurzer Zeit auf dem Markt, wurde aber von Kriminellen schon für großflächige Angriffe eingesetzt. Das Framework besteht nach ersten Erkenntnissen von heise Security hauptsächlich aus PHP-Dateien, deren Quelltext mit dem Encoder ionCube geschützt ist. Eine Besonderheit von BlackHole ist laut Threatpost das Traffic Direction Script, mit dem man die Opfer in spe abhängig vom eingesetzten Browser und Betriebssystem auf verschiedene Landingpages umleiten kann.

    heise Security warnt ausdrücklich vor dem Download der genannten Programme. Es handelt sich bei den Exploit-Packs um Schadsoftware, deren Besitz und Verbreitung im Sinne des Hackerparagraphen illegal ist. Außerdem kann die Software Hintertüren enthalten und unter Umständen auch das System befallen, auf dem sie ausgeführt wird. (rei)

    Quelle:heise.de

    Der Sicherheitsspezialist Symantec will den Softwarehersteller Clearwell für rund 390 Millionen US-Dollar (rund 280 Millionen Euro) kaufen. Die kalifornische Firma will Clearwells eDiscovery-Produkte nutzen, um die eigene Software "Enterprise Vault" aufzupeppen. Die Übernahme soll Ende September vollzogen sein.

    Der Begriff eDiscovery umschreibt die gerichtsverwertbare Analyse und Beweiserhebung elektronisch gespeicherter Informationen beziehungsweise E-Mails, wie sie unter anderem nach der US-amerikanischen Zivilprozessordnung (Federal Rules of Civil Procedure) vorzunehmen sind. So setzten etwa die Wirtschaftsprüfer von KPMG die Software von Clearwell ein, um im Zuge der Bespitzelungsaffäre bei der Telekom Dokumente des Konzerns nach Verfehlungen zu durchforsten.

    Symantec zitiert eine Prognose der allgegenwärtigen Marktforscher von Gartner, der zufolge die Nachfrage nach solcher Auswertungssoftware in den kommenden Jahren ordentlich zulegen werde. Die US-amerikanische Firma veranschlagt das jährliche Wachstum bis 2014 auf durchschnittlich 14 Prozent. Dann sollen Programme für 1,7 Milliarden US-Dollar einen Abnehmer finden.

    Allerdings hatte Gartner sich vor zwei Jahren noch wesentlich optimistischer gezeigt und für 2011 einen eDiscovery-Umsatz von 1,5 Milliarden US-Dollar prophezeit. Dass das Geschäft mit diesen Produkten kein Selbstläufer ist, belegt das Beispiel Iron Mountain. Der US-Dienstleister gab kürzlich bekannt, dass man einen Großteil der digitalen Services-Sparte – darunter eDiscovery – für rund 380 Millionen US-Dollar an die Autonomy Corporation weiterreicht. (Achim Born) / (ck)

    Quelle:heise.de

    Die Sicherheitslage bei Android erinnert mehr und mehr an die Sicherheitslage bei Windows. Zu diesem Ergebnis kommen die Sicherheitsexperten von Kaspersky in ihrem Malware-Report für das erste Quartal dieses Jahres. Der Antivirenhersteller kritisiert, dass die Anwender die Sicherheitsrückfragen des mobilen Betriebssystems nicht ernst nehmen und etwa die Frage nach Rechten wie dem SMS-Versand meistens einfach abnicken, ohne sich über die Folgen im Klaren zu sein.

    Auch die nachlässige Updatepolitik der Gerätehersteller, durch die Unmengen von Geräten noch veraltete, verwundbare Android-Versionen einsetzen, bemängelt der Hersteller: "Kann in dieser Situation von Sicherheit denn überhaupt die Rede sein?", fragt Kaspersky. Nach Angaben von Google nutzen noch knapp 96 Prozent aller Android-Nutzer Versionen, die älter als das im Dezember erschienene Android 2.3 sind.

