Gooken - ssl-Verschlüsselung Ihrer Verbindung zur Suchmaschine
Gooken - addurl: füge eine URL einer Webseite hinzu, auch ohne ihren Bezug auf unser Hauptthema
Gooken- Code-Integration des Gooken-Eingabefeldes für Textsuche in Ihre Menüs und Webseiten
Gooken - download der Größe nur eines MB (some thought it were 100)
Gooken - Top-Platzierung Ihrer Webseiten


1000%


banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Hermann: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can´t see a menu on the left site, please click here.

Gooken
Gooken is the downloadable PHP search-engine from Gooken all categories for text-, image-, video-, term-combined-, address-, webdirectory- and map-search, consisting of an own SQL-database as much as supporting meta-search.


Gooken - ssl-encryption for your connection to the search-engine of Gooken
Gooken - addurl: add an URL of a website, even if it is not referring to our main themes
Gooken- code-integration of input-fields for words and text into your menus and websites
Gooken - download in the size of around some hundred KB only (some thought it were 100)
Gooken - high placement - if you want to place the index for your websites quit on top


Gooken unter Datenschutz: Fragen Sie Gooken (ausgesprochen [gu:ken]) doch einfach, was Sie möchten: Gooken wird in jedem Fall pfündig und zählt zu den mit sichersten Suchmaschinen, denn Gooken stammt nun mal von der sich IT-Sicherheit zum Thema machender Gooken. Ihre Privatsphäre bleibt gewahrt, soweit dieser vollausgestatteten Suchmaschine möglich. Sie suchen völlig anonym! Das SSL-Verbindung unterstützende Gooken speichert weder Ihre IP (Rechnernummer) noch die User-Agent-Kennung Ihres Browsers noch sonstige Benutzerdaten ab noch werden Benutzerdaten an Dritte weitergereicht. Gooken verwendet keinerlei Trackingskripte und dergleichen. Cookies werden nicht gesetzt, auf die Partizipation in einem Werbenetzwerk und einer Serverfarm verzichtet. Im Falle einer Metasuche verhindert der Ihre Suchanfrage anonymisierende Austausch Ihrer IP und DNS (einschl. Useragent usw.) mit Gooken die Weiterleitung an andere Server. Die Abfrage der Suchmaschinen von Gooken aus erfolgt SSL-verschlüsselt, soweit von ihnen unterstützt. Webseiten lassen sich anonym öffnen; in Anlehnung an einen Bericht der Tagesschau von Thomas Reinhold vom 15.08.2014 "Suchanfrage (an bitte wen?) zu "Deichhörnchen"

BACK

Computer (especially MS Windows) - der Heidenspaß am Sonnenfressen




And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten die eigene Mutter schon meinte "Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA"....

Spend or pay Gooken by PayPal.me / Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: Please click here! / Spenden oder zahlen Sie an Gooken: Bitte hier klicken!

OKGooken provides 1000% IT-security: Just follow these green hooks!

intro


"Mehr Respekt vor Altenpflegern als Industrie-Bossen"
"Jeder Altenpfleger leistet mehr für die Gesellschaft als alle Investmentbanker zusammen
, gesehen im Facebook-Profil von einer Maja Schmidt am 18.01.2021

Passage von Stefan Kleinkrieg ( Weltkrieg ) von (heut bin ich extrabreit) aus dem Jahr 1986: "Amis zwingen uns zum Kaufen, all den Schrott, den wir nicht brauchen."

c-s-19-1986


Null Problemo: "If you do not know, how to go on, you have two possibilities: Either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: Entweder man explodiert oder schreit nach Hilfe" (Magnum, TV-Serie, Januar 2016).
Ballade pour Adeline on Mäuse-Klavier by Fat Rat - Jetzt, nachdem die ganze Welt verraten und verkauft worden ist, haften Eltern für ihre KInder und Kinder fü,r ihre Eltern!(?)

Groß-Absurdistan? Judas Judäa? - USA/Das Imperium, the winning elefant of Clever and Smart - US-Republikaner (Farmer-Partei) und & Co.
Werden (oder sind) wir jetzt (seit 1981/82) alle seine (Labor-)Ratten oder Schweine, Kühe und Legehühner?
Und müssen immer mehr ebensolche dann immer verfressenere, dickere Elefanten aus immer schwindelerrgenderen Höhen hochziehen und Ahnungslosen verkloppen (umgangssprachlich fü%;r: verkaufen)?, möchte zu dieser Zeit jemand wissen (Name und Anschrift sind der Red. nicht bekannt).
Clever and Smart (Comic über "(US-Firmen-)Arschkriecher", NY83 (übrigens Firmengründungs-Jahr Microsofts...): "Die nächste Nummer ohne Netz!"


"All people confident with the 80th know, that USA is a criminal state, who takes his superiority ... / Allen mit der Geschichte der vergangenen 80er Jahre vertrauten denkenden Menschen ist doch bekannt, dass die USA ein verbrecherischer Staat ist, der seine Übermacht mit ..."
www.compact-online.de/us-strategie-weltpolizei-oder-beobachtender-raushalter

Our rubriques for MS Windows / Unsere Rubriken für MS Windows

MS Windows | Treiber (MS Windows) | Monitor & Graphik (MS Windows) | Printer / Drucker (MS Windows) | SSD (MS Windows) | Network / Netzwerk (MS Windows) | Smartphone |

Our rubriques for UNIX /Linux / Unsere Rubriken für UNIX/Linux:

Computer (UNIX/Linux) | Monitor (UNIX/Linux) | Printer / Drucker (UNIX/Linux) | SSD (UNIX/Linux) | Network / Netzwerk (UNIX/Linux) | Smartphone |

niue-muenzen ...

Ingo Maus meint zum Thema "Adobe Security Updates und Frakking": auf FOCUS Online 2015 das, was wir schon zum Sturz des Schaahs usw. 1986 im Fernsehen vernommen haben:

"Everything from Ami is evil bad. Ami go home!!! / Alles vom Ami ist mist. Ami go home!!!". Ich höre das nicht zum ersten Mal.

disclaimer

Mehr Unabhängigkeit von China
USA pumpen 52 Milliarden in Chipindustrie
, tagesschau.de, 09.08.2022
Die Förderung der Chipindustrie ist auf der politischen Agenda ganz oben angesiedelt. Nach Europa pumpen jetzt auch die USA hohe Milliardenbeträge in die strategisch wichtige Branche.
https://www.tagesschau.de/wirtschaft/unternehmen/chipindustrie-usa-subventionen-101.html

OKDie gefährlichste Technologie, die jemals erfunden wurde - Teil II, Artur Firstenberg @ uncut-news.ch, 31.10.2021
[...] Die größte Lüge ist, dass es sich hierbei um "stromsparende" Geräte handelt, und daß sie deshalb sicher sind. Das ist eine doppelte Lüge. Es ist eine Lüge, weil sie nicht stromsparend sind. Wenn Sie ein Mobiltelefon - egal welches - in der Hand oder an Ihren Körper halten, werden Sie von Ihrem Telefon mit mehr Mikrowellen bestrahlt als von jedem Mobilfunkmast und mit zehn Milliarden Mal mehr als von der Sonne, der Milchstraße oder anderen natürlichen Quellen. Die von der Federal Communications Commission* festgelegten Expositionsrichtlinien spiegeln diese Realität wider: Mobilfunkmasten dürfen Ihren Körper mit einer festgelegten Absorptionsrate von 0,08 Watt pro Kilogramm belasten, während Mobiltelefone Ihr Gehirn mit einer spezifischen Absorptionsrate von 1,6 Watt pro Kilogramm belasten dürfen, was dem Zwanzigfachen dessen entspricht.
https://uncutnews.ch/die-gefaehrlichste-technologie-die-jemals-erfunden-wurde-teil-ii/

OKTelefon, Technik, Maschinen, Computer
Die gefährlichste Technologie, die je erfunden wurde - Teil III
, uncut-news.ch, 08.11.2021
[Anm: Dieser Beitrag steht zum Speichern und großflächigen Verteilen auch als PDF-Datei bereit. :andreas.]
Von Arthur Firstenberg
Übersetzung©: Andreas Ungerer
Mobiltelefone sind nicht hier, um zu bleiben 4. November 2021, Cell Phone Task Force
https://uncutnews.ch/die-gefaehrlichste-technologie-die-je-erfunden-wurde-teil-iii/

OKÄhnlich wie mit Computer-Netzteilen, TFTs bzw. Monitoren ohne Computerbrille und stinkenden Graphikkarten, alten CD-Brennern usw.:

Die Hand kann gerade bei Smartphones nach Hörensagen auf mal ganz fürchterlich verdammt kalt werden... ... ( und dann noch die davon alten...), so wie Smartphones auf mal auch merklich hei&slig; werden können...


OKDie Spannung ist unerträglich: Sie denken, elektronische Strahlung macht sie krank: So leben Elektrosensible, STERN.de,
Ulrich Weiner leidet. Er ist überzeugt, elektronische Strahlung macht ihn krank. Deswegen lebt er in einem Funkloch, im Wohnwagen, im Abseits. Unsere Reporterin hat ihr Handy ausgeschaltet und ihn besucht.
Der Wald ist seine Heimat. Dabei ist Ulrichs größter Wunsch, wieder richtig anzukommen. In einem Haus im Funkloch. Das sucht er schon seit Jahren. Erfolglos.
Diesen Mann zu treffen, ist nicht leicht. Ulrich Weiner hat kein Telefon und keinen festen Wohnsitz. Er lebt zurückgezogen in einem Funkloch im Schwarzwald. Den genauen Ort will er nicht verraten. Aus Angst, dass ihm auch dieses Refugium genommen wird. Funklöcher sind rar geworden in den letzten Jahren. Deswegen haben wir uns mit seiner Kontaktperson verabredet, Monika, an einer Tankstelle im südlichsten Zipfel Deutschlands. Sie wird uns zu ihm bringen.
Durch die nebelverhangenen Hügel fährt Monika vorweg, wir hinterher, immer tiefer ins Tal. Dort wird der Wald immer dichter und der Handyempfang immer schlechter. Auf einmal ist er ganz weg. Und wir sind am Ziel. Wir schalten unsere Handys aus. Wann habe ich das eigentlich das letzte Mal gemacht? Als wir aussteigen, kommt uns Ulrich Weiner schon mit ausgestreckter Hand entgegen. "Herzlich willkommen", sagt er. "Ich bin der Uli. Wollt ihr einen Kaffee zum Ankommen?" So sitzen wir also kurz darauf dicht gedrängt auf seiner blau gestreiften, abgeschrabbelten Sitzbank in seinem Wohnwagen und halten uns an den dampfenden Tassen fest.
Elektrosensibel: "Das kann lebensgefährlich enden"
Uli ist elektrosensibel. Was das bedeutet? Strahlung setzt ihm zu. Er sagt, sie greife sein Nervensystem an, mache ihn schwach. Er kann sich dann kaum noch konzentrieren, bekommt Sehstörungen, es fällt ihm schwer, Worte zu finden und klare Sätze zu formulieren. Wenn er sich der Strahlung nicht entzieht, kommen starke Kopfschmerzen dazu, er muss sich übergeben, leidet unter Durchfall und Herzrhythmusstörungen, bis hin zum völligen Zusammenbruch. "Das kann lebensgefährlich enden", sagt er. Deswegen tut er alles, um sich zu schützen. Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
Elektrosensibilität: Die Spannung ist unerträglich
[...] Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
[...] Sie seien Psychos, nicht ganz dicht, Esoteriker. Solche Vorwürfe müssen sich Elektrosensible ständig anhören. Sie sind die nervigen Nachbarn, die klingeln und einen bitten, das WLAN auszuschalten. Sie sind die Kollegen, die ständig Migräne, Schwindel oder sonst irgendwas haben und krank zu Hause bleiben. Sie rennen von Arzt zu Arzt, um ihre Leiden endlich loszuwerden - aber keiner kann ihnen helfen. Denn auch die ärzte schieben die Symptome oft auf die Psyche. Sie schicken ihre Patienten weiter zu Psychiatern, die dann Pillen verschreiben, die auch nichts bringen. "Der normale Hausarzt kennt sich mit Elektrosensibilität nicht aus", sagt Uli. "Der hat keine Ahnung." Seiner riet ihm damals, ein bisschen kürzer zu treten. Du arbeitest zu viel, habe er gesagt. Das wars.
"Angstzination"
[...] Uli wohnt in einem Paradies. Ein Bach rauscht hinter seinem Fenster, und ein paar hundert Meter entfernt liegt ein kleiner Wasserfall, so idyllisch, dass man stundenlang sitzen bleiben möchte. Aber Uli hat sein Paradies nicht freiwillig gewählt. Er muss hier sein. Das Leben im Wald macht ihn manchmal müde. Besonders im Winter, wenn der Schnee wochenlang meterhoch um seinen Wohnwagen steht. Wenn er alle paar Tage aufs Dach klettern muss, um ihn runterzuschaufeln, weil er sonst zu schwer wird.
[...] Wenn er tagelang nichts anderes zu essen hat als Tütensuppen oder Konserven. Uli kann schon seit Jahren nicht mehr einkaufen. Er ist darauf angewiesen, dass ihn Freunde mit Lebensmitteln versorgen. Seit er 25 ist, kann er nicht mehr arbeiten, hat keine Einnahmen. Auch Sozialhilfe erhält er nicht. In seinen Funklöchern dürfte Uli offiziell nicht stehen, er ist nur geduldet. Ein paar Mal musste er weiterziehen. Und sich mühsam wieder alles neu aufbauen: sein Netzwerk an Helfern, soziale Kontakte. "Wir stehen mit dem Rücken an der Wand", sagt er. "Wir sind hilflos. Dabei wollen wir alle nur ein normales Leben führen." Ist das zu viel verlangt?
[...] Viele Elektrosensible leben zurückgezogen. Sie flüchten aufs Land, verbringen ihre Nächte und manchmal auch die Tage in abgeschirmten Kellern. Sie investieren Zehntausende, um sich und ihre Häuser vor der Strahlung zu schützen. Einer von ihnen ist Reinhard Lang, ein Religionspädagoge, der nur ein paar Kilometer von Uli entfernt in einem kleinen Ort wohnt. Er lässt uns in seinen Keller schauen. Dort hat er ...
..., Bericht und Fortsetzung: weiter unten und https://www.stern.de/lifestyle/jwd/jwd-magazin--elektrosensibilitaet---ein-leben-im-funkloch-8125696.html

OKTop-Wissenschaftler finden "substanziellen wissenschaftlichen Beweis" dafür, dass RF-Strahlung Krebs verursacht, uncut-news.ch, 07.03.2023
Gesundheit/Heilmethoden/Alternative Medizin/Ernährung
Auf der Grundlage der Ergebnisse ihrer bahnbrechenden Überprüfung der neuesten wissenschaftlichen Erkenntnisse riefen vier der weltweit führenden Umweltexperten dazu auf, der Exposition der Bevölkerung gegenüber hochfrequenter Strahlung vorzubeugen und Vorsorge zu treffen.
Vier der weltweit führenden Umweltexperten plädieren für Vorbeugung und Vorsorge, wenn es um die Exposition der Bevölkerung gegenüber hochfrequenter Strahlung (HF) geht.
Die Wissenschaftler - darunter der ehemalige Direktor des Nationalen Toxikologieprogramms der USA (NTP) - veröffentlichten im vergangenen Monat eine Übersicht über die neuesten Studien zu den Auswirkungen elektromagnetischer Strahlung (EMR) und HF-Strahlung auf verschiedene Lebensformen und den Menschen sowie über die epidemiologischen Beweise für Krebs durch HF-Strahlung bei der Nutzung von Mobiltelefonen.
Die Autoren kamen zu dem Schluss, dass es "substanzielle wissenschaftliche Beweise" dafür gibt, dass "HF-Strahlung Krebs, endokrinologische, neurologische und andere schädliche Auswirkungen auf die Gesundheit hat" - und dass die US Federal Communications Commission (FCC) es versäumt hat, die öffentliche Gesundheit zu schützen.
Sie warfen der FCC vor, bei der Bewertung der Risiken von HF-Strahlung das in der Toxikologie übliche "Vorsorgeprinzip" sowie die Bradford-Hill-Kriterien zu ignorieren, eine Reihe von Grundsätzen, die in der Epidemiologie zur Feststellung eines Kausalzusammenhangs üblich sind.
"Dieser Artikel ist ein klarer Aufruf zur Vorbeugung und Vorsorge", sagte Devra Davis, Ph.D., M.P.H., eine Toxikologin und Epidemiologin, die die Studie mitverfasst hat.
"Wir wissen jetzt genug, um Maßnahmen zu ergreifen, um die Exposition zu reduzieren. … Es ist an der Zeit", sagte Davis, der auch Gründer und Präsident des Environmental Health Trust und Gründungsdirektor des Center for Environmental Oncology und des University of Pittsburgh Cancer Institute ist.
Die anderen Autoren der Studie sind:
Paul Ben Ishai, Ph.D., Physiker an der Universität Ariel in Israel.
Dr. Hugh Taylor, Professor und Lehrstuhlinhaber für Geburtshilfe, Gynäkologie und Reproduktionswissenschaften an der Yale School of Medicine.
Linda Birnbaum, Ph.D., Toxikologin und ehemalige Direktorin des National Institute of Environmental Health Sciences und des NTP der National Institutes of Health.
Quelle: https://childrenshealthdefense.org/defender/radiofrequency-rf-radiation-cancer/
https://uncutnews.ch/top-wissenschaftler-finden-substanziellen-wissenschaftlichen-beweis-dafuer-dass-rf-strahlung-krebs-verursacht/

OKFührende Experten: RF-Strahlung kann zu Hirnschäden und Alzheimer-Krankheit führen, uncut-news.ch, 17.03.2023
childrenshealthdefense.org: Die Forschung zu 5G-Hochfrequenzstrahlung (HF) zeigt, dass sie das Gehirn schädigen und möglicherweise zu Demenz und Alzheimer führen kann, so neun unabhängige Experten auf dem Gebiet der HF-Strahlung, die einen neuen, von Experten begutachteten Artikel veröffentlicht haben.
Die Forschung zu 5G-Hochfrequenzstrahlung zeigt, dass sie das Gehirn schädigen und möglicherweise zu Demenz und Alzheimer führen kann, so neun unabhängige Experten auf dem Gebiet der Hochfrequenzstrahlung.
In einem von Fachleuten überprüften Artikel, der letzte Woche in den Annals of Clinical and Medical Case Reports veröffentlicht wurde, forderten die Experten die Behörden auf, den Stimmen der RF-Wissenschaftler Gehör zu schenken, indem sie einen "strengeren Regulierungsrahmen" für RF-Strahlung schaffen und die Einführung von 5G-Technologien - einschließlich intelligenter Zähler und 5G-Masten - stoppen, bis ein Team von "qualifizierten, von der Industrie unabhängigen Wissenschaftlern" die Risiken der Technologie überprüft hat.
"Die Situation ist absurd", sagte Mona Nilsson, Geschäftsführerin der schwedischen Strahlenschutzstiftung und Hauptautorin des Artikels.
Obwohl die ersten beiden Studien, die jemals über die Auswirkungen von 5G auf Menschen und Tiere veröffentlicht wurden, über schwerwiegende negative Auswirkungen auf die Gesundheit berichteten, bauen Regierungsbehörden und Telekommunikationsunternehmen weiterhin 5G-Masten und intelligente Zähler in und um die Häuser der Menschen auf, so Nilsson gegenüber The Defender.
Dr. Lennart Hardell, ein führender Wissenschaftler auf dem Gebiet der Krebsrisiken durch Strahlung und Mitautor des Artikels, sagte dem Defender: "Ich denke, es ist an der Zeit, eine ethische Diskussion zu führen."
"Welche Art von Gesellschaft sollten wir haben?", fragte Hardell, ein Onkologe und Epidemiologe bei der Environment and Cancer Research Foundation, der mehr als 100 Arbeiten über nichtionisierende Strahlung verfasst hat.
"Ist es möglich, dass die Regierung die Menschen in ihren eigenen Häusern einer gefährlichen Umweltverschmutzung aussetzt, der man nicht entkommen kann", fragte er.
Aus ethischer Sicht sei das eine sehr problematische gesellschaftliche Situation, so Hardell.
So viel Forschung und trotzdem passiert nichts".
Hardell, Nilsson und ihre Mitautoren sind Leiter unabhängiger Organisationen in Norwegen, Schweden, Dänemark und Finnland, die sich mit dem Thema Hochfrequenzstrahlung beschäftigen.
Sie sagten, die erste Studie über die Auswirkungen von 5G habe gezeigt, dass Menschen eine Fülle von Symptomen aufwiesen - darunter schwere Schlafstörungen, Schwindel, Hautbeschwerden, Konzentrationsprobleme, Tinnitus, Beeinträchtigung des Kurzzeitgedächtnisses, Verwirrung, Müdigkeit, Neigung zu Depressionen, Herz- und Lungensymptome und Herzklopfen - Tage nachdem ein 5G-Mobilfunkmast über ihren Wohnungen installiert worden war.
Die zweite 5G-Studie zeigte, dass bei Ratten, die 5G ausgesetzt waren, eine erhöhte Inzidenz von Schäden an Neuronen und erhöhter oxidativer Stress im Gehirn auftraten.
Diese Auswirkungen könnten schließlich zu degenerativen Hirnerkrankungen wie Demenz, Alzheimer und anderen neurologischen Erkrankungen führen, so die Autoren.
Laut Nilsson gibt es viele frühere Studien, die schädliche Auswirkungen von HF-Strahlung auf das Gehirn und das Nervensystem zeigen.
Laut einer Zusammenstellung von Henry Lai, Ph.D., einem emeritierten Professor für Bioengineering an der University of Washington, zeigten 244 Studien zwischen 2007 und 2022 negative neurologische Auswirkungen von HF-Strahlung, so Nilsson.
"Wir haben so viel Forschung und so viele Wissenschaftler, die ihre Stimme immer lauter erheben - und trotzdem passiert nichts, weil die Institutionen, die die Behörden beeinflusst haben … von der Industrie vereinnahmt werden", sagte Nilsson.
Hardell und Rainer Nyberg, Ph.D., emeritierter Professor für Bildungs- und Wohlfahrtsstudien an der Åbo Akademi Universität in Finnland und Mitverfasser des Artikels, haben 2017 den 5G Appeal ins Leben gerufen, der die politischen Entscheidungsträger auffordert, die Einführung von 5G aufgrund des Risikos schwerwiegender Folgen für die menschliche Gesundheit zu stoppen, bis die Risiken von Wissenschaftlern untersucht wurden, die keine Verbindungen zur Industrie haben.
Bis zum 10. Januar haben 430 Ärzte und Wissenschaftler aus der ganzen Welt den 5G Appeal unterzeichnet.
Trotz der sich häufenden wissenschaftlichen Beweise für schädliche Auswirkungen ignorieren die Behörden weiterhin die zunehmenden Hinweise auf eindeutige Risiken", so die Autoren in ihrem Artikel.
Die Regulierungsbehörden behaupten, die derzeitigen Richtlinien seien ausreichend, um die Menschen vor Schäden zu schützen. Sie stützen sich jedoch auf eine "begrenzte Gruppe von Experten", die nicht repräsentativ für die wissenschaftliche Gemeinschaft insgesamt sind, um ihre Position zu stützen, so die Autoren.
Außerdem haben die meisten dieser Experten "Verbindungen zu den Telekommunikationsunternehmen", so die Autoren.
Was ist nötig, um das Problem zu lösen?
Die Autoren sagen, dass ein neues Komitee, das sich aus qualifizierten, von der Industrie unabhängigen Wissenschaftlern zusammensetzt, für eine fundierte wissenschaftliche Bewertung von 5G dringend erforderlich ist.
Bis dahin "muss der 5G-Rollout gestoppt werden", so die Autoren.
5G-Rollout ist eine "Verletzung der Menschenrechte"
In Anbetracht der Tatsache, dass die 5G-Hochfrequenzstrahlung weit über den Werten liegt, von denen bekannt ist, dass sie schädlich für Menschen und Wildtiere sind, betrachten die Autoren es als "eine Verletzung der Menschenrechte, den Menschen diese schädliche Strahlung in ihren eigenen Häusern ohne ihre informierte Zustimmung aufzuerlegen."
"Dies ist eine klare Verletzung der Menschenrechte, die eine Folge der Korruption der Wissenschaft und der Experten ist, die die Aufgabe haben, die Wissenschaft zu bewerten", sagte Nilsson.
Hardell zeigte sich pessimistisch, dass die Regulierungsbehörden den Rat beherzigen werden, den er und seine Mitautoren in ihrem jüngsten Artikel geben.
"Die Industrie und die Politiker … haben beschlossen: ‚Kein Problem, machen wir weiter'", sagte er.
Dennoch sagte Hardell, dass der Artikel - und der 5G Appeal - wichtige historische Dokumente sind, die zeigen, dass Wissenschaftler vor den gesundheitlichen Auswirkungen von 5G gewarnt haben.
Außerdem sei es wichtig, dass Wissenschaftler weiterhin über das Thema schreiben - denn wie könnten sie als ethische Menschen anders handeln?
Die von Hardell und Nilsson veröffentlichten Fallberichte über die Auswirkungen von 5G zeigten, dass die Menschen ihr Zuhause verlassen mussten, um Linderung ihrer Symptome zu erfahren, betonte Hardell.
"Haben wir wirklich einen Umweltschadstoff, der so stark oder gefährlich ist, dass die Menschen ihr eigenes Zuhause verlassen müssen? Ich meine, wie können wir das tolerieren?", fragte er.
Hardell sagte, er sei besonders besorgt über diejenigen, die arm sind.
Die in den Fallberichten erwähnten Personen hatten die Mittel, um ihrer Gesundheit zuliebe umzuziehen, aber die meisten Menschen haben nicht die wirtschaftlichen Ressourcen, um dies zu tun, sagte er.
Quelle: https://childrenshealthdefense.org/defender/radiofrequency-radiation-brain-damage-dementia-alzheimers/
https://uncutnews.ch/fuehrende-experten-rf-strahlung-kann-zu-hirnschaeden-und-alzheimer-krankheit-fuehren/

OKWahrscheinlich krebserregend für den Menschen und eindeutig Beeinträchtigung der männlichen Fruchtbarkeit, mit möglichen negativen Auswirkungen auf die Entwicklung von Embryonen, Föten und Neugeborenen
Gesundheitsrisiken im Zusammenhang mit der 5G-Exposition, der Verdichtung kleiner Zellen und neuen drahtlosen Netzen
, T.H.G., 18.10.2022
Das Europäische Parlament forderte einen Forschungsbericht "Health Impact of 5G" (Gesundheitliche Auswirkungen von 5G) an, der im Juli 2021 veröffentlicht wurde und zu dem Schluss kam, dass die häufig verwendeten HF-Frequenzen (450 bis 6000 MHz) wahrscheinlich krebserregend für den Menschen sind und eindeutig die männliche Fruchtbarkeit beeinträchtigen, mit möglichen negativen Auswirkungen auf die Entwicklung von Embryonen, Föten und Neugeborenen.
Mobilfunktürme, 5G-Netze und 4G-Kleinzellen senden Hochfrequenz (RF)-Strahlung aus
Studien haben ergeben, dass die HF-Belastung in Gebäuden, die sich in der Nähe von Mobilfunkantennen befinden, erhöht ist.
Baltrėnas et al. 2012 untersuchten die HF-Leistungsdichte von Mobilfunkantennen, die 35 Meter von einem 10-stöckigen Wohnhaus entfernt waren. Die Sendeantennen befanden sich etwa auf der Höhe des 6. Stockwerks des Gebäudes. Die Forscher fanden die höchsten HF-Werte in den Stockwerken 5-7. Die HF auf dem Balkon im 6. Stock war dreimal so hoch wie auf dem Balkon im 3. Die HF-Leistungsdichte im 6. Stockwerk war etwa 15-mal so hoch wie die im ersten Stockwerk gemessene HF.
Die in Oncology Letters (Koppel et al. 2019) veröffentlichte Studie "Radiofrequency radiation from nearby mobile phone base stations-a case comparison of one low and one high exposure apartment" (Hochfrequenzstrahlung von nahegelegenen Mobilfunk-Basisstationen - ...
Derzeit kommen mehrere Wissenschaftler zu dem Schluss, dass das Gewicht der aktuellen, von Experten begutachteten Beweise die Schlussfolgerung stützt, dass hochfrequente Strahlung nachweislich krebserregend für den Menschen ist (Hardell und Carlberg 2017, Peleg et al, 2018, Miller et al 2018).
Wissenswerte Forschungsstudien
Das Europäische Parlament hat einen Forschungsbericht mit dem Titel "Health Impact of 5G" (Gesundheitliche Auswirkungen von 5G) in Auftrag gegeben, der im Juli 2021 veröffentlicht wurde und zu dem Schluss kam, dass die häufig verwendeten Hochfrequenzfrequenzen (450 bis 6000 MHz) wahrscheinlich krebserregend für den Menschen sind und die männliche Fruchtbarkeit eindeutig beeinträchtigen, was sich möglicherweise negativ auf die Entwicklung von Embryonen, Föten und Neugeborenen auswirkt.
Eine groß angelegte Tierstudie, die in der Fachzeitschrift Environmental Research veröffentlicht wurde, ergab, dass Ratten, die HF-Emissionen von Mobilfunkmasten ausgesetzt waren, erhöhte Krebsraten aufwiesen, und zwar genau die Krebsraten, die auch in der Tierstudie des US National Toxicology Program zu HF-Emissionen von Mobiltelefonen festgestellt wurden. Falcioni 2018.
Eine Studie, die in der Zeitschrift Electromagnetic Biology and Medicine veröffentlicht wurde, fand Veränderungen bei Biomarkern im Blut, die als Vorhersage für Krebs bei Menschen gelten, die näher an Mobilfunkantennen-Arrays leben (Zothansiama 2017).
Eine im International Journal of Environmental Research and Public Health veröffentlichte Studie ergab, dass eine höhere Exposition gegenüber Zellanordnungen mit einer höheren Sterblichkeitsrate bei allen Krebsarten und insbesondere bei Lungen- und Brustkrebs einhergeht (Rodrigues 2021).
Eine in der Fachzeitschrift Science of the Total Environment veröffentlichte 10-Jahres-Studie über Mobilfunkantennen, die von der örtlichen Gesundheitsbehörde und mehreren Universitäten in Brasilien durchgeführt wurde, ergab ein deutlich erhöhtes relatives Krebssterblichkeitsrisiko bei Wohnentfernungen von 500 Metern oder weniger von Mobilfunkmasten (Dode 2011).
Eine von der steirischen Landesregierung in Auftrag gegebene Studie ergab eine signifikante Krebsinzidenz in der Umgebung des Senders sowie signifikante Expositions-Wirkungs-Beziehungen zwischen der Hochfrequenzstrahlung und dem Auftreten von Brustkrebs und Hirntumoren (Oberfeld 2008).
Eine in der Zeitschrift Experimental Oncology veröffentlichte Übersichtsarbeit ergab "alarmierende epidemiologische und experimentelle Daten über mögliche krebserregende Auswirkungen einer langfristigen Exposition gegenüber Mikrowellenstrahlung (MW) geringer Intensität". Schon der einjährige Betrieb einer leistungsstarken Mobilfunkbasisstation führte Berichten zufolge zu einem dramatischen Anstieg der Krebsinzidenz in der in der Nähe lebenden Bevölkerung (Yakymenko 2011).
https://www.globalresearch.ca/health-risks-associated-5g-exposure-small-cell-densification-new-wireless-networks/5796030
https://uncutnews.ch/gesundheitsrisiken-im-zusammenhang-mit-der-5g-exposition-der-verdichtung-kleiner-zellen-und-neuen-drahtlosen-netzen/

OK"Die Funkwellenkrankheit ist seit 1932 bekannt"
Deutschland
Ungesunde Funkwellen
Unterschätzte Gesundheitsgefahr: Berliner Professor warnt vor W-LAN an Schulen
, epochtimes.de, 25.11.2021
19 Kommentare
Mit der neuen Ampel-Regierung wird der Digitalpakt 2.0 für die Schulen ins Leben gerufen. Jede Technologie hat auch ihre Schattenseiten. Sorgen darüber macht sich der Weltraummediziner und Professor für Physiologie und Neurophysiologie Karl Hecht.
Die heutige Politik und Wirtschaft setzt mit strahlungs- und stromintensiver Technik auf die Zukunft, um mit den Anforderungen der modernen Welt Schritt zu halten. Ziel ist die Digitalisierung der Wirtschaft, der öffentlichen Verwaltung und das dazugehörige Bildungswesen. Das "digitale Klassenzimmer" wird von Bundestag und Bundesregierung mit Geldmitteln gefördert.
Schulen werden dazu befähigt, in eine digitale Infrastruktur zu investieren und sich die nötigen Geräte und Dienstleistungen einzukaufen. Die neue Ampel-Regierung will den Digitalpakt - der bisher zeitlich begrenzt war - weiterführen. Einerseits um veraltete Hardware und Technik zu ersetzen, andererseits um die ins Stocken geratene Mittelvergabe zu beschleunigen.
Die Schattenseiten der Digitalisierung
Die fortschreitende Digitalisierung aller Lebensbereiche - und insbesondere die der Schulen - bereitet dem Wissenschaftler und Arzt Karl Hecht große Sorgen. Der heute 97-jährige Professor für Physiologie und Neurophysiologie ist strikt gegen einen flächendeckenden Einsatz von W-LAN an den Schulen. In einem Vortrag, der auf YouTube veröffentlicht wurde, begründet er seine Theorie.
Ihm zufolge können die von den Geräten ausgesendeten Funkwellen biologische Prozesse beeinflussen. "Die Strahlenfelder schädigen den Körper auf Zellebene und wirken neben dem Gehirn auch auf die Psyche und das Nervensystem des Menschen ein". Kinder seien dabei besonders gefährdet: "Der kindliche Organismus reagiert bis um das Zehnfache empfindlicher auf elektromagnetische Felder als der eines Erwachsenen", so der Professor.
Das Gehirn von Kindern müsse ohne digitalen Einfluss reifen können, um das Langzeitgedächtnis und das historische Bewusstsein zu entwickeln, um raumzeitlich denken zu können. Der Konsum digitaler Medien würde diesen Prozess verhindern. "Digitale Medien übererregen das kurzzeitgedächtnisbildende System, die Belohnungsschleife und den Bereich der Konditionierung", schreibt Hecht in einem Gastbeitrag auf Rubikon.
Durch ihr unreifes Stirnhirn sind sie (Kinder) noch nicht in der Lage, die nötige raumzeitliche Verrechnung zu leisten. Kinder können auch kaum vernünftig und strategisch mit den Belohnungssystem-Medien umgehen," so Hecht weiter.
Das Stirnhirn und sein Arbeitsgedächtnis würden deshalb nur in eine Art Notreifung geraten.
Diese Erkenntnis ist eigentlich nicht neu. "Die Funkwellenkrankheit ist seit 1932 bekannt", sagt Hecht und weist darauf hin, dass sich bereits in den 1960-er-Jahren amerikanische Wissenschaftler mit den thermischen und a-thermischen elektromagnetischen Wellen beschäftigt hatten. Sie hätten die damalige Regierung über die schädigenden Einflüsse auf die Gesundheit in Kenntnis gesetzt.
Karl Hecht ist nicht nur Professor für Neurophysiologie und emeritierter Professor für experimentelle und klinische pathologische Physiologie der Humboldt-Universität zu Berlin. Seine Schwerpunkte in der Forschung waren Stress-, Schlaf-, Umwelt- und Weltraummedizin. Er ist Mitglied der Russischen Akademie der Wissenschaften in Moskau und der International Academy of Astronautics in Paris.
https://www.epochtimes.de/politik/deutschland/unterschaetzte-gesundheitsgefahr-berliner-professor-warnt-vor-w-lan-an-schulen-a3617083.html

Gesundheit
Widerstand gegen 5G: Unsinnige Blockade oder ernste gesundheitliche Warnung?
, epochtimes.de, 17.02.2019
4G verbindet Menschen, 5G verbindet Objekte
Die Forscher und Erfinder von 5G stellen sich eine Welt vor, in der Tablettenfläschchen, Kühlschränke, Haarbürsten und alles andere mit einer kleinen Antenne geliefert wird, die das IoT-Netzwerk permanent nutzen kann. Wie wäre es mit einer Windel, die Mama schreibt, wenn das Baby eine andere Größe braucht? Oder ein Waschmittel, bei dem automatisch eine Nachfüllpackung angefordert wird, wenn der Vorrat zur Neige geht? Die Möglichkeiten sind endlos und versprechen ein völlig neues Maß an Komfort, Bequemlichkeit und einer futuristischen Art der Kommunikation.
Um so viele Daten versenden zu können, braucht die Telekommunikationsbranche jedoch viel mehr Kapazitäten diese Daten aufzunehmen und abzugeben. Die Lösung: höhere Frequenzen und viel mehr Ausrüstung.
Die Frequenzen, die unsere drahtlose Welt derzeit betreiben, werden als Mikrowellen, auch bekannt als Kurzwellen bezeichnet. Mobilfunkmasten und WLAN-Router senden diese Mikrowellen aus und bieten so das Medium, mit dem sich unsere Smartphones und Laptops verbinden können.
Um noch größere Datenmengen zu transportieren, sendet 5G auf Frequenzen, die wesentlich höher sind als 3G oder 4G. Diese extrem hohen Strahlenfrequenzen sind als Millimeterwellen bekannt. Diese Frequenzen bieten mehr Bandbreite, ermöglichen eine noch größere Durchdringung, sodass sie leichter durch Hindernisse in der Umgebung (Gebäude, Bäume usw.) dringen können. Andererseits ist die Reichweite geringer, sodass noch mehr Sendestationen erforderlich sein werden, damit das System dann auch reibungslos funktioniert.
Tausende von kleinen Zellen, die für die Übertragung der extrem hohen Mikrowellenfrequenzen von 5G ausgelegt sind, wurden bereits installiert. Der Bau von Millionen weiterer Zellen ist geplant. Es wird viel Geld und Mühe kosten, aber es verspricht, sich auszuzahlen, denn kaum ein Haushalt kann sich der neuen Form der Kommunikation verweigern - spätestens dann, wenn Kühlschränke und Waschmaschinen selbstständig miteinander kommunizieren können.
Strahlenwirtschaft & Gesundheit
Bereits im Jahr 2016 schätzte der Vorsitzende der Federal Communications Commission (FFC - amerikanische Behörde für Kommunikationswege Rundfunk, Satellit und Kabel) Tom Wheeler, dass 5G für US-Unternehmen "Dutzende Milliarden Dollar Profit bringen wird" und forderte eine rasche Einführung des neuen Netzwerks, möglichst in allen Unternehmen und in allen Haushalten.
"Im Gegensatz zu einigen Ländern glauben wir nicht, dass wir in den nächsten Jahren erst aufwendige Studien betreiben und studieren sollten, was 5G sein soll oder wie es funktionieren wird", sagte Wheeler. "Die Zukunft hat einen Weg, sich selbst zu erfinden. Man sollte Innovatoren loslegen lassen und sich nicht durch Komitees und Aufsichtsbehörden lähmen und die Zukunft bestimmen lassen. Wir werden nicht auf die Standards und deren Genehmigungen warten, sondern sie so schnell wie möglich umsetzen lassen."
Da jedoch so viele kleine Zellen sehr hohe Frequenzen in der Nähe der Wohnungen der Menschen senden, befürchten viele Experten, dass eine schnelle Umsetzung von 5G nicht wirklich die wunderbaren Vorteile bietet, die sie anpreist. Über 200 Wissenschaftler und Ärzte aus 35 Ländern haben einen Aufruf zum Handeln unterzeichnet, in dem ein Stopp für den 5G-Einsatz solange gefordert wird, bis die Strahlenbelastung, insbesondere für Kinder und schwangere Frauen als sicher erwiesen gilt.
"Untätigkeit ist ein schlechter Begleiter für die Gesellschaft. Wir erkennen diese ernste Gefahr für die öffentliche Gesundheit einmütig an", heißt es in dem Aufruf. Die Wissenschaftler fordern, dass Präventionsmaßnahmen angesichts einer "weltweiten Pan-Epidemie" der Mikrowelle angenommen und priorisiert werden müssen.
Einer der Wissenschaftler, der sich gegen 5G ausgesprochen hat, ist Martin Pall, emeritierter Professor für Biochemie und medizinische Grundlagenwissenschaften an der Washington State University in Oregon.
"5G: Großes Risiko für EU, USA und Internationale Gesundheit!"
Pall macht seinen Aufruf in einem 90-seitigen Dokument Luft, mit dem Titel "5G: Großes Risiko für EU, USA und Internationale Gesundheit! Zwingende Beweise für acht verschiedene Arten von großen Schäden durch elektromagnetische Felder (EMF) und die Mechanismen, die sie verursachen."
Wie der Titel schon sagt, ist die Vorhersage von Pall negativ. "Ich glaube, dass 5G bei der Erzeugung von den Strahlen negative Effekte in unserem Körper auslösen kann. Es gibt bereits Untersuchungen, die als ernst einzustufen sind.", sagte Pall.
In Anbetracht der zunehmenden Verbreitung von Wireless-Geräten ist es schwer vorstellbar, dass mit einer solchen Technologie Gesundheitsrisiken verbunden sein könnten. Sicher würde eine große Industrie uns nichts aussetzen, wenn der Zweifel besteht, dass es gefährlich sein könnte. Sicherlich würden die Behörden Alarm schlagen, wenn dem so wäre. Oder? Und doch gibt es überwältigende Beweise für das Gegenteil!
Seit den 70er Jahren haben Wissenschaftler gezeigt, dass die Exposition gegenüber derselben Art von Mikrowellenstrahlung, die von unseren Telefonen, Mobilfunktürmen und WLAN-Routern ausgeht, Menschen, Tiere und Pflanzen negativ beeinflussen können. Die Beweise wurden seitdem in mehreren tausend Studien bestätigt. Sie belegen die Schädigung des Fortpflanzungssystems, die Auswirkungen auf das Gehirn und das Hormonsystem, das Herz und vielem mehr. Die Auswirkungen sind nicht nur theoretisch. Forscher in einigen Ländern haben festgestellt, dass ein starker Anstieg von Autismus, Krebs, neurologischen Erkrankungen und anderen chronischen Beschwerden, die in den letzten zehn Jahren beobachtet wurden, einen direkten Zusammenhang mit der beispiellosen hohen Dosis der Mikrowellenstrahlung haben könnte, in der wir tagtäglich baden.
Sowohl die Industrie als auch die Aufsichtsbehörden behaupten jedoch, dass die in der Telekommunikation verwendeten Strahlen mit zu geringer Intensität ausgestrahlt werden, um unseren Körper wirklich zu verletzen. Sie bestehen darauf, dass die Wellen nicht intensiv genug sind, um Wärme zu erzeugen (wie im Fall eines Mikrowellenofens), und wir nicht wirklich gefährdet sind.
Auch wenn wir nicht gekocht werden, "wir steuern auf ein absolutes Albtraum-Szenario hin"
Pall weist jedoch auf viele Studien hin, die sehr wohl einen erheblichen Schaden auch ohne Hitze aufzeigen, und er hat sogar den biologischen Mechanismus identifiziert, der dies beweist. Es ist ein Teil unserer Zellen, der empfindlich auf elektrische Ladung reagiert, den sogenannten spannungsabhängigen Kalziumkanal (VGCC). Wenn EMF den VGCC stimulieren, kann dies oxidativen Stress (eine wichtige Komponente bei chronischen Erkrankungen) erhöhen, die DNA schädigen und sogar zum Zelltod führen.
"Diese Struktur reagiert außerordentlich empfindlich auf die elektrischen Kräfte, die von EMFs erzeugt werden", sagte Pall. "Die Industrie argumentiert, dass die Strahlung harmlos ist, weil sie Gewebe nicht erhitzt. Aber wir wissen aufgrund der Physik dieser Struktur, dass das falsch ist. Sie ist sehr wohl davon betroffen."
Da die in 5G zu verwendenden Millimeterwellenfrequenzen so stark pulsieren werden, glaubt Pall, dass sie einen stärkeren Einfluss auf unsere VGCCs haben werden und wahrscheinlich mehr Krankheiten verursachen werden, als wir heute ahnen können. Zudem werden sie sich schneller entwickeln und womit eine Heilung schwieriger wird.
"Ich denke, wir steuern auf ein absolutes Albtraum-Szenario hin. Es ist unglaublich, dass wir so etwas überhaupt in Betracht ziehen würden. All diese Erneuerungen sollten auf Sicherheit und Standards hin geprüft werden", so seine Meinung.
Pall teilte seine Ideen mit der FCC im Jahr 2016 mit, aber es hatte keine großen Auswirkungen. Auf die Frage, ob kleine Zellen ein Gesundheitsrisiko darstellen, antwortete der FCC-Kommissar Brendan Carr, dass seine Agentur diesbezüglich keine Probleme sieht. "Sie haben sich alle Informationen angesehen und sind zu dem Schluss gekommen, dass diese sicher sind. Dies ist ein Gutachten, das ständig überprüft wird, und alle neuen Informationen die auftauchen, werden berücksichtigt", behauptete Carr.
Der Run auf 5G, die totale Überwachung und der Verkauf Ihrer Daten
Seit der industriellen Revolution haben wir einen technologischen Durchbruch nach dem anderen erlebt. 5G steht für den nächsten Schritt in die Zukunft, bei dem die Science-Fiction, von der wir seit Jahrzehnten träumten, endlich Wirklichkeit wird und die Wirtschaft auf ein bisher nicht gekanntes Niveau anwächst. Das ist sowieso die Industrie-Geschichte. Da sich jede Industrienation auf den 5G-Zug vorbereiten muss, wird die schnelle Installation dieses neuen Netzwerks aus Gründen der nationalen Sicherheit gefördert. Die Bedrohung besteht darin zu übersehen, dass diejenigen, die 5G nur langsam einsetzen, sicherlich benachteiligt werden. Und zwar auf allen Ebenen.
Aber für Dafna Tachover, eine Anwältin, die gegen den Ausbau von 5G vorgeht, ist das Netzwerk wirklich nur eine Strategie, um einen ganz speziellen Markt auszubauen. "Fast jeder Mensch auf diesem Planeten hat bereits ein Handy. Es gibt nicht viel mehr, was Sie damit machen können, richtig? Es gibt wenig Raum für Wachstum. Die Industrie musste also eine andere Einnahmequelle finden", sagte Tachover.
Laut Tachover kommt das mit 5G zu erzielende Geld nicht aus höheren Downloadgeschwindigkeiten oder einem Fahrrad, das mit Ihrem Soundsystem kommunizieren kann, sondern aus Ihren Daten. Laut einem Bericht aus dem Jahr 2015 werden Anwendungen im Internet der Dinge bis zum Jahr 2025 voraussichtlich 11,1 Billionen US-Dollar einnehmen. Bei einem Großteil davon werden Daten gesammelt, verwaltet und verbreitet, die all unsere neuen intelligenten Objekte ständig über uns senden.
"Bisher haben Sie Produkte gekauft, jetzt sind Sie das Produkt."
"Es geht vor allen um persönliche Daten, das Sammeln und den Verkauf von diesen persönlichen Daten", sagte Tachover. "Bisher haben Sie Produkte gekauft, jetzt sind Sie das Produkt. Ihre Daten sind das Produkt. Darum geht es eigentlich bei 5G."
Für Tachover geht der Kampf gegen 5G viel weiter, als nur Daten zu sichern. Sie ist die Gründerin von "We Are The Evidence", einer Gruppe, die Menschen mit Gesundheitsproblemen im Zusammenhang mit der Exposition von drahtloser Strahlung repräsentiert. Und wie Pall ist ihre größte Sorge die Krankheit, die durch mehr Mikrowellen verursacht wird, die auch bereits unseren Luftraum überfluten.
"Ich spreche mit Menschen, die chronisch krank sind", sagte Tachover. "Ich weiß nicht, wie ihr Zustand in einem Jahr sein wird. Es ist ziemlich gruselig."
Tachover verweist auf die von der US-amerikanischen Food and Drug Administration finanzierte 16-jährige Studie über 25 Millionen US-Dollar. Diese Studie weist einen ursächlichen Zusammenhang zwischen dem Gebrauch von Mobiltelefonen und Krebs und DNA-Schäden auf. Auch gab es eine Überprüfung durch das Army Institute of Research und die US-Luftwaffe. Insgesamt 300 Studien zu Millimeterwellen für nicht tödliche Waffen. 50 dieser Studien sahen Auswirkungen auf die Gesundheit von Millimeterwellen auf nicht-thermischem Niveau.
Tachover weist auch auf eine andere Studie der Hebrew University in Israel hin, die zeigte, dass die menschliche Haut wie eine Antenne wird, wenn sie Millimeterwellen ausgesetzt wird, wie bei denen die bei 5G verwendet werden.
"Und die Industrie und unsere Regierung behauptet, es gibt kein Problem", sagte Tachover.
https://www.epochtimes.de/gesundheit/widerstand-gegen-5g-unsinnige-blockade-fuer-high-tech-zukunft-oder-ernste-gesundheitliche-warnung-a2738469.html

WEF will die Menschheit lobotomisieren, um sie in 6G-Antennen zu verwandeln, uncut-news.ch, ,03.03.2023
Bevölkerungskontrolle und oder Neue Weltordnung (NWO), Wissenschaft/ Neue Technologien/Künstliche Intelligenz(KI) Energie
Die kriminellen Eliten des WEF begnügen sich nicht damit, Großeltern einzuschläfern, mRNA in die Nahrung zu pumpen, um Ihr Herz zu vergiften, Pädophilie zu normalisieren und Sie durch Bill Gates‘ hochgradig krebserregendes Kunstfleisch mit Krebs zu infizieren, sondern wollen Ihnen jetzt auch noch eine vollständige Frontal-Lobotomie verpassen, und zwar mit einer gefährlichen neuen Technologie, die Menschen in Sender für 6G-Antennen verwandelt - mit oder ohne Ihre Zustimmung.
Menschen könnten als Teil eines Antennensystems für elektromagnetische Strahlung (EMR) verwendet werden, indem sie ein spezielles Armband aus Kupferspulen tragen, so ein Team von Forschern der University of Massachusetts Amherst und der Delft University of Technology in den Niederlanden, die dem Weltwirtschaftsforum angehören.
Quelle: https://newspunch.com/wef-want-to-lobotomize-the-human-race-to-become-6g-antennas/
https://uncutnews.ch/wef-will-die-menschheit-lobotomisieren-um-sie-in-6g-antennen-zu-verwandeln/

Bahnbrechend: Zwei Fallberichte zeigen, wie 5G-Türme die Menschen krank machen, uncut-news.ch, 24.02.2023
Ein neuer Fallbericht über zwei zuvor gesunde Männer, die Symptome des "Mikrowellensyndroms" entwickelten, nachdem ein 5G-Mobilfunkmast auf dem Dach ihres Büros installiert worden war, sowie ein ähnlicher Bericht, der im letzten Monat veröffentlicht wurde, zeigen, dass nicht-ionisierende 5G-Strahlung bei Menschen ohne vorherige elektromagnetische Empfindlichkeit gesundheitliche Probleme verursachen kann.
https://childrenshealthdefense.org/defender/5g-cell-towers-microwave-syndrome/
https://uncutnews.ch/bahnbrechend-zwei-fallberichte-zeigen-wie-5g-tuerme-die-menschen-krank-machen/

OKGesundheit
Handys machen absichtlich süchtig
Kabellose Technologien verdrahten unser Gehirn neu
, epochtimes.de, 07.09.2022
Während Hersteller behaupten, Smartphones und mobile Geräte seien unbedenklich, weisen etliche Studien auf die Gefahren von Mobilfunkstrahlung hin, einschließlich Erfahrungen aus dem Silicon Valley. Bis heute sind Grenzwerte durch die Lobby beeinflusst und die Folgen der Nutzung nicht umfassend erforscht.
Wir machen alles mit unseren Handys: Einkaufen, mit Freunden kommunizieren, spielen und vieles mehr. Viele Menschen arbeiten sogar täglich mit ihnen und manchmal gibt es sogar am Esstisch mehr Telefone als Menschen. Manchmal schenken Personen ihrem Handy mehr Aufmerksamkeit als ihrem Partner oder gar Kindern. Und jeder, der schon einmal …
https://www.epochtimes.de/gesundheit/die-nutzung-kabelloser-technologien-mobilfunkstrahlung-schaden-unserem-gehirn-a3938364.html

OKDer 5G-Krieg - Technik gegen Menschlichkeit, Dr. Mercola, uncut-news.ch, 12.08.2022
Mercola.com
5G basiert hauptsächlich auf der Bandbreite der Millimeterwelle, die bekanntermaßen ein schmerzhaftes Brennen verursacht. Sie wurde auch mit Augen- und Herzproblemen, unterdrückter Immunfunktion, genetischen Schäden und Fruchtbarkeitsproblemen in Verbindung gebracht.
Die FCC gibt zu, dass keine 5G-Sicherheitsstudien von der Behörde oder der Telekommunikationsindustrie durchgeführt oder finanziert wurden und dass auch keine geplant sind.
Die FCC wurde von der Telekommunikationsindustrie gekapert, die ihrerseits die Desinformationsstrategien perfektioniert hat, die vor ihr von der Tabakindustrie eingesetzt wurden Anhaltende Exposition gegenüber Mikrowellenfrequenzen wie denen von Mobiltelefonen kann zu mitochondrialer Dysfunktion und Schäden an der Kern-DNA durch freie Radikale führen, die aus Peroxynitrit entstehen.
Eine übermäßige Exposition gegenüber Mobiltelefonen und Wi-Fi-Netzwerken wurde mit chronischen Krankheiten wie Herzrhythmusstörungen, Angstzuständen, Depressionen, Autismus, Alzheimer und Unfruchtbarkeit in Verbindung gebracht.
Die Exposition gegenüber elektromagnetischen Feldern (EMF) und hochfrequenter Strahlung (RF) stellt in der modernen Welt ein ständig wachsendes Gesundheitsrisiko dar. Die Website der Cellular Phone Task Force1 enthält eine lange Liste von Regierungen und Organisationen, die seit 1993 Warnungen ausgesprochen oder drahtlose Technologien verschiedener Art und unter verschiedenen Umständen verboten haben.
Eine weitere lange Liste von Organisationen, die Ärzte und Wissenschaftler vertreten, ist ebenfalls darunter, einschließlich eines Appells zum Schutz vor nichtionisierender EMF-Exposition von mehr als 230 internationalen EMF-Wissenschaftlern an die Vereinten Nationen im Jahr 2015, in dem Folgendes festgestellt wird:
Zahlreiche neuere wissenschaftliche Veröffentlichungen haben gezeigt, dass EMF lebende Organismen in einem Ausmaß beeinflussen, das weit unter den meisten internationalen und nationalen Richtlinien liegt.
Zu den Auswirkungen gehören ein erhöhtes Krebsrisiko, zellulärer Stress, eine Zunahme schädlicher freier Radikale, genetische Schäden, strukturelle und funktionelle Veränderungen des Fortpflanzungssystems, Lern- und Gedächtnisdefizite, neurologische Störungen und negative Auswirkungen auf das allgemeine Wohlbefinden des Menschen. Die Schäden gehen weit über die menschliche Rasse hinaus, da es immer mehr Beweise für schädliche Auswirkungen auf die Pflanzen- und Tierwelt gibt.
Im September 2017 riefen mehr als 180 Wissenschaftler und Ärzte aus 35 Ländern zu einem Moratorium für 5G auf, bis die potenziellen Gefahren für die menschliche Gesundheit und die Umwelt von Wissenschaftlern, die von der Industrie unabhängig sind, vollständig untersucht worden sind, wobei sie feststellten, dass "Hochfrequenz-EMF nachweislich schädlich für Mensch und Umwelt sind" und dass "5G die Exposition gegenüber hochfrequenten elektromagnetischen Feldern (RF-EMF) zusätzlich zu den bereits bestehenden 2G-, 3G-, 4G-, Wi-Fi- usw. Telekommunikationsnetzen erheblich erhöhen wird.
In einem Artikel auf der Website des Environmental Health Trust stellt Ronald Powell, Ph.D., ein pensionierter Harvard-Wissenschaftler für angewandte Physik, fest: "Es gibt KEINEN SICHEREN WEG, um 5G in unseren Gemeinden zu implementieren; vielmehr gibt es nur ´schlechte Wege´ und ´schlechtere Wege´", und anstatt darüber zu streiten, wer die Kontrolle über seine Einführung haben sollte, sollten wir uns darauf konzentrieren, seinen Einsatz gänzlich zu verhindern.
Gesundheitliche Bedenken gegen 5G sind weit verbreitet
Der Wall-Street-Analyst Sunil Rajgopal warnte ebenfalls, dass zunehmende gesundheitliche Bedenken die Einführung von 5G verzögern könnten. Einige Länder haben bereits Schritte unternommen, um die Einführung von 5G aufgrund von Gesundheitsrisiken zu verlangsamen, so Rajgopal. Die Frage ist, ob sie aufgehalten werden kann.
In Brüssel, Belgien, wurden 5G-Tests gestoppt, und die Schweiz verzögert ihre 5G-Einführung, um ein System zur Überwachung der Strahlung zu schaffen. Syracuse, New York, versucht ebenfalls, einige Sicherheitsvorkehrungen zu treffen und hat "das Recht ausgehandelt, auf Anfrage Sicherheitsinspektionen von 5G-Antennen durchzuführen", um die Bedenken der Öffentlichkeit zu zerstreuen. Laut Forbes:
In New Hampshire erwägt der Gesetzgeber die Einrichtung einer Kommission zur Untersuchung der gesundheitlichen Auswirkungen von 5G-Netzen. Und Mill Valley, Kalifornien, in der Nähe von San Francisco, hat letztes Jahr neue 5G-Funkzellen verboten.
Viele andere Gebiete haben sich jedoch dafür entschieden, der Federal Communications Commission und dem Branchenverband CTIA zu vertrauen, der eine Website mit dem Titel "Cellphone Health Facts" (Fakten zur Mobilfunkgesundheit) eingerichtet hat, auf der Forschungsergebnisse zitiert werden, die kein Risiko zeigen. Wenn Sie jedoch glauben, dass die FCC die Gesundheitsrisiken bewertet, liegen Sie falsch.
Bei einer Anhörung des Senats zum Thema Handel (siehe oben) gab die FCC zu, dass keine 5G-Sicherheitsstudien von der Behörde oder der Telekommunikationsbranche durchgeführt oder finanziert wurden und auch keine geplant sind. In einer Rede vor dem National Press Club im Juni 2016 machte Tom Wheeler, ehemaliger FCC-Vorsitzender und früherer Leiter der Lobbygruppe der Mobilfunkbranche, die Haltung der Behörde deutlich, als er sagte:
Bleiben Sie der technologischen Entwicklung aus dem Weg. Im Gegensatz zu einigen Ländern sind wir nicht der Meinung, dass wir die nächsten Jahre mit Studien verbringen sollten … Es ist weitaus besser, die Innovatoren loszulassen, als die Zukunft von Ausschüssen und Regulierungsbehörden bestimmen zu lassen. Wir werden nicht auf die Normen warten …
Angesichts der mehr als 2.000 Studien, die ein breites Spektrum an biologischen Schäden durch EMF zeigen, erscheinen die Zusicherungen der FCC und der U.S. Food and Drug Administration, dass drahtlose Strahlungsexpositionen, einschließlich 5G, sicher sind, bestenfalls unaufrichtig. Wie in einem Counterpunch-Artikel festgestellt:
Telekommunikationslobbyisten versichern uns, dass die bereits bestehenden Richtlinien ausreichend sind, um die Öffentlichkeit zu schützen. Diese Sicherheitsrichtlinien basieren jedoch auf einer Studie aus dem Jahr 1996, in der untersucht wurde, wie stark ein Mobiltelefon den Kopf einer erwachsenen Plastikpuppe erhitzt. Das ist problematisch, und zwar aus mindestens drei Gründen:
Lebende Organismen bestehen aus hochkomplexen und voneinander abhängigen Zellen und Geweben, nicht aus Plastik.
Zu den Personen, die der Hochfrequenzstrahlung ausgesetzt sind, gehören Föten, Kinder, Pflanzen und Wildtiere - nicht nur erwachsene männliche Menschen.
Die in der Studie mit der Schaufensterpuppe verwendeten Frequenzen waren weitaus niedriger als die mit 5G verbundenen Strahlenbelastungen."
Dennoch muss im Jahr 2022 noch umfangreiche Forschung zur EMF-Sicherheit betrieben werden. Tatsächlich waren bis zum 1. August 2022 von mehr als 35.000 Artikeln über EMF nur sieben medizinische oder biologische Studien. Allerdings "modulierte oder pulsierte keine dieser Studien das Signal, wie es für 5G erforderlich ist, oder verwendete andere Merkmale der 5G-Technologie", so Joel M. Moskowitz, Ph.D., Direktor des Center of Family and Community Health School of Public Health an der UC Berkeley.
Welches EMF-Niveau kann der Mensch verkraften?
Die EMF-Belastung bei vielen biologisch wirksamen Frequenzen, wie z. B. denjenigen, mit denen Mobiltelefone und Wi-Fi betrieben werden, hat in den letzten 100 Jahren um das 1-Trillionenfache zugenommen. Leider ist die EMF-Belastung heutzutage so weit verbreitet, dass es praktisch unmöglich ist, kontrollierte Bevölkerungsstudien durchzuführen, da keine Bevölkerung wirklich unbelastet oder unbeeinflusst ist. Das Fehlen einer Kontrollgruppe macht es sehr schwierig, die tatsächlichen Auswirkungen zu bestimmen.
Dennoch wurde eine Studie über die kontrollierte Exposition durchgeführt, aus der hervorging, dass es bei weitem nicht so harmlos ist, wie die Leute glauben. Zu Beginn des 20. Jahrhunderts gab es in den Vereinigten Staaten zwei Bevölkerungsgruppen - ländliche und städtische. Die städtischen Gebiete waren im Großen und Ganzen elektrifiziert, während die ländlichen Gebiete erst um 1950 elektrifiziert wurden.
Dr. Sam Milham, ein Epidemiologe, hat die Sterblichkeitsstatistiken zwischen diesen beiden Bevölkerungsgruppen im Laufe der Zeit sorgfältig analysiert und dabei deutlich gezeigt, dass es einen großen Unterschied in der Sterblichkeit an Herzkrankheiten, Krebs und Diabetes zwischen diesen beiden Gruppen gibt. Als dann die ländlichen Gebiete elektrifiziert wurden, verschmolzen die beiden Kurven.
Heute leben und arbeiten wir nicht nur in elektrifizierten Umgebungen, sondern sind auch von Mikrowellen aus drahtlosen Technologien umgeben. Bald könnte 5G hinzukommen, was die Exposition noch komplexer und potenziell schädlicher macht. Wie Counterpunch feststellt:
Die 5G-Hochfrequenzstrahlung verwendet einen ´Cocktail´ aus drei Arten von Strahlung, die von relativ energiearmen Radiowellen über Mikrowellen mit weitaus mehr Energie bis hin zu Millimeterwellen mit weitaus mehr Energie reichen …
In den extrem hohen Frequenzen von 5G liegt die größte Gefahr. Während die 4G-Frequenzen bis zu 6 GHz reichen, setzt 5G biologisches Leben gepulsten Signalen im Bereich von 30 GHz bis 100 GHz aus. Die Allgemeinheit war noch nie über längere Zeiträume derart hohen Frequenzen ausgesetzt.
Gesundheitliche Bedenken im Zusammenhang mit der 5G-Exposition
Das zusätzliche Problem, das 5G mit sich bringt, ist die zusätzliche Millimeterwelle (MMW). Diese Bandbreite, die von 30 Gigahertz (GHz) bis 300 GHz reicht, ist dafür bekannt, dass sie bis zu 2 Millimeter in das menschliche Hautgewebe eindringen kann, was ein brennendes Gefühl verursacht.
Genau aus diesem Grund wurde MMW vom US-Verteidigungsministerium für den Einsatz in Waffen zur Kontrolle von Menschenansammlungen (Active Denial Systems) ausgewählt. MMW wird auch in sogenannten "Nacktscannern" an Flughäfen eingesetzt.
https://uncutnews.ch/der-5g-krieg-technik-gegen-menschlichkeit/

Die acht häufigsten Krebsursachen, von denen Sie höchstwahrscheinlich noch NICHTS WISSEN, uncut-news.ch, 16.08.2022
Unglaublicherweise glauben Milliarden von Menschen auf der ganzen Welt, dass Krebs etwas ist, das man bekommt, weil man genetisch veranlagt ist oder einfach Pech hat. Wenn sie dann erkrankt sind, glauben sie, die einzige Chance, den Krebs zu besiegen, seien Operationen, Chemotherapie und Bestrahlungen. Das ist die absolut schlechteste Entscheidung, die sie je treffen könnten. Andere Menschen wissen, dass sie Krebs vollständig vermeiden können, wenn sie Chemikalien und bekannte Krebserreger aus ihrem täglichen Konsum herausfiltern, einschließlich dessen, was sie essen, trinken, auf ihren Körper auftragen und einatmen.
Doch es geht um weit mehr, und wenn Sie heutzutage die acht wichtigsten Krebsursachen nicht kennen, die von den Gesundheitsschützern im Allgemeinen nicht beachtet werden, dann befinden Sie sich möglicherweise auf einem dunklen Pfad, den Sie jetzt ändern könnten. Was werden Sie tun? Wissen ist Macht, also greifen Sie zu und tun Sie etwas dagegen.
Krebs greift geschwächtes Gewebe an, und die toxischen Spike-Proteine aus COVID-19-"Impfstoffen" schränken die Blut-, Sauerstoff- und Nährstoffversorgung von Zellen und Organen ein.
Wie viele dieser 8 Krebsursachen kennen Sie noch nicht?
1. Die COVID-19-Spike-Protein-"Impfstoffe"
2. Nikotinkaugummi
3. Chemotherapie
4. Kosmetika
5. Haarfärbemittel
6. Sonnenschutzlotionen
7. Duftstoffe - Lufterfrischer, Parfüm, Kölnisch Wasser
8. Handystrahlung (5G) und andere "schmutzige Energie"
Krebserregender Zucker, krebserregende "Behandlungen", krebserregende "Pflegeprodukte" und krebserregende Telefone - der Angriff auf Ihre Zellen ist unerbittlich.

https://uncutnews.ch/die-8-haeufigsten-krebsursachen-von-denen-sie-hoechstwahrscheinlich-noch-nichts-wissen/

Giftstoffe in Lebensmitteln, Wasser und Luft, Impfstoffe, mRNA-Impfungen, elektromagnetische Felder und vieles mehr machen Kinder kränker als jede Generation vor ihnen, uncut-news.ch
Bei dem Versuch, eine COVID-Impfschädigung zu verhindern und/oder zu behandeln, müssen fünf toxische Komponenten berücksichtigt werden: Spike-Protein-Toxizität, PEG, Entzündung durch das Nanolipid, Graphenoxid und Nanotoxizität
Ein wichtiges Instrument im Behandlungsarsenal von Dr. Michelle Perro sind Spike-Protein-bindende Therapien wie Ivermectin und Hydroxychloroquin
Weitere hilfreiche Mittel sind fibrinolytische Enzyme wie Lumbrokinase, NAC, Kiefernnadeltee, Curcumin, Zeolith und symptomspezifische Homöopathika.
, uncut-news.ch, 24.05.2022
https://uncutnews.ch/vorbeugung-und-behandlung-von-covid-impfschaeden/

Wir warnen vor dem uneingeschränkten Einsatz von Sub-THz-Technologien für die Kommunikation, bevor die möglichen Folgen für die öffentliche Gesundheit erforscht sind
Die menschliche Haut als Sub-THz-Empfänger - stellt 5G eine Gefahr für Sie dar oder nicht?
, uncut-news.ch, 02.06.2022
Zusammenfassung
Bei der Wechselwirkung von Mikrowellenstrahlung und Menschen wird die Haut traditionell nur als eine mit Wasser gefüllte, absorbierende Schwammschicht betrachtet. In früheren Arbeiten haben wir gezeigt, dass diese Sichtweise falsch ist, als wir demonstrierten, dass der gewundene Teil des Schweißkanals in der oberen Hautschicht als eine spiralförmige Antenne im Sub-THz-Bereich angesehen wird.
Experimentell haben wir gezeigt, dass das Reflexionsvermögen der menschlichen Haut im Sub-THz-Bereich von der Schweißintensität, d. h. der Leitfähigkeit des Schweißkanals, abhängt und mit dem Grad des menschlichen Stresses (physisch, mental und emotional) korreliert. Später entdeckten wir Zirkulardichroismus in der Reflexion der Haut, ein Merkmal der axialen Mode einer Helixantenne.
Die volle Tragweite dieser Ergebnisse für den Menschen ist noch unklar. Wir haben auch eine Korrelation zwischen den Parametern der Elektrokardiographie (EKG) und dem Sub-THz-Reflexionskoeffizienten der menschlichen Haut festgestellt. In einer neueren Arbeit haben wir ein einzigartiges Simulationswerkzeug für die menschliche Haut entwickelt, das die mehrschichtige Struktur der Haut zusammen mit dem darin eingebetteten spiralförmigen Segment des Schweißkanals berücksichtigt.
Das Vorhandensein des Schweißkanals führte zu einer hohen spezifischen Absorptionsrate (SAR) der Haut im extrem hohen Frequenzbereich. [...] Wir warnen vor dem uneingeschränkten Einsatz von Sub-THz-Technologien für die Kommunikation, bevor die möglichen Folgen für die öffentliche Gesundheit erforscht sind.
In diesem Beitrag fassen wir die physikalischen Beweise für dieses Phänomen zusammen und betrachten seine Auswirkungen auf die zukünftige Nutzung des elektromagnetischen Spektrums durch die drahtlose Kommunikation.
https://uncutnews.ch/die-menschliche-haut-als-sub-thz-empfaenger-stellt-5g-eine-gefahr-fuer-sie-dar-oder-nicht/

