OT: Computersicherheit - vom gehackten Telekomrouter zum großen Crash - Anleitungen für nächstes Mal und eigene IT-Sicherheit

Literaturhinweis @, Dienstag, 29.11.2016, 16:26 vor 2992 Tagen 11946 Views

bearbeitet von unbekannt, Mittwoch, 30.11.2016, 22:30

Nachdem gerade eine Attacke auf Telekom-Router glimpflich verlaufen ist, rückt die Computersicherheit wieder mal für ein paar Minuten in den Fokus, bevor sie die Digitale Demenz und der Smartphone-Hals wieder schlucken. Ob Open oder Closed Source, war hier schon oft Thema, und, wie Heartbleed zeigt, der offene Quellcode ist nicht allein deswegen sicher, weil ihn 7 Milliarden Menschen lesen können, die nicht lesen können.

In meiner Stellungnahme zu den Gründen für Facebooks Freunde-Empfehlungen und der "digitalen Daktyloskopie" hatte ich ja schon abstrakt auf die Möglichkeiten der Identifizierung im Netz hingewiesen, die auch diejenigen betreffen, die meinen, sie gäben keine Daten von sich preis.

Sundevil hat dann dankenswerterweise panopticlick der Electronic Frontier Foundation (EFF) erwähnt. Wäre schön, wenn einige der Leser und Leserinnen denen auch eine kleine Spende zukommen ließen.

Gräbt man von u.a. dort weiter, stößt man auf Werkzeuge und Plugins wie z.B. den "Privacy Badger" oder "pq Tracking Protection / third-party cookie policy fix" von Don Marti, vgl. die Empfehlungen von aloodo.

Siehe auch Firefox' Anti-tracking-Optionen, siehe die, leider veraltete, Zusammenfassung "Tracking Protection in Firefox". Die Auswirkungen auf das Surf-Erlebnis werden hier erklärt. Einige der gewohnten Elemente mancher Webseiten werden dann u.U. blockiert - es gibt eben kein "Wasch' mir den Pelz, aber mach' mich nicht naß".

Nun aber, im Internet of Dings mit seinen Haushaltsgeräten beginnt sich die Spirale von Bedrohung und Abwehr immer schneller zu drehen, der aktuelle Telekom-Hack ist ja nun Beweis genug, wie einfach das wäre, wenn ein ernstzunehmender Gegner es ausführte. Auch Tolkien ist mittlerweile wieder aktiv. Siehe auch "Offener VNC: Die größte Gefahr für Unternehmen und Industrieanlagen? Infrasturkturapokalypse bequem von Zuhause aus".

Grund genug, sich vielleicht mit Fachliteratur zur Computersicherheit zu befassen, für jede Kenntnisstufe, vom Anfänger bis zum Keksperten ist alles dabei.

Siehe auch Beiträge wie "VPN ist Pflicht, PGP ist Pflicht, Posteo ist Pflicht" (@Stefan) oder Zusammenfassung: Digitale Selbstverteidigung bzw. Host-Dateien automatisiert zum Blockieren Trackingseiten und Maleware erstellen (@Ikonoklast) oder "OT-Probleme mit Windows" (@ottoasta).

Mit Ratgeber zum IT-Grundschutz, auch für Unternehmen und VPN - Virtual Private Networks sollte man sich u.U. mindestens befaßt haben. Siehe auch "Grundkurs Computernetze".

Und siehe ebenfalls die Ratgeber zum Einbruchschutz und den Beitrag zum Recht der Gefahrenabwehr.


Weiter mit "Thema Computer- und Netzwerksicherheit, Betriebssysteme, Penetration Testing, Hard- und Software-'Hardening', Hacking"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Thema Computer- und Netzwerksicherheit, Betriebssysteme, Penetration Testing, Hard- und Software-'Hardening', Hacking

Literaturhinweis @, Dienstag, 29.11.2016, 16:26 vor 2992 Tagen @ Literaturhinweis 9115 Views

bearbeitet von unbekannt, Mittwoch, 30.11.2016, 23:56

Zertifizierungen auf dem Gebiet der Netzwerk- und Computersicherheit u.a. durch CISSP und CompTIA Certifications

Siehe auch

- Wikipedia: Informationssicherheit

- uni-bielefeld.de: 10 goldene Regeln für Computersicherheit

- Bundesamt für Sicherheit und Informationstechnik und deren Webseite "bsi-fuer-buerger.de"

- computerbild.de zu Computersicherheit

- onlinesicherheit.gv.at: Computersicherheit & Passwörter

- hs-bremen.de: "Computersicherheit und Programme"

- heise.de: heise Security


Computersicherheit: Einführungen, Allgemeines, Betriebssysteme

Computersicherheit/IT-Sicherheit allgemein    |    Einführungen in das Thema Computersicherheit    |    Computersicherheit für Anfänger    |    Kritische Befassung mit dem Thema Computersicherheit

Computersicherheit - Schwachstellenanalyse    |    Computersicherheit und 'Social Engineering'    |    Computersicherheit - Sonstiges

Computersicherheit und Windows-Systeme allgemein    |    Computersicherheit auf Linux-Betriebssystemen

Computersicherheit: D-A-CH - Security-Kongreß    |    Computersicherheit: Betriebsystem iOS    |    Computersicherheit: Java-Programmierung    |    Computersicherheit: sog. 'TrustedComputing'    |    Computersicherheit: Virenschutz(programme)    |    Computersicherheit und Datenschutz    |    Computersicherheit und EMail-Verkehr/-Server    |    Facebook und Computersicherheit    |    Computersicherheit: Firewalls    |    Computerforensik/Computersicherheit

Zertifizierungen/Forschung

Computersicherheit: CISSP-Prüfung (Certified Information Systems Security Professional)    |    Computersicherheit: compTIA-Prüfungen (Information Technology Industry & Association)    |    Forschungsthemen zur Computersicherheit


Computersicherheit: Hacking und Schutz vor Hacking

Computersicherheit: Hacking allgemein    |    Computersicherheit: Hacking für Anfänger    |    Computersicherheit: Schutz vor Hacking    |    Computersicherheit: Spezielle Hacking-Themen    |    Computersicherheit: Hacking von Windows-Systemen/-Servern


Computersicherheit: Internet, Daten- und Persönlichkeitsschutz im Netz u.dgl.