    Zudem gefährdet der Umstand, dass Android-Nutzer beliebige Software am Market vorbei nachinstallieren können, laut Kaspersky die Systemsicherheit. Selbst wenn man aus dem Android-Market installieren würde, könnten die Virenautoren die Fernlöschoption rauspatchen und Google damit die Möglichkeit zum Desinfizieren nehmen, schreibt Kaspersky.

    Laut Kaspersky ist abzusehen, dass sich in diesem Jahr die Zahl der neu entdeckten Schädlinge, die es auf mobile Endgeräte abgesehen haben, verdoppeln: Der Antivirenhersteller rechnet 2011 mit über 1000 neuen Virensignaturen. Im Vergleich zur Windows-Welt ist dies allerdings noch eine überschaubare Menge. (rei)

    Quelle:heise.de

    In den Abendstunden des 21. Mai 2011 wurde das Benutzerkonto eines WinFuture-Redakteurs unrechtmäßig verwendet, um Veränderungen an einzelnen Nachrichten und Downloads auf WinFuture.de vorzunehmen. Aktuell gehen wir davon aus, dass eine unbekannte Person das Passwort des betroffenen Redakteurs über eine Schadsoftware auf einem Windows-PC ausgespäht hat und sich darüber dann bei WinFuture einloggen konnte. (Nachtrag: wir können inzwischen bestätigen, dass auf einem Privatrechner im Haushalt des Redakteurs ein Trojaner installiert war. Wir gehen davon aus, dass der Zugriff darüber erfolgt ist.)

    Die unbekannte Person hatte dadurch die Möglichkeit, News und Download-Einträge zu erstellen bzw. zu modifizieren. Er legte eine News an, in der er behauptete, WinFuture gehackt zu haben und die Daten der Nutzer gestohlen zu haben. Unsere Untersuchungen haben jedoch ergeben, dass die Nutzerdaten zu keinem Zeitpunkt gefährdet waren und somit nicht im Besitz der unbekannten Person sind. Allerdings konnten einige Download-Einträge auf WinFuture.de manipuliert werden, die dadurch auf eine potentiell gefährliche Datei verwiesen haben.

    Wer am Freitag den 20. bzw. am Samstag den 21.05. eines der folgenden Programme auf WinFuture heruntergeladen hat, sollte sein System mit einem Virenscanner gründlich überprüfen. Dazu können beispielsweise die Security Essentials von Microsoft, AVG oder AntiVir verwendet werden. Alle manipulierten Downloads erfolgten über eine extra eingerichtete Domains namens cdn-winfuture.net sowie in zwei Fällen von 1-2-3-stick.de.

    µTorrent 2.2.1 Build 25302
    Dropbox 1.1.34 - Dateien via Cloud synchronsieren
    McAfee Labs Stinger 10.1.0.1601
    PDFCreator 1.2.1 - Einfach PDF-Dateien erstellen
    Windows Sysinternals Suite 18-5-2011 - Praktische Tools
    Internet Download Manager 5.17
    iPhone Explorer 0.9.22.0

    Die von der unbekannten Person erstellte News war für einige Minuten auf der Startseite sichtbar. Darin war ein JavaScript-Code eingebettet, der versucht, einem Besucher eine Schadsoftware unterzuschieben. Allerdings funktioniert das nur, wenn man eine alte Java-Version einsetzt, die eine offene Sicherheitslücke aufweist. Diese Lücke wurde bereits mit dem vorletzten Update behoben. Dass innerhalb dieser Minuten ein Schaden angerichtet werden konnte, ist also sehr unwahrscheinlich, kann jedoch nicht ausgeschlossen werden.

    Wir entschuldigen uns aufrichtig bei allen unseren Besuchern für die entstandenen Unannehmlichkeiten!

    Euer WinFuture-Team!