Dabei werden die Rechte von Antennenanwohnern mit Füssen getreten
Der Bundesrat lockert den Grenzwert: bis zehnfache Sendeleistung für 5G
, uncut-news.ch, 23.12.2021
Schweiz
Dabei werden die Rechte von Antennenanwohnern mit Füssen getreten. Weder sie noch die Gemeinden erhalten eine rekursfähige Verfügung. Es reicht die Einreichung eines Formulars bei der kantonalen Behörde. Dies steht im Widerspruch zu einem Bundesgerichtsentscheid, nach dem bei einer Änderung des Einflusses auf die Umwelt eine Baubewilligung nötig ist.
Aus dem Buebetrickli zur Lockerung de Grenzwerts ist nun eine Verordnung geworden, die offensichtlich den ...
https://zeitpunkt.ch/der-bundesrat-lockert-den-grenzwert-bis-zehnfache-sendeleistung-fuer-5g
https://uncutnews.ch/der-bundesrat-lockert-den-grenzwert-bis-zehnfache-sendeleistung-fuer-5g/

OKDie Inbetriebnahme von 5G: Verbrechen gegen die Menschlichkeit?
Telefon, Technik, Maschinen, Computer
EMF-Strahlung, verheerende Auswirkungen auf die Gesundheit sowie gesellschaftliche und wirtschaftliche Folgen
, uncut-news.ch, 24.01.2022
Von Richard Gale und Dr. Gary Null
Übersetzung: Andreas Ungerer
20. Januar 2022, Global Research Die für den 19. Januar vorgesehene Inbetriebnahme des neuen C-Frequenzbandes für 5G durch AT&T und Verizon, hat Führungskräfte großer Fluggesellschaften alarmiert, davor zu warmen, daß dieser Schritt für eine "katastrophale" Beeinträchtigung der Flugnavigationssysteme und der Sicherheit der Piloten bei Start und Landungen sorgen werde. Die Risiken werden höher als die durch schlechtes Wetter sein. Unter den Warnungen befinden sich Ereignisse wie große Unterbrechungen von Handels- und Versorgungsketten, die Störung der elektronischen Sicherheitssysteme und Funkhöhenmesser in und für Flugzeuge sowie Startverbote, die "Zehntausende von Amerikanern am Boden bleiben lassen werden".
Laut CNN, schätzen die Fluglinien, daß täglich bis zu 1.000 Flügen hiervon betroffen sein könnten. Die Gefahr durch 5G ist bei schlechten Sichtbedingungen besonders hoch. Die Vorstandsvorsitzenden von American Airlines, United, Delta, Southwest und Jet Blue haben eine ...
https://uncutnews.ch/die-inbetriebnahme-von-5g-verbrechen-gegen-die-menschlichkeit/
https://giftamhimmel.de/die-inbetriebnahme-von-5g-verbrechen-gegen-die-menschlichkeit/

OK5G, Nanobots und Transhumanismus: Neue Technologien zur Kontrolle der Menschheit …, uncut-news.ch, 17.09.2021
Telefon, Technik, Maschinen, Computer, Wissenschaft/ Neue Technologien/Künstliche Intelligenz(KI) Energie
Wie die 5G-Technologie Kriege, Industrie und schließlich den Menschen selbst revolutionieren könnte: Darüber sprach DWN-Autor Moritz Enders mit dem italienischen Ex-Armeeoffizier und Bestseller-Autoren Marco Pizzuti. Nanobots sollen in unsere Körper eindringen, um neuronale Schnittstellen zu schaffen, die unser Gehirn mit einer Online-Wolke verbinden können.
Bei der 5G-Technologie geht es um weit mehr als um Mobilfunk. Vor allem ist sie von herausragender militärischer Bedeutung - in Zukunft wird sie zur Steuerung von intelligenten Waffensystemen genutzt werden. Doch auch die Menschen selbst könnten in das Netz integriert werden, mit der Folge, dass ihre Gedanken und Gefühle dann nicht mehr verborgen sind. Die Deutschen Wirtschaftsnachrichten sprachen mit dem ehemaligen italienischen Armee-Offizier und jetzigen Bestseller-Sachbuch-Autoren Marco Pizzuti über die denkbaren Folgen der durch 5G ausgelösten technologischen Revolution.
https://uncutnews.ch/5g-nanobots-und-transhumanismus-neue-technologien-zur-kontrolle-der-menschheit/

OKStudie: 5G-Strahlung verursacht Symptome des "Mikrowellensyndroms", uncut-news.ch, 18.03.2022
childrenshealthdefense.eu: Zuerst erschienen bei The Defender
In der ersten Studie dieser Art weisen schwedische Forscher nach, dass 5G-Strahlung Symptome hervorruft, die typisch sind für das "Mikrowellensyndrom".
Die in der Fachzeitschrift Medicinsk Access veröffentlichte Studie bestätigt auch, dass selbst nicht-ionisierende Strahlung - auch weit unter den zulässigen Grenzwerten - gesundheitliche Probleme verursachen kann.
Der Studie zufolge verursachte eine auf dem Dach eines Mehrfamilienhauses installierte 5G-Basisstation extrem hohe Werte nichtionisierender Strahlung in der Wohnung von zwei Personen, die direkt unter der Station wohnten.
Innerhalb weniger Tage nach Beginn der Strahlenbelastung entwickelten die Bewohner der Wohnung Symptome des Mikrowellensyndroms. Die Symptome verschwanden schnell oder gingen zurück, nachdem sie einen Ort mit geringerer Strahlung aufgesucht hatten.
Messungen vor und nach der Installation der 5G-Anlage zeigten, dass die Umstellung auf 5G zu einem Anstieg der Strahlung von 9 MilliWatt/m2 auf maximal 1.690 MilliWatt/m2 führte - ein Wert, der sowohl akute als auch langfristige gesundheitliche Auswirkungen haben kann.
Die Messungen wurden sowohl vor der Inbetriebnahme von 5G als auch mehrfach danach durchgeführt.
Bereits vor der Installation von 5G befanden sich an derselben Stelle direkt über der Wohnung Basisstationen für 3G oder 4G. Somit waren bereits vor der Umstellung auf 5G die Strahlungswerte hoch, nach der Umstellung auf 5G stiegen sie jedoch um das 188-fache.
Dies zeigt, dass von einer 5G-Basisstation, die sich auf einem Dach in der Nähe eines Wohnraums befindet, eine extrem hohe nichtionisierende Strahlung ausgehen kann.
Die höchste Strahlung wurde im Schlafzimmer festgestellt, welches sich nur 5 Meter unter der Basisstation befand. Aus diesem Grund fordern die Autoren der Studie weitere Untersuchungen über die Auswirkungen der 5G-Strahlung auf Menschen.
"Es ist schockierend, dass erst jetzt, drei Jahre nach Beginn der Einführung dieser Technologie und nachdem die Bevölkerung bereits mehrere Jahre lang hochintensiver gepulster Mikrowellenstrahlung ausgesetzt war, die erste Studie zu den gesundheitlichen Auswirkungen von 5G durchgeführt wurde", sagte Mona Nilsson, Geschäftsführerin der schwedischen Stiftung für Strahlenschutz und Mitautorin der Studie, gegenüber The Defender.
Nilsson fügte hinzu:
"Es gibt keine Studien, die zeigen, dass diese Technologie und die zunehmende und allgemeine Exposition gegenüber 5G- und 4G-Basisstationen bei den gesetzlich zulässigen Grenzwerten sicher ist. Im Gegenteil, Studien haben wiederholt und überzeugend ein erhöhtes Risiko für das Mikrowellensyndrom und Krebs gezeigt, und zwar bei Werten, welche deutlich unter den Werten liegen, die von der Regierung und den Telekommunikationsunternehmen wahrheitswidrig als sicher bezeichnet werden."
Der Onkologe und Wissenschaftler Dr. Lennart Hardell von der Stiftung für Umwelt- und Krebsforschung (Environment and Cancer Research Foundation), hat die Studie gemeinsam mit Nilsson verfasst.
Nachverfolgung der Symptome der Probanden
In der Studie wurden ein Mann und eine Frau im Alter von 63 und 62 Jahren ab November 2021 vom Dach ihres Wohnhauses aus einer 5G-Strahlung ausgesetzt. Die Personen dokumentierten ihre Symptome sowohl vor dem Beginn als auch nach Ende der Belastung durch 5G.
In der folgenden Tabelle 1, Spalte 1, sind typische Symptome des Mikrowellensyndroms aufgeführt.
Die zweite Spalte (vor 5G) zeigt die selbst eingeschätzten Symptome vor der Installation von 5G in der Wohnung, die dritte Spalte (Mit 5G) zeigt die Selbsteinschätzung nach der Installation von 5G, und die vierte Spalte (Nach 5G) gibt die wahrgenommenen Symptome nach dem Umzug in die neue Wohnung an, die eine viel geringere nichtionisierende Strahlung aufwies.
Der Mann und die Frau litten unter Müdigkeit, Schlafproblemen, Schwindel, emotionalen Auswirkungen wie Reizbarkeit und Depressionen, Nasenbluten, Tinnitus, Herzbeschwerden, Gedächtnisproblemen und Hautproblemen, alles typische Symptome des Mikrowellensyndroms.
Alle Symptome verschwanden oder gingen innerhalb von 24 Stunden (beim Mann) bzw. 1-3 Tagen (bei der Frau) nach dem Umzug in die neue Wohnung mit niedriger Strahlenbelastung zurück.
https://uncutnews.ch/studie-5g-strahlung-verursacht-symptome-des-mikrowellensyndroms/

OKWissenschaftler sagen, dass die 5G-Strahlung Tiere und Wildtiere tötet, uncut-news.ch, 08.02.2022
Telefon, Technik, Maschinen, Computer
Ein umfangreicher Bericht über die 5G-Exposition hat ergeben, dass diese neuartige Strahlungsquelle die Gesundheit von wild lebenden Tieren schädigt.
Der 150-seitige Bericht, der von Forschern der University of Washington und der Johns Hopkins University verfasst wurde, enthält drei Abschnitte, von denen der erste untersuchte, wie EMF (elektromagnetische Frequenzen) in der Umwelt in den letzten Jahren radikal zugenommen haben.
Im zweiten Teil wurde untersucht, wie lebende Organismen durch diese EMF beeinträchtigt werden. Er zeigt auf, dass "Auswirkungen unter anderem bei Säugetieren wie Fledermäusen, Hirschen, Walen und Tausendfüßlern sowie bei Vögeln, Insekten, Amphibien, Reptilien, Mikroben und vielen Pflanzenarten beobachtet wurden."
Der dritte Abschnitt befasst sich mit den Grenzwerten für die EMF-Belastung und der Aussicht auf neue Vorschriften, die dazu beitragen sollen, Lebewesen besser vor den Schäden zu schützen, die durch diese ständige Flut nichtionisierender Strahlung verursacht werden.
"Diese eloquente Übersichtsarbeit gibt einen Einblick in verpasste Gelegenheiten zur Krebsprävention am Beispiel von Asbest, Tabak, bestimmten Pestiziden und nun auch HF (Hochfrequenz)-Strahlung", sagte ein Sprecher des Environmental Health Trust (EHT).
Quelle: NOT JUST HUMANS: Scientists say 5G radiation is killing animals and wildlife
https://uncutnews.ch/wissenschaftler-sagen-dass-die-5g-strahlung-tiere-und-wildtiere-toetet/

OKNeue Studie zeigt, dass die Nutzung von Mobiltelefonen mit einem erhöhten Risiko für Tumore verbunden ist, uncut-news.ch, 09.07.2021
Anhand von 107 veröffentlichten Artikeln aus ursprünglich 425 führten die Forscher eine Meta-Analyse von Fall-Kontroll-Studien durch und fanden "signifikante Beweise für einen Zusammenhang zwischen der Nutzung von Mobiltelefonen und einem erhöhten Risiko von Tumoren, insbesondere bei Mobiltelefon-Nutzern mit einer kumulativen Mobiltelefon-Nutzung von 1000 oder mehr Stunden in ihrem Leben".
Die häufigste Tumorart war die des Gehirns; Kopf- und Halskrebs waren am zweithäufigsten; und hämatologische Malignome wie Leukämie und Non-Hodgkin-Lymphom und Hodenkrebs waren am dritt- und vierthäufigsten.
Die Autoren kommentierten: "Wichtig ist, dass in der Subgruppen-Metaanalyse aller Studien, die kumulative Gesprächszeiten von mehr als 1000 Stunden berichteten, die Nutzung von Mobiltelefonen mit einer kumulativen Gesprächszeit von mehr als 1000 Stunden (etwa 17 Minuten pro Tag über einen Zeitraum von 10 Jahren) das Risiko von Tumoren um 60 % erhöhte."
Quelle: Cellular Phone Use and Risk of Tumors: Systematic Review and Meta-Analysis
https://uncutnews.ch/neue-studie-zeigt-dass-die-nutzung-von-mobiltelefonen-mit-einem-erhoehten-risiko-fuer-tumore-verbunden-ist/

OKSind wir bald alle verstrahlt?
Handystrahlung und Krebs: Bundesamt widerspricht US-Studie
, PC-WELT.de, 12.02.2019
Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen.
Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht.
Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an.
In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar.
https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483


  • "Die Handymasten werden stillgelegt. Es ist größtmögliche Vorsicht geboten."
    Aus dem Urteil des Gerichtes von Valladolid/Spanien (Dezember 2001) In Valladolid legte das Gericht sechs Mobilfunkmasten mit 36 Einzelantennen diverser Betreiber in der Nähe einer Schule still. Drei Kinder erkrankten in dieser Schule innerhalb weniger Monate an Leukämie und eines an Lymphdrüsenkrebs. Es wurden außer den Funkwellen keine anderen Risikofaktoren wie z.B. Schadstoffe gefunden. Das erhärte den Verdacht, dass der Funk die Ursache für die Krebsfälle ist. Darauf deute zudem hin, dass es nach der Installation der Funkmasten auch in den umliegenden Wohnhäusern 18 Krebsfälle bei Kindern gibt. Die Funkantennen bleiben trotz aller Proteste der Industrie abgeschaltet und müssen demontiert werden.
  • "Die aufgeregte Diskussion in der Bevölkerung über die Kernenergie dürfte in Relation zu dem, was uns die Mobilfunknetze noch bescheren werden, nur ein laues Lüftchen gewesen sein."
    Bundespostminister Wolfgang Boetsch vor Journalisten in Bonn (5. Februar 1993)
  • "Angesichts der Vielzahl wissenschaftlicher Befunde kann man weder das Krebsrisiko noch verschiedene andere biologische Effekte einfach abtun."
    Umweltausschuss des EU-Parlamentes (2000)
  • "Die kritische Sichtung der wissenschaftlichen Literatur lässt keinen Zweifel mehr offen, dass die gepulste Strahlung von Basisstationen, Handys und schnurlosen Haustelefonen wesentlich gesundheitsbeeinflussend und schädlich ist."
    Prof. Dr.-Ing. Alexander H. Volger, Honorarprofessor der Rheinisch-Westfälischen Technischen Hochschule RWTH Aachen (14. September 2002)
  • • "Jeder Vierte hat ein geschädigtes Immun-, Nerven- oder Hormonsystem, jeder Dritte ist Allergiker. Wir haben den Punkt erreicht, der keine zusätzlichen Belastungen mehr verträgt."
    DGUHT, Deutsche Gesellschaft für Umwelt und Humantoxikologie (1994)
  • "Wir wissen sehr gut, dass gepulste Signale auf den Menschen stärker einwirken als ungepulste. Gepulste Mikrowellen greifen tief in biologische Prozesse ein."
    Prof. Dr. Ross Adey, Loma-Linda-Universität, Kalifornien (1970)
  • "Gepulste Mikrowellen schädigen das Immunsystem und beeinflussen Neurotransmitterabläufe."
    Prof. Dr. Dan Lyle, Loma-Linda-Universität, Kalifornien (1985)
  • "Gepulste Mikrowellen verändern die menschlichen Gehirnströme. Das ist im EEG bei Strahlungsstärken von 1000 μW/m² nach wenigen Minuten nachweisbar."
    Dr. Lebrecht von Klitzing, Medizin-Physiker, Medizinische Universität Lübeck (1994) 1000 μW/m² Feldstärke finden wir von der Baubiologie Maes in einer Entfernung von, je nach Situation, etwa 50 bis über 200 Metern zu Mobilfunkstationen auf Masten, Türmen, Dächern, Kaminen, Kirchen, Silos, Hochspannungsleitungen…, 5 bis über 10 Metern zu Handys, wenn mit ihnen telefoniert wird, 3 bis 5 Metern zu den immerzu funkenden Basisstationen der DECT-Schnurlostelefone und 2 bis 3 Metern zu WLAN.
  • "Bei 36 Probanden führte die gepulste Strahlung im Versuchslabor unmittelbar nach dem Einschalten zu Veränderungen im EEG."
    Dr. H.P. Reiser, Dr. W. Dimpfel und Dr. F. Schober, Wissenschaftler des Pro-Science-Forschungsinstitutes im Auftrag der Telekom (1995)
  • "Veränderungen im EEG traten nach etwa 15 Minuten Einschaltzeit auf. Im Schlaf-EEG gab es Verkürzungen der REM-Phase."
    Prof. Dr. Alexander Borbély, Institut für Toxikologie, Universität Zürich (1999)
  • "Die Frequenz, mit der Zellen kommunizieren, liegt zwischen 10 und 1000 Hertz."
    Mannheimer Elektrizitätswerk MVV in ´Mensch und Elektrizität´ (1997) Die Pulsfrequenz eines Handys ist 217 Hz, einer Mobilfunk-Basisstation (D-/E-Netz) 217 bis 1733 Hz, die von DECT-Schnurlosen 100 Hz und die der WLAN-Technik 10 Hz, sie liegen damit alle in diesem biologisch relevanten Bereich der Zellkommunikation.
  • In der Sprache der Nachrichtentechnik darf man Nervenleitbahnen als digitale Übertragungskanäle ansehen. Sie sind die Fernmeldestromkreise des Organismus. Dabei vollzieht sich die Informationsübermittlung durch Impulse. Meist wird eine Pulsfrequenz von 1000 Hz nicht überschritten."
    RWE-Arbeitsinformation, Dr.-Ing. Rolf Hotopp (1984) Anmerkung wie oben: Die modernen Mobilfunk-, DECT- und WLAN-Techniken pulsen in diesem sensiblen Bereich der biologischen Informationsübermittlung. "Neben den abgesicherten thermischen Wirkungen, welche die Grundlage der Grenzwerte sind, gibt es eine große Zahl von Hinweisen auf Langzeitwirkungen, z.B. Kinderleukämie, Hirntumore und Brustkrebs, weit unterhalb der Grenzwerte."
    Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Düsseldorfer Bürgers zur Elektrosmogverordnung (1998)
  • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
    Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
  • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
    Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
  • "Die Freiheit der ständigen Erreichbarkeit wird teuer erkauft… Nach vorliegenden wissenschaftlichen Ergebnissen ist auch bei Einhaltung der Grenzwerte davon auszugehen, dass begründete Zweifel an der Unschädlichkeit der Grenzwerthöhe bestehen und eine Gesundheitsschädigung nicht auszuschließen ist."
    Prof. Dr.jur. Klaus Kniep, Rechtsanwalt aus Heilbronn (1. März 2002)
  • "Die Grenzwerte in Deutschland sind reichlich hoch. In Russland werden in der Medizin gepulste Mikrowellen zu Therapiezwecken eingesetzt, die nachweislich wirken; diese liegen beim 10000stel der deutschen Grenzwerte."
    Prof. Dr.Ing. Günter Käs, Bundeswehr-Universität Neubiberg (1997)
  • "Zweifelsfrei verstanden haben wir beim Funk nur die thermische Wirkung, nur auf dieser Basis können wir derzeit Grenzwerte festlegen. Es gibt darüber hinaus Hinweise auf krebsfördernde Wirkungen und Störungen an der Zellmembran."
    ICNIRP-Vorsitzender Prof. Dr. Jürgen Bernhardt zur Elektrosmogverordnung (1998)
  • "Die Grenzwerte müssen um das 10.000-Fache gesenkt werden."
    BUND, Bund für Umwelt und Naturschutz (August 2001)
  • ...

https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/

Gesundheit
Drahtlos und unsichtbar
Die Gefahren der Mobilfunkstrahlung und wie Sie sich schützen können
, epochtimes.de, 14.05.2022
Das Silicon Valley ist wahrscheinlich der letzte Ort, an dem man Gesundheitswarnungen im Zusammenhang mit Mobiltelefonen erwarten würde. Aber genau von hier stammt Peter Sullivan, der es sich zur Aufgabe gemacht hat, die Öffentlichkeit über die Gefahren dieser Geräte und der von ihnen ausgesandten Mobilfunkstrahlung zu informieren.
https://www.epochtimes.de/gesundheit/die-gefahren-der-mobilfunkstrahlung-und-wie-sie-sich-schuetzen-koennen-a3793022.html

OKKrebsforschungsinstitut IARC der Weltgesundheitsorganisation WHO
31 Fachleute aus 14 Ländern hatten rund eine Woche lang "nahezu sämtliche verfügbaren wissenschaftlichen Belege" ausgewertet, wie die Internationalen Agentur für Krebsforschung IARC zum Abschluss der Beratungen in Lyon mitteilte. Dabei ging es um hochfrequente elektromagnetische Strahlung, wie sie von Handys, aber auch von Rundfunk und Radar benutzt wird. Ein Krebsrisiko durch Handys kann demnach nicht ausgeschlossen werden.
Die IARC ist das Krebsforschungsinstitut der Weltgesundheitsorganisation WHO.
http://www.wiwo.de/technologie/forschung/gesundheit-wie-gefaehrlich-handystrahlung-wirklich-ist/7491090.html Mehr dazu: auf dieser Seite im Kommenden!

Digital
Bundesamt für Strahlenschutz: "Schwerwiegender Verdacht der Schädigung durch Mobilfunkstrahlung"
, epochtimes.de, 28.09.2020
In einer in München vorgestellten Baumstudie wurde erstmals offiziell die negative Wirkung von Mobilfunkstrahlung auf Bäume bestätigt. Das Bundesamt für Strahlenschutz, auf dessen Tagung die Studie vorgestellt wurde, dementiert und spricht von einem Zufallseffekt.
+++ UPDATE 19.12. +++ Dementi des BfS: Schäden sprechen "für einen Zufallseffekt" +++
Eine Leserin wies uns darauf hin, dass das Bundesamt für Strahlenschutz die Beteiligung an der Studie "Radiofrequency radiation injures trees around mobile phone base stations" dementiert. In einer E-Mail schreibt das BfS: "Die Studie, auf die sich der Artikel bezieht, stammt nicht vom Bundesamt für Strahlenschutz. Aktuell gibt es keine wissenschaftlich belastbaren Hinweise auf eine Gefährdung von Tieren und Pflanzen."
Die erwähnten Studie wurde von Dr. Cornelia Waldmann-Selsam und Dipl.-Forstwirt Helmut Breunig im Rahmen des BfS-Workshops "International Workshop: Environmental effects of electric, magnetic and electromagnetic fields: Flora and Fauna" am 7. November in München vorgestellt.
In einer Stellungnahme schreibt das Bundesamt:
[Gelegentlich] werden geschädigte Bäume in der Nähe von Mobilfunk-Basisstationen […] aus der Bevölkerung gemeldet und durch Fotodokumentation belegt. Eine Sammlung derartiger Beobachtungen wurde von zwei deutschen Ärzten in einem Umweltmagazin publiziert. Es wurden 620 Standorte besichtigt, sechs konkrete Beispiele sind in der Publikation belegt. In vier Fällen wurde die Leistungsflussdichte gemessen. In exponierten Bereichen mit Baumschäden erreichten die Werte maximal acht Milliwatt pro Quadratmeter (1 - 2 % des Grenzwertes), in Bereichen ohne Schäden waren sie 10- bis 100-fach geringer.
Für eine weitere, ausführlichere Publikation wurden im Zeitraum 2006 - 2015 Bäume in Bamberg und Hallstadt beobachtet. Im Jahr 2015 wurden auch quantitative Daten erhoben. Es wurden 60 einseitig geschädigte exponierte Bäume mit Sicht zu einer Basisstation und 30 nicht exponierte gesunde Bäume ausgewählt. Messungen zeigten an der geschädigten Baumseite eine höhere Exposition mit hochfrequenten elektromagnetischen Feldern als an der anderen Seite oder an gesunden Bäumen. Lediglich 30 Bäume wurden zufällig ausgewählt. Davon waren 13 geschädigt und höher exponiert als gesunde Bäume. Von diesen 13 Bäumen zeigten 6 einseitige Kronenschäden, 5 hatten Schäden an verschiedenen Seiten. Das spricht für einen Zufallseffekt. Alle Messwerte für die hochfrequenten elektromagnetischen Felder lagen weit unterhalb der Grenzwerte."
Die Frage, die sich stellt, ist, wenn Bruchteile der Grenzwerte für Mobilfunkstrahlung-Exposition möglicherweise zu Baumschäden führen, die an nicht exponierten Stellen nicht auftreten, was richtet dann die uneingeschränkte Exposition mit 100 Prozent der Grenzwerte an?
+++ Hier der ursprüngliche Artikel +++
Im Rahmen des internationalen Workshops des Bundesamts für Strahlenschutz (BfS) über den "Einfluss elektrischer, magnetischer und elektromagnetischer Felder auf die belebte Umwelt" wurde unter anderem die schädigende Wirkung von Mobilfunkstrahlung auf Bäume diskutiert. Bereits 2013 schrieb Dr. Cornelia Waldmann-Selsam:
"Anlässlich ärztlicher Hausbesuche bei erkrankten Anwohnern von Mobilfunksendeanlagen fiel ab dem Jahr 2005 auf, dass häufig gleichzeitig mit den Krankheitssymptomen der Menschen auch Veränderungen an den Bäumen im Umkreis (Krone, Blätter, Stamm, Äste, Wachstum) aufgetreten waren. Laub- und Nadelbäume sowie Sträucher aller Arten waren betroffen. Bei Erkrankungen von Bäumen wird die Diagnose weder durch psychische Einflüsse noch durch Ortswechsel erschwert."
"Weisen auf schädigende Einflüsse hin"
In den letzten 80 Jahren wurden verschiedene "Auswirkungen hochfrequenter elektromagnetischer Felder (Radar, Richtfunk, Rundfunk, Fernsehen) auf Pflanzen" wissenschaftlich nachgewiesen, so Dr. Waldmann-Selsam. Seit 2005 konzentrierten sich Wissenschaftler außerdem auf die Wirkung der beim Mobilfunk verwendeten, modulierten hochfrequenten elektromagnetischen Felder.
In einer ersten wissenschaftlichen Untersuchung wurde nun der Zustand von Bäumen an 620 Mobilfunkstandorten dokumentiert. Im Funkschatten von Gebäuden oder anderen Bäumen blieben die Bäume gesund. Im Strahlungsfeld der Sendeanlagen hingegen wurde das Auftreten von Baumschäden beobachtet.
Einseitig beginnende Kronenschäden auf der Seite, die dem Sender zugewandt ist, stellen ein weiteres, starkes Indiz für einen kausalen Zusammenhang mit Hochfrequenzimmissionen dar".
Abschließend hieß es 2013: "Über den Gesundheitszustand von Bäumen im Umkreis von Mobilfunksendeanlagen liegen erst wenige Veröffentlichungen vor. Diese weisen auf schädigende Einflüsse hin."
Baumstudie bestätigt negativen Einfluss der Mobilfunkstrahlung
Die Ergebnisse der 20-jährigen Studie "Radiofrequency radiation injures trees around mobile phone base stations" zeigen, das Bäume im direkten Umfeld von Sendeanlagen mittel- bis langfristig Schaden nehmen.
Während der Vorstellung der Studie in München im Rahmen des BfS-Workshops ergab sich zudem, dass es die bislang einzige Studie zu diesem Thema ist. Diplom-Forstwirt Helmut Breunig und die Ärztin Cornelia Waldmann-Selsam wiesen nach, dass es trotz der Trockenheit 2019 "eine Vielzahl von Bäumen [gab], die gesund waren, volles Laub, gesundes Wachstum hatten".
Auf der anderen Seite zeigen auch sehr robuste Bäume wie Buchen Schäden, wenn sie "zum Beispiel über ein Dach hinauswachsen und so von der Mobilfunkstrahlung erstmalig getroffen werden."
Dieses Phänomen zeige sich nicht nur in der Stadt, sondern auch an Bäumen auf dem Land, an Nord- und Südhängen, sowie an Wasserläufen, so die Autoren der Studie. Alle betroffenen Bäume haben eines gemeinsam: Die Schädigungen beginnen fast immer einseitig zum Sendemast hin.
"Schwerwiegender Verdacht der Schädigung durch Mobilfunkstrahlung"
Allein im Stadtzentrum von Darmstadt gibt es laut Bundesnetzagentur 48 Mobilfunksendeanlagen mit insgesamt 638 Sektorantennen. Ihre Reichweite und damit die schädigende Wirkung variiert je nach Bauhöhe und Neigungswinkel. Im Rahmen einer Stadtbegehung mit verschiedenen Interessenten wurden verschiedene Schädigungsgrade beobachtet.
Dr. Waldmann-Selsam hofft nun, dass durch eine Visualisierung der vorhandenen Standorte und den daraus resultierenden Auswirkungen - auch auf Tiere und Menschen - das Ausmaß der Senderdichte anschaulicher und nachvollziehbar wird.
In zwei Briefen an den Oberbürgermeister von Darmstadt Jochen Partsch und Umweltdezernentin Barbara Akdeniz appellierte Frau Dr. Waldmann-Selsam für "die wissenschaftliche Überprüfung des schwerwiegenden Verdachtes" der Schädigung der Bäume durch Mobilfunkstrahlung.
Ihr Fazit: "Die vorliegenden Beobachtungen […] verbieten es, neue Sendeanlagen, einschließlich 5G, zu installieren und in Betrieb zu nehmen."
Lesen Sie auch
Mikrowellen-Waffentechnik: Getarnt als "Gedankenübertragung" beim Patentamt München angemeldet, https://www.epochtimes.de/wissen/mikrowellen-waffentechnik-getarnt-als-gedankenuebertragung-beim-patentamt-muenchen-angemeldet-a3062634.html
US-Experten: 5G ist von großer Gefahr für die Nationale Sicherheit, https://www.epochtimes.de/politik/ausland/us-experten-5g-ist-von-grosser-gefahr-fuer-die-nationale-sicherheit-a3005099.html
Versteigerung stoppen: "5G nutzt nur dem Militär, der Börse und der Totalüberwachung", https://www.epochtimes.de/gesundheit/versteigerung-stoppen-5g-nutzt-nur-dem-militaer-der-boerse-und-der-totalueberwachung-a2845367.html
Widerstand gegen 5G: Unsinnige Blockade oder ernste gesundheitliche Warnung?, https://www.epochtimes.de/gesundheit/widerstand-gegen-5g-unsinnige-blockade-fuer-high-tech-zukunft-oder-ernste-gesundheitliche-warnung-a2738469.html
https://www.epochtimes.de/technik/digital/bundesamt-fuer-strahlenschutz-bestaetigt-schwerwiegenden-verdacht-der-schaedigung-durch-mobilfunkstrahlung-a3094361.html

Ausland
Strahlungsrichtlinien für Mobiltelefone "stark beeinflusst" von Mobilfunklobby und Militär
, epochtimes.de, 24.06.2022
Die neuen ICNIRP-"Richtlinien zur Begrenzung der Exposition von Personen gegenüber elektromagnetischen Feldern" (Mobilfunkstrahlung) wurden im März dieses Jahres veröffentlicht. Sowohl die Mobilfunklobby als auch das US-Militär sollen maßgeblich an der Auslegung mitgewirkt haben.
Die Internationale Kommission zum Schutz vor nichtionisierender Strahlung (ICNIRP) ist eine relativ unbekannte, aber mächtige wissenschaftliche Nichtregierungsorganisation mit Sitz in Deutschland. Die NGO arbeitet eng mit der Europäischen Kommission zusammen und stellt den EU-Mitgliedstaaten Sicherheitsrichtlinien zur Mobilfunkstrahlung zur Verfügung.
Eine Untersuchung im Auftrag der Abgeordneten des Europäischen Parlaments Michèle Rivas…
https://www.epochtimes.de/politik/ausland/studie-grenzwerte-mobilfunkstrahlung-lobby-militaer-icnirp-einseitige-forschung-a3273640.html

"2020: Die Welt ist lahmgelegt", STERN.de, 21.03.2020
https://www.stern.de/reise/deutschland/tourismus-in-zeiten-der-coronakrise---die-welt-ist-lahmgelegt---sagt-ury-steinweg-von-gebeco-9190342.html

"Unheimlich, verrückt, schrecklich", tagesschau.de, 12.09.2020
Die Busch- und Waldbrände in Kalifornien gehören zu den Schlimmsten, die es je gab. Mehr als 12.500 Quadratkilometer sind von den Feuern betroffen. Und nicht nur Kalifornien, die gesamte Westküste der USA brennt.
https://www.tagesschau.de/ausland/kalifornien-waldbraende-135.html

Bahnbrechende Studie zu 5G zeigt Gesundheitsgefahren auf - neue Erkenntnisse, uncut-news.ch, 04.11.2021
Neueste Daten der Gesetzgebungskommission von New Hampshire bestätigen, dass die drahtlose Technologie erhebliche negative Auswirkungen auf Menschen, Tiere, Insekten und Pflanzen hat.
Im Wettlauf um hyperschnelle Internetgeschwindigkeiten und Konnektivität ziehen Experten Vergleiche zwischen der Einführung von 5G und den Lügen der Tabak- und Ölindustrie Die für die Unterstützung von 5G erforderliche Struktur wird Mobilfunkantennenanschlüsse in der Nähe Ihrer Wohnung und Ihres Arbeitsplatzes platzieren, was es fast unmöglich macht, sie zu vermeiden, und Ihr Risiko für übermäßigen oxidativen Stress erhöht, der zu Angstzuständen, Depressionen und Alzheimer führen kann.
Es ist wichtig, sich an der Verhinderung der Einführung von 5G zu beteiligen, indem Sie sich an Ihre lokalen Gesetzgeber wenden und lokale Petitionen unterzeichnen. Erwägen Sie Maßnahmen in Ihrem Zuhause, um die Belastung zu reduzieren
Dieser Artikel wurde bereits am 16. Dezember 2020 veröffentlicht und wurde mit neuen Informationen aktualisiert.
Während der Medienberichterstattung über die COVID-19-Pandemie ist die Einführung eines ultraschnellen 5G-Mobilfunknetzes gewissermaßen unter dem Radar geflogen. Da Millionen von Amerikanern plötzlich aus der Ferne arbeiten, hat sich dies für die Regulierungsbehörden als eine gute Gelegenheit erwiesen, 5G voranzutreiben. Doch angesichts der zunehmenden drahtlosen Verbindungen empfiehlt eine bahnbrechende Studie, die Belastung zu reduzieren.
Trotz der Bedenken vieler Experten wird die Einführung unter dem Vorwand vorangetrieben, ein schnelleres und effizienteres Internet zu schaffen - koste es, was es wolle. Der Begriff 5G steht für die fünfte Generation des drahtlosen Zugangs, die Jonathon Adelstein, Leiter der Wireless Infrastructure Association, als "4G auf Steroiden" bezeichnet. Der Verband vertritt fast 200 Unternehmen der Telekommunikationsbranche.
Adelsteins Charakterisierung von 4G auf Steroiden ist jedoch nicht ganz zutreffend. Während das 4G-Netz weniger als 6 Gigahertz (GHz) des Funkfrequenzspektrums nutzt, wird das 5G-Netz 30 bis 300 GHz belegen, also kürzere Millimeterwellenlängen. Die gesundheitlichen Auswirkungen einer ständigen Exposition gegenüber Impulsen dieser Wellenlängen sind noch nicht gründlich untersucht worden, aber die ersten Erkenntnisse zeigen, dass sie wahrscheinlich gefährlich sind.
Wenn höhere Geschwindigkeit und Zuverlässigkeit wirklich das Ziel sind, dann sind Glasfaserverbindungen der weitaus bessere und sicherere Weg. Es sind nicht die höheren Geschwindigkeiten von 5G, die den Wissenschaftlern Sorgen bereiten, sondern vielmehr die Verteilung der drahtlosen Daten, die in den meisten Fällen einfacher und kostengünstiger über Glasfaserkabel geleitet werden könnten.
Neueste Daten bestätigen frühere Beweise
Nach der Verabschiedung der New Hampshire House Bill 522 wurde die New Hampshire Legislative Commission to Study the Environmental and Health Effects of Evolving 5G Technology gebildet. Die Kommission wurde beauftragt, "die Umwelt- und Gesundheitsauswirkungen der 5G-Mobilfunktechnologie im Jahr 2019 zu untersuchen.
Die Kommission setzte sich aus 13 Mitgliedern zusammen, zu deren Ausbildung Epidemiologie, Arbeitsmedizin, Toxikologie, Physik, technische Elektromagnetik und ein Vertreter der Mobilfunkindustrie gehörten. Wie vom EMF Safety Network zitiert, wurde die Kommission gebeten, acht gezielte Fragen zu beantworten, darunter:
Warum die Federal Communication Commission (FCC) Tausende von Experten begutachtete Hochfrequenzstudien ignoriert hat, die ein breites Spektrum an gesundheitlichen Auswirkungen wie DNA-Schäden, Hirn- und Herztumore, Unfruchtbarkeit und viele andere Beschwerden belegen.
Warum die FCC-Richtlinien die gesundheitlichen Auswirkungen der drahtlosen Technologie nicht berücksichtigen
Warum die RF-Grenzwerte der FCC 100 Mal höher sind als die in anderen Ländern
Warum die FCC die Einstufung der Weltgesundheitsorganisation als mögliches Karzinogen ignoriert
Warum, obwohl die führenden Wissenschaftler der Welt einen Appell zum Schutz der öffentlichen Gesundheit vor drahtloser Strahlung unterzeichnet haben, nichts unternommen wurde
Die Kommission hörte Experten an, und schließlich räumten alle außer dem Vertreter der Telekommunikationsbranche ein, dass die von drahtlosen Geräten ausgehende Hochfrequenzstrahlung Auswirkungen auf Menschen, Tiere, Insekten und Pflanzen hat. Die Kommission schrieb:
Es gibt immer mehr Beweise dafür, dass DNA-Schäden durch Strahlung außerhalb des ionisierenden Teils des Spektrums auftreten können. Die Kommission hörte Argumente von beiden Seiten zu diesem Thema, wobei viele nun sagen, dass es Erkenntnisse gibt, die biologische Auswirkungen in diesem Bereich zeigen. Dieses Argument wird durch die zunehmende Nutzung von Millimeterwellen im Mikrowellenbereich noch verstärkt.
Ihre erste Empfehlung war "eine unabhängige Überprüfung der aktuellen RF-Standards für elektromagnetische Strahlung im 300-MHz- bis 300-GHz-Mikrowellenspektrum", um die Gesundheitsrisiken zu bewerten, die mit der zellularen Kommunikation verbunden sind.
Zu den übrigen Empfehlungen gehörten solche, die die Exposition des Einzelnen gegenüber dem 5G-Netz verringern und das Wissen und Bewusstsein der Öffentlichkeit über ihre Exposition erhöhen würden.
Der Bericht enthielt auch einen kürzeren Minderheitenbericht, der vom Vertreter der Wirtschaft und der Telekommunikationsbranche verfasst wurde, die nicht mit der Mehrheit der Experten übereinstimmten. Das EMF Safety Network schrieb: Dieser Minderheitenbericht gibt die Sprache der Telekommunikationsindustrie wieder und entlarvt ihre Absicht, die Wissenschaft zu ignorieren und die Öffentlichkeit weiterhin zu verwirren.
Sicherheit wird der Geschwindigkeit untergeordnet
So wie die Tabakindustrie die Öffentlichkeit davon überzeugt hat, dass Rauchen nicht gefährlich ist, so verkauft die Telekommunikationsindustrie der Öffentlichkeit Geschwindigkeit statt Sicherheit. In dem oben erwähnten Interview mit Greater Earth Media stellte der IT-Experte Jon Humphrey den offensichtlichen Vergleich zwischen den Handlungen der Telekommunikations-, Tabak- und Bleigasindustrie an und sagte:
https://uncutnews.ch/bahnbrechende-studie-zu-5g-zeigt-gesundheitsgefahren-auf-neue-erkenntnisse/

Selbstversuch: Gehirn-Steuerung durch Magnetfelder, uncut-news.ch, 17.09.2021
Video-News/Audio-News/Interviews
Auf diese Weise kann man sich vorstellen, wie starke Magnetfelder unter entsprechenden Voraussetzungen das Gehirn beeinflussen können. Mit 5G vielleicht nicht den Bewegungsapparat aber mindestens Gedanken oder Gefühle, vor allem dann, wenn mögliche Frequenzverstärker wie GraphenOxid im Körper sind.
https://uncutnews.ch/selbstversuch-gehirn-steuerung-durch-magnetfelder/

Die Geschichte der Bewegung der WLAN-Gegner, uncut-news.ch, 30.01.2022
Telefon, Technik, Maschinen, Computer
Von Arthur Firstenberg
Übersetzung©: Andreas Ungerer
https://uncutnews.ch/die-geschichte-der-bewegung-der-wlan-gegner/
https://giftamhimmel.de/die-geschichte-der-bewegung-der-wlan-gegner/

Mobilfunkmasten auf dem Meeresboden, uncut-news.ch, 26.01.2022
Telefon, Technik, Maschinen, Computer, Wissenschaft/ Neue Technologien/Künstliche Intelligenz(KI) Energie
Im Jahr 2018 wurden zu Lande und im Weltraum sehr öffentlich Vorbereitungen getroffen und beworben, Millionen von Antennen zu installieren, für "5G", "Smarte Städte" und das "Internet der Dinge". Gleichzeitig und ohne jegliche Werbung arbeiteten Regierungen, Forschungslabore sowie kommerzielle und militärische Interessen an Plänen zur Schaffung von "Intelligenten Meeren" und dem "Internet der Unterwasserdinge" (IoUT) zusammen. Sie haben die Fische, Wale, Delfine, Kraken und andere Bewohner dieser Tiefen nicht befragt.
In den Vereinigten Staaten finanzierte die National Science Foundation das sogenannte SEANet-Projekt. Ziel war es, eine drahtlose Breitbandkommunikation von jedem Punkt auf oder in den Meeren zu jedem anderen Ort auf dem Planeten oder im Weltraum zu ermöglichen. Das Internet der Unterwasserdinge wurde entwickelt, um dieselben Kommunikationsfunktionen zu ermöglichen, die an Land bereitgestellt werden, einschließlich "Unterwasser-Video-Direktübertragung".
https://uncutnews.ch/mobilfunkmasten-auf-dem-meeresboden/

OKDas Mobilfunknetz könnte diesen Winter abstürzen, uncut-news.ch, 30.09.2022
Katastrophen/Krisen/Unfälle/Unglücke
Was vor einigen Monaten noch undenkbar schien, ist heute durchaus möglich: Energierationierungen und Stromausfälle könnten die Mobilfunknetze lahm legen.
Telekom-Verantwortliche, mit denen Reuters sprach, befürchten, dass ein strenger Winter die europäische Telekommunikationsinfrastruktur belasten könnte.
In vielen Ländern gibt es keine alternativen Systeme, um mit großflächigen Stromausfällen fertig zu werden, sagten vier Telekom-Führungskräfte gegenüber Reuters und sprachen offen über die Möglichkeit eines Ausfalls der Mobilfunknetze.
https://uncutnews.ch/das-mobilfunknetz-koennte-diesen-winter-abstuerzen/

Wonderful Unix, wonderful OpenSource ("tick-tick-tick-..."), we are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have belonged to Google, Yahoo, Facebook und Microsoft.

Von Bankensoftware bis Wahlcomputer, ob Datenbanken, Datenschutz oder Datensicherheit: Hier darf es nur OpenSource-Software geben!

Kritische Infrastruktur
Wie verletzlich ist Deutschland?
, tagesschau.de, 01.12.2022
Anschläge auf Nord Stream, durchgeschnittene Kabel bei der Bahn: Die kritische Infrastruktur ist verletzlich. Wie gut ist Deutschland geschützt? Ex-BND-Mitarbeiter Conrad sieht Nachholbedarf.
https://www.tagesschau.de/inland/innenpolitik/kritische-infrastruktur-101.html

EU-Parlament
Mehr Schutz für kritische Infrastruktur
, tagesschau.de, 22.11.2022
Zahlreiche Angriffe haben zuletzt die Schwächen der kritischen Infrastruktur in Deutschland und Europa offengelegt. Das EU-Parlament hat nun beschlossen, dass die Mitgliedsstaaten sich besser absichern müssen.
https://www.tagesschau.de/ausland/europa/eu-schutz-kritische-infrastruktur-101.html

Katastrophen-Selbsthilfe
Städte fordern bessere Aufklärung
, tagesschau.de, 15.10.2022
Die Bevölkerung solle besser über Folgen von Energiekrise und Sabotage informiert werden, mahnt der Deutsche Städtetag. Ein Blackout sei ein "realistisches Szenario". Ministerin Faeser verspricht mehr Schutz der kritischen Infrastruktur.
https://www.tagesschau.de/inland/kritische-infrastruktur-blackout-sabotage-schutz-101.html

Politiker fordern mehr Sicherheit
"Über Sicherheitsarchitektur neu nachdenken"
, tagesschau.de, 09.10.2022
Stundenlang ging auf den Schienen im Norden nichts mehr, nachdem Unbekannte Kommunikationskabel zerstört hatten. Inzwischen ermittelt auch der Staatsschutz. Aus der Politik werden Forderungen nach mehr Sicherheit für die Infrastruktur laut.
https://www.tagesschau.de/inland/sabotage-infrastruktur-sicherheit-101.html
https://www.tagesschau.de/inland/general-breuer-angriffe-infrastruktur-101.html
https://www.tagesschau.de/inland/bahn-sabotage-experten-101.html
https://www.tagesschau.de/investigativ/swr/cyberkrieg-ukraine-101.html
https://www.tagesschau.de/multimedia/video/video-1098635.html

Kritische Infrastruktur
So kann KI Wasser- und Stromnetze schützen
, tagesschau.de, 30.10.2022
Kritische Infrastrukturen wie Wasser, Strom oder Verkehr sind durch Sabotage oder auch Naturereignisse bedroht. Forschung und Wissenschaft können zum Schutz beitragen, etwa mithilfe Künstlicher Intelligenz.
https://www.tagesschau.de/wissen/technologie/kritische-infrastruktur-schutz-ki-it-101.html
https://www.tagesschau.de/inland/schutz-von-ostsee-pipelines-101.html
https://www.tagesschau.de/ausland/ozeanien/australien-hacker-medizindaten-medibank-101.html
https://www.tagesschau.de/wissen/technologie/
https://www.br.de/nachrichten/wissen/kritische-infrastruktur-so-wird-die-wasserversorgung-gesichert,TRU3M63

Mit dem Zweiteiler "Deutschland im Ernstfall" startet das neue Format ARD Wissen (montags 22:50 Uhr im Ersten). Beide Folgen sind jetzt in der Mediathek verfügbar. Folge 1: "Deutschland im Ernstfall - Wie schützen wir unsere Infrastruktur?", tagesschau.de, 05.01.2023
ARD Wissen ardmediathek.de
https://www.ardmediathek.de/video/ard-wissen/deutschland-im-ernstfall-1-wie-schuetzen-wir-unsere-infrastruktur/das-erste/Y3JpZDovL2Rhc2Vyc3RlLmRlL2FyZC13aXNzZW4vMjAyMy0wMS0wOV8yMi01MC1NRVo

KRITIS-Dachgesetz
Mehr Schutz für die kritische Infrastruktur
, tagesschau.de, 07.12.2022
Energie, Trinkwasser, das Verkehrssystem - all diese und weitere Bereiche zählen zur kritischen Infrastruktur. Und die muss aus Sicht der Bundesregierung besser gegen Krisen geschützt werden. Wie - das soll ein neues Gesetz regeln.
https://www.tagesschau.de/inland/kritischeinfrastruktur-schutz-101.html

"Thank you, Linux, you have made Microsoft rich !", meant someone (... if Microsoft itself? )
trojaner-board.de, sitemap17.php: BUUUäääääH! Das is ja genau so´n Mist wie Windoof... :(
trojaner-board.de, sitemap17.php: wo ist mein müll?


OKLiteraturempfehlung

Die wissen alles über Sie
Wie Staat und Wirtschaft Ihre Daten ausspionieren - und Sie sich davor schützen
, Pia Berling @ Facebook @ Redline Verlag, Das Buch zur Volkszählung von Franz Kotteder
Sie haben es uns immer und immer wieder mitgeteilt, jedoch die meisten von uns waren abgelenkt, nahmen die Botschaften nicht ernst oder vergessen zu schnell.
Dieses Buch wurde vor etlichen Jahren herausgegeben!

Sind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

OKInternet: Der gläserne Mensch - Wirtschaft, FAZ
Facebook, Google & Co. wissen alles über uns. Sogar, was wir morgen tun. Auf diese Daten sind alle scharf. Nicht nur der amerikanische..
http://www.faz.net/aktuell/wirtschaft/internet-der-glaeserne-mensch-12214568.html

Bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt
Apple-Datenschutzlabels
Großteil angeblich trackingfreier iOS-Apps sammelt heimlich Daten
, netzpolitik.org, 20.01.2022
Apps auf dem iPhone tragen leicht verständliche Labels, die zeigen sollen, auf welche Daten sie zugreifen. Doch bei 80 Prozent der untersuchten Apps, die angeblich keine Daten erfassen, findet doch Tracking statt. Das zeigt eine Analyse des Informatikers Konrad Kollnig für netzpolitik.org.
Eine klare Ansage schmückt viele Angebote in Apples App-Store: "Keine Daten erfasst". Seit einem Jahr sind für Apps in Apples Betriebssystem iOS klare Datenschutzlabels verpflichtend. Sie sollen zeigen, ob und welche Daten die App an ihre Betreiber:innen oder Dritte weitergibt.
Viele Apps behaupten, keine Daten von Nutzer:innen zu sammeln. Doch zahlreiche Labels sind offenkundig falsch - das zeigt eine technische Auswertung, die netzpolitik.org exklusiv einsehen konnte. Der Informatiker Konrad Kollnig von der Universität Oxford hat 1,682 zufällig ausgewählte Apps aus Apples App-Store untersucht. 373 der getesteten Apps (22,2 Prozent) geben an, keine persönlichen Daten zu erfassen. Vier Fünftel davon, 299 Apps, kontaktierten jedoch sofort nach dem ersten App-Start und ohne jegliche Einwilligung bekannte Tracking-Domains. (Hier mehr Details über die Methode, eine Veröffentlichung der Daten soll bald folgen.)
Eine prominente App aus Kollnigs Datensatz: "RT News" des russischen Staatssenders. Die App gibt an, keine Daten zu erfassen. Kollnig machte die Probe aufs Exempel, er lud sie auf sein Testgerät und steuerte ein paar beliebige Artikel an. Insgesamt schickte die RT-App an 19 Domains Daten weiter. Allerdings nicht nach Russland, sondern an Trackingdienste der US-Konzerne Facebook und Google, die Marktforschungsfirma ComScore und den Werbekonzern Taboola.
Eigentlich müsste eine solche Datensammlung im Datenschutzlabel angegeben werden, sagt Kollnig. Denn darin könnten sensible Informationen stecken, etwa über die Artikel, die sich Nutzer:innen in der App angesehen hätten. "Leider ist häufig unklar, welche Daten wirklich gesammelt werden und was mit diesen Daten geschieht."
Besondere Vorsicht sei bei Apps geboten, die Zugriff auf den GPS-Standort haben, sagt der Informatiker. Wie Recherchen der New York Times gezeigt hätten, landen solche Standortdaten oft in den Händen von Datenfirmen, die sie zum Verkauf anbieten - ein klarer Fall von Missbrauch.
Wie viel an Tracking durch Apps passiert, untersuchen Kollnig, ein Doktorand am Informatikinstitut der Universität Oxford, und seine Kolleg*innen seit längerer Zeit. Zuletzt veröffentlichten sie eine Analyse von fast zwei Millionen Android-Apps im renommierten Journal Internet Policy Review. Ihre Ergebnisse sprechen Bände: Seit Wirksamkeit der Datenschutzgrundverordnung mit Mai 2018 habe sich wenig an der Lage verändert, rund 90 Prozent der Apps in Googles Play Store können demnach direkt nach dem Start Trackingdaten an Dritte schicken.
Für seine Analyse der iOS-Apps wählte Kollnig nach dem Zufallsprinzip Apps aus, die seit Januar 2020 in Apples Appstore zu finden sind und nachträglich ein Datenschutzlabel erhalten haben. Der Informatiker installierte die Apps automatisiert auf ein iPhone 8 mit dem aktuellen Betriebssystem iOS 15.2. Dort wurde jede App geöffnet, sonst fand aber keine Interaktion mit den Apps statt - auch keine Einwilligung zum Tracken. Anschließend untersuchte Kollnig den Datenverkehr zwischen dem Handy und dem Internet durch einen zwischengeschaltenen Rechner, einen sogenannten Man-in-the-middle-Proxy. Einige Apps installierte er zusätzlich zu Testzwecken manuell.
Apples Datenschutzlabels ernten Kritik
Grundsätzlich setzt Apple beim Datenschutz höhere Maßstäbe als andere Unternehmen, verkauft teilweise Produkte nach dem Konzept Privacy-by-Design. Doch Datenschutz und Privatsphäre sind auch Teil von Image und Marketing des Unternehmens, mit denen Konzernchef Tim Cook bei großen europäischen Datenschutzkonferenzen die Halle füllt.
Im Dezember 2020 führte Apple die Datenschutzlabels in seinem Store ein, "damit du besser verstehst, wie Apps deine Daten verarbeiten." Apple musste sich aber bereits seit Beginn Kritik an den Labels gefallen lassen. Mehr als ein dutzend falscher Behauptungen in App-Labels fand Washington-Post-Kolumnist Geoffrey A. Fowler im Januar 2021, darunter auch bei einer für Kinder gemachten Video-App und einem beliebten Spiel. Im Kleingedruckten der Labels sei zu lesen, dass Apple die Informationen der Anbieterfirmen gar nicht prüfe - die Angaben würden nur in vereinzelten Stichproben kontrolliert. Gleichlautende Vorwürfe erntet Apple auch später.
Ein Jahr später bleibt die Situation ähnlich: Kollnig fand in seiner Analyse zahlreiche beliebte Apps, die deutlich mehr Daten sammeln als behauptet. Etwa die Puzzle-App einer großen Spielefirma, die entgegen ihres Labels eine ID-Nummer von Nutzer:innen an zahlreiche Trackingdienste schickt. Oder die App des britische Met Office, des nationalen Wetterdienstes. Diese sendet heikle Informationen wie GPS-Daten an Google und Amazon und sammelt - ohne Ankündigung im Label - auch eine Nutzer:innen-ID.
Apple wollte zu der Analyse Kollnigs auf Anfrage von netzpolitik.org nicht konkret Stellung nehmen. Von dem Konzern hieß es lediglich, dass die Informationen in den Labels von den Entwickler:innen stammten, Apple aber vor allem die beliebtesten Apps im Rahmen seines Review-Prozesses auf die Richtigkeit der Angaben kontrolliere.
Oft wissen App-Betreiber:innen selbst nichts von Tracking
Dass so viele Daten aus beliebten Apps bei Dritten landen, hat aus Sicht des Informatikers Kollnig einen praktischen Grund. Trackingdienste würden üblicherweise über sogenannte Bibliotheken in Apps integriert. Bei Bibliotheken handelt es sich um fertige Unterprogramme, die bestimmte Aufgaben in einer App erledigen. Deren Nutzung erleichtert Programmierer:innen die Arbeit, bedeutet aber weniger Kontrolle über die fertige App. Denn viele Bibliotheken stammen von Konzernen wie Google, und in ihnen ist der Tracking-Code versteckt. "App-Betreiber haben häufig keine Möglichkeit den Programmcode dieser Bibliotheken nachzuvollziehen, da die Trackingunternehmen ihren Code üblicherweise nicht öffentlich machen", sagt Kollnig.
Das Tracking bietet App-Anbieter:innen eine Möglichkeit, durch personalisierte Werbung Geld zu verdienen. "Der Wunsch von App-Betreibern nach finanziellen Einnahmen ist verständlich", sagt der Jungwissenschaftler. Doch das Geschäft gehe zu Lasten der Nutzer:innen, die kaum über die gesammelten Daten Bescheid wüssten. Grund dafür seien auch die großen Tech-Konzerne, die es App-Betreiber:innen erschwerten, auf datenschutzfreundliche Alternativen zu setzen. Damit sich daran etwas ändere, müsste geltendes EU-Datenschutzrecht konsequent in die Praxis umgesetzt werden, sagt Kollnig.
https://netzpolitik.org/2022/apple-datenschutzlabels-grossteil-angeblich-trackingfreier-ios-apps-sammelt-heimlich-daten/

Knochen: Studie zeigt seltsames Horn am Schädel bei jungen Menschen - sind Smartphones schuld?, STERN.de, 22.06.2019
Verformen Smartphones unsere Knochen? Das legt eine Studie aus dem Jahr 2018 nahe, die gerade für Aufsehen im Netz sorgt. Experten beschwichtigen aber.
Die Meldungen klingen alarmierend: "Smartphones lassen Menschen Hörner wachsen" heißt es auf einem Blog. Eine andere Nachrichtenwebsite berichtet: "Handygucken lässt Nackenhorn wachsen". Die Rede ist von "sichtbaren Veränderungen am Kopf", die auf den Handy-Gebrauch "zurückzuführen" seien. Was hat es damit auf sich?
Die Berichte beziehen sich auf eine Studie, die bereits im Februar 2018 am Fachblatt "Scientific Reports" erschien. Die Autoren sind David Shahar, ein Chiropraktiker, und Mark G.L. Sayers, ein Professor für Biomechanik. Beide arbeiten an der "University of Sunshine Coast" in Queensland, Australien.
https://www.stern.de/gesundheit/studie-zeigt-seltsames-horn-am-schaedel-bei-jungen-menschen---sind-smartphones-schuld--8763740.html

Ein einziger Chip kann den doppelten Datendurchsatz des gesamten Internets übertragen - Unvorstellbare Auswirkungen auf die weltweite Digitalisierung, uncut-news.ch, 26.10.2022
Wissenschaft/ Neue Technologien/Künstliche Intelligenz(KI) Energie
Dies ist ein Durchbruch epischen Ausmaßes, denn ein einziger Chip hat einen neuen Datenübertragungsrekord von 1,8 Petabyte pro Sekunde aufgestellt. Ein Petabyte entspricht 1.000 Terabyte oder etwa 500 Milliarden Seiten gedruckten Standardtextes. Die gesamte Library of Congress könnte in einer einzigen Sekunde 100 Mal übertragen werden. Die Auswirkungen auf die weltweite Digitalisierung sind unvorstellbar. ⁃ TN-Redakteur
Ein internationales Forscherteam der Technischen Universität Dänemark (DTU) und der Chalmers University of Technology in Göteborg, Schweden, hat schwindelerregende Datenübertragungsgeschwindigkeiten erreicht und ist das erste weltweit, das mehr als 1 Petabit pro Sekunde (Pbit/s) mit nur einem einzigen Laser und einem einzigen optischen Chip übertragen kann.
1 Petabit entspricht 1 Million Gigabit.
In dem Experiment gelang es den Forschern, 1,8 Pbit/s zu übertragen, was dem Doppelten des gesamten weltweiten Internetverkehrs entspricht. Und das nur mit dem Licht einer einzigen optischen Quelle. Die Lichtquelle ist ein speziell entwickelter optischer Chip, der das Licht eines einzigen Infrarotlasers nutzen kann, um ein Regenbogenspektrum mit vielen Farben, d. h. vielen Frequenzen, zu erzeugen. So kann die eine Frequenz (Farbe) eines einzigen Lasers in einem einzigen Chip in Hunderte von Frequenzen (Farben) multipliziert werden.
https://www.technocracy.news/boom-single-chip-can-transmit-twice-the-throughput-of-entire-internet/
https://uncutnews.ch/ein-einziger-chip-kann-den-doppelten-datendurchsatz-des-gesamten-internets-uebertragen-unvorstellbare-auswirkungen-auf-die-weltweite-digitalisierung/

Ehemaliger Senior Ökonom bei der Weltbank: Dritter Weltkrieg - Entvölkerung-Nuklear- vs. Biokrieg, uncut-news.ch, Peter Koenig, 28.04.2021
Von Peter Koenig: Er ist geopolitischer Analyst und ehemaliger Senior Economist bei der Weltbank und der Weltgesundheitsorganisation (WHO), wo er über 30 Jahre lang zu den Themen Wasser und Umwelt auf der ganzen Welt gearbeitet hat. Er hält Vorlesungen an Universitäten in den USA, Europa und Südamerika. Er schreibt regelmäßig für Online-Zeitschriften und ist Autor von Implosion - Ein Wirtschaftsthriller über Krieg, Umweltzerstörung und Konzerngier sowie Co-Autor des Buches von Cynthia McKinney "When China Sneezes: From the Coronavirus Lockdown to the Global Politico-Economic Crisis" (Clarity Press - November 1, 2020) Er ist wissenschaftlicher Mitarbeiter des Centre for Research on Globalization.
[...] William Casey, CIA-Direktor unter Präsident Reagan, sagte einmal: "Wir werden wissen, dass unser Desinformationsprogramm vollständig ist, wenn alles, was die amerikanische Öffentlichkeit glaubt, falsch ist." - Er hatte so recht.
In der Tat war das, was simuliert wurde, SARS-CoV-2, genau das, was wir heute erleben. Aber wir haben uns entschieden, nicht hinzusehen, als es uns präsentiert wurde.
Die Simulation verursachte den Kollateralschaden einer fast totalen Vernichtung der Weltwirtschaft - bankrotte Unternehmen, Arbeitsplatzverluste, bittere Armut, Hungersnot und Tod.
Genau das zeigt die Realität heute: eine kolossale sozioökonomische Katastrophe von nie gekannten Ausmaßen.
Sie hat bereits Millionen von Todesopfern gefordert, und wir haben noch kaum die Spitze des Eisbergs gesehen.
Diese künstlich erzwungene Plandemik wird dazu beitragen, die Menschheit zu töten.
Ja, Plural, denn wenn wir, Das Volk, diesen teuflischen Plan nicht zum schreienden Stillstand bringen, wird es weitere Pandemien geben, bis das andere Ziel der Globalisten-Kabale erreicht ist - massive Entvölkerung, das Abgreifen der verbleibenden Ressourcen von Mutter Erde, sowie die volle Kontrolle über ein einzigartiges globales Geldsystem. Kontrolle, wie durch den "Global Reset" des WEF abgeschlossen, in - "Sie besitzen nichts und werden glücklich sein" - und lassen Sie mich hinzufügen - "glücklich - solange Sie sich verhalten, wie wir wollen, dass Sie sich verhalten."
Wenn nicht, könnte es möglich sein, dies ist an dieser Stelle reine Spekulation, die KI einzuschalten und den ungehorsamen Bürger, oder was bis dahin geworden sein wird, den "Transhuman", einzuschläfern.
Für diese Hightech-Operationen brauchen sie 5G und bald 6G.
Ersteres funktioniert bereits in vielen Ländern und in vielen Ballungsgebieten in Europa und den USA. Bald werden sie noch stärkere elektromagnetische (EM) Wellen und Felder bekommen, um die mit Hochgeschwindigkeit implantierten Nano-Chips zu manipulieren.
Derzeit befinden sich fast tausend so genannte Starlink-Satelliten in der Umlaufbahn.
Das langfristige Ziel sind über 30.000.
Sie senden KI-generierte Daten mit hoher Leistung an Millionen von Antennen rund um den Globus, und von dort aus verbinden sich die Informationen mit magnetischen Feldern, einschließlich MFs, die geplant sind, in Menschen zu schaffen.
Mit 5G und EM-Feld würden die Menschen zu "Transhumanen" (Klaus Schwab in "The Global Reset" und "The 4th Industrial Revolution").
Diese menschliche Katastrophe, Verbrechen gegen die Menschheit, die wir heute erleben, wurde seit vielen Jahrzehnten geplant - direkt vor unseren Augen.