Computersicherheit und Internet allgemein    |    Computersicherheit: Anonymisierung im Netz    |    Computersicherheit und Online-Handel/eCommerce    |    Computersicherheit = Internet-Sicherheit    |    Computersicherheit: das TCP/IP-Protokoll    |    Computersicherheit: Voice-over-IP (VoIP)


Computersicherheit: speziell Netzwerksicherheit, Intrusion Detection, Penetration Testing usw.

Computersicherheit: Intrusion Detection - Erkennen von Eindringlingen    |    Computersicherheit: Intrusion Detection - Penetration Testing

Computersicherheit = Netzwerksicherheit - allgemein    |    Computersicherheit = Netzwerksicherheit für Anfänger/Einführungen    |    Computersicherheit = Netzwerksicherheit - Angriffsentdeckung/-abwehr    |    Computersicherheit = Netzwerksicherheit - Cisco-Router/Hard- und Software    |    Computersicherheit = Netzwerksicherheit - Hacking    |    Computersicherheit = Netzwerksicherheit - Java-Programmiersprache    |    Computersicherheit = Netzwerksicherheit - Überwachung der Netzwerke    |    Computersicherheit = Netzwerksicherheit - Sonstiges    |    Computersicherheit = Netzwerksicherheit - Spezialthemen    |    Computersicherheit = Netzwerksicherheit - SSH - Secure Shell    |    Computersicherheit = Netzwerksicherheit - TCP/IP-Protokolle    |    Computersicherheit = Netzwerksicherheit - Voice over IP - IP-Telefonie    |    Computersicherheit = Netzwerksicherheit - Wireless LAN

Computersicherheit und VPN - Virtual Private Networks


Computersicherheit als Aufgabe des Managements

Computersicherheit als Aufgabe des Management - allgemein    |    Computersicherheit als Aufgabe des Management - IT-Grundschutz    |    Computersicherheit als Aufgabe des Management - Incident-Handling    |    Computersicherheit: IT-Sicherheit für Manager/CIOs    |    Computersicherheit: Kennzahlsysteme (KPI/Metriken)    |    Computersicherheit und Management - Sonstiges

Computersicherheit und Zugangs-/Zugriffskontrolle


Computersicherheit in speziellen Bereichen / ERP

Computersicherheit: Oracle-Datenbanken/ERP-Software    |    Computersicherheit und (Hoch-) Verfügbarkeit von Systemen


Recht und Politik der Computersicherheit

Computersicherheit und Politik    |    Computersicherheit und Recht - allgemein    |    Computersicherheit und Strafrecht


Sonstiges zur Computersicherheit - Steganographie, Wörterbücher

Computersicherheit und Verschlüsselung/Kryptographie    |    Computersicherheit und Steganographie

Wörterbücher der Computersicherheit

Literarische Befassung mit dem Thema Computersicherheit


Zum Hauptbeitrag "Computersicherheit - vom gehackten Telekomrouter zum großen Crash - Anleitungen für nächstes Mal und eigene IT-Sicherheit"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Der nächste Schicksalschlag? Dreiviertel aller Android-Nutzer durch Malware 'Gooligan' in Gefahr - 1 Million Google-Konten

Literaturhinweis @, Mittwoch, 30.11.2016, 23:57 vor 2991 Tagen @ Literaturhinweis 8616 Views

BSI meldet: "Google Android Operating System: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme"

QuerDenker @, Dienstag, 06.12.2016, 12:47 vor 2985 Tagen @ Literaturhinweis 7595 Views

Hier die Überschrift einer aktuellen Meldung - wegen (c)-Unsicherheit nicht reinkopiert - des BSI:

[CERT-Bund] CB-K16/1876 "Google Android Operating System: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme"

--
10cc: 'communication is the problem to the answer' <img src=" />

Android immer noch genauso unsicher - HummingWhale ist würdiger Nachfolger - Millionen Android-Besitzer/Geräte in Gefahr

Literaturhinweis @, Dienstag, 24.01.2017, 12:49 vor 2936 Tagen @ Literaturhinweis 6824 Views

Nach 'Dreiviertel aller Android-Nutzer durch Malware 'Gooligan' in Gefahr - 1 Million Google-Konten' und "Google Android Operating System: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme" nun eine weitere Hiobsbotschaft: "HummingWhale: Android malware blows through 'millions' of devices" - "HummingBad variant found inside 20 apps in Google Play"

Mindestens 20 im Google-Store herunterladbare Apps sind mit dem Nachfolger von 'HummingBad' infiziert, genannt 'HummingWhale', einer verbesserten Android Malware. Und diese sind millionenmal auf Android-Geräte heruntergeladen worden. Soviel zur Open-Source-Bewegung.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Netgear-Router mutieren zu gross gear? Die nächste Sicherheitslücke - betroffene NetGear-Router solange vom Netz nehmen ...

Literaturhinweis @, Dienstag, 13.12.2016, 11:24 vor 2978 Tagen @ Literaturhinweis 7625 Views

bearbeitet von unbekannt, Mittwoch, 14.12.2016, 03:47

... und Ihr müßt nicht keine Angst haben, daß Ihr Euch infiziert, wenn Ihr ihn dann zum Firmware-Update wieder ans Netz laßt. Bestimmt wartet der Angreifer geduldig, bis Ihr ihn ausgesperrt habt. Computersicherheit ist eben eine Wissenschaft.

Deren neuestes Kapitel schreibt z.B. wieder mal heise.de: Netgear-Router trivial angreifbar, noch kein Patch in Sicht - was nichts Neues wäre. Hier auf itsecuritynews.info: Unpatched bug allows hackers to seize control of Netgear routers.

Sagt der Hacker: "Ich bin der Weihnachtsmann, sieht Du nicht Sack und Router?"

Der Preis der (Un-) Sicherheit.

Und: "Wer Angst vor Malvertising hat -> Blick in die digitale Selbstverteidigung" ...

Siehe auch Scrappy Information Security: A Plain-English Tour Through the World of Intranets, the Internet, Packets, Headers, Ports, ACs, Routers ... und 'Internet of shitty things'.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Wie finde ich heraus, welche Webseite meine Daten weiterverkauft? Ein simpler Trick ...

Literaturhinweis @, Mittwoch, 14.12.2016, 11:42 vor 2977 Tagen @ Literaturhinweis 7632 Views

Oft trägt man sich, z.B. für einen Newsletter, bei irgendeiner Webseite ein, und hat damit, ohne es zu ahnen, gleich noch unfreiwillig Werbung von anderen Seiten 'mitabonniert', weil der Newsletter-Anbieter die Email-Adressen u.a. Daten an andere Werbetreibende weiterverkauft/vermietet.

bgr.com hat da einen netten Trick auf Lager:

This simple trick tells you what websites are selling your data

"Tragen Sie im Feld für den 'mittleren Namen' einfach den Namen der Webseite ein"

Das ist in USA so üblich, daß -siehe John Fitzgerald Kennedy, George Walker Bush etc.- man zwischen den Vornamen und den Nachnamen den Namen seiner Mutter stellt, oft als 'middle initial' abgekürzt, also eben John F. Kennedy usw.