    Quelle:winfuture.de

    Link zum Artikel: Win Future Aufpassen bei Downloads

    Habe leider Probleme mit der Deustchen Version

    Hatte auch die 3.5 Free drauf in Englisch hat mir gut gefallen das Tool
    so hab ich dann auf die aktuelle Deutsche Shareware Plus Version 4.1.14.73
    gewchselt.Bin nicht so zufrieden damit,irgendwie lahmt das System nun
    ein wenig,auch bei dem im WFC7 integrierten Statistik Fenster wo meine
    Programme aufgeführt sind,wird auch bei Tätigkeit der Programme zb,der
    mozilla Thunderbird keine Aktivität mehr angezeigt steht immer 0% da
    so ist es auch bei Firefox usw,egal ob ich denn nutze oder ein anderes
    Programm der Zähler bleibt bei 0.So wie ich mich errinere war das bei
    der Englischen 3.5 Version nicht,da wurde sofort beim öffnen des
    Thunderbirds oder des Firefox auch die Aktivität im Staistik Fenster
    angezeigt,nun garnicht mehr.Hmm ist das ne SHareware Einschränkung
    die da greift ?.

    Sollt man wieder besser auf die 3.5er gehen in Englisch,und was ist
    wenn man das Tool erwerben möchte,welche Version sollte man
    da nehmen,die Deutschen Versionen scheinen irgendwie nicht so
    das gelbe vom Ei zu sein,bin so ein wenig verunsichert.weil ich
    das Tool anunfürsich sehr gut finde.

    Die Krombacher Brauerei hat aktuell einen Nachhaltigkeitsbericht veröffentlicht. Darin wird unter anderem auch über das Krombacher-Regenwald-Projekt Auskunft gegeben.

    Laut Bericht wurden bisher fast 10.000 Hektar Regenwald gerettet. Die Aktion läuft seit dem Jahr 2002.

    Die Brauerei und der WWF schützen je verkauftem Kasten Bier einen Quadratmeter Regenwald in Zentralafrika.

    <<Zum Nachhaltigkeits Bericht>>

    Quelle1:shortnews.de
    Quelle2:bierspot.de

    Auf Sony-Servern in Thailand haben unbekannte Hacker italienische Kreditkartennummern ausgespäht.

    Laut Mikko Hypponen von der Antiviren-Firma F-Secure wurde Sony davon in Kenntnis gesetzt. Hacker sind durch eine Schwachstelle mit Hilfe von Email und Geburtsdaten an die wertvollen Kreditkartennummern gekommen.

    Dies ist mittlerweile der dritte Hacker-Angriff auf Sony-Server, obwohl Sony mehrfach versicherte, dass die Systeme nun sicherer geworden seien.

    Quelle1:shortnews.de
    Quelle2:welt.de

    Das VroniPlag und GuttenPlag Wiki sind die Vorbilder eines neuen Projekts mit Namen Doktorarbeiten-Domino, wo die wissenschaftlichen Arbeiten von zunächst 65 Spitzenpolitikern unter die Lupe genommen werden. Unter den Überprüften befinden sich zahlreiche bekannte Gesichter von CDU/CSU, SPD, FDP, Grüne und Die Linke. Derzeit werden noch Helfer für die manuelle Prüfung der Arbeiten gesucht.

    Manche mögen sich fragen, ist es mittlerweile eine Hexenjagd oder dient das Vorgehen wirklich noch der Wahrheitsfindung? Jetzt gibt es neben dem Wiki von VroniPlag und GuttenPlag noch die Plagiatsjäger vom Doktorarbeiten-Domino. Die Ziele sind klar. Auch hier soll überprüft werden, welcher Politiker sich in seiner Promotion zu viel fremdes Material ohne Angabe der Quellen angeeignet hat.