Uns wurde offen gesagt, was SIE planen, zum Beispiel der Rockefeller-Report, Event 201, der Great Reset, zahlreiche kleine und gezielte Pandemien - SARS (2002-2004), MERS (Middle East Respiratory Syndrome) in 2012; H1N1, auch Schweinegrippe genannt (2009-2010), und mehr.
Sie waren wie Probeläufe für etwas viel Größeres, das kommen sollte, nämlich eine gut geplante Pandemie, die eigentlich keine Pandemie ist, die die gesamte Menschheit erfassen sollte, in allen 193 UN-Mitgliedsländern - auf einmal.
Von einem Tag auf den anderen war die ganze Welt im Ausnahmezustand, als die WHO am 11. März 2020 eine weltweite Pandemie ausrief, obwohl es weltweit nur 9.344 registrierte Covid-Todesfälle, davon mehr als 90% Menschen über 80 Jahre mit Komorbiditäten.
Menschen, die an der gewöhnlichen Grippe, umbenannt in "Covid", gestorben sein könnten.
Eindeutig kein Fall für die Ausrufung einer Pandemie.
Jede jährliche saisonale Grippe der letzten Jahrzehnte hat weit mehr Menschen getötet als SARS-CoV-2, alias Covid-19.
Stellen Sie sich vor, die ganze Welt wurde zu diesem Plan kooptiert, gezwungen, erpresst oder bedroht.
Dies ist derselbe Niel Ferguson (großzügig unterstützt von der Gates Foundation), der das Coronavirus-Lockdown-Modell entwarf, das zu Massenarbeitslosigkeit, Armut und der Schließung von 190 Volkswirtschaften als Mittel zur Bekämpfung von COVID-19 führte.
Die Medienberichte über das Geheimtreffen vom 5. Mai 2009 konzentrierten sich auf die Verpflichtung des "Guten Clubs", das Wachstum der Weltbevölkerung zu "verlangsamen".
Wurde bei diesem Treffen eine absolute "Reduktion" der Weltbevölkerung in Erwägung gezogen, - also als Mittel zur Reduzierung der "Überbevölkerung"? In diesem Zusammenhang bestätigte Bill Gates in seiner TED-Präsentation vom Februar 2010 in Bezug auf Impfungen Folgendes;
"Und wenn wir wirklich gute Arbeit bei neuen Impfstoffen, der Gesundheitsversorgung und der reproduktiven Gesundheit leisten, könnten wir das [die Weltbevölkerung] um 10 oder 15 Prozent senken".
Nach Gates´ Aussage würde dies eine absolute Reduzierung der Weltbevölkerung in der Größenordnung von 680 Millionen bis 1,02 Milliarden bedeuten.
(Siehe Zitat im Video ab 04.21. Siehe auch Screenshot des Transkripts des Zitats)
[...] Dieselbe Gruppe von Milliardären, die sich im Mai 2009 an dem geheimen Veranstaltungsort traf, war von Anfang an aktiv an der Gestaltung der weltweit angewandten Abriegelungsmaßnahmen für das Coronavirus beteiligt.
Sie sind auch die Architekten des "Great Reset" des Weltwirtschaftsforums.
Nachfolgend der vollständige Text des Sunday Times Artikels (24. Mai 2009) (Hervorhebung hinzugefügt)
Michel Chossudovsky, Global Research, 25. April 2021
"Milliardärsclub will Überbevölkerung eindämmen"
von John Harlow,
[...] Von einem Insider als "Good Club" bezeichnet, gehörten David Rockefeller Jr. dazu, der Patriarch der reichsten Dynastie Amerikas, die Finanziers Warren Buffett und George Soros, Michael Bloomberg, der Bürgermeister von New York, und die Medienmogule Ted Turner und Oprah Winfrey.
Zusammen mit Gates haben diese Mitglieder seit 1996 mehr als 45 Milliarden Pfund für Zwecke gespendet, die von Gesundheitsprogrammen in Entwicklungsländern bis hin zu Ghetto-Schulen in der Nähe der Heimat reichen.
Sie versammelten sich am 5. Mai im Haus von Sir Paul Nurse, einem britischen Nobelpreis-Biochemiker und Präsidenten der privaten Rockefeller University, in Manhattan. Die informelle Nachmittagssitzung war so diskret, dass einigen Adjutanten der Milliardäre gesagt wurde, sie seien bei einer "Sicherheitsbesprechung".
Stacy Palmer, Redakteurin des Chronicle of Philanthropy, sagte, der Gipfel sei beispiellos gewesen. "Wir haben erst hinterher davon erfahren, zufällig. Normalerweise reden diese Leute gerne über gute Zwecke, aber dies ist anders - vielleicht weil sie nicht als globale Kabale gesehen werden wollen", sagte er.
An diesem Wochenende wurden jedoch einige Details bekannt. Die Milliardäre bekamen jeweils 15 Minuten Zeit, um ihren Lieblingszweck zu präsentieren. Während des Abendessens diskutierten sie, wie sie sich auf eine "übergeordnete Sache" einigen könnten, die ihre Interessen bündeln könnte.
Die diskutierten Themen reichten von der Reform der Aufsicht über die Ausgaben für Entwicklungshilfe bis hin zum Aufbau von ländlichen Schulen und Wassersystemen in Entwicklungsländern. In Anlehnung an Gates waren sie sich einig, dass die Überbevölkerung eine Priorität darstellt.
Dies könnte zu einer Herausforderung für einige Politiker der Dritten Welt werden, die glauben, dass Empfängnisverhütung und weibliche Bildung die traditionellen Werte schwächen.
https://uncutnews.ch/ehemaliger-senior-oekonom-bei-der-weltbank-dritter-weltkrieg-entvoelkerung-nuklear-vs-biokrieg/

Die Geschichte des Pharma-Kartells, uncut-news.sh, 21.03.2021
15. Mai 1911
Der Oberste Gerichtshof der USA, der Supreme Court, befindet John Rockefeller und seinen Trust für schuldig der Korruption, illegaler Geschäftspraktiken und des organisierten Verbrechens. Als Ergebnis dieser Entscheidung wird der gesamte Rockefeller Standard Oil-Trust - das damals weltgrößte Wirtschaftskonglomerat - dazu verurteilt, zerschlagen zu werden. Doch Rockefeller stand bereits höher als der Supreme Court und kümmert sich gar nicht um dessen Entscheidung.
1913 ...
Zur Ablenkung der Öffentlichkeit und um dem politischen Druck zu entweichen, der auf ihm und anderen skrupellosen Magnaten lastet, greift Rockefeller auf den Trick der "Philanthropie" zurück: Die illegalen Erlöse aus seinen Gaunereien werden in die Gründung der Rockefeller Foundation überführt. Dieser steuerliche Hafen dient fortan dazu, den Gesundheitssektor in den USA strategisch zu übernehmen.
Die Rockefeller Foundation bildet die Frontorganisation für ein neues globales Geschäftprojekt von Rockefeller und seinen Komplizen. Das neue Geschäftsfeld heißt Pharma-Investment-Business. Spenden der Rockefeller Foundation fließen bloß in medizinische Hochschulen und Hospitäler. So werden diese Institutionen zu Missionaren von eben aufkeimenden Unternehmen: den Herstellern von patentierten, synthetischen Medikamenten.
Aber es ist auch die Zeit, da die ersten Vitamine entdeckt werden. Alsbald zeichnet sich ab, dass diese natürlichen Moleküle einen lebenswichtigen Nutzen für die Gesundheit haben und dass sie imstande sind, vielen chronischen Gesundheitsproblemen entgegenzuwirken. Die ersten Bücher erscheinen, nachträglich überarbeitet, in welche die jüngsten Forschungserkenntnisse über den gesundheitlichen Nutzen von Vitaminen einfließen. Die neu entdeckten Moleküle haben nur einen Nachteil: Sie sind nicht patentierbar!
Bereits in den ersten Jahren seiner Existenz sieht sich also das Pharma-Investmentgeschäft mit seinem Ende konfrontiert: Vitamine und andere Mikronährstoffe, womöglich noch als öffentliche Gesundheitsprogramme vorangebracht, würden die ertragreiche Entwicklung jeglicher Großinvestitionen auf dem Gebiet patentgeschützter Arzneimittel zunichte machen. Für das Pharmageschäft wird es somit zu einer Überlebensfrage, diese unerwünschte Konkurrenz seitens der natürlichen Mikronährstoffe aus dem Weg zu räumen.
1918
Die Rockefeller Foundation nutzt die Epidemie der Spanischen Grippe - mithilfe der Medien (welche damals schon von den Rockefeller-Interessen kontrolliert wurden) -, um eine Hexenjagd auf alle Formen der Medizin zu eröffnen, die nicht durch ihre Patente abgedeckt waren.
In den nächsten 15 Jahren werden praktisch alle medizinischen Hochschulen in den USA sowie die meisten Kliniken und die American Medical Association zu einfachen Schachfiguren in Rockefellers Strategie, sich den gesamten Gesundheitssektor zu unterjochen in seinem Verlangen nach Vorherrschaft seines Pharma-Investment-Geschäfts.
Getarnt mit einem "Mutter Theresa"-Image wird die Rockefeller Foundation auch eingesetzt, um andere Länder und ganze Kontinente für das Pharma-Investment-Business zu erobern - so wie Rockefeller selbst es nur einige Jahrzehnte zuvor mit seinem petrochemischen Investmentgeschäft getan hatte.
1925
Auf der anderen Seite des Atlantiks, in Deutschland, wird das erste Chemie/Pharma-Kartell gegründet, um in Wettbewerb zu treten mit Rockefellers Ansinnen nach weltweiter Kontrolle des Arzneimittelmarkts. Angeführt von den deutschen multinationalen Konzernen Bayer, BASF und Hoechst, hat das I.G. Farben Kartell insgesamt mehr als 80.000 Angestellte. Das Rennen um die globale Vorherrschaft ist eröffnet.
29. November 1929
Das Rockefeller Kartell in den USA und das I.G. Farben Kartell in Deutschland beschließen eine Aufteilung der Welt in Interessensphären - just dasselbe Vergehen, für das Rockefeller 18 Jahre zuvor verurteilt wurde, als sein Trust sich die USA in "Interessenszonen" aufgeteilt hatte.
1932 / 33
Das genauso unersättliche I.G. Farben Kartell beschließt, sich nicht länger an die 1929 geschlossene Vereinbarung zu halten. Es unterstützt in Deutschland einen aufstrebenden Politiker, der dem I.G. Farben Kartell verspricht, die Weltherrschaft auf militärischem Wege zu sichern. Mit Millionen Reichsmark finanziert das Kartell diesem politischen Emporkömmling dessen Wahlkampagnen, ermöglicht ihm so die Machtergreifung und lässt die Abschaffung der Demokratie zugunsten der Diktatur zu - und er hält sein Versprechen, entfacht einen Eroberungskrieg, der alsbald zum Zweiten Weltkrieg auswächst.
In jedem Land, in das Hitlers Wehrmacht einmarschiert, besteht die erste Handlung darin, die chemischen, petrochemischen und pharmazeutischen Industrien zu beschlagnahmen und sie - völlig unentgeltlich - dem I.G. Farben Imperium zu übertragen.
1942 - 45
Um seine globale Führerschaft bei patentgeschützten Medikamenten zu zementieren, testet das I.G. Farben Kartell seine patentierten pharmazeutischen Substanzen an Gefangenen der Konzentrationslager Auschwitz, Dachau und vielen anderen Standorten. Die finanziellen Vergütungen zur Durchführung dieser menschenverachtenden Experimente stammen direkt von den Bankkonten von Bayer, Hoechst und BASF und fließen auf die Konten der SS, welche diese Konzentrationslager betreibt.
1945
Der I.G. Farben Plan zur Kontrolle der globalen Öl- und Pharmamärkte ist fehlgeschlagen. Die USA und andere Alliierte haben den Zweiten Weltkrieg gewonnen. Der Preis dafür ist hoch: Etliche Soldaten der amerikanischen Truppen und anderer Alliierter haben in diesem Konflikt ihr Leben verloren. Den Kriegsgewinn streichen andere ein: Die wirtschaftlichen Anteile der Verlierer - der I.G. Farben - gehen an die Rockefeller Gruppe (USA) und an Rothschild/J.P. Morgan (Großbritannien).
https://uncut-news.ch/die-geschichte-des-pharma-kartells/

Kritik an Arzneimittelherstellern
"Die Pharmaindustrie ist schlimmer als die Mafia"
, Süddeutsche Zeitung, 06.11.2015
"Die wenigsten Medikamente helfen dem Patienten wirklich", sagt Peter C. Gotzsche
Medikamente sollen uns ein langes, gesundes Leben bescheren. Doch die Pharmaindustrie bringt mehr Menschen um als die Mafia, sagt der dänische Mediziner Peter C. Gotzsche - und fordert für die Branche eine Revolution.
,,, Der Mediziner Peter C. Gotzsche hält das gegenwärtige System für gescheitert. Der Däne hat selbst für Arzneimittelhersteller gearbeitet, dann die Seiten gewechselt und leitet heute das Nordic Cochrane Center in Kopenhagen. In seine Buch "Tödliche Medizin und organisierte Kriminalität" übt er heftige Kritik an der Branche.
Kürzlich ist aufgeflogen, dass eine Firma in Indien Daten gefälscht hat, um Studien für internationale Pharmakonzerne besser aussehen zu lassen. Sie behaupten, dass auch die Pharmaindustrie selbst Studien manipuliert.
Aber sie machen der Branche weitere schwere Vorwürfe,. Sie sprechen sogar von organisierter Kriminalität und Mafia.
Gotzsche: Ja, der weltweit größte Medikamentenhersteller Pfizer zum Besiipiel hat in den USA 2009 nach einem Prozess wegen der illegalen Vermarktung von Arzneimitteln 2,3 Milliarden Dollara gezahlt. Das Unternehmen GlaxoSmithKline war 2011 sogar bereit, drei Milliarden Dollar zu zahlen, um einen Prozess wegen Arzneimittelbetrugs zu beenden.
Bei Abbot waren es immerhin 1,5 Milliarden. Eli Lilly zahlte 1,4 Milliarden, Johnson&Johnson 1,1 Milliarden. Bei den anderne großen Unternehmen waren es Summen im zwei- und dreistelligen Millionenbereich. Immer ging es um Betrug oder Vermarktung nicht zugelassener Mittel.
Diese Straftaten erfüllen die Kriterien für das organisierte Verbrechen, deshalb kann man von Mafia reden. In einem Prozess gegen Pfizer haben die Geschworenen 2010 ausdrücklich festgestellt, dass die Firma über einen Zeitraum von zehn Jahren gegen das sogenannte Rico-Gesetz gegen organisierte Kriminalität verstoßen hat.
Was ist mit der Firma Roche? Die fehlt in Ihrer Aufzählung.
Dieses Unternehmen hat 2009 den USA und europäischen Ländern für mehrere Milliarden Euro und Dollar das Grippemittel Tamiflu verkauft. Sie wollten sich mit diesen Vorrätern gegen eine Grippe-Epidemie wappnen. Allerdings hatte Roche nur einen Teil der Studien zur Wirksamkeit veröffentlicht. Aufgrund des öffentlichen Drucks haben sie die Daten inzwischen zugänglich gemacht. Demnach nutzt das Mittel weniger als befürchtet, kann aber in einigen Fällen schwere Nebenwirkungen auslösen. Meiner Meinung nach hat die Firma so den größten Diebstahl aller Zeiten begangen.
... Ich habe bei meinen Recherchen nicht alle kleinen Firmen berücksichtigt, sondern die wichtigsten Unternehmen. Es arbeiten außerdem natürlich viele anständige Leute in der Pharmaindustrie. Aber das sind nicht die, die bestimmen, wo es langgeht. Mir geht es darum, das ganze System mit seiner Art, wie Medikamente produziert, vermarktet und überwwacht werden, gescheitert ist.
Sie werfen den Unternehmen vor, dass sie Mitteln auf den Markt gedrückt haben, obwohl sie schädlich und für viele Patienten sogar tödlich waren.
...
https://www.sueddeutsche.de/gesundheit/kritik-an-arzneimittelherstellern-die-pharmaindustrie-ist-schlimmer-als-die-mafia-1.2267631

Direktorin des Europäischen Arzneimittel-Agentur war jahrelang Lobbyistin der Pharmaindustrie, epochtimes.de, 03.04.2021
https://www.epochtimes.de/politik/ausland/direktorin-der-europaeischen-arzneimittel-agentur-war-jahrlang-lobbyistin-der-pharmaindustrie-a3486580.html

Ex-Pharma-Mitarbeiterin: "Wir sind zur Falschinformation verpflichtet", Pia Berling @ Facebook @ unsere-natur.net, 07.12.2020
Gwen Olsen: "Es war ein Prozess des Erwachens, ein Geistes- und Bewusstseinsprozess, bei dem ich anfing zu beobachten, was wirlich vorging, was die Medikamente anrichteten, die ganen Fehl- und Desinformation."
"Eine große Anzahl von Psychiatern ist unehrlich, da sie von der Pharma-Lobby unterstützt wird. Ich habe gesehen, wie diese Psychiater diverse Medikamente verschrieben, von denen siewissen, dass sie hirnschädigend sind und auf lange Sicht keine positiven Auswirkungen haben.
https://unsere-natur.net/ex-pharma-mitarbeiterin-wir-sind-zur-falschinformation-verpflichtet/ https://t.me/mh17170202Q2Q

Urteil gegen Pharmakonzern GlaxoSmithKline in China - GSK wegen Korruption verurteilt, Tagesschau, 19.09.2014
Wegen Bestechung von Ärzten ist der britische Pharmakonzern GlaxoSmithKline von einem chinesischen Gericht zur Zahlung einer Strafe von umgerechnet rund 382 Millionen Euro verurteilt worden. Zudem erhielten mehrere Mitarbeiter Gefängnisstrafen. | mehr

Barmer-Arzneimittelreport: Das große Geschäft mit dem Krebs, Pia Berling @ Facebook @ handelsblatt.com, 23.06.2017
Eine Barmer-Studie zeigt: Die Ausgaben der Krankenkassen für...
https://app.handelsblatt.com/politik/deutschland/barmer-arzneimittelreport-das-grosse-geschaeft-mit-dem-krebs/19966300.html

Robert Koch und die Verbrechen der Kolonialmedizin
Tödliche Experimente in Konzentrationslagern: Keine Aufarbeitung durch das RKI
Auch Johns Hopkins University: Keine Aufarbeitung medizinischer Verbrechen
, nachdenkseiten.de, 06.01.2021
Nicht nur das Robert Koch-Institut, sondern auch andere führende Einrichtungen der medizinischen und epidemiologischen Forschung wie die Johns Hopkins University und die Berliner Charité arbeiten ihre Verbrechen aus der Vergangenheit nicht selbst auf. Erkenntnisse kommen von anderer Seite. Von Werner Rügemer.
"Zu Kolonialzeiten war es üblich, dass Forscher skrupellos mit Afrikanern experimentierten, allen voran die Deutschen. Auch Robert Koch zwang kranke Menschen in Konzentrationslager und testete an ihnen neue Gegenmittel. Die Gräueltaten der kolonialen Tropenmedizin wirken bis heute." So beginnt die Sendung "Robert Koch und die Verbrechen von Ärzten in Afrika" am 26.12.2020, Autorin: Julia Amberger.
Koch ging sofort mit Beginn der Kolonialkriege des Deutschen Kaiserreiches 1883 als 39-jähriger Arzt nach Afrika. Seine Experimente fanden im Rahmen der militärisch-wirtschaftlichen Eroberung von Kolonien, d.h. der Ausbeutung von Menschen und Bodenschätzen, statt. Er stand auch im Austausch mit britischen Kolonialärzten, die schon mehr Erfahrung hatten. Mit ihnen ging er bis in die wichtigste Kolonie Englands, nach Indien. Im Auftrag der Reichsregierung experimentierte er mit Eingeborenen in Südafrika und Deutsch-Ostafrika. Dort sollte u.a. die Schlafkrankheit bekämpft werden, damit den deutschen Unternehmern möglichst wenig Arbeitskräfte wegstarben.
https://www.nachdenkseiten.de/?p=68495
[1] deutschlandfunk.de/menschenexperimente-robert-koch-und-die-verbrechen-von.740.de.html?dram:article_id=489445
[2] Der Begriff "Konzentrationslager" war, ausgehend von Südafrika, in der Kolonialpraxis v.a. der Briten damals üblich, https://www.deutschlandfunk.de/menschenexperimente-robert-koch-und-die-verbrechen-von.740.de.html?dram:article_id=489445

OKViele von Providern gelieferte Router-Modelle sind recht alt geworden, 5, 7, 10 Jahre und älter.... und werden seit Langem nicht mehr mit akutellen Updates versorgt

OKProfi-Hacker beantwortet Ihre WLAN-Fragen: Sicherheit bei FritzBox & Co., CHIP, 21.02.2022
In Ihrem privaten WLAN müssen Sie selbst für Sicherheit sorgen, im Webinar wird erklärt, wie das geht
WLAN hat fast jeder zu Hause, doch ist das heimische Funknetz auch wirklich gut abgesichert? Finde Sie es in unserem Gratis-Webinar heraus, bei dem ein Profi-Hacker aus dem Nähkästchen plaudert. Er beantwortet Ihnen am morgigen Dienstag, 22.02.2022, ab 18:30 Uhr auch Ihre Fragen zum Thema Sicherheit von FritzBox und anderen WLAN-Routern.
https://www.chip.de/news/Kostenloses-Webinar-bei-CHIP-WLAN-Sicherheit_184061919.html

OKGeklaut und weiterverkauft
Risk Based Authentication: Die Krücke für Passwörter und wie sie ausgenutzt wird
, trojaner-info.de, 29.11.2020
Passwörter sind kaputt. Genauer: Sie taugen eigentlich nicht für eine sichere Feststellung, wer am anderen Ende einer Verbindung sitzt. Ist das wirklich der rechtmäßige Benutzer oder ein Betrüger? Der Hauptgrund: Passwörter lassen sich auf verschiedene Arten klauen und dann weiterverkaufen, was auch in großem Stil passiert. Und man weiß sogar, wie man das besser machen könnte. Doch die Einführung von Zweifaktor-Authentifizierung und FIDO2 zieht sich seit Jahren hin.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/risk-based-authentication-die-kruecke-fuer-passwoerter-und-wie-sie-ausgenutzt-wird.html

Sind Daten das neue Öl?, trojaner-info.de, 13.11.2019
Der steigende Wert der Daten führt dazu, dass sie als das "neue Öl" gehandelt werden. Jedes Unternehmen generiert einen Fundus an Daten, doch nur die wenigsten Unternehmen können behaupten, dass sie auf einer "großen Ölquelle" sitzen.
https://www.trojaner-info.de/business-security/aktuell/sind-daten-das-neue-oel.html

Mehrfach wird auf unseren Webseiten dokumentiert von Zerschlagung (der Computerfirmen) gesprochen.
23.06.2021 Jemand meinte mal: Auch die Computertechnik sei, obwohl es sie gebe, rechtlich generell eigentlich überhaupt nicht zulässig, denn sie gefährde mit dem Schreiben immer ein und derselben bereits vefügbaren Programme massiv Urheberrechte (open source) oder sei für die Menschheit wie den Einzelnen viel zu bedrohlich und sicherheitstechnisch bedenklich, was sich vor allem in der Praxis allein mit dem News&Links umfassenden Online-Exkurs längst mehrfach dokumentiert selbstbestätigt hätte (closed source).


Einmal husten bitte: KI erkennt Covid19-Infektion, PC-WELT.de, 07.11.2020
MIT-Forscher haben eine KI entwickelt, die am Husten einer Person erkennt, ob diese mit Covid-19 infiziert ist.
https://www.pcwelt.de/news/Einmal-husten-bitte-KI-erkennt-Covid19-Infektion-10913940.html

OKNotice: IP2Location C library enables the user to get the country, region, city, coordinates, ZIP code, time zone, ISP, domain name, connection type, area code, weather info, mobile carrier, elevation and usage type from any IP address or hostname. This library has been optimized for speed and memory utilization. The library contains API to query all IP2Location LITE and commercial binary databases. Users can download the latest LITE database from IP2Location web site using e.g. the included downloader.
https://fr2.rpmfind.net

OKHacker stehlen und verkaufen VoIP-Daten, trojaner-info.de, 06.11.2020
Cyberkriminelle werfen vermehrt ein Auge auf Voice-over-IP-Anrufe und die zusammenhängenden Daten -diese machen sie zu Geld
Hacker stehlen und verkaufen Daten aus Voice-Over-Internet-Protokollen von Telefondaten.
Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice-over-Internet-Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten gewinn.
Die Threat Cloud zeigt, dass bisher rund 52 Unternehmen in Deutschland zum Ziel eines solchen Angriffes wurden. Ist so eine Attacke erfolgreich, so nutzen die Kriminellen den gestohlenen Zugang beispielsweise dafür, kostenpflichtige Nummern in ihrem eigenen Besitz über diese Zugänge anzurufen, um so Geld abzuzweigen - auf Kosten ihrer Opfer. Ebenfalls beliebt ist der Verkauf des gefundenen Einfallstores, um Anrufe mithören zu können, oder gleich die Hehlerei aller gesammelten Daten. Check Point war in der Lage, einem der Übeltäter auf die Schliche zu kommen. Der Hacker hinterließ eine Visitenkarte mit dem Namen inje3t0r3-seraj, was eine Variation seines Namens zu sein scheint. Weitere Untersuchungen führten schließlich zu mehreren privaten Facebook-Gruppen, die sich mit VoIP und insbesondere mit der Ausnutzung von SIP-Servern befassen. Die Gruppe voip__sip__inje3t0r3_seraj ist die aktivste und teilt sich ihre Administratoren mit verschiedenen relevanten Gruppen, einschließlich eines Admins namens injctor-seraj-rean.
Die Umstellung aller Telefonate auf VoIP wird in Deutschland seit Jahren von den Telekommunikationsanbietern vorangetrieben und erzwungen und sollte längst abgeschlossen sein - ist jedoch weiterhin im Gange. Ebenso ebben die Diskussionen um die Sicherheit dieser neuen Art von Telefongesprächen nicht ab, weil sämtliche Telefonate künftig Datensätze wären, die über das Internet verschickt werden. Diese Sicherheitslücke wird die Debatte bestimmt erneut befeuern.
Den kompletten Bericht über die VoIP-Attacken, welche Länder noch stark betroffen waren, und wie Sie sich dagegen am besten schützen können, lesen Sie im Check Point Blog.
Die ganze Analyse gibt hier unter diesem Link: https://research.checkpoint.com/2020/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization/ .
https://www.trojaner-info.de/mobile-security/aktuell/hacker-stehlen-und-verkaufen-voip-daten.html

Experte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen", STERN.de, 09.06.2019
Marc Al-Hames kennt alle Tricks der Werbe-Industrie. Im Gespräch mit dem stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist.
[...] "Google sammelt Daten nicht nur mit Hilfe von Diensten wie Gmail, Youtube oder dem Play Store, sondern auch im Netz.
Google sieht 80 Prozent von allem, was Sie im Netz machen. Auch wenn Sie sich bewusst gegen Dienste des Konzerns entscheiden, also keinen Chrome-Browser nutzen, nie eine Google-Suche machen, kein Youtube-Video anschauen und keine Gmail-Adresse besitzen. Der Konzern ist der größte Werbe-Tracker im Internet!"
"Was wird erfasst, wenn ich mich durch verschiedene Webseiten klicke?"
"Google sieht, welche Webseiten ich besuche und weiß daher, ob ich mich zum Thema Hauskauf, Krankheiten oder über politische Parteien informiere. Einzeln betrachtet sagen diese Datenschnipsel nicht sehr viel aus. Aber das ändert sich, wenn intelligente Algorithmen die Daten sortieren und systematisch auswerten. Dann bekommen sie umfassende Profile über die Nutzer, die über mehrere Geräte hinweg gebildet werden."
[...] "Aber dann könnte Google nicht mehr so genaue Profile an Werbekunden verkaufen und würde sein wichtigstes Geschäft gefährden."
[...] "Googles erfährt mit dem Chrome-Browser weiterhin jede Menge über seine Nutzer, aber alle anderen Werbe-Anbieter werden abgeblockt. Indem der Konzern definiert, welche Daten gesammelt werden dürfen und welche nicht, kann er sich unliebsame Wettbewerber sehr leicht vom Hals halten. Zum Thema Verfallsdatum: Ich sehe keinerlei Indizien dafür, dass Google Daten löscht, die für das Geschäft essenziell sind."
[...] "Der größte Kompromiss ist die auf jedem Apple-Gerät voreingestellte Google-Suche. Jeder Tastenschlag im Safari-Browser wird an Google übertragen.
Google zahlt Apple viel Geld, dass sie auf jedem iPhone vorinstalliert sind. Die letzte Schätzung lag bei neun Milliarden US-Dollar - pro Jahr.

[...] "Google dagegen nutzt die Standortdaten nicht nur zur Optimierung der Karte, sondern auch, um noch umfassendere Profile über die Nutzer zu bilden und passendere Werbung zu schalten."
[...] "Mit Software kann man heute fast alles kontrollieren."
[...] "Man sollte nur jene Apps installieren, denen man vertraut.

https://uncutnews.ch/privatsphaere-apple-faellt-um/

"Die wollen alles über jeden wissen - ohne Ausnahme.", tagesschau.de
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, .
https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .en Sie sich am besten immer das Geschäftsmodell an: Bezahlen Sie für die App oder ist diese kostenlos? Wenn sie gratis ist, sollte man sich fragen, wie die Anbieter Geld verdienen. Meist bezahlen Sie dann in Form Ihrer Daten. Da müssen die Plattform-Betreiber - das sind in diesem Fall Apple und Google - meiner Meinung nach transparenter warnen.
[...] Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu."
https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html

Freiheit und Digitalisierung
Keine Demokratie ohne Privatheit
"Wir haben keinerlei Vorstellung davon, was alles gewusst wird", sagt Harald Welzer über die kommerziellen Datenkonzerne
, netzpolitik.org, 30.11.2021
https://netzpolitik.org/2021/freiheit-und-digitalisierung-keine-demokratie-ohne-privatheit/

Private Relay
EU misstraut Apples Internet-Tarnkappe
, netzpolitik.org, 01.12.2021
Apple bietet seiner zahlenden Kundschaft bei iCloud einen Dienst an, der für Anonymität beim Surfen sorgen soll. Doch die EU-Kommission hält davon wenig und setzt den Konzern unter Druck.
https://netzpolitik.org/2021/private-relay-eu-misstraut-apples-internet-tarnkappe/

OKPrivatsphäre - Apple fällt um, uncut-news.ch, 11.08.2021
Geheimdienste/NSA/Überwachung/BigData
Um Darstellungen von Kindesmissbrauch zu bekämpfen, will Apple in Zukunft die Geräte seiner Nutzer:innen durchsuchen. Die Pläne sind gefährlich. Sie werden zu mehr Zensur und Überwachung führen. Ein Kommentar.
Da hat sich Apple nun über Jahre einen Ruf aufgebaut, eine Bastion der Privatsphäre und des Datenschutzes zu sein - und jetzt das: Das Unternehmen plant, alle Bilder in seinen Betriebssystemen zu durchleuchten. Damit verschafft sich Apple Zugang zu den Dateien der Nutzer:innen - um dort nach Darstellungen von Kindesmissbrauch zu suchen.
Nun ist der Kampf gegen die Verbreitung von Missbrauchsbildern ein ehrenwerter und wichtiger, doch Apple schafft mit dem System eine weltweite Infrastruktur für Überwachung und Zensur. Direkt auf den Smartphones und Rechnern seiner Kund:innen. Denn dort will der Konzern auf den digitalen Speichern nach Bildern suchen und diese mit einer Datenbank abgleichen. Schlägt das System bei mehreren Bildern an, sendet es die inkriminierten Inhalte an Apple, dort schaut ein Mensch über die Ergebnisse und meldet den Fall gegebenenfalls an eine zuständige Stelle, welche dann die Polizei einschaltet.
Schaffung einer Überwachungsinfrastruktur
Wir alle wissen, dass einmal eingeführte technische Möglichkeiten und Infrastrukturen zu mehr...
Weiterlesen
https://netzpolitik.org/2021/privatsphaere-apple-faellt-um/
https://uncutnews.ch/privatsphaere-apple-faellt-um/

Wahrscheinlich ähnlich Computer...:

Laut einer Studie teilen Smartphones unsere Daten alle viereinhalb Minuten, uncutnews, 31.03.2021
Untersuchungen zufolge gibt es kaum Unterschiede zwischen Apple und Google, wenn es um die Erfassung bestimmter Daten geht.
Laut einer neuen akademischen Studie teilen Android-Handys und iPhones durchschnittlich alle 4½ Minuten Daten mit ihren jeweiligen Unternehmen. Die Daten werden laut einer neuen akademischen Studie auch dann zurückgesendet, wenn sie in einer Tasche oder Handtasche liegen.
Die Studie des Trinity College Dublin hat neue Bedenken hinsichtlich der Privatsphäre von Smartphones aufgeworfen. Die Studie behauptet, dass es bei der Erfassung bestimmter Daten kaum Unterschiede zwischen Apple und Google gibt.
In der Studie, die von Prof. Doug Leith im Connect Center von Trinity veröffentlicht wurde, wurde behauptet, dass iPhones keine größere Privatsphäre bieten als Google-Geräte.
In der Studie wurde jedoch festgestellt, dass Google-Handys "ein deutlich größeres Volumen an Handset-Daten als Apple" erfasst haben, wobei alle 12 Stunden 1 MB Daten von nicht genutzten Google Pixel-Handys gesendet wurden, verglichen mit 52 KB, die vom iPhone gesendet wurden.
Zu den Daten, die möglicherweise von den Mobilteilen zurückgesendet wurden, gehörten das Einlegen einer SIM-Karte und Details zum Mobilteil wie die Hardware-Seriennummer, IMEI, die Wifi-MAC-Adresse und die Telefonnummer.
"Ich denke, die meisten Menschen akzeptieren, dass Apple und Google Daten von unseren Handys sammeln müssen, um Dienste wie iCloud oder Google Drive bereitzustellen. Aber wenn wir unsere Telefone einfach als Telefone verwenden - um Anrufe zu tätigen und zu empfangen und nicht mehr - ist es viel schwieriger zu erkennen, warum Apple und Google Daten sammeln müssen ", sagte Prof. Leith.
"In dieser Studie stellen wir jedoch fest, dass Apple und Google genau in dieser Situation eine Fülle von Informationen sammeln. Es scheint übertrieben und es ist schwer zu erkennen, warum es notwendig ist. "
Prof. Leith sagte, es sei enttäuschend zu sehen, dass insbesondere von Apple so viele Daten gesammelt würden, da das Unternehmen in der Vergangenheit viel über den Datenschutz der Benutzer gesprochen habe.
Er sagte, die Geräte sammelten nicht nur Daten über die Aktivität des Mobilteils, sondern auch über Mobilteile in der Nähe. Wenn ein Benutzer eine Verbindung zu einem WLAN-Netzwerk herstellt, werden die WLAN-MAC-Adressen anderer Geräte im Netzwerk an Apple gesendet.
"Die WiFi-MAC-Adresse identifiziert ein Gerät in einem WiFi-Netzwerk und identifiziert so beispielsweise Ihren Heimrouter, Ihren Café-Hotspot oder Ihr Büronetzwerk eindeutig. Dies bedeutet, dass Apple möglicherweise nachverfolgen kann, welchen Personen Sie in der Nähe sind und wann und wo. Das ist sehr besorgniserregend. "
Er sagte, Benutzer können die Datenerfassung nicht deaktivieren.
Sorgen
Die Untersuchung hob einige wichtige Bedenken hinsichtlich der Erfassung solcher Daten hervor und stellte fest, dass Gerätedaten mit anderen Datenquellen verknüpft werden könnten, einschließlich Surfen im Internet und Einkaufskäufen.
"Diese Studie beschreibt, wie Smartphones funktionieren", sagte ein Sprecher von Google. "Moderne Autos senden regelmäßig Basisdaten über Fahrzeugkomponenten, deren Sicherheitsstatus und Wartungspläne an Autohersteller, und Mobiltelefone funktionieren auf sehr ähnliche Weise. In diesem Bericht werden die Mitteilungen beschrieben, mit denen sichergestellt wird, dass die iOS- oder Android-Software auf dem neuesten Stand ist, die Dienste wie vorgesehen funktionieren und das Telefon sicher ist und effizient funktioniert. "
Apple hat die Studie noch nicht kommentiert.
https://uncutnews.ch/laut-einer-studie-teilen-smartphones-unsere-daten-alle-viereinhalb-minuten/

OKBrisante Android-Studie: Google-Handys geben 20 Mal mehr Daten weiter als iPhones, CHIP, 04.04.2021
Android-Malware: User sollten sich vor Fake-Update schützen
Der Forscher Douglas J. Leith hat in einer aktuellen Studie untersucht, welche und wie viele Nutzer-Daten Android- und Apple-Handys sammeln. Sein Ergebnis fällt erschütternd aus: Alle 4,5 Minuten werden Informationen an die Mutterkonzerne weitergegeben, besonders an Google fließen viele Daten.
Der Bericht des IT-Professors Douglas Leith besteht zwar nur aus knapp zehn Seiten, enthält jedoch brisante Informationen. Konkret geht es in dem Paper um Google und Apple, die über Android- und iOS-Geräte die Daten ihrer Nutzer sammeln. Besonders Google kommt in der Studie des Forschers, der am Trinity College in Dublin arbeitet, nicht gut weg.
Denn sowohl das untersuchte iPhone 8 (iOS 13.6.1) als auch das analysierte Google Pixel 2 (Android 10) sendeten Leiths Bericht zufolge alle 4,5 Minuten Daten an ihre Hersteller. Während das Apple-Gerät in den ersten zehn Minuten jedoch nur knapp 42 Kilobyte an den betreffenden Server verschickt habe, sollen sich die Datenmengen beim Android-Handy auf rund 1 Megabyte belaufen haben.
Das entspricht etwa der 20-fachen Menge.
Siri, Safari, Chrome: Diese Apps senden heimlich Daten an Apple und Google
Wer allerdings glaubt, Apple wäre damit aus dem Schneider, irrt sich.
Denn wie Leith herausfand, übermittelten sowohl das Android- als auch das Apple-Handy bei teils banalen User-Aktionen Informationen an ihre "Mutterschiffe". So hätten Google und Apple etwa Daten empfangen, wenn der Forscher eine SIM-Karte in das jeweilige Smartphone einsteckte. Einige vorinstallierte Apps habe er nicht einmal öffnen geschweige denn benutzen müssen, um Informationen an die jeweiligen Tech-Konzerne zu verschicken.
Siri, Safari, und iCloud etwa gaben laut dem Bericht ohne weiteres Zutun Informationen an Apple weiter, beim Android-Handy waren es Dienste wie Chrome, YouTube oder Google Docs. Außerdem wurden laut Leith MAC-Adressen von anderen Geräten im Netzwerk, beispielsweise einem Router, inklusive GPS-Adresse an Apple übermittelt.
Das wiederum lasse Rückschlüsse auf den Nutzer zu.
https://www.chip.de/news/Brisante-Android-Studie-enthuellt-Google-Handys-geben-20-Mal-mehr-Daten-weiter-als-iPhones_183434034.html

OKAndroid sammelt laut Studie 20-mal mehr Daten als iOS, PC-WELT.de, 03.04.2021
Laut einer Studie soll ein Android-Handy etwa 20-mal so viele Daten wie ein Apple-Smartphone sammeln - aber auch iOS kommt schlecht weg.
Schon kurz nach dem Einschalten beginnen Smartphones Daten an Google bzw. Apple zu senden und setzten dies auch im Ruhemodus fort, das ist nicht neu. Wie eine Studie zeigt, gibt es aber offenbar große Unterschiede bei der Datenmenge. In den ersten zehn Minuten überträgt demnach ein Pixel-Smartphone mit Android 10 etwa ein MB an Daten an Googles Server, ein iPhone dagegen nur knapp 42 KB an Daten. Laut Douglas Leith vom Trinity College ist die Art der gesammelten Daten recht ähnlich, vor allem in der Datenmenge bestehe ein großer Unterschied. Vor allem die Google Play Services, Google Play und Youtube sind anscheinend für große Datenmengen verantwortlich.
Insgesamt versandte das für den Test verwendete Pixel-Smartphone etwa die zwanzigfache Datenmenge des Test-iPhones. Auch Apple kommt in der Studie nicht gut weg: Die Art der Daten ist bei den beiden getesteten Systemen Android 10 und iOS 13 sehr ähnlich und besteht aus Netzwerkinformationen, Hardware-Daten wie Seriennummer, SIM, Geräte-ID und Telemetriedaten. Bei Letzteren handelt es sich um Protokolldaten, etwa für den Test neuer Systemfunktionen wichtige Daten über Abstürze.iOS fiel außerdem durch eine Besonderheit negativ auf: MAC-Adressen von anderen Geräten im Netzwerk - etwa einem Router - werden inklusive GPS-Adresse an Apple übermittelt, was Rückschlüsse über den Nutzer ermöglicht. Bedenklich finden die Forscher die hohe Frequenz der Datenübertragung, die im Schnitt alle 4,5 Minuten stattfand und auch im Ruhezustand messbar war. Schon durch diese hohe Folge wäre eine Ortung des Nutzers möglich. Für die Überwachung der Datenübertragungen wurden die Test-iPhones, ein iPhone 8 und iPhone 6s per Jailbreak entsperrt.
iPhone telefoniert nach Hause - trotz Privatsphäreeinstellungen
Deaktivieren könne man die Übertragung dieser Daten bei beiden Systemen nicht. Telemetriedaten würden nämlich auch dann weiter übermittelt, wenn der Nutzer diese Übertragung über die Privatsphäreeinstellungen deaktiviert. Eigentlich kann bei beiden Systemen die Übermittlung von Diagnosedaten untersagen, dies beendet aber nicht die Übermittlung bestimmter Systemdaten. Allgemein habe ein Nutzer laut Studie wenig Eingriffsmöglichkeiten. Es sei zwar möglich, Dienste wie Youtube oder Google Play zu deaktivieren, dies führe aber zu Kompatibilitätsproblemen.
https://www.pcwelt.de/news/Android-sammelt-laut-Studie-20-mal-mehr-Daten-als-iOS-11004792.html

Streit um Datenschutzregeln
Kartellamtsbeschwerde gegen Apple
, tagesschau.de, 26.04.2021
Verbände der deutschen Medien- und Werbewirtschaft haben Wettbewerbsbeschwerde gegen Apple eingelegt. Es geht um neue Datenschutzregeln des US-Konzerns, von denen eigene Dienste aber ausgenommen sind.
https://www.tagesschau.de/wirtschaft/unternehmen/apple-datenschutz-wettbewerbsbeschwerde-101.html

Interview
Finanzexperte Gerhard Schick: "Deutschlands Konzerne wirken wie ein Tummelplatz für Kriminelle", STERN.de, 03.07.2020
Korruption bei Siemens, der Dieselskandal bei VW, jetzt die Pleite bei Wirecard - unter den deutschen DAX-Konzernen häufen sich riesige Betrugsfälle. Die staatlichen Aufseher versagen, sagt der Finanzexperte Gerhard Schick und fordert Konsequenzen.
Der Finanzexperte Gerhard Schick saß 13 Jahre für die Grünen im Bundestag, untersuchte die Bankpleiten in der Finanzkrise und legte die betrügerischen Cum-Ex-Geschäfte offen, mit denen Geldhäuser den Staat um Milliarden geprellt haben. Seit 2019 leitet er den Verein Finanzwende, der sich für ein gerechteres Finanzsystem einsetzt. Er fürchtet angesichts der Pleite von Wirecard um Deutschlands guten Ruf. Im Ausland blicke man mit Sorge auf eine Kette von Betrugsfällen, die von Siemens über Deutsche Bank, VW, Daimler bis hin zu Wirecard reicht.
Der Zahlungsdienstleister Wirecard legt eine spektakuläre Pleite hin, zahlreiche Kleinaktionäre haben viel Geld verloren. Was ist schiefgelaufen?
https://www.stern.de/p/plus/politik-wirtschaft/wirecard---deutschlands-konzerne-wirken-wie-ein-tummelplatz-fuer-kriminelle--9323640.html

OKBeschwerde gegen Apple
iOS nutzt Tracking-Codes ohne Einwilligung der Nutzer:innen
, netzpolitik.org, 19.11.2020
Drittanbieter können Nutzer:innen durch eindeutige IDs über verschiedene iPhone-Apps hinweg tracken, ohne dass diese dem jemals zugestimmt haben. noyb hat deshalb gegen Apple zwei Beschwerden eingelegt.
https://netzpolitik.org/2020/ios-nutzt-tracking-codes-ohne-einwilligung-der-nutzerinnen/

OKExploit übernimmt iPhones in der Umgebung - Apple-Patch liegt vor, trojaner-info.de, 06.12.2020
Ein Speicherfehler im iOS-Kernel ermöglichte es, beliebigen Code auf iPhones in der näheren Umgebung einzuschleusen und so die komplette Kontrolle über das Gerät zu erhalten. Auf diese Weise sei es beispielsweise möglich gewesen, Fotos, Nachrichten und den Schlüsselbund vom Nutzer unbemerkt auszulesen, wie ein Google-Sicherheitsforscher berichtet.
https://www.trojaner-info.de/mobile-security/aktuell/exploit-uebernimmt-iphones-in-der-umgebung-apple-patch-liegt-vor-8109.html

OKDas nervt so sehr, Apple: Fahrt bitte mal die Werbung auf dem iPhone zurück, CHIP, 19.11.2020
Apple macht nicht nur über seine teuren Geräte ordentlich Kohle, sondern auch über Dienste wie iCloud, Apple TV+, Apple Music und Apple Arcade. Wer sich ein neues iPhone holt, kann einige dieser Dienste für einen längeren Zeitraum kostenlos testen. Damit Nutzer das auch ja nicht übersehen, schaltet Apple dafür Werbung in den Einstellungen auf dem iPhone und nervt mit Benachrichtigungen.
https://www.chip.de/news/Das-nervt-uns-Apple-Fahrt-bitte-mal-die-Werbung-auf-dem-iPhone-zurueck-Kommentar_183128165.html

FBI und Terror-Handys: Warum Apple wirklich heiß auf Corellium ist, trojaner-info.de, 17.04.2021
2016 knackte das FBI das iPhone eines Terroristen. Gebracht hat es nichts. Doch Apple hat den Hack nicht vergessen
Im Sommer kommt es zum Prozess zwischen Apple und der Softwarefirma Corellium, die virtuelle iPhones für Sicherheitsforschung anbietet. Apple schmeckt das gar nicht, weil Sicherheitsforscher so effizienter nach Bugs suchen können, aber Apple nicht unbedingt über gefundene Bugs informieren. Der Konzern soll 2017 versucht haben, Corellium-Mitgründer David Wang einzustellen, und 2018 seine Firma zu übernehmen. Nachdem das nicht geklappt hat, zog Apple 2019 vor Gericht.
Nun zeichnet sich noch ein anderer Grund für Apples Vorgehen ab: Das iPhone eines kalifornischen Terroristen.
Anfang Dezember 2015 hat ein Ehepaar im kalifornischen San Bernardino 14 Menschen erschossen. Bei einem folgenden Feuergefecht mit der Polizei wurden die Eheleute selbst erschossen. Sie sollen den "Islamischen Staat" (IS) unterstützt haben. Das FBI wollte das verschlüsselte iPhone 5C des Ehemannes untersuchen und erwirkte einen Beschluss eines US-Gerichts, wonach Apple das iPhone entsperren sollte.
Bis dahin hatte Apple mindestens 70 ähnliche Anordnungen umgesetzt. Doch diesmal wehrte sich Apple vor Gericht, zum Entsetzen der Ermittler. Das Unternehmen gab an, den Gerichtsbefehl weder umsetzen zu wollen noch umsetzen zu können. Dennoch kam es nie zum Showdown zwischen US-Regierung und Apple vor Gericht: Das FBI fand einen Weg, das iPhone ohne Apple zu knacken, und sagte die Gerichtsverhandlung ab. Wie das FBI die Verschlüsselung des mit iOS9 ausgestatteten iPhones aushebeln konnte, war lange Zeit unbekannt.
https://www.trojaner-info.de/mobile-security/aktuell/fbi-und-terror-handys-warum-apple-wirklich-heiss-auf-corellium-ist-8249.html

Deutschland ist ein Geldwäsche-Paradies
Organisiertes Verbrechen - Recherchen im Verborgenen
, tagesschau.de, NDR, 06.2021
Deutschland ist ein Geldwäsche-Paradies, sagen Experten und fordern strengere Maßnahmen, beispielsweise eine Obergrenze für das Bezahlen mit Bargeld. Eine Recherche von NDR Info macht deutlich, wie genau internationale Geldwäsche-Netzwerke auch Deutschland für die kriminellen ...
https://www.ndr.de/nachrichten/info/podcast4992.html

OK11 Tonnen Kokain
Geknackte Verschlüsselungen
Organisierte Kriminalität
Weltweiter Schlag gegen Drogenhändler
, tagesschau.de, 07.06.2021
Das FBI soll die verschlüsselte Kommunikation mutmaßlicher Drogenhändler geknackt haben. Am Montag kam es weltweit zu Durchsuchungen, auch in Deutschland.
Es ist wohl einer der größten Schläge gegen das Organisierte Verbrechen, die es je gab. In einer koordinierten Aktion rückten am Montagmorgen in 16 Ländern Polizeieinheiten an, stürmten Wohnungen, Lagerhallen, Garagen und Büros.
Dies geschah unter anderem in Australien, Kanada, Estland, Litauen, den Niederlanden, Schweden, Großbritannien, den USA und auch in Deutschland. Alleine in Hessen waren rund 60 Objekte betroffen, in zahlreichen weiteren Bundesländern wie in Nordrhein-Westfalen gab es ebenfalls Razzien. Deutsche Fahnder sprechen von einem bislang beispiellosen Vorgang, ein großer Teil der Spezialkräfte der Polizeibehörden sei im Einsatz.
Drogen, Waffen, Geldwäsche
Nach Recherchen von NDR und WDR verschaffte sich die US-Bundespolizei FBI jüngst Zugang zu den Daten eines Anbieters von verschlüsselter Kommunikation, über den zahlreiche kriminelle Netzwerke und Banden weltweit Drogengeschäfte abgewickelt haben sollen. Die heutigen Razzien in Deutschland wurden unter strengster Geheimhaltung geplant. Sie sollen sich unter anderem gegen mutmaßliche Drogenlabors, Cannabis-Plantagen und Lagerstätten von Kokain richten.
In den Daten mit Bezug zu Deutschland soll es aber auch um den Handel mit Kriegswaffen, Waffen mit Schalldämpfern, Geldwäsche und zahlreiche andere Delikte gehen. Quellen zufolge soll es sich bei dem Datensatz um hochaktuelle Informationen handeln.
Internationale Kooperation
Erst im vergangenen Jahr hatten deutsche Ermittler Zugang zu den Daten eines Anbieters von Krypto-Handys erhalten, die mit der speziellen Verschlüsselungssoftware EncroChat ausgestattet waren. Die französischen Behörden hatten die Kommunikation von EncroChat geknackt und die Datensätze anschließend über Europol mit anderen europäischen Polizeibehörden geteilt.
Auch das Bundeskriminalamt (BKA) bekam Zugang zu den brisanten Informationen, die zu einer ständig wachsenden Zahl von Ermittlungsverfahren gegen Drogenhändler und Produzenten hierzulande führen. Bereits im Zuge der EncoChat-Ermittlungen kam es zu zahlreichen Durchsuchungen und Festnahmen sowie mehreren spektakulären Drogenaufgriffen.
Rekordmenge Kokain in Hamburg beschlagnahmt
Auch einen weiteren Verschlüsselungsdienst, SkyECC, haben Ermittler mittlerweile geknackt. Die belgische Polizei ist im Besitz der Daten. Deutsche Behörden warten derzeit offenbar noch auf einen umfassenden Zugang zu dem Material. Tatsächlich arbeiten aber auch bereits deutsche Ermittler mit Teilen der Daten.
Unter anderem wurde im Februar die Rekordmenge von 16 Tonnen Kokain vom Zoll in Hamburg beschlagnahmt. Von der zuständigen Generalstaatsanwaltschaft Frankfurt am Main heißt es auf Anfrage von NDR und WDR allgemein zu den Krypto-Daten von SkyEcc, man habe "ein Ermittlungsverfahren gegen Unbekannt eingeleitet mit dem Ziel, die Daten aus dem Ausland auszuwerten, um diese an die jeweils örtlich zuständigen Strafverfolgungsbehörden zur weiteren Veranlassung zu übermitteln".
https://www.tagesschau.de/inland/organierte-kriminalitaet-durchsuchungen-101.html
https://www.ndr.de/nachrichten/info/podcast4992.html

Schlag gegen Kriminalität
BKA und FBI heben Darknet-Marktplatz aus
, tagesschau.de, 03.05.2019
Ermittler des BKA haben gemeinsam mit dem FBI den weltweit zweitgrößten Marktplatz im Darknet ausgehoben. Die mutmaßlichen Betreiber der Plattform sitzen in Untersuchungshaft.
https://www.tagesschau.de/investigativ/swr/darknet-wall-street-market-101.html

Ermittlungen im Darknet Ins Netz gegangen, tagesschau.de, 25.05.2021
Ein Ehepaar aus Australien war auf einer Luxusreise durch Europa unterwegs und soll gleichzeitig im Darknet einen Markt für Drogen betrieben haben. Ermittler kamen dem Paar dennoch auf die Spur, laut Panorama 3 steht die Anklage bevor.
https://www.tagesschau.de/investigativ/darknet-ermittlungen-101.html

OKFieser Button in Windows 10: Klicken Sie Ihn nicht, sonst müllt das gesamte System zu, CHIP, 22.11.2020
Immer wieder versteckt Microsoft Werbeanzeigen und Banner in Windows 10 und verärgert damit zahlreiche Nutzer, die Geld für das Betriebssystem ausgegeben haben. Vor allem der Edge Browser, der im Video zu sehen ist, war in den letzten Monaten Zentrum von zahlreichen Werbekampagnen. Doch Microsoft gibt nicht auf und hat jetzt in die Einstellungen einen fiesen Button integriert.
https://www.chip.de/news/Windows-10-Einstellungen-fieser-Button-muellt-das-System-zu_178106198.html

OKHilfe, mein Online-Account wurde gehackt!, trojaner-info.de, 12.12.2020
Heutzutage online unterwegs zu sein, ist kaum möglich, ohne diverse Nutzerkonten zu eröffnen. Für fast jeden Online-Dienst benötigen wir ein solches - sei es für Onlineshopping, Onlinebanking oder einfach nur, um E-Mails zu verschicken.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hilfe-mein-online-account-wurde-gehackt-8120.html

Warum niemand weiß, wie viele Rechenzentren es in Europa gibt, netzpolitik.org, 01.11.2020
Die Datenmengen im Internet wachsen und wachsen. Und damit der Stromverbrauch der Rechenzentren. Wie also bewegt man die Digital-Branche dazu, auf klimaneutrale Prozesse umzustellen? Erstmal soll durchgezählt werden bei den Betreibern, denn derzeit gibt es nur Schätzungen.
https://netzpolitik.org/2020/interview-zur-umweltpolitischen-digitalagenda-warum-niemand-weiss-wie-viele-rechenzentren-es-in-europa-gibt/

OKMassenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

US-Regierung verzichtet auf Microsoft Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

OKOKniue-muenzenBist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker´s Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

US-Regierung nervös wegen angeblicher Google-Zerschlagung, tagesschau.de
Weil diese Wettbewerbsverzerrung auch zahlreiche EU-Parlamentarier verärgert, diskutieren sie über eine Resolution, die Suchmaschinen wie Google zu mehr Neutralität verpflichten soll. Das EU-Parlament plane die Zerschlagung von Google, war dazu in verschiedenen Medien zu lesen. Die Schlagzeile verfehlte ihre Wirkung nicht: Sogar die US-Regierung zeigt sich nervös. "Wir haben den Resolutionsentwurf des Europaparlaments mit Besorgnis zur Kenntnis genommen", erklärte die US-Vertretung bei der Europäischen Union. Zuvor hatten laut einem Bericht der "Financial Times" führende US-Politiker vor einer zu starken Einmischung der EU in "offene Märkte" und vor negativen Konsequenzen für die Handelsbeziehungen zwischen EU und USA gewarnt.
"Google könne alle Dienste weiter betreiben": In der Tat könnten die im Parlament diskutierten Vorschläge weitreichende Konsequenzen für Google haben. Der Resolutionsentwurf der konservativen EVP-Fraktion, an der der CDU-Abgeordnete Andreas Schwab maßgeblich beteiligt war, könnte eine Aufspaltung des Konzerns nach sich ziehen. Google wird in dem Entwurf zwar nicht namentlich erwähnt, doch es liegt auf der Hand, dass es um Google geht. "Unbundling" lautet das Schlagwort in dem Text, der tagesschau.de vorliegt, zu Deutsch "Entflechtung". Von "Zerschlagung" will der EU-Abgeordnete Schwab allerdings nicht reden. Das höre sich so an, als ob es Google dann nicht mehr gäbe, sagt er gegenüber tagesschau.de. Google könne aber seine Suchmaschine und auch die anderen Dienste weiter betreiben. "Nur rechtlich muss eine Entflechtung her, damit die Suchergebnisse künftig neutral sind", sagt Schwab. Für Google würde das bedeuten, dass die Suchmaschine von den anderen Diensten insofern getrennt werden müsste, dass es keine Absprachen oder Bevorzugung bei den Suchergebnissen gäbe.

OKAbstimmung im EU-Parlament: Droht Google die Zerschlagung?, Tagesschau, 27.11.2014
Heute stimmt das EU-Parlament über einen Antrag zur Marktmacht von Suchmaschinen ab. Für den Internet-Giganten Google könnte das weitreichende Folgen haben: Die Rede ist von einer Aufspaltung des Konzerns.Wer bei Google das Wort "Karten" eingibt, bekommt als ersten Treffer Google Maps angezeigt - den Kartendienst, den Google selbst betreibt. Erst danach werden andere Dienste von Michelin oder Falk aufgelistet. Und wer Nachrichten-Artikel lesen oder online shoppen will, findet gleich unter dem Google-Suchfeld Links zu den Google-eigenen Portalen. Irgendwie praktisch, denn es muss ja schnell gehen. Aber auch sehr unfair, beklagen die anderen Anbieter: Google missbrauche seine Marktmacht, indem es seine eigenen Produkte im Ranking bevorzuge, sagen sie. Und diese Marktmacht ist enorm: Rund 90 Prozent der Suchanfragen in Europa laufen über Google. US-Regierung nervös wegen angeblicher Google-Zerschlagung: Weil diese Wettbewerbsverzerrung auch zahlreiche EU-Parlamentarier verärgert, diskutieren sie über eine Resolution, die Suchmaschinen wie Google zu mehr Neutralität verpflichten soll. Das EU-Parlament plane die Zerschlagung von Google, war dazu in verschiedenen Medien zu lesen. Die Schlagzeile verfehlte ihre Wirkung nicht: Sogar die US-Regierung zeigt sich nervös. "Wir haben den Resolutionsentwurf des Europaparlaments mit Besorgnis zur Kenntnis genommen", erklärte die US-Vertretung bei der Europäischen Union. Zuvor hatten laut einem Bericht der "Financial Times" führende US-Politiker vor einer zu starken Einmischung der EU in "offene Märkte" und vor negativen Konsequenzen für die Handelsbeziehungen zwischen EU und USA gewarnt. In der Tat könnten die im Parlament diskutierten Vorschläge weitreichende Konsequenzen für Google haben. Der Resolutionsentwurf der konservativen EVP-Fraktion, an der der CDU-Abgeordnete Andreas Schwab maßgeblich beteiligt war, könnte eine Aufspaltung des Konzerns nach sich ziehen. Google wird in dem Entwurf zwar nicht namentlich erwähnt, doch es liegt auf der Hand, dass es um Google geht. "Unbundling" lautet das Schlagwort in dem Text, der tagesschau.de vorliegt, zu Deutsch "Entflechtung". Von "Zerschlagung" will der EU-Abgeordnete Schwab allerdings nicht reden. Das höre sich so an, als ob es Google dann nicht mehr gäbe, sagt er gegenüber tagesschau.de. Google könne aber seine Suchmaschine und auch die anderen Dienste weiter betreiben. "Nur rechtlich muss eine Entflechtung her, damit die Suchergebnisse künftig neutral sind", sagt Schwab. Für Google würde das bedeuten, dass die Suchmaschine von den anderen Diensten insofern getrennt werden müsste, dass es keine Absprachen oder Bevorzugung bei den Suchergebnissen gäbe.Auch der Grünen-Europaabgeordnete Jan Philipp Albrecht kritisiert die Praxis von Google scharf. "Für die Verbraucher ist es wichtig, dass Suchmaschi

Microsoft-Gründer
Bill Gates erklärt, welche zwei Faktoren Corona so gefährlich machen - und wie man die Krise meistert
, STERN.de, 29.02.2020 Bill Gates ist der reichste Mensch der Welt. Er nutzt sein Vermögen, um das weltweite Gesundheitssystem zu verbessern. Das Coronavirus könne die Welt jedoch an ihre Grenzen bringen - doch er hat auch Lösungsvorschläge, der Krise Herr zu werden.
https://www.stern.de/gesundheit/coronavirus--bill-gates-erklaert--warum-es-so-gefaehrlich-ist-9164688.html

OKSogar eine Zerschlagung scheint denkbar
Klagen gegen High-Tech-Unternehmen
Zu viel Marktmacht?
, tagesschau.de, 10.06.2020
Google, Facebook, Amazon und Co. - die großen Technologiekonzerne in den USA stehen vor einer bisher einmaligen Front von Untersuchungen und Klagen. Die Vorwürfe: Wettbewerbsverstöße und Monopolbildung. | mehr
Es braut sich etwas zusammen über den High-Tech-"Gorillas": Google, Facebook, Amazon und Microsoft sehen sich womöglich eine ganzen Serie von Rechtsstreitigkeiten gegenüber. Strafen oder Bußgelder in Milliardenhöhe, eine stärkere Regulierung ihrer Geschäftstätigkeit, ja sogar eine Zerschlagung eines oder mehrerer Konzerne scheint denkbar.
Gegen Google mit seiner Konzernmutter Alphabet zieht derzeit das US-Justizministerium zu Felde. Bereits im Sommer will Staatsanwalt Bill Barr die Position von Google auf dem Anzeigenmarkt im Internet kritisch überprüfen, die den Behörden schon lange ein Dorn im Auge ist. Zudem erregt das Quasi-Monopol mit der Suchfunktion des Unternehmen das Misstrauen der Behörden.
Wird die Gesetzgebung verschärft?
Bereits im Juni soll eine Untersuchung eines Komitees des US-Kongresses gegen die großen Tech-Unternehmen abgeschlossen werden. Der Vorsitzende des entsprechenden Ausschusses wird die Chefs der Konzerne dann anhören. Mögliche schärfere Gesetze in Sachen Wettbewerb könnten langfristig die Folge sein.
Die US-Handels- und Wettbewerbsbehörde FTC hat die Position von Facebook im Wettbewerb ins Visier genommen. Sie geht der Frage nach, ob die Übernahmen von der Social-Media-Unternehmen Instagram und Whatsapp den Wettbewerb behindert haben.
Nicht zuletzt haben sich mehrere US-Bundesstaaten zusammengetan, um mögliche Klagen wegen Wettbewerbsverstößen gegen Google und Facebook vorzubereiten. Im Fall von Google, hier hat Texas die Federführung, könnte es im Herbst zu einer Anklage kommen, nicht viel länger dürfte es bei Facebook dauern, hier ist der Staat New York federführend.
Was konkret auf die Konzerne zukommen wird, dürfte sich aber noch im laufenden Jahr entscheiden. Experten wie Juraprofessor William Kovac, den das Fachmagazin Axios befragte, geht davon aus, dass im Spätsommer mehrere Verfahren ins Rollen kommen werden. Ob diese in Vergleichen mit den Firmen, Strafzahlungen oder gesetzlichen Auflagen zur Eindämmung der Wettbewerbsverzerrungen münden werden, bleibt abzuwarten. Das Analysehaus Morningstar hält es in einer aktuellen Studie für wahrscheinlich, dass besonders die FTC weitere Übernahmen von Google und Facebook erschweren wird, um neuen Marktteilnehmern größere Chancen einzuräumen. Dazu wird es danach wohl weitere Beschränkungen oder Auflagen beim Sammeln und der Vermarktung von Nutzerdaten durch die Konzerne geben.
Dass allein eine Klagewelle ein Unternehmen in seinem Expansionsdrang deutlich bremsen kann, zeigt das Beispiel Microsoft. Ab 2011 sah sich der Konzern Kartellklagen durch die EU und die USA gegenüber. Microsoft lasse den Nutzern von Windows nicht die freie Wahl beim Internet-Browser, so damals der Vorwurf. Laut Microsoft-Gründer Bill Gates haben die Verfahren das Unternehmen daran gehindert, im Bereich der Smartphone-Betriebssysteme zu Android von Google aufzuschließen.
Volle Kassen für Vergleiche und Strafen
Laut Morningstar könnte sich die Marktbewertung der beiden beherrschenden Konzerne in Sachen Internet-Werbung aber selbst im für die Firmen schlimmsten Szenario um maximal zehn bis 15 Prozent verringern. Die Kassen der Unternehmen sind ohnehin prall gefüllt und können selbst hohe Milliardensummen an Vergleichs- oder Strafzahlungen locker bewältigen. Apple, Amazon, Google, Facebook und Microsoft sitzen auf einem Berg von einer halben Billion Dollar an Rücklagen. Im vergangenen Jahr wurden je Quartal rund 40 Milliarden Dollar an Gewinnen eingefahren.
https://www.tagesschau.de/wirtschaft/boerse/klagen-high-tech-unternehmen-101.html

OKBundesregierung und EU-Kommission, tagesschau.de, 21.05.2014
Mundt unterstützt die Forderung von Bundeswirtschaftsminister Sigmar Gabriel, der eine härtere Regulierung fordert und auch eine Zerschlagung des Konzerns Google ins Spiel bringt. Auch aus Paris werden stärkere Regeln gefordert. Der Minister und sein französischer Amtskollege Arnaud Montebourg hatten in einem Brief gefordert, die vorgeschlagenen Auflagen für Google zu verschärfen. Allerdings stoßen die Minister aus Berlin und Paris bei EU-Wettbewerbskommissar Joaquín Almunia bisher nicht auf Gegenliebe. Insbesondere einer Zerschlagung Googles steht Almunia er skeptisch gegenüber. Aber klar ist bei Google noch lange nichts. Denn es sei nicht ausgeschlossen, dass die Kommission Beschwerden gegen Google in weiteren Verfahren nachgehen werde, erklärte Almunia gleichzeitig. ... wie Google neutral sind und keine privatwirtschaftlichen Schaufenster oder Werbeträger für bestimmte Produkte." Um das zu gewährleisten, müsse Google gegenüber den Aufsichtsbehörden endlich vollen Einblick in seine Suchalgorithmen gewähren. Diese politische Forderung liegt seit Jahren auf dem Tisch. Und aus Albrechts Sicht ist das nicht nur aus wettbewerbsrechtlichen Gründen, sondern auch wegen des Datenschutzes notwendig. Es ist sehr wahrscheinlich, dass der EVP-Entwurf des Parlamentariers Schwab bei der Abstimmung am Donnerstag eine Mehrheit bekommt. Obwohl auch noch andere Entwürfe in der Diskussion sind. Der liberalen ALDE-Fraktion beispielsweise geht der EVP-Entwurf zu weit. Das Ergebnis kann dann durchaus Entflechtung sein, wenn die Kommission feststellt, dass sie notwendig ist." Aber Abgeordnete hätten nicht die Möglichkeit, einen Missbrauch der Marktmacht festzustellen. Der ALDE-Vorschlag definiert deshalb lediglich das politische Ziel: Unverfälschte und transparente Indizierung, Bewertung, Darstellung und Reihenfolge der Suchergebnisse. So oder so wird die verabschiedete Resolution des EU-Parlaments an die Kommission nicht bindend sein, sie hat lediglich Appellcharakter. Dennoch wird von ihr ein starkes politisches Signal ausgehen, das den Druck auf die Kommission im Wettbewerbverfahren gegen Google erhöht. Doch selbst wenn Google am Ende zur Entflechtung seiner Internetdienste verurteilt wird, kann der Konzern dagegen immer noch in Revision gehen. Die letzte Entscheidung liegt dann beim EuGH.

OKDarauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.
Fortsetzung des Berichts von https://digitalcourage.de in Kürze!

OKEU-Kommissarin droht Zerschlagung von Microsoft an, winfuture.de
Linux fördert also auch die weitere Entwicklung von Windows. shiversc: Er kann Linux mit Sicherheit gut bedienen. Somit schließt er nicht von sich…
https://winfuture.de/news-kommentare,31357.html

Droht Microsoft die Zerschlagung?, Golem.de
Drohne Open Source Linux Foto Android Galaxy S8Droht Microsoft die ZerschlagungVC5 Neuer Linux-Grafiktreiber für Broadcom-SoC in Arbeit
https://www.golem.de/9804/494.html

OK2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

OKHärterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

EU-Kommissarin Vestager
EU-Superkommissarin Vestager sieht Zerschlagung von Google und Facebook skeptisch
, netzpolitik.org, 08.10.2019
EU-Wettbewerbskommissarin Margrethe Vestager kriegt eine neue Amtszeit und soll Europa fit fürs digitale Zeitalter machen. Bei ihrer Anhörung im EU-Parlament hält sie allerdings den Ball flach.
https://netzpolitik.org/2019/eu-superkommissarin-vestager-sieht-zerschlagung-von-google-und-facebook-skeptisch/

Sicherheit privater Daten - den Nutzern egal?, PC-WELT.de, 29.05.2019
Viele Nutzer gehen recht lässig mit privaten Daten im Netz um. Wird die Sicherheit privater Daten das Jahr 2019 bestimmen?
https://www.pcwelt.de/a/sicherheit-privater-daten-den-nutzern-egal,3463563

Härterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

OKBundestagsausschuss Digitale Agenda
Experten warnen vor "flächendeckender IT-Unsicherheit"
, netzpolitik.org, 12.12.2019
Bei einer öffentlichen Anhörung im Ausschuss Digitale Agenda warnen Forscher:innen vor dem Verlust der digitalen Souveränität Deutschlands. Sie beklagen eine starke Abhängigkeit von ausländischen Firmen und fordern mehr Möglichkeiten für Bürger:innen, sich selbstständig über sichere Technologien zu informieren.
https://netzpolitik.org/2019/experten-warnen-vor-flaechendeckender-it-unsicherheit/

OKTrojaner-info.de, trojaner-info.de, 1995 bis dato
Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Trojaner-info.de hat sich zum Ziel gesetzt, frühzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten - das kommt auf uns zu.
https://www.trojaner-info.de/bedrohungen-der-zukunft.html

Gfk vor der Zerschlagung
13. Febr. 2018 Nach der Übernahme durch den amerikanischen Finanzinvestor KKR könnten bei der GfK noch mehr Arbeitsplätze in Gefahr sein, als bisher ...
https://www.marktforschung.de/nachrichten/marktforschung/gfk-vor-der-Zerschlagung

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Hamburg Online Marketing Rockstars Scott Galloway: Monopole zerschlagen
23. März 2018 Online Marketing Rockstars: US-Wissenschaftler Galloway fordert die Zerschlagung Tech-Giganten.
https://www.tag24.de/nachrichten/hamburg-onli...ay-monopole-zerschlagen-483358

Hamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

OKDie Zerschlagung des Vodafone-Kundencenters ist eingetreten , WAZ
Die Gewerkschaft IG Metall zählt nach der übernahme des Vodafone- Kundencenters im Südviertel durch Arvato nur noch 80 ehemals 400 ...
https://www.waz.de/staedte/essen/die-zerschla...ist-eingetreten-id6593175.html

Über 1 Billionen Euro pro Jahr Steuerbetrug


Immer neue Enthüllungen
LuxLeaks, PanamaPapers, ParadisePapers
Paradise Papers: Reichts nicht langsam? Nein, tut es nicht!
, tagesschau.de, 06.11.2017
"LuxLeaks", "Panama Papers" und nun "Paradise Papers" - Sebastian Schöbel fragt sich, ob die Empörung über immer neue Enthüllungen von Steueroasen und ihren Nutznießern nicht langsam verpufft ist. Nein, meint er, im Gegenteil.
https://www.tagesschau.de/kommentar/paradise-papers-schoebel-eu-101.html

US Regierung Verzichtet auf Microsofts Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Justizminister Maas: Zerschlagung von Google ist denkbar, heise online
Bundesjustizminister Heiko Maas warnt Google: Falls der Konzern seine Dominanz ausnutze, um Wettbewerber zu verdrängen, würden Kartellwächter https://heise.de/newsticker/meldung/Justizminister-Maas-Zerschlagung-von-Google-ist-denkbar-2242765.html?wt_mc=rss.ho.beitrag.atom

Zerschlagung des Spionagenetzwerks der Venatori - Dragon Age Wiki
Basalit-an, wir haben den Anführer des Spionagenetzwerks der Venatori in Minrathous ausfindig gemacht. Dieser unscheinbare Tevinter-Magister untersteht ...
http://de.dragonage.wikia.com/wiki/Zerschlagung_des_Spionagenetzwerks_der_Venatori

Cb News Handy Medien: Motorola prueft eigene Zerschlagung
Medien: Motorola prüft eigene Zerschlagung: Handy-Hersteller vor dem Aus? ...
http://www.computerbild.de/artikel/cb-News-Ha...gene-Zerschlagung-4864541.html

Audio Innogy zu Zerschlagung, Manager fluechten, Zusagen gefordert
... vor 14 Stunden 2019 droht Innogy die Zerschlagung, schon jetzt verlassen erste Manager den Konzern. Der Vorstand will Sicherheit und pocht auf ...
https://www1.wdr.de/mediathek/audio/nrw-studi...n---zusagen-gefordert-100.html

Die Zerschlagung der Schweiz: Ein satirischer Roman, Google-Books-Ergebnisseite
29. März 2018 Intern wurde über eine Zerschlagung bisher nicht gesprochen. Eine Mitarbeiterin ist der Meinung, dass jede Veränderung sowohl ein Risiko ...
http://www.radioessen.de/essen/lokalnachricht...03/29/article/-a4ee8188cb.html

Amazon droht die Zerschlagung
14. Juli 2017 Früher nur ein Online-Buchshop, ist Amazon heute DIE Weltmacht im ecommerce. ZU mächtig?
https://www.godmode-trader.de/artikel/amazon-droht-die-zerschlagung,5412993

Air-Berlin-Zerschlagung: Koennte Fall fuers Bundeskartellamt werden
[Eingetragen am 2018-05-14] tn Deutschland, Air-Berlin-Zerschlagung koennte fall fuers Bundeskartellamt werden ... http://www.tn-deutschland.com/air-berlin...-bundeskartellamt-werden/

OKMacht des sozialen Netzwerks
Mitgründer will Facebook zerschlagen
, tagesschau.de, 11.05.2019
Innerhalb von zwei Monaten geht ein weiterer Facebook-Insider an die Öffentlichkeit und fordert die Zerschlagung des Konzerns. Diesmal ist es der Mitgründer, der vor Marktmacht und Einflussnahme des Giganten warnt.
https://www.tagesschau.de/wirtschaft/facebook-zerschlagung-101.html Mehr zu diesem Thema:
F8 Konferenz: Facebook reloaded, https://www.tagesschau.de/ausland/facebook-entwickler-konferenz-101.html
McNamee rechnet mit Facebook ab, 11.03.2019, https://www.tagesschau.de/ausland/facebook-kritik-mcnamee-101.html

OK"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

Facebooks Wirtschaftsdaten: Erfolgreich dank Instagram, tagesschau.de, 25.04.2019
Ein Jahr nach dem Cambridge-Skandal und der neuen Datenschutzverordnung in Europa hat sich die Facebook-Aktie wieder prächtig erholt - trotz einer drohenden Milliardenstrafe. Seit dem Tief im Dezember ist das Papier um 50 Prozent gestiegen. Wie kann das sein?
https://www.tagesschau.de/wirtschaft/boerse/facebook-quartal-101.html

OK"Letzte Möglichkeit der Zerschlagung", netzpolitik.org, 28.04.2018
Das Bundeskartellamt sah Facebooks Datensammelei aus Drittquellen zuletzt als missbräuchlich an, während Google gegen eine von der EU-Komission wegen Missbrauch der Marktmacht verhängte Strafe in Milliardenhöhe klagt. Nach Ende der Verfahren, so Knoerig, "kommen wir über die Bundesregierung womöglich zu dem Ergebnis, dass wir Kommissionen bilden, und dann können wir, wenn es denn nötig sein wird, entflechten".
Reinhard Houben (FDP) sprach sich dafür aus, die Verfahren abzuwarten und bezeichnete die Möglichkeit der Zerschlagung als "letzten Schritt". Die digitale Wirtschaft brauche "Freiraum, damit sie sich entfalten kann."
https://netzpolitik.org/2018/bundestag-ueberlegt-digitale-plattformen-zur-oeffnung-zu-verpflichten/

OKFacebook: FDP kann sich Zerschlagung Facebooks vorstellen
31. März 2018 Die FDP unterstützt kartellrechtliche Überlegungen der Grünen, für große Internetkonzerne wie Facebook notfalls auch eine Zerschlagung in ...
https://www.wallstreet-online.de/nachricht/10413761-facebook-fdp-zerschlagung-facebook-vorstellen

OKFacebook: Grünen Chef Robert Habeck fordert Zerschlagung
31. März 2018 Als Konsequenz aus dem millionenfachen Datenmissbrauch bei Facebook verlangen die Grünen eine Zerschlagung des US-Internetkonzerns.
https://www.welt.de/politik/deutschland/artic...beck-fordert-Zerschlagung.html

OKHamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische überlegungen zu einer möglichen Zerschlagung des ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

OKUS-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

OKVom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich
Plattform-Regulierung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich. Ingo Dachwitz, Simon Rebiger, Alexander Fanta (EU-Korrespondent)

OKZerschlagung von Amazon, Google und Facebook gefordert, golem.de
Elizabeth Warren: Zerschlagung von Amazon, Google und Facebook gefordert. Eine der einflussreichsten Politikerinnen der USA will Amazon, Google und…
https://www.golem.de/news/elizabeth-warren-zerschlagung-von-amazon-google-und-facebook-gefordert-1903-139893.html

OKGoogle muss zerschlagen werden, digitalcourage.de
Google wird von den meisten von Ihnen immer noch als Suchmaschine angesehen. Google ist inzwischen etwas ganz anderes. Google ist zuallererst ein global agierender Werbekonzern. Kommerzielle Anzeigen sind das Business, mit dem Google seine Milliarden macht. Alle anderen Angebote von Google sind dem untergeordnet. Sie dienen entweder dazu, möglichst viel über die Zielgruppe herauszufinden (Suche, Maps, Docs, Gmail etc.) oder sich ein cooles Image zu schaffen (Google Mars, Glass, …) - denn das Image hilft nicht nur beim Business, sondern verschafft Google auch die Aura politischer Unangreifbarkeit.
In Googles eigenen Worten klingt der Unternehmenszweck natürlich ganz anders: "Das Ziel von Google besteht darin, die Informationen der Welt zu organisieren und allgemein nutzbar und zugänglich zu machen." Das ist ein Machtanspruch, denn im Klartext heißt das: Google eignet sich alle Informationen der Welt an und nutzt sie. Denn Informationen, die man nicht hat, kann man ja auch nicht organisieren und nutzbar machen.
Nein, wir zählen hier jetzt nicht alle Dienste auf, die Google betreibt. Das können Sie in zig verschiedenen Büchern selber nachlesen.
Im Werbemarkt hat Google mittlerweile so etwas wie eine Monopolstellung. Wer wahrgenommen werden will, muss sich irgendwie mit Google arrangieren. Und zum Beipiel Geld an Google zahlen für Adwords, die bezahlten Suchergebnisse. Geld zahlen ist nicht schlimm - schlimm ist, dass es fast keine Alternative gibt, da Google weltweit mehr als 75% und in Deutschland über 90% des Suchmaschinenmarktes beherrscht.
Wer mit den Inhalten seiner Webseite selbst Geld verdienen möchte, nimmt die Dienste von Googles Adsense in Anspruch, damit kontextabhängige Werbung eingeblendet wird und installiert Google Analytics auf seiner Seite, das alle Besucherinnen und Besucher der Website erfasst und auswertet - und damit an Google ausliefert.
Die gut gemeinten Ratschläge, nicht soviel über sich im Netz preiszugeben, laufen hier ins Leere. Denn die Informationen, die Google von uns sammelt, stellen wir gar nicht bewusst online, sondern sie fallen nebenbei, sozusagen "en passant", an.
Google nutzt nach Insiderangaben mindestens 57 verschiedene Kennzeichen, an denen es uns erkennt - viele davon auch, wenn wir einfach nur die Suchmaschine oder Maps oder Youtube nutzen, ohne als Kunde bei Google angemeldet zu sein. Welche Kennzeichen das sind, wird nicht offengelegt. Wahrscheinlich sind das IP-Adresse, Browser, Betriebssystem, Bildschirmauflösung, installierte Schriften - sozusagen der Browser-Fingerabdruck - aber möglichweise auch, ob wir per "Auto-Vervollständigen" vorgeschlagene Suchbegriffe akzeptieren, wie lange wir uns eine Ergebnisseite anschauen - oder wie oft wir uns vertippen.
Google weiß, wer wir sind, wo wir gerade sind und was uns wichtig ist. Google weiß nicht nur, nach welchen Begriffen wir vorher gesucht haben, sondern auch, welche davon wir tatsächlich angeklickt haben. Google weiß minutiös, an welchem Tag wir zu welcher Zeit wach waren, für welche Personen, Nachrichten, Bücher wir uns interessiert haben, nach welchen Krankheiten wir recherchiert haben, welche Orte wir besucht haben, welche Videos wir uns angeschaut haben, welche Werbung uns angesprochen hat.
Fortsetzung des Berichts: weiter unten!