Im deutschen Sprachraum findet man sicher auch ein Feld, im Zweifel gibt man es halt als zweiten Vornamen an.

Wird man dann irgendwann von Wildfremden als "Egon Focus Meier" angeschrieben, dann weiß man, daß Egon-oder-wie-war-das die Adreßdaten weiterverkauft hat (oder zum selben Konzern gehört).

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Yahoo, Flickr, PhotoTAN-, PushTAN-Verfahren u.a. gehackt, N26 verwundbar - eins ist sicher: sicherer wird's beim Bügeln nicht

Literaturhinweis @, Donnerstag, 15.12.2016, 18:43 vor 2976 Tagen @ Literaturhinweis 7969 Views

Das Internet of shitty things macht auch vor dem Haushalt nicht halt:

[image]
(Quelle: Spiegel.de - Cartoons)

Und nun vermelden verschiedene einschlägige Seiten "Yahoo muss erneut Massenhack beichten: Eine Milliarde Opfer", nachdem es zuvor schon halb so viele waren (hoffentlich ist das keine geometrische Reihe).

Nachdem schon das PushTAN- und das PhotoTAN-Verfahren angreifbar waren, warnen dieselben Forscher nun auch vor Sicherheitslücken der Smartphone-Bank N26.

Besser zu FinTech und Blockchain Zu-Fluch suchen.

Und vielen Dank auch für diese Leserzuschrift zum Hauptbeitrag:

"Sehr geehrter Literaturhinweis,
vielen Dank für diese unglaublich gute Zusammenstellung zum Thema IT-Sicherheit. Als IT-Leiter und IT-Sicherheitsbeauftragter ist dies mein täglich Brot. Umso mehr habe ich mich über die vielen Links gefreut, die ich noch gar nicht kannte. ..."

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Online-Banking tendenziell immer unsicherer?

Literaturhinweis @, Dienstag, 27.12.2016, 18:53 vor 2964 Tagen @ Literaturhinweis 7335 Views

Liegt es daran, daß Hacker schneller schlau werden, als Online-Banking-Verfahren besser? Oder werden Online-Banking-Verfahren mittlerweile tendenziell schlechter? (So war es z.B. möglich, das Verfahren, PINs mit SMS zuzustellen, leichter zu knacken, als das schriftliche TAN-Verfahren - man kaperte einfach die Telefon-Nummer des Konto-Eigentümers; merke: alles, was irgendwo online oder auf einem Computer mit Internet-Anschluß aufgezeichnet ist, ist immer weniger geschützt, als das, was auf einem Zettel steht, auf den nur der Berechtigte Zugriff hat - und noch besser, wenn es der Berechtigte gleich ganz nur im Hirn abspeichert.)

Insbesondere der Sicherheitsforscher Vincent Haupert (hier schon mal bei TAN-Verfahren erwähnt) macht wieder auf solche Lücken aufmerksam und sieht das Online-Banking in größeren Gefahren als früher:

- heise.de: Photo-TAN: Apps der Deutschen Bank, Commerzbank und Norisbank angreifbar, vgl. seine sonstigen Beiträge auf heise.de.

- (Un)Sicherheit von App-basierten TAN-Verfahren im Onlinebanking (Vortrag beim derzeitigen Chaos Computer-Club-Kongreß)

Zum "Hauptbeitrag Computersicherheit"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Juhuu - geschafft! Amazon erreicht bei Orwells 1984 als erster die Ziellinie! Amazon Echo/Alexa ermöglicht Rundumüberwachung

Literaturhinweis @, Freitag, 30.12.2016, 11:54 vor 2961 Tagen @ Literaturhinweis 8031 Views

Da hat einer nach durchzechter Nacht am nächsten Morgen eine Leiche im Schwimmbecken und weiß angeblich von nichts. Die Polizei tappt im Dunkeln.

Aber zum Glück hat sich der Tatverdächtige rechtzeitig Amazon Echo gekauft, das hört Tag und Nacht mit, um den Aufwachbefehl nie zu verpassen, die Daten landen u.U. im Amazon-Cloudserver, und nun möchte die Polizei sie von Amazon haben, um evtl. Kampfgeräusche aus der Wohnung zu analysieren und den Mörder zu überführen.

Auch hat man festgestellt, daß mitten in der Nacht 500 Liter Wasser verbraucht wurden in einem Zeitraum, in dem sonst nur 40 Liter verbraucht werden. Und woher weiß man das nun schon wieder? Vom Smart Meter.

Man sollte Amazon Echo gleich im Rauchmelder einbauen, da ist auch die Akustik besser, oben an der Decke, mit den sieben Rundummikrofonen.

Hauptsache bequem = Schöne neue Welt.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Verschlüsselte Whatsapp-Nachrichten können gelesen werden, Blackberry ebenfalls unsicher und von kanadischer Polizei gehackt

Literaturhinweis @, Samstag, 14.01.2017, 13:42 vor 2946 Tagen @ Literaturhinweis 6925 Views

bearbeitet von unbekannt, Samstag, 14.01.2017, 13:45

Da das Thema sich an Windows 10 wieder entzündet hat (there's 'nowhere to hide'):

In Whatsapp gibt es eine intern wohl schon länger bekannte Sicherheitslücke, mit der Unbefugte verschlüsselte Nachrichten im Klartext betrachten können.

Und der einst als so unhackbar gerühmte Blackberry ist auch nicht wirklich sicher; wer die Protokolle hat, kann beliebig in die Vergangenheit sämtliche Nachrichten lesen, wenn er irgendwann die Schlüssel ausgehändigt bekommt, und Blackberry unterstützt dabei auch noch. Die kanadische Polizei hat einen solchen Täusch-Server betrieben, um Daten von zwei Mafia-Zellen zu sammeln und Blackberry hat schließlich mit dem Schlüssel 'ausgeholfen', weil man 'keine Kriminellen unterstütze'. Das Problem bei solch einer Argumentation:

a) gilt die Unschuldsvermutung und daß Polizeien sich irren können, das soll's ja geben, und daß nationale Sicherheitsbehörden auch mal bei Betriebsspionage helfen, ist auch bekannt.