    Nach Karl-Theodor zu Guttenberg, Silvana Koch-Mehrin und Veronica Saß soll der Dominoeffekt der Abschreiber nicht zum Stillstand kommen. Neben Mitgliedern des Bundestages sollen hier auch Doktorarbeiten der deutschen Mitglieder des Europaparlaments unter die Lupe genommen werden. Im Chat kam bereits die Forderung auf, man möge doch auch die Landtagsabgeordneten mit ins Verfahren einbeziehen. Einer der Verantwortlichen antwortete, sie würden sich lieber erstmal auf die jetzigen Ziele konzentrieren wollen. Bei noch mehr Kandidaten könnte man sich bei der Masse der zu bearbeitenden Arbeiten schnell verzetteln. Übrigens: In der Liste stehen nicht etwa die Abgeordneten, die nachweislich plagiiert haben. Sie umfasst lediglich die Zielgruppe, deren Arbeiten einfach und zielführend untersucht werden können. Derzeit werden vor allem Helfer gesucht, die die entsprechenden Dissertationen aus den Unibibilotheken besorgen und diese einscannen können.

    Die Suche nach den Abschreibern soll koordiniert, völlig sachlich und politisch unabhängig geschehen. Man möchte durch die Untersuchungen unter anderem auch herausstreichen, dass es durchaus Politiker gibt, die ihren Doktortitel verdient haben. Auch gab man bekannt, eine automatische Prüfung mache wenig Sinn. Es müsse manuell geschaut werden, wer was abgeschrieben hat und inwiefern die Quellen dafür angegeben wurden. Die Verantwortlichen der Webseite sollen übrigens primär der Leserschaft von Fefes Blog entstammen. Zusammen mit allen deutschen Europaabgeordneten sollen in den nächsten Monaten 65 Doktorarbeiten von Spitzen-Politikern untersucht werden. Diejenigen Parlamentarier, die nichts zu verbergen haben, werden sicher keine Einwände gegen eine derartige Prüfung haben. Da von diversen Dissertationen noch keine downloadbare Version existiert, könnten sie ihren Kooperationswillen dadurch unter Beweis stellen, indem sie den Machern ihre Arbeiten selbst zur Verfügung stellen. Man muss abwarten, was Politiker wie Günter Krings, Martin Lindner, Kristina Schröder, Konstantin von Notz, Dieter Wiefelspütz und viele andere davon halten. Wann mit ersten Ergebnissen zu rechnen ist hängt davon ab, wie viele Personen sich an der Aktion beteiligen.

    Quelle:gulli.com

    Zitat

    Die vom österreichischen Verein für Anitipiraterie (VAP) erwirkte Netzsperre gegen die Streaming-Website Kino.to wurde nach nur einem Tag umgangen. Die Betreiber haben schlichtweg eine neue Domain zur Verfügung gestellt, die jetzt wieder alle Österreicher besuchen können. Der Erfolg des VAP war nur von kurzer Dauer. Ob dies dazu führen wird, den Sinn von Netzsperren kritischer zu hinterfragen?


    Der VAP vertritt die österreichische Filmwirtschaft im Kampf gegen jegliche Piraterie von urheberrechtlich geschützten Werken. Vor wenigen Tagen hatte der VAP beim Handelsgericht Wien eine einstweilige Verfügung gegen den österreichischen Internetanbieter UPC erwirkt. (gulli:News berichtete) Darin wird der Provider UPC juristisch dazu gezwungen, allen Kunden den Zugang zur Seite Kino.to unmöglich zu machen.

    Wie sinnlos solche Sperren sind, zeigt sich schon nach nur 24 Stunden. Die Betreiber von Kino.to haben sich kurzfristig dazu entschlossen, allen UPC-Kunden eine alternative Domain zur Verfügung zu stellen. Sollte früher oder später auch moviestream.to gesperrt werden, so wird man im Forum cinecommunity.to jeweils eine Domain finden können, um weiterhin auf alle Inhalte der Seite zugreifen zu können. Zudem bestehen die Macher der Seite darauf, dass man sie nicht als Streamseite ansehen darf. Kino.to sei lediglich eine Linkpage, weil sie selber keinen der indirekt angebotenen Streams hosten. Dass sie von den angebotenen Streams direkt profitieren, bleibt davon aber unbenommen. Ohne die Kinomitschnitte würden sie nicht über die zahlreichen Besucher und somit über die damit verbundenen Werbeeinnahmen verfügen.