OKHamburger Datenschuetzer für Facebook-Zerschlagung, abendblatt.de, 05.04.2018
Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

OKSoziale Netzwerke: Bürgerrechtler kritisieren: "Facebook ist ein Kommunikationsverbrechen", STERN.de, 01.11.2018
Rena Tangens und padeluun von "Digitalcourage" haben Facebook schon vor Jahren einen Big Brother Award verliehen. Die Bürgerrechtler stellen das von zwei Milliarden Menschen genutzte System grundsätzlich in Frage.
https://www.pcwelt.de/produkte/Empire-of-Sin-im-Hands-On-The-Irishman-als-Strategiespiel-10736513.html https://www.stern.de/digital/online/-facebook-ist-ein-kommunikationsverbrechen---sagen-zwei-buergerrechtler-8423766.html

Google im Fadenkreuz der Wettbewerbshüter, netzpolitik.org, 09.09.2019
US-Staaten eröffnen Kartellverfahren gegen Google und Facebook
Nach langem Zögern nehmen US-Behörden die Marktmacht der Datenkonzerne ins Visier. Eine breite Koalition aus Justizbehörden von Kalifornien bis New York ermittelt nun gemeinsam wegen Wettbewerbsverletzungen großer Tech-Unternehmen wie Google und Facebook.
https://netzpolitik.org/2019/us-staaten-eroeffnen-kartellverfahren-gegen-google-und-facebook/

OKEU-Kommissarin droht Zerschlagung von Microsoft an, winfuture.de
Linux fördert also auch die weitere Entwicklung von Windows. shiversc: Er kann Linux mit Sicherheit gut bedienen. Somit schließt er nicht von sich…
https://winfuture.de/news-kommentare,31357.html

OKDroht Microsoft die Zerschlagung?, Golem.de
Drohne Open Source Linux Foto Android Galaxy S8Droht Microsoft die ZerschlagungVC5 Neuer Linux-Grafiktreiber für Broadcom-SoC in Arbeit
https://www.golem.de/9804/494.html

OKBist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker´s Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich
Plattform-Regulierung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.

Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.


Wir sind in den 80er Jahren aufgebrochen, allen Menschen die Macht über ihre eigenen Rechner und ihre eigenen Daten zu ermöglichen. PCs, persönliche Computer wurden ein intelligentes Tool für alle - Freiheit, Abenteuer, unendliche Weiten. Vorher durfte mensch mal gerade an dummen Terminals was eintippen, die an Großrechner angeschlossen waren. Inzwischen sieht es aus, als ob die Befreiung nur eine Phase gewesen sei. Wir sind auf dem besten Wege zurück zur Großrechnertechnologie. Google wird der gigantische Supercomputer und unsere Smartphones, Tablets und Netbooks sind die Dummterminals von heute im neuen Design.
Was können wir tun?
Wir können schon einmal anfangen, andere Suchmaschinen zu benutzen - kennen Sie schon Metager, Ixquick, Startpage, Yandex, DuckDuckGo oder Tineye? Entdecken wir die Vielfalt! Wir sollten unsere Briefe, Strategiepapiere und Kalkulationstabellen lieber auf einen eigenen Server als auf GoogleDocs legen. Wir sollten uns einen kleinen E-Mail-Provider suchen und ihn für diesen Service bezahlen. Geben wir unserer Bequemlichkeit einen Tritt und erobern wir uns unsere Mündigkeit wieder!
Achja. Unser Onlineleben wird dann weniger bequem sein. Aber es wird lebenswert bleiben oder endlich werden.
Was kann die Politik tun?
Schön, dass die europäischen Datenschutzbeauftragten jetzt gemeinsam gegen Google vorgehen, weil Google sich schlicht weigert, rechtlichen Anforderungen nachzukommen. Doch wo sind die Europaabgeordneten, die den Scharen von Lobbyisten aus den USA eine Absage erteilen und sich für eine europäische Datenschutzverordnung einsetzen, die den Namen verdient? Wo sind die Politiker, die die Tragweite des globalen Informationsmonopols begreifen und endlich handeln? Monopole müssen reguliert werden - und Dienste, die sich zu einer quasi Grundversorgung ausgeweitet haben, gehören unter öffentliche Aufsicht.
Wir brauchen einen gemeinsamen Suchindex, auf den dann alle Anbieter von Suchmaschinen zugreifen könnten - unterhalten und gepflegt von einer europäischen Stiftung mit öffentlichem Kapital. So hätten kleine Firmen mit wenig Geld, aber guten Ideen für Websuche eine Chance - und es gäbe endlich wieder einen echten Wettbewerb.
Was sollte Google tun?
Liebe Googles, dass Ihr innovativ sein könnt, habt Ihr bewiesen. Jetzt lasst das mal mit der Weltherrschaft - hört auf, Menschen wie Gemüse zu behandeln und nutzt euren Innovationsgeist für etwas wirklich Anspruchsvolles. Nutzt ihn für die Entwicklung anderer Geschäftsmodelle, die das Netz und die Gesellschaft fördern und nicht auf Ausforschung und Ausbeutung unserer Persönlichkeit beruhen.
Herzlichen Glückwunsch zum BigBrotherAward 2013, Larry Page, Sergey Brin und Eric Schmidt von Google.
https://www.digitalcourage.de

Abstimmung im EU-Parlament: Droht Google die Zerschlagung?, Tagesschau, 27.11.2014
Heute stimmt das EU-Parlament über einen Antrag zur Marktmacht von Suchmaschinen ab. Für den Internet-Giganten Google könnte das weitreichende Folgen haben: Die Rede ist von einer Aufspaltung des Konzerns.Wer bei Google das Wort "Karten" eingibt, bekommt als ersten Treffer Google Maps angezeigt - den Kartendienst, den Google selbst betreibt. Erst danach werden andere Dienste von Michelin oder Falk aufgelistet. Und wer Nachrichten-Artikel lesen oder online shoppen will, findet gleich unter dem Google-Suchfeld Links zu den Google-eigenen Portalen. Irgendwie praktisch, denn es muss ja schnell gehen. Aber auch sehr unfair, beklagen die anderen Anbieter: Google missbrauche seine Marktmacht, indem es seine eigenen Produkte im Ranking bevorzuge, sagen sie.
Fortsetzung des Berichts: in Kürze!

Facebook fdp Zerschlagung Facebook vorstellen
31. März 2018 Die FDP unterstützt kartellrechtliche Überlegungen der Grünen, für große Internetkonzerne wie Facebook notfalls auch eine Zerschlagung in ...
https://www.wallstreet-online.de/nachricht/10413761-facebook-fdp-Zerschlagung-facebook-vorstellen

Facebook Gruenen Chef Robert Habeck fordert Zerschlagung
31. März 2018 Als Konsequenz aus dem millionenfachen Datenmissbrauch bei Facebook verlangen die Grünen eine Zerschlagung des US-Internetkonzerns.
https://www.welt.de/politik/deutschland/artic...beck-fordert-.htmlZerschlagung

OKZerschlagung von Amazon, Google und Facebook gefordert, golem.de
Elizabeth Warren: Zerschlagung von Amazon, Google und Facebook gefordert. Eine der einflussreichsten Politikerinnen der USA will Amazon, Google und…
https://www.golem.de/news/elizabeth-warren-zerschlagung-von-amazon-google-und-facebook-gefordert-1903-139893.html

Apps von Google, Facebook, Amazon und Aplle auf einem Tablet | Bildquelle: AFP
Anhörung von Apple, Google und Co.
Zu groß, zu mächtig, zu gefährlich?
, tagesschau.de, 29.07.2020
Sie zählen zu den mächtigsten Konzernen der Welt. Aber sind sie so mächtig, dass es keinen Wettbewerb mehr gibt? Der US-Kongress befragt heute die Chefs von Amazon, Apple, Facebook und Google.
https://www.tagesschau.de/wirtschaft/anhoerung-tech-konzerne-101.html
Lesermeinung Gooken
Fliegenpilz, was nun? Das vermeintliche Judas Judäa fandste doch bislang auch immer ganz toll...

OKDigitalcourage e.V., gesehen am 09.09.2018
Digitalcourage arbeitet für eine lebenswerte Welt im digitalen Zeitalter.
. Digitalcourage e.V. (vormals: FoeBuD e.V.) setzt sich seit 1987 für Grundrechte und Datenschutz ein. Bei Digitalcourage treffen unterschiedlichste Menschen zusammen, die Technik und Politik kritisch erkunden und menschenwürdig gestalten wollen
. Wir wehren uns dagegen, dass unsere Demokratie "verdatet und verkauft" wird. Wir wollen keine Gesellschaft, in der Menschen nur noch als Marketingobjekte, Manövriermasse beim Abbau des Sozialstaates oder als potentielle Terroristen behandelt werden. Wir wollen eine lebendige Demokratie.
Digitalcourage klärt durch Öffentlichkeitsarbeit, Vorträge, Veranstaltungen und charmante Aktionen auf. So richtet Digitalcourage jährlich die BigBrotherAwards ("Oscars für Datenkraken") in Deutschland aus. Mit unserem Fachwissen mischen wir uns - auch ungefragt - in politische Prozesse ein.
[...] Immer mehr Unternehmen schnüffeln uns aus
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

Google muss zerschlagen werden.

Google wird von den meisten von Ihnen immer noch als Suchmaschine angesehen. Google ist inzwischen etwas ganz anderes. Google ist zuallererst ein global agierender Werbekonzern. Kommerzielle Anzeigen sind das Business, mit dem Google seine Milliarden macht. Alle anderen Angebote von Google sind dem untergeordnet. Sie dienen entweder dazu, möglichst viel über die Zielgruppe herauszufinden (Suche, Maps, Docs, Gmail etc.) oder sich ein cooles Image zu schaffen (Google Mars, Glass, …) - denn das Image hilft nicht nur beim Business, sondern verschafft Google auch die Aura politischer Unangreifbarkeit.
In Googles eigenen Worten klingt der Unternehmenszweck natürlich ganz anders: "Das Ziel von Google besteht darin, die Informationen der Welt zu organisieren und allgemein nutzbar und zugänglich zu machen." Das ist ein Machtanspruch, denn im Klartext heißt das: Google eignet sich alle Informationen der Welt an und nutzt sie. Denn Informationen, die man nicht hat, kann man ja auch nicht organisieren und nutzbar machen.
Nein, wir zählen hier jetzt nicht alle Dienste auf, die Google betreibt. Das können Sie in zig verschiedenen Büchern selber nachlesen.
Im Werbemarkt hat Google mittlerweile so etwas wie eine Monopolstellung. Wer wahrgenommen werden will, muss sich irgendwie mit Google arrangieren. Und zum Beipiel Geld an Google zahlen für Adwords, die bezahlten Suchergebnisse. Geld zahlen ist nicht schlimm - schlimm ist, dass es fast keine Alternative gibt, da Google weltweit mehr als 75% und in Deutschland über 90% des Suchmaschinenmarktes beherrscht.
Wer mit den Inhalten seiner Webseite selbst Geld verdienen möchte, nimmt die Dienste von Googles Adsense in Anspruch, damit kontextabhängige Werbung eingeblendet wird und installiert Google Analytics auf seiner Seite, das alle Besucherinnen und Besucher der Website erfasst und auswertet - und damit an Google ausliefert.
Die gut gemeinten Ratschläge, nicht soviel über sich im Netz preiszugeben, laufen hier ins Leere. Denn die Informationen, die Google von uns sammelt, stellen wir gar nicht bewusst online, sondern sie fallen nebenbei, sozusagen "en passant", an.
Google nutzt nach Insiderangaben mindestens 57 verschiedene Kennzeichen, an denen es uns erkennt - viele davon auch, wenn wir einfach nur die Suchmaschine oder Maps oder Youtube nutzen, ohne als Kunde bei Google angemeldet zu sein. Welche Kennzeichen das sind, wird nicht offengelegt. Wahrscheinlich sind das IP-Adresse, Browser, Betriebssystem, Bildschirmauflösung, installierte Schriften - sozusagen der Browser-Fingerabdruck - aber möglichweise auch, ob wir per "Auto-Vervollständigen" vorgeschlagene Suchbegriffe akzeptieren, wie lange wir uns eine Ergebnisseite anschauen - oder wie oft wir uns vertippen.
Google weiß, wer wir sind, wo wir gerade sind und was uns wichtig ist. Google weiß nicht nur, nach welchen Begriffen wir vorher gesucht haben, sondern auch, welche davon wir tatsächlich angeklickt haben. Google weiß minutiös, an welchem Tag wir zu welcher Zeit wach waren, für welche Personen, Nachrichten, Bücher wir uns interessiert haben, nach welchen Krankheiten wir recherchiert haben, welche Orte wir besucht haben, welche Videos wir uns angeschaut haben, welche Werbung uns angesprochen hat.
Auch wenn wir selber nicht mehr wissen, was wir an einem beliebigen Datum des letzten Jahres getan haben - Google weiß es. Und nicht nur über uns, sondern über Milliarden anderer Menschen auch.
Googles Rasterfahndung ist überall. Dabei ist Google schon längst über das Internet hinausgewachsen. Google hat Autos mit Kameras durch die Straßen der Welt geschickt, um ungefragt Momentaufnahmen des Straßengeschehens und Häuser abzubilden. Und Google hat dabei gleich noch für die Lokalisierung wertvolle WLAN-Daten mitgesnifft. Oh huch - das war natürlich von Google nicht gewollt, sondern das Versehen eines einzelnen Programmierers.
Mit ihrem neuen hippen Produkt "Google Glass" (eine Datenbrille, die Bilder, Videos und Ton aufzeichnen und an Google senden kann) werden es ab Ende des Jahres dann technikverliebte Konsumenten sein, die als menschliche Drohnen Daten für Google sammeln: in der S-Bahn, auf der Party, in der Redaktionssitzung. Einmal von links nach rechts geschaut, könnte die Gesichtserkennung via Google mitlaufen und registrieren, wer alles in meiner Umgebung sitzt und beiläufige oder auch vertrauliche Gespräche aufzeichnen.
Sie brauchen nichts mehr einzutippen. Google weiß, wer Sie sind, was Sie sind, wo Sie sind, was Ihnen wichtig ist und wer ihre Freunde sind. Aber Google würde doch nichts Böses mit diesen Informationen machen! Googles Motto lautet schließlich "Don´t be evil". Selbst wenn wir Google glauben würden: Diese über Jahre angehäufte, detaillierte Profilsammlung über Milliarden Menschen ist eine Gefahr an sich. Denn was passiert, wenn die Aktionäre mehr Geld wollen oder wenn Google an einen anderen Konzern verkauft würde? Was passiert, wenn die Daten in richtig böse Hände geraten? Und: Welche Regierung, welcher Geheimdienst wäre nicht scharf auf diese Informationen? 2012 zum Beispiel gab es über 42.000 staatliche Auskunftsersuchen an Google, mehr als ein Drittel davon von amerikanischen Behörden.
Wissen Sie, was 2012 die häufigsten Suchbegriffe bei Google waren? "Facebook" und "Youtube". Nicht besonders spannend, meinen Sie? Doch, denn das zeigt eine gefährliche Entwicklung: Google ist für sehr viele Nutzer der zentrale Zugang zum Internet geworden. Die Leute, die "Facebook" eingeben, wollen gar nicht nach Facebook suchen - sie wollen einfach auf die Facebook-Site gehen. Aber sie machen sich nicht mehr die Mühe, eine korrekte Webadresse einzutippen, sondern schmeißen einfach alles in Google. Womit Google über jeden ihrer Schritte im Netz im Bilde ist. Und wie kommt das? Nun, das ist die sanfte Macht des Faktischen, nämlich dass Google bei den meisten Internet-Browsern als Standardsuchmaschine voreingestellt ist. Natürlich können Sie diese Einstellung ändern - aber wer tut das schon, wenn doch alles so bequem funktioniert?
Vor Jahren wechselten viele Nutzerinnen und Nutzer vom Internet Explorer auf den Open Source-Browser-Firefox, um sich vom bösen Software-Riesen Microsoft zu befreien. Doch wie frei ist Firefox wirklich, wo doch der Löwenanteil der Firefox-Finanzierung von Google kommt? Schon 2011 bekam die Mozilla Foundation 130 Millionen Dollar jährlich von Google - das machte 85% ihrer Einnahmen aus. Inzwischen zahlt Google 300 Millionen jährlich dafür, dass Google die Standardsuchmaschine des Firefox-Browsers ist. Die Einzelheiten der Vereinbarung fallen unter das Geschäftsgeheimnis. Wenn´s um das eigene Business geht, will Google doch nicht mehr alle Informationen zugänglich und nutzbar machen. Gleiches gilt auch für die Suchalgorithmen und die Merkmale, die über Nutzerinnen und Nutzer von Google erfasst werden.
Im März 2012 fasste Google mal eben im Handstreich die Datenschutzbestimmungen ihrer mehr als 60 verschiedenen Dienste zu einer einzigen zusammen. Rührend, wie Google beteuert, dass mit der neuen Datenschutzbestimmung nicht mehr Daten als zuvor gesammelt würden. Denn wer wüsste besser als Google, dass das Verknüpfen von Daten aus unterschiedlichen Quellen diese erst so richtig wertvoll macht? Was bedeutet das für Sie? Zum Beispiel, dass Ihr Name von der dienstlichen Mailadresse mit den lustigen Videos auf Youtube verknüpft wird, die Sie privat hochgeladen haben. Sozialer Kontext, verschiedene Facetten unserer Persönlichkeit, informationelle Selbstbestimmung? Alles Makulatur - für Google haben Nutzer nur noch eine einzige Identität - und damit basta.
Eine andere Firma mit so viel Überwachungspotential hätte Probleme mit ihrem Ruf im Netz. Nicht so Google. Wo immer Google kritisiert wird, eilen die Fans herbei. Nicht Google sei schuld, sondern das sei halt die Natur des Internets. Der Service sei doch toll. (Ist er ja auch.) Die Nutzer wollten das doch so. Und überhaupt sei doch jetzt alles offener. Und wenns dir nicht passt, kannst du ja selber programmieren lernen. Oder umziehen.
Google macht Informationen zugänglich - und zwar gratis - das macht sie beliebt
. Gleichzeitig installiert sich Google als zentraler Informationsmittler und wird nach und nach zur unverzichtbaren Grundversorgung. Da mag kaum jemand drüber nachdenken.
Ja, Google lässt uns kostenlos ins Legoland. Aber es macht sich dabei zum omnipräsenten Türsteher, der alle und alles registriert und nicht mehr aus den Augen lässt.
Google spielt sehr geschickt mit dem Image, frei und offen zu sein, und suggeriert, dass fortschrittliche Technik auch fortschrittliche Politik mit sich bringe. Es ist cool für Programmierer bei "Googles Summer of Code" dabei zu sein, sie tragen noch Jahre später die entsprechenden T-Shirts. Jugendliche, die zu Googles "Hackathon" nach Brüssel kommen, werden offiziell im Europäischen Parlament begrüßt. In Brüssel trifft sich die In-Crowd von Mitarbeitern der Europa-Abgeordneten regelmäßig in Googles Räumlichkeiten zum Flippern, Schnacken und Bier und Hipster-Brause trinken. Das ist nett. Aber es ist auch das, was Lobbyisten
"Landschaftspflege" nennen.
Auch die Wissenschaft wird bedacht. Für die Humboldt-Universität in Berlin griff Google in die Kaffeekasse und spendierte 3,5 Millionen für das der Universität angegliederte "Institut für Internet und Gesellschaft". Völlig unabhängig sei das Institut, sagte Google-Verwaltungsrat Eric Schmidt. Logo. Wir nehmen nicht an, dass sich die dort arbeitenden Wissenschaftler/innen so einfach von Google kaufen lassen. Sie haben auch vorher schon an für Google höchst interessanten Themengebieten geforscht, z.B. Urheberrecht. Und dass eine Professur, die sich bisher an der Humboldt-Uni kritisch mit "Informatik in Bildung und Gesellschaft" befasst hatte, nun nicht mehr in diesem Themenbereich besetzt wird (denn es gibt ja schon das "Google-Institut") - tja, da kann Google ja nichts für …
Dann gibt es da noch "Co:llaboratory", den Thinktank von Google in Berlin, der Wissenschaftlerinnen und Aktivisten zu interessanten Themen zur Diskussion einlädt - und einbindet. Erst gerade hat Co:llaboratory beim "Arbeitskreis gegen Vorratsdatenspeicherung" angefragt, ob man nicht gemeinsame Wahlprüfsteine für die Bundestagswahl im September 2013 erarbeiten wolle. Zusammen mit der größten Vorratsdatenkrake der Welt? Gehts noch?
Nein, Google ist nicht Verteidigerin des freien Netzes. Sondern ein Konzern mit höchst eigenen Partikularinteressen. Diese Datenkrake fördert das freie Netz gerade so lange, wie es ihrem Geschäft mit dem Beifang zuträglich ist.
Und wir? Uns trifft zumindest Mitschuld, dass wir uns so einfach einwickeln lassen. Für unsere Blauäugigkeit, für unseren kleingeistigen Geiz, für unsere "Ist mir doch egal was da passiert, solange es mir nicht direkt schadet"-Haltung.
Wir verhalten uns wie Peter Schlemihl aus dem gleichnamigen Märchen von Adelbert von Chamisso. Peter Schlemihl überlässt einem freundlichen Herrn seinen Schatten im Tausch gegen einen nie versiegenden Geldbeutel. Schlemihl hatte seinem Schatten nie eine Bedeutung beigemessen. Doch sobald er keinen Schatten mehr hat, merkt er, dass seine Mitmenschen ihn verachten und meiden. Gern würde Schlemihl den Schatten zurücktauschen. Doch da zeigt der freundliche Herr sein wahres Gesicht und ändert flugs seine AGB: Er will den Schatten gegen Geld nicht zurückgeben, sondern nur noch im Tausch gegen Schlemihls Seele. Sobald der Schatten in seiner Hand ist, ist es mit der Freundlichkeit vorbei und heraus kommt die Arroganz des Monopolisten.
Auch Googles Nettigkeit ist abrupt zu Ende, wenn es um das Kerngeschäft geht. Im März diesen Jahres verbannte Google den Werbeblocker Adblock aus dem Android-Appstore Google Play.
Derweil öffnen wir gerne unsere Tore und Firewalls und nehmen die Danaergeschenke an, die die listigen Hellenen aus Mountain View so nett vor uns ausbreiten. Wir werden teuer dafür bezahlen. Google ist ein trojanisches Pferd.
Glauben Sie, dass Google nicht "evil" ist? Vielleicht meinen sie es ja nur gut. Doch ihr kalifornischer Technokratentraum hat einen totalitären Anspruch. Wenn Sie es nicht glauben, dann hören Sie Google mal genauer zu.
O-Ton Googles Eric Schmidt: "Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgendjemand erfährt, sollten Sie es vielleicht ohnehin nicht tun."
Wer sich ständig beobachtet fühlt und annimmt, dass die gespeicherten Informationen ihm oder ihr irgendwann schaden könnten, wird zögern, Grundrechte wie freie Meinungsäußerung oder Versammlungsfreiheit wahrzunehmen. Wenn das passiert, ist das keine Privatsache mehr, sondern das schadet der Allgemeinheit und einer lebendigen Demokratie.
O-Ton Googles Eric Schmidt: "Ich glaube, dass die meisten Menschen nicht wollen, dass Google ihre Fragen beantwortet. Sie wollen, dass Google ihnen sagt, was sie als nächstes tun sollen."
Hier wird es gruselig - denn wir ahnen, was Google alles von uns wissen muss, um das zu bewerkstelligen.
Menschen sind flexibel und reagieren auf ihre Umwelt. Wer ständig beobachtet, registriert, vermarktet und von speziell auf sie oder ihn abgestimmte Vorschlägen und Angeboten begleitet wird, verändert mit der Zeit sein Verhalten und richtet es nach den Erwartungen derer aus, die seine Daten auswerten: Manipulation, die wir in unserer Filterblase gar nicht mehr als solche wahrnehmen.
O-Ton Googles Sergey Brin: "Wir wollen Google zur dritten Hälfte Ihres Gehirns machen."
O-Ton Larry Page: "Die Suche wird ins Gehirn integriert werden. Schließlich werden Sie ein Implantat haben und wenn Sie über etwas nachdenken, wird es ihnen die Antwort sagen."
Hier geht es nicht mehr um persönliche Spielräume, die jede und jeder für sich aushandeln könnte. Sondern hier geht es um Grundrechte, die nicht verhandelbar sind. Es geht um Gemeinwohl und Demokratie.
Was hätten die Trojaner damals mit dem hölzernen Pferd tun sollen?
Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.

Wir sind in den 80er Jahren aufgebrochen, allen Menschen die Macht über ihre eigenen Rechner und ihre eigenen Daten zu ermöglichen. PCs, persönliche Computer wurden ein intelligentes Tool für alle - Freiheit, Abenteuer, unendliche Weiten. Vorher durfte mensch mal gerade an dummen Terminals was eintippen, die an Großrechner angeschlossen waren. Inzwischen sieht es aus, als ob die Befreiung nur eine Phase gewesen sei. Wir sind auf dem besten Wege zurück zur Großrechnertechnologie. Google wird der gigantische Supercomputer und unsere Smartphones, Tablets und Netbooks sind die Dummterminals von heute im neuen Design.
Was können wir tun?
Wir können schon einmal anfangen, andere Suchmaschinen zu benutzen - kennen Sie schon Metager, Ixquick, Startpage, Yandex, DuckDuckGo oder Tineye? Entdecken wir die Vielfalt! Wir sollten unsere Briefe, Strategiepapiere und Kalkulationstabellen lieber auf einen eigenen Server als auf GoogleDocs legen. Wir sollten uns einen kleinen E-Mail-Provider suchen und ihn für diesen Service bezahlen. Geben wir unserer Bequemlichkeit einen Tritt und erobern wir uns unsere Mündigkeit wieder!
Achja. Unser Onlineleben wird dann weniger bequem sein. Aber es wird lebenswert bleiben oder endlich werden.
Was kann die Politik tun?
Schön, dass die europäischen Datenschutzbeauftragten jetzt gemeinsam gegen Google vorgehen, weil Google sich schlicht weigert, rechtlichen Anforderungen nachzukommen. Doch wo sind die Europaabgeordneten, die den Scharen von Lobbyisten aus den USA eine Absage erteilen und sich für eine europäische Datenschutzverordnung einsetzen, die den Namen verdient? Wo sind die Politiker, die die Tragweite des globalen Informationsmonopols begreifen und endlich handeln? Monopole müssen reguliert werden - und Dienste, die sich zu einer quasi Grundversorgung ausgeweitet haben, gehören unter öffentliche Aufsicht.
Wir brauchen einen gemeinsamen Suchindex, auf den dann alle Anbieter von Suchmaschinen zugreifen könnten - unterhalten und gepflegt von einer europäischen Stiftung mit öffentlichem Kapital. So hätten kleine Firmen mit wenig Geld, aber guten Ideen für Websuche eine Chance - und es gäbe endlich wieder einen echten Wettbewerb.
Was sollte Google tun?
Liebe Googles, dass Ihr innovativ sein könnt, habt Ihr bewiesen. Jetzt lasst das mal mit der Weltherrschaft - hört auf, Menschen wie Gemüse zu behandeln und nutzt euren Innovationsgeist für etwas wirklich Anspruchsvolles. Nutzt ihn für die Entwicklung anderer Geschäftsmodelle, die das Netz und die Gesellschaft fördern und nicht auf Ausforschung und Ausbeutung unserer Persönlichkeit beruhen.
Herzlichen Glückwunsch zum BigBrotherAward 2013, Larry Page, Sergey Brin und Eric Schmidt von Google.


Facebook - eine Grundsatzentscheidung
Unsere Aufgabe als Datenschutzverein ist es, über Datenschutz aufzuklären und Menschen dafür zu sensibilisieren sowie sie zu mobilisieren. Es gilt Menschen dort zu erreichen, wo sie sich tummeln. Für uns stellt sich daher die Frage: "Wollen wir als Verein Facebook nutzen oder nicht?" - Dafür spricht, dass Facebook allein in Deutschland über 28 Millionen aktive Nutzer.innen besitzt; weltweit sind es sogar 1,44 Milliarden. Was spräche dagegen eine solche Reichweite auszuschöpfen?
Wir haben Verständnis für Ihre Entscheidung
Jede Organisation, welche öffentlichkeitswirksam arbeitet, befindet sich in folgendem Dilemma: Entweder entscheidet man sich für einen Online-Auftritt bei Facebook und stimmt in Folge dessen den zweifelhaften Allgemeinen Geschäftsbedingungen zu. Oder der Zugang zu einer Plattform, mit dessen Hilfe eine ungemeine Anzahl an Menschen erreicht werden kann, bleibt einem verwehrt. Der Verzicht auf Facebook kann für Organisationen mitunter einem Schritt in die Bedeutungslosigkeit gleichkommen, da andere Organisationen ihre Reichweite mittels Facebook signifikant erweitern.
Unsere Entscheidung lautet: Kein Facebook!
Bei Digitalcourage besteht ein allgemeiner Konsens darüber, sich deutlich gegen Facebook zu positionieren: Kommerzielle Überwachung stellt eines unserer Kernthemen dar. Aus diesem Grund erhielt Facebook bereits im Jahr 2011 den - von Digitalcourage verliehenen - BigBrotherAward in der Kategorie "Kommunikation". In zahlreichen Interviews kritisieren wir das maßlose Sammeln von Daten durch Facebook. Nichts desto trotz sind die Möglichkeiten der Vereinsarbeit mithilfe eines Facebook-Zugangs nicht von der Hand zu weisen. Sollten Sie sich, trotz der Risiken, für Facebook entscheiden, beachten Sie bitte Folgendes: Grundregeln zur Nutzung von Facebook
Mit ein paar einfachen Regeln ist es möglich, dem gesellschaftlichen Schaden, der durch die Nutzung von Facebook entsteht, entgegenzuwirken. Gegen die grundsätzlichen Probleme bezüglich Facebook, beispielsweise Monopolisierung, Kommerzialisierung und die Umgehung des deutschen und europäischen Datenschutzes, helfen auch diese Regeln allerdings nicht.
1. Alternative Kommunikationsplattformen anbieten:
Wer Facebook &Co. nutzt, sollte zusätzlich mindestens einen weiteren Kommunikationskanal anbieten. Dieser sollte frei sein und ebenfalls alle Inhalte verbreiten. Die Auswahl der Anbieter ist groß genug. Wir empfehlen dezentrale Ansätze wie Diaspora* oder das Fediverse. Sie haben die Wahl. Denn wer selbst keine Alternative anbietet, ist mitverantwortlich dafür, dass eines Tages vergessen ist, dass Alternativen bestehen. Durch das Befüttern alternativer Plattformen steigt auch deren Attraktivität. Wenn sich alle Organisationen, die Facebook &Co. nutzen, allein an diese Praktik hielten, wäre schon viel gewonnen. Mit Accountverwaltungsprogrammen wie Hootsuite sparen Sie Zeit bei der Pflege verschiedener Social-Media-Plattformen. Je höher die Nachfrage nach alternativen Plattformen wird, desto verlässlicher werden auch die Verwaltungsprogramme, welche diese einbinden. Die Attraktivität auf andere Kommunikationskanäle umzusteigen stiege, sodass langfristig die Marktmacht von Facebook aufgebrochen werden kann.
2. Aus Facebook raus linken, nicht hinein:
Es sollte stets auf Websites außerhalb von Facebook verwiesen werden. Die Internetnutzer.innen, welche Sie außerhalb von Facebook erreichen, sollten Sie wiederum nicht zu Facebook weiterleiten. Keine Links zu Facebook zu verwenden, ist im Interesse jeder Organisation: Denn Ihr eigenes Angebot können Sie somit verbreiten, ohne parallel kostenlos Werbung für Facebook zu machen.
3. Mitarbeiter.innen vor AGB schützen:
Ihr Facebook-Konto sollte von einem gesonderten Rechner verwaltet werden. Denn es ist unklar, was es im Detail bedeutet, dass - so heißt es in den Allgemeinen Geschäftsbedingungen - das Onlineverhalten außerhalb Facebooks ebenfalls erforscht wird. Der Verbraucherzentrale Bundesverband (vzbv) mahnte Facebook bereits ab, da 19 Klauseln der Geschäftsbedingungen aus Sicht des vzbv rechtswidrig seien. Es ist demnach verantwortungslos, Facebook von einem, für diverse Zwecke genutzten, Arbeitsrechner zu bedienen. Abhilfe kann ein sogenannter virtueller Rechner liefern.
4. Ablehnung von Facebook kundtun:
Eine kritische und reflektierte Haltung gegenüber Facebook sollte auf Ihrer Facebook-Seite sehr deutlich kommuniziert sowie der Umgang mit dieser transparent gemacht und andere zur Einhaltung der hiesigen Regeln animiert werden. Verweisen Sie auf die alternativen Plattformen, auf denen Sie ebenfalls kommunizieren.
5. Social-Media-Buttons allenfalls als Ein-Klick-Lösung:
Sollten Sie auf Ihrer Website Social-Media-Buttons einbinden, gibt es auch hierfür eine Möglichkeit, dies zu tun, ohne die Besucher.innen ihrer Site gesammelt an die Datenkraken auszuliefern. Mittels Shariff können Share-Buttons mit "Ein-Klick-Lösung" datenschutzkonform auf der eigenen Website eingebunden werden. Nutzer.innen stehen hierdurch erst dann mit Facebook und Co. direkt in Verbindung, wenn sie aktiv werden, zuvor können die sozialen Netzwerke keine Daten über sie erfassen.
Facebook lohnt sich nicht mehr
Auch wenn die Verlockung groß ist, auch wirtschaftlich betrachtet gibt es gute Gründe, gegen eine Facebook-Nutzung:
Grund 1: Reichweite ist begrenzt
Eine große Reichweite kann nur durch eine hohe Interaktivität hergestellt werden. Das heißt, dass Community-Manager.innen einen hohen Arbeitsaufwand betreiben: Kommunizieren mit den Nutzer.innen, das Bereitstellen von Inhalten, planen und durchführen von Umfragen oder Spielen und Vieles mehr. Dies kostet viel Arbeitszeit und bedeutet viel Aufwand für eine vergleichsweise kurze Aufmerksamkeitsspanne der Konsumenten Ihrer Informationen.
Grund 2: Inhalte haben es schwer
Die Inhalte, welche Nutzer.innen auf Facebook angezeigt werden, werden ähnlich wie bei Google anhand von Algorithmen und Rankings errechnet. Facebook filtert, was die Nutzer.innen sehen (sollen). Wenn eine Facebook-Seite, beispielsweise, 200 "Gefällt-mir"-Angaben hat, wird ein Posting der betreffenden Seite möglicher Weise zwischen 15 und 30 Leuten angezeigt. Die Reichweite ihrer Informationen ist somit häufiger geringer, als angenommen.
Grund 3: Katzenvideos sind interessanter
Es ist kein Geheimnis: Die Beiträge mit der höchsten Resonanz auf Facebook sind emotionale Inhalte, Musik- und Katzenvideos. Da die meisten Inhalte von Organisationen aber eher informativer Natur sind, werden diese nur ein vergleichsweise kleines Zielpublikum erreichen. Denn laut Facebook-Algorithmus sind Sachinformationen weniger relevant und werden entsprechend eingestuft. Darum raten wir: Stellen Sie Ihre Inhalte auf Ihrer eigenen Seite zur Verfügung.
Grund 4: Ohne Moos nix los
Wer mehr Reichweite will, muss der Datenkrake Geld in den Schlund werfen. Bei einem bezahlten Account sind Ihre Möglichkeiten - Überraschung! - völlig andere. Facebook stellt Ihre Inhalte, in diesem Fall, allen Nutzer.innen vor. Der Slogan, "Facebook ist und bleibt kostenlos", ist somit Augenwischerei, dies betont auch der Verbraucherzentrale Bundesverband. Unterm Strich: Facebook ist vergebene Liebesmüh
Sie und Ihre Organisation verpassen nichts, wenn Sie nicht auf Facebook vertreten sind. Ganz im Gegenteil; in Relation überwiegt der Aufwand gegenüber dem Nutzen. Überlegen Sie es sich daher zwei Mal, ob Sie Facebook auch wirklich nutzen möchten. Im Zweifel hat Facebook mehr von ihrer Organisation als Sie von Facebook. Und wenn Sie nach diesem Artikel immer noch der Meinung sind, ohne Facebook nicht auszukommen, halten Sie sich dabei bitte aber an die oben genannten Grundregeln.
https://digitalcourage.de/themen/en muss, um das zu bewerkstelligen.
Menschen sind flexibel und reagieren auf ihre Umwelt. Wer ständig beobachtet, registriert, vermarktet und von speziell auf sie oder ihn abgestimmte Vorschlägen und Angeboten begleitet wird, verändert mit der Zeit sein Verhalten und richtet es nach den Erwartungen derer aus, die seine Daten auswerten: Manipulation, die wir in unserer Filterblase gar nicht mehr als solche wahrnehmen.
O-Ton Googles Sergey Brin: "Wir wollen Google zur dritten Hälfte Ihres Gehirns machen."
O-Ton Larry Page: "Die Suche wird ins Gehirn integriert werden. Schließlich werden Sie ein Implantat haben und wenn Sie über etwas nachdenken, wird es ihnen die Antwort sagen."
Hier geht es nicht mehr um persönliche Spielräume, die jede und jeder für sich aushandeln könnte. Sondern hier geht es um Grundrechte, die nicht verhandelbar sind. Es geht um Gemeinwohl und Demokratie.
Was hätten die Trojaner damals mit dem hölzernen Pferd tun sollen?
Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.

Wir sind in den 80er Jahren aufgebrochen, allen Menschen die Macht über ihre eigenen Rechner und ihre eigenen Daten zu ermöglichen. PCs, persönliche Computer wurden ein intelligentes Tool für alle - Freiheit, Abenteuer, unendliche Weiten. Vorher durfte mensch mal gerade an dummen Terminals was eintippen, die an Großrechner angeschlossen waren. Inzwischen sieht es aus, als ob die Befreiung nur eine Phase gewesen sei. Wir sind auf dem besten Wege zurück zur Großrechnertechnologie. Google wird der gigantische Supercomputer und unsere Smartphones, Tablets und Netbooks sind die Dummterminals von heute im neuen Design.
Was können wir tun?
Wir können schon einmal anfangen, andere Suchmaschinen zu benutzen - kennen Sie schon Metager, Ixquick, Startpage, Yandex, DuckDuckGo oder Tineye? Entdecken wir die Vielfalt! Wir sollten unsere Briefe, Strategiepapiere und Kalkulationstabellen lieber auf einen eigenen Server als auf GoogleDocs legen. Wir sollten uns einen kleinen E-Mail-Provider suchen und ihn für diesen Service bezahlen. Geben wir unserer Bequemlichkeit einen Tritt und erobern wir uns unsere Mündigkeit wieder!
Achja. Unser Onlineleben wird dann weniger bequem sein. Aber es wird lebenswert bleiben oder endlich werden.
Was kann die Politik tun?
Schön, dass die europäischen Datenschutzbeauftragten jetzt gemeinsam gegen Google vorgehen, weil Google sich schlicht weigert, rechtlichen Anforderungen nachzukommen. Doch wo sind die Europaabgeordneten, die den Scharen von Lobbyisten aus den USA eine Absage erteilen und sich für eine europäische Datenschutzverordnung einsetzen, die den Namen verdient? Wo sind die Politiker, die die Tragweite des globalen Informationsmonopols begreifen und endlich handeln? Monopole müssen reguliert werden - und Dienste, die sich zu einer quasi Grundversorgung ausgeweitet haben, gehören unter öffentliche Aufsicht.
Wir brauchen einen gemeinsamen Suchindex, auf den dann alle Anbieter von Suchmaschinen zugreifen könnten - unterhalten und gepflegt von einer europäischen Stiftung mit öffentlichem Kapital. So hätten kleine Firmen mit wenig Geld, aber guten Ideen für Websuche eine Chance - und es gäbe endlich wieder einen echten Wettbewerb.
Was sollte Google tun?
Liebe Googles, dass Ihr innovativ sein könnt, habt Ihr bewiesen. Jetzt lasst das mal mit der Weltherrschaft - hört auf, Menschen wie Gemüse zu behandeln und nutzt euren Innovationsgeist für etwas wirklich Anspruchsvolles. Nutzt ihn für die Entwicklung anderer Geschäftsmodelle, die das Netz und die Gesellschaft fördern und nicht auf Ausforschung und Ausbeutung unserer Persönlichkeit beruhen.
Herzlichen Glückwunsch zum BigBrotherAward 2013, Larry Page, Sergey Brin und Eric Schmidt von Google.
https://digitalcourage.de/themen

Funklöcher
Eine Milliarde Zuschuss für boomende Mobilfunkbranche
, netzpolitik.org, 16.06.2020
Staatlich subventionierte Mobilfunkmasten, verkürzte Genehmigungsverfahren und eine koordinierende Rolle des Bundes: Mit einem Bündel an Maßnahmen will die Bundesregierung endlich die vielen Funklöcher in Deutschland schließen. Das wäre auch anders gegangen.
https://netzpolitik.org/2020/eine-milliarde-zuschuss-fuer-boomende-mobilfunkbranche/

OKNeue Mobilfunktechnik
Ist 5G gefährlich?
, tagesschau.de, 17.08.2020
Die neue Mobilfunktechnik 5G ist eine Gefahr für die gesamte Menschheit - diesen Eindruck bekommt man, wen man einschlägige Internetseiten besucht. Doch was ist wirklich dran?
"Strahlen-Tsunami", "Gefahr für Leib und Leben", "Wir werden alle gegrillt", "Verstrahlung im Namen der Neuen Weltordnung", "Gedankenkontrolle"- mit der Versteigerung der 5G-Frequenzen begann für manche Menschen der Countdown für den Weltuntergang durch die neue Mobilfunktechnik. Auf YouTube findet man zahlreiche Videos mit entsprechenden Inhalten - oft mit hunderttausenden Aufrufen.
Solche Panikmache ist nicht neu: Ähnliche Befürchtungen hatte es bei der Einführung von Mobilfunk und WLAN bereits gegeben. Neu ist jedoch die Intensität, nicht zuletzt durch Kampagnen in sozialen Medien.
Vögel vom Himmel gefallen?
So wurden zuletzt Videos verbreitet, denen zufolge in Den Haag während eines 5G-Tests "hunderte Vögel vom Himmel gefallen" waren. In der Tat gab es in der niederländischen Stadt ein Vogelsterben bei Staren, allerdings über mehrere Wochen hinweg, wie die örtliche Vogelschutzorganisation Vogelopfang de Wulp meldet:
Nur existiert laut der niederländischen Behörde Antennebureau in der Umgebung des Parks keine 5G-Anlage, geschweige denn ein Test der Technik. Vogelopfang de Wulp ließ inzwischen einige der Tiere untersuchen - laut den Ergebnissen ist eine Vergiftung durch Eibenschnitt die wahrscheinlichste Todesursache.
5G womöglich tödlich - aber nur woanders
Der vom russischen Staat finanzierte Auslandssender RT warnt derweil vor "versteckten Gefahren" der Mobilfunktechnik, die "einen töten könnten": Dort ist von einem der "größten Experimente an der Menschheit" die Rede.
In Russland selbst erklärte Präsident Wladimir Putin derweil den schnellen 5G-Ausbau in seinem Land zur Priorität. Dort ist es das Militär, das das Projekt verzögert, weil es weite Teile des dafür relevanten Frequenzsspektrums weiter für sich beanspruchen will.
Die 5G-Technologie soll nicht nur Daten, Audio und Video übertragen, sondern auch Geräte verbinden, die bisher wenig oder nicht vernetzt sind: Autonomes Fahren, das "Internet der Dinge" und "Industrie 4.0" seien so erst möglich, so die Protagonisten der Mobilfunktechnik.
Es ist also nachvollziehbar, dass zwangsläufig viel mehr Daten übertragen und gesammelt werden, auch über Personen, die 5G nicht absichtlich oder auch nur bewusst anwenden - zum Beispiel dadurch, dass sie vernetzte Geräte oder Fahrzeuge nutzen. Experten fordern daher, den Datenschutzbegriff neu zu definieren und auszuweiten.
[...] Nur Indizien für Gesundheitsgefahren
Bisher konnten Gesundheitsbeeinträchtigungen durch Mobilfunkstrahlung nicht wissenschaftlich eindeutig nachgewiesen werden. Allerdings gibt es Studien, die auf mögliche Gefahren hinweisen: So stufte die Weltgesundheitsorganisation 2011 präventiv alle Strahlungen mit der Frequenz von 30 kHz - 300 GHz als möglicherweise krebserregend ein - somit auch Radio- und Fernsehsignale sowie praktisch sämtliche moderne drahtlose Geräte.
https://www.tagesschau.de/inland/5g-gefahren-115.html

OKGegen 5G
Vandalen zerstören Sendemasten in den Niederlanden
, PC-WELT.de, 14.04.2020
Die Zahl der Anschläge auf Mobilfunkmasten steigt immer weiter. Es entstehen vorübergehend Funklöcher.
Anschläge gegen Mobilsendemasten lassen Handys verstummen.
Die Anschlagswelle gegen Mobilfunksendemasten hat offensichtlich Festland-Europa erreicht. Die niederländische Zeitung De Telegraaf meldet, dass es in den Niederlanden mittlerweile fünf Anschläge gegen Mobilfunkmasten gegeben habe. Demnach handelte es sich um Brandstiftung an Antennen in Liessel, Beesd, Rotterdam und Nuenen sowie zuletzt in Groningen. Durch die Feuer wurden die Verkabelungen schwer beschädigt. Bei einem der Brandanschläge wurde der Text "Fuck 5G" auf die Übertragungsbox geschrieben. Abgesehen von dem finanziellen Schaden führten die Anschläge zu einer Unterbrechung der Mobilfunkverbindung rund um die betroffenen Sendemasten. Damit war es dann nicht mehr möglich vom Handy aus den Notruf zu wählen.
Niederländische Aktivisten betonen laut dem Zeitungsbericht die möglichen Gefahren, die von der 5G-Mobilfunktechnik ausgehen würden. Vorangegangen waren bereits Demonstrationen gegen 5G. Anders als bei den Anschlägen in Großbritannien gibt es aber keine Hinweise dafür, dass die Brandstifter eine Verbindung zwischen 5G und der Verbreitung des Coronavirus herstellen.
In Großbritannien hatte es zuvor ebenfalls einige Anschläge auf Mobilfunkmasten gegeben. Dort scheint allerdings nicht nur die generelle Furcht vor Handystrahlung der Motivationsgrund zu sein, sondern auch die Befürchtung, dass 5G-Strahlung die Ausbreitung von Corona fördern würde.
In Deutschland gibt es laut Deutscher Telekom und Telefönica bisher keine Hinweis auf Anschläge gegen Sendemasten wegen der Angst vor 5G oder der Coronakrise. Wir hatten deswegen bei den deutschen Mobilfunkunternehmen nachgefragt: Telekom &Telefönica: Keine Anschläge auf 5G-Masten wegen Corona.
https://www.pcwelt.de/news/Vandalen-zerstoeren-Sendemasten-in-den-Niederlanden-10791437.html

OKWegen Strahlung: Sammelklage gegen Apple, Samsung, PC-WELT.de, 09.12.2019
Laut einem Bericht geben Smartphones mehr Strahlung ab als erlaubt. Diesem Bericht folgt bereits die erste Sammelklage.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

Verseucht
Coronavirus sorgt für Anstieg der Malware-Bedrohungen
, trojaner-info.de, 15.06.2020
https://www.trojaner-info.de/aktuelles/feature/coronavirus-sorgt-fuer-anstieg-der-malware-bedrohungen.html
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-verseuchte-lebenslaeufe-und-krankschreibungen-in-umlauf.html

OKSmartphone-Tracking
Wie Daten von kommerziellen Apps an den Staat gelangen
, trojaner-info.de, 04.12.2020
Der norwegische Journalist Martin Gundersen zeichnet in einer großen Recherche nach, wie seine Daten von genutzten Apps über Umwege in die Hände eines Datenbrokers kamen, der mit US-Polizeibehörden zusammenarbeitet. Datenschützer halten diese Form der Überwachung für neu und beispiellos.
https://netzpolitik.org/2020/smartphone-tracking-wie-daten-von-kommerziellen-apps-an-den-staat-gelangen/

OKVerschlüsselung durch AMD-Serverprozessoren jetzt nutzbar, trojaner-info.de, 07.10.2020
Die neuesten Updates für AMD-Prozessoren sind verfügbar.
AMD-"Epyc"-Serverprozessoren haben die Funktion Secure Encrypted Virtualization (SEV), um mehrere RAM-Adressbereiche mit jeweils eigenen Geheimwerten zu verschlüsseln. Der VMware-Hypervisor ESXi kann AMD SEV nun ab der vSphere-Version 7.0 Update 1 (ESXi 7U1) nutzen, und zwar in der erweiterten Version SEV-ES.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/verschluesselung-durch-amd-serverprozessoren-jetzt-nutzbar.html

niue-muenzenAlle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

Acht neue Sicherheitslücken in Intel-CPUs
Intel nennt neue Lücken Spectre 3a und 4
, linuxnews.de, 22.05.2018
Die Anfang des Monats entdeckten acht neuen Sicherheitslücken in Intel-CPUs, die unter dem Sammelbegriff Spectre-NG eingeführt wurden, wurden von Intel damals bestätigt. Jetz wurden für zwei der Lücken Updates angekündigt.
https://linuxnews.de/2018/05/intel-nennt-neue-luecken-spectre-3a-und-4/

PortSmash: Erneut Sicherheitslücke bei Intel, linuxnews.de, 03.11.2018
Forscher haben mit PortSmash eine neue Lücke in CPUs von Intel entdeckt, die deren Hyper-Threading-Technologie (HT) ausnutzt.
https://linuxnews.de/2018/11/portsmash-erneut-sicherheitsluecke-bei-intel/

Angebliche Sicherheitslücken in aktuellen AMD-CPUs entdeckt, linux.news.de, 22.03.2018
Vor wenigen Tagen machte eine Meldung die Runde, die sehr an Meltdown und Spectre erinnerte. Die bis dahin unbekannte israelische Sicherheitsfirma CTS-Labs Research berichtete über 13 angebliche Lücken in AMDs aktuellen Desktop- und Server-Prozessoren.
https://linuxnews.de/2018/03/amd-sicherheitsluecken-in-ryzen-und-epyc-bestaetigt/

OKCPU, RAM, Malware & Co.: PC-Probleme beheben - so gehts
Fast alle aktuellen Prozessoren betroffen
Intel vs. AMD: Hardware-Sicherheitslücken 2020 - 2:1 für…
, PC-Magazin, 14.03.2020
Fast alle Intel-Chips der vergangenen fünf und alle AMD-Chips der vergangen neun Jahre haben Hardware-Sicherheitslücken. Wir fassen aktuelle News…
https://www.pc-magazin.de/news/intel-amd-cpu-sicherheitsluecken-2020-csme-l1-cache-3201339.html

microcode_ctl-1.17-33.29.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.29.el6_10.x86_64.rpm
microcode_ctl-1.17-33.26.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.26.el6_10.x86_64.rpm
microcode_ctl-1.17-33.23.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.23.el6_10.x86_64.rpm
microcode_ctl-1.17-33.19.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.19.el6_10.x86_64.rpm
microcode_ctl-1.17-33.17.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.17.el6_10.x86_64.rpm
microcode_ctl-1.17-33.14.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.14.el6_10.x86_64.rpm
microcode_ctl-1.17-33.13.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.13.el6_10.x86_64.rpm
microcode_ctl-1.17-33.11.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.11.el6_10.x86_64.rpm
microcode_ctl-1.17-33.9.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.9.el6_10.x86_64.rpm
microcode_ctl-1.17-33.3.el6_10.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.3.el6_10.x86_64.rpm
microcode_ctl-1.17-33.1.el6.x86_64.html Tool to update x86/x86-64 CPU microcode. Updates for CentOS 6.10 for x86_64 microcode_ctl-1.17-33.1.el6.x86_64.rpm
microcode_ctl-1.17-32.el6.x86_64.html Tool to update x86/x86-64 CPU microcode. CentOS 6.10 for x86_64 microcode_ctl-1.17-32.el6.x86_64.rpm

Insane? What about microcode_ctl (rosa-updates, rosa2016.1 from Rosalab.ru) - working much faster? Never having problems with it, remarks, Gooken.

OKSpectre & Meltdown: 2 wichtige Sicherheits-Updates für Windows, PC-WELT.de, 07.09.2020
Microsoft hat zwei wichtige Sicherheits-Updates für Windows 10 veröffentlicht. Diese Microcode-Updates schließen Lücken in vielen Intel-CPUs.
https://www.pcwelt.de/news/Spectre-Meltdown-2-wichtige-Sicherheits-Updates-fuer-Windows-10878355.html

Nachwuchskomiker
Wie geht lustig? In dieser Schule lernen Anfänger, wie man Bühnenkomiker wird
, STERN.de, 29.02.2020
https://www.stern.de/p/plus/gesellschaft/wie-geht-lustig--in-dieser-schule-lernen-anfaenger--wie-man-buehnenkomiker-wird--9157550.html

"Die wollen alles über jeden wissen - ohne Ausnahme.", tagesschau.de
Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme, .
https://www.tagesschau.de/inland/nsa-xkeyscore-100.html

OKBIOS- & UEFI-Update in acht Schritten - gefahrlos und schnell, PC-WELT.de, 08.07.2020 Ob neue CPU oder Speicher-Upgrade - ohne BIOS respektive UEFI-Update läuft oft nichts. Wir verraten, wie Sie Ihr Bios/UEFI in acht Schritten sicher auf den neuesten Stand bringen.
https://www.pcwelt.de/ratgeber/Ratgeber-Bios-Bios-Update-in-0-Schritten-gefahrlos-und-schnell-252651.html

OKTool prüft Schwachstelle
Thunderspy: Intel reagiert auf Thunderbolt-Sicherheitslücke
, CHIP, 15.05.2020
Die "Thunderspy" getaufte Schwachstelle in Intels Thunderbolt-Schnittstelle erlaubt Angreifern weitgehenden Zugriff. So können Sie sich schützen.
[...] Unter anderem lässt sich damit die Firmware des Thunderbolt-Chips austauschen und dessen Sicherheitsfunktionen deaktivieren. Dies erlaubt unauthorisierten Geräten den Zugriff auf den Arbeitsspeicher des Geräts.
Alles, was dazu nötig ist, ist ein physischer Zugriff auf den Rechner. Denn zum Ausnutzen der Schwachstelle muss der Angreifer den Rechner aufschrauben. Danach hat er jedoch die Möglichkeit, Daten abzugreifen und Schutzmaßnahmen wie beispielsweise Festplattenverschlüsselungen zu überwinden.
[...] Desweiteren empfiehlt es sich, das Gerät nicht zu verleihen oder an öffentlichen Orten aus den Augen zu lassen. Auch das Anstecken unbekannter Geräte sollte unterlassen werden.
https://www.pc-magazin.de/news/thunderspy-intel-thunderbolt-sicherheitsluecke-3201576.html

OKInfineon will TPM 2.0 voranbringen, trojaner-info.de, 24.03.2021
Um die Integration von TPM in Linux-Systeme zu erleichtern, hat Infineon ihr Trusted-Platform-Modul OPTIGA um eine TSS-Host-Software (TPM Software Stack) ergänzt, die den aktuellen FAPI-Standard (Feature API) der Trusted Computing Group implementiert. Der Neubiberger Chiphersteller hat die Open-Source-Software gemeinsam mit Intel und dem Fraunhofer-Institut für Sichere Informationstechnologie (SIT) entwickelt.
https://www.trojaner-info.de/business-security/aktuell/infineon-will-tpm-2-0-voranbringen.html

OKOnline-Workshop: OWASP Top 10 - Sicherheitslücken in Webanwendungen vermeiden, trojaner-info.de, 22.03.2021
Pentester Tobias Glemser demonstriert die häufigsten Sicherheitslücken in Webanwendungen und erklärt Schutzmaßnahmen. Frühbucherrabatt bis 7. April 2021
Webanwendungen sind Angriffen in besonderem Maße ausgesetzt. Die OWASP Top Ten Web Application Security Risks beschreiben die zehn häufigsten Sicherheitsrisiken in Webanwendungen und sind in vielen Sicherheitsstandards referenziert.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/online-workshop-owasp-top-10-sicherheitsluecken-in-webanwendungen-vermeiden.html

OKChrome 67 verstärkt die Sicherheit mit Seiten-Isolierung, linuxnews.de, 12.07.2018
Mit Chrome 67 dreht Google weiter an der Sicherheitsschraube. Das neueste Feature im Kampf gegen Spectre &Co. heißt Site Isolation, zu deutsch Seiten-Isolierung. Mit der Sicherheit erhöht sich aber auch der RAM-Bedarf des Browsers.
https://linuxnews.de/2018/07/chrome-67-verstaerkt-die-sicherheit-mit-seiten-isolierung/

Apple-Ingenieur packt aus
Wie die US-Regierung einmal einen Geheim-iPod baute
, STERN.de, 23.08.2020
Der iPod war Anfang der 2000er ein Kultprodukt. Millionen Menschen besaßen den MP3-Player. Mitarbeiter des US-Energieministeriums sollen einen der Player manipuliert haben, um womöglich geschmuggeltes Uran aufzuspüren, wie nun ein ehemaliger Apple-Ingenieur auspackte.
https://www.stern.de/digital/technik/apple--wie-die-us-regierung-einmal-einen-geheim-ipod-baute-9385586.html

OKCISA und NSA aktualisieren Katalog zur Kubernetes-Absicherung, trojaner-info.de, 20.03.2022
Immer wieder ein beliebtes Ziel für Angreifer: Das Open-Source-System Kubernetes zum automatisierten Bereitstellen und Verwalten von Container-Anwendungen.
Wird Kubernetes angegriffen, geht es meist um das Leaken von Daten, Generieren von Kryptowährung und das Lahmlegen von Diensten via DoS-Attacken. Jetzt haben die US-Behörden National Security Agency (NSA) und Cybersecurity and Infrastructure Security Agency (CISA) einen aktualisierten Sicherheitskatalog veröffentlicht.
Der "Kubernetes Hardening Guide" zeigt unter anderem, wie man Systeme auf unsichere Konfigurationen scannt. Er rät unter anderem, dass man Container stets mit den für den Betrieb nötigen minimal möglichen Rechten laufen lassen sollte, damit Cyberkriminelle nach der Kompromittierung von Diensten davon abgehalten werden, in das Host-System eindringen zu können. Außerdem sollten Netzwerke in abgetrennten Bereichen laufen, sodass man von Angreifern übernommene Bereich mit wenig Aufwand isolieren kann. Starke Authentifizierungsverfahren und der Einsatz von Firewalls wird vorausgesetzt. Um die Angriffsfläche so klein wie möglich zu halten, sollte jede Art von Software stets auf dem aktuellen Stand sein.
In dem 66-seitigen Ratgeber findet man noch viele weitere Sicherheitstipps, die etwas mehr in die Tiefe gehen.
Quelle: heise online Redaktion
https://www.trojaner-info.de/business-security/aktuell/cisa-und-nsa-aktualisieren-katalog-zur-kubernetes-absicherung.html

OKCheck Point schließt 20 Jahre alte Sicherheitslücke in Linux, trojaner-info.de, 26.05.2020
Das Check Point Research Team führt eine neue Schutzmaßnahme für das Betriebssystem ein, die sich Safe-Linking nennt. Uralte Schwachstelle endlich geschlossen.
Das Check Point Research Team führt eine neue Sicherheitsmethode ein, um Linux-Systeme um einiges sicherer zu machen. Den Sicherheitsforschern gelang es, eine 20 Jahre alte und bestens bekannte Sicherheitslücke endlich zu schließen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/check-point-schliesst-20-jahre-alte-sicherheitsluecke-in-linux.html

glibc >= 31
Safe-Linking: Making Linux exploitation harder
, itweb.co.za, 22.05.2020
Businesses and users alike are constantly on the lookout for easier ways to do things, and shortcuts that help us work faster and with less effort. Unfortunately, bad actors are no different, and are always hunting for existing vulnerabilities or weaknesses, that can be exploited.
[...] A good example of this would be memory corruption attacks, which are often employed to exploit programs written in Linux, the most widely-used open source operating system in the world.
With this in mind, Check Point has created Safe-Linking, a security mechanism to protect the internal structure of the heap - or the portion of memory that is not set to a constant size before compilation and can be controlled dynamically by a programmer - from being tampered with.
[...] Simply put, Safe-Linking removes the address data for the program, so the bad actor can no longer be sure where in the system´s memory it will be loaded - making it much harder for them to launch an exploit against the program," the company adds.
https://www.itweb.co.za/content/Kjlyrvw1ejVMk6am
https://reportcybercrime.com/safe-linking-making-linux-exploitation-harder/

OKKein Apple-Patch: Kritische sudo-Lücke betrifft offenbar auch macOS, trojaner-info.de, 08.02.2021
Eine alte Schwachstelle im Befehl sudo betrifft offenbar auch macOS. Sie ermöglicht es einem lokalen Angreifer, sich Root-Rechte zu verschaffen und damit das gesamte System zu übernehmen. Die Schwachstelle baut auf Programmierfehlern beim Parsen von sudo-Befehlseingaben auf, mit denen sich ein Heap-basierter Pufferüberlauf herbeiführen lässt, wie eine Sicherheitsfirma in der vergangenen Woche warnte; es seien verschiedene Unix-artige Betriebssysteme betroffen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/kein-apple-patch-kritische-sudo-luecke-betrifft-offenbar-auch-macos.html

[...] In our latest research, we created a security mechanism, called "Safe-Linking", to protect malloc()´s single-linked lists from tampering by an attacker. We successfully pitched our approach to maintainers of core open-source libraries, and it is now integrated into the most common standard library implementation: glibc (Linux) and its popular embedded counterpart: uClibc-NG.
https://www.terabitweb.com/2020/05/21/safe-linking-eliminating-a-20-year-old-malloc-exploit-primitive/

Stellungnahme der PGP-Entwickler zu EFAIL, linuxnews.de, 24.05.2018
Die Berichterstattung um die EFAIL genannten Lücken in Email-Clients, die Angreifer nutzen können, um verschlüsselte E-Mails zu entschlüsseln und zu entwenden, rief viel Kritik hervor. Jetzt folgte eine Stellungnahme einiger Entwickler aus dem PGP-Umfeld.
https://linuxnews.de/2018/05/stellungnahme-der-pgp-entwickler-zu-efail/
https://linuxnews.de/2018/05/thunderbird-52-8-0-daemmt-efail-ein/

OKSicherheitslücken bei PGP- und S/MIME-Tools, linuxnews.de, 14.05.2018
Die (gemeinnützige Organisation) Electronic Frontier Foundation (EFF) warnt heute vorab Anwender von PGP- und S/MIME-Tools zur Ver- und Entschlüsselung von E-Mails. Diese Tools sollten möglichst sofort deaktiviert werden. Dabei geht es um Enigmail im Zusammenhang mit Thunderbird, GPGTools mit Apple Mail und Gpg4win mit Outlook.
https://linuxnews.de/2018/05/sicherheitsluecken-bei-pgp-und-s-mime-tools/

Steuerstreit um 13 Milliarden Euro
EU-Gericht gibt Apple rechts
, tagesschau.de, 15.07.2020
Im Streit über eine Rekord-Steuernachzahlung für Apple hat die EU-Kommission eine Niederlage erlitten: Laut dem EU-Gericht muss der Konzern die 13 Milliarden Euro nicht zahlen. Vorbei ist der Streit damit vermutlich nicht.
https://www.tagesschau.de/wirtschaft/apple-nachzahlung-urteil-101.html

OKMacOS-User im Visier, trojaner-board.de, 03.07.2020
Die Sicherheitsforscher von Malwarebytes haben eine neue MacOS-Ransomware entdeckt. Die Ransomware EvilQuest ist nach KeRanger, Patcher und Mabouia die erst vierte Ransomware weltweit, die sich ausschließlich an MacOS-Benutzer richtet. Die Ransomware unterscheidet sich von früherer MacOS-Lösegeld-Bedrohungsmalware, da EvilQuest nicht nur die Dateien des Opfers verschlüsselt, sondern auch einen Keylogger sowie eine Reverse Shell installiert.
https://www.trojaner-info.de/business-security/aktuell/macos-user-im-visier.html

OKThreat Trends Report: 2021 startet mit MacOS-Ransomware, Malware-Shopping und Wasserlöchern, trojaner-info.de, 07.03.2021
Die Ergebnisse und Beobachtungen basieren dabei auf durchgeführten Vorfallsreaktionen, forensischen Untersuchungen und Reverse Engineering von Malware-Proben und zeigen eine große Bandbreite an Techniken und Zielen auf: So verdreifachten sich im Vergleich zum Ende des Jahres 2020 Cloud-Angriffe von 9 auf gegenwärtig 29 Prozent.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/threat-trends-report-2021-startet-mit-macos-ransomware-malware-shopping-und-wasserloechern.html