Vor allem aber:

b) Was ist 'kriminell'? Der Regimegegner in Saudi-Arabien ist aus Sicht der dortigen Strafverfolgungsbehörden auch kriminell, und wenn er bloß Reisefreiheit für Frauen fordert oder die Genitalbeschneidung bei Mädchen anprangert.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Ausspähen ist noch etwas einfacher geworden - D-Link-Router kann man mit Cloud-Anwendung von überall auf der Welt überwachen

Literaturhinweis @, Sonntag, 29.01.2017, 13:33 vor 2931 Tagen @ Literaturhinweis 7039 Views

Der Lieferumfang des D-Link DIR-860L Wireless Router beinhaltet auch die Smartphone-fähige Anwendung 'mydlink', Beispiele im Zusammenspiel mit Überwachungskameras z.B. hier auf der Dlink-Seite. Warum all das ex ovo bereits mackenfrei sein soll, wenn andere renommierte Router-Hersteller das auch nicht schaffen, erschließt sich nicht.

Cloud-Daten zählen ja zu den sichersten Anwendungen überhaupt. Für die Geheimdienste jedenfalls; darauf einen Amazon Echo/Alexa.

Wer also seine WLAN-Belange nicht wegen Elektrosmog aufgeben möchte, hat nun einen besseren Grund: "Schatzi, Du willst doch nicht, daß ich Dich mit Egon im Bett sehe, während ich in Amerika bin?".

(Der Holden aber nicht verraten, daß man die doppelte Haushaltsbelegung nach Rückkunft auch am Smart Meter ablesen kann.)

Zuammen mit dem Smartphone und den Autopilot-Rückmeldungen z.B. eines Tesla an die Tesla-Cloud kann man nun bald jeden 'Schritt' eines Technik-Affizierten lückenlos überwachen.

Da aber die Teslas und anderen autopilotgesteuerten KFZ rundum Überwachungskameras und Radargeräte mitführen, und dereinst weltweit vernetzt sein werden, so werden auch funkabstinente Fußgänger 'zufällig' mit erfaßt und ggf. identifiziert, wenn man nur genügend Aufwand treibt.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Internet of sh... things und die Gastronomie: Hotel Jägerwirt viermal gehackt, zahlt Lösegeld, Schlösser statt Zugangskarten!

Literaturhinweis @, Dienstag, 31.01.2017, 19:07 vor 2929 Tagen @ Literaturhinweis 7080 Views

Dr. Windows: "Schöne neue Welt - Hotel zum vierten Mal gehackt und zahlt Bitcoin-Lösegeld" - ein neuer Fall von Computersicherheit, mal ganz ohne Feuerwehr:

"Dass die Vernetzung auch Gefahren birgt, durfte nun wiederholt das Seehotel Jägerwirt in Österreich erfahren. Das Hotel wurde in der vergangenen Woche bereits zum vierten Mal gehackt, ... Der Hacker verlangte die Summe von 1.500 € in Bitcoins, ... In der heutigen Zeit haben die meisten Hotels elektronische Schließanlagen verbaut, somit werden nicht nur PC Nutzer ausgesperrt, sondern auch alle Hotelgäste. ... blieb dem Hotelchef keine andere Wahl, als in die Zahlung einzuwilligen. Das Fazit wurde bereits gezogen, mit jeder Zimmerrenovierung wird wieder auf ein herkömmliches mechanisches Schließsystem mit Schlüssel gesetzt." (Hervorhebung von mir)

Gerade heute hatten wir ja auch schon einen Bericht zu 'gehackten' Sensoren, die Rundumüberwachung durch Amazon Echo/Alexa macht zunehmend den Ermittlungsbhörden Freude, die Smartphone-Steuerung greift weltweit (und kann daher von aller Welt aus angegriffen werden), die Datensicherheit wird immer löchriger.

Ich hatte ja schon beschrieben, wie sich Sicherheitsbehörden (oder andere interessierte, technisch versierte Kreise) in das Privatleben einklinken und vollständige Bewegungsbilder erstellen können.

Früher hatte man in Hotels und Pensionen einen Schlüssel mit einem großen "Knubbel" dran, heutzutage eine Zugangskarte, deren Kopie sich jeder halbwegs versierte im übrigen leicht selbst erstellen kann - die Karten sind meist primitiv und werden jedesmal neu für eine Kombination aus Gast, Zimmernummer und Aufenthaltsdauer beschrieben, lassen sich also auch leicht nachmachen. Über die Kartenfunktion ist auch das Licht und sind die Steckdosen gesteuert und v.a.m. - ideale Bedingungen für Geheimdienste wie damals in Dubai. Und umgekehrt kann der Versierte den rechtmäßigen Hotelgast aussperren und sich selbst ermächtigen, hilfreich in Fällen wie Maddie.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Angriffe auf Rechner/Server, die keine Spuren hinterlassen - neue Analysen von Kaspersky - Stuxnet für Freiberufler/Amateure

Literaturhinweis @, Freitag, 10.02.2017, 15:15 vor 2919 Tagen @ Literaturhinweis 6703 Views

Nachdem man sich lange damit 'tröstete', daß ausgefeilte Attacken wie mit dem Stuxnet-Virus, das Irans Urananreicherungszentrifugen teilweise lahmlegte und zerstörte, nur von Regierungen geplant, finanziert und programmiert werden konnten, ist sich Kaspersky nach neuesten Erkenntnissen unsicher geworden. Gegen Geld lassen sich mittlerweile wohl auch komplexeste 'exploits' im Netz kaufen.

Fileless attacks against enterprise networks

Also 'ohne den Umweg' über (auf der Serverfestplatte gespeicherte) Dateien wird der Virus nur im Hauptspeicher installiert und ist damit auch computerforensisch nicht mehr nachzuweisen, falls der Rechner neu gestartet und dadurch der Hauptspeicher einmal komplett überschrieben wurde.

Das funktioniert deshalb vor allem auf Servern besser als auf Heim-PCs, weil Server selten neu gestartet werden, d.h. während ein Trojaner nur immer neu einen Computer fernsteuern kann, wenn er nach Neustart, der ja i.d.R. ein- oder mehrmals am Tag erfolgt, je nach Nutzergewohnheiten, neu nachgeladen wird, d.h. er müßte dort erst wieder von außen neu installiert werden.

Immerhin gelingt es bei fachgerechter Installation auf Bank-Servern, die angeschlossenen Geldautomaten zu ermutigen, willenlos Geldscheine auszuspucken.