    In diesem Zusammenhang möchten wir zur Vertiefung der Thematik auf unsere Interviews mit den Hintermännern von Kino.to und ihren Konkurrenten von movie2k.to hinweisen.

    Quelle:gulli.com

    In Großbritannien war es bisher allen Eigentümern von Audio-CDs, DVDs und Blu-ray Discs verboten, den Inhalt ihrer gekauften Ware zu rippen und auf ein anderes Gerät zu übertragen. Wer also die Daten seiner CD ausgelesen hat, um sie auf einen MP3-Player zu übertragen, hat sich de facto strafbar gemacht. Der Hargreaves Report berichtet aktuell von juristischen Anstrengungen, diesen Misstand in Großbritannien zu beseitigen. Das Auslesen derartiger Medien soll endlich legalisiert werden. Man kann den Käufern nicht weiter plausibel erklären, warum sie mit ihrem Gut nicht machen dürfen, was sie wollen.

    Quelle:gulli.com

    Ja wenn man erstmal wieder Monkey Island gestartet hat,kann man sich diesem
    Flair unmöglich entziehen,allein schon die TitelMusik zieht in seinen Bann,und
    fühlt sich wie in einer Zeitmaschine ins Jahr 1990 versetzt.Hatte damals die
    Amiga Version mit11Disks,aber nur zur Zeit damals DF0: kein DF1: kam erst
    etwas später,na das war ein spass so kam keine langeweile,"Please insert
    DIsk 1 in DF0: :sleep:

    Danke Ron Gilbert,danke Lucas Arts Games danke ^Tristar( :bandit: )

    Gruß

    Lucien

    Google hat nach eigenen Angaben damit begonnen, "die potenzielle Sicherheitsschwachstelle zu schließen, die einem Dritten unter bestimmten Umständen Zugang zu Daten aus Kalender und Kontakten ermöglichte". Die Fehlerbehebung werde global über die nächsten Tage ausgeführt, so Google-Sprecher Kay Oberbeck laut einer Mitteilung. Die Nutzer müssten nicht aktiv handeln, damit die Sicherheitslücke geschlossen wird.

    Der Internetdienstleister machte jedoch keine konkreten Angaben, wie er das Problem lösen will. US-Medien zufolge will Google wohl seine Server so konfigurieren, dass bei der Synchronisierung der Kalender und der Kontakte eine verschlüsselte Kommunikation via HTTPS erzwungen wird.

    Bei der Picasa-App soll das nicht funktionieren; dort arbeitet Google noch an einer Lösung. Auch in Android selbst hat Google das Picasa-Problem offenbar noch nicht behoben. Auch in Version 2.3.4, in der Google Calendar und Contacts bereits nicht mehr unverschlüsselt synchronisieren, sendet die Picasa-App das Authentifizierungstoken weiter im Klartext.

    Forscher der Uni Ulm hatte eine Schwachstelle in der Datenübertragung von Android entdeckt, die Angreifer ausnutzen können, um unbefugt Inhalte von Google Calendar, Picasa-Gallerien und Google Contact anderer Anwender zu manipulieren. Ursache des Problems ist, dass einige Anwendungen ein bei der Anmeldung am Google-Server erhaltenes AuthentifizierungsToken (AutheToken) später im Klartext senden. In unverschlüsselten WLANs oder solchen, bei denen alle Anwender den gleichen Schlüssel benutzen, kann ein Angreifer das Token mit Wireshark mitlesen und für eigene Zwecke verwenden. (dab)

    Quelle: heise.de

    Gruß

    Lucien_Phoenix