OKGefährliche Lücken im Apple iOS, trojaner-info.de, 24.05.2020
Das hauseigene E-Mail-Programm von Apple - auf allen Geräten ab Werk installiert - offenbart eklatante Schwachstellen und wird zum beliebten Einfallstor für virtuelle Angriffe und Datendiebstahl. Betroffen sind möglicherweise alle IPhones, die je auf den Markt kamen. Das BSI warnt deutsche Nutzer offiziell vor der Applikation.
https://www.trojaner-info.de/mobile-security/aktuell/gefaehrliche-luecken-im-apple-ios.html

OKMacBooks mit USB-Problemen, PC-Magazin.de, 20.06.2020
News-Überblick in Kurzform: Wir fassen aktuelle Nachrichten aus den Bereichen IT, Sicherheit, Streaming, Gaming und mehr kurz zusammen.
https://www.pc-magazin.de/ratgeber/aktuelle-nachrichten-news-kurz-kurzfassung-kurzueberblick-3201610.html

OKUbuntu-Fehler: Sperrbildschirm kann umgangen werden, linuxnews.de, 10.07.2018
Canonical äussert sich zu Malware im Snap Store
Hacker können Zugriff auf laufende Anwendungen auf einem Ubuntu-Rechner erhalten, wenn Sie physischen Zugriff auf dessen Festplatte haben. Dieser bereits am 18.Juni gemeldete und erst jetzt bekannt gewordene Ubuntu-Fehler betrifft alle Versionen seit Ubuntu 14.04 LTS "Trusty Tahr".
https://linuxnews.de/2018/07/ubuntu-fehler-sperrbildschirm-kann-umgangen-werden/

Einbruch bei Gentoo durch Achtlosigkeit ermöglicht, linuxnews.de, 07.07.2018
Die Analyse des Einbruchs und der Übernahme des GitHub-Repositories der Linux-Distribution Gentoo ist abgeschlossen. Aus dem jetzt vorliegenden schriftlichen Report lassen sich zwei Kernaussagen ableiten.
https://linuxnews.de/2018/07/einbruch-bei-gentoo-durch-achtlosigkeit-ermoeglicht/ OK

MacOS-User im Visier, trojaner-board.de, 03.07.2020
Die Sicherheitsforscher von Malwarebytes haben eine neue MacOS-Ransomware entdeckt. Die Ransomware EvilQuest ist nach KeRanger, Patcher und Mabouia die erst vierte Ransomware weltweit, die sich ausschließlich an MacOS-Benutzer richtet. Die Ransomware unterscheidet sich von früherer MacOS-Lösegeld-Bedrohungsmalware, da EvilQuest nicht nur die Dateien des Opfers verschlüsselt, sondern auch einen Keylogger sowie eine Reverse Shell installiert.
https://www.trojaner-info.de/business-security/aktuell/macos-user-im-visier.html

OKAlles rund um MAC OSX und Linux, Newsgroup alt.linux.suse, hier http://www.trojaner-board.de/sitemap/f-13.html:

Linux - time before Gooken´s "Universal Linux ( in main: CentOS 6 resp. Scientific Linux 6 from year 2010 with updates to 2020 and longer )"
"Thanks, Linux": You have made Microsoft rich!
, Gooken.de:

Alles rund um MAC OSX und Linux, http://www.trojaner-board.de/sitemap/f-13.html:

BUUUäääääH! Das is ja genau so´n Mist wie Windoof... :(
wo ist mein müll?
Umstieg auf Linux Mint - Bildschirmfarben - alles vergraut
Qnap über Apache Server gehackt
Offen Verschieben technisch durchführbar?
Safari kann nicht beendet werden
Mac / Systemeinstellungen stürzen ab / Passwörter geändert / nach Malware Infektion
MAC 10.6.8: langsame Bootzeit & HDDLüfter overdrive
Word stürzt ab, Passwörter gelöscht, Schriftensammlung Probleme
Offen Linux Kodachi
Einstieg in die Linux-Welt
ubuntu-16.04.1-desktop-amd64.iso ( 1,4 GB ) ?
Auf Linux umsteigen
Offen Trojanerbefall beim Mac?
Offen install Whizz script....
Offen Der super gau virus ? BadBios?
Malware oder Virus und wie entfernen
Jemand kauft bei 1&1 mit meinen Zugangsdaten ein - Jemand ähnliche Erfahrung gemacht?
MacBook Pro 2010 sehr langsam
Frage an die Crypto-Experten: Daten aus Luks-Container wiederherstellen
Rechner nach update auf 10.11.6 sehr langsam
Offen Ein Altrechner mal wieder etwas fluffiger machen
Virus googleads auf Macbook
Ebay-Spam: Mail von Anwaltskanzlei Ebay GmbH
Dual Boot unter Win 8.1 möglich ?
Online Pay 24 ZIP Datei auf dem iPhone 6 angeklickt - Gefahr für den Mac?
Offen ZIP Virusmail auf iPhone und Mac geöffnet
Linux Ubuntu für XP Laptop
Offen Ist mein Mac infiziert? Versteckter Trojaner möglich?
Bekomme gerade unmengen an Virenmeldungen
Habe ich einen Trojaner und kann dieser an meinen Schlüsselbund ran?
Gibt es aktuell Trojaner für OSX iOS, die nicht gefunden werden?
Welchen VPN-Service?
Virenscanner- und Firewall Empfehlung für Mac
iMac Intel Core 2 Duo 3Gh
Mac mit einer .com codierungs Datei infiziert
Mac Book Pro - "JS:ScriptSH-inf(Trj)" und "VBS:Bicololo-BM(Trj)"gefunden
Archlinux / dhcpcd
Offen Linux für alten PC
Linux-Distribution für alten Laptop
Offen Zip-Datei aus Anhang der Online Pay GmbH auf Mac geöffnet
Offen Networkmanager zickt
Mailanhang der Online Pay AG auf Mac geöffnet
Linuxmint 17.3 Rosa: Kein Ton
Adware - Spam öffnet automatisch Tab in Safari
mac osx verdacht auf malware vorwiegend firefox
AdChoice-Befall (Firefox, Safari)
Facebook Malware Problem auf Mac OSX 10.6.8
Indikatorleuchte der Webcam plötzlich an
Offen Ransomware Fairware mit Fokus auf Linux-Systeme
ZeroDay und noch was komisches
Welches Betriebssystem empfiehlt die elite?
Offen VLC plugin von www.vlc.de auf Macbook Pro installiert und jetzt besorgt
Frage zur Belegung des Festplattenspeichers
Offen Firewall: Suche Liste blockbarer Verbindungen?
Mint-Mate-18 Update hängen
Alternativen zu Windows 10?
linux ubuntu 12.04LTS Trojaner entfernen
Ubuntu Xenial - Einstellungsproblem bei Logitech F310 Gamepad.
Android im Verdacht Telefon und SMS Metadaten an Google weiterzuleiten
http://searchguide.level3.com/ - Kein Zugriff auf Fritzbox
MAC OS 10.5.8 .zip datei einer DHL Fakemail geöffnet - Gefahr für meinen Rechner ?
Offen Macbook - vlc.de download und nun unsicher...
MacOsXElCaptain10.5.11 Quicktimeplayer deinstalliern
Wieviel Arbeitsspeicher ist bei Mint Cinnamon3 64Bit bei altem Computer sinnvoll
Firefox ist bei Debian GNU/Linux zurück
Virus ? Doc.js Datei geöffnet!
Tabs öffnen sich immer alleine.
gefährliche .zip Datei auf mac geöffnet
Etrecheck Analyse - Adware/ Signaturen
Virusinfizierung? (mackeeper)
Gutes kostenloses Antiviren-Programm
Xubuntu 14.04 startet nach Login nicht!
OS X Yosemite: youp**n -> Bundespolizei
MacBook Air - nach Schädling auf PC bitte einmal Mac checken!
Mac fremdgesteuert - System neu aufgesetzt - immer noch Probleme
Philips TV hat NetBus Backdoor Trojaner Port offen
Mal wieder Trojaner Agent und Trojaner Xored Gefunden
Ubuntu flackert
Zip- Datei in Email geöffnet - Verdacht auf Trojaner auf iPhone und Mac
OSX - Spotlightnethelper fragt Bilder by Cloudfront.net ab. Malware?
Linux: Bootkit Nemesis- Bios/Firmware Malware im VBR
Email-Anhang von Inkasso-Mail geöffnet, was nun?
bundespolizeivirus mac yosemite
Bundestrojaner MacBook
LINUX Source Code ausdrucken ?
Gefahr im Verzug?
Workaround zu Apple´s 031-51913 Update
Mac Virus Befürchtung Fehleranzeige aioBonjouragent
MacOs X Yosemite: zip Datei von Email geöffnet
Schädling in Linux Mint nach Hack der Website
Offen Rechnung. rar auf i-phone, Frage an Dante12
Ransoms in Linux und Mac
Trojan-Downloader.MSWord.Agent.yc von Kaspersky auf MacBook gefunden
Seiteladefehler nach Deinstallierung von SelfControl
Offen Erfahrung mit Fluxbunt?
Offen Bluetooth Freigabe/Kanotix/blueman-applet?
Debian Stretch: "CPU stuck for 22 seconds"
WLAN und Linux
entscheidungsanstoß
Ubuntu Trusty - IP- Bannend - rkhunter Suspect files: 42
Externe Festplatte als zusätzlicher Speicher angewählt, dabei formatiert.
Einrichtung von Fedora
Firefox-Browser "mit Werbung befallen" reloaded
Unzählige "Undelivered Mail Retuned to Sender" ohne zuvor eine Mail gesendet zu haben.
Ian Murdock ist tot
Mac läuft ziemlich heiß, lüftet die ganze Zeit und wenn ich Wireshark laufen lasse hört es auf...
Schnelle Live-Systeme mit SATA-DOM SSDs und Hardwareschreibschutz
MacBook Pro mit Os X 10.6.8, Virus oder Trojaner eingefangen
Spam über meinen web.de Account versendet - Mails nur über MacBook und iPhone abgerufen
Problem mit Trojaner auf iPhone / Ubterstützung durch Dante12?
Frage an Mint-Cinnamon User wegen Upgrade
Web.de Account versendet ungefragt Werbung - als Spam Schleuder missbraucht
Offen Unsichere Dateien von Ubuntu Rechner auf Windows Rechner übertragen
Offen Libreoffice mit Deutscher Benutzeroberfläche?
Phishing SMS iPhone Link angeklickt
Offen Linux Neuling sucht Hilfe (Installation / Erste Schritte)
Mac befallen laut Telekom Abuse-Team: Wie APT und xcodeghost erkennen & entfernen?
Windows auf Macbook Pro
Wie sicher ist ein MAC wirklich wenn es darauf ankommt?
CBL listet meinen Mac (OS X, Version 10.6.8) als mit Neuvret-Trojaner infiziert - was tun?
Mac Book Pro ist langsam trotz verdopplung des Speichers
SPAM von meinem Arcor Account
Tradeadexchange &unerwünschte Werbebanner auf Macbook
Offen Spam Mail von Web.de Account - Nur über Iphone und Mac eingeloggt
Bootproblem unter GNU GRUB v2.02 / Ubuntu14.04.2
Ubuntu bootet fehlerhaft
Linux in einer Virtual-Box Tastatur
Tabs öffnen sich eigenständig(Werbung)
Sophos Antivirus für Linux
Outlook für Mac / Emails werdenan mein gesamtes Adressbuch mit Link verschickt
mails werden automatisch versandt ( Mac OSX / Outlook )
Pop-up download unabsichtlich angeklickt
[MacBook Pro] McAfee LiveSafe - Internet Security: Echtzeitscan funktioniert nicht
server spoofing in Studentenheim durch ein Macbook Pro
Win32/Trustezeb.C Trojaner auf MAC Book
Unbekannter scheint Zugriff auf mein Email Konto zu haben?
(iMac) Werbe Pop-up in Browser Links
Wechsel von Windows auf Linux - was muss ich beachten?
Sehr langsamer iMac
Ads by OffersWizard auf Mac OS?
Offen Linux/Windows 10 Dual-Boot
Offen Bootprobleme mit Mint und Win 8.1
Einmal durchblicken!
Offen MacOS:Spynion-H gefunden in /Users/MeinUserName/Library/Caches/com.pwkfw.ee/...
Offen Probleme beim Installieren von Linux
iPad mit IOS 8.4 und TaiG Jailbreak - "pay-pollice.com" will, dass ich Strafe zahle...
Close windows. Open doors.
Laptop fährt nicht mehr hoch
Spam "Job Opportunity" angeklickt (Debian Jessie)
Welches DE ähnelt Windows am meisten?
infizierte .dmg ausgeführt
Macbook ist sehr langsam geworden durch Virus oder Trojaner?
Macbook: Gesellschaft zur Verfügung von Urheberrechtsverletzung e.V.
Verbindung zum Server schlägt fehl
Mac "Bundestrojaner"
Phishing link
Offen Rechner startet nicht
DHL Mail geöffnet
Debian 8: Anmeldebildschirm nach Installation - Anfängerfehler?
Neuinstallation & MBR , evtl Malware - Wechsel zu Linux
DHL Mail - Download startet automatisch - könnte jemand etre kontrollieren
DHL Mail ebenfalls geöffnet :(
DHL Trojaner auf Mac geöffnet, bitte Etrecheck prüfen
DHL Virus Mail - Link geöffnet
dhl Mail auf Mac geöffnet, bitte um Prüfung
Macbook Air OSX Version 10.9.5: Unterstrichene blaue Wörter mit grünem Pfeil - Fenster mit Werbung öffnen sich andauernd.
Mac OS X Yosemite 10.10.3 Werbetaps öffenen bei Chrome automatisch
Gineo entfernen
Nach Virusproblem unter Windows XP auf Ubuntu umsteigen-wie gehts am Besten?
DHL Spam-Anhang mit Mac geöffnet?
DHL-Trojaner auf dem Mac?
Lubuntu gehackt - + Router 1+1
DHL Spam-Anhang mit Mac geöffnet
Probleme mit Safari auf dem MacBook
DHL Mail auf MacBook geöffnet
DHL Virus auf mac u iphone?
DHL Spam geöffnet Mac
mackeeper, ad injection einmalig?
Debian: Rechner läßt sich nur noch per shutdown runterfahren.
Macbook Pro (2010) - Unerklärliche Abstürze, Kernel Panics
Offen DHL Mail Link (kein download registriert) OS X 10.8.5
Ungewöhnliches Verhalten nachts, Mac startet neu kein Absturz - ist das normal?
Mac OS X Werbetabs Google Chrome
Macbook / OSX Yosemite 10.10.3: Fake-email link geöffnet, Weiterleitung unklar
[Debian] Unter Jessie (noch testing) einige DVD´s nicht abspielbar.
Neues Yosemite installiert und seit dem ist mein Mac unglaublich langsam !!
Cryptowall 3.0 für OSX?
[Ubuntu] Probleme mit HPLIP!
openSuse 13.2 - Trojaner funkt auf port 6667
Mac OSX 10.5.8: Gefakte DHL-Mail mit Link geöffnet
Mac OSX: Werbung poppt auf und wird überall angezeigt
Amazon Zip-Datei mit MacBook geöffnet
Minecraft java problem... glaub ich
Spyware/Trojaner über angelickte Facebook Markierung?
Offen Facebooknachricht = Virus?
Linux richtig Partitionieren!
Gibt es eine LinuxLiveCd, die...?
Linux Desktop
Offen Windows Virus auf Macbook?
Google Chrome (auf Mac!) öffnet permanent automatisch Werbung in neuen Tabs
Vermeidet downloads von Downloadportalen
Telekom Abuse Team - generic Trojaner/Virus
Dr. Web warnt vor funktionsreichem Linux-Trojaner
Offen OS-X richtig Konfigurieren und absichern?
Zip Datei aus Inkasso-Mail am MAC geöffnet
Rootkit oder Malware?
Offen QuickTimePlayer: Fehler -12971 beim exportieren.
Offen Amazon-Konto: Jemand hat mein Passwort geändert & Gutscheine bestellt
webpageclick.net öffnet sich selbständig in Chrome OS
Rootkit scanner unter einer Live CD ?
Tablet mit ständig Wort DEMO auf dem Display
Firefox-Browser "mit Werbung befallen"
Offen Vermutlich Maleware oder Trojaner auf Macbook
MacBook 10.9.5: Mit WLAN verbunden, doch keine Internetverbidnung.
Mac OS Yosemite voll mit Werbung
Mac Os 10.10.1 Firefox 34.0 werde Cinema ploos nicht los, Verdacht auf weitere Malware
Spamhaus XBL
Pop-Ups von Sexseiten bei Chromium, Kubuntu 14.04
Offen Telekom Phishing Mail auf iMac geöffnet
Weiterleitung bei Gnome Do
Mac Verdacht auf Malware: SamsungAiOBonjourAgent.app
Offen Rechner sofort befallen nach clean install
Internet verlangsamt unter Safari - Mac OS X Version 10.8.5
Apple Bash-Update steht jetzt bereit.
Seltsames Verhalten bei versehentlichem Bootversuch von Speicherkarte
Virus Werbung Macbook
Bash-Bug aka "Shellshock" Patch für Mac OSX
Adware Medic - Tool zum Entfernen von Adware auf den Mac
Offen error: unkown filesystem
Pop-up Fenster in Chrome und Safari unter Mac OSX
clkmon.com pop up virus problem
Ein oder Mehrzeiler in der bash mit Wirkung
linux xubuntu 14.04.1 antivirensoftware
Beim Baspielen von Videos unter Firefox flimmert das Bild schwarz und ruckelt bei Volbbildmodus
MAC OS 10.9.4 ClamXav Win.Worm in Dropbox.app
Mac Bilder auf dem Schreibtisch lassen sich nicht löschen
Offen Schadsoftware auf Webserver (PHP)
Kali Linux größe unterschiedlich?
Offen Linux Einstellungen für SSD?
Manuell Wagner/Trojaner Rechnung.exe aus versehen geöffnet…Was tun?
Lubuntu 14.04 LTS update fehler
Paypal Phishing Mail
Offen ClamAv mit Lubuntu 14.04 LTS
Seltsames Verhalten Chrome unter OSX Mavericks
Offen Canon Pixma MG5350 Einrichtung unter Lubuntu 14.04
MacOS: Avira hat ´HIDDENEXT/Worm.gen´ und ´TR/Matsmu.A.111´ entdeckt - was tun?
Trojaner auf dem Mac bei Firefox
Wechsel XP - Xubuntu
Offen Xubuntu Freezt nach geraumer Zeit.
Offen Welche Distri für mein PC?
Anwendung in den Autostart
Lubuntu Anwendungen
Umstieg Windows auf Ubuntu Linux
Mac - lokale Wordpress Installation - unerwünschte Hotword Links zu http://de.clickcompare.info
In meiner eigenen Website sind 2 Einzelseiten mit Javascript, die nicht starten.
Techbrowsing Maleware?
Genion Virus?
Mac OS X: Save Keep - habe ich Spyware auf meinem Mac?
BSI-Sicherheitstest und iMac
Sicherheitsproblem bei Ubuntu
100% virenfreie OS Installation
Bundestrojaner MAC OSX
Linux wirklich sicher, oder doch Viren, Würmer und Trojaner???
Script.virus Bedrohung am Imac laut Dr. Web - gefährlich?
Offen Ist Klick auf diesen Link in verdächtiger E-Mail als kompromittierend einzustufen?
Offen Externe Festplatte formatiert, wichtige Daten verloren
Paypal Phishing-Mail am Imac OS X - Trojaner?
Offen Externe Festplatte Ordner nur als Verknüpfungen -> unter Ubuntu formatieren
Schweizerische Eidgenossenschaft Virus auf MAC OS X
Mac OS X Maverics Attentation Required Cloudfare problem!
Offen IOS7dialer
Welches Linux ist für mich geeignet
BKA sperrt Chrome Meldung
Welches Linux auf alten PC ?
RHEL 6 mit Win7 VM Maus scrollt selbstständig
ubuntu 13.04 lvm verschlüsselung sicher?
bin ich ein Opfer des "MonitoringTool. Amac keylogger" geworden.
Fedora Partition gelöscht
Offen Ubuntu 13.04 wie sicher?
Zufällige Links mit Werbung auf jeder aufgerufenen Seite ( Mac/Safari)
Skype Virus
Malware trotz OS X Internet Reccovery - VM Malware? Ubuntu in EFI ? Win7 im gleichen Netz infiziert
Trojaner unter OS X
Offen Virenwanderung von Windowsviren auf Mac OsX
MAC: Abmahnungs-E-Mail (Spam) erhalten, Zip Datei geöffnet, Trojaner, veränderte Zugriffsrechte
Seltsame Mail von root, Trojaner zax.pl?
Offen Java:Malware-gen [Trj] und Win32:Trojan-gen
Debian absichern
Offen Internet langsam nach Log In mit iPad
Linux Mint 13 MATE 64 bit - wahrscheinlich Netzwerk gehijacked
Unbekannte Datei sniffer.php auf eigenem Webspace
Wie unsicher ist Puppy Linux wirklich?
Trojan.Win32.Yakes.coen in Apple MobileSync\Backup\
MacOS: Gehackter E-Mailaccount?
Paypal Pishingmail
Verdächtigen e-mail Anhang heruntergeladen, aber nicht geöffnet: Ist das gefährlich?
Verdacht auf Phishing Mails - Vorgehensweise
TR/Matsnu.EB24 und 35 TR/Spy.Beloh.EB.48 auf Mac
Desktop Remote / Internes ComputerNetzwerk
Trojanerfund auf Mac
Trojan.win32.inject.fbmn als MMS-Anhang im Mailpostfach unter Mac
Ubuntu, Wine und Viren
Yahoo Account versendet Emails MAC OS
Automatische Umleitung auf eine mir unbekannte Website
Externer Sicherungsdatenträger lässt sich nach Datensicherug nicht aushängen (Xubuntu)
OS X Lion - frei von Malware?
iPad virus?
Treiber Linux Wlan
Ubuntu und NTFS
Ubuntu 12.04 startet nicht mehr
E-Mail-Virus?
BKA-Trojaner unter Mac löschen??
Chrome demnächst auch unter Linux in einer "echten" Sandbox
PC bei Installation zerschossen
Ochs vorm Berg
Ubuntu nach erfolgreicher Installation nicht bootfähig + verloren gegangener Speicherplatz
Offen Gelesene und Verschickte e-mail,nach Umfrage beantwortung alle weg.
Offen Anzeige von Server-Fehler auf chinesisch bei Google-Suche über Adresszeile
Trojaner mit ungesichertem iPhone geöffnet, Gefahr einer übertragung auf PC oder Macbook?
Unbekannte Trojaner auf Mac - wie eingeschleust?
Linux Live auf USB startet nicht
Offen Keine automatischen Updates mehr bei Mac OS X
Grub error 22
Offen Grundverständnis KDE GNOME 64 und 32 Bit
Offen neuestes KDE 4.5.3 sehr sehr langsam nach Neuinstallation
Offen Programme starten unter KDE schwierig monodoc-base
Offen Was ist das beste Linux für den Anfang?
Offen Live CD-Test mit PartedMagic
Umleitung auf URL123.info
Absicherung für Mac OS X Version 10.6.8. notwendig?
Offen Frage: was muss bei mac beachtet werden
Linux - Noscript benötigt/Browserwahl
Offen Ich würde gerne Linux ausprobieren...viele Anfängerfragen
Arne!!! Need help! ;-)
Umstieg Windows 7 - Linux
Datei "wubildr" auf externer Festplatte
Wenn man bei einem Apple Computer mit Firefox oder Safari auf Youtube will, stürzt das Programm ab.
Ubuntu Installation - nach Recovery wieder total weg?
mac os x 10.6.8 friert ein
WinXp - Ubuntu Installation von Usb-Stick Problem
Offen Endian Einführungsfragen
Hilfe bei ubuntu Kommandos
Gegenbefehl zu sudo
Power Mac 4G Cube läuft nicht mehr!
ubuntu funktioniert nicht
orbit gefunden
Ubuntu GastAccount sicher gegen Schadsoftware
eigenes /etc/init.d Script startet manuell aber nicht beim Systemstart
Dateien rekursiv umbenennen
Gefahr für Mac durch Trojaner/Malware auf externer Festplatte?
Debian möglicher Trojaner?
ClamXav meldet Desinfektion, kann sie aber nicht beseitigen
Offen WLAN verbindung ja - Internet nein
Spam über Yahoo-Account und Trojan.Dropper-27335 auf dem Mac - 2Probleme-1Ursache?
Offen Virus "Suela-1042" in "Pagefile.sys" der Win XP-Partition
Linux auf den iPAQ
Allgemeine Proleme Zum Netbook Toshiba NB 100
Netbook mit Mandriva - notwendige Absicherung?
Texteditor => Zeilen markieren
Virus auf dem Browser bei Mac möglich?
Windows & Linux | Bootoptionen
Offen Windows Nutzer: Knoppix für Datensicherung drauf - Festplatte Problem!
Alte Xbox Linux XDSL MySQL
KDE updaten
Erweiterte Partition mit weiteren logischen Laufwerken ergänzen. Geht das?
apt-get update hängt
Speicherplatz alter Suse-Server
Linux Mint keinen Sound Output
Offen Linux. Aller Anfang ist schwer - Mp3 abspielen, aber wie?
Offen mac wohl versucht...hatte dieses problem noch nie. was tun, um ursache zu finden?
Offen Windows-Linux Umstieg (keine windows bootable?)
Offen Softwarecenter für PCLinuxOS gesucht
/.s Verzeichnis vorhanden
Offen OpenSuse Auf Lenovo S10 Treiber?
Ubuntu 9.10 lässt sich nicht installieren
Linux Mint
ntpdate / Logfile
Ubuntu / Knoppix läuft nicht
Kubuntu und Wine
Offen Ubuntu 9.04 64bit Installation
LINPUS deinstallieren
Verständnisfrage
Bootlader (Grub) + Ubuntu löschen
BootProblem nach Ubuntu-Installation unter Vista
Offen Treiber Für den Fritz!wlan USB Stick N??
Linux
TV & Radio Stream mit VLC
Gelöst Ubuntu Soundprobleme Realtek ALC888
Knoppix/Linux
Puppy-Linux 4.2 ist da!
Linux-Distrbution als 2. OS
Linux Puppy Installitionshilfe
Router zu MacBook einstellen
leere festplatte formatieren? wie aber
Blick über den Tellerrand ins Linuxland
MultiBoot Live CD
TFTP-Server
Immun gegen Malware
Linux Auf Simvalley
Was ist Linux ?!
Mac als Home Server laufen lassen
Ubuntu 8.10 und Virenschutz?
Probleme und Lösung für die gleichzeitige Installation von Windows2000 und Puppy-Linux
Linux-Treiber für Speedport W 101 Stick
ubuntu erkennt memory stick nicht
Windows findet nicht mehr meine alte Linuxfesplatte
Ubuntu neben XP
Fehler unter Firefox 3.0.1 & Kubuntu *Problem gelöst
Linux EEE Passwort zurücksetzten.
WLan Treiber auf Linux bringen
Windows Dateien via Linux retten
eeepc
Anfänger sucht Hilfe!
AppleScript.THT MacTrojaner?
Linux = Viren sicher ?
Spiegeln des Video-ROM
MBR von Grub überschrieben
Fedora instalieren
Rechner mit Knoppix bereinigen und neuaufstellen
Ubuntu Version
Windows Startet nach Linux-"Deinstallation" nicht mehr
OpenSuse Spracheinstellung
Mac OS X 10.5 Leopard in VW Installieren?
Linus unter VMware
Hilfe.... klogd1 - SUSE
Kernel panic beim Booten
Knoppix 5.2
Erweiterter Themenbereich: Mac OSX
eine Datei oder einen Pfad mit der bash finden
Suse 10.2 als Server-OS auf nem HP Pavilion 6102.de Desktop klar machen
Ubuntu Instalieren
Linux Probleme Wlan, no screens found..
will formatieren unter Linux...??? Hilfe!!!
Knoppix / Fedora Linux
Mit Linux Windows prüfen
Admin Benutzer per Gnome terminal hinzufügen?
Schadprogramm unter Linux
linux grub bootloader defekt?
Win Xp und Linux
PC neu Aufsetzen, Daten sichern aber ohne Trojaner
Malware "einkasten" und beobachten
Programmempfehlungen
Speicherverlust nach OpenSuse installation
Bildschirmauflösung unter Ubuntu 7.04
Linux als Server benutzen. wie?
nmap scan
bei internet-surfen fehlermeldung von knoppicillin5.1 live-cd
Linux und Windows auf einr HD -Windows neu aufsetzen ohne Linux zu verändern
linux installieren?
Wie sichere ich mein sshd ab?
shell skripe ausführen?
welches Linux???
Welche Linux Distribution für php?
Ubuntu?
platte mounten in knoppix
Beryl überzeugt!
NO GPL support!
Anfängerfragen
Welches
open suse 10.2 Partition, Probleme
mp3-Dateien unter Ubuntu 6.10 abspielen
Frage!
Frage zu Fedora 7
Internet einrichten über eine Statische IP
Alte Windows-Backups unter Linux?
Kubuntu WPA Verschlüsselung
IPCop, Copfilter Firewall & anonyme proxy server (ips)
Linux Enterprise unter VMWare Workstation
Ubuntu deinstallieren ohne Windows
Ubuntu 6.10 auf c´t-DVD
Linux als 2.Betriebssystem
Vorüberlegungen: Windows runter. Linux rauf.
Wie deinstalliere ich mein Linux
Welches Linux?
Druckertreiber gesucht
Umsteigen von Windows auf Linux
clamav hat wichtige Datei gelöscht
Grup Error 24
Grub nachinstallieren
Linux vollständig entfernen!
Bitrate von mp3s unter ubuntu verändern
Daten vom GPS Empfänger nicht abrufbar
mailserver
Sicherheit unter Linux
Was ist ein PPP Zugang
Mit einem Linux-Rechner auf ein Drahtloses Windows-Netzwerk zugreifen?
*Vernünftigen Distributionen* ?
Linux neben Windows, wie kann ich wechseln?
ATi Treiber
Grub entfernen
Fragen zu Linux
SuSE und Windows XP?
Akronyme im Forum
Lücke im 2.6er-Kernel
Erste Eindrücke von Suse10
Booten gelingt nicht...
Neuer Ubuntu user
GRUBE einstellen
NeroBackItUp-"Ersatz" für Suse Linux
linux (welches?) unnd winxp auf einem rechner - bitte tipps!
Linux neu Installation!!!
Festplatten tools bei knoppix enthalten????
problem beim ausführen einer .exe unter Linux
Linux Download
Linux für Anfänger??
Knoppix
exchange-ersatz auf opensource-basis
ipcop 1.4.10 und vpn
linux-partitionierung löschen
Mac versucht zu sprechen
Porb. bei Fedora installation !!HILFE!!
SUSE: Netzeinwahl
cacatoa goes linux
Download v. Ubuntu?
Hardwareverweigerung unter Linux
Kanotix 2005-04
Crashkurs Linux
Mini (USB) Distributionen
Usb-Modul dauerhaft laden
Kanotix 2005-01
Mdk-Update-CD brennen
Braucht Linux 30 Gb?
Suse 9.o mit Pckarten_Brenner_Laufwerk starten..
info: mandrake 10.2 beta1
Formatieren Linux neben XP installieren, aber wie???
von NTFS auf FAT32???
Eure Meinung über IPCop
info: FAQ Mandrakeuser.de
Windows weg Linux drauf
Mdk.10.1 und X.Org
KNOPPIX Version 3.7
Format C unter Linux
Soundkarten Emulation unter Suse 9.0
Clamav Bugs ?
Gentoo - Welche Live-CD?
kanotix bhx
GCC installieren/compelieren
Java Installation die Zweite!
MDK 10.1 DVD md5-Checksum?
mdk10.1
Mandrake 10.1 usb wireless Adapter
Wie ein und dasselbe Mozilla-Profil von Windows und von Linux aus benutzen?
Größenbeschränkung bei Dateicopy?
linux chaten
Mozilla vermisst die ´Application/x-java-vm´!
Wie Nikon Coolpix 2100 über gtkam auslesen?
Copy und Paste funkt nicht mehr richtig.
Programm um Fotos zu verkleinern, bzw. auszuschneiden gesucht!
Wie installiere ich den Acrobat Rreader?
SUSE-Linux-9.2-LiveDVD.iso (1,302MB)
FreeBSD
benutzer auf meinem system
Knoppis-Installer!!!
Wie mache ich Screenshoots unter Linux?
.rm Files können mit dem Totem-Player nicht abgespielt werden!
Sound unter Mandrake 10.0 funkt nicht!
info: mandrake 10.1 community-edition released
hardware-kauf
Linux entfernen
Knoppix 3.6
Virtuelle Festplatte
Ergonomie, eine Umfrage von Mandrakesoft
Editor mit Syntax-Highlighting
Linux-Einsteiger: Internet, Lüfter, Akku
info: NVIDIA-1.0-6111 Display-Driver
info: mandrake 10.1 beta1
Win sicherer als Linux...
Fehlerhafte Partitionierung
Mit Knoppix surfen
Wie installiere ich Programme (Mozilla 1.7) richtig?
it´s time 4 another screenie-thread
Kdevelop
SCO MUSS ZAHLEN
suse 9.1 kann cdrom nicht mounten
Grub-Eintrag in Win-Autostart?
info: knoppix 3.4 released
tcl/tk einführung
Jagan´s "Feuerwand"
ARD-Ratgeber Technik zu GNU/Linux
Go-Linux
info: mandrake 10 für amd64
Linux wäscht weißer...
info: mandrake 10 released
Gentoo 2004.0
Mandrake Linux 10.0 RC 1
Firefox
Systemvorraussetzungen
Mandrake fährt nicht mehr hoch!
Master Boot Record zerschossen?
Windows als Bios für Linux
CTKnoppix 3.4, Knoppix 3.3-09.02.04 und Suse 9.0 in CB
Geforce FX5200
Bitdefender Linux Defender
Wie Fedora on VMware?
KANOTIX based on KNOPPIX
Linux Kernel 2.6.0
probleme mit scsi-streamer
Gentoo vs Debian auf einem Webserver
Mandrake 9.2 als Zeitschriftenausgabe
Uconio
patch-tools für windoof?
KNOPPIX_V3.3-2003-11-19-DE
info: systemrescuecd
Debian.org gehackt!
Wie mit Linux beginnen? Anfängerfragen!
info: fedora core 1 released
opera 7.22 ist da
Knoppix 3.3-2003-11-03
Linux Viren-/Trojanerscanner - Firewall
aktive Konsole in Tray schieben ?
Jollix
raid ohne controller?
F.I.R.E 0.4a ISO
mandrake 9.2 final?
Shorewall unter Mandrake 9.1
Linux Programme installieren
Lang: Erfahrungen mit Knoppix 3.1 auf Festplatte
Aus Redhat wird Fedora....
Knoppix V3.3-2003-09-22
Briefe in Latex
Der ultimative Screenshoot Thread - Teil 2 ...
Mac OS
SuSE 8.2 (PC°WELT-CD) : Partitionen mounten, Treiber ?
Linux to Windows
Linux fürs Internet.- mit AOL?
knoppix V3.2-2003-09-05
Einrichten von Nvidia Geforce 3 ti200 3dfunktion
Formatieren unter Linux
Kernel 2.4.22 released
info: mandrake 9.2 beta2 released
Mandrake 9.1 Newbie-Installation
knoppix mit schreibberechtigung ?
Der Volks PC & gentoo
info: knoppix 3.2 2003-07-24 released
info: redhat x (9.0.93 - severn) beta1 released
Welcher Browser?
Die X-Box ist offen...
[Howto] Gameport-Joystick
RedHat9.0
Das tut so weh....aua
info: gentoo live-cd für powerpc (mac)
heterogenes Netzwerk
libpng
info: wolfenst**n:enemy territory für linux und für windows gratis zum downloaden!
Remastern der KNOPPIX CD?
Internetzugang über Proxy systemweit einstellen
TV-Prog
LaTeX
router-poesi
info: opera 7.11 für linux final
[Konqueror] Sortieren nach Dateityp speichern?
Bootmanager
Dienste
AVM DSL und Linux
Gentoo als Quereinsteiger
kodieren unter Linux
Malwaredetection unter Linux
MSN/EAZ
Fenster-Manager und Mac Os X, Open Office...
antialiased xclock
Neue CT mit Knoppicillin
Opera 7.10b1
Fragen zu gcc
info: knoppix 3.2-2003-xx-yy
Probs mit sane
Suse und Funk lan
Waimea
webcam
Knoppix
Linkblock: Linux
Gentoo, Intresse!
Wieso Gentoo?
Gentoo: Mozilla && Java
[Gentoo]Wie maskierte Programme installieren?
Slackware 9
mandrake 9.1 final released
Gentoo && emerge -s
V3.2-2003-03-23[Knoppix]
Gentoo && Umlaute
[Knoppix] Knode?
KNOPPIX 3.2
GESUCHT: Organizer &&Gnome
Sicherheitsloch im Linux-Multiuser-Betrieb
Passwort automatisch an SFTP übergeben?
GESUCHT: gentoo && php-editor
email client gesucht
Preview 2 of Opera 7 für Linux verfügbar
Der bessere Esel ...
Font-Probleme
RH8 und Fragen über Fragen
Mozilla PlugIns für nicht-Root Accounts
es wird eng...
MTT hat Knoppix-Probleme.
AVM PCI DSL und Knoppix
xpde (eine neue desktopumgebung)
AVK 12 Boot-CD
Standalone Stream-MP3-Player auf Linux Basis
Sound startet nicht
Interesse an BOCHS?
Linux? Was ist gut daran?
Keine Sorge nichts Schlimmes!
Die Zukunft von KDE: slicKer
Standardrechte setzen ...
Paketeinstallation - Debian 3.0
bash completion
Die spinnen, die ...
KDE 3.1 ist endlich fertig
Linux User Passwort
daten von serieller schnittstelle unter c einlesen
buch gesucht
Linux IDE Controller ??
usb testen ?
info: knoppix v3.1-2003-01-20
HTML Editor
Linux-Desktop
ARRRRGL ...
Linux Updates
Wieso Gentoo schneller ist als so ziemlich jedes andere Linux ;o)
info: knoppix 3.1-2003-01-01
Mañana, mañana
neuigkeiten von gentoo...
deutschsprachiges KDE Forum
Linux, aber welches?
Fehlermeldung beim laden von Gentoo
Update empfohlen: KDE 3.0.5.a stopft Sicherheitslücken
Anti Aliasing
Mandrake erkennt Tastatur nicht
Kein Internet
Konsolenzeichensatz unter Redhat 8.0 ändern
RTC kaputt?
info: Knoppix vom BSI
info: vi lernen in 5 minuten...
Frage an Entwickler
info: kde 3.1 release verschoben...
Mandrake 9 - Installationsproblem
Dillo
Wine und WineX Konfigurationen ...
Gentoo und JAVA :o)
gentoo macht sich
Endliiiiiiiiiiich - nur ein toter Virus ist ein guter Virus *fg*
Mozilla 1.2 Final ebuild
Dolby Suround mit Linux ...
Windowmaker und Gentoo
Zugriff auf NTFS Partitionen
Netbios Namen per DHCP?
Wer findet den Fehler? *fg*
Dialer-Scanner und "ICS" für Linux
Liux als Server -> Probs mit Rechtevergabe
Schriftarten
Wer macht mit ...
Matrox G550
Mozilla selbst compilieren ;o)
Xine spielt kein Sound ab
Erster Teil geschaft :D
MUS-DOLLARmal wieder *tztz*
Lilo Bootmanager
Die versprochenen Bilder ...
Anfänger Frage: KDE und WindowMaker?
zum Schmunzeln...
Downgrade ...
drei fragezeichen
Network Quotas
Linux-Newbie
Top-Software für Linux
Linux Bootdiskette
Webseiten Spiegeln
Brennen unter Linux
Der ultimative Screenshoot Thread - oder: Wie sieht euer Desktop aus?
Fehlermeldung beim Runterfahren
Ich wechsel ganz ... *fg*
WO ist das "scr" Unterverzeichnis "linux"
Sind "Linux-User" - Abonnenten ...
xp-distribution im kurztest :)
Ein paar Fragen......
Image oder was sonst?
Lunar Linux ... (oder: wieso dann doch Gentoo installiert wurde...)
linux und icq
SNF Handbuch?
Knoppix auf Festplatte installieren...
info: redhat 8.0 released...
mdk 9.0 FRIERT EIN!?!
geforce 4 und suse 7.2
info: mandrake 9.0 final
Konqueror (wiedermal)
Softwarerouter
Problem mit Shutdown
Welche Ports dürfen offen sein?
Firewall unter Linux
Virenscanner unter Linux ?
zaundkarte
info: gentoo 1.4 rc1
pinguin bild gesucht
Windows 3.11 open source ??????
2F-Bug in Konqueror 3.0.3
KDE 3.0.3 Desktopswtich
Hardwareerkennung
Nachahmenswert
Bootdiskette
Konqueror und TB
CRON ...
Welche Graphische Oberfläche verwendet Ihr ?
speicher geht flöten ...
Netzwerkkarte?


... ...

... ...

http://www.trojaner-board.de/sitemap/f-13.html

OKAus dem Labor von Dr. Tod?
Gerüchte und Fakes
Coronavirus als angebliche Verschwörung
, tagesschau.de, 28.01.2020
Die vielen offenen Fragen im Fall des Coronavirus sind der ideale Nährboden für Verschwörungstheorien. So wird behauptet, Bill Gates würde von dem Ausbruch profitieren.
[...] So veranlassen im Internet auffindbare Patente auf Coronaviren Autoren diverser Posts und Artikel zu der Mutmaßung, das nun ausgebrochene Virus sei in Laboren entwickelt und ausgesetzt worden, um Impfungen zu vermarkten. Tatsächlich existieren Patente auf bestimmte Gensequenzen der Coronaviren. Allerdings sind die Corona eine große Familie von Viren - keines der Patente bezieht sich auf die neue in China aufgetretene Variante 2019-nCoV.
[...] Die Gates-Verschwörung?
Andere dubiose Theorien rücken den Unternehmer und Milliardär Bill Gates sowie seine Stiftung in ihren Mittelpunkt. So wird die Tatsache, dass eines der Coronavirus-Patente vom englischen Pirbright-Institut gehalten und dieses von der Bill-und-Melinda-Gates-Stiftung unterstützt wird, als Verschwörung der Impfindustrie dargestellt. Gates würde von dem Coronavirus-Ausbruch profitieren, wird da behauptet. "Impfungen sind einer der Hauptgründe für Zufälle", schrieb etwa ein YouTuber und Anhänger der verschwörungstheoretischen QAnon-Bewegung auf Twitter.
[...] Einen weiteren Hinweis auf eine mögliche Labor-Herkunft des Virus sehen andere in der Tatsache, dass in Wuhan das Nationale chinesische Labor für Biosicherheit angesiedelt ist. So zitiert die amerikanische Seite "Washington Times" einen ehemaligen israelischen Geheimdienstler, der vermutet, dass das Virus dieser Einrichtung entkommen sein könnte. In Deutschland griff etwa das Online-Portal "Epoch Times" den Bericht auf.
Richtig ist, dass in der Stadt Anfang 2015 tatsächlich das Wuhan Virologie-Institut eingeweiht wurde - das bislang einzige offizielle chinesische Labor der biologischen Schutzstufe 4. Nur diese Hochsicherheitseinrichtungen dürfen mit Biostoffen der höchsten Risikogruppe arbeiten, die laut der Biostoffverordnung "eine schwere Krankheit beim Menschen hervorrufen und eine ernste Gefahr für Beschäftigte darstellen". Hierzu zählen beispielsweise Erreger von Ebola, Pocken oder SARS. Im Wissenschaftsmagazin "Nature" äußerten bereits 2017 Experten Bedenken über mögliche Sicherheitslücken des Instituts.
Bill Gates steht im Mittelpunkt einer Verschwörungstheorie zum Coronavirus.
Wie die Factchecking-Seite Politifact schreibt, werden dabei Zusammenhänge aus dem Kontext gerissen. Zwar stimme es, dass das Institut ein Coronavirus-Patent besitzt und die Bill-und-Melinda-Gates-Stiftung in der Vergangenheit das Institut finanziell unterstützte. Doch würden diese Tatsachen alleine noch nicht beweisen, dass Gates und seine Stiftung von dem Virusausbruch profitieren.
https://www.tagesschau.de/faktenfinder/fakes-geruechte-coronavirus-101.html
Diese Website trackt die Verbreitung des Virus: https://www.pcwelt.de/news/Corona-Virus-Diese-Website-trackt-Verbreitung-des-Virus-10744095.html

OKStaub, Dreck, Keime und mehr
Tastatur und Maus richtig reinigen und desinfizieren
, PC-Magazin.de, 07.03.2020
PC-Tastaturen und -Mäuse sind Seuchenherde, auf denen sich Keime bis zu 24 Stunden lang halten. Wie Sie Tastatur und Maus reinigen und richtig…
https://www.pc-magazin.de/ratgeber/tastatur-reinigen-desinfizieren-pc-maus-desinfizierbar-3201332.html

OKKeimschleuder: Handy reinigen: Darum sollten Sie Ihr Smartphone regelmäßig desinfizieren, STERN.de, 09.06.2020
Gerade erst die Hände gewaschen und schon wieder das Handy in den Fingern? Dann können Sie Ihre Hände gleich noch einmal desinfizieren - denn Ihr Smartphone ist eine gefährliche Keimschleuder, wenn es nicht regelmäßig gereinigt wird.
https://www.stern.de/digital/technik/handy-reinigen--das-smartphone-richtig-desinfizieren-9190292.html

OKVorsorge gegen Krankheiten: Deutschland wäscht sich kollektiv die Hände, dabei sind Smartphones die wahren Keimschleudern, STERN.de, 06.03.2020
[...] Untersuchungen zeigen, dass sich auf den Glas-Displays alle möglichen Erreger nachweisen lassen, von (Schimmel-)Pilzen über Durchfallerreger bis hin zu Grippeviren.
So gelangen Keime auf das Display
Klingt eklig, ist aber nicht überraschend. Wer erst ins Taschentuch schnäuzt und direkt im Anschluss die nächste Nachricht verschickt, muss sich über Erkältungsviren auf dem Display nicht wundern. Zudem kommen wir in der kalten Jahreszeit mit vielen Keimen in Kontakt - etwa über Türklinken, Haltegriffe im Bus oder Zapfsäulen -, über kurz oder lang landen die auf dem Smartphone.
https://www.stern.de/digital/smartphones/keimschleuder-smartphone--deshalb-sollte-man-das-telefon-reinigen-9169438.html
[...] Wie lange Erreger wie das neuartige Coronavirus auf Gegenständen überleben, hängt von der Virenlast ab, also der Menge der Erreger. Davon abgesehen spielen viele weitere Faktoren wie Temperatur, Feuchtigkeit, UV-Strahlung und Oberflächenmaterial eine Rolle. Wissenschaftler der Ruhr-Universität Bochum und der Universität Greifswald haben jüngst Forschungsergebnisse zur Überlebensdauer früherer Coronaviren wie dem Sars-Erreger unter Laborbedingungen zusammengetragen. Je nach Virenstamm und Virenlast schwanken die Werte sehr stark - bei Papier etwa zwischen unter fünf Minuten und fünf Tagen, bei Stahl zwischen acht Stunden und 28 Tagen. Auf Glas und PVC wurden Werte von rund fünf Tagen erhoben.
Die Überlebensdauer des neuartigen Coronavirus auf Oberflächen lässt sich daher nicht genau angeben. Laut Bundesinstitut für Risikobewertung (BfR) ist eine Übertragung über Oberflächen, die kurz zuvor mit Viren kontaminiert wurden, grundsätzlich "denkbar".
[...] Eine Sprecherin der Europäischen Zentralbank (EZB) erklärte, zwar könnten wie bei der normalen Grippe und wie bei anderen Oberflächen neuartige Coronaviren auf Geldscheinen "für einen begrenzten Zeitraum" überleben. Die Wahrscheinlichkeit einer Übertragung des Virus über Geldscheine sei aber "sehr niedrig im Vergleich zu anderen Oberflächen" wie etwa Türklinken, Handläufen, Lichtschaltern und Einkaufskörben.
https://www.stern.de/gesundheit/coronavirus--fragen-und-antworten-zu-infektionswegen-9166138.html

OKDigital Detox Tipps
Tipps zur digitalen Entgiftung am PC
, PC-Magazin.de, 07.02.2020
Neue Nachrichten bei WhatsApp, schnell ein Handyspiel zwischendurch - und bei der Arbeit am Computer lenken Facebook-Beiträge und YouTube-Videos ab. Wer nicht ständig auf Bildschirme starren will, sollte digital "entgiften" - mithilfe spezieller Apps und Tools.
https://www.pc-magazin.de/ratgeber/tipps-digitalen-entgiftung-pc-digital-detox-3201234.html

Bill Gates will Milliarden in Kernkraft investieren, PC-WELT.de, 28.01.2019
Bill Gates will Milliarden US-Dollar investieren, um den US-Kongress von sauberer Kernkraft zu überzeugen.
https://www.pcwelt.de/a/bill-gates-will-milliarden-in-kernkraft-investieren,3463817

OKCoronavirus: Übertragen Smartphones, Fitnesstracker & Hauptplatinen das Virus?, PC-WELT.de, 29.01.2020
Kann man sich mit dem Coronavirus über Smartphones, Fitnesstracker, Smartwatches, Hauptplatinen, Speicherbausteine und Prozessoren aus China infizieren? Ist es also gefährlich, wenn man sich ein neues Smartphone an den Mund hält? Das sagen die Experten. Plus: Wie war 2003 die Situation mit SARS?
[...] Das Robert-Koch-Institut hat diesen wichtigen Punkt gestern (offensichtlich kurz nach unserer diesbezüglichen Anfrage oder zumindest zeitgleich) in seine FAQ zum Coronavirus aufgenommen, allerdings sehr ausweichend formuliert:
" Frage: Besteht die Gefahr, sich über importierte Lebensmittel oder Gegenstände mit dem neuartigen Coronavirus (2019-nCoV) anzustecken?
Antwort: Eine Infektion über importierte Waren ist sehr unwahrscheinlich, da im Vorfeld eine Kontamination stattgefunden haben und das Virus nach dem weiten Transportweg noch aktiv sein müsste. Ob das neuartige Coronavirus in flüssigem oder getrocknetem Material mehrere Tage infektionsfähig bleibt, ist unbekannt. Dem Robert-Koch-Institut sind keine Infektionen durch importierte Gegenstände oder Lebensmittel bekannt.
https://www.pcwelt.de/news/Coronavirus-Sind-Smartphones-Fitnesstracker-Hauptplatinen-gefaehrlich-10745531.html

OKProbleme mit Ihrem iPhone: So setzen Sie es ordentlich neu auf, CHIP, 28.04.2020
iPhone neu aufsetzen: Eine Anleitung
Wenn Sie Probleme mit Ihrem iPhone haben, hilft es oft das Gerät neu aufzusetzen. Wie das funktioniert und was Sie dabei beachten müssen, erfahren Sie im Video.
https://www.chip.de/video/iPhone-neu-aufsetzen-Eine-Anleitung-Video_182653070.html

OKEngland
Polizei wertet zu viele Handys ohne Gesetzgrundlage aus
, netzpolitik.org, 26.06.2020
Nach massiver Kritik hat die englische Datenschutzbehörde das Thema Handyauswertungen unter die Lupe genommen. Das Ergebnis: Die Polizei holt sich zu viele Daten aus den Telefonen und speichert sie zu lange - häufig ohne Rechtsgrundlage.
https://netzpolitik.org/2020/england-polizei-handyauswertung-untersuchung/

OKDon´t use smartphones, restoreprivacy.com
As we´ve covered before on Restore Privacy, every "smart" device is a data collection tool for corporate entities (and their surveillance partners).
Smartphones are especially vulnerable to browser fingerprinting. A team of researchers at Cambridge published a paper highlighting how smartphones can be fingerprinted using internal sensors - and there´s nothing the user can do about it.
The paper delves into the technical details, but here´s a brief overview of their findings:


The attack can be launched by any website you visit or any app you use on a vulnerable device without requiring any explicit confirmation or consent from you.
The attack takes less than one second to generate a fingerprint.
The attack can generate a globally unique fingerprint for iOS devices.
The calibration fingerprint never changes, even after a factory reset.
The attack provides an effective means to track you as you browse across the web and move between apps on your phone.

Unfortunately, there´s nothing you can do about this attack - short of getting rid of your smartphone - and you are entirely dependent on the company to fix the problem with software updates. While Apple has apparently patched this attack vector with iOS 12.2, Google (Android) is still "investigating" the issue and has not fixed anything.
If you were thinking about ditching the "smart" phone, this research provides yet another reason to do it.
https://restoreprivacy.com/browser-fingerprinting/

OKMac Programme sofort beenden
Sie arbeiten an Ihrem Mac und Programme bleiben hängen und lassen sich nicht mehr schließen?
, CHIP, 03.03.2020
In diesem Video erfahren Sie was Sie dagegen tun können.
Der Praxistipp zum Nachlesen: Mac: Shortcut für Sofort beenden
https://www.chip.de/video/Mac-Programme-sofort-beenden-Video_182516487.html

OKSchwachstelle in Safari erlaubte Zugriff auf Kamera, PC-WELT.de, 07.04.2020
Eine Sicherheitslücke in Safari hätte Angreifern Zugriff auf das Mikrofon und die Kamera unter iOS und MacOS ermöglicht.
https://www.pcwelt.de/news/Schwachstelle-in-Safari-erlaubte-Zugriff-auf-Kamera-und-Mikrofon-10787468.html

Vergleichsvereinbarung: Gedrosselte iPhones: Apple will bis zu 500 Millionen Dollar im Streit um Akkus zahlen, STERN.de, 03.03.2020
Apple hatte 2017 ältere Modelle des iPhones durch eine Software in ihrer Leistungsfähigkeit gedrosselt. Diese Maßnahme sei notwendig gewesen, so der Konzern. Dennoch gab es mehrere Verbraucherklagen, auf die Apple nun reagiert hat.
https://www.stern.de/wirtschaft/apple-will-bis-zu-500-millionen-dollar-im-streit-um-akkus-zahlen-9167822.html

OKUnaufgeräumte IT-Probleme, trojaner-info.de, 04.01.2020
Erpressungstrojaner wie Emotet und GandCrab legen Ämter, Gerichte, Krankenhäuser, Universitäten und ganze Gemeinden lahm. Frank Rieger, Sprecher des Chaos Computers Clubs (CCC), hatte dafür auf dem 36. Chaos Communication Congress (36C3) in Leipzig eine Erklärung parat: "Der Schuldenberg an unaufgeräumten technologischen Problemen kommt zurück."
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/unaufgeraeumte-it-probleme.html

OK"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

OKSind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

OKProvider dürfen Nutzerdaten an Unternehmen verkaufen, PC-WELT.de, 25.03.2017
US-Provider können künftig wieder Nutzerprofile erfassen und diese an andere Firmen verkaufen.
https://www.pcwelt.de/a/usa-provider-duerfen-nutzerdaten-an-unternehmen-verkaufen,3430553

OKJeder kann alles über Sie wissen
Wer immer noch glaubt, er habe im Netz nichts zu verbergen, sollte das hier lesen
, FOCUS Online, 19.03.2017
Zuletzt hören wir immer öfter Begriffe wie Big Data und Künstliche Intelligenz als große Verheißungen. Dass Datenmengen gleichzeitig alles gefährden, was uns lieb ist, hört man seltener. Beim DLDsummer wusch Marc Al-Hames von Cliqz vielen den Kopf.
[...] "Ja, und?", werden Sie vielleicht sagen. "Ich habe nichst zu verbergen." Doch es lauert große Gefahr. Jede einzelne Seite, die Sie besuchen, ist tatsächlich nicht aussagekräftig, kombiniert man jedoch die Daten, entsteht ein fast perfektes Bild von Ihnen. Über Ortungsdaten und Onlinezeiten kann jeder herausfinden, was Sie wann gemacht haben und wo Sie sich normalerweise im Alltag bewegen.

[...] Das Grundproblem dahinter sind Tracker, die zu Werbezwecken mitverfolgen, was Sie im Netz tun. Diese kann man nicht ohne weiteres abschalten. Facebooks Tracker finden und verfolgen Sie beispielsweise auch, wenn Sie kein Mitglied sind. Eigentlich sind diese da, um Ihnen noch besser eine Waschmaschine zu verkaufen, also für personalisierte Werbung.
Dadurch, dass die Betreiber von Trackern sich jedoch austauschen und die Informationen so gesammelt werden, entsteht ein ganzes Datenprofil über Sie. Mit diesen Daten, die es im Netz zu kaufen gibt, kann jeder Programmierer oder bald jede künstliche Intelligenz aus Ihrem Internetverhalten alles über Sie erfahren: Welche Krankheiten Sie haben, wen Sie lieben, wann Sie wo ins Bordell gehen, wer Sie sind.

[...] Jeder kann Ihren Internetverlauf im Netz kaufen und sich so erschließen, wer Sie sind und welche Bank Sie nutzen. Dafür brauchen Sie nur wenige Daten, die anfallen wenn, Sie Facebook und Ihr Online-Konto bei Ihrer Bank besucht haben.

[...] Vor allem kritische Dienste wie Online-Banking sollten Sie niemals nutzen, wenn diese mit Trackern arbeiten. Ob Ihre Bank das tut, können Sie herausfinden, indem Sie Cliqz laden und sich die Tracker anzeigen lassen.
"Wenn Ihre Bank beim oder nach dem Login in Ihr Konto Tracker benutzt oder zulässt, wechseln Sie", sagt Al-Hames, "Ihre Bankgeschäfte gehen nur Sie selbst und Ihre Bank etwas an. Tracker einer Industrie, die Ihre persönlichen Daten zum Handelsgut macht, haben hier einfach nichts zu suchen." http://www.focus.de/digital/internet/dld-2016/jeder-kann-alles-ueber-sie-wissen-wer-immer-noch-glaubt-er-habe-im-netz-nichts-zu-verbergen-lesen-die-das_id_5644577.html

niue-muenzenAlle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

niue-muenzenOKCheck: meltdown-spectre-checker (el6)
niue-muenzenOKLösung/Abhilfe: das Sicherheitskonzept (Exkurs); das für Microcode, Kernelversion, Gerätetreiber und CPU verhilft hingegen meist nur teilweise und dabei oft lediglich problemmindernd:

Microcode mit microcode_ctl (lassen Sie sich nicht von anderen Versionen beirren: schnelles (rosa2016.1, el6: microcode_ctl-1.17-33.23.el6_10.x86_64.rpm, fc29: ver. 2.1-33, ), wir empfehlen das mausklick-schnelle microcode_ctl (rosa2016.1) über el6 mit rpm -i --force) oder ucode_intel ( OpenSuSE Thumbleweed, 15.2, 15.1, 15.0 ) und aktuellem kernel 4.19 (pclos) oder >= 4.21 / 5
Start microcode_ctl (z.B. in /etc/rc.local):

echo 1 > /sys/devices/system/cpu/microcode/reload
sh /usr/libexec/microcode_ctl/reload_microcode
... oder selbsttätig per im Paket mitgelieferter udev-rules-Datei.

OKSpectre und Meltdown: Die CPU-Bugs sind noch lange nicht ausgestanden, CHIP, 18.03.2018
Anfang des Jahres machten spektakuläre Bugs in Prozessoren die Runde, dazu kamen Update-Pannen der Hersteller und auch Microsoft hat sich nicht gerade mit Ruhm bekleckert. Zwar ist das Interesse an den Sicherheitslücken verebbt, abhaken sollte man das Thema aber nicht.
Das Jahr 2018 ging mit den großen Sicherheitslücken Spectre und Meltdown los. Technische Details zu den teilweise sehr komplexen Lücken in Prozessoren waren schnell bekannt, doch das Schließen der Lücken macht bis heute Schwierigkeiten. Das Hauptproblem ist, dass man die Lücken nicht an einer Stelle beheben kann, sondern mehrere Stellen Input liefern müssen. Beteiligt sind CPU-Hersteller, aber auch Betriebssystem-Macher, Anwendungs-Programmierer und Treiber-Entwickler.
Pannenserie bei IT-Giganten
Fortsetzung des Berichts: weiter unten

Software::Security
Weitere Sicherheitslücken in Intel-Prozessoren
, PRO LINUX, 13.11.2019
Drei neu bekanntgegebene Sicherheitslücken in Intel-Prozessoren haben zu einer Welle von Aktualisierungen des Linux-Kernels, des Intel-Microcodes und anderer Software geführt. Zusätzlich wurden zwei Probleme im i915-Grafikprozessor publiziert.
Nach Ablauf des Embargos wurden gestern Details zu drei neuen Sicherheitslücken in Intel-Prozessoren bekannt gegeben. Die Lücken sollen durch neue Ausgaben des Intel-Microcodes behoben werden. Als Sicherheitsmaßnahme für Prozessoren, die diese Aktualisierung nicht erhalten, wurden der Linux-Kernel, Xen, Qemu und andere Software aktualisiert. Intel stellt zudem neuen Microcode bereit, der zwar die Probleme behebt, aber zu weiteren Leistungseinbußen führt.
Die erste Lücke nennt sich TSX Asynchronous Abort (TAA) und ermöglicht, ähnlich wie Spectre, das Auslesen von Daten, auf die ein Prozess normalerweise nicht zugreifen dürfte. Der Patch für Linux erklärt das Problem im Detail. Es betrifft Prozessoren, die die Intel Transactional Synchronization Extensions (TSX) unterstützen. Die CVE-Nummer ist CVE-2019-11135. Der Patch für Linux fügt dem Kernel die komplette Erkennung und verschiedene Methoden zur Abmilderung des Problems sowie Einstellmöglichkeiten hinzu, analog zu den Maßnahmen gegen Spectre. TSX selbst war schon in der Vergangenheit die Quelle einer Reihe von Problemen und wurde von Intel im Zuge von Microcode-Updates deaktiviert. In neuen Prozessoren wurde es wieder aktiviert, ein neuerliches Update wird es wohl es wieder deaktivieren oder abschaltbar machen.
Die zweite Sicherheitslücke wurde iTLB multihit genannt und die CVE-Nummer CVE-2018-12207 vergeben, unter der bis heute keine Beschreibung zu sehen ist. Auch hier gibt der Linux-Patch die wohl genaueste Erklärung. Bei iTLB multihit handelt es sich demzufolge um einen Fehler, der auftreten kann, wenn das Laden von Instruktionen mehrere Einträge im Instruktions-TLB nutzt. Dazu kann es kommen, wenn sich die Speicherseitengröße ändert, beispielsweise wenn eine Aufteilung einer großen Seite in 4 Kilobyte große Seiten nötig wird. Dabei kann sich der Prozessor komplett aufhängen. Es ist daher möglich, beispielsweise aus einer virtuellen Maschine heraus, einen Denial-of-Service-Angriff auf das Host-System auszuführen. Betroffen sind die meisten Intel Core- und Xeon-Prozessoren. Die Abhilfe im Kernel besteht daraus, bei Seiten mit ausführbarem Code keine großen Seiten mehr zuzulassen, so dass es nie zu einer Aufteilung kommen kann.
Ein dritter Fehler ist das "JCC-Problem", dessen Beschreibung bei Intel sehr dürftig ist. Unter bestimmten Umständen wird bei Sprunginstruktionen, die eine 64-Byte Ausrichtung überschreiten, etwas Falsches aus einem Cache gelesen, was zu undefiniertem Verhalten bei der Ausführung der Instruktion führt. Es steht ein Update des Microcodes von Intel zur Verfügung, das aber laut Phoronix die Prozessorleistung senkt. Für den GNU Assembler gibt es Patches, die das Problem möglicherweise effizienter lösen, betroffene Software muss damit aber neu compiliert werden.
Wie Ubuntu ferner meldet, wurden auch zwei Sicherheitslücken in Intels i915-Grafikprozessoren veröffentlicht. CVE-2019-0155 ermöglicht es einem unprivilegierten Benutzer, seine Privilegien zu erhöhen und Daten aus dem Kernel auszulesen. CVE-2019-0154 dagegen kann zu einem kompletten Aufhängen des Systems führen. Die Behebung besteht in einer Kombination von Firmware- und Treiber-Updates.
https://www.pro-linux.de/news/1/27587/weitere-sicherheitsl%C3%BCcken-in-intel-prozessoren.html

OKMikroprozessoren-Hersteller
Schwachstelle in Computerchips - weltweit

Es ist ein grundlegender Fehler in der Architektur von Computerchips, der PCs angreifbar macht: Mit diesem Problem muss sich nicht - wie anfangs angenommen - nur der US-Hersteller Intel auseinandersetzen. Das Schlamassel scheint größer zu sein. Von Marcus Schuler. | mehr
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-101.html
EuGH kippt Milliardenstrafe gegen Intel, https://www.tagesschau.de/wirtschaft/eugh-intel-103.html

OKErnste Sicherheitslücken in allen aktuellen Intel-CPUs, PC-WELT.de, 22.11.2017
In fast allen Intel-Prozessoren (6./7./8. Intel-Core-Generation, Xeon-Server, Atom, Pentium, Celeron) stecken ernste Sicherheitslücken. So prüfen Sie Ihren Desktop-PC und Ihr Notebook.
In nahezu allen Intel-Prozessoren der letzten Jahre ab der 6. Generation (Skylake) stecken mehrere ernste Sicherheitslücken, mit denen Angreifer fremde PCs kapern können. Betroffen sind also auch Kaby-Lake- und Coffee-Lake-CPUs. Besitzer von Intel-CPUs der 6., 7. und 8. Generation sollen ein Firmware-Update aufspielen.
Angreifer können Sicherheitslücken in aktuellen Intel-Prozessoren dazu ausnutzen, die Kontrolle über fremde PCs zu übernehmen. Intel informiert in diesem Security-Advisory über diese Schwachstellen. Die Lücken stecken in der Intel Management Engine (ME), der Trusted Execution Engine (TXE) und in den Server Platform Services (SPS) mit den ME-Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware Version 4.0 und TXE Version 3.0. Konkret betroffen sind alle Intel-Core-Prozessoren der 6. Generation, der 7. Generation und der erst kürzlich vorgestellten 8. Generation. Auch diverse Xeon-Prozessoren und Intel Atom-Prozessoren sind betroffen, ebenso verschiedene Apollo-Lake-Prozessoren und Celeron-CPUs. Hier die exakte Liste:
* 6th, 7th &8th Generation Intel Core Processor Family
* Intel Xeon Processor E3-1200 v5 & v6 Product Family
* Intel Xeon Processor Scalable Family
* Intel Xeon Processor W Family
* Intel Atom C3000 Processor Family
* Apollo Lake Intel Atom Processor E3900 Series
* Apollo Lake Intel Pentium
* Celeron N and J Series Processors ( these are NOT Celeron 220 Conroe CPU we listed in our data-sheed for ASUS ITX-220, comment by Gooken )
Vereinfacht gesagt: Jeder Desktop-Rechner und jedes Notebook mit einem einigermaßen aktuellen Intel-Prozessor sowie viele Serversysteme sind für die übernahme durch feindlich gesinnte Angreifer anfällig. Der Angreifer kann zum Beispiel auf dem fremden System seinen Code ausführen, ohne dass der PC-Besitzer das mitbekommt und den gekaperten Rechner auch abstürzen lassen.
Mit diesem Gratis-Tool prüfen Sie Ihren Rechner ...
...
https://downloadcenter.intel.com/download/27150
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
https://www.pcwelt.de/a/ernste-sicherheitsluecken-in-fast-allen-aktuellen-intel-prozessoren,3448848

OKFPGA-Beschleuniger als Sicherheitsrisiko, trojaner-info.de, 04.01.2020
Neue Technik, neue Risiken: Programmierbare Logikchips, die als Rechenbeschleuniger beispielsweise für KI-Algorithmen in Servern zum Einsatz kommen, lassen sich auch für Seitenkanalangriffe etwa auf den Hauptspeicher einspannen. Das zeigt eine Studie von sechs Sicherheitsexperten vom Worcester Polytechnic Institute, der Uni Lübeck und von Intel.
https://www.trojaner-info.de/business-security/aktuell/fpga-beschleuniger-als-sicherheitsrisiko.html

OKDeutscher Gründerpreis: Der stetige Kampf gegen Softwarefehler, STERN.de, 09.09.2018
Ein Start-up aus München hat die Idee schon bei der Entstehung von Software die Qualität zu überwachen. Inzwischen nutzen auch große US-Konzerne ihr Programm, um Software schneller, günstiger und besser zu erstellen.
Das Geschäftsmodell von CQSE klingt paradox: Ein junges Unternehmen, dass seinen Erfolg auf uralte Software stützt? Doch genau so ist es: CQSE aus München hat ein Geschäft daraus gemacht, das Altern von Unternehmenssoftware zu verhindern. Heute werden Programme über Jahre von Heerscharen von Entwicklern geschrieben, weiterentwickelt und umgebaut. Niemand weiß in der Regel mehr, wer welchen Teil des Programms geschrieben hat, was er genau macht und ob Fehler in ihm stecken. Manchmal sind die verantwortlichen Programmierer längst nicht mehr in der Firma. "Oft wird der Code einfach weiterkopiert", sagt Martin Feilkas, einer der Gründer von CQSE. "So entstehen Fehler, die sich in der gesamten Software ausbreiten. Aber wir finden diese Fehler."
https://www.stern.de/wirtschaft/qualitaetskontrolle-fuer-software-und-ihre-entwickler-8345208.html Lesermeinung Gooken:
Spät, ... ob zu spät?
Seit 2017 läuft (fast) ALLES! -> Linux-Bibliotheken C/C++ u.a., und siehe Exkurs: "Universal-Linux"
Man kann sich sofort mit Autoren (Linux-Programmierern) in Verbindung setzen, falls nicht.