Bargeldabschaffung nutzt da aber nicht unbedingt: dann macht der Bankserver halt mit virtuellem Geld weiter oder was immer er transferieren kann.


Siehe auch Literatur-Sammlungen zu Computersicherheit bzw. Datensicherheit

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Gefangenenbefreiung übers Internet & Reaktorkatastrophen für Bastler: IoT-Kommunikation von Reaktoren & Gefängnissen einsehbar

Literaturhinweis @, Freitag, 17.02.2017, 20:15 vor 2912 Tagen @ Literaturhinweis 6969 Views

bearbeitet von unbekannt, Samstag, 18.02.2017, 12:28

MQTT-Protokoll und Internet of shitty things:

Heise.de: "MQTT-Protokoll: IoT-Kommunikation von Reaktoren und Gefängnissen öffentlich einsehbar":

"Gut 60.000 sogenannte MQTT-Broker (Message Queue Telemetry Transport) sind derzeit öffentlich im Internet zu finden. Jeder dieser Broker, oder auch Server, kann die Gegenstelle von tausenden oder gar hunderttausenden IoT-Sensoren sein und Daten übermitteln beziehungsweise entgegennehmen. ... die Betreiber der Server [haben] die Software nicht ordentlich konfiguriert ... und auf Nutzernamen, Passwörter und Verschlüsselung verzichten. ... Es gibt nichts, was nicht per MQTT kommuniziert ... Je nach Einsatzzweck übermitteln sie Informationen wie Bitcoin-Daten, Druck, Fitnessdaten, Login-Tokens, Nutzernamen/Passwörter, Ort (Längen- und Breitenangaben), Stellung des Lenkrads oder Bremspedals, Strahlungswerte, Temperaturen oder Geschwindigkeiten, Zustandsmeldungen (Tür offen/zu im Fall der Gefängnisse) und so weiter. Zum Beispiel die BBC schickt die Untertitel ihrer TV-Programme per MQTT durchs Netz. Und sogar ein von Strafverfolgern am Auto eines Verdächtigen angebrachter Tracker ließ sich per MQTT durch die Straßen verfolgen, ..."

Die Mafia find' das bestimmt klasse, die NSA und andere Geheimdienste auch und den Menschen scheint es weitgehend egal zu sein.

Der Jägerwirt läßt grüßen. Und in Zusammenarbeit mit der rasant fortschreitenden Automatisierung sind hier auch im sonstigen Alltags- und Fabrikleben Überraschungen vorprogrammiert.

Ebenso wird es auch bei der völlig harmlosen Kernenergie gehen, sofern sich die Reaktoren nicht eh rechtzeitig von selbst vom Netz nehmen. Aber es gibt ja Hoffnung.


Siehe auch: "Neues vom Internet Of Shit (IOT): Infrastrukturapokalypse bequem von Zuhause aus 2.0 (diesmal sind sogar Atomreaktoren betroffen)"

Siehe auch Datenschutz/Datensicherheit bzw. Beitrag Computersicherheit.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Auch nicht am Netz hängende Computer können nun berührungslos und ohne Netzwerkanschluß über das 'air gap' ausgespäht werden!

Literaturhinweis @, Freitag, 24.02.2017, 16:09 vor 2905 Tagen @ Literaturhinweis 6314 Views

Nun haben israelische Forscher auch noch eine der letzten Sicherheits-Bastionen der Computersicheit geknackt: das 'air gap'. D.h. in Hochsicherheitsbereich haben z.B. Geheimdienste Computer, die komplett von jeglichem Netz getrennt sind, die evtl. noch mit eigener Stromversorgung arbeiten und, wie man auf der Sytems in München jedes Jahr sehen kann, evtl. noch in einem eigenen Tresor stehen, dessen Türe zudem automatisch nach einigen Minuten Nichtbenutzung zufällt und sich abschließt.

Im Beitrag von wired.com "Malware Lets a Drone Steal Data by Watching a Computer’s Blinking LED" haben die Forscher nun nachgewiesen, daß man einen Computer, den man mit entsprechender Malware infiziert hat, ausspähen kann, indem man das ohnehin stets flackernde LED-Licht der Festplatte nach einem bestimmten 'Morse'-Code flackern läßt. Für den Nutzer bleibt die Manipulation nicht erkennbar, da selbst bei hohem Datendurchsatz das Flackern für das träge Auge unauffällig bleibt. Diese Signale müssen dann nur von einem weiteren Gerät aufgenommen werden, d.h. entweder einer entsprechend installierten Kamera oder, wie im Versuch, sogar von einer vor dem Fenster schwebenden Drohne.

Der Artikel ist auch wegen seiner vielen verlinkten Verweise auf andere Sicherheitslücken und Ausspähverfahren lesenswert.

Zwar muß der Computer zuvor immer noch infiziert werden, um die Sendesoftware zu installieren, aber das gelingt dank social engineering eben meist immer irgendwie.

Nachtrag: Der Durchsuchungsbeschluß für die Daten aus dem Amazon-Echo-Gerät wurde übrigens erlassen, Herr Orwell läßt grüßen. Man erinnere sich: dort konnte der große Bruder noch nicht die gesamte Wohnung lückenlos überwachen. Mit mehreren gekoppelten Geräten gelingt das aber schon.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Millionen Rechner für Botnetze gekapert, Wettlauf zwischen Hase & Igel, z.B. Botnet Avalanche 180 Länder, Millionen Computer

Literaturhinweis @, Samstag, 25.02.2017, 01:02 vor 2905 Tagen @ Literaturhinweis 6435 Views

bearbeitet von unbekannt, Samstag, 25.02.2017, 01:08

Spiegel.de: Millionen Privatrechner werden für Botnetze gekapert:

"Allein die Telekom warnt nach SPIEGEL-Informationen im Jahr mehr als eine Million Kunden, deren Rechner Angriffsziel waren. ... Botnetz Avalanche war in 180 Ländern aktiv ... vergangenen November wurde es von einem internationalen Ermittlerteam zerstört. Allein diesem Netzwerk ordnet die in Deutschland zuständige Staatsanwaltschaft Verden rund 27.000 Anzeigen zu. ... blockierten und beschlagnahmten Softwarespezialisten rund 250 Server und 800.000 Domains, um so den Tätern den Zugriff auf Hunderttausende gehijackter Computer abzuschneiden."