OKHome Office Sicherheit
Heimarbeit in Zeiten des Coronavirus
Home-Office: Diese 5 Sicherheitsregeln sollten Sie beachten
, PC-Magazin.de, 14.03.2020
Wegen des Coronavirus setzen viele Firmen auf Home-Office. Doch das birgt auch Risiken für die IT-Sicherheit. Unsere Checkliste empfiehlt Maßnahmen.
https://www.pc-magazin.de/ratgeber/homeoffice-sicherheit-regeln-tipps-checkliste-3201355.html

Deutsche Sicherheitsbehörden
Keine Beweise für Spionage durch Huawei
, tagesschau.de, 17.02.2020
Die US-Regierung behauptet, das chinesische Unternehmen Huawei könne Spionage in deutschen Mobilfunknetzen betreiben. Deutsche Sicherheitsbehörden sehen nach Recherchen von WDR, NDR und SZ keine Beweise dafür.
https://www.tagesschau.de/investigativ/ndr-wdr/huawai-hintertuer-china-101.html

Jahresbilanz: Erste Jahresbilanz nach dem Bann: Huawei macht trotz Trump kräftig Plus, STERN.de, 31.03.2020
Huawei war auf dem Weg zum größten Smartphone-Herstellers der Welt. Dann kam der Trump-Bann. Doch welchen Effekt haben die Einschränkungen wirklich? In seiner gerade veröffentlichten Jahresbilanz spricht der Konzern Tacheles - und überrascht mit einem soliden Wachstum.
https://www.stern.de/digital/online/huaweis-jahresbilanz--so-stark-ist-die-auswirkung-des-trump-banns-wirklich-9205658.html

OKGeräte von Samsung und Huawei: Google warnt vor schwerer Sicherheitslücke in beliebten Android-Telefonen
.. ob und wann Updates für die verschiedenen Modelle erscheinen, ist unklar
, STERN.de, 05.10.2019
In Googles Smartphone-Betriebssystem Android wurde eine Sicherheitslücke entdeckt, die von Kriminellen bereits ausgenutzt wird. Ein Update gibt es bislang noch nicht. Diese Modelle sind betroffen.
... ob und wann Updates für die verschiedenen Modelle erscheinen, ist unklar.

OKNetzwerk: Versteckte Pakete mit Linux verschicken, PC-WELT.de, 26.01.2020
Ein Netzwerkprotokoll wie DNS oder ICMP muss nicht unbedingt das tun, wofür es ursprünglich geschaffen wurde. Eine trickreiche Kapselung erlaubt die Datenübertragung in ungewöhnlichen Protokollen und umgeht strenge Firewallregeln.
https://www.pcwelt.de/ratgeber/Netzwerk-Versteckte-Pakete-mit-Linux-verschicken-10539971.html
Dies erfordert die Installation der aus dem Bericht hervorgehenden Software. Dabei blockt Firewall Linfw3 ICMP bereits mit der Standardeinstellung.

OKDatensammlung im Inkognito-Modus
Sammelklage gegen Google in den USA
, netzpolitik.org, 03.06.2020
Nutzer in den USA werfen Google vor, sie zu tracken, obwohl sie Inkognito-Modus surfen. Der Konzern wehrt sich gegen die Vorwürfe. Das Klagevolumen könnte in die Milliardenhöhe gehen.
Google verstoße gegen die Abhörschutzgesetze der USA und die kalifornischen Datenschutzgesetze, sie fordern mindestens 5.000 US-Dollar Schadensersatz pro Person.
"Google verfolgt und sammelt den Browserverlauf der Nutzer und andere Daten zu Webaktivitäten, unabhängig davon, welche Maßnahmen sie zum Schutz ihrer Daten ergreifen", heißt es in der Beschwerde. Die drei Kläger sollen Millionen an Nutzern repräsentieren, auf deren Daten Google zugegriffen habe. Dazu gehören Nutzer, die ein Android-Gerät verwenden und nach Juni 2016 im Inkognito-Modus eine Website aufgerufen haben, die Google Analytics oder Ad Manager nutzt. Die zweite Kategorie von Nutzern umfasst Personen ohne Android-Gerät, aber einem Google-Account.
Dass Google die personenbezogenen Daten von Hunderten Millionen US-Amerikanern durch Täuschung abgreife, sei "hochgradig anstößig". Das Volumen der Sammelklage könne durch die Vielzahl potenziell angesprochener Personen demnach mehrere Milliarden US-Dollar erreichen.
Google-Sprecher Jose Castaneda weißt die Anschuldigungen zurück und beruft sich darauf, dass beim Öffnen eines Inkognito-Tabs bei Chrome darauf hingewiesen werde, dass Websites weiter Informationen über das Surf-Verhalten sammeln könnten.
https://netzpolitik.org/2020/sammelklage-gegen-google-in-den-usa/

OKBrowserFirefox erschwert Tracking mit Cookies, netzpolitik.org, 28.02.2021
Hunderte von Daten- und Trackingfirmen verfolgen unsere Schritte im Netz. Sie nutzen dazu bislang häufig auch Cookies, die Websites auf unseren Rechnern abspeichern. Firefox beschränkt jetzt deren Nutzung, sodass nur noch die jeweilige Seite darauf zugreifen darf. Das macht den Trackern das Leben schwer.
https://netzpolitik.org/2021/browser-firefox-erschwert-tracking-mit-cookies/
Lesermeinung Gooken
Vorgänger-Versionen müssen entsprechende Erweiterung (Extensions) abwarten...

OKJetzt patchen und vor Firefox-Angreifer schützen!, trojaner-info.de, 09.01.2020
Mozilla hat eine kritische Sicherheitsücke in Firefox und Firefox ESR geschlossen - Patch verfügbar.
Firefox-Nutzer sollten den Webbrowser zügig aktualisieren: Derzeit haben es Angreifer auf eine als "kritisch" eingestufte Sicherheitslücke abgesehen und nutzen diese aktiv aus.
Ist eine Attacke erfolgreich, könnten entfernte Angreifer Schadcode ausführen und so die volle Kontrolle über Computer erlangen. Wie aus einer Warnmeldung von Mozilla hervorgeht, sind die Versionen Firefox 72.0.1 und Firefox ESR 68.4.1 abgesichert. Die Sicherheitslücke bedroht wahrscheinlich alle vorigen Versionen.
Problem findet sich im IonMonkey JIT Compiler
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/jetzt-patchen-und-vor-firefox-angreifer-schuetzen.html

OKSicherheits-Updates für Firefox und Tor, PC-WELT.de, 09.01.2020
Mit dem Update auf Firefox 72 beseitigt Mozilla 11 Sicherheitslücken. Auch Firefox ESR und Tor Browser erhalten Updates.
https://www.pcwelt.de/news/Sicherheits-Updates-fuer-Firefox-und-Tor-10732602.html

OKFirefox ist angreifbar, trojaner-info.de, 06.12.2019
Sicherheitsupdate: Angreifer könnten Firefox und Tor Browser zum Absturz bringen
Die Webbrowser Firefox und Firefox ESR sind angreifbar. Da der anonymisierende Tor Browser auf Firefox ESR aufbaut, ist er auch betroffen. Sind Attacken erfolgreich, könnten Angreifer die Browser abstürzen lassen, Daten leaken oder unter bestimmten Voraussetzungen sogar Schadcode ausführen.
Risiko: Hoch
Mozilla stuft das Angriffsrisiko als "hoch" ein. Abgesichert sind Firefox 71, Firefox ESR 68.3 und Tor Browser 9.0.2. Es ist davon auszugehen, dass alle vorigen Ausgaben bedroht sind. In vielen Fällen führen Attacken zu Speicherfehlern (use-after-free, buffer overflow). Daraus kann dann eine DoS-Attacke resultieren. Laut Morzilla, sei mit viel Aufwand auch das Ausführen von Schadcode vorstellbar. EIn Sicherheitsupdate soll nun alle Lücken schließen und hat noch eine Bugs ausgemerzt.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/firefox-ist-angreifbar.html

Firefox lässt TLS 1.0 und 1.1 langsam sterben
Wie die Entwickler des Webbrowsers Firefox bekannt gaben, planen sie, die Unterstützung von TLS 1.0 und 1.1 in den kommenden Nightly-Varianten zu deaktivieren. Die Maßnahme ist bereits seit langen geplant und das Resultat der gemeinsamen Strategie der Browserhersteller, das unsichere Protokoll sukzessive aus allen Produkten zu eliminieren.
Bereits vor knapp einem Jahr hat die Internet Engineering Task Force (IETF) das Protokoll Transport Layer Security 1.3 (TLS) freigegeben. TLS 1.3 wurde im März 2018 zur Standardisierung vorgeschlagen und im August finalisiert. Die meisten Browserhersteller zogen allerdings die Implementierung vor und gaben bereits bei der Freigabe bekannt, TLS 1.3 zu unterstützen. Dazu musste lediglich der jeweils kontaktierte Server das Protokoll in der neuen Version unterstützen.
Einer der Gründe für das rasche Vorgehen war die zunehmende Anfälligkeit der Vorgängerprotokolle auf Angriffe. So waren beispielsweise die Version 1.0 und 1.1 von TLS unter anderem anfällig für Angriffe wie POODLE, der bereits 2014 zur Ablösung von SSL 3.0 führte. Weiterhin besteht Anfälligkeit für Downgrade-Angriffe, bei denen Angreifer versuchen, ältere Versionen der Protokolle zu erzwingen und damit bekannte Exploits auszunutzen. Die meisten Browserhersteller kündigten daraufhin an, die Unterstützung für TLS 1.0 und 1.1 ab dem Frühjahr 2020 vollständig zu deaktivieren. Seitenbetreiber, die eine neue Version von TLS noch nicht unterstützen, sollten deshalb ihre Systeme aktualisieren.
https://www.pro-linux.de/news/1/27442/firefox-l%C3%A4sst-tls-10-und-11-langsam-sterben.html

OKSamba-Software für DoS-Attacken anfällig, trojaner-info.de, 17.07.2020
Vier Sicherheitslücken im freien Programmpaket Samba gefährden PCs. Nun sind abgesicherte Versionen erschienen. Das Angriffsrisiko gilt als "hoch". Samba stellt Windows-Funktionen wie die Dateifreigabe für andere Betriebssysteme bereit und kann als Domain Controller fungieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/samba-software-fuer-dos-attacken-anfaellig.html

OKHändler darf Handy-Sicherheitslücken verschweigen, PC-WELT.de, 16.01.2020
Laut einem Gerichtsurteil muss ein Händler beim Verkauf eines Smartphones nicht über bestehende Sicherheitslücken informieren.
https://www.pcwelt.de/news/Haendler-darf-Sicherheitsluecken-des-Smartphones-verschweigen-10737748.html

OKZwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

OKAndroid: Fiese Sicherheitslücke in Kamera-Apps von Google und Samsung, PC-WELT.de, 19.11.2019
Von einem bösen Bug in den Kamera-Apps von Samsung und Google für Android waren und sind Millionen Nutzer betroffen.
In den Kamera-Apps von Samsung und Google für Android steckt(e) eine schwere Lücke.
Die Sicherheitsexperten von Checkmarx haben am Dienstag die Details zu einer fiesen Sicherheitslücke in den Kamera-Apps für Android-Smartphone veröffentlicht. Angreifer konnten und können die Lücke missbrauchen, um ohne dem Wissen des Smartphone-Besitzers Fotos und Videos zu knipsen und dessen Standort über GPS zu ermitteln. Diese Daten können dann unbemerkt beispielsweise an einen Server gesendet werden. Schuld ist ein Fehler in den Berechtigungen, durch den sich Angreifer einen Zugriff auf die Kamera-Apps verschaffen konnten, obwohl die Android-Sicherheitsmaßnahmen dies eigentlich verhindern sollen.
Der Fehler war zunächst in der Kamera-App von Google entdeckt worden. Weitere Recherchen ergaben dann aber, dass auch die Kamera-App von Samsung betroffen ist. Konkret ermöglicht die Lücke den Angreifern folgende Angriffsszenarien:

Er kann ein Foto auf dem Gerät des Opfers knipsen und dieses per Upload an einen C&C-Server senden
Er kann ein Video auf dem Gerät des Opfers aufnehmen und dieses per Upload an einen C&C-Server senden
Er kann die GPS-Tags der zuletzt erstellten Fotos auslesen und somit den Standort des angegriffenen Smartphones ermitteln und verfolgen.
Er kann automatisch Aufnahmen von Telefongesprächen erzeugen, wobei per Video das Opfer gefilmt wird. Das Gespräch sowohl des Opfers als auch des Gesprächspartners kann als Audio-Datei aufgezeichnet und an einen C&C-Server gesendet werden.

https://www.pcwelt.de/news/Android-Fiese-Sicherheitsluecke-in-Kamera-Apps-von-Google-und-Samsung-10704665.html

Kamera- und Mikrofon-Blocker: Google verschenkt nützliche Android-App, 02.11.2019
Android-Apps im Google Play Store gratis abstauben
Android-User können im Google Play Store regelmäßig Premium-Apps gratis abstauben. Die wichtigsten Details dazu erklären wir im Video. Jedes Smartphone ist mit einer Kamera und einem Mikrofon ausgestattet. Doch nicht immer werden diese aktiviert, wenn der Besitzer das möchte. Mit der Android-App "Kamera und Mikrofon Blocker" können gewinnen Sie mehr Kontrolle über Ihr Smartphone. Aktuell ist sie kostenlos erhältlich.
https://www.chip.de/news/Kamera-und-Mikrofon-Blocker-fuer-Android-gratis_176108100.html

OKPrivatsphäre-Untersuchung
Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
, STERN.de, 11.07.2019
Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html

OKAndroid-Nutzer müssen vorsichtig sein: Experten warnen vor 94 Millionen schädlichen Apps, CHIP, 10.11.2019
IT-Sicherheitsexperten haben in Googles Play Store erhältliche Android-Apps auf die Probe gestellt und kommen zu einem erschreckenden Ergebnis: Inzwischen sind knapp 100 Millionen Apps bekannt, die mit Schadsoftware verseucht sind. Auch wenn die Anzahl neuer Ad-,Mal- oder Spyware im ersten Halbjahr 2019 zurückging, ist dies kein Anzeichen für eine entspannte Situation.
[...] Insgesamt ist die Anzahl der bekannten Software-Apps, die mit Malware und Co. versetzt worden sind, damit auf 94,2 Millionen angewachsen. Das Bedrohungspotential für den durchschnittlichen Android-Nutzer ist daher immer noch als sehr hoch einzuschätzen. Wie PSW-Geschäftsführerin Patrycja Tulinska betont, ist für die extreme Verbreitung der Schadware nicht nur die spezielle Fragmentierung des Android-Systems verantwortlich.
https://www.chip.de/news/Android-Nutzer-muessen-vorsichtig-sein-Experten-warnen-vor-94-Millionen-schaedlichen-Apps_176477081.html

OKAndroid 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019
Wie verlautet haben sich 193 Sicherheitslücken angesammelt!
Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren.
https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html

OK1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

Grindr, Tinder & Co.
Campaign postulates the end of illegal online-advertising-methods through handy-Apps
, netzpolitik.org, 05.03.2020
Einige scheinbar harmlose und praktische Apps wie Zyklus-Kalender setzen auf ein fragwürdiges Modell: Sie geben sensible Nutzer:innendaten an Dritte weiter. Das ist illegal, darum gehen norwegische Verbraucherschützer:innen dagegen vor. Die Digitale Gesellschaft und andere NGOs fordern deutsche Behörden jetzt auf, die Norweger:innen zu unterstützen.
https://netzpolitik.org/2020/kampagne-fordert-ende-illegaler-online-werbemethoden-durch-handy-apps/

OKRecht auf anonyme Kommunikation
Klage gegen Verbot anonymer Prepaid-SIM-Karten gescheitert
, netzpolitik.org, 30.01.2020
In einem an diesem Donnerstag veröffentlichten Urteil hat der Europäische Gerichtshof für Menschenrechte das Verbot anonymer Prepaid-SIM-Karten in Deutschland bestätigt. Durch das Sammeln der dabei erhobenen Daten würden keine Rechte verletzt.
https://netzpolitik.org/2020/klage-gegen-verbot-anonymer-prepaid-sim-karten-gescheitert/

Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019
Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen.
https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html

OKVerseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019
Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen.
Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden.
https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html

OKAndroid-Trojaner infiziert 100 Millionen Geräte
Wieder mal im Play Store entdeckt, eine infizierte App!
, trojaner-info.de, 29.08.2019
Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html

OKZocken Android-Nutzer ab: Vorsicht vor diesen Betrugs-Apps im Google Play Store, CHIP, 29.09.2019
Fake-Apps erkennen - so gehts
Immer wieder muss Google Apps aus dem Play Store entfernen.
Der Google Play Store hat mit einem neuen Betrugsproblem zu kämpfen. Unter dem Namen "Fleeceware" erschleichen sich Android-App-Hersteller mit perfiden Taktiken bis zu 200 Euro von den Nutzern. Wir erklären Ihnen, was es mit den betrügerischen Apps auf sich hat und wie Sie richtig reagieren. Im Video sehen Sie, wie Sie unseriösen Apps im Play Store auf die Spur kommen.
https://www.chip.de/news/Zocken-Android-User-ab-Vorsicht-vor-diesen-Betrugs-Apps-im-Google-Play-Store_174263725.html

OKInfizierte iPhone-Apps, trojaner-info.de, 30.10.2019
Sicherheitsforscher haben die iOS-Apps einer indischen Firma entdeckt, die für Klickbetrug eingesetzt wurden. Apple hat direkt gehandelt und die Apps entfernt. 17 unter den insgesamt 51 Apps des Anbieters sind einer Analyse zufolge mit einem "Klick-Trojaner-Modul" infiziert gewesen.
https://www.trojaner-info.de/mobile-security/aktuell/infizierte-iphone-apps.html

OKSofort vom iPhone löschen: Trojaner in 17 iOS-Apps entdeckt, CHIP, 02.11.2019, 02.11.2019
Im App Store gibt es nicht nur böse Apps: Diese Apps empfehlen wir für jede iPhone-Grundausstattung. Britische IT-Spezialisten haben 17 verseuchte iOS-Apps im App Store entdeckt, die iPhone-Nutzer bei Entdeckung umgehend löschen sollten. Die Malware-Apps stammen alle vom selben Entwickler; Details dazu im weiteren Text.
https://www.chip.de/news/Sofort-vom-iPhone-loeschen-Trojaner-in-17-iOS-Apps_175926000.html

OKGoogle entdeckt schwere Android-Lücke, PC-WELT.de, 04.10.2019
Sicherheitsforscher von Google melden eine schwere Sicherheitslücke in Android. Betroffen sind Geräte vieler Hersteller.
Google-Sicherheitsforscher von Project Zero haben in der vergangenen Woche eine schwere Sicherheitslücke in Android entdeckt, die Angreifern den Root-Zugriff auf angegriffene Android-Smartphones erlaubt. Nachdem die Lücke bereits aktiv ausgenutzt wird, habe man sich dazu entschieden, die Details jetzt öffentlich zu machen.
"Wir haben Beweise dafür, dass dieser Fehler ´in the wild´ verwendet wird. Daher unterliegt dieser Fehler einer 7-tägigen Offenlegungsfrist. Nach Ablauf von 7 Tagen oder wenn ein Patch bereits für die Masse der Anwender verfügbar gemacht wurde (je nachdem, was früher ist), wird der Bug-Report für die Öffentlichkeit sichtbar", heißt es in dem Bug-Eintrag.
Nachdem die ersten sieben Tage abgelaufen sind (und noch keine Patches verfügbar sind), wurden die Informationen zur Sicherheitslücke nun am Freitag publik gemacht. Die Sicherheitsexperten von Google vermuten, dass die Lücke unter anderem von der in Israel ansässigen Gruppe NSO verwendet wird. Die Gruppe verkauft an Regierungsorganisationen Tools, mit denen sie sich Zugriff auf iOS- und Android-Geräte verschaffen können.
https://www.pcwelt.de/news/Google-entdeckt-schwere-Android-Luecke-10678068.html

OKWegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
Die Chicago Tribune hat mehrere Smartphones auf die abgegebene Strahlung hin getestet. Dabei kam die Zeitung zu dem Schluss, dass einige Geräte die festgeschriebenen Grenzwerte nicht einhielten. Wir berichteten. Über einen Facebook-Post ließ die Anwaltskanzlei Fegan Scott LLC gestern verlauten, eine Sammelklage gegen Apple und Samsung eingereicht zu haben. Sie werfen den Konzernen vor, durch die vermeintlich (die Ergebnisse einer neuen Untersuchung durch die amerikanische Behörde FCC stehen noch aus) erhöhten Strahlenwerte die Gesundheit der Gerätenutzer zu gefährden. Außerdem sei die Werbung zu den Produkten irreführend und spiele die Gefahren von Strahlung, die durch Smartphones abgegeben wird, herunter, ignoriere sie sogar komplett. So wird Apple und Samsung vorgeworfen, mit Slogans wie "Studio in your pocket" zu sugerrieren, dass Smartphones risikofrei in der Hosentasche transportiert werden können.
Die 44-seitige Anklageschrift bezieht sich zu großen Teilen auf den Artikel der Chicago Tribune, aber auch auf verschiedene Studien, welche die Schädlichkeit von Smartphone-Strahlung belegen sollen. Dabei ist diese wissenschaftlich durchaus umstritten. Für mehr Informationen zu diesem Thema empfehlen wir den Gast-Beitrag unseres Experten Dennis Bederov. In diesem Beitrag haben wir die Problematik der SAR-Messungen zusammengefasst und erklärt, warum diese nicht immer aussagekräftig sind.
Sammelklagen gegen große Konzerne und Behörden sind keine Seltenheit. Erst vor wenigen Monaten startete in den USA eine Sammelklage gegen die US-Behörde FCC wegen der Zulassung von 5G-Mobilfunk. Auch in diesem Fall gehört die Gefährdung der Allgemeinheit zu den Vorwürfen, ohne dass diese wissenschaftlich einwandfrei erwiesen ist.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

Demonstranten protestieren auf dem Berner Bundesplatz mit Plakaten "Stop 5 G" gegen die Einführung von 5 G, die fünfte Generation drahtloser Breitbandtechnologie. | Bildquelle: dpa

5G-Streit in der Schweiz
Gewinn oder Gefahr?
, tagesschau.de, 03.12.2019
Die Schweiz ist Vorreiter beim Mobilfunkstandard 5G. Während Mobilfunkanbieter einen schnellen Netzausbau forcieren, warnen Gegner vor ungeklärten Gesundheitsgefahren - etwa Hirnstromveränderungen.
https://www.tagesschau.de/ausland/5g-schweiz-streit-101.html

Bewohner in der Nähe von LTE-Sende-/Empfangsanlagen berichten von Kopfschmerzen, Rauschen im Kopf, Impotenz, Schlaganfällen, Nasennebenhöhlenentzündungen, Augenschmerzen, Druck auf den Ohren, Übelkeit, Schlafstörungen, Schwindelanfällen, Haarausfall, Durchfall, psychischen Störungen, Lernbeeinträchtigungen, Juckreiz und Klingeln in den Ohren, Kribbeln, aggressiven Verhalten usw.. Vereinzelt kam es sogar zu Todesfällen. Die davon ausgehende Strahlung und somit die Strahlenbelastung kann dabei "remote" variieren. Eine Verbindung zu LTE lässt sich aber (noch) nicht nachweisen., Anm. by Gooken, LTE-Anlagen auf Student´s Residence und dem Block hinter dem "Aso-Block", siehe News&Links#2,
dazu u.a. folgende Berichte:


OKDas Wohnen in der Nähe von LTE-Sende- und Empfangsanlagen gilt als nicht unbedenklich... Bericht: in Kürze!

OKKrebs durch Mobilfunk: Gerichtsurteil scheint dies zu bestätigen, CHIP.de, 16.05.2017
Bericht: in Kürze!

Deutsche Telekom: 5G ab heute für 16 Mio. Menschen & LTE wird schneller, PC-WELT.de, 17.06.2020
Ab heute können über 16 Millionen Menschen 5G im Netz der Telekom nutzen. Doch auch LTE-Nutzer surfen schneller. Der Grund.
https://www.pcwelt.de/news/Deutsche-Telekom-5G-ab-heute-fuer-16-Mio.-Menschen-LTE-wird-schneller-10829639.html

77 5G-Masten abgefackelt wegen Verschwörungstheorie, PC-WELT.de, 10.05.2020
Die Zahl der Mobil-Funkmasten, die während der Coronakrise in Großbritannien in Brand gesetzt wurden, ist gestiegen.
https://www.pcwelt.de/news/77-5G-Sendemasten-von-Corona-Verschwoerungstheoretiker-abgefackelt-10806426.html

Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…

  • "Die Handymasten werden stillgelegt. Es ist größtmögliche Vorsicht geboten."
    Aus dem Urteil des Gerichtes von Valladolid/Spanien (Dezember 2001) In Valladolid legte das Gericht sechs Mobilfunkmasten mit 36 Einzelantennen diverser Betreiber in der Nähe einer Schule still. Drei Kinder erkrankten in dieser Schule innerhalb weniger Monate an Leukämie und eines an Lymphdrüsenkrebs. Es wurden außer den Funkwellen keine anderen Risikofaktoren wie z.B. Schadstoffe gefunden. Das erhärte den Verdacht, dass der Funk die Ursache für die Krebsfälle ist. Darauf deute zudem hin, dass es nach der Installation der Funkmasten auch in den umliegenden Wohnhäusern 18 Krebsfälle bei Kindern gibt. Die Funkantennen bleiben trotz aller Proteste der Industrie abgeschaltet und müssen demontiert werden.
  • "Die aufgeregte Diskussion in der Bevölkerung über die Kernenergie dürfte in Relation zu dem, was uns die Mobilfunknetze noch bescheren werden, nur ein laues Lüftchen gewesen sein."
    Bundespostminister Wolfgang Boetsch vor Journalisten in Bonn (5. Februar 1993)
  • "Angesichts der Vielzahl wissenschaftlicher Befunde kann man weder das Krebsrisiko noch verschiedene andere biologische Effekte einfach abtun."
    Umweltausschuss des EU-Parlamentes (2000)
  • "Die kritische Sichtung der wissenschaftlichen Literatur lässt keinen Zweifel mehr offen, dass die gepulste Strahlung von Basisstationen, Handys und schnurlosen Haustelefonen wesentlich gesundheitsbeeinflussend und schädlich ist."
    Prof. Dr.-Ing. Alexander H. Volger, Honorarprofessor der Rheinisch-Westfälischen Technischen Hochschule RWTH Aachen (14. September 2002)
  • • "Jeder Vierte hat ein geschädigtes Immun-, Nerven- oder Hormonsystem, jeder Dritte ist Allergiker. Wir haben den Punkt erreicht, der keine zusätzlichen Belastungen mehr verträgt."
    DGUHT, Deutsche Gesellschaft für Umwelt und Humantoxikologie (1994)
  • "Wir wissen sehr gut, dass gepulste Signale auf den Menschen stärker einwirken als ungepulste. Gepulste Mikrowellen greifen tief in biologische Prozesse ein."
    Prof. Dr. Ross Adey, Loma-Linda-Universität, Kalifornien (1970)
  • "Gepulste Mikrowellen schädigen das Immunsystem und beeinflussen Neurotransmitterabläufe."
    Prof. Dr. Dan Lyle, Loma-Linda-Universität, Kalifornien (1985)
  • "Gepulste Mikrowellen verändern die menschlichen Gehirnströme. Das ist im EEG bei Strahlungsstärken von 1000 μW/m² nach wenigen Minuten nachweisbar."
    Dr. Lebrecht von Klitzing, Medizin-Physiker, Medizinische Universität Lübeck (1994) 1000 μW/m² Feldstärke finden wir von der Baubiologie Maes in einer Entfernung von, je nach Situation, etwa 50 bis über 200 Metern zu Mobilfunkstationen auf Masten, Türmen, Dächern, Kaminen, Kirchen, Silos, Hochspannungsleitungen…, 5 bis über 10 Metern zu Handys, wenn mit ihnen telefoniert wird, 3 bis 5 Metern zu den immerzu funkenden Basisstationen der DECT-Schnurlostelefone und 2 bis 3 Metern zu WLAN.
  • "Bei 36 Probanden führte die gepulste Strahlung im Versuchslabor unmittelbar nach dem Einschalten zu Veränderungen im EEG."
    Dr. H.P. Reiser, Dr. W. Dimpfel und Dr. F. Schober, Wissenschaftler des Pro-Science-Forschungsinstitutes im Auftrag der Telekom (1995)
  • "Veränderungen im EEG traten nach etwa 15 Minuten Einschaltzeit auf. Im Schlaf-EEG gab es Verkürzungen der REM-Phase."
    Prof. Dr. Alexander Borbély, Institut für Toxikologie, Universität Zürich (1999)
  • "Die Frequenz, mit der Zellen kommunizieren, liegt zwischen 10 und 1000 Hertz."
    Mannheimer Elektrizitätswerk MVV in ´Mensch und Elektrizität´ (1997) Die Pulsfrequenz eines Handys ist 217 Hz, einer Mobilfunk-Basisstation (D-/E-Netz) 217 bis 1733 Hz, die von DECT-Schnurlosen 100 Hz und die der WLAN-Technik 10 Hz, sie liegen damit alle in diesem biologisch relevanten Bereich der Zellkommunikation.
  • In der Sprache der Nachrichtentechnik darf man Nervenleitbahnen als digitale Übertragungskanäle ansehen. Sie sind die Fernmeldestromkreise des Organismus. Dabei vollzieht sich die Informationsübermittlung durch Impulse. Meist wird eine Pulsfrequenz von 1000 Hz nicht überschritten."
    RWE-Arbeitsinformation, Dr.-Ing. Rolf Hotopp (1984) Anmerkung wie oben: Die modernen Mobilfunk-, DECT- und WLAN-Techniken pulsen in diesem sensiblen Bereich der biologischen Informationsübermittlung. "Neben den abgesicherten thermischen Wirkungen, welche die Grundlage der Grenzwerte sind, gibt es eine große Zahl von Hinweisen auf Langzeitwirkungen, z.B. Kinderleukämie, Hirntumore und Brustkrebs, weit unterhalb der Grenzwerte."
    Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Düsseldorfer Bürgers zur Elektrosmogverordnung (1998)
  • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
    Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
  • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
    Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
  • "Die Freiheit der ständigen Erreichbarkeit wird teuer erkauft… Nach vorliegenden wissenschaftlichen Ergebnissen ist auch bei Einhaltung der Grenzwerte davon auszugehen, dass begründete Zweifel an der Unschädlichkeit der Grenzwerthöhe bestehen und eine Gesundheitsschädigung nicht auszuschließen ist."
    Prof. Dr.jur. Klaus Kniep, Rechtsanwalt aus Heilbronn (1. März 2002)
  • "Die Grenzwerte in Deutschland sind reichlich hoch. In Russland werden in der Medizin gepulste Mikrowellen zu Therapiezwecken eingesetzt, die nachweislich wirken; diese liegen beim 10000stel der deutschen Grenzwerte."
    Prof. Dr.Ing. Günter Käs, Bundeswehr-Universität Neubiberg (1997)
  • "Zweifelsfrei verstanden haben wir beim Funk nur die thermische Wirkung, nur auf dieser Basis können wir derzeit Grenzwerte festlegen. Es gibt darüber hinaus Hinweise auf krebsfördernde Wirkungen und Störungen an der Zellmembran."
    ICNIRP-Vorsitzender Prof. Dr. Jürgen Bernhardt zur Elektrosmogverordnung (1998)
  • "Die Grenzwerte müssen um das 10.000-Fache gesenkt werden."
    BUND, Bund für Umwelt und Naturschutz (August 2001)
  • ...

https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/

Betrüger verkaufen Anti-5G-Stick für 315 Euro, PC-WELT.de, 31.05.2020
5GBioShield wird vom Anbieter als Wundermittel gegen 5G-Strahlung angepriesen und für teures Geld verkauft. Tatsächlich kann der Stick nichts.
https://www.pcwelt.de/news/Betrueger-verkaufen-Anti-5G-Stick-fuer-315-Euro-10820032.html

Demonstranten protestieren auf dem Berner Bundesplatz mit Plakaten "Stop 5 G" gegen die Einführung von 5 G, die fünfte Generation drahtloser Breitbandtechnologie. | Bildquelle: dpa
5G-Streit in der Schweiz
Gewinn oder Gefahr?
, tagesschau.de, 03.12.2019
Die Schweiz ist Vorreiter beim Mobilfunkstandard 5G. Während Mobilfunkanbieter einen schnellen Netzausbau forcieren, warnen Gegner vor ungeklärten Gesundheitsgefahren - etwa Hirnstromveränderungen.
https://www.tagesschau.de/ausland/5g-schweiz-streit-101.html

Sicherheit von 5G-Netzen
EU-Staaten halten Staats-Hacking für größtes Risiko
, netzpolitik.org, 09.10.2019
Die EU-Kommission stellte heute ihre Risikobewertung für die Sicherheit der kommenden 5G-Mobilfunknetze vor. 28 Staaten schickten ihre Einschätzung nach Brüssel. Das Fazit: Staatliches Hacking ist eine größere Bedrohung als alles andere.
https://netzpolitik.org/2019/sicherheit-von-5g-netzen-eu-staaten-halten-staats-hacking-fuer-groesstes-risiko/

Neuer Mobilfunkstandard 5G
Große Untersuchung der Stiftung Warentest: Ist Handystrahlung gefährlich? Nein!
, STERN.de, 28.08.2019
Mit 5G steht der nächste Mobilfunkstandard bereit. Doch was bedeutet die neue Technologie für unsere Gesundheit? Wie gefährlich ist die Strahlung von Smartphones? Stiftung Warentest fasst den aktuellen Stand zusammen und erklärt, wie sich Verbraucher schützen können.
https://www.stern.de/digital/smartphones/5g--stiftung-warentest-prueft--wie-gefaehrlich-handystrahlung-ist-8872718.html

Gefährliche Strahlung: "Das Handy hat im Schlafzimmer nichts verloren": Experte warnt vor Elektrosmog
Tristan Jorde ist Diplom-Ingenieur und Umweltberater der Verbraucherzentrale Hamburg. Er hält regelmäßig Vorträge zum Thema Elektrosmog.
, STERN.de, 11.05.2019
Handy, Wlan-Router, smarte Haushaltsgeräte - wir produzieren immer mehr Elektrosmog, aber wie gefährlich ist die Strahlung? Wir haben mit einem Experten über unerforschte Gefahren, Hokuspokus und sinnvollen Schutz gesprochen.
Herr Jorde, viele Menschen fragen sich, wie gefährlich der Elektrosmog ist, dem sie tagtäglich ausgesetzt sind. Was sind die häufigsten Ängste, die bei Ihnen in der Beratung der Verbraucherzentrale auftauchen?
Da gibt es zwei große Ängste: Die einen betreffen Bedrohungen von außen durch Hochspannungsleitungen oder Handymasten. Die anderen drehen sich um selbst generierte Bedrohungen in den eigenen vier Wänden durch Handy, Bluetooth, Wlan.
Fortsetzung des Berichts: in Kürze!

5G: Gesundheitsgefährdende Strahlung - Tatsache oder Halbwissen?, PC-WELT.de, 12.08.2019
Im Internet der Dinge sollen künftig mehr und mehr Geräte selbstständig miteinander kommunizieren. Das erfordert eine leistungsstarke Technologie zur Datenübertragung. 5G könnte die Lösung sein. Aber schon nehmen die Befürchtungen zu, dass sich 5G gesundheitsschädigend auswirken könnte. Funkwissenschaftler und IT-Experte Denis Bederov stellt einiges klar.
https://www.pcwelt.de/ratgeber/5G-Gesundheitsgefaehrdende-Strahlung-Tatsache-oder-Halbwissen-10645381.html

Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

EU warnt vor neuen Gefahren durch 5G, PC-WELT.de, 10.10.2019
Die EU-Staaten warnen vor den Risiken der neuen 5G-Technik: Staatlich gelenkte Hacker könnten lebensnotwendige Netzwerke lahmlegen. Und es drohe eine Abhängigkeit von wenigen Techniklieferanten, die ihrerseits von fremden Staaten gelenkt werden könnten.
https://www.pcwelt.de/news/EU-warnt-vor-neuen-Gefahren-durch-5G-10681575.html

Smartphone, Apps & Co.: die 20 wichtigsten Tipps für mobile Sicherheit, trojaner-info.de, 29.09.2019
Smartphone und Tablet-Fans sollten niemals leichtfertig und ungeschützt im mobilen Internet unterwegs sein. Alles in allem sollten deshalb die Sicherheitsanforderungen und der Schutz des Smartphones und Tablets ähnlich hoch oder höher sein wie beim PC. Die 15 wichtigsten Tipps für mobile Sicherheit.
https://www.trojaner-info.de/mobile-security/20-tipps-fuer-mobile-sicherheit/articles/smartphone-apps-die-15-wichtigsten-tipps-fuer-mobile-sicherheit.html

Die fünf größten Bedrohungen der mobilen Sicherheit, trojaner-info.de, 15.10.2019
Tipps, wie Sie Ihr Unternehmen vor den mobilien Sicherheitslücken schützen können nach Erfahrung von Palo Alto Networks
[...] 1. Phishing-Bedrohungen: Wobei noch vor ein paar Jahren die Phishing-Angriffe haupsächlich per E-Mail durchgeführt wurde, werden heute mobilie Kanäle wie SMS, Facebook Messenger, WhatsApp und gefälschte Websites ausgenutzt für die Cyberattacke. Zudem ist Spear-Phishing eine zunehmende Bedrohung. Hierbei werden bestimmte Mitarbeiter von Hackern über mobile Geräte angesprochen, um Zugang zu sensiblen Daten zu erhalten.Mobile 2. Malware: Jede Website, die besucht oder verlinkt wird, hat das Potenzial, mobile Geräte mit Malware wie Spyware, Ransomware, Trojaner-Viren, Adware etc. zu infizieren. 3. Gefährliche offene WLAN-Netzwerke: Viele mobile Mitarbeiter nutzen heute öffentliche WLAN-Netzwerke, wenn sie außerhalb des Büros unterwegs sind. Da sich die meisten Cyberkriminellen dessen bewusst sind, versuchen sie, mobile Nutzer dazu zu bringen, sich mit gefälschten WLAN-Netzwerken zu verbinden und so Daten zu kompromittieren. 4. Schädliche Anwendungen: Viele Apps sind legitim und sicher zu verwenden, aber es gibt auch tausende, die es nicht sind. Das Herunterladen einer App auf einem mobilen Gerät kann daher das Unternehmen des Benutzers einer Vielzahl von Sicherheits- und Datenschutzrisiken aussetzen. Einige Apps sammeln sogar Daten, ohne den Benutzer um Erlaubnis zu bitten. 5. Datenlecks: Datenlecks treten bei jeder unbefugten oder unbeabsichtigten Übertragung von Daten aus einem Unternehmen an ein externes Ziel auf. Diese Datenlecks können zurückgehen auf eine Person innerhalb des Unternehmens, die sensible Daten in eine Public Cloud überträgt, anstatt in die Private Cloud. Es könnte aber auch ein externer Angreifer dahinterstecken, der die Daten des Unternehmens absichtlich stiehlt. Mobile Endgeräte, die oft eine Mischung aus geschäftlichen und persönlichen Daten enthalten, machen es noch einfacher, die Grenzen zwischen Geschäftlichen und Privatem versehentlich oder gezielt zu verwischen.

[...] Antivirensoftware und Data Loss Prevention (DLP)-Tools den mobilien Geräten hinzugefügen
Bessere und einfachere Arbeitsmöglichkeiten anbieten, damit Mitarbeiter sich nicht mit unsicheren öffentlichen WLANs verbinden
Mitarbeiter sollten App-Berechtigungen sorgfältig überprüfen, bevor sie ihnen Zugriff gewähren, und Anwendungen deaktivieren, die missbraucht werden könnten
MFA-Tools (Multi-Factor Authentication) sollten von Mitarbeitern verwendet werden, wenn sie sich über ihre mobilen und persönlichen Geräte mit dem Unternehmensnetzwerk verbinden
[...]

Schwachstellen im SMS-Nachfolgesystem RCS, trojaner-info.de, 06.12.2019
Berliner Sicherheitsforscher haben Schwachstellen im SMS-Nachfolgesystem Rich Communication Services (RCS) entdeckt, durch die unter bestimmten Umständen Smartphones attackiert werden können. Die Sicherheitslücken ermöglichten es Angreifern, Nachrichten mitzulesen, Telefonate abzuhören, den Aufenthaltsort von Zielpersonen zu überwachen oder im Namen eines Opfers Daten zu verschicken.
https://www.trojaner-info.de/mobile-security/aktuell/schwachstellen-im-sms-nachfolgesystem-rcs.html

10 Dinge, die Sie mit dem Smartphone besser lassen, PC-WELT.de, 18.10.2019
Wir zeigen die schlimmsten sozialen Fehltritte auf, die Sie mit dem Smartphone begehen können.
https://www.pcwelt.de/ratgeber/10-Dinge-die-Sie-mit-dem-Smartphone-besser-lassen-sollten-10680755.html

So bleiben Sie fit trotz Tablets & Smartphones, PC-WELT.de, 20.10.2019
Smartphones, Tablets und Notebooks können gesundheitliche Probleme verursachen. Wir zeigen wie Sie fit bleiben.
https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html

Krankmacher
Gesundheitliche Risiken durch Smartphones, Notebooks & Tablet-PCs vermeiden
, PC-WELT.de, 16.01.2016, https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html
Smartphones, Tablets und Notebooks sind unverzichtbare Begleiter. Doch ihre intensive Benutzung kann gesundheitliche Schäden verursachen.
Wir zeigen Ihnen, wie Sie trotzdem gesund bleiben.
Verbringen Sie auch nur fünf Minuten an einer belebten Straßenkreuzung, und Sie werden ihnen begegnen: Leuten, die ihr Tablet oder Smartphone so benutzen, dass sie sich selbst in Gefahr bringen. Zum Beispiel diejenigen, die ihr Smartphone am Steuer eines PKWs bedienen. Doch Ablenkung während der Fahrt ist längst nicht die einzige Gefahr, die hinter der Benutzung von Smartphones, Tablets und Co. lauert. Weniger dramatisch aber nicht minder gefährlich sind die Risiken, von denen die meisten Nutzer nicht einmal wissen, dass sie existieren. Ergonomie-Risiken beispielsweise sind Computernutzern nicht neu. Notebooks hingegen, die den Desktop-PC in puncto Verkaufszahlen mittlerweile überholt haben, bergen ihre ganz eigenen gesundheitlichen Gefahren. Und auch durch Touchscreens drohen gesundheitliche Risiken.
- Verletzungen durch ständig wiederholte Bewegungen
- Krankheiten durch unnatürliche Haltung und Krafteinwirkung
- Augenkrankheiten
- Touchscreens und Notebooks bergen neue Risiken
- Gesundheitsrisiken bei der Notebook-Nutzung
- Nutzen Sie Touchscreens nicht vertikal

Milliarden Geräte betroffen: Gravierende Sicherheitslücke in Wlan-Verschlüsselung: "Kr00k" öffnet Hackern die Tür, STERN.de, 27.02.2020
Es ist nicht das erste Mal, dass Sicherheitsforscher eine massive Sicherheitslücke in Wlan-Chips finden - jetzt macht "Kr00k" Geräte verschiedenster Marken angreifbar.
https://www.stern.de/digital/online/wlan-sicherheitsluecke--kr00k--macht-milliarden-geraete-angreifbar-9160134.html

Mac OS Catalina: Apple krempelt sein Mac-System um - und frustriert viele Nutzer, STERN.de, 08.10.2019
Mit seinem neuen System MacOS Catalina hat Apple das Betriebssystem für seine Mac-Rechner kräftig überarbeitet. Wir verraten, welche Features das neue System mit sich bringt - und warum viele Nutzer mit dem Upgrade lieber warten sollten.
https://www.stern.de/digital/computer/macos-catalina--apples-krempelt-sein-system-um---und-sorgt-fuer-frust-8943600.html

MacOS: 10-fach von Malware bedroht, trojaner-info.de, 16.07.2019
SentinelOne erkannte, dass Cyberkriminelle die Mac-Plattform von Apple vermehrt fokussieren und auch immer häufiger Erfolg haben.
Trotz aller gegenteiligen Behauptungen, auch Mac-User sind nicht immun gegen Kompromittierungen oder gefährliche Infektionen: Allein in den ersten sechs Monaten des Jahres 2019 identifizierten die Security-Forscher von SentinelOne mindestens zehn verschiedene Arten von Malware, die speziell auf MacOS abzielen, wie infopoint-security.de dazu ausführte.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/macos-10-fach-von-malware-bedroht.html

OKSilver Sparrow: Mysteriöse Malware auf über 29.000 Macs entdeckt, heise.de, 22.02.2021
Die für Intel- und ARM-Macs ausgelegte Software hat eine Selbstzerstörungsfunktion und kontaktiert regelmäßig Befehlsserver, tut aber bislang nichts.
https://www.heise.de/news/Silver-Sparrow-Mysterioese-Malware-auf-ueber-29-000-Macs-entdeckt-5062066.html

OKMacs sind häufiger Ziel von Malware als Windows, PC-WELT.de, 13.02.2020
Laut einer aktuellen Studie werden Macs immer häufiger Ziele von Angriffen durch Malware, sogar häufiger als Windows-Nutzer.
https://www.pcwelt.de/news/Macs-sind-haeufiger-Ziel-von-Malware-als-Windows-10754063.html

OKmacOS Gatekeeper: Böswilliger Code möglich, PC-WELT.de, 27.05.2019
Mit der Sicherheitslücke macOS Gatekeeper Bypass lässt sich beliebiger Code auf Macs ausführen.
https://www.pcwelt.de/news/macOS-Gatekeeper-erlaubt-Ausfuehrung-von-unbekanntem-Code-10599716.html

Neue iPhone-Lücke Checkm8: Wie schlimm ist es eigentlich?, PC-WELT.de, 30.09.2019
Über den neuen Exploit Checkm8 sind Angriffe auf zahlreiche alte iPhone-Modelle möglich, allerdings nur unter bestimmten Bedingungen.
https://www.pcwelt.de/news/Checkm8-Neuer-Exploit-ermoeglicht-Angriff-auf-Millionen-iPhones-10675359.html

Ältere Apple-Geräte zeigen Sicherheitslücken, trojaner-info.de, 02.10.2019
Ältere Apple-Geräte wie die iPhone-Versionen 5s, 6, 6 Plus, das iPad Air, iPad mini 2, iPad mini 3 und das iPad touch 6G nutzen iOS 12.4.2. Auch ältere Mac-Geräte sind betroffen, denn die Betriebssysteme zeigen Lücken in der zentralen Systembibliothek Foundation. Angreifer können so für einen Absturz einer App sorgen.
https://www.trojaner-info.de/mobile-security/aktuell/aeltere-apple-geraete-zeigen-sicherheitsluecken.html

Wegen Wettbewerbsverstößen
Milliardenstrafe für Apple in Frankreich
, tagesschau.de, 16.03.2020
Die französische Wettbewerbsbehörde verhängt gegen Apple ein Bußgeld in Höhe von 1,1 Milliarden Euro. Der Grund: Der US-Konzern soll sich mit zwei Großhändlern abgesprochen und damit den Wettbewerb beeinträchtigt haben.
https://www.tagesschau.de/wirtschaft/apple-317.html

Apple-Betriebssystem SOS bei iOS 13, tagesschau.de, 21.09.2019
Apple-Nutzer beschweren sich zuhauf über Fehler im iPhone-Betriebssystem iOS 13 und berichten von Sicherheitslücken. Nun soll auf das jüngste Update gleich das nächste folgen.
Sicherheitslücke bei Sperrbildschirm?
[...] Auf Twitter melden sich seit Tagen immer mehr Nutzer zu Wort, die die neue Version auf ihren Telefonen installiert haben. Sie kritisieren, dass Bluetooth, WLAN und die Bildschirmtastatur zum Teil nicht richtig funktionierten. Außerdem stürzten einzelne Apps immer wieder ab, die Verbindung ins Mobilfunknetz sei instabil und die Kamera-App sei langsam, Fotos enthielten falsche Metadaten.
Der bekannte App-Entwickler Steven Troughton-Smith nennt das Update "super-chaotisch". Ein anderer Nutzer will einen schwerwiegenden Fehler entdeckt haben, über den auch CNN und das Tech-Blog "Ars Technica" berichteten: In iOS 13 gibt es offenbar einen Bug, der es ermöglicht, den Sperrbildschirm zu umgehen und auf die Kontakte eines Benutzers zuzugreifen.

https://www.tagesschau.de/ausland/iphone-betriebssystem-101.html

Arbeiter bei Foxconn in Shenzen
Bits und Bäume: Die Arbeitsbedingungen des Apple-Lieferanten Foxconn in China
, 26.08.2019
Rund um die Uhr werden bei dem Technologiekonzern Foxconn iPhones und andere Geräte produziert. Wie die Bedingungen für die Arbeiter*innen aussehen, nimmt kaum jemand wahr. Auf dem Gelände des Unternehmens gab es bereits mehrere Suizide, Menschen sind nur ein Zahnrad einer großen Maschinerie.
https://netzpolitik.org/2019/bits-und-baeume-die-arbeitsbedingungen-des-apple-lieferanten-foxconn-in-china/

iPhone: Von Zeroday-Attacken betroffen
Bislang größte Malware-Attacke auf Apples iPhone!
, trojaner-info.de, 10.09.2019
Es ist eine umfangreiche Malware-Kampagne, die Google entdeckte. Betroffen sind Nutzer von iPhones, die mittels gehackter Webseiten attackiert wurden. Wie golem dazu berichtete, wurden dabei Zerodays eingesetzt. Damit waren auch Nutzer gefährdet, die über ein aktuelles Betriebssystem verfügen.
https://www.trojaner-info.de/mobile-security/aktuell/iphone-von-zeroday-attacken-betroffen.html

Google hatte vor einer Woche berichtet, dass Tausende Apple iPhones über einen Zeitraum von zwei Jahren von bestimmten Websites mit Schadsoftware infiziert worden seien. Dieser Angriff habe sich gegen eine bestimmte Bevölkerungsgruppe gerichtet
Reaktion auf Google-Vorwürfe
Apple weist Massenangriff auf iPhones zurück
, tagesschau.de, 06.09.2019
Mehr als zwei Jahre lang sollen iPhones von Apple in großem Ausmaß ausspioniert worden sein. So lautete der Vorwurf von Google-Experten. Apple wies dies nun zurück.
Es habe sich keineswegs um einen Massenangriff auf alle iPhones gehandelt, teilte Apple mit. Vielmehr sei es eine eng begrenzte Attacke gewesen, die sich gegen die Minderheit der chinesischen Uiguren konzentrierte. Weniger als ein Dutzend Websites hätten die Malware eingeschleust.
Weiter heißt es in der Erklärung von Apple: Die Google Veröffentlichung - sechs Monate nachdem Apple ein Sicherheits-Update herausgebracht habe - erwecke den Eindruck eines massenhaften Abgriffs von Daten, um die gesamte Bevölkerung in Echtzeit zu überwachen. Dies sei niemals der Fall gewesen.
Falsch sei auch, dass die infizierten Websites nicht - wie von Google behauptet - zwei Jahre Angriffe ausgeführt hätten, sondern nur zwei Monate.
Man habe schon an der Behebung der Lücken gearbeitet, bevor Google auf Apple zugekommen sei, betonte der Konzern.
Das Suchmaschinen-Unternehmen hatte vor einer Woche berichtet, dass Tausende Apple iPhones über einen Zeitraum von zwei Jahren von bestimmten Websites mit Schadsoftware infiziert worden seien. Dieser Angriff habe sich gegen eine bestimmte Bevölkerungsgruppe gerichtet. Gegen welche, hatte Google nicht mitgeteilt.
https://www.tagesschau.de/ausland/apple-sicherheitsluecke-103.html

Achtung! Direktes Update auf iOS 12.4
Nutzer sollten dringend updaten!
, trojaner-info.de, 02.08.2019
Ein Update des Betriebssystems von iPhones oder iPad, sobald eine neue Version erhältlich ist, ist immer eine gute Idee, denn fast jede neue iOS-Version umfasst korrigierte Bugs, die in vorherigen Versionen gefunden wurden. Aber dieses Mal ist es noch wichtiger: iOS 12.4 korrigiert schwerwiegende Schwachstellen in iMessage, die ohne einen Benutzereingriff genutzt werden können.
https://www.trojaner-info.de/mobile-security/aktuell/achtung-direktes-update-auf-ios-12-4.html

Malware-Attacken auf den Mac häufen sich, trojaner-info.de, 01.05.2019
Sicherheitsforscher registrieren immer häufiger Attacken auf den Mac.
Auch der Mac wird immer häufiger das Opfer von Malware-Attacken. Dabei sind es vor allem Apps, die mit angeblichen Systemoptimierungsfunktionen punkten. Tatsächlich geht es dabei aber oft nur um den Abgriff von Nutzerdaten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-attacken-auf-den-mac-haeufen-sich.html

Die Notfall-Apps NINA und KATWARN
Warn-Apps fürs Smartphone
Hilfreiche Wächter oder Nervtöter?
, tagesschau.de, 25.01.2020
Amoklauf, Naturgefahren, Bombenfund - bei Katastrophen muss schnell reagiert werden. Die Behörden warnen deshalb auch über Apps. Doch wie verlässlich sind sie?
https://www.tagesschau.de/inland/warnapps-101.html

Apple verbaut heimlich Sperre in Batterien, PC-WELT.de, 10.08.2019
Unentdeckt hat Apple eine Sperre eingebaut, die Nutzer daran hindert, das "Battery Health"-Feature mit Ersatzbatterien zu nutzen.
https://www.pcwelt.de/news/Apple-verbaut-heimlich-Sperre-in-Batterien-10643524.html

Stellt Prozessoren für Apple her: TSMC klagt gegen Globalfoundries zurück, CHIP, 01.10.2019
In den USA und Deutschland wurde im August Klage gegen TSMC, den weltgrößten Vertragsfertiger von Halbleiterprodukten, eingereicht. Dem Konzern wird die Verletzung von Patenten vorgeworfen, was sich auf den Verkauf von Chips der Marken Apple, Nvidia, MediaTek, Broadcom, Qualcomm und vielen anderen auswirken könnte. Nun hat TSMC reagiert - und zurückgeklagt.
16 Patente, die sich auf Details in der Fertigung von Prozessoren beziehen, soll das Unternehmen TSMC (Taiwan Semiconductor Manufacturing Company) verletzt haben: Das behauptet das Unternehmen Globalfoundries und geht seit August in den USA und Deutschland rechtlich gegen den weltgrößten Hersteller von Halbleiterprodukten vor. Nun hat TSMC reagiert und Globalfoundries seinerseits verklagt.
Bereits im August hatte der Konzern abgestritten, Patente von Globalfoundries verletzt zu haben. Aus einer aktuellen Pressemitteilung geht nun hervor, dass der Konzern 25 seiner über 37.000 Patente vom US-amerikanischen Konkurrenten Globalfoundries verletzt sieht, betroffen sind unter anderem die Fertigungsprozesse für Strukturen von 40, 28, 22, 14 und 12 Nanometern. Eingereicht hat TSMC die Klagen gegen Globalfoundries in Deutschland, den USA und Singapur.
Klagen in Deutschland gegen Apple und Qualcomm
https://www.chip.de/news/Stellt-Prozessoren-fuer-Apple-her-TSMC-klagt-gegen-Globalfoundries-zurueck_172595660.html

USA
Gemeinschaft::Organisationen
Linus Tovalds: "Grsecurity-Patches sind Müll"
59.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen
Grsecurity soll Anwaltsgebühren zahlen

Nach einer Niederlage gegen Bruce Perens vor Gericht im Dezember kündigte Open Source Security Inc., die Firma hinter den Grsecurity-Kernel-Patches, die nächste Instanz an. Nun wurde das Unternehmen - noch vor der Entscheidung der nächsten Instanz - zur Zahlung Perens´ Anwaltsgebühren verurteilt.
Bereits seit geraumer Zeit warnen Entwickler und OpenSource-Advokaten vor Teilen der von Grsecurity vertriebenen Patches. So äußerte sich unter anderem Linus Torvalds abfällig über die Patches des Projektes und bezeichnete Grsecuritys Patches als "Müll" und deren Entwickler als "Clowns". Ebenfalls keine gute Meinung über die Sicherheitserweiterung des Kernels vertritt Bruce Perens, der die Kunden des Unternehmens warnte, dass sie sich mit der Verwendung von Grsecurity unter Umständen der mittelbaren Urheberrechtsverletzung sowie des Vertragsbruchs schuldig machen. Perens Motivation zu dieser Aussage lag darin begründet, dass Grsecurity-Gründer Brad Spengler seinen Kunden untersagt hatte, die mittlerweile kostenpflichtigen Patches weiterzugeben, und sie bei Zuwiderhandlung mit Vertragskündigung bedrohte. Im August 2017 hatte die "Open Source Security Inc.", die Grsecurity vertreibt, Perens wegen Verleumdung und Geschäftsschädigung verklagt.
Am 22. Dezember gab das Gericht dem Gesuch von Perens auf Niederschlagung der Anklage recht und verwarf den Vorwurf der Verleumdung, ließ aber den Weg für die nächste Instanz offen, was auch passierte. Im Januar legte Open Source Security Berufung gegen die Entscheidung beim US-amerikanischen Berufungsgericht ein und einem Monat später folgte Perens und sein Anwaltsteam mit einem Antrag, die Kosten für den Rechtsstreit - insgesamt mehr eine halbe Million US-Dollar - nach dem kalifornischen Anti-SLAPP-Gesetz ersetzt zu bekommen. Open Source Security wies den Betrag als überhöht zurück. Am Wochenende stimmte jedoch Richterin Laurel Beeler dem Antrag zu.
Die von Perens´ Anwälten angebrachten Gebühren halte Beeler zwar laut einem Bericht von The Register für überhöht, eine Zahlung von 259.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen für durchaus angebracht. Ferner verwarf Beeler den Antrag der Anwälte, die Zahlung der Gebühren zu verschieben, bis die Beschwerde bearbeitet wurde. Die Kostennote seit demnach rechtskräftig und müsse beglichen werden.
"Leider ist dies ein Rückschlag für uns", sagte Rohit Chhabra, Gründer der Anwaltskanzlei Chhabra und Anwalt von Open Source Security, in einer E-Mail an "The Register". Das Unternehmen sei aber zuversichtlich, den Streit letztlich gewinnen zu können.
https://www.pro-linux.de/news/1/25985/grsecurity-soll-anwaltsgeb%C3%BChren-zahlen.html

"I too trust grsecurity/pax, my Debian wouldn"t be in harmony with me and my world without them... Anyone else to pitch in and help/lobby/solve our queries?"
http://forums.debian.net/viewtopic.php?t=103302

Wir halten die grsecurity-Linux-Kernel-Patches und paxctld für unverzichtbar, wie allein aus der ausführlichen Konfiguration der zahlreichen Einzelpunkte nach dem Einspielen der Patches hervorgehend, Anm., Gooken:
OKgrsecurity-patch - Components, en.wikipedia.org
PaX
A major component bundled with grsecurity is PaX. Among other features, the patch flags data memory, the stack, for example, as non-executable and program memory as non-writable. The aim is to prevent memory from being overwritten, which can help to prevent many types of security vulnerabilities, such as buffer overflows. PaX also provides address space layout randomization (ASLR), which randomizes important memory addresses to reduce the probability of attacks that rely on easily predicted memory addresses.
Role-based access control
Another notable component of grsecurity is that it provides a full role-based access control (RBAC) system. RBAC is intended to restrict access to the system further than what is normally provided by Unix access control lists, with the aim of creating a fully least-privilege system, where users and processes have the absolute minimum privileges to work correctly and nothing more. This way, if the system is compromised, the ability of the attacker to damage or gain sensitive information on the system can be drastically reduced. RBAC works through a collection of roles. Each role can have individual restrictions on what it can or cannot do, and these roles and restrictions form an access policy which can be amended as needed.
A list of RBAC features
: Domain support for users and groups
Role transition tables
IP-based roles
Non-root access to special roles
Special roles that require no authentication
Nested subjects
Support for variables in the configuration
And, or, and difference set operations on variables in configuration
Object mode that controls the creation of setuid and setgid files
Create and delete object modes
Kernel interpretation of inheritance
Real-time regular expression resolution
Ability to deny ptraces to specific processes
User and group transition checking and enforcement on an inclusive or exclusive basis
/dev/grsec entry for kernel authentication and learning logs
Next-generation code that produces least-privilege policies for the entire system with no configuration
Policy statistics for gradm
Inheritance-based learning
Learning configuration file that allows the administrator to enable inheritance-based learning or disable learning on specific paths
Full path names for offending process and parent process
RBAC status function for gradm
/proc/<pid>/ipaddr gives the remote address of the person who started a given process
Secure policy enforcement
Supports read, write, append, execute, view, and read-only ptrace object permissions
Supports hide, protect, and override subject flags
Supports the PaX flags
Shared memory protection feature
Integrated local attack response on all alerts
Subject flag that ensures a process can never execute trojaned code
Full-featured, fine-grained auditing
Resource, socket, and capability support
Protection against exploit bruteforcing
/proc/pid filedescriptor/memory protection
Rules can be placed on non-existent files/processes
Policy regeneration on subjects and objects
Configurable log suppression
Configurable process accounting
Human-readable configuration
Not filesystem or architecture dependent
Scales well: supports as many policies as memory can handle with the same performance hit
No run-time memory allocation
SMP safe
O(1) time efficiency for most operations
Include directive for specifying additional policies
Enable, disable, reload capabilities
Option to hide kernel processes


Chroot restrictions
grsecurity restricts chroot in a variety of ways to prevent various vulnerabilities and privilege escalation attacks, as well as to add additional checks:
No attaching shared memory outside chroot
No kill, ptrace (architecture-independent), capget, setpgid, getpgid and getsid outside chroot
No sending of signals by fcntl outside chroot
No viewing of any process outside chroot, even if /proc is mounted
No mounting or remounting
No pivot_root
No double chroot
No fchdir out of chroot
Enforced chdir("/") upon chroot
No (f)chmod +s
No mknod
No sysctl writes
No raising of scheduler priority
No connecting to abstract unix domain sockets outside chroot
Removal of harmful privileges via cap


Miscellaneous features
Among other things, it can be configured to audit a specific group of users, mounting/unmounting of devices, changes to the system time and date, and chdir logging. Some of the other audit types allow the administrator to also log denied resource attempts, failed fork attempts, IPC creation and removal, and exec logging together with its arguments.
Trusted path execution is another optional feature that can be used to prevent users from executing binaries not owned by the root user, or world-writable binaries. This is useful to prevent users from executing their own malicious
binaries or accidentally executing world-writable system binaries that could have been modified by a malicious user. grsecurity also hardens the way chroot "jails" work. A chroot jail can be used to isolate a particular process from the rest of the system, which can be used to minimise the potential for damage should the service be compromised. There are ways to "break out" of a chroot jail, which grsecurity attempts to prevent.
There are also other features that increase security and prevent users from gaining unnecessary knowledge about the system, such as restricting the dmesg and netstat commands to the root user.[13]
List of additional features and security improvements:
/proc restrictions that do not leak information about process owners
Symlink/hardlink restrictions to prevent /tmp races
FIFO restrictions
dmesg restriction
Enhanced implementation of trusted path execution
GID-based socket restrictions
Nearly all options are sysctl-tunable, with a locking mechanism
All alerts and audits support a feature that logs the IP address of the attacker with the log
Stream connections across Unix domain sockets carry the attacker´s IP address with them (on 2.4 only)
Detection of local connections: copies attacker´s IP address to the other task
Automatic deterrence of exploit brute-forcing
Low, medium, high, and custom security levels
Tunable flood-time and burst for logging

https://en.wikipedia.org/wiki/Grsecurity

Subgraph OS: ist ein besonders gehärtetes Linux mit Grsecurity/PaX Kernel Patches. Alle Anwendungen sind per Sandbox voneinander isoliert. Tor Onion Router wird standardmäßig als Anonymisierungsdienst genutzt. Derzeit steht eine Alpha Version zum Download bereit. Das ISO-Image kann auch als Live-DVD als Alternative zu TAILS genutzt werden.
https://www.privacy-handbuch.de/handbuch_24o.htm

OKSoftware::Kernel
Grsecurity (RSBAC, RSBAC-Kernel) schützt Linux-Kernel vor Return Oriented Programming-Angriffen
, Pro-Linux.de, 09.02.2017
Das Grsecurity-Projekt hat einen Patch für Linux 4.9 vorgestellt, der erstmals Angriffe, die auf Sprüngen in bereits vorhandenen regulären Code beruhen, verhindert.
http://www.pro-linux.de/news/1/24438/grsecurity-schützt-linux-kernel-vor-return-oriented-programming-angriffen.html

Automatically responds to exploit bruteforcing, grsecurity.org, 23.09.2019
Even if all system-level infoleak sources and methods of entropy reduction are closed down, there remains the fact that a Linux system is generally unable to prevent bruteforcing of arbitrary network services and suid/sgid binaries. Grsecurity solves this issue by forcing a delay between forks of network services being bruteforced and bans users from executing suid/sgid apps for a period of time if they cause one to crash. Grsecurity takes a similar approach to preventing repeated attempts at exploiting kernel vulnerabilities. After the first detected attempt causing an OOPS message, grsecurity bans that unprivileged user from the system until restart.
https://grsecurity.org/features

OKHardened BPF JIT against spray attacks, grsecurity.org, 23.09.2019
The Linux kernel contains functionality that allows it to generate machine code at runtime to speed up packet filtering and SECCOMP rules. This functionality can be abused by attackers as they are able to both pre-determine the contents of the generated machine code and also fully control certain arbitrary values within that content that permit them to execute arbitrary code through an unintended instruction sequence. Grsecurity uses a technique called "constant blinding" to prevent an attacker from having enough control over the generated machine code to launch a successful attack. Unlike upstream´s attempts at resolving this problem, our solution is resistent to leaks of the location and contents of the JIT-generated code.
In the default, JIT-disabled mode, grsecurity also protects the execution environment against a corrupted interpreter buffer.
Finally, the use of RAP will prevent JIT spray attacks in general by ensuring that no functions can call, jump, or return to anywhere in the middle of a JIT-compiled BPF filter.
https://grsecurity.org/features

OKRandom padding between thread stacks, grsecurity.org, 23.09.2019
Linux distros generally do not compile code with the -fstack-check flag to GCC, making it possible to exploit incorrectly-sized calls to alloca(). By taking advantage of pthread´s behavior of allocating quickly-created thread stacks adjacent to each other, the stack of another thread can be reliably modified to achieve exploitation. Randomizing the offset between thread stacks removes the reliability of this technique, generally reducing the exploit to a crash.
https://grsecurity.org/features

OKPrevents kernel stack overflows on x64, grsecurity.org, 23.09.2019
While vulnerabilities arising through the improper use of variable-length-arrays (VLAs) and runtime stack allocation are handled automatically with a GCC plugin, grsecurity also provides a feature to prevent exploitation arising from other sources of kernel stack overflows: deep nesting and recursion. On a mainline Linux kernel, a kernel task is free to overflow its stack into adjacent heap objects in order to escalate privilege. Grsecurity places kernel stacks non-contiguously in a separate memory region on 64-bit architectures to avoid any such abuse.
https://grsecurity.org/features

OKPrevents userland code execution by kernel, grsecurity.org, 23.09.2019
PaX´s KERNEXEC feature effectively prevents the kernel from executing code in userland through memory corruption. This feature is provided for x86, x64, and ARM, even on processors that don´t support SMEP or PXN."
https://grsecurity.org/features

OKPrevents direct userland access by kernel, grsecurity.org, 23.09.2019
Through PaX´s UDEREF feature, grsecurity forces any userland data access to go through an approved accessor. This prevents exploitation of an entire class of vulnerabilities that includes null pointer dereferences and dereferences of magic values that point into userland (e.g. 0xAAAAAAAA on 32-bit systems). This feature is provided for x86, x64, and ARM, even on systems without SMAP or PAN support.
https://grsecurity.org/features

OKBounds checks on kernel copies to/from userland, grsecurity.org, 23.09.2019
This feature hardens the functions the Linux kernel uses to copy data to and from user applications. It ensures copies to/from a heap object don´t exceed the object´s size and that stack copies don´t exceed the size of the stack frame. It further prevents modifying or leaking sensitive kernel objects via these functions.
https://grsecurity.org/features

OKIndustry-leading ASLR, grsecurity.org, 23.09.2019
Grsecurity has led the way over the years in providing a proper ASLR implementation that deals with the many ways in which an attacker can influence ASLR or defeat it through system-provided information leaks and entropy reduction. In addition, the number of bits of entropy applied to randomization of each memory region is significantly higher in grsecurity compared to upstream´s weaker ASLR implementation.
https://grsecurity.org/features

OKGrsecurity leads in Spectre Defense, grsecurity.org, 23.09.2019
Unlike the manual, ad-hoc approach to finding and fixing Spectre v1 vulnerabilities employed elsewhere, our much higher coverage Respectre™ compiler plugin discovers and automatically instruments the code with high-performance fixes.
https://grsecurity.org/

OKGrsecurity Adds Confidence to Containers
No security strategy for today´s container-based deployments is complete without grsecurity®. Our unmatched defenses add critical hardening to the Linux kernel, a ripe source of vulnerabilities and involved in most container escapes.
https://grsecurity.org/

OKGrsecurity Ends Code Reuse Attacks, grsecurity.org, 23.09.2019
RAP® is our patented and best-of-breed Control Flow Integrity (CFI) defense against code reuse attacks like ROP. Its performance, security guarantees, and ability to scale to complex C/C++ codebases of arbitrary size are unmatched.
https://grsecurity.org/

OKGrsecurity® is an extensive security enhancement to the Linux kernel, that defends against a wide range of security threats through intelligent access control, memory corruption-based exploit prevention, and a host of other system hardening that generally require no configuration.
It has been actively developed and maintained for the past 18 years. Commercial support for grsecurity is available through Open Source Security, Inc.
https://grsecurity.org/

...