Botnets, deutsch Botnetze, weltweite Netze gekaperter Rechner, werden von Cyber-Kriminellen eingesetzt, um auf eigene Rechnung oder gegen Geld für andere Kriminelle z.B. DDoS-Attacken (Distributed 'Denial of Service' Attacks - verteilte Angriffe zur Erzwingung von Server-Reaktionsverweigerung) durchzuführen.

Selbiges passierte neulich pi-news.net, wie berichtet, über zwei Tage.

Das perfide daran, daß die Benutzer der Computer oft ihre Einbindung in das Botnetz gar nicht bemerken, d.h. sie infizieren ihre Rechner durch 'social engineering' und dann gehorcht der Computer den Befehlen weit entfernter, getarnter Steuerungsserver, die den gekaperten Computer zu bestimmten Zeiten einsetzen, um Webseiten anzugreifen etc., während der PC für den Benutzer scheinbar normal weiterläuft. Oder es werden gleich irgendwelche anderen Internetfähigen Geräte in das Netz eingebunden, die oft völlig unzureichend gegen 'Einwählen' Fremder geschützt sind und deren Aktivitäten der Benutzer/Besitzer ohnehin nicht begreift und entschlüsseln kann.

Umgekehrt versuchen Ermittler im Netz Fallen aufzustellen, sog. Honeypots, in der Hoffnung, die Malware möge sich dort verfangen und deren Befehlswege mögen sich dann entschlüsseln lassen. Wer sich selbst auf die Suche nach solchen Einfallstoren machen will, riskiert aber selbst, gegen Strafvorschriften zu verstoßen.

Je mehr Netzwerk-Power den DDos-Attacken entgegengesetzt wird, desto größer werden auch die Botnetze, ganz wie das Wettrüsten zwischen Angriffs- und Verteidigungswaffen im militärischen Wettlauf. Auch auf mobilen Geräten und insbesondere Smartphones breiten sich diese Kaperungsprogramme aus.

Siehe auch:

- Computersicherheit - Anleitungen für nächstes Mal und eigene IT-Sicherheit

- Datensicherheit und Datenschutz

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Alle reden vom Wetter, wir nicht:

Literaturhinweis @, Samstag, 13.05.2017, 10:14 vor 2827 Tagen @ Literaturhinweis 5580 Views

Wir reden von Bitcoin, auch Botcoin genannt - das die neuen Routen der Bahn ansagt:

[image].

zugreiseblog: "Ransomware “Wanna Cry” attackiert auch Deutsche Bahn"

Das war früher noch zuverlässiger geregelt!

Nach Hotels und Krankenhäusern nun die liebevoll instandgesetzte Thoitsche Bahn - hoffentlich bald auch der Reichstag.

Aber von der Leyen sinnt auf Abhilfe.

Das waren noch Zeiten ...

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Lebenserwartung in Großbritannien sprunghaft gestiegen?

Literaturhinweis @, Freitag, 12.05.2017, 19:00 vor 2828 Tagen @ Literaturhinweis 5902 Views

bearbeitet von unbekannt, Freitag, 12.05.2017, 19:13

Es gab ja mal diese Untersuchung, wonach während eines Ärztestreiks weniger Menschen starben, als bei geöffneten Praxen (ich finde den Bericht nicht auf die Schnelle).

Nun haben Erpresser in Großbritannien einen beachtlichen Teil der Krankenhäuser lahmgelegt, indem sie deren Dateien verschlüsselten (Ransomware):

[image]

"According to the Telegraph, doctors across the country have seen this message - what appears to be ransomware - flash up on their screens. The notification demands that $300 worth of bitcoin be sent to a specific address to unlock the infected computer."

Ob diese Aktion nun ähnlich positive Gesundheitswirkungen zeitigt, wie die frühere? Immerhin ist die individuelle Lebenserwartung bisher gar nicht so dolle gestiegen, auch wenn die Lückenpressen-Journalisten da öfter was durcheinanderwerfen.

Siehe auch:

Erpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs

Das britische Gesundheitssystem ist übrigens ähnlich aufgebaut und effizient, wie das irische, wird aber, ebenso wie das schweizerische, von einigen Deutschen, die schon etwas kürzer nicht mehr hier sind, tatkräftig unterstützt (ergänze: sonst wäre es noch schlechter).

Anekdote am Rande: als ich ca. 2004 in England war, gab es eine neue Regelung, wonach die Leute nicht mehr direkt ins Krankenhaus gehen sollten, sondern eine Überweisung vom (niedergelassenen) Arzt brauchten ("You have to first see a physician.")

Da diese Prozedur aber viel zu lange dauerte und in den Krankenhäusern des NHS dann die Abteilungen z.T. leer standen, holte sich mindestens ein Krankenhaus einen niedergelassenen Arzt ins Haus, der im Gang saß und bei jedem, der vorbeikam, laut rief "I've seen you! I've seen you!" worauf der Patient denn weiter zur Notaufnahme gehen durfte.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Zitat: "Notdienst muss gesichert sein" - vor allem bei den Bäckereien

Literaturhinweis @, Freitag, 12.05.2017, 22:04 vor 2828 Tagen @ siggi 5701 Views

bearbeitet von unbekannt, Freitag, 12.05.2017, 22:11

medinside.ch/de/post/warum-streikende-aerzte-die-sterberate-sinken-lassen

Da steht: "Notdienst muss gesichert sein".

Weswegen manche Länder gleich nur den Notdienst einrichten und auf die Ärzte verzichten, die dann auch nicht streiken können.

Das erinnert mich an die Hitzewelle in Frankreich, bei der nach nachträglichen Berechnungen 40.000 Franzosen mehr verstorben sein sollen, als in Vergleichsjahren zum selben Zeitpunkt.

Zufällig war ich damals dort und es gab einen Riesenaufstand - denn: was war passiert? Da in den zentral für alle Departements zum gleichen Zeitpunkt stattfindenden Schulferien ganz Frankreich ausstirbt, man keinen Rechtsanwalt oder Steuerberater findet, gingen auch der Großteil der Sanitäter in Urlaub.

Bonne vacances - Sterben interdit.

Nunmehr hat der Gesetzgeber eingegriffen und eine Vertretungsregelung vorgeschrieben. An der Wiederauferstehung wird noch gearbeitet, immerhin ist es ein katholisches Land.

Zehn Jahre später begehrten die französischen Bäcker auf, denn die müssen seit der französischen Revolution immer sicherstellen, daß nie alle in Urlaub sind, da ja die Revolution angeblich wegen Brotmangels ausbrach. Sie beschweren sich, daß sie selbst dann offenhalten müssen, wenn ihre ganze Kundschaft ... in Urlaub ist.

Woran man sieht, daß die Franzosen mehr wert auf gutes Essen denn medizinische Versorgung legen.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Nicht der Putin war's - es war die NSA - sort of ...

Literaturhinweis @, Freitag, 12.05.2017, 21:46 vor 2828 Tagen @ Literaturhinweis 5795 Views

Der Hack auf Großbritanniens NHS-Rechner steht nicht für sich allein ... nein, es sind in den letzten zehn Stunden zehntausende Rechner in 74 Ländern angegriffen worden.

Und zwar dank der Veröffentlichung der "Exploits" der US-National Securitate Agency.

Zerohedge:

Global Ransomware Attacks 74 Nations - Used NSA Hacking Tools "At A Scale Never Seen Before"

"Security firm Kaspersky Lab has recorded more than 45,000 attacks in 74 countries in the past 10 hours. Most of the attacks have targeted Russia. ... A hacking tool known as “eternal blue”, developed by US spies has been weaponised by the hackers to super-charge an existing form of ransomware known as WannaCry, three senior cyber security analysts said. Their reading of events was confirmed by western security officials who are still scrambling to contain the spread of the attack. The NSA’s eternal blue exploit allows the malware to spread through file-sharing protocols set up across organisations, many of which span the globe."

Hoffentlich kann man bald bargeldlos zahlen ...

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

WannaCry - in ca. zwölf Stunden geht's erst richtig los ...

Literaturhinweis @, Sonntag, 14.05.2017, 19:13 vor 2826 Tagen @ Literaturhinweis 5789 Views

bearbeitet von unbekannt, Sonntag, 14.05.2017, 19:16

Die WannaCry-Ransomware steht erst am Anfang, wie Europol vermutet.

Denn morgen früh werden viele das erste Mal ihren Rechner am Arbeitsplatz anschalten, nachdem das Netzwerk bereits infiziert wurde.

Bisher wurden ca. 150.000 Organisationen (Konzerne etc.) weltweit befallen, die Zahl der privaten Nutzer steht in den Sternen.

Im Übrigen sollten deutsche Unternehmer beachten, daß u.U. je nach Lage des Falles mittlerweile Anzeigepflicht bestehen kann - ist eben ein Angriffskrieg.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Die Nachfolger-Attacke von WannaCry rollt an - schöner, größer und besser!

Literaturhinweis @, Donnerstag, 18.05.2017, 04:14 vor 2822 Tagen @ Literaturhinweis 5251 Views

Nach der letzten Fahrplanansage kommt es jetzt noch dicker, Vault7 sei Dank:

Zerohedge:

"It's Much Bigger Than WannaCry": New Stealthy Cyberattack Could Dwarf Last Week's Global Worm Epidemic

"Adylkuzz uses the machines it infects to "mine" in a background task a virtual currency, Monero, and transfer the money created to the authors of the virus.

Proofpoint said in a blog that symptoms of the attack include loss of access to shared Windows resources and degradation of PC and server performance, effects which some users may not notice immediately.

"As it is silent and doesn't trouble the user, the Adylkuzz attack is much more profitable for the cyber criminals. It transforms the infected users into unwitting financial supporters of their attackers," said Godier."

Jetzt bleibt der Computer intakt, dafür "mined" er Moneros.

Ist das dann Falschgeld? [[freude]]

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Natürlich ist das kein Falschgeld und ne clevere Idee ist es auch (oT)

Dirk-MV @, Punta Cana, Donnerstag, 18.05.2017, 08:52 vor 2822 Tagen @ Literaturhinweis 4996 Views

- kein Text -

--
Der wahre Feind eines Mannes ist Zweifel.

ZeroKnowledge

Zarathustra, Donnerstag, 18.05.2017, 10:39 vor 2822 Tagen @ Literaturhinweis 5094 Views

Unlike bitcoin, it also has no hardcoded block size limit, meaning that - at least in theory - an infinite amount of monero could be mined.


Die block size limit hat null und nichts mit der Anzahl Bitcoins und Moneros, die gemint werden können, zu tun. Die haben keine Ahnung, weder von Bitcoin noch von Monero. Aber eine starke Meinung haben sie dann schon.

Du Rosinenpicker! ;-)))

Literaturhinweis @, Donnerstag, 18.05.2017, 11:23 vor 2822 Tagen @ Zarathustra 4971 Views

Unlike bitcoin, it also has no hardcoded block size limit, meaning that - at least in theory - an infinite amount of monero could be mined.

Die block size limit hat null und nichts mit der Anzahl Bitcoins und Moneros, die gemint werden können, zu tun. Die haben keine Ahnung, weder von Bitcoin noch von Monero. Aber eine starke Meinung haben sie dann schon.

Absolut richtig - die Blocksize hat was damit zu tun "wieviel Papier der Amtsvorsteher dem Grundbuchamt zur Verfügung stellt, damit es Grundstücke beurkunden kann."

Und wirkt sich auf die Transaktionsgeschwindigkeit aus.

Da hast Du den Finger in die Wunde dieses Artikelschreibers gelegt.

Aber: das Thema dieses Threads war das Thema "Computersicherheit", nicht, wie dieses' Threads, Ransomware in Verbindung mit Kryptowährungen.

Von daher hätte ich das Zitat weiter kürzen sollen, um diese Angriffsfläche, die keine ist, zu eliminieren.

In diesem Thread ging es wirklich nicht, wie manche bei mir beharrlich wider besseres Lesen vermuten, gegen Kryptowährungen und Blockchain zu 'stänkern', sondern schlicht und einzig um Computersicherheit.

Genausogut hätten diese Computerkaperer die ergaunerte Rechenkapazität SETI zur Verfügung stellen können.

Wie wir seit Bitcoin wieder wissen, ist Rechnerzeit ja wieder ein 'Wert an sich'.

Hach, wie mich das an meine Anfangszeiten erinnert, als Lochstreifen und Lochkarten noch gelesen wurden und man in der IBM 360 und 370 das Betriebssystem zu dekompilieren versuchte und sich von einem BALRmann zum nächsten hangelte.

Und wenn jetzt alle Rechner der Welt alle ihre ungenutzten Rechenkapazitäten den Bitcoin- oder Monero-Minern kostenlos zur Verfügung stellten, was könnten da für Werte geschaffen werden!!!