Gentoo stoppt Hardened Kernel, PRO LINUX.de
Das Gentoo-Projekt hat den auf Grsecurity aufbauenden "Hardened-Kernel" eingestellt. Wie die Verantwortlichen auf der Seite des Projektes bekannt gaben, kann durch die nicht mehr öffentlich verfügbaren Quellen nicht mehr gewährleistet werden, dass Korrekturen zeitnah für die Kernelreihe ausgeliefert werden können.
Das seit 16 Jahren bestehende Grsecurity-Projekt bezeichnet sich selbst als "Pionier von Lösungen", die den Linux-Kernel gegen Sicherheitslücken weniger anfällig machen sollen. Nicht nur Linux profitierte davon, sondern alle modernen Betriebssysteme übernahmen einige der Maßnahmen. Grsecurity selbst ist allerdings nicht unumstritten. Zum einen bemängeln Entwickler wie beispielsweise Linus Torvalds dass Grsecurity alles dem Aspekt der Sicherheit unterwirft. Zum anderen machte sich das Projekt in der Vergangenheit unbeliebt, als es ankündigte, künftig Patches nur noch zahlenden Kunden zur Verfügung zu stellen. Hintergrund der Entscheidung war, dass das Projekt zu wenig Einkünfte aus seiner Arbeit beziehe, da zu viele Anwender die Patches einfach kostenlos nutzen.
Ein solcher Nutzer ist die freie Distribution "Gentoo", die sich an fortgeschrittene Linux-Anwender richtet, die ihr System individuell einrichten möchten. Gentoo bietet seinen Benutzern seit geraumer Zeit einen speziellen Kernel an, der Patches von Grsecurity umfasst. Der als "Hardened Kernel" bekannte Zweig wird durch die Entwickler in Eigenregie gepflegt und mit Aktualisierungen versehen, was unter anderem für erhöhte Sicherheit sorgen soll. Doch damit ist nun Schluss.
Laut einer Ankündigung auf der Projektseite wird Gentoo bereits Ende dieser Woche die Unterstützung der Hardened-Kernelquellen einstellen. Wie Francisco Blas Izquierdo Riera schreibt, ist es den Entwicklern durch die Grsecurity-Einschränkungen nicht mehr möglich, die Sicherheit des Systems zu garantieren. Ab 27. August werden die Kernel-Quellen deshalb nicht mehr angeboten werden. Ende September sollen sie schlussendlich komplett aus den Repositorien entfernt werden. Anwender, die von der änderung betroffen sind, sind deshalb aufgefordert, sys-kernel/gentoo-sources zu verwenden.
Wie die Entwickler weiter schreiben, ist die Entfernung der Quellen allerdings nicht endgültig. Sollten sich die Entwickler von Grsecurity dazu entschließen, die Patches wieder öffentlich zugänglich zu machen, würde auch Gentoo wieder einen entsprechenden Kernel anbieten. Die "Härtung" des Systems mittels SELinux und Userspace-Tools ist von der Änderung nicht betroffen.
https://www.pro-linux.de/news/1/24817/gentoo-stoppt-sicherheitsunterstützung-für-sparc.html

Stack-Clash-Sicherheitslücke im Kernel und glibc
Torvalds: "Grsecurity-Patches sind Müll"
, pro-linux.de, 27.06.2017
In einer Diskussion um die Stack-Clash-Sicherheitslücke hat sich auch der Linux-Schöpfer Linus Torvalds zu Wort gemeldet. Darin stellte er unter anderem seine Meinung über Grsecurity vor und ließ an dem Projekt wenig Gutes. Grsecurity selbst bemängelt dagegen den amateurhaften Umgang mit der Lücke.
Bereits seit Ende der vergangenen Woche macht eine neue Sicherheitslücke die Runde, die - wie mittlerweile üblich - unter einem eigenen Namen geführt wird. Die als "Stack Clash" geführte Schwachstelle hat eine Rechteausweitung zur Folge und kann von Angreifern lokal für Angriffe auf Linux und Unix-Systeme genutzt werden. Wie Forscher von Qualys herausgefunden haben, lässt sich dabei die Sicherheitsvorkehrung der Speicherverwaltung des Kernels umgehen und benachbarte Speicherstellen überschreiben. Die eigentlich für den Schutz vorgesehene "Stack Guard Page", die im Kernel die Rechteausweitungen durch Speichermanipulationen verhindern soll, ist dabei kein Schutz, denn Lücken im Linux-Kernel (CVE-2017-1000364) und in der glibc (CVE-2017-1000366) können diesen umgehen.
Im Zuge der Diskussion um "Stack Clash", die auch unter den Kernel-Entwicklern geführt wurde, kamen deshalb diverse Vorschlage auf, wie der Schutz des Kernels erhöht werden kann. Einer der Fragenden stelle die These auf, ob es nicht dienlich sein würde, sich die Lösungen von Grsecurity anzuschauen und diverse Ansätze zu prüfen. Grsecurity, das unter anderem erhebliche Einschränkungen von Benutzern und deren Prozessen ermöglicht und das Prinzip des geringsten Privilegs verfolgt, kann laut eigenen Aussagen zahlreiche Angriffe verhindern und versteht sich selbst als eine sichere Erweiterung des Standardkernels.
Weniger begeistert von dem Projekt scheint allerdings der Vater des Kernels, Linus Torvalds, zu sein. In einer Antwort wetterte er gegen das Projekt und riet von seiner Nutzung ab. Laut Aussage des Entwicklers verfolge Grsecurity einen Ansatz, wonach es nur um Sicherheit um der Sicherheit Willen gehe. Ob dabei Sachen nicht mehr funktionieren, kümmere das Projekt nicht. "Das Ding ist ein Witz und sie sind Clowns", schreibt Torvalds. "Ihre Patches sind reiner Müll".
Torvalds´ harsche Reaktion dürfte nicht von ungefähr kommen. Zuvor hatte Initiator von Grsecurity, Brad Spengler, den Entwicklern des Kernels Ignoranz vorgeworfen und den Umgang der Gemeinschaft mit dem Stack-Problem kritisiert. So sei laut Spengler das Problem durch eine verfrühte Aktion von Torvalds entstanden und gänzlich unüberlegt gewesen - was man auch der Historie der änderung entnehmen kann. Die von Grsecurity in der Vergangenheit geäußerte Kritik an der Lösung blieb unbeantwortet und Verbesserungsvorschläge wurden ignoriert. Nun sei das Kind aber in den Brunnen gefallen, so Spengler.
https://www.pro-linux.de/news/1/24879/torvalds-grsecurity-patches-sind-müll.html

Linux-Nutzer von Crypto-Miner bedroht, www.trojaner-info.de, 08.01.2018
Laut F5 Networks soll das Botnetz derzeit nicht aktiv sein.
Es ist ein Python-basierter Crypto-Miner, der sich über das SSH-Protokoll verbreitet. Die Linux-Systeme werden von der Malware mittels Brute-Force-Attacke infiziert. Die kriminellen Autoren der Malware sollen bis Ende des vergangenen Jahres Bitcoins im Wert von 46.000 US-Dollar abgezapft haben, wie die Forscher von F5 Networks festgestellt haben. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/linux-nutzer-von-crypto-miner-bedroht.html

Hybrid-Trojaner bedroht Linux, linuxnews.de, 27.11.2018
Der Hybrid-Trojaner Linux.BtcMine.174 bedroht Linux-Installationen mit Crypto-Miner, Rootkit und DDos-Tool gleich auf mehreren Ebenen.
https://linuxnews.de/2018/11/hybrid-trojaner-bedroht-linux/

Dr. Web warnt vor altem IoT-Linux-Trojaner, PCWELT.de, 05.10.2017
Der Antiviren-Softwarehersteller Dr. Web warnt vor einem Trojaner, der Linux-Systeme befällt und für den Versand von Spam eingesetzt werden soll. Der als "Linux.ProxyM" bekannte Schädling nutzt zwar keine bekannte Linux-Lücke, dafür aber schlecht abgesicherte IoT-Geräte.
https://www.pro-linux.de/news/1/25210/dr-web-warnt-vor-altem-iot-linux-trojaner.html

Software::Kernel
Streit um Kernel-Lockdown, PRO LINUX, 06.04.2018
In den letzten Tagen wurde aus dem Lager der Kernel-Entwickler Kritik an einer Patch-Serie laut, die unter den Begriff "Kernel Lockdown" bekannt wurde.
Red-Hat-Entwickler David Howells Patch-Serie für den sogenannten Kernel Lockdown erregt derzeit die Gemüter einiger Kernel-Entwickler mit Linus Torvalds an der Spitze. Mit Kernel Lockdown soll verhindert werden, dass Root den Kernel zur Laufzeit verändert. Bereits seit über einem Jahr befanden sich die zwischenzeitlich überarbeiteten Patches in Linux-Next, wo Patches getestet werden, bevor sie für den Mainline-Kernel vorgeschlagen werden.
https://www.pro-linux.de/news/1/25770/streit-um-kernel-lockdown.html

Neue Linux-Malware unterwegs, trojaner-info.de, 21.07.2019
Linux gilt gemeinhin als äußerst sicheres Betriebssystem.
Es ist eine neue Linux-Spyware namens EvilGnome, die speziell für den Angriff auf Desktop-Nutzer ausgelegt ist. Einmal infiziert, überträgt der Schädling Dateien von betroffenen Systemen auf die Server der Kriminellen, wie pctipp.ch warnt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-linux-malware-unterwegs.html

OpenSource-Linux-Kernel bis Kernel-4.15 - Nicht alle Bestandteile sind opensource, PRO LINUX, 2018
sondern kleinere Sub-Kernel immer noch closed-source-US-Firmware
Bericht von pro-linux.de, Fortsetzung des diesen Sachverhalt beschreibenden Berichts siehe unter "Universal Linux" #Updaten

PRO LINUX.de: Listing von Linux-Updates, -Patches, -Bugfixes 2010 bis heute
Nachstehend finden Sie alle aktuellen Sicherheitsmeldungen der wichtigsten Distributionen mit Angabe der Distribution, des Veröffentlichungsdatums und der behandelten Sicherheitslücke.
Nur ein kleiner Auszug und fast täglich Neueinträge...
https://www.pro-linux.de/sicherheit/1/1/1.html

Gemeinschaft
GitLab verzichtet auf Tracking
, PRO LINUX, 01.11.2019
Vor zwei Wochen hatte GitLab angekündigt, Telemetrie in seine kommerziellen Softwarepakete und in GitLab.com einzubauen. Nach Protesten der Benutzer nahm der Hersteller diese Änderung zurück.
GitLab ist ein Werkzeug zur Zusammenarbeit und ein grafisches Frontend für Git. Es enthält Funktionen zum Verwalten eines Repositoriums, die Möglichkeit zu Code-Reviews, einen Bugtracker, Aktivitäten-Feeds und Wikis und einiges mehr. Es ist in einer freien sowie einer kommerziell unterstützten Unternehmensversion erhältlich. Benutzer können den Dienst auf GitLab.com in Anspruch nehmen oder GitLab auf ihren eigenen Rechnern installieren.
[...] GitLab räumt ein, dass dieses Vorhaben ein Fehler war, und entschuldigt sich bei den Benutzern. So oder so wird es keine Änderung bei der Community Edition geben. Diese bleibt weiterhin unter einer freien Lizenz und frei von Telemetrie.
https://www.pro-linux.de/news/1/27558/gitlab-verzichtet-auf-tracking.html

Hacker welcome: Schwachstellen im System entdecken und beseitigen!, PC-WELT.de, 14.10.2019
Eine offene Schwachstelle im System ist wie eine Einladung für Hacker. Sie macht es Cyberkriminellen leicht, ein System anzugreifen. Deshalb ist es wichtig, wunde Punkte schnell zu entdecken und zu beseitigen.
So spüren Sicherheitsexperten Schwachstellen auf
Es gibt zwei grundsätzliche Wege, wie Sicherheitsforscher Schwachstellen aufdecken: den Blackbox- und den Whitebox-Ansatz....
Fortsetzung des Berichts auf Exkurs#Universal_Linux"" und
https://www.pro-linux.de/news/1/27558/gitlab-verzichtet-auf-tracking.html

Software::Kernel
Sicherheitslücken im TCP-Code im Kernel
, PRO LINUX, 21.06.2019
Ein Team bei Netflix hat drei Sicherheitslücken im TCP-Code im Kernel entdeckt. Durch speziell präparierte SACK-Pakete lässt sich im schlimmsten Fall ein Kernel-Stillstand erzielen. Alle Linux- und FreeBSD-Anwender sollten ihren Kernel aktualisieren oder temporäre Gegenmaßnahmen ergreifen.
https://www.pro-linux.de/news/1/27174/sicherheitsl%C3%BCcken-im-tcp-code-im-kernel.html

Sicherheitslücken von 40 Kernel-Treibern veröffentlicht, PC-WELT.de, 12.08.2019
Sicherheitsforscher haben eine Liste mit 40 Kernel-Treibern von 20 Anbietern veröffentlicht, die Sicherheitslücken enthalten.
https://www.pcwelt.de/news/Sicherheitsluecken-in-40-Kernel-Treibern-von-20-Anbietern-veroeffentlicht-10645653.html

Nvidia bestätigt: Treiber zeichnet Nutzer-Daten auf, PCWELT, 09.11.2016
Durch das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen. Update: Stellungnahme von Nvidia.

Vorwurf: nvidia-Treiber zeichnet Telemetrie-Nutzerdaten auf, PCWELT, 07.11.2016
Durch den Grafikkartentreiber sowie das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen.
Nutzer von Nvidia-Grafikkarten verwenden meist offizielle Treiber oder das Programm Geforce Experience . Beide Software-Bestandteile sollen unzählige Daten über den Rechner des Nutzers an Nvidia senden. Auf das Abgreifen derartiger Telemetrie-Daten wies das französische Magazin CanardPC Hardware schon vor einigen Monaten hin. Aufregung entstand jedoch erst nach der übersetzung des Artikels auf Reddit.
Demnach soll Nvidia die ID und Größe des Monitors an Tracker von Adobe und Google senden. Informationen zur verbauten CPU und installierten Laufwerken wandern hingegen an die Server des Grafikkartenherstellers. Nach der Installation von Geforce Experience wird der PC sogar komplett analysiert, inklusive Details zu Mainboard, Seriennummer, BIOS-Version, USB-Laufwerken oder RAM-Größe. Konkurrent AMD geht bei seinen Grafikkartentreibern sparsamer mit erfassten Daten um. Laut CanardPC Hardware werden nur bei der Installation wenige Informationen zum Rechner erfasst.
https://www.pcwelt.de/news/Vorwurf-Nvidia-zeichnet-Telemetrie-Daten-per-Treiber-auf-10070735.html

Übertragung von Drucker-Nutzungsdaten verhindern, PC-WELT.de, 28.01.2017
Auch Multifunktionsdrucker sammeln eine große Menge an Nutzerdaten und geben diese an den Hersteller weiter.
https://www.pcwelt.de/tipps/Uebertragung-von-Drucker-Nutzungsdaten-verhindern-10110184.html

Sicherheit
Spionage: Was der Drucker über Sie verrät, PC-Magazin.de, 31.08.2017
Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.
Spion im Drucker: Entschlüsselungshilfe im Internet
​ Spion im Drucker: Das Geheimnis der gelben Punkte
http://www.pc-magazin.de/ratgeber/drucker-spionage-tracking-dots-mic-machine-identification-code-3198297.html

Software::Security
CIA-Programme zum Stehlen von Anmeldedaten auch für Linux, pro-linux.de, 10.07.2017
WikiLeaks hat zwei Werkzeuge dokumentiert, mit denen die CIA Anmeldedaten von OpenSSH-Benutzern stiehlt, eines für MS-Windows, eines für Linux.
Offenbar benutzt der US-amerikanische Geheimdienst CIA routinemäßig zwei Werkzeuge, um Anmeldedaten von OpenSSH-Benutzern zu stehlen. Dies hat WikiLeaks jetzt aufgedeckt. Ein Skript namens BothanSpy wird unter MS Windows eingesetzt. Für Linux hat die Organisation ein Programm namens Gyrfalcon. Auch wenn die Dokumentation zu diesem Programm (PDF) schon von 2013 ist, ist zu vermuten, dass die CIA es weiter einsetzt und wahrscheinlich auch aktualisiert hat.
Bei den Werkzeugen handelt es sich aber nicht um Angriffe, die Sicherheitslücken in OpenSSH oder anderen Komponenten nutzen. Vielmehr müssen diese Programme manuell installiert werden. Das kann auf unterschiedlichen Wegen geschehen, unter anderem durch das Ausnutzen von anderen Sicherheitslücken, den heimlichen physischen Zugang zum System, Grenzkontrollen oder gar Beschlagnahmungen.
Die dokumentierte Vorgehensweise der CIA beginnt mit Maßnahmen, die darauf abzielen, keine Spuren zu hinterlassen. Das Spionagepaket selbst, das aus einem Programm und Bibliotheken besteht, wird in spezifischen Versionen für Red Hat Enterprise Linux, CentOS, Debian, Ubuntu und SUSE Linux Enterprise eingesetzt. Bei der Installation wird auch das Rootkit JQC/KitV installiert, das ebenfalls von der CIA entwickelt wurde. Auch über das Rootkit sind Informationen durchgesickert.
In der Konsequenz sollte jeder Nutzer darauf achten, dass sein System aktuell und sicher ist. Eine Erkennung einer Infektion ist laut einem Artikel auf linux.org schwierig. Denn die Skripte und Programme, die die CIA nutzt, seien bisher noch nicht gefunden worden, so dass keine Analyse möglich war. Es ist auch nicht bekannt, unter welchem Namen sie gespeichert werden, es scheint aber, als würde der Name bei jeder Installation geändert. Was bekannt ist, ist wenig. Die Software läuft im Hintergrund und sollte sich mit ps finden lassen. Ein verdächtiger Prozess kann mit kill beendet werden. Eine fehlende History-Datei der Shell kann ein Indiz sein. Das Rootkit zu entdecken könnte noch schwieriger sein, da solche Schadsoftware meist auch das Ergebnis von Systemaufrufen manipuliert, um einer Entdeckung zu entgehen.
https://www.pro-linux.de/news/1/24924/cia-programme-zum-stehlen-von-anmeldedaten-auch-für-linux.html

[9.265][INFO] Linux: RPM database corrupted - UTM 9.3 Beta, Sophos Community
Hi, Twister, there are regular problems with corrupt rpm databases (even in 9.2), with an unknown root cause. In Mantis ID 24360, for 9.2 and 9.3 Beta,…
community.sophos.com/products/unified-threat-management/astaroorg/f/utm-9-3-beta/65819/9-265-info-rpm-database-corrupted

Malware für Linux und mobile Geräte, trojaner-info.de,
[...] Die TOP-3 Viren im Jahr 2018:
Gemäß der Statistik von Doctor Web waren 2018 der auf JavaScript geschriebene Schadcode, Spyware und böswillige Downloader auf PCs der Nutzer am häufigsten zu finden:

JS.Inject: Böswillige JavaScript-Szenarien, die den Schadcode in den HTML-Code von Webseiten integrieren.
JS.BtcMine: JavaScript-Szenarien, die zum verdeckten Schürfen von Kryptowährungen dienen.
Trojan.SpyBot.699: Spyware, die Tastatureingaben abfängt, Befehle von Cyber-Kriminellen ausführt und vertrauliche Daten und Geld von Bankkonten stiehlt.


[...] Unter den böswilligen Apps für Linux waren 2018 auch Mining-Trojaner besonders aktiv. Die ersten Angriffe auf Linux-Server wurden durch die Virenanalysten von Doctor Web Anfang Mai 2018 registriert. Cyber-Kriminelle bauten unter anderem eine Verbindung zum Server auf, suchten mit Hilfe der sogenannten Brute-Force-Methode nach Login und Passwort des Nutzers und deaktivierten nach ihrer erfolgreichen Autorisierung das Tool iptables, welches für die Verwaltung der Firewall verantwortlich ist. Anschließend luden sie einen Mining-Trojaner und seine Konfigurationsdatei auf den Zielrechner herunter. Dort haben die Virenanalysten von Doctor Web im August den Schädling Linux.BtcMine.82 ausfindig gemacht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/der-doctor-web-virenrueckblick-fuer-das-jahr-2018.html

ZombieLoad: Neue CPU-Sicherheitslücke entdeckt, PRO LINUX, 15.05.2019
Intels CPU-Technologie sorgt erneut für ein neues Sicherheitsproblem. Bei vielen alten Core-i- und Xeon-Prozessoren ist es Prozessen möglich, auf Speicher und Programmcode zuzugreifen, der eigentlich zu einer anderen Anwendung gehört.
Auf Spectre und Meltdown sowie die dazugehörigen Varianten der besagten Seitenkanalangriffe folgt nun eine neue Lücke. ZombieLoad bzw. "Microarchitectural Data Sampling" (MDS) versetzt den Angreifer in die Lage, auf Daten anderer Anwendungen zuzugreifen. Dabei spielt es keine Rolle, ob die Daten in einem Betriebssystem oder in einer anderen Instanz einer virtuellen Maschine liegen - wichtig bei ZombieLoad ist lediglich, dass sie im selben Kern einer CPU liegen. Wie problematisch das Verhalten ist, hat beispielsweise Cyberus Technology GmbH in einem Video demonstriert, in dem das Unternehmen auf einem Tails-System in einer Qemu-Instanz das Surfverhalten eines Tor-Browsers protokolliert.
https://www.pro-linux.de/news/1/27065/zombieload-neue-cpu-sicherheitsl%C3%BCcke-entdeckt.html
Intel hat hier eine Liste der Prozessoren veröffentlicht, die von Zombieload betroffen sind, https://www.intel.com/content/www/us/en/architecture-and-technology/engineering-new-protections-into-hardware.html

Meistens Importe: EU: Tausende Meldungen womöglich gefährlicher Produkte, STERN.de, 05.04.2019
Bukarest/Brüssel - Freundlich guckende Plastiktierchen, harmlos anmutende Elektrogeräte: Mehr als 2200 Mal haben Verbraucherschutzbehörden 2018 in den EU-Staaten und in drei weiteren Ländern Produkte gemeldet, die für Verbraucher zur Gefahr werden könnten.
https://www.stern.de/wirtschaft/news/meistens-importe-eu--tausende-meldungen-womoeglich-gefaehrlicher-produkte-8654890.html

Linux-Server: Die besten Distributionen im Überblick, PC-WELT.de, 03.05.2019
Linux ist zwar zunächst auf dem Heimcomputer von Linux Torvalds entstanden, aber auf Servern groß geworden. Bis heute sind Server und Platinen für Serveraufgaben die wichtigsten Linux-Habitate geblieben.
Dort, wo wenig von Betriebssystemen zu sehen ist, befindet sich das größte Linux-Reservat: in tausenden Racks bei Hostingunternehmen, in Serverfarmen und bei Cloudanbietern. Bisweilen verschachtelt in Containerinstanzen oder in virtuellen Maschinen, hält Linux das Internet am Leben. Linux unterstützt heute als Server mehr Architekturen und Prozessoren als jeder andere Kernel - von ganz groß bis ganz klein. Spezialisiertes Linux ist das dominierende Betriebssystem für Ein-Platinen-Rechner und im Internet of Things.
https://www.pcwelt.de/ratgeber/Empfehlenswerte-Linux-Distributionen-fuer-Server-RHEL-openSUSE-SLES-Ubuntu-Co.-9809447.html

Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

5G: Gesundheitsgefährdende Strahlung - Tatsache oder Halbwissen?, PC-WELT.de, 12.08.2019
Im Internet der Dinge sollen künftig mehr und mehr Geräte selbstständig miteinander kommunizieren. Das erfordert eine leistungsstarke Technologie zur Datenübertragung. 5G könnte die Lösung sein. Aber schon nehmen die Befürchtungen zu, dass sich 5G gesundheitsschädigend auswirken könnte. Funkwissenschaftler und IT-Experte Denis Bederov stellt einiges klar.
https://www.pcwelt.de/ratgeber/5G-Gesundheitsgefaehrdende-Strahlung-Tatsache-oder-Halbwissen-10645381.html

Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…

"Die Handymasten werden stillgelegt. Es ist größtmögliche Vorsicht geboten."
Aus dem Urteil des Gerichtes von Valladolid/Spanien (Dezember 2001) In Valladolid legte das Gericht sechs Mobilfunkmasten mit 36 Einzelantennen diverser Betreiber in der Nähe einer Schule still. Drei Kinder erkrankten in dieser Schule innerhalb weniger Monate an Leukämie und eines an Lymphdrüsenkrebs. Es wurden außer den Funkwellen keine anderen Risikofaktoren wie z.B. Schadstoffe gefunden. Das erhärte den Verdacht, dass der Funk die Ursache für die Krebsfälle ist. Darauf deute zudem hin, dass es nach der Installation der Funkmasten auch in den umliegenden Wohnhäusern 18 Krebsfälle bei Kindern gibt. Die Funkantennen bleiben trotz aller Proteste der Industrie abgeschaltet und müssen demontiert werden.


"Die aufgeregte Diskussion in der Bevölkerung über die Kernenergie dürfte in Relation zu dem, was uns die Mobilfunknetze noch bescheren werden, nur ein laues Lüftchen gewesen sein."


ru-schwindel.brd?
Geheime Agenda - Der wahre Grund für 5G ist 1000 Mal schlimmer als die Strahlung!, brd-schwindel.ru, 09.04.2019
von Jan Walter
5G ist in aller Munde und wird äusserst kontrovers diskutiert. In erster Linie wird bemängelt, dass das gesundheitliche Risiko nicht angemessen eruiert wurde. Selbst die Hersteller haben keine Analysen vorzuweisen und die Regierung hat die Frequenzen hinten durch bereits versteigert. Der Grund für dieses fragwürdige Vorgehen ist, dass sie über die Risiken bestens Bescheid wissen und die Erstellung einer globalen 5G-Cloud Bestandteil einer geheimen Agenda ist.
Ähnlich wie bei der Umvolkung Europas ist der Plan auch hier eigentlich einschlägig dokumentiert. Man muss nur die einzelnen Puzzlestücke richtig zusammenfügen, um zu verstehen, was die Kabalen mit uns vorhaben.
In den frühen 90er Jahren wurde zum ersten Mal öffentlich über die Entwicklung von Smartdust (dt. "Intelligenter Staub") diskutiert. Es handelt sich um einen Schwarm von Nanorobotern, die über eine Cloud koordiniert werden. Wissenschaftler arbeiten im Auftrag der DARPA (Forschungsabteilung des US-Verteidigungsministeriums) an diesem Projekt, um die militärische Anwendung voranzutreiben.
Konkret geht es darum, diese Nanoroboter im Gehirn der Menschen einzupflanzen, um die Kontrolle über die neuronale Aktivität zu übernehmen und sie über eine 5G-Cloud fernzusteuern. Was an dieser Stelle nach Hollywood und Science Fiction klingt, wurde 2013 im MIT Technology Review ziemlich präzise beschrieben:
...
https://brd-schwindel.ru/geheime-agenda-der-wahre-grund-fuer-5g-ist-1000-mal-schlimmer-als-die-strahlung/

Gefährliche Strahlung: "Das Handy hat im Schlafzimmer nichts verloren": Experte warnt vor Elektrosmog
Tristan Jorde ist Diplom-Ingenieur und Umweltberater der Verbraucherzentrale Hamburg. Er hält regelmäßig Vorträge zum Thema Elektrosmog.
, STERN.de, 11.05.2019
Handy, Wlan-Router, smarte Haushaltsgeräte - wir produzieren immer mehr Elektrosmog, aber wie gefährlich ist die Strahlung? Wir haben mit einem Experten über unerforschte Gefahren, Hokuspokus und sinnvollen Schutz gesprochen.
Herr Jorde, viele Menschen fragen sich, wie gefährlich der Elektrosmog ist, dem sie tagtäglich ausgesetzt sind. Was sind die häufigsten Ängste, die bei Ihnen in der Beratung der Verbraucherzentrale auftauchen?
Da gibt es zwei große Ängste: Die einen betreffen Bedrohungen von außen durch Hochspannungsleitungen oder Handymasten. Die anderen drehen sich um selbst generierte Bedrohungen in den eigenen vier Wänden durch Handy, Bluetooth, Wlan.
Das ist eine schwierige Frage, weil es wenig Langzeituntersuchungen gibt. Grundsätzlich muss man unterscheiden zwischen Wirkungen, die unbestritten sind und Wirkungen, die vermutet werden, aber nicht belegt sind. Dann gibt es elektrosensible Menschen, die etwas spüren, wo andere nichts spüren. Und schließlich gibt es noch echte Esoterik, also Geschichten, die sich Menschen einbilden. Alles das existiert nebeneinander und das macht die Behandlung des Themas so schwierig.
Fangen wir mit den bewiesenen Wirkungen auf den Menschen an.
Als wirklich bewiesen gilt eigentlich nur die Erwärmungswirkung von elektromagnetischer Strahlung und die Muskelreizwirkung von elektrischen und magnetischen Feldern. Viele andere Wirkungen sind aber noch kaum untersucht.
Zum Beispiel?
Zum Beispiel, was es mit uns macht, dass die Frequenzen im Mobilfunk- und Drahtlosbereich immer mehr in den Hochfrequenzbereich gehen. Das führt zu ganz anderen Strahlungsintensitäten. Wir Menschen sind auch ein elektromagnetisches System, haben Ströme an der Haut, im Nervensystem, im Gehirn. Diese Interaktionen sind weitgehend nicht untersucht.
Woran liegt das?
Dazu muss man sagen, dass die Mobilfunkbranche da ziemlich die Hand drauf hat. Die dominiert die Forschungsszene, daher gibt es relativ viele bestätigende Studien, die sagen, dass alles super ist und relativ wenige Studien, die sagen, Vorsicht wäre angebracht. Das liegt am Forschungsmarkt und nicht an der tatsächlichen Bedrohungslage.
Gerade werden in Deutschland die Lizenzen für den neuen Mobilfunkstandard 5G versteigert. Wie gefährlich ist die Strahlung der 5G-Frequenzen?
Das weiß niemand. Fest steht, dass wir jede Menge neue Masten in der Landschaft bekommen, was auch mehr Strahlung bedeutet. Das lässt mich aus Sicht des vorbeugenden Gesundheits- und Umweltschutzes stutzig werden. Es gibt ein paar Forscher, die sagen, wir wissen zu wenig darüber, aber das sind eher Einzelmeinungen. Generell wird mit viel Hurra in diese Richtung gezogen.
Wir müssten also eigentlich erst mehr über die Wirkung von 5G herausfinden, bevor wir es einführen?
Auf jeden Fall und das gilt eigentlich schon für die bestehenden Netzstandards. Es gibt kaum Untersuchungen dazu, was hochfrequente Strahlungen über lange Zeit beim Menschen bewirken. Aber es gibt Hinweise, dass wir schlechter schlafen, weil wir Probleme mit dem Melatonin-Stoffwechsel bekommen. Es gibt Hinweise, dass Strahlung Tumore auslöst. Alles Hinweise, nicht wissenschaftlich abgesichert. Aber selbst die WHO nennt Mobilfunkstrahlung potenziell krebserregend, das kann man nicht so einfach wegwischen.
https://www.stern.de/wirtschaft/news/elektrosmog--wie-gefaehrlich-ist-er-und-wie-kann-man-sich-schuetzen--8698928.html

Neuer Mobilfunkstandard 5G
Große Untersuchung der Stiftung Warentest: Ist Handystrahlung gefährlich? Nein!
, STERN.de, 28.08.2019
Mit 5G steht der nächste Mobilfunkstandard bereit. Doch was bedeutet die neue Technologie für unsere Gesundheit? Wie gefährlich ist die Strahlung von Smartphones? Stiftung Warentest fasst den aktuellen Stand zusammen und erklärt, wie sich Verbraucher schützen können.
https://www.stern.de/digital/smartphones/5g--stiftung-warentest-prueft--wie-gefaehrlich-handystrahlung-ist-8872718.html

Schallende Ohrfeigen?

Handy-Tumor "In dubio pro humano, in italiano vero." - Der auf News&Links angesprochene,.in Ländern wie Deutschland ungeahnte Urteilsspruch gegen Mammut- und Riesenkonzerne der italienisichen Justiz zum Fall Marcolini findet aus unterschiedlichesten Quellen immer mehr Bestätigung:
Jetzt doch Krebs durch Handy-Nutzung? Millionen-Studie sagt "ja" CHIP,. 30.05.2016
VON DENNIS SCHÖBERL
Eine neue Studie aus den USA sieht Handystrahlung als möglichen Auslöser für Krebs. Können wir der Studie glauben? So oder so: Wir haben die strahlungsärmsten Handys für Sie herausgesucht.
US-Studie des NTP sieht Zusammenhang zwischen Krebs und Handys
Über 25 Millionen US-Dollar soll diese Studie gekostet haben, und über zwei Jahre wurde das Experiment durchgeführt - jetzt hat das National Toxicology Programm seinen Abschlussbericht zur Untersuchung von Handystrahlung veröffentlicht. Das Ergebnis: Handystrahlung könnte zu verstärktem Krebs-Risiko beitragen. Während die Studie noch von einem unabhängigen Gremium gegengelesen werden muss, diskutiert das Netz bereits über die Befunde. Wir haben einige Punkte für Sie herausgearbeitet. Zusätzlich haben wir für all die besorgten User eine Tabelle mit den strahlungsärmsten Handys zusammengestellt:
Die strahlungsärmsten Handys, http://www.chip.de/news/Krebs-durch-Handy-Strahlung-Studie-sagt-ja_94586897.html

Stiftung Warentest: Hirntumore vom Mobiltelefonieren? Studie geht dem auf den Grund, STERN.de, 27.09.2018
Schon seit Jahren wird diskutiert, ob die Strahlung von Mobiltelefonen möglicherweise Hirntumore verursacht. Eine australische Studie hat sich mit dem Thema befasst - und kommt zu einem eindeutigem Ergebnis.
Wissenschaftler der University of Sydney wollten in der Kontroverse über den Zusammenhang zwischen der Nutzung von Mobiltelefonen und der Entstehung von Hirntumoren Klarheit schaffen. Einige Studien sehen ein leicht erhöhtes Risiko bei Menschen, die sehr viel mobil telefonieren. Außerdem gibt es Menschen, die davon überzeugt sind, dass Mobiltelefone höchst gefährlich sind, wenn man sich häufig ihrer elektromagnetischen Strahlung aussetzt. Die australischen Forscher untersuchten die Fragestellung anhand von Daten aus dem nationalen Krebsregister.
Fortsetzung des Berichts: weiter unten: Smartphone#Handy#WLAN#Strahlung

Mobilfunk-Rechnung: 125 Euro für nichts: "Finanztest" warnt vor Handy-Abzocke, STERN.de, 21.08.2019
Handy-Abos für Klingeltöne waren früher der große Schrei. Über Abofallen wird auch heute mit den teuren Zusatz-Diensten noch viel Geld gescheffelt, warnt "Finanztest". Und die Mobilfunkanbieter verdienen mit.
https://www.stern.de/digital/smartphones/teure-rechnung-ohne-leistung--finanztest-warnt-vor-abo-abzocke-8859634.html



Galaxy S10: Fingerabdrucksensor ausgetrickst, PC-WELT.de, 08.04.2019
Der In-Display-Fingerabdrucksensor des Galaxy S10 lässt sich von einem Fingerabdruck aus dem 3D-Drucker austricksen.
https://www.pcwelt.de/news/Galaxy-S10-Fingerabdrucksensor-ausgetrickst-10571002.html

Handy bitte nicht am Flughafen aufladen, trojaner-info.de, 26.06.2019
Mittlerweile sind die USB-Anschlüsse überall am Flughafen zu finden.
Flughäfen wissen um die Handyabhängigkeit und bieten mittlerweile überall in Reichweite Ladestationen an - oftmals mit integrierten USB-Anschlüssen. Um diese sollte man aber besser einen Bogen machen, rät reisereporter.de
https://www.trojaner-info.de/mobile-security/aktuell/handy-bitte-nicht-am-flughafen-aufladen.html

niue-muenzenAlle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

Spectre und Meltdown: Die CPU-Bugs sind noch lange nicht ausgestanden, CHIP, 18.03.2018
Anfang des Jahres machten spektakuläre Bugs in Prozessoren die Runde, dazu kamen Update-Pannen der Hersteller und auch Microsoft hat sich nicht gerade mit Ruhm bekleckert. Zwar ist das Interesse an den Sicherheitslücken verebbt, abhaken sollte man das Thema aber nicht.
Das Jahr 2018 ging mit den großen Sicherheitslücken Spectre und Meltdown los. Technische Details zu den teilweise sehr komplexen Lücken in Prozessoren waren schnell bekannt, doch das Schließen der Lücken macht bis heute Schwierigkeiten. Das Hauptproblem ist, dass man die Lücken nicht an einer Stelle beheben kann, sondern mehrere Stellen Input liefern müssen. Beteiligt sind CPU-Hersteller, aber auch Betriebssystem-Macher, Anwendungs-Programmierer und Treiber-Entwickler.
Pannenserie bei IT-Giganten
Fortsetzung des Berichts: weiter unten

Spectre Next-Generation: Acht neue Sicherheitslücken in CPUs
Neue Spectre-Gefahren: Die 2.(!) Generation im Überblick
, PC-WELT.de, 06.08.2018
Im Mai wurden acht neue Sicherheitslücken in CPUs entdeckt - Spectre Next Generation. Wir geben einen Überblick.
https://www.pcwelt.de/a/neue-spectre-gefahren-die-2-generation-im-ueberblick,3451862

PCs verkaufen sich immer schlechter - der Grund, PC-WELT.de, 27.02.2019
Immer weniger Menschen kaufen einen PC. Vor allem Notebooks schwächeln.
https://www.pcwelt.de/news/PCs-verkaufen-sich-immer-schlechter-der-Grund-10546505.html

Viele Intel-PCs benötigen wieder neue Bios-Updates, PC-WELT.de, 14.03.2019
Für das vierte Quartal 2018 vermeldet Intel 17 neue Sicherheitslücken, einige davon mit hoher Risikostufe. Bios-Updates werden benötigt.
https://www.pcwelt.de/news/Viele-Intel-PCs-benoetigen-wieder-neue-Bios-Updates-10555973.html

Vorinstallierte Schadsoftware: Bundesamt warnt vor bestimmten Tablets und Smartphones, SPIEGEL ONLINE, 26.02.2019
Wer diese Gadgets gekauft hat, bekam die Malware wohl gleich mit dazu: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor Geräten mit vorinstallierten Schädlingen - die auch in Deutschland aktiv sind.
http://www.spiegel.de/netzwelt/gadgets/bsi-warnt-vor-tablets-und-smartphones-mit-malware-im-gepaeck-a-1255027.html

Zensur-Chips in Hardware + Win2000 vs. XP, trojaner-board.de
Hallo, soweit ich informiert bin, sind in manchen Rechnern bereits diese unsäglichen TCPA-Chips drinnen: 1. Gibt es...
http://www.trojaner-board.de/5841-zensur-chips-hardware-win2000-vs-xp.html

... dass diese umstrittene Technologie dem Endverbraucher nicht ein "Mehr an Sicherheit" bringen wird,...
http://www.trojaner-board.de/5845-tcpa-unabhaengige-experten-einig.html .

Innenministerium kritisiert TCPA- und Palladium-Nachfolger
http://www.trojaner-board.de/5916-innenministerium-kritisiert-tcpa-palladium-nachfolger.html

Neues Motherboard ohne TCPA? http://www.trojaner-board.de/5851-neues-motherboard-ohne-tcpa.html

Unsere Zukunft mit TCPA (C´T Editorial) http://www.trojaner-board.de/5962-zukunft-tcpa-c-t-editorial.html

Lucky, #1
/// Helfer-Team
Neues Motherboard ohne TCPA? - Beitrag Neues Motherboard ohne TCPA?
Hi,
folgendes:
Ich will mir in den nächsten Wochen(Also nicht allzu lange noch) eine neue CPU kaufen, und ich brauche daher nun mal auch ein neues Motherboard. Weiß jemand, wie ich raus bekomme, wo ein FritzChip drauf ist und wo nicht? Ich will nämlich kein TCPA haben.
n_dot_force, #2, Gast
außerdem wird der fritz-chip nicht im mainboard, sondern in der cpu implantiert...
was beim mainboard jedoch in richtung tcpa sein könnte: das bios.
das amibios8 bietet die möglichkeit, das tcpa-routinen eingebaut werden. ob sie tatsächlich eingebaut sind, liegt am jeweiligen mainboard-hersteller[1].
[1] bei ami-bios gibt es ein tools namens visual ebios, mit dem die mainboard-hersteller aus grundmodulen ihr bios zusammenbasteln können (und auch die tcpa-routine ist nur modul)
http://www.trojaner-board.de/5851-neues-motherboard-ohne-tcpa.html

MyThinkTank, #1, 11.01.2003
Unsere Zukunft mit TCPA (C´T Editorial) - Ausrufezeichen Unsere Zukunft mit TCPA (C´T Editorial)
Das aktuelle C´T-Editorial ist mal wieder vom Feinsten:
"Ganz sicher
Wo das Blut hochkocht, schaffen Fakten Klarheit. Höchste Zeit für Fakten zur Trusted Computing Platform Alliance (TCPA); eine Zusammenfassung für Winterschläfer. Damit nachher niemand behaupten kann, er habe nix gewusst
. Das Wichtigste zuerst: TCPA wird Kopien verhindern, egal ob legal oder nicht. TCPA wird alles verhindern, was der Inhaber der Originale nicht will.
TCPA wird verhindern, dass Software-Kopien auf fremden Rechnern laufen. TCPA wird Musikstücke an einen Rechner fesseln. TCPA wird der Grabstein für Software-Piraterie, Tauschbörsen und Privatkopien. Alles im Namen der persönlichen Sicherheit der Anwender.
Das Kernstück des Konzepts ist ein kleiner Chip namens TPM, Trusted Platform Module. Erinnert sich noch jemand an die Empörung über die Identifikationsnummern in Intels Pentium-III-Prozessoren? Das TPM ist eine Super-CPU-ID, die zusätzlich Schlüssel und Prüfsummen speichert. Ein Mega-Dongle, das mitdenkt.
Wie eine Eisenkugel ist auch das TPM für sich genommen harmlos. Die Kette liefert das Betriebssystem, bei Microsoft heißt sie "Palladium".
Software wird sich an die ID des TPMs binden; der Chip speichert die Seriennummer. Einmal an den PC gebunden, läuft die Seriennummer auf keinem anderen Rechner mehr. So viel zum Thema Software-Kopien.
Heruntergeladene Songs und Filme werden mit einer Prüfsumme des TPM versiegelt, der Transfer auf andere Systeme klappt bestenfalls nach einer ausführlichen Authentifizierung. Die Weitergabe an Systeme ohne TPM wird logischerweise verweigert, die Weitergabe über das Internet sowieso. So viel zu den Tauschbörsen.
Audio-CDs werden beim digitalen Auslesen mit einem Wasserzeichen versehen, das einen Fingerabdruck der TPM-ID enthält. Andere Geräte werden die Wiedergabe der "gerippten" Dateien verweigern: Falsche ID, fehlende Autorisierung des Rechte-Inhabers. So viel zur Privatkopie.
Das TPM wird Ihre Dokumente mit Schlüsseln und Prüfsummen sichern. Somit kann Ihre Konkurrenz die auf Abwege geratenen Preislisten für das kommende Quartal nicht mehr lesen. Sie selbst auch nicht mehr, wenn ein Blitz Ihr Mainboard frittiert - sogar wenn die Festplatte noch ganz ist. So viel zu Ihrer persönlichen Sicherheit.
TCPA wird die Eisenkugel am Ende aller Kopierschutzketten sein. Schließlich ist das TPM nicht nur für PC-Mainboards bestimmt: Auch Handys, PDAs und alle halbwegs komplexen Elektronik-Komponenten werden damit ausgestattet. IBM verbaut das TPM schon heute in Notebooks und Desktop-Rechnern, Dell & Co. werden wohl auch nicht mehr lang warten. TCPA ist keine Zukunftsmusik, es ist schon da.
Ist das die Sicherheit, die Sie schon immer haben wollten?"
(Gerald Himmelein)
Link: http://www.heise.de/ct/03/02/003/
Ist das jetzt Angstmacherei oder der Stand der Dinge? Auf jeden Fall bedenkenswert! Man sollte es kopieren und an jeden Politiker in deutschen Bundes- und Landtagen schicken. Vielleicht bleibt der Spuk dann auf der anderen Seite des Atlantiks. "hoff"*
MyThinkTank "not amused" __________________
MTT says: "Privacy is a human right!" SAVE Privacy (PDF, 550 KB)
http://www.trojaner-board.de/5962-zukunft-tcpa-c-t-editorial.html

Lucky, #1, 14.05.2003
/// Helfer-Team
Innenministerium kritisiert TCPA- und Palladium-Nachfolger - Beitrag Innenministerium kritisiert TCPA- und Palladium-Nachfolger
Innenministerium kritisiert TCPA- und Palladium-Nachfolger: http://www.heise.de/newsticker/data/anw-14.05.03-001/
Ob es wohl doch noch Hoffnung gibt?
Björn
http://www.trojaner-board.de/5916-innenministerium-kritisiert-tcpa-palladium-nachfolger.html

Kaspersky warnt vor Angriff auf Festplatten: Der "Todesstern" der Schadsoftware, tagesschau.de, 17.02.2015
Die russische IT-Sicherheitsfirma Kaspersky hat vor einem groß angelegten Hackerangriff auf Festplatten bekannter Hersteller gewarnt. Die Software sei nicht durch normale Virenscanner zu erkennen. Hinter dem Angriff vermutet Kaspersky westliche Geheimdienste.
https://www.tagesschau.de/ausland/kaspersky-101.html

So wird aus einer harmlosen Festplatte eine Abhörwanze, PC-WELT.de, 12.03.2019
Drei Forscher haben ein Verfahren entwickelt, wie sich eine harmlose Festplatte in eine fiese Abhörwanze verwandeln lässt.
https://www.pcwelt.de/news/Lauschangriff-So-wird-aus-einer-harmlosen-Festplatte-eine-Abhoerwanze-10554256.html

So prüfen Sie, ob Ihre HDD defekt ist, PC-WELT.de, 07.12.2018
Nutzer von Magnetfestplatten sollten regelmäßig prüfen, wie es um den Zustand Ihres Speichermediums bestellt ist.
https://www.pcwelt.de/a/so-pruefen-sie-ob-ihre-hdd-defekt-ist,3463268

Nvidia bestätigt: Treiber zeichnet Nutzer-Daten auf, PCWELT, 09.11.2016
Durch das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen. Update: Stellungnahme von Nvidia.

Vorwurf: nvidia-Treiber zeichnet Telemetrie-Nutzerdaten auf, PCWELT, 07.11.2016
Durch den Grafikkartentreiber sowie das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen.
Nutzer von Nvidia-Grafikkarten verwenden meist offizielle Treiber oder das Programm Geforce Experience . Beide Software-Bestandteile sollen unzählige Daten über den Rechner des Nutzers an Nvidia senden. Auf das Abgreifen derartiger Telemetrie-Daten wies das französische Magazin CanardPC Hardware schon vor einigen Monaten hin. Aufregung entstand jedoch erst nach der übersetzung des Artikels auf Reddit.
Demnach soll Nvidia die ID und Größe des Monitors an Tracker von Adobe und Google senden. Informationen zur verbauten CPU und installierten Laufwerken wandern hingegen an die Server des Grafikkartenherstellers. Nach der Installation von Geforce Experience wird der PC sogar komplett analysiert, inklusive Details zu Mainboard, Seriennummer, BIOS-Version, USB-Laufwerken oder RAM-Größe. Konkurrent AMD geht bei seinen Grafikkartentreibern sparsamer mit erfassten Daten um. Laut CanardPC Hardware werden nur bei der Installation wenige Informationen zum Rechner erfasst.
https://www.pcwelt.de/news/Vorwurf-Nvidia-zeichnet-Telemetrie-Daten-per-Treiber-auf-10070735.html

Übertragung von Drucker-Nutzungsdaten verhindern, PC-WELT.de, 28.01.2017
Auch Multifunktionsdrucker sammeln eine große Menge an Nutzerdaten und geben diese an den Hersteller weiter.
https://www.pcwelt.de/tipps/Uebertragung-von-Drucker-Nutzungsdaten-verhindern-10110184.html

Sicherheit
Spionage: Was der Drucker über Sie verrät, PC-Magazin.de, 31.08.2017
Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.
Spion im Drucker: Entschlüsselungshilfe im Internet
​ Spion im Drucker: Das Geheimnis der gelben Punkte
http://www.pc-magazin.de/ratgeber/drucker-spionage-tracking-dots-mic-machine-identification-code-3198297.html

Kritische Sicherheitslücken in Logitechs Funk-Mäusen, -Tastaturen und Presentern, PC-WELT.de, 09.07.2019
In Logitechs Funk-Tastaturen, -Mäusen und Wireless Presentern gibt es kritische Sicherheitslücken. Hacker können darüber sogar den Rechner infizieren.
https://www.pcwelt.de/news/Kritische-Sicherheitsluecken-in-Logitechs-Funk-Maeusen-Tastaturen-und-Presentern-10624868.html

Fujitsu: Sicherheitslücke in kabelloser Funktastatur, PC-WELT.de, 18.03.2019
Durch eine Sicherheitslücke lassen sich der kabellosen Tastatur LX901 von Fujitsu beliebige Befehle unterjubeln.
https://www.pcwelt.de/news/Fujitsu-Sicherheitsluecke-in-kabelloser-Funktastatur-10557885.html

Hotfix
Geforce-Treiber heizt CPU ein - Nvidia bringt Update
, PC-WELT.de, 01.05.2019
Der letzte Geforce-Treiber sorgte bei vielen Spielern für eine zu hohe CPU-Auslastung. Nun liefert Nvidia einen Hotfix für das Problem.
https://www.pcwelt.de/news/Nvidia-liefert-Hotfix-fuer-Geforce-Treiber-Problem-10583984.html

Nvidia kappt Mac-Support: Cuda 10.2 ist letzte Version, PC-WELT.de, 25.11.2019
Die Mac-Unterstütztung für die Grafikschnittestelle CUDA wird eingestellt, CUDA 10.2 ist die letzte Version für Macs.
https://www.pcwelt.de/news/Nvidia-kappt-Mac-Unterstuetztung-CUDA-10-2-ist-letzte-Mac-Version-10708421.html

Vorratsdatenspeicherung: Zehn Mobilfunkanbieter gehackt und jahrelang Verbindungsdaten kopiert, netzpolitik.org, 26.06.2019
Wo ein Trog ist, kommen die Schweine: So könnte man den Hack zusammenfassen, bei dem Angreifer die Kommunikationsdaten von zehn Providern auf der ganzen Welt ausspähten. Sobald Daten vorliegen, werden sie zum Ziel. Die Vorratsdatenspeicherung macht dieses Risiko nur größer.
https://netzpolitik.org/2019/vorratsdatenspeicherung-zehn-mobilfunkanbieter-gehackt-und-jahrelang-verbindungsdaten-kopiert/

Die besten Tools für mehr Datenkontrolle bei Apps, trojaner-info.de, 17.07.2019
Apps bieten tolle Funktionen und machen Spaß. Damit eine App aber wegen späterem Datenmissbrauch oder Schadsoftware nicht zum Alptraum wird, sollten Nutzer einige Tipps beherzigen.
Es klingt zwar wie eine Binsenweisheit, wird aber von Nutzern von Smartphones und Tablets kaum beherzigt: "Laden Sie nicht gedankenlos Apps herunter". Wer es dennoch macht, öffnet den Datenkraken freiwillig das Tor zu den eigenen Daten. Mit den richtigen Tools können App-Nutzer wieder die Kontrolle über das Verhalten und den Berechtigungs-Dschungel von Apps zurückgewinnen.
[...] Falls Zweifel an der Vertrauenswürdigkeit der App aufkommen, zunächst im Internet weiterrecherchieren. Auf der offiziellen Webseite des App-Entwicklers sollte ein Impressum vorhanden sein. Die Seriosität der inhaltlichen Bewertungen im Play Store ist wegen des Verdachts von Fake-Postings umstritten. Eine geringe Zahl von Bewertungen und App Downloads könnte jedoch ein deutliches Warnsignal sein.
Ein verlässlicher Indikator für Integrität des Angebots ist dagegen das von Google vergebene Prädikat "Top-Entwickler". Darüber hinaus finden sich im Web Hinweise auf unsichere oder gefährliche Apps, die aktuell im Umlauf sind. Ein regelmäßiger Blick in unsere Rubrik "Aktuelle Bedrohungen" hilft hier zum Beispiel weiter.
Vorsicht bei "App Schnäppchen". Beliebte Apps und Spiele werden nicht selten imitiert und kopiert. Die Nachahmungen werden günstig oder sogar kostenlos angeboten. Gefahr droht von den Imitationen, da hier Schadsoftware bzw. Malwarefunktionen eingebaut sein könnte.
Apps erst nach kritischer Prüfung der App Einstellungen und Berechtigungen installieren. Klicken Sie nicht unbedenklich weiter, wenn die App Einstellungen Zugriff auf Funktionen Ihres Geräts und Ihre persönlichen Daten verlangen — Sie könnten sich damit schutzlos ausliefern. Vor jeder Installation sollten sich App-Anwender fragen, ob eine App tatsächlich die angeforderte Berechtigung für ihren spezifische Nutzen benötigt. Schad-Apps könnten Ihre Berechtigung dazu missbrauchen, kostenpflichtige Nummern anzurufen oder Abos via SMS abzuschließen. Wenn eine Anwendung, die eigentlich nichts mit Telefonieren verbindet, die Erlaubnis zum Telefonieren einfordert, ist Vorsicht geboten. Seriöse App-Anbieter bieten dem Nutzer nicht selten die Möglichkeit an, die App Berechtigungen und App Einstellungen diverser Funktion selbst mitzubestimmen. Fehlen AGBs oder sind diese sehr knapp verfasst, ist nicht zuletzt Skepsis geboten.
[...] Hilfreich sind"Prozessmonitor" Apps. Diese überprüfen, welche Anwendungen aktuell auf Ihrem Smartphone aktiv sind. Falls Akku- und Datenverbrauch einer App den Akkuverbrauch in die Höhe treiben, sollten Sie aufmerksam werden. Die Ursache könnte in einem andauernden Datentransfer liegen — eventuell erfolgt ein Datenaustausch, für den ursprünglich keine Berechtigung erteilt wurde. Alternativ könnte eine bösartige App im Hintergrund einen kostenintensiven Dialer installieren, der Premium-SMS selbstständig versendet und so hohe Kosten wie auch erheblichen finanziellen Schaden verursacht. https://www.trojaner-info.de/apps-security/articles/apps-kontrolle-und-schutz-pers%C3%B6nliche-daten.html

Privatsphäre-Untersuchung
Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
, STERN.de, 11.07.2019
Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html

1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

China: Spionage-App späht heimlich Einreisende aus, netzpolitik.org, 03.07.2019
An den Grenzen der chinesischen Region Xinjiang werden die Handys von Einreisenden von einer App ausspioniert. Die sucht nach IS-Propagandavideos, aber genauso nach Fotos des Dalai Lama. Auch Kontakte, Anruflisten und Kalender werden ausgelesen. Erste Hersteller von Antiviren-Software haben reagiert.
https://netzpolitik.org/2019/china-spionage-app-spaeht-heimlich-einreisende-aus/

Warum es so schwer ist, rechtlich gegen Spionage-Apps vorzugehen, netzpolitik.org, 26.06.2019
Wer das Handy einer Partnerin oder Ex-Partnerin mit Spionage-Apps überwacht, macht sich in Deutschland strafbar. Zu Anklagen kommt es trotzdem so gut wie nie und auch die Hersteller solcher Apps müssen sich nicht fürchten. Dazu gibt es zu viele Schlupflöcher im Gesetz und zu wenige Möglichkeiten, das Stalking zu beweisen.
https://netzpolitik.org/2019/warum-es-so-schwer-ist-rechtlich-gegen-spionage-apps-vorzugehen/
Android-Nutzer aufgepasst: Aggressive Malware in tausenden Geräten aufgetaucht, CHIP, 30.10.2019
Tausende Android-Nutzer scheitern aktuell kläglich beim Kampf gegen eine neue Malware. Seit sie im März entdeckt wurde, infizieren sich täglich 131 Smartphones mit der Malware. Das Problem: Sie ist besonders aggressiv und lässt sich nicht mehr vom Handy entfernen.
ZDNet berichtet über einen bestimmten "Stamm" von Malware, der in der Lage ist, sich selbst neu zu installieren. Dies macht es für Android-Nutzer fast unmöglich, diesen zu entfernen. Die als xHelper bekannte Malware wurde erstmals im März entdeckt und hatte fünf Monate später bereits 32.000 Smartphones infiziert.
Die Zahl ist nun im Oktober bereits auf 45.000 angewachsen. Laut Symantec werden jeden Tag 131 neue Mobiltelefone infiziert, etwa 2.400 pro Monat.
Android-Malware: Das macht sie mit den Smartphones
https://www.chip.de/news/Android-Nutzer-aufgepasst-Aggressive-Malware-in-tausenden-Geraeten-aufgetaucht_176005218.html

Jailbreak-Schwachstelle von Apple nun behoben, trojaner-info.de, 29.08.2019
Jetzt hat Apple mit iOS 12.4.1 für das iPhone ein Sicherheitsupdate veröffentlicht.
Es handelt sich um eine Schwachstelle, die Apple in iOS 12.3 bereits geschlossen hatte aber, bedingt durch einen Fehler in iOS12.4 wieder auftauchte. Damit war es für Malware möglich gewesen, die Jailbreak-Lücke auszunutzen und sogar die komplette Kontrolle über ein iPhone zu übernehmen.
https://www.trojaner-info.de/mobile-security/aktuell/jailbreak-schwachstelle-von-apple-nun-behoben.html

Druck aus China
Apple löscht Hongkonger Protest-App
, tagesschau.de, 10.10.2019
Mit einer Karten-App konnten die Demonstranten in Hongkong bisher die Bewegungsdaten der Polizei aufspüren und melden. Jetzt hat der US-Konzern Apple das Programm entfernt - nach scharfer Kritik der chinesischen Regierung.
https://www.tagesschau.de/ausland/apple-china-hongkong-101.html

Ein Drittel aller Verbraucher hat Ärger mit dem Internet, PC-WELT.de, 25.09.2019
Unzureichende Geschwindigkeiten oder gar Komplettausfall: Jeder Dritte hat laut einer Umfrage Probleme mit dem Internet.
https://www.pcwelt.de/news/Ein-Drittel-aller-Verbraucher-hat-Aerger-mit-dem-Internet-10672553.html

OKFritzBox-Update: Vier Modelle werden mit neuen Versionen ausgestattet, CHIP, 12.05.2021
Insgesamt vier FritzBoxen von Hersteller AVM werden momentan mit neuen sogenannten Labor-Updates ausgestattet. Mit den neuen Versionen werden nicht nur viele Features eingeführt und verbessert, sondern auch eine Reihe von Fehlern behoben. Wo der Hersteller genau an den Stellschrauben dreht, erfahren Sie hier.
https://www.chip.de/news/Neues-FritzBox-Update-mit-jeder-Menge-Neuerungen_183609049.html

OKFritzBox und Co. von schwerer Sicherheitslücke betroffen: So schützen Sie sich, CHIP, 14.05.2021
Das Original dieses Beitrages ist zuerst erschienen auf inside digital*
Einem neuen Bericht zufolge sind so gut wie alle WLAN-Geräte von einer Sicherheitslücke bedroht - darunter auch beliebte Router wie die FritzBoxen von AVM. Viele Hersteller haben mit Updates bereits auf die Schwachstelle reagiert. Nutzer sollten die neuen Versionen möglichst bald installieren.
https://www.chip.de/news/FritzBox-und-Co.-von-Schwachstelle-betroffen-So-schuetzen-Sie-sich_183613412.html

OKKein einziger WLAN-Router ist sicher: So können Sie Ihr Heimnetz trotzdem schützen, CHIP, 30.07.2020
Der heimische WLAN-Router ist Dreh- und Angelpunkt für den Internet-Zugang all Ihrer Geräte. Leider ist es mit der Sicherheit der Geräte oft nicht allzu weit her, wie Forscher aktuell wieder einmal bestätigt haben. An allen 127 untersuchten WLAN-Routern gab es Beanstandungen. CHIP zeigt, wie Sie Ihren WLAN-Router optimal absichern.
https://www.chip.de/news/Kein-WLAN-Router-ist-sicher-Heimnetz-absichern_138443184.html

OKWLAN-Router
Router-Sicherheitstest 2020: AVM, Asus & Co. im Vergleich
, PC-Magazin.de, 16.6.2020
Welchen Anteil haben verbreitete WLAN-Router am Schutz des heimischen Netzwerks und seiner Nutzer? PC Magazin und das Sicherheitslabor AV-Comparatives sind dieser Frage in einem umfangreichen Test nachgegangen.
https://www.pc-magazin.de/vergleich/router-sicherheitstest-2020-3201633.html

OKViele WLAN-Router von Sicherheitslücke bedroht: Nutzer sollten bestimmte Funktion besser abschalten, CHIP, 28.05.2020
IT-Spezialisten haben eine schwerwiegende Router-Sicherheitslücke entdeckt, die offenbar eine ganze Reihe von Netgear-Geräten betrofft. Über die Lücke können sich Angreifer unbemerkt Kontrolle über die Router verschaffen und dem Nutzer so manipulierte Updates unterjubeln. Wie Sie sich davor schützen können, lesen Sie hier. Worauf es beim Kauf eines neuen Routers ankommt, erklären wir Ihnen im Video.
Die Sicherheitsforscher des IoT-Labs der FH Oberösterreich sind auf eine eklatante Sicherheitslücke beim Netgear-Router Nighthawk R7000 gestoßen; offenbar sind auch viele weitere Modelle gefährdet. Das Problem: Der Router bezieht Firmware-Updates zwar verschlüsselt - dabei wird von den Geräten offenbar jedoch nicht das jeweilige Serverzertifikat geprüft. Dadurch ist es Angreifern grundsätzlich möglich, manipulierte Updates der Firmware auf dem Router zu installieren. So können sich die Cyber-Kriminellen potentiell Kontrolle über die Router der Nutzer verschaffen.
Sind einzelne Dateien beziehungsweise der Update-Server selbst gerade nicht verfügbar, kann es sogar dazu kommen, dass die Router bei der Installation gänzlich unverschlüsselte Protokolle nutzen, um die Updates zu installieren, was Angreifer ihre Attacken noch leichter durchführen lässt. Hinzu kommt, dass digitale Signaturen vor dem Update-Prozess nicht überprüft werden. Das führt dazu, dass die Router auch manipulierte Updates installieren, ohne dass dies vom Gerät erkannt wird. Sowohl der automatische Update-Prozess als auch das Update via Assistent im Web Interface sind offenbar von der Schwachstelle betroffen.
Eine offizielle Lösung seitens des Herstellers gibt es bisher nicht: Wie die Forscher der FH Oberösterreich schreiben, habe sich Netgear seit Ende Januar nicht mehr zu dem Problem geäußert, geschweige denn einen Work-Around via Update ausgerollt.
https://www.chip.de/news/Viele-WLAN-Router-von-Sicherheitsluecke-bedroht-Nutzer-sollten-bestimmte-Funktion-besser-abschalten_182735284.html

OKRouter-Sicherheit: Virenforscher warnt vor Angriffen über den Browser, Spiegel Online, 26.05.2015
Über manipulierte Websites lässt sich die Konfiguration diverser Router ändern, warnt ein Virenforscher. Weil die Geräte fortan Anfragen auf gefälschte Internetangebote umleiten, haben Kriminelle die Chance, Passwörter mitzuschneiden. Einmal falsch geklickt, schon macht der Router Ärger: Eine raffinierte neue Attacke nutzt die Schwachstellen gängiger Modelle aus, Unbekannte stellen dafür mit Schadsoftware verseuchte Webseiten ins Netz. Der unter dem Pseudonym Kafeine bekannte Sicherheitsexperte beschreibt auf seinem Blog das Problem, das mindestens 40 Modelle bekannter Hersteller gefährdet, darunter Geräte von Asus, Belkin, D-Link, Linksys, Netgear und Zyxel. Fritzbox-Router tauchen nicht auf der Liste auf. Die Angriffe, die Kafeine beobachtet hat, verlaufen nach folgendem Muster: Nutzer von Googles Chrome-Browser werden zu einem Server umgeleitet, der Schadcode enthält. Dieser versucht, das Router-Modell des Nutzers zu bestimmen, um dann die DNS-Einstellungen des Geräts zu ändern. Das Domain Name System, kurz DNS, wird oft als Adressbuch des Internet bezeichnet, denn es funktioniert ganz ähnlich: Gibt der Nutzer im Browser eine bestimmte Web-Adresse ein, geht die Anfrage an den Router, der dann mithilfe eines DNS-Servers die passende IP-Adresse nachschlägt. Gelingt es einem Angreifer, sich mithilfe eines manipulierten Adressbuchs in diese Kette zu schalten, kann er dem Router andere IP-Adressen unterjubeln und den Nutzer so auf gefälschte Websites lotsen. Kriminelle könnten etwa die Startseite einer Bank nachahmen, um die Log-in-Daten abzugreifen, die auf der gefälschten Seite eingetippt werden.Fast eine Millionen Zugriffe an einem Tag: Unbekannten Angreifern ist kürzlich offenbar eine solche Umleitung von Seitenaufrufen gelungen - und das massenhaft: Ein von Kafeine beobachteter DNS-Server konnte in diesem Monat bisher täglich rund 250.000 Zugriffe verzeichnen. An einem Tag - dem 9. Mai - waren es sogar fast eine Million Zugriffe, schreibt der Virenforscher. Die Angreifer gehen clever vor: Als sekundären DNS-Server nutzen sie Googles öffentlichen DNS-Dienst, was bedeutet, dass die Betroffenen auch dann Seiten erreichen, wenn der Server der Angreifer einmal den Dienst verweigert. Bemerkenswert ist, dass offenbar nicht nur Router gefährdet sind, deren Fernwartungsfunktion aktiviert ist. Der beschriebene Angriff erfolgt Kafeine zufolge durch eine sogenannte Cross-Site-Request-Forgery (CSRF), mit der ein Browser gezwungen werden kann, Aktionen auf fremden Webseiten auszuführen. Ziel des Angriffs ist die Administrations-Oberfläche des Routers. Auch wenn sie von der Fernwartung abgekoppelt und eigentlich nur im lokalen Netzwerk verfügbar ist, lässt sie sich attackieren, da Router im Gegensatz zu Internetseiten oft nicht gegen CSRF-Attacken geschützt sind, schreibt "Computerworld".

Wie kann man sich schützen?

Die von Kafeine veröffentlichte Liste betroffener Geräte ist vermutlich nicht vollständig. Nutzer sollten daher - unabhängig davon, ob ihr Router zu den genannten gehört - prüfen, ob die Firmware Ihres Routers auf dem neuesten Stand ist und sie gegebenenfalls aktualisieren. Die Cyberkriminellen machen sich mit diesem Angriff nämlich vor allem die Bequemlichkeit der User zunutze: Einen Router konfigurieren viele Nutzer nur einmal, danach kümmern sie sich nicht mehr darum. Wie wichtig regelmäßige Firmware-Updates gerade für diese Schnittstelle ins Internet sind, hat erst vor einigen Tagen die NetUSB-Lücke gezeigt.

OKPasswörter von 500.000 WLAN-Routern geleakt: Das sollten Nutzer jetzt unbedingt beachten, CHIP, 21.01.2020
FritzBox Firmware Update: So einfach geht die Aktualisierung
Hacker nutzen WLAN-Router und Server, um Botnets aufzubauen. Nun wurden die IP-Adressen und Passwörter von über einer halben Million Geräten frei zugänglich im Netz veröffentlicht. Doch es gibt Maßnahmen, die jeder Nutzer jetzt ergreifen kann. Zum Beispiel ein Update. Wie Sie Ihre Fritzbox am besten updaten, erklären wir Ihnen im Video.
https://www.chip.de/news/Passwoerter-von-500.000-WLAN-Routern-geleakt-Das-sollten-Nutzer-jetzt-unbedingt-beachten_179776444.html

OKRouter updaten: Bundesamt warnt vor Sicherheitslücken, PC-WELT.de, 07.01.2020
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt Besitzer von D-Link-Routern vor einer Schwachstelle.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell die Bürger mit zwei technischen Sicherheitshinweisen der Risikostufe 3 und Risikostufe 4 vor Schwachstellen in WLAN-Routern des Herstellers D-Link. Die erste Schwachstelle ermögliche die Offenlegung von Informationen. Die zweite Lücke ermögliche das Ausführen von beliebigem Programmcode.
https://www.pcwelt.de/news/Router-updaten-Bundesamt-warnt-vor-Sicherheitsluecken-10732250.html

Typische Probleme am Router lösen, PC-WELT.de, 10.09.2019
Wenn selbst bei schnellem DSL Streams stocken oder Internettelefonate abbrechen, helfen die richtigen Einstellungen am Router.
https://www.pcwelt.de/a/typische-probleme-am-router-loesen,3449919

Kein Zugriff auf 192.168.1.1? So klappt das Router-Login, PC-WELT.de, 18.03.2019
Trotz Eingabe der IP-Adresse 192.168.1.1 oder 192.168.2.1 im Browser klappt das Router-Login nicht? Wir bringen Sie in 7 Schritten ins Router-Menü.
https://www.pcwelt.de/ratgeber/192-168-1-1-so-klappt-das-Router-Login-9638280.html

Heute warnt er vor dem Missbrauch seiner Erfindung
30 Jahre World Wide Web
Nachdenkliche Töne zum Geburtstag
, tagesschau.de, 12.03.2019
Vor 30 Jahren schlug der Physiker Berners-Lee dem Kernforschungsinstitut CERN eine Vernetzung von Computern vor. Es war der Grundstein für das World Wide Web. Heute warnt er vor dem Missbrauch seiner Erfindung.
https://www.tagesschau.de/ausland/www-30-jahre-101.html

Unberechtigte Nutzer in Ihrem WLAN finden, PC-WELT.de, 08.03.2019
Um zu überprüfen, ob andere Personen auf Ihr Funknetz zugreifen, eignet sich die kostenlose Android- App "Fing".
https://www.pcwelt.de/tipps/Unberechtigte-Nutzer-in-Ihrem-WLAN-finden-10544217.html

Nach "Meltdown" und "Spectre": Neue Sicherheitslücken in Intel-Chips, tagesschau.de, 03.05.2018
Erst vor wenigen Monaten wurden die massiven Sicherheitslücken "Meltdown" und "Spectre" bekannt. Nun sollen Forscher acht neue Lücken in Intel-Prozessoren gefunden haben - eine sogar mit noch größerem Bedrohungspotenzial.
In den Chips von Intel wurden laut einem Bericht des Computermagazins "c´t" neue gravierende Sicherheitslücken entdeckt. Fünf Monate nach Bekanntwerden der Schwachstellen "Spectre" und "Meltdown" hätten Forscher acht neue Lücken in Intel-Prozessoren gefunden, berichtet das Magazin.
Das Magazin schreibt, ihm lägen "exklusive Informationen" vor, die auf mehreren Wegen verifiziert worden seien. Alle Lücken seien im Kern auf dasselbe Problem zurückzuführen. Intel halte die Informationen zu der neuen Generation der "Spectre"-Schwachstellen allerdings noch geheim. Solange noch eine Chance bestehe, dass die Hersteller ihre Updates vor dem Bekanntwerden der Lücken abschließen, werde auch "c´t" keine technischen Details veröffentlichen.
Anbieter von Cloud-Diensten besonders betroffen "Spectre" und "Meltdown" hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Ist die Sicherung ausgetrickst, kann entsprechende Software auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen.
"C´t" nennt die neuen Lücken "Spectre Next Generation". Nach Einschätzung des Magazins sind die neuen Angriffsszenarien ähnlich einzustufen wie bei den Lücken, die im vergangenen Januar an die öffentlichkeit kamen - mit einer Ausnahme: "Eine der neuen Lücken vereinfacht Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotenzial deutlich höher einstufen als bei Spectre." Hier erhalte die Gefahr "eine neue Qualität".
Besonders betroffen seien Anbieter von Cloud-Diensten wie Amazon oder Cloudflare und natürlich deren Kunden, erklärte Jürgen Schmidt, Sicherheitsexperte des Magazins. "Passwörter für sichere Datenübertragung sind sehr begehrte Ziele und durch diese neuen Lücken akut gefährdet." Die konkrete Gefahr für Privatleute und Firmen-PCs sei hingegen eher gering, weil es dort in aller Regel andere, einfacher
https://www.tagesschau.de/wirtschaft/intel-sicherheitsluecken-101.html Mehr zum Thema
Sicherheitslücken in Prozessoren: Intel zieht Updates zurück
Schwachstelle bei Prozessoren: Auch Apple betroffen
FAQ zur Sicherheitslücke: Was Nutzer jetzt wissen sollten
Sicherheitslücke bei Prozessoren: BSI rät Nutzern zu Updates
Schwachstelle in Computerchips - weltweit

Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

OKDatensicherheit: Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung, STERN.de, 03.02.2019
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht - und BÄM.
Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
Quadratische Augen garantiert - was zu viel Zeit vor dem Bildschirm mit uns macht
Da war sie, die Werbeanzeige im Feed am nächsten Morgen. Super Fahrradhandschuhe.
Jetzt kaufen.
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden (Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
Handy-Besessenheit: Wenn die Sucht nach Bestätigung dich auffrisst
Das war schon bei meinen wasserdichten Socken so, die mir Instagram so plötzlich angeboten hatte, nachdem ich eine Woche darüber gesprochen hatte, wie nass meine Füße immer auf dem Segelboot waren, und auch bei meiner Mini-Angel in Stiftform - die göttliche Antwort auf meine Reue, nie eine Angel dabei zu haben, wenn ich grad eine bräuchte. Das Internet ist voll von Erfahrungsberichten, die versuchen diese "Zufälle" zu verstehen. Bilden wir uns das wirklich nur ein?