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Hast recht, wollte bloss vor solchem Vollpfostenjournalismus warnen

Zarathustra, Donnerstag, 18.05.2017, 11:48 vor 2822 Tagen @ Literaturhinweis 4922 Views


Wie wir seit Bitcoin wieder wissen, ist
Rechnerzeit ja
wieder ein 'Wert an sich'
.

Sehr richtig. Nakamoto hinkte hier der Zeit weit voraus. Was er vielleicht unterschätzte, ist die kriminelle Energie der infiltrierten Blockstream/Core-'Entwickler' (-Zerstörer) und die Naivität und/oder Pseudoliberalität von deren Anhängern. Bitcoin ist immer noch im Suizid-Modus und verliert täglich Marktanteil an alternative Blockchains.


Und wenn jetzt alle Rechner der Welt alle ihre ungenutzten
Rechenkapazitäten den Bitcoin- oder Monero-Minern kostenlos zur Verfügung
stellten, was
könnten da für Werte geschaffen werden
!!!

Mit PC's kann man schon lange keine Bitcoins mehr schürfen. Dazu ist die Leistung viel zu schwach. Ob man noch den einen oder anderen Monero generieren kann mit einem Bot-Netz, weiss ich nicht.

Weiteres Werkzeug, um Botnetz-Attacken weltweit in Echtzeit zu beobachten - vielleicht findet man ja seinen eigenen Rechner?

Literaturhinweis @, Donnerstag, 25.05.2017, 14:11 vor 2815 Tagen @ Literaturhinweis 4341 Views

Die weltweit größten Hackerangriffe nach Anzahl Geschädigter der letzten Jahre

Literaturhinweis @, Sonntag, 11.06.2017, 14:13 vor 2798 Tagen @ Literaturhinweis 3644 Views

Nachdem man nun ja den Botnetz-Attacken schon in Echtzeit zuschauen kann, hier eine Visualisierung der bisher größten Angriffe:

Tracking Hacking: Visualizing The World's Biggest Data Breaches

Nachdem es anfangs nur tausende, dann Millionen Nutzer betraf, sind z.B. bei den Yahoo-Angriffen bereits Milliardenzahlen erreicht worden.

[image]

Es gibt ja die Theorie, daß ein Netzwerk umso wertvoller werde, je mehr angeschlossene Geräte und Nutzer es habe.

Das erste Telefon war nutzlos, erst mit dem zweiten installierten konnte man auch jemanden anrufen, ohne Selbstgespräche zu führen.

(Als allerdings Alexander Graham Bell das erste mal abhob, hatte er bereits drei unbeantwortete Anrufe von Chuck Norris auf dem Anrufbeantworter.)

Nun aber dürfte sich der Trend vielleicht umkehren: wenn Milliarden Computer von Bots erobert werden, bleiben am Ende nur noch eine Handvoll uninfizierte übrig, die sich aber gegenseitig nicht kontaktieren können, da sie voneinander nicht wissen.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Vorsicht - neue Virus- und Ransomware-Welle rollt durch Europa, derzeit Ukraine, Indien und England am meisten betroffen

Literaturhinweis @, Dienstag, 27.06.2017, 18:22 vor 2782 Tagen @ Literaturhinweis 3364 Views

England ... war da nicht was?

ZeroHedge: "Massive Cyberattack" Spreads Across Europe, Hits Ukraine, Russia, UK, Denmark:

- Merck, Spezialchemikalien-, Laborchemikalien- und Pharmahersteller mit Sitz in Darmstadt betroffen

- Ukraine großflächig betroffen

- Evraz, Reederei Maersk, UK-Werbeagentur WPP, Ukraines Zentralbank, Flughafen und Regierungsstellen, und die norwegischen Sicherheitsbehörden

Diesmal der Russe oder wieder NSA-Wannacry?

Scheint jedenfalls erst der Anfang zu sein.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Würde man die Ukraine endlich vom Netz nehmen

Centao @, Mittwoch, 28.06.2017, 10:56 vor 2781 Tagen @ Literaturhinweis 3061 Views

wären wir 50% des weltweiten Spam & Spoofing endlich los..<img src=" />

from froze:

Ukraine Central Bank was already physically hacked, they flew all the gold out on unmarked jets in the middle of the night a couple of years ago now. I actually know one of the lead Engineers for the Federal reserve's cyber security, no one is hacking them unless they want them to. Its tighter then a crabs ass..

<img src=" />

Ich halte die Aussagen des FBI bzgl. Russland als Entwickler etwas anmaßend.
Gerade aus der Ukraine haben wir hier immer sehr viel Post..


Gruß,
CenTao

EU-Sicherheitskommissar Julian King: Ransomware Petya 'schlimmer als alle vorherigen' - ein russisches Diagnose-Werkzeug?

Literaturhinweis @, Donnerstag, 29.06.2017, 18:55 vor 2780 Tagen @ Literaturhinweis 3032 Views

bearbeitet von unbekannt, Donnerstag, 29.06.2017, 18:59

"Erstes Angriffsziel offenbar in der Ukraine" schreibt heise.de und ein Kommentator dort schreibt:

"Perfekt für Russland
So weiß man nun, welche Firmen alles mit der Ukraine zusammenarbeiten und kann diese gezielt sanktionieren oder wenn diese in Russland sind, gleich an die Wand stellen."

Die NATO nutzt diese Angriffe offenbar, um so was wie den Krieg auszurufen und sich in den Vordergrund zu schieben, obwohl die Angriffswaffen von ihrem Hauptmitglied USA geliefert wurden - frei Haus und an jeden, der damit umgehen kann.

Auch lustig zu lesen:

"Wer profitiert davon - die Liste"

Die Variante setzt jedenfalls den WannaCry-Algorithmus ein, und den hat ja die NSA zur Verfügung gestellt.

Mittlerweile erhöhen die Erpresser ihre Forderungen von bisher 300 US-Dollar auf $61.000 ..., auch wenn Ransomware immer noch nur einen geringen Teil der Gesamtangriffe ausmacht.

Und hier geht's zu den den Petya-Fanartikeln:

- Mousepad

- Petya Offizielle Tasse

- Personalisierter Hundefrisbee

Siehe auch:

- Ransomware: Defending Against Digital Extortion

- Erpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs

- Verschlüsselungs-Trojaner-Schutz-USB-Stick

Und natürlich die einschlägigen Virenschutzprogramme, die jeder (Windows-) Nutzer installieren und auf dem neuesten Stand halten sollte.

Und: sich nicht vom 'Social Engineering' überrumpeln lassen.

Allgemein: zu Computersicherheit und zu Datensicherheit.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Werbung

Wandere aus, solange es noch geht.