Über 1000 Apps hören im Hintergrund mit
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
Die "NYT" hat herausgefunden, dass manche Apps eine Software namens "Alphonso" nutzen, die dem Fernseher oder Kino im Hintergrund zuhört, um zu erkennen, welche Sendung geguckt wird (was einen dann wiederum in eine nette Werbekategorie packt). Shazam arbeitet hier fleißig mit. Die wurden von Apple gekauft. Alle machen mit. Und manche Software kommuniziert sogar mit dem Fernseher auf Frequenzen, die wir nicht hören können. Durch die Hosentasche hindurch. Durch die Handtasche. Vielleicht mehr schlecht als recht.
Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können - aber auch, um Bedürfnisse beeinflussen zu können.
Was können wir tun?
Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
Dieser Screenshot einer SMS von einer Neunjährigen an ihren toten Opa macht gerade auf Twitter die Runde
"Ich liebe dich, Opa"
SMS ins Jenseits: Vater entdeckt rührende Nachricht seiner Tochter in altem Handy
Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden.
[...] Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html

Ransomware-Attacke auf Kameras verhindern, PC-WELT.de, 07.12.2019
Über das PTP-Protokoll lassen einige Digitalkameras angreifen und die auf der SD-Karte gespeicherten Fotos verschlüsseln.
https://www.pcwelt.de/tipps/Ransomware-Attacke-auf-Kameras-verhindern-10701403.html

Don´t use smartphones, restoreprivacy.com
As we´ve covered before on Restore Privacy, every "smart" device is a data collection tool for corporate entities (and their surveillance partners).
Smartphones are especially vulnerable to browser fingerprinting. A team of researchers at Cambridge published a paper highlighting how smartphones can be fingerprinted using internal sensors - and there´s nothing the user can do about it.
The paper delves into the technical details, but here´s a brief overview of their findings:


The attack can be launched by any website you visit or any app you use on a vulnerable device without requiring any explicit confirmation or consent from you.
The attack takes less than one second to generate a fingerprint.
The attack can generate a globally unique fingerprint for iOS devices.
The calibration fingerprint never changes, even after a factory reset.
The attack provides an effective means to track you as you browse across the web and move between apps on your phone.

Unfortunately, there´s nothing you can do about this attack - short of getting rid of your smartphone - and you are entirely dependent on the company to fix the problem with software updates. While Apple has apparently patched this attack vector with iOS 12.2, Google (Android) is still "investigating" the issue and has not fixed anything.
If you were thinking about ditching the "smart" phone, this research provides yet another reason to do it.
https://restoreprivacy.com/browser-fingerprinting/

Staatstrojaner, Banking-Malware, Datenschleudern, Abzock-Apps: Die Gefahren für Handy-Nutzer sind groß, Focus, 23.05.2014.
Das sind die gefährlichsten Apps der Welt:
Die Instrumentalisierung von Smartphones gegen ihre Nutzer ist längst trauriger Alltag, das verdeutlichen nicht nur die Skandale um Kanzlerinnen- und Kanzlerhandys.
Beispiele zeigen, welche Macht jemand erlangt, der von den Überwachungsmöglichkeiten moderner Smartphones Gebrauch macht: Die Geräte funken ihre Position laufend an Sendemasten. GPS erlaubt eine genaue Ortung. Kontaktverzeichnis, Mails, SMS, Chat- und Telefonlisten dokumentieren, mit wem wir wann worüber gesprochen haben. Daten, die wir in Apps speichern; Spuren, die wir im Browser hinterlassen; sie alle zeichnen ein Bild davon, was uns interessiert und wie wir denken. Ein Traum für Datensammler - ein Albtraum für unbedarfte Nutzer. Wer sich eine der in Umlauf befindlichen Trojaner-Apps einfängt, verwandelt sein Smartphone in eine hinterhältige Wanze, die Mikrofon und Kamera anzapft und Eingaben mitschneidet. Der Internetaktivist und Sicherheitsexperte Jacob Appelbaum betont, dass Geheimdienste vor nichts zurückschrecken und selbst harmlose Dinge wie USB-Kabel und Tastaturen in Überwachungsinstrumente verwandeln.
http://www.focus.de/digital/computer/chip-exklusiv/smartphone-sicherheit-das-sind-die-gefaehrlichsten-apps-der-welt_id_3670987.html

Handy-und MS Windows-Staatstrojaner ohne Grenzen, Tagesschau, 2013
Zu den mächtigsten und gefährlichsten Spionagetools zählen die sogenannten Staatstrojaner, die private Unternehmen entwickeln und an Behörden im In- und Ausland verkaufen. Reibach mit diesen Überwachungsprogrammen machen vor allem deutsche Firmen wie DigiTask, Trovicor und Gamma International. Die Tools sollen ausschließlich der gezielten Verbrechensbekämpfung dienen. Was jedoch des einen Terrorist, ist des anderen Aktivist, und so verwundert es kaum, dass mit dem Tool auch Journalisten und Bürgerrechtler in Bahrain und Äthiopien attackiert wurden .Deshalb haben Menschenrechtsorganisationen wie Reporter ohne Grenzen eine OECD-Beschwerde gegen Gamma International sowie die ehemalige Siemens-Tochter Trovicor eingereicht - wegen Mithilfe bei Menschenrechtsverletzungen. Warnung des BKA: Hacker spionieren Smartphones zunehmend über manipulierte Apps aus. Ziel der Attacken sei häufig das Online-Banking mittels mTan-Verfahren. Die Zahl der Angriffe auf Smartphones mit dem gängigsten Trojaner habe sich fast versechsfacht.

OKSchutz vor Stalkerware, trojaner-info.de, 20.01.2020
Netflix hat die zweite Staffel der beliebten Thrillerserie "You - Du wirst mich lieben" veröffentlicht. Mittelpunkt der Serie ist der Buchhändler Joe Goldberg, der über das Internet und speziell die sozialen Netzwerke die Studentin Guinevere Beck ausspioniert - kein abwegiges Szenario. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln. Zusätzlich existieren zahlreiche Apps, mit denen die Kriminellen die Daten und Informationen direkt auf den Geräten des Ziels sammeln können: sogenannte Stalkerware. Nikolaos Chrysaidos, Head of Mobile Threat Intelligence and Security bei Avast, erklärt, wie sich Nutzer dagegen schützen können:...
https://www.trojaner-info.de/mobile-security/aktuell/schutz-vor-stalkerware.html

OKHochentwickelte Android-Spionagekampagne entdeckt, trojaner-info.de, 03.05.2020
Die Experten von Kaspersky haben eine hochentwickelte und schädliche Kampagne entdeckt, die es explizit auf Nutzer von Android-Geräten abgesehen hat und vermutlich vom APT-Akteur ´OceanLotus´ stammt. Die sogenannte ´PhantomLance´-Kampagne läuft seit mindestens 2015 und ist weiterhin aktiv.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hochentwickelte-android-spionagekampagne-entdeckt.html

OKAchtung, Datensammler! So schützen Sie Ihre Privatsphäre, PC-WELT.de, 24.11.2019
Es genügen schon wenige Infos, um ein überraschend detailliertes Profil eines Nutzers anzulegen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Datenschutz-So-schuetzen-Sie-Ihre-Privatsphaere-im-Web-57287.html

https://www.pcwelt.de/news/Android-Fiese-Sicherheitsluecke-in-Kamera-Apps-von-Google-und-Samsung-10704665.html

Malware in Apps aller Art
Android-Trojaner GPlayed entdeckt
Cisco Talos warnt vor Fake App
, trojaner-info.de, 20.10.2018
Sicherheitsexperten mahnen immer wieder davor, Apps aus dubiosen Quellen zu beziehen. Grund dafür ist, dass Cyberkriminelle eifrig bemüht sind, Malware in Apps aller Art einzubauen. So verhält es sich auch im Fall des von Cisco Talos entdeckten Trojaners GPlayed.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-gplayed-entdeckt.html

Alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android
Rund 1,9 Millionen neue schädliche Apps
Mobile Malware Report: Keine Entspannung bei Android-Malware
, trojaner-info.de, 01.08.2019
G DATA konstatiert: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt.
Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android.
https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-report-keine-entspannung-bei-android-malware.html

Android-Malware mit 250 Mio. Downloads aufgetaucht, PC-WELT.de, 15.03.2019
Das Sicherheitsunternehmen Check Point Research hat zwei massive Kampagnen mit Malware für Android entdeckt.
https://www.pcwelt.de/news/Android-Malware-mit-250-Mio.-Downloads-aufgetaucht-10556033.html

Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android
Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt: Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus.
Das Research-Team von Check Point hat aktuell Details zur Man-in-the-Disk-Schwachstelle veröffentlicht. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.
https://www.trojaner-info.de/mobile-security/aktuell/man-in-the-disk-vorinstallierte-apps-angreifbar-auf-android.html

Wie man Malware in Apps versteckt, trojaner-info.de, 08.03.2019
Wie man gefährlichen Code in harmlosen Apps versteckt haben Forscherteams der University of Colorado Boulder (UCB) aufgezeigt.
Wie man Malware in harmlosen Apps versteckt haben Forscher entdeckt. Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen App noch später im Speicher entdeckt werden. Software-Patches halten die Forscher zudem für wirkungslos.
https://www.trojaner-info.de/mobile-security/aktuell/wie-man-malware-in-apps-versteckt.html

Jeder dritte Smartphone-Nutzer von Malware betroffen
Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen.
https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840

OKGoogle Maps anonym verwenden, PC-WELT.de, 22.03.2020
Bei jedem Einsatz von Google Maps speichert die App Ihr Ziel. Für Abhilfe sorgt hier der Inkognitomodus.
https://www.pcwelt.de/tipps/Google-Maps-anonym-verwenden-10758396.html

So sehen Sie, wer Daten über Sie an Facebook schickt, PC-WELT.de, 30.01.2020
Facebook hat eine Funktion freigeschaltet, mit der Sie sehen, welche Webseiten und Apps Daten an Facebook übermitteln.
[...] Sie müssen noch einmal Ihr Facebook-Passwort eingeben und landen dann auf einer Seite, die einen Großteil der Unternehmen/Webseites/Apps auflistet, die beim Besuch/bei der Nutzung Daten an Facebook senden. Auch wenn Sie sich auf einer fremden Webseite mit dem Facebook-Konto anmelden, wird das hier aufgelistet. Die Suche nach Artikeln oder der Kauf eines Artikels oder das Spenden eines Geldbetrags kann ebenfalls dazu führen, dass eine Information an Facebook geschickt wird.
Facebook weist aber darauf hin, dass diese Liste keinesfalls vollständig ist. So können die neuesten Nutzeraktivitäten fehlen. Außerdem enthalte diese Liste "aus technischen Gründen" nicht alle Nutzeraktivitäten. Auch Sicherheitsgründe können in "seltenen Fällen" dazu führen, dass bestimmte Aktivitäten nicht aufgeführt werden, so Facebook.
https://www.pcwelt.de/news/Facebook-verraet-wer-alles-Daten-ueber-Sie-an-Facebook-schickt-10745239.html

Zoom: Datenschutz-Problem in Videokonferenz-App für iOS, PC-WELT.de, 30.03.2020
Wie Sicherheitsexperten herausgefunden haben, übermittelt die Videokonferenz-App Zoom heimlich Daten an Facebook.
https://www.pcwelt.de/news/Zoom-Datenschutz-Problem-in-Videokonferenz-App-fuer-iOS-10781701.html

Erspioniert und von Unbekannt in ü,berarbeiter Form zurück: Einzelbild-Bearbeitung in vierdimensionale Animationen bzw. Videos
Ungewollter "Kundenservice"
, Gooken-Zeugenbericht vom 19.11.2019
Jemand (Name und Anschrift sind der Red. bekannt) berichtet von der unbeauftragten Überarbeitung von seinen mit der Kamera von Samsung geschossenen und dort gespeicherten Fotos (Bilder, images) in ganze Animationen bzw. Film-Sequenzen.
Dabei kam es insbesonders bei herkömmlichen Personenaufnahmen zu "natürlichen" Bewegungen abgelichteter Gesichts- und Körperstellen, auf denen sich Wolken bewegten und Pflanzen mit dem Wind drehten usw..
Möglich ist das alles durch eine neuartige App für Smartphones auf Basis der KI, welche grobe Bildsequenzen, aber bereits auch unzusammenhängende Einzelbilder (herkömmliche Fotos) in ausführliche Animationen bzw. Videos verwandeln kann.
https://www.pcwelt.de/international/Bilder-in-Videos-verwandeln-So-geht-s-10734992.html

OKAndroid: Fiese Sicherheitslücke in Kamera-Apps von Google und Samsung, PC-WELT.de, 19.11.2019
Von einem bösen Bug in den Kamera-Apps von Samsung und Google für Android waren und sind Millionen Nutzer betroffen.
In den Kamera-Apps von Samsung und Google für Android steckt(e) eine schwere Lücke.
Die Sicherheitsexperten von Checkmarx haben am Dienstag die Details zu einer fiesen Sicherheitslücke in den Kamera-Apps für Android-Smartphone veröffentlicht. Angreifer konnten und können die Lücke missbrauchen, um ohne dem Wissen des Smartphone-Besitzers Fotos und Videos zu knipsen und dessen Standort über GPS zu ermitteln. Diese Daten können dann unbemerkt beispielsweise an einen Server gesendet werden. Schuld ist ein Fehler in den Berechtigungen, durch den sich Angreifer einen Zugriff auf die Kamera-Apps verschaffen konnten, obwohl die Android-Sicherheitsmaßnahmen dies eigentlich verhindern sollen.
Der Fehler war zunächst in der Kamera-App von Google entdeckt worden. Weitere Recherchen ergaben dann aber, dass auch die Kamera-App von Samsung betroffen ist. Konkret ermöglicht die Lücke den Angreifern folgende Angriffsszenarien:

Er kann ein Foto auf dem Gerät des Opfers knipsen und dieses per Upload an einen C&C-Server senden
Er kann ein Video auf dem Gerät des Opfers aufnehmen und dieses per Upload an einen C&C-Server senden
Er kann die GPS-Tags der zuletzt erstellten Fotos auslesen und somit den Standort des angegriffenen Smartphones ermitteln und verfolgen.
Er kann automatisch Aufnahmen von Telefongesprächen erzeugen, wobei per Video das Opfer gefilmt wird. Das Gespräch sowohl des Opfers als auch des Gesprächspartners kann als Audio-Datei aufgezeichnet und an einen C&C-Server gesendet werden.

https://www.pcwelt.de/news/Android-Fiese-Sicherheitsluecke-in-Kamera-Apps-von-Google-und-Samsung-10704665.html

"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten
, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html

Datensicherheit
Über 1000 Apps hören im Hintergrund mit
Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung
, STERN.de, 02.11.2018
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden ( Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
[...] Über 1000 Apps hören im Hintergrund mit
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
[...] Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können - aber auch, um Bedürfnisse beeinflussen zu können.
Was können wir tun?
Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden. Denn dort passieren Fehler, die die Aufnahme aktivieren: OKAY, KUCHEN statt OKAY GOOGLE oder ALEXANDER statt ALEXA. Unter "Einstellungen" bzw. "Dashboard" bei Google Home lassen sich die Daten verwalten. Am Ende geht es auch um den politischen Willen, diesen "Tausch-Deal" der Datennutzung zu regulieren.
Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html

Apps verschicken heimlich Nutzerdaten, PC-WELT.de, 01.06.2019
Ein Bericht deckt auf, wie iOS-Apps Nutzerdaten erheben und versenden, selbst wenn Sie diese Apps gar nicht geöffnet haben.
https://www.pcwelt.de/news/iOS-Apps-verschicken-heimlich-Nutzerdaten-10602178.html

Datenschutz
Ein Drittel aller Android-Apps schickt heimlich Daten an Facebook, netzpolitik.org, 13.12.2018
Eine Untersuchung zeigt Datensammelei des Social-Media-Konzerns durch versteckte Tools in vielen Apps. Diese senden auch Daten an Facebook, wenn man gar keinen Account dort hat. Hersteller aus Deutschland zeigen sich nach Bekanntwerden reumütig.
Ohne die Nutzer zu informieren, schicken rund 30 Prozent aller Android-Apps, darunter die App "Meine CDU" und "SPD Landtagsfraktion NRW" heimlich Daten an Facebook. Sie senden sensible Informationen über Religion, Gesundheit oder die sexuelle Orientierung in an den Konzern mit Sitz in Kalifornien. Dazu reicht es, einfach die App zu starten, ein Facebook-Account ist nicht notwendig, wie ein Bericht des Infoportals mobilsicher.de aufzeigt.
[...] Unabhängig von dieser Recherche sollten sich Android-Nutzer bewusst sein, dass Google noch viel mehr über seine Nutzer weiß als Facebook. Was übertragen wird und wie sich das ausschalten lässt, führt Google in einem Support-Dokument aus.
https://netzpolitik.org/2018/ein-drittel-aller-android-apps-schickt-heimlich-daten-an-facebook/

OKSicherheits-Albtraum: BSI warnt: Diese vier Android-Smartphones kommen mit vorinstallierten Trojanern, STERN.de, 09.06.2019
Trojaner sind längst auch für Android-Smartphones ein Problem geworden. Das Bundesamt für Sicherheit in der Informationstechnik warnt nun vor vier Geräten, die bereits ab Werk verseucht waren - und erklärt, wie Betroffene vorgehen sollten.
[...] Was können Betroffene tun?
Besitzt man eines der Geräte, hat man wenige Möglichkeiten. Durch die Integration im System sind die Schädlinge in der Regel nicht durch installierte Antiviren-Programme aufzufinden, zudem lassen sie sich nicht vom Nutzer entfernen. Das BSI empfiehlt klar, die Geräte nicht mehr zu benutzen und sich mit dem Händler in Verbindung zu setzen.
Die vorinstallierten Trojaner sind vor allem ein Phänomen günstiger No-Name-Smartphones, die in der Regel aus China stammen. Viele Kunden lassen sich von den günstigen Preisen der Geräte auf einschlägigen Plattformen blenden und glauben, ein Schnäppchen zu machen. Am Ende bezahlen sie mit ihren Daten.
https://www.stern.de/digital/smartphones/bsi-warnt--diese-vier-android-smartphones-kommen-mit-vorinstallierten-trojanern-8744966.html

OKWas ein USB-Kondom ist - und warum Sie eines nutzen sollten, STERN.de, 08.03.2020
[...] Das Problem: Über die USB-Buchse kommt nicht nur Strom ins Gerät, es werden auch Daten übertragen. Damit lässt es sich auslesen und sogar angreifen, wenn hinter der vermeintlichen USB-Buchse eigentlich ein Computer steckt. Wer auf Nummer sicher gehen will, sollte deshalb am besten mit klassischen Netzsteckern laden. Doch auf für USB-Buchsen gibt es eine Lösung: Eine Verbindung, bei der nur der Strom weitergegeben wird.
[...] Wie gefährlich die Datenverbindung zwischen Smartphone und einem PC sein kann, wird oft unterschätzt. Über den Anschluss lässt sich bei einem entsperrten Gerät je nach Sicherheitseinstellung nahezu alles auslesen. Auch andersherum droht Gefahr: Wird ein mit Trojanern infiziertes Android-Smartphone an einen PC angeschlossen, kann der unter Umständen ebenfalls befallen werden.
Die Smartphone-Hersteller versuchen daher, den USB-Anschluss sicherer zu machen.
https://www.stern.de/digital/online/usb-kondom--was-das-ist---und-warum-sie-eines-nutzen-sollten-8616118.html

OKAndroid-Hersteller ermöglichen Sicherheitslücken, trojaner-info.de, 19.02.2020
Der deutsche Sicherheitsforscher Jann Horn, der derzeit für Googles Project Zero arbeitet, kritisiert in einem Blogpost Android-Gerätehersteller. Deren gerätespezifische Änderungen verursachen laut ihm Sicherheitslücken, die vermeidbar wären.
https://www.trojaner-info.de/mobile-security/aktuell/android-hersteller-ermoeglichen-sicherheitsluecken.html

OKHändler darf Handy-Sicherheitslücken verschweigen, PC-WELT.de, 16.01.2020
Laut einem Gerichtsurteil muss ein Händler beim Verkauf eines Smartphones nicht über bestehende Sicherheitslücken informieren.
https://www.pcwelt.de/news/Haendler-darf-Sicherheitsluecken-des-Smartphones-verschweigen-10737748.html

US-Vorwurf: Huawei nutzt Backdoors in Mobilfunknetzen, PC-WELT.de, 12.02.2020
Die US-Regierung hat ihre Vorwürfe gegen Huawei erneuert. Die belastenden Beweise wurden auch an Deutschland geliefert.
https://www.pcwelt.de/news/US-Vorwurf-Huawei-nutzt-Backdoors-in-Mobilfunknetzen-10753323.html

Internet wird heute 50 Jahre - darauf ein "Lo"!, PC-WELT.de, 30.10.2019
Vor exakt 50 Jahren wurde der Grundstein für das gelegt, was wir heute als Internet bezeichnen. Mit einem "lo".
https://www.pcwelt.de/news/Internet-wird-heute-50-Jahre-darauf-ein-Lo-10692855.html

Intel löscht ältere Treiber und BIOS-Updates, PC-WELT.de, 19.11.2019
Wer noch ältere Intel-Hardware nutzt, sollte die dazugehörigen Treiber und BIOS-Updates aufheben. Intel bietet sie nicht mehr an.
https://www.pcwelt.de/news/Intel-loescht-aeltere-Treiber-und-BIOS-Updates-10704344.html

Malware in Apps aller Art
Android-Trojaner GPlayed entdeckt
Cisco Talos warnt vor Fake App
, trojaner-info.de, 20.10.2018
Sicherheitsexperten mahnen immer wieder davor, Apps aus dubiosen Quellen zu beziehen. Grund dafür ist, dass Cyberkriminelle eifrig bemüht sind, Malware in Apps aller Art einzubauen. So verhält es sich auch im Fall des von Cisco Talos entdeckten Trojaners GPlayed.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-gplayed-entdeckt.html

Alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android
Rund 1,9 Millionen neue schädliche Apps
Mobile Malware Report: Keine Entspannung bei Android-Malware
, trojaner-info.de, 01.08.2019
G DATA konstatiert: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt.
Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android.
https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-report-keine-entspannung-bei-android-malware.html

Android-Malware mit 250 Mio. Downloads aufgetaucht, PC-WELT.de, 15.03.2019
Das Sicherheitsunternehmen Check Point Research hat zwei massive Kampagnen mit Malware für Android entdeckt.
https://www.pcwelt.de/news/Android-Malware-mit-250-Mio.-Downloads-aufgetaucht-10556033.html

Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android
Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt: Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus.
Das Research-Team von Check Point hat aktuell Details zur Man-in-the-Disk-Schwachstelle veröffentlicht. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.
https://www.trojaner-info.de/mobile-security/aktuell/man-in-the-disk-vorinstallierte-apps-angreifbar-auf-android.html

Wie man Malware in Apps versteckt, trojaner-info.de, 08.03.2019
Wie man gefährlichen Code in harmlosen Apps versteckt haben Forscherteams der University of Colorado Boulder (UCB) aufgezeigt.
Wie man Malware in harmlosen Apps versteckt haben Forscher entdeckt. Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen App noch später im Speicher entdeckt werden. Software-Patches halten die Forscher zudem für wirkungslos.
https://www.trojaner-info.de/mobile-security/aktuell/wie-man-malware-in-apps-versteckt.html

Jeder dritte Smartphone-Nutzer von Malware betroffen
Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen.
https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840

Verbraucherschützer warnen vor neuen Abo-Fallen auf dem Handy, PC-WELT.de, 10.07.2019
20 Euro Abo-Kosten auf der Handyrechnung, obwohl Sie nichts bestellt haben? Verbraucher warnen vor neuen Abo-Fallen.
https://www.pcwelt.de/news/Verbraucherschuetzer-warnen-vor-neuen-Abo-Fallen-auf-dem-Handy-10625720.html

OKFAQ zu Corona-Apps
Die wichtigsten Fragen und Antworten zur digitalen Kontaktverfolgung
, netzpolitik.org, 27.04.2020
Smartphone-Anwendungen sollen helfen, die Kontakte von Covid19-Infizierten zu informieren. Doch in der Auseinandersetzung geht einiges drunter und drüber. Funktioniert Corona-Tracing wirklich anonym? Wer steckt hinter den unterschiedlichen Ansätzen? Welche Rolle spielen Apple und Google? Unser FAQ gibt Antworten auf die wichtigsten Fragen.
https://netzpolitik.org/2020/faq-corona-apps-die-wichtigsten-fragen-und-antworten-zur-digitalen-kontaktverfolgung-contact-tracing-covid19-pepppt-dp3t/

Millionenschäden: Darum warnt Apple, dass man mit iTunes-Gutscheinen keine Steuern bezahlen kann, STERN.de, 23.06.2019
Steuern mit Gutscheinkarten zahlen? Darauf kommt wohl kaum jemand. Trotzdem warnt Apple seine Kunden nun, dass genau das nicht möglich ist. Und hat dafür gute Gründe.
https://www.stern.de/digital/online/apple-warnt--dass-man-mit-itunes-gutscheinen-keine-steuern-bezahlen-kann-8766326.html

"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten
, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html

Datensicherheit: Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung, STERN.de, 03.02.2019
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht - und BÄM.
Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
Fortsetzung des Berichts: weiter unten

Sind wir bald alle verstrahlt?
Handystrahlung und Krebs: Bundesamt widerspricht US-Studie
, PC-WELT.de, 12.02.2019
Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen.
Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht.
Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an.
In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar.
https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483

Krebsforschungsinstitung IARC der Weltgesundheitsorganisation WHO
31 Fachleute aus 14 Ländern hatten rund eine Woche lang "nahezu sämtliche verfügbaren wissenschaftlichen Belege" ausgewertet, wie die Internationalen Agentur für Krebsforschung IARC zum Abschluss der Beratungen in Lyon mitteilte. Dabei ging es um hochfrequente elektromagnetische Strahlung, wie sie von Handys, aber auch von Rundfunk und Radar benutzt wird. Ein Krebsrisiko durch Handys kann demnach nicht ausgeschlossen werden.
Die IARC ist das Krebsforschungsinstitut der Weltgesundheitsorganisation WHO.

http://www.wiwo.de/technologie/forschung/gesundheit-wie-gefaehrlich-handystrahlung-wirklich-ist/7491090.html Mehr dazu: auf dieser Seite im Kommenden!

Immer diese Strahlen: Kostenloses WLAN geht baden, netzpolitik.org, 21.12.2017
Freudenstadt hat sich ein neues Freibad gebaut und wollte es mit einem kostenlosen WLAN aufwerten. Doch die SPD-Fraktion machte dem CDU-Antrag einen Strich durch die Rechnung: Zunächst soll ein Gutachter prüfen, wie sich das auf die Strahlenbelastung der Badenden in der Kreisstadt im Nordschwarzwald auswirkt.
Der Schwarzwälder Bote berichtet:
"Die Stadt sei der Meinung, man brauche ein WLAN im Freibad, um für Jugendliche möglichst attraktiv zu sein. Stadtrat Eberhard Haug (SPD) gab zu bedenken, dass Besucher des Freibads sich vielleicht auch von der täglichen Strahlenbelastung erholen wollen. Stefan Langrehr (CDU) meinte dagegen, dass es in jedem Hotel oder "sonst wo" heute WLAN gebe. Die ganze Menschheit müsste schon erkrankt sein, wenn das so gefährlich wäre. Bei der Abstimmung gab es dann mit zwölf zu elf Stimmen bei drei Enthaltungen eine knappe Mehrheit gegen das Freibad-WLAN."
https://netzpolitik.org/2017/immer-diese-strahlen-kostenloses-wlan-geht-baden/

Löschen Sie alte WLAN- Verbindungen aus Android, PC-WELT.de, 05.03.2018
Android sendet kontinuierlich die Namen Ihrer verwendeten WLAN-Netzwerke in einem Umkreis aus. Das sollten Sie ändern.
Smartphones mit dem Google-Betriebssystem Android senden laufend die Daten zu den WLAN-Verbindungen aus, mit denen sie sich schon mal verbunden hatten. Die Funktion dient eigentlich dazu, dass sich das Smartphone möglichst schnell mit einem bekannten WLAN verbinden kann. Aber es führt gleich zu zwei Schwachstellen. Zum einen kann jeder in der Nähe Ihres Smartphones die ausgesendeten Daten empfangen. Mit etwas technischem Know-how und Zugriff auf die Geodaten von WLAN-Routern weiß er dann, wo Sie sich in der Vergangenheit aufgehalten haben. Diese Schwachstelle betrifft in erster Linie Ihren Datenschutz.
Die zweite Schwachstelle lässt sich mit einem Hacker-WLAN-Router wie dem Wifi Pineapple Mark V ausnutzen. Dieser empfängt einfach den ersten Namen des WLAN-Routers, mit dem sich Ihr Smartphone bereits einmal verbunden hat. Dann gibt er sich selbst genau diesen Namen und bietet sich damit Ihrem Handy an. Als Passwort akzeptiert der Wifi Pineapple jedes beliebige. Wenn der Hacker für den Wifi Pineapple eine besonders starke Antenne nutzt, wird sich Ihr Smartphone sehr wahrscheinlich mit ihm verbinden, da es stets nach der besten Verbindung sucht.
So schützen Sie sich...
https://www.pcwelt.de/tipps/Loeschen-Sie-alte-WLAN-Verbindungen-aus-Android-9024825.html

OKSo einfach kommen Cyberkriminelle an Ihr Wi-Fi-Passwort, trojaner-info.de, 14.06.2020
Hunderttausende arbeiten nach wie vor im Homeoffice, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker hierauf Zugriff, kann das schwerwiegende Folgen haben - vom Datendiebstahl bis hin zu weitreichenden Ransomware-Angriffen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/so-einfach-kommen-cyberkriminelle-an-ihr-wi-fi-passwort.html

KFC Internet Escape Pod: Zelt schützt vor WLAN und Handynetz, PC-WELT, 21.11.2017
Das beschichtete Zelt von KFC für 10.000 US-Dollar soll Handystrahlen abhalten und eine Auszeit vom Internet ermöglichen.
https://www.pcwelt.de/a/kfc-internet-escape-pod-zelt-schuetzt-vor-wlan-und-handynetz,3448839

WLAN und Hotspots in Deutschland
Auch bei einer Verschlüsselung können pfiffige Hacker in Cafés ggf. mit wenigen Kniffen auf persönliche Daten zugreifen
, trojaner-info.de, 24.02.2019
Im Urlaub im Ausland, wo es statistisch mehr Zugänge gibt, ist die Versuchung groß, sich mal eben in das offene, schnellere aber unverschlüsselte mobile Netz einzuloggen. Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz ist nichts mehr privat — auch bei einer Verschlüsselung können pfiffige Hacker in Cafés ggf. mit wenigen Kniffen auf persönliche Daten zugreifen.
https://www.trojaner-info.de/vorsicht-wlan/articles/wlan-und-hotspots-in-deutschland.html

Sicherheitslücke bei WPA2 Daten im WLAN - nur verschlüsselt sicher, tagesschau.de, 21.02.2019
Hacker können mit einem Trick den gängigen WLAN-Sicherheitsschlüssel umgehen und so eventuell Daten mitlesen. Diese Sicherheitslücke haben Forscher der belgischen Universität Löwen öffentlich gemacht. Vor allem für Unternehmem ist sie kritisch.
Die wenigsten Menschen wissen, mit welcher Verschlüsselung ihr privates WLAN arbeitet - und eigentlich musste man sich auch nicht wirklich darum kümmern. Aktuelle Geräte arbeiten ab Werk mit dem WPA2-Standard. Der galt bisher als sicher - doch jetzt haben Experten eine Lücke in diesem Standard entdeckt. Er macht es möglich, in fremde Netzwerke einzudringen.
Trick funktioniert weltweit
Um den Sicherheitsstandard auszuhebeln, mussten die Forscher ziemlich tricksen. Der Kniff funktioniert aber offenbar weltweit und mit so ziemlich allen jemals gebauten WLAN-Geräten. Die Forscher nutzen es aus, dass der Router und die angeschlossenen Geräte wie beispielsweise ein Smartphone immer wieder neue Funkschlüssel untereinander aushandeln. Weil es oft Störungen im Funknetz gibt, schickt der Router den Schlüssel gleich mehrfach.
So haben Hacker die Möglichkeit, selbst Zugriff auf das WLAN zu bekommen. Dadurch lasse sich die Kommunikation zwischen dem Router und den angeschlossenen Geräten mitlesen, erklärt Falk Garbsch, Sprecher des Chaos Computer Clubs (CCC). Zudem können Hacker Zugriff auf die Computer im Netzwerk bekommen und unter Umständen die dort gespeicherten Daten auslesen.
Verschlüsselung hilft
"Das tut schon deutlich weh", so Falk Garbsch, doch "vor ein paar Jahren wäre es noch deutlich schlimmer gewesen". Denn mittlerweile werden viele Informationen im Internet verschlüsselt übertragen. Im Internetbrowser erkennt man das am vorangestellten "https" und dem kleinen Schlüsselsymbol vor der Adresse. Die Verschlüsselung macht es zum einen den Geheimdiensten schwerer, mitzulesen, zum anderen hilft sie auch in diesem Fall.
Ein Hacker, der Zugriff auf ein WLAN hat, kann dann zwar die Daten sehen, doch da sie verschlüsselt sind, kann er nicht lesen, was darin gespeichert ist. Dafür bräuchte er auch den Schlüssel für diese Daten - und der hat mit dem WLAN-Schlüssel nichts zu tun.
Unter dem Strich bedeutet es, dass Privatnutzer von der Sicherheitslücke wohl weniger betroffen sind. Hacker müssten sie ganz gezielt angreifen, denn die Lücke lässt sich nur ausnutzen, solange man in Reichweite des WLAN ist, das geknackt werden soll. Zudem muss das Netzwerk aktiv Daten übertragen, das heißt, Router und mindestens eines der angeschlossenen Geräte müssen gerade miteiander kommunizieren.
Gefährlich vor allem für Unternehmen
Für Unternehmen hat die Sicherheitslücke eine ganz andere Dimension. Hier könnten Hacker gezielt versuchen, per WLAN in das Firmennetzwerk einzudringen und dort Daten auszulesen. "Innerhalb der Netzwerke", so Falk Garbsch, "läuft die Übertragung in der Regel unverschlüsselt". Es könnte also möglich sein, Daten aus der Entwicklungsabteilung oder der Geschäftsführung abzugreifen.
Für die Firmen gibt es kurzfristig nur eine Lösung: Auch innerhalb des eigenen Netzwerkes müssen die Daten verschlüsselt übertragen werden. Ein technischer Aufwand, den nicht jedes Unternehmen so ohne Weiteres umsetzen kann.
Hersteller wollen zum Teil nachbessern
Ob sich die Sicherheit von WPA2 wieder herstellen lässt, ist im Moment nicht klar. Vor allem die Router-Hersteller müssten dafür ihre Geräte nachbessern. Es gibt erste Hersteller, die versprechen, das zu tun. Andere Unternehmen überlegen noch. Vom Berliner Hersteller AVM, der unter anderem die weit verbreiteten "Fritz"-Router baut, heißt es, für eine genauere Einschätzung müssten erst noch weitere Details bekannt werden.
Abhilfe per Update - wenn sie denn technisch überhaupt möglich ist - dürfte zudem die Ausnahme bleiben. Vor allem ältere Geräte erhalten schon heute keine Updates mehr: Die Hersteller sind eher daran interessiert, neue Modelle zu verkaufen. "Dieses Problem", da ist sich Falk Garbsch vom CCC sicher, "wird uns noch viele, viele Jahre begleiten".
https://www.tagesschau.de/inland/wlan-sicherheitsluecke-101.html

Sicherheitslücke bei WLAN-Verschlüsselung: Experten warnen vor Panikmache, tagesschau.de, 21.02.2019
Die Meldung über eine Sicherheitslücke im heimischen WLAN dürfte gestern viele verunsichert haben - vor allem, als dann das zuständige Bundesamt aufrief, vorerst auf Online-Banking und Shopping im Netz zu verzichten. Doch Experten halten die Warnung für überzogen.
Nach dem Bekanntwerden einer Sicherheitslücke beim Verschlüsseln von WLAN-Hotspots gestern hatte das Bundesamt für Sicherheit in der Informationstechnik noch am Abend eine Warnung herausgegeben: Wer mit dem Standardverfahren WPA2 sein WLAN sichert, sollte auf Online-Banking und Einkäufe im Netz verzichten; so lange, bis Updates verfügbar seien.
Experten vom Chaos Computer Club halten diese Warnung allerdings für überzogen. "Mir erscheint die generelle Warnung vor Online-Banking und Shopping im eigenen WLAN als überzogen, wenn die Kanäle jeweils selbst (mit https:// oder VPN) verschlüsselt sind", sagte der Sprecher des Clubs, Linus Neumann, der Nachrichtenagentur dpa.
Das BSI hatte vom Einkaufen im Netz via WLAN gewarnt, obwohl die meisten Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt. Nur das kabelgebundene Surfen oder Mobilfunkverbindungen seien laut BSI derzeit sicher: "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof", hieß es. Neumann sieht das anders: "In der Tat kann man bei korrekt verifizierten SSL- oder VPN-Verbindungen die Schwachstelle gelassen sehen. Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen." Vermutlich riete das BSI daher an dieser Stelle zu einer erhöhten Vorsichtsmaßnahme.
Auch IT-Unternehmen relativieren Gefahr
Zuvor hatten bereits führende IT-Unternehmen die tatsächliche Gefahr der Lücke im Verschlüsselungsprotokoll relativiert. Microsoft verwies darauf, dass ein Angreifer sich in unmittelbarer Nähe des WLAN aufhalten müsse. Zudem gebe es auch keine Hinweise darauf, dass die Lücke in der Praxis bislang irgendwo ausgenutzt worden sei.
WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eines WLAN, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Sicherheitsforscher der Katholischen Universität Löwen hatten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren entdeckt, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.
https://www.tagesschau.de/inland/wlan-sicherheitsluecke-103.html

Regierungen der USA, Großbritanniens und Israels sowie einige der mächtigsten Unternehmen der Welt mit an Bord
Das Ende der Anonymität: Warum die WEF-Partnerschaft gegen Cyberkriminalität die Zukunft der Privatsphäre bedroht
, uncut-news.ch, 13.07.2021
thelastamericanvagabond.com:
Während sich viele auf die Übung "Cyber Polygon" konzentrieren, wurde den wirklichen Ambitionen des Weltwirtschaftsforums im Bereich der Cybersicherheit weniger Aufmerksamkeit geschenkt - eine globale Organisation zu schaffen, die darauf abzielt, sogar die Möglichkeit der Anonymität im Internet auszuschalten. Da die Regierungen der USA, Großbritanniens und Israels sowie einige der mächtigsten Unternehmen der Welt mit an Bord sind, ist es wichtig, nicht nur auf die Simulationen, sondern auch auf das Endspiel zu achten.
https://uncutnews.ch/das-ende-der-anonymitaet-warum-die-wef-partnerschaft-gegen-cyberkriminalitaet-die-zukunft-der-privatsphaere-bedroht/

OKKasachstan versucht erneut, sichere Verbindungen zu torpedieren, trojaner-info.de, 12.12.2020
Das kasachische Regime zwingt Internetuser in der Hauptstadt Nur-Sultan derzeit dazu, in ihren Browsern ein unsicheres Zertifikat zu installieren. Wer das nicht tut, kann nicht mehr auf ausländische Webseiten wie Google, Twitter, Facebook, YouTube oder Netflix zugreifen. Offiziell handelt es sich um eine "Cybersicherheitsübung".
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/kasachstan-versucht-erneut-sichere-verbindungen-zu-torpedieren-8112.html

Hintertüren vs. Trojaner
Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung
, netzpolitik.org, 13.02.2020
Das Bundeskriminalamt nutzt eine "Entschlüsselungsplattform" bei Europol, um auf verschlüsselte Datenträger zuzugreifen. Die Anlage gehört zu einem "Innovationslabor" und wird derzeit mit neuer Technik ausgestattet. Demnächst entscheidet die EU-Kommission, ob Europol auch die Entschlüsselung sicherer Verbindungen erledigen soll.
https://netzpolitik.org/2020/europol-prueft-moeglichkeiten-gegen-ende-zu-ende-verschluesselung/

OKDie Zähne ausgebissen
Berliner LKA-Gebäude
Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln
, netzpolitik.org, 02.10.2020
Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.
https://netzpolitik.org/2020/rechte-anschlagserie-polizei-und-zitis-koennen-geraete-von-verdaechtigen-nicht-entschluesseln/

Sicherheitsforscher knacken 795 Bit Schlüssel von RSA, trojaner-info.de, 08.12.2019
Wie Heise berichtet, haben Sicherheitsforscher bei der RSA-240-Challenge den 795 Bit-Schlüssel von RSA geknackt und damit einen weiteren Sargnagel für Verschlüsselungen mit einer Länge von weniger als 1024 Bit hinzugefügt. Selbst diese können nun nicht mehr als grundsätzlich sicher eingestuft werden. Neue Rekorde dieser Art treten regelmäßig auf, da die Leistung der Computerhardware mit der Zeit zunimmt. Die nun angekündigten Forschungsergebnisse sind aussagekräftiger, da sie dank Verbesserungen der verwendeten Software und der von ihr implementierten Algorithmen wesentlich schneller erreicht wurden, als es Hardwareverbesserungen allein voraussagen würden.
https://www.trojaner-info.de/business-security/aktuell/kommentar-zum-thema-sicherheitsforscher-knacken-795-bit-schluessel-von-rsa.html

22 Mitarbeiter der Siemens AG und des früheren staatlichen griechischen Telekommunikationsunternehmens OTE

Einigung nach Schmiergeldaffäre
Pierer will Siemens Schadensersatz zahlen
Ex-Siemens-Chef Heinrich von Pierer
, tagesschau.de, 02.12.2019 Ex-Siemens-Chef von Pierer ist offenbar zu einer Millionenzahlung bereit.
Der Siemens-Aufsichtsrat hat sich mit dem früheren Konzernchef Heinrich von Pierer und Klaus Kleinfeld über Schadensersatzzahlungen für die Korruptionsaffäre geeinigt. Pierer sowie fünf weitere Ex-Topmanager sind zu einem entsprechenden Vergleich bereit, wie Siemens mitteilte. Demnach soll Pierer fünf Millionen Euro zahlen, Uriel Sharef vier Millionen, Jürgen Radomski und Johannes Feldmayer jeweils drei Millionen Euro, Kleinfeld zwei Millionen Euro und Ex-Aufsichtsratschef Karl Hermann Baumann eine Million Euro. Drei weitere Manager hatten sich mit dem Aufsichtsrat bereits vor einigen Monaten auf eine Zahlung von je einer halben Million Euro geeinigt, so dass die Gesamtsumme des Schadensersatzes vorläufig 19,5 Millionen Euro beträgt. Letztendlich sollen die Aktionäre auf der Hauptversammlung Anfang kommenden Jahres die Einigungen absegnen. Siemens hatte den Managern ein Ultimatum gesetzt und mit Klagen gedroht.
Zwei Ex-Managern droht Klage
Damit ist eine Klage gegen diese Manager hinfällig. Diese droht aber dem früheren Finanzvorstand Heinz-Joachim Neubürger und Ex-Manager Thomas Ganswindt. Mit ihnen gebe es keine Einigung, erklärte Siemens. Gegen die beiden Manager ermittelt auch die Staatsanwaltschaft. Allen betroffenen Managern wirft Siemens vor, die Entstehung eines Schmiergeldsystems durch mangelnde Kontrolle begünstigt zu haben. Bußgeldverfahren laufen noch
Derzeit laufen bei der Münchner Staatsanwaltschaft im Zusammenhang mit der Siemens-Affäre noch fünf Ordnungswidrigkeitsverfahren, darunter auch gegen Ex-Siemens-Chef von Pierer. Er hatte von 1992 bis 2005 an der Spitze des Siemens-Konzerns gestanden. Anschließend war er bis April 2007 Aufsichtsratschef gewesen. Den früheren Managern drohen Bußgelder, die Ermittler werfen ihnen die Verletzung ihrer Aufsichtspflicht vor.
Milliardenschaden für Siemens
Die Siemens-Affäre war im November 2006 mit einer Großrazzia ins Rollen gekommen. Staatsanwälte und interne Ermittler deckten dubiose Zahlungen in Höhe von 1,4 Milliarden Euro auf. Das Geld soll in den Taschen von Regierungsmitarbeitern verschiedener Länder gelandet sein, die Siemens dafür bei der Vergabe von Aufträgen für U-Bahnen und Mobilfunksystemen bevorzugten. Die Affäre hat Siemens inklusive Beraterkosten zur internen Aufklärung und einer Kartellstrafe mehr als zwei Milliarden Euro gekostet.
https://www.tagesschau.de/wirtschaft/pierer104.html

Griechische Korruptionsaffäre
Haftstrafe für Ex-Siemens-Chef von Pierer
, tagesschau.de, 02.12.2019
Es geht um 70 Millionen Euro, die Siemens-Mitarbeiter vor 22 Jahren gezahlt haben sollen, um in Griechenland einen Großauftrag zu erhalten. Jetzt wurden mehrere Ex-Manager in Athen zu teils hohen Haftstrafen verurteilt.
Im Prozess um eine Korruptionsaffäre von Siemens in Griechenland hat ein Berufungsgericht mehrere frühere Manager zu hohen Haftstrafen verurteilt. Die insgesamt 22 Mitarbeiter der Siemens AG und des früheren staatlichen griechischen Telekommunikationsunternehmens OTE erhielten wegen Bestechung und Geldwäsche Strafen zwischen sechs und 15 Jahren. Unter den Verurteilten seien auch sieben Deutsche, berichtete der staatliche Rundfunk ERT - darunter auch der langjährige Vorstands- und Aufsichtsratschef Heinrich von Pierer. Auch der frühere Griechenland-Chef von Siemens, Michalis Christoforakos, der 2009 nach Deutschland floh, und sein Stellvertreter Christos Karavellas, der ebenfalls das Land verlassen hatte, wurden verurteilt.
Der Industriekonzern Siemens soll 1997 etwa 70 Millionen Euro Schmiergelder an OTE gezahlt haben, um einen Großauftrag zu erhalten. Die ersten Ermittlungen begannen vor über zehn Jahren, mittlerweile sind zehn der ursprünglich 64 Verdächtigen verstorben. Angeklagt wegen Korruption und Geldwäsche wurden 54 Menschen - unter ihnen zwölf damalige Angestellte und Manager von Siemens. Gegen die meisten musste die Anklage wegen Verjährung fallengelassen werden.
https://www.tagesschau.de/wirtschaft/siemens-korruptionsaffaere-101.html

Neue Technologien
Europol errichtet ein "Innovationslabor"
, netzpolitik.org, 26.10.2019
Die EU-InnenministerInnen wollen auf "Herausforderungen und Chancen" neuer Technologien reagieren. Im Fokus stehen 5G-Mobilfunknetze, künstliche Intelligenz, das Internet der Dinge, Drohnen, 3D-Druck sowie verbesserte Möglichkeiten zur Entschlüsselung.
https://netzpolitik.org/2019/europol-errichtet-ein-innovationslabor/

Datensicherheit: Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung, STERN.de, 03.02.2019
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht - und BÄM.
Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
Quadratische Augen garantiert - was zu viel Zeit vor dem Bildschirm mit uns macht
Da war sie, die Werbeanzeige im Feed am nächsten Morgen. Super Fahrradhandschuhe.
Jetzt kaufen.
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden (Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
Handy-Besessenheit: Wenn die Sucht nach Bestätigung dich auffrisst
Das war schon bei meinen wasserdichten Socken so, die mir Instagram so plötzlich angeboten hatte, nachdem ich eine Woche darüber gesprochen hatte, wie nass meine Füße immer auf dem Segelboot waren, und auch bei meiner Mini-Angel in Stiftform - die göttliche Antwort auf meine Reue, nie eine Angel dabei zu haben, wenn ich grad eine bräuchte. Das Internet ist voll von Erfahrungsberichten, die versuchen diese "Zufälle" zu verstehen. Bilden wir uns das wirklich nur ein?

Schnäppchen im Angebot: Tablets und Smartphones mit Malware, trojaner-info.de, 04.03.2019
Das BSI mahnt Benutzer zu besonderer Vorsicht.
Es sind nagelneue Geräte, darunter Tablets und Smartphones, die gleich mit Malware "ausgerüstet" sind. Nun warnt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Geräten mit vorinstallierten Schädlingen - die auch in Deutschland aktiv sind.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/schnaeppchen-im-angebot-tablets-und-smartphones-mit-malware.html

NSA´s MORECOWBELL: Even the most basic internet architecture is compromised, awp.is, 24.01.2015
DNS has always been an open book and MORECOWBELL is the program the NSA has developed exclusively to read it. As the leaked slides show, the system allows the agency to monitor the availability of sites and web services, changes in content and a wide array of metadata, that can help it build complete profiles for targeted users. If necessary, it can even be used to find weak points for launching direct attacks. Given the widespread use of DNS in the public internet, the implications of this program are huge, as it affects users on a global level.
https://data.awp.is/international/2015/01/24/20.html

McAfee Mobile Threat Report: Gefälschte Apps häufigste Ursache für gehackte Smartphones, trojaner-info.de, 06.03.2019
McAfee konstatiert:Sechsfacher Anstieg an Fake-Apps, Banking-Trojaner auf dem Vormarsch und IoT bietet Hackern weitläufige Angriffsfläche.
McAfee veröffentlichte aktuell seinen alljährlichen Mobile Threat Report mit neuesten Erkenntnissen. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von Verbrauchern beschafft. Besonders erschreckend ist der rasante Anstieg an gefälschten Apps: Während im Juni 2018 ca. 10.000 Fake-Apps gefunden wurden, waren es im Dezember 2018 bereits 65.000.
https://www.trojaner-info.de/mobile-security/aktuell/mcafee-mobile-threat-report-gefaelschte-apps-haeufigste-ursache-fuer-gehackte-smartphones.html

Test bei "Computerbild"
Von wegen Schutz: Diese bekannten Antiviren-Programme machen Ihren PC unsicherer
, STERN.de, 06.02.2019
Ohne Schutz vor Viren und Trojanern sollte man keinen PC ans Netz lassen. Doch muss es ein teures Kaufprogramm sein? Nicht unbedingt, zeigt nun ein überraschender Test von "Computerbild". Einige bekannte Programme senkten sogar die Sicherheit.
https://www.stern.de/digital/computer/kaspersky-und-eset--diese-bekannten-antiviren-programme-machen-ihren-pc-unsicherer-8566620.html

Check Point Research-Team erwartet neue Welle von Krypto-Minern
Trojaner "Speak Up" ist die neue Bedrohung für Linux-Systeme
, trojaner-info.de, 06.02.2019
Das Forschungsteam des führenden IT-Sicherheitsunternehmens Check Point hat eine neue Bedrohung für Linux-Systeme entdeckt. Cyberkriminelle nutzen bekannte Sicherheitslücken, um einen Trojaner einzuschleusen, der eine Hintertür für weitere Schadprogramme öffnet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/check-point-research-team-erwartet-neue-welle-von-krypto-minern.html

Gekaperte Lautsprecher können Besitzer schädigen, PC-WELT.de, 12.08.2019
Ein gekaperter Lautsprecher kann mit speziellen Tönen das Ohr schädigen oder sich selbst dauerhaft zerstören.
https://www.pcwelt.de/news/Smarte-Lautsprecher-koennen-gesundheitsschaedliche-Geraeusche-ausgeben-10645626.html

DLD-Konferenz in München
"Hören Sie noch heute damit auf": Google-Manager warnt vor gigantischer Sicherheitslücke
, FOCUS ONLINE, 19.01.2020
[...] Vor allem die deutlich überragende Rechenleistung von Quanten-Technologie machen es möglich, solche heute noch komplexe Codes zu entschlüsseln.
Anders als bisherige Systeme, die nach wie vor nur mit Nullen und Einsen rechnen, haben Quanten-Maschinen unendliche Möglichkeiten ihre Rechnungen aufzubauen - und damit einen deutlichen Vorteil gegenüber ihren Vorfahren.
Die Zukunft ist uns also näher, als wir denken. Und das birgt Risiken. "Hören Sie noch heute auf, RSA-Verschlüsselung zu benutzen", rät Google-Forscher Jack Hidary auf dem DLD.
Veraltete Verschlüsselungstechnik
Der Grund: die Technik ist schon jetzt veraltet. Beim RSA-Verfahren wird eine Information mit einem privaten Schlüssel verschlüsselt und so gegen das Auslesen gesichert
In einer Zukunft mit Quantenkommunikation gebe es aber nur eine sichere Verschlüsselungstechnik: PQC - Post-Quantum Kryptographie. Diese sei schon in wenigen Jahren fähig, die herkömmlichen Verfahren wie RSA oder ECC zu brechen.
"Es gibt einen neuen Trend", scherzt Hidary: "SNDL: Store now, decrypt later, manche meiner Freunde sagen auch: Stehl es heute, dechiffrier es später."
Vor allem die deutlich überragende Rechenleistung von Quanten-Technologie machen es möglich, solche heute noch komplexe Codes zu entschlüsseln.
Anders als bisherige Systeme, die nach wie vor nur mit Nullen und Einsen rechnen, haben Quanten-Maschinen unendliche Möglichkeiten ihre Rechnungen aufzubauen - und damit einen deutlichen Vorteil gegenüber ihren Vorfahren.
https://www.focus.de/digital/dldaily/dld-konferenz-in-muenchen-googlex-dld202_id_11567641.html

Kommunikation im Netz: Abhörsicher mithilfe der Quantenphysik?, tagesschau.de, 16.12.2018
Wer im Internet miteinander kommuniziert, hinterlässt unweigerlich Spuren. Wiener Forscher wollen jetzt ein Verfahren entwickelt haben, das die Kommunikation auch in einem größeren Netzwerk abhörsicher macht.
Die Quantenkryptografie will in Zukunft eine abhörsichere Kommunikation im Internet ermöglichen. Österreichische Forscher haben nun - nach eigenen Angaben - eine wichtige Hürde auf diesem Weg genommen. Ihnen gelang, dass vier Teilnehmer eines Netzwerkes abhörsicher kommuniziert haben. Die Wissenschaftler um Rupert Ursin vom Wiener Institut für Quantenoptik und Quanteninformation der Österreichischen Akademie der Wissenschaften haben ihre Forschung im britischen Fachblatt "Nature" vorgestellt. Nach Angaben der Wissenschaftler lässt sich das Netzwerk einfach erweitern - und könnte so für eine breite Anwendung infrage kommen.
Herkömmliche Verschlüsselungstechnologien bieten nur relativen Schutz, sagt Rupert Ursin von der Akademie der Wissenschaften im Gespräch mit dem ORF. "Wenn ich meine E-Mails lese, könnte ein Dritter im Prinzip beliebig viele Kopien davon anfertigen - und es würde niemand bemerken. Bei der Quantenkryptografie ist das unmöglich. Wenn Hacker versuchen, eine Quantenbotschaft zu belauschen, hinterlassen sie unweigerlich eine Spur. Das ist ein Naturgesetz."
Die Quantenkryptographie nutzt dabei ein Phänomen der Quantenphysik. Nach deren Regeln können zwei Teilchen einen gemeinsamen Zustand bilden, auch wenn sie anschließend über weite Entfernungen getrennt werden. In diesem Zustand der Verschränkung sind die Eigenschaften der beiden individuellen Teilchen unbestimmt. Wird dann bei einem der beiden Teilchen eine Eigenschaft wie beispielsweise die Schwingungsrichtung gemessen, nimmt das andere Teilchen augenblicklich eine korrespondierende Eigenschaft an. Die Verschränkung endet. Auf diese Weise ist es möglich, abhörsicherer Schlüssel bei Sender und Empfänger zu erzeugen.
Lauscher können Anwesenheit nicht verschleiern
Entscheidend ist: Der Schlüssel kann von Hackern nicht abgefangen werden. Denn es werden nur einzelne Lichtteilchen (Photonen) ausgetauscht. Und nach den Gesetzen der Quantenphysik ist es unmöglich, den Quantenzustand eines einzelnen Lichtteilchens ohne Fehler zu kopieren. Ein Lauscher kann seine Anwesenheit daher nicht verschleiern und würde sich sofort verraten. Die verschlüsselte Nachricht wird dann auf klassischem Weg ausgetauscht.
Bisher nur bei zwei Teilnehmern nachgewiesen
Bisher ließen sich auf diese Weise meist jedoch nur zwei Teilnehmer mit einer garantiert abhörsicheren Leitung verbinden. Weitere Verbindungen seien kompliziert, fehleranfällig und mit Kommunikationseinschränkungen behaftet.
Das Team versorgte nun vier Teilnehmer aus einer zentralen Quelle mit verschränkten Photonen, sodass alle vier miteinander kryptographische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden konnten. "Ein entscheidender Vorteil dieser Architektur ist ihre Flexibilität", betont Ursin in einer Mitteilung der Akademie. "Wir sind damit in der Lage, neue Kommunikationspartner in das Quantennetzwerk zu integrieren - und zwar mit lediglich minimalen Eingriffen. Damit ist gezeigt, dass Quantennetzwerke Realität werden können - für Jedermann."
https://www.tagesschau.de/ausland/quanten-101.html

Transportverschlüsselung Teil 3, HTTPS mit TLS 1.3 in der Praxis, 11.06.18 | Autor / Redakteur: Filipe Pereira Martins und Anna Kobylinska / Peter Schmitz
TLS 1.3 verspricht mehr Sicherheit von verschlüsselten HTTPS-Verbiundungen. Leider ist die Implementierung voller Tücken und Überraschungen.
Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die Implementierung ist leider voller Tücken und Überraschungen.
Da die Verwundbarkeiten des TLS-Protokolls bis einschließlich Version 1.2 allgemein bekannt sind (siehe dazu den Bericht "TLS 1.3 - Viel heiße Luft oder ein großer Wurf?") ist davon auszugehen, dass das Herumschnüffeln an vermeintlich "verschlüsselten" HTTPS-Verbindungen öfter vorkommen dürfte als einem lieb sein mag. TLS 1.3 verspricht Abhilfe. Leider ist die Implementierung voller Tücken und Überraschungen.
Es beginnt schon damit, dass ein völliger Verzicht auf TLS 1.2 als einen Fallback für Clients mit fehlender Unterstützung für TLS 1.3 vorerst nicht in Frage kommt.
Server-Unterstützung für TLS 1.3 mit einem TLS 1.2-Fallback einrichten
Die Umsetzung von TLS 1.3 setzt so Einiges an Handarbeit voraus.

Schritt 1: Ein Kernel-Upgrade installieren:

Der Einsatz von TLS 1.3 steht und fällt mit einem Linux-Kernel ab der Version 4.13 ("1600 LoC-Patch"). Linux-Kernel bis einschließlich Version 4.12 unterstützten nur maximal AES-128-GCM (gemäß RFC 5288) und scheiden damit aus. Die AEAD-Verschlüsselung, die TLS 1.3 automatisch erwartet, ist erst mit dem sogenannten 1600 LoC-Patch möglich. Mit diesem Patch kann Linux erstmals die Verschlüsselung für eine bereits bestehende Verbindung intern im Kernel (ab Version 4.13) handhaben. Der User-Space übergibt dem Kernel die Kryptoschlüssel für eine bereits aufgebaute Verbindung, sodass die Verschlüsselung transparent innerhalb des Kernels stattfindet. CentOS/RHEL in der Version 6 bleiben mit ihrem 2.6.x-er Kernel außen vor.

Schritt 2. Ein OpenSSL-Upgrade einspielen:

Linux-Distributionen richten standardmäßig "stabile" (sprich: veraltete) Versionen der OpenSSL-Bibliothek ein, die mit TLS 1.3 bisher nicht zu Recht kommen. OpenSSL muss in der Version 1.1.1 Beta 4 oder neuer vorliegen.

Schritt 3. Zertifikate von einer Zertifizierungsstelle (CA) beschaffen und einrichten:

Zertifizierungsstellen (CAs) gibt es wie Sand am Meer. Doch in der Vergangenheit waren SSL-Zertifikate ein schmerzhafter Kostenpunkt. Dank der kostenfreien SSL-Zertifikate von Let´s Encrypt hat sich endlich dieses Problem größtenteils erledigt. Die leistungsstarke API sorgt für eine schmerzlose Automatisierbarkeit auf allen Unix/Linux-Derivaten.

Schritt 4. Den Webserver konfigurieren:

Wer die benötigten SSL-Zertifikate installiert hat, kann sich im nächsten Schritt der Server-Konfiguration widmen. Die Details der Implementierung hängen von der Art und Versionsnummer des Webservers ab. Grundlegende Parameter zum Aktivieren der SSL-Verschlüsselung in Apache, Nginx, Lighttpd, HAProxy und AWS ELB lassen sich einem Online-Assistenten wie dem SSL Configuration Generator von Mozilla entnehmen. Leider halten sich die Fähigkeiten dieses Werkzeugs in argen Grenzen. Es fehlt hier u.a. die Unterstützung für TLS 1.3 und auch TLS 1.2 leidet unter mangelnder Beachtung (Diffie-Hellman gefälligst? Fehlanzeige). Die Übernahme von Konfigurationsparametern für die TLS-Verschlüsselung nach dem Fertiggericht-Prinzip gehen nach hinten los.

Sicherheitsbewussten Administratoren bleibt nichts anderes übrig als die fehlenden Parameter für den eigenen Webserver samt der passenden Syntax selbst zu eruieren. Zu den wichtigsten Ergänzungen bzw. Korrekturen zählen:

Aktivieren der Unterstützung für HTTP/2
Umlenkung von HTTP-Anfragen auf HTTPS
Unterbinden von Protokoll-Downgrades auf HTTP unter Verwendung von HSTS
Einrichtung von Browser-Anweisungen mit Hilfe von Sicherheits-Headern (HTTP Security Headers, verfügbar nur mit HTTPS): HTTPS-Sicherheitsheader sorgen für die Übergabe von Anweisungen durch den Webserver an einen (kompatiblen) Webbrowser, um sein Verhalten zu beeinflussen. Zum Schutz gegen Downgrade-Attacken und Cookie-Hijacking lässt sich unverschlüsselte Kommunikation mit dem so genannten HSTS-Header deaktivieren (HSTS steht für HTTP Strict Transport Security). Gegen Clickjacking-Attacken hilft ein X-Frame-Options-Header. Um das Aushebeln von deklarierten Mime-Typen zu verhindern, kommen X-Content-Type-Optionen zum Einsatz. Für den Schutz gegen Cross-Site-Request Forgeries (kurz: X-XSS) zeichnet der X-XSS-Protection-Header verantwortlich. Diese Einstellungen können die verfügbare Angriffsfläche stark reduzieren.
Deaktivieren verwundbarer Protokollversionen: Als sicher gelten derzeit nur TLS 1.2 und TLS 1.3
Optimieren der TLS 1.2-Konfiguration zur Härtung durch den Verzicht auf verwundbare Cipher-Suites: Als verwundbar gelten alle Cipher-Suites außer ECDHE- und DHE-basierter Varianten

Eine nicht zu unterschätzende Verwundbarkeit, die sich durch die Umstellung auf HTTPS nicht von selbst erledigt, stellt JavaScript-Code von externen Domains dar. Ein klassisches Beispiel sind Werbeeinblendungen. Mit einer aktivierten CSP-Richtlinie (kurz für Content Security Policy) können Website-Betreiber für eine erhöhte Sicherheit sorgen. Bei CSPs handelt es sich um Sicherheitsrichtlinien, welche unsichere Web-Inhalte aus externen Quellen und Verbindungen über HTTP unterdrücken können. So lassen sich nicht zuletzt auch Clickjacking- und andere Code-Injection-Attacken unterbinden.

Schritt 5. Konfiguration testen:

Zu guter Letzt gilt es, die Konfiguration mit einem Dienst wie der SSL Server Test von Qualys SSL Labs auf ihre Vollständigkeit hin zu überprüfen.
Encrypted Traffic Analytics

Let´s Encrypt: 1,7 Millionen Zertifikate zurückgezogen, trojaner-info.de, 11.03.2020
Betroffene Admins wurden 24 Stunden zuvor per E-Mail informiert, um ihnen ausreichend Zeit für den fälligen Zertifikatswechsel zu geben. Dem Sicherheitsproblem liegt ein Bug zugrunde.
https://www.trojaner-info.de/business-security/aktuell/lets-encrypt-17-millionen-zertifikate-zurueckgezogen.html

Eine robuste Transportverschlüsselung hat jedoch auch ihre Schattenseiten: Malware kann jetzt einfach unbemerkt durchsegeln.
Beim Einsatz von TLS bis einschließlich der Version 1.2 (insbesondere mit RSA-Ciphern) konnten IT-Fachkräfte den Datentransfer z.B. vor dem Eingang ins firmeneigene Datencenter auf bösartige Payloads hin überprüfen. Die Kommunikation wurde in diesem Fall durch sogenannte Middleboxes eingelesen, dechiffriert, analysiert und weitergeleitet. Mit TLS 1.3 gehört diese Art von Monitoring der Vergangenheit an. Denn beim Verbindungsaufbau über TLS 1.3 mit ephemeralen Diffie-Hellman-Schlüsseln schlägt die sogenannte "Deep-Packet Inspection" fehl, weil sich die Kommunikation in Echtzeit nicht ohne Weiteres dechiffrieren lässt — und schon erst recht nicht in Echtzeit. Das Bedürfnis an adäquaten Sicherheitsmaßnahmen für die Unternehmens-IT besteht jedoch weiter. So mussten sich die Anbieter von Sicherheitslösungen für Traffic-Analytics bei TLS 1.3 nach alternativen Wegen zur Gewährleistung der Integrität der internen Systeme umschauen. Die ersten konkreten Produkte sind bereits auf dem Markt. Alleine Cisco hat vier interessante Lösungen im Köcher:...
https://www.security-insider.de/https-mit-tls-13-in-der-praxis-a-714096/

Windows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Das Betriebssystem Windows 10 wirkt wie ein einziger Datenschutz-Unfall. Seitdem der Nachfolger von Windows 8 den Usern vor zweieinhalb Jahren als vorgetäuschtes Update mehr oder weniger aufgezwungen wurde, haben DatenschützerInnen das System kritisiert. Die Datenschutz-Einstellungen sind versteckt, kompliziert und kaum bedienbar. Gleiches gilt für die Telemetrie-Einstellungen, über die sich die Übertragung der System- und Nutzungsdaten an den Hersteller Microsoft regeln lassen. Komplett ausschalten lässt sich die Datenübertragung selbst für versierte NutzerInnen nur schwer. In der vergangenen Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erkenntnisse nun auch offiziell bestätigt.
Die Untersuchung der Telemetrie-Einstellungen ist ein Teil der groß angelegten Studie des BSI zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10, kurz: "SiSyPHuS Win10". Im Rahmen der Studie sollen schrittweise alle sicherheitskritischen Funktionen des Betriebssystems analysiert und die Ergebnisse nach und nach veröffentlicht werden. Die Teilergebnisse der Untersuchung stellen jetzt offiziell fest, dass zwar die Möglichkeit besteht, die Datenerfassung und -übermittlung vollständig zu deaktivieren. Das ist laut BSI aber nur unter hohem Aufwand möglich und zwingt Nutzer dazu, bestimmte Dienste abzuschalten.
Windows 10 ist das am weitesten verbreitete Betriebssystem und wird in Deutschland auch im öffentlichen Bereich eingesetzt, also von Behörden und Verwaltungen. Damit hat es einen erheblichen Einfluss auf die hiesige IT-Infrastruktur. Wir haben deshalb bei den zuständigen Ministerien und Behörden sowie den FachpolitikerInnen im Bundestag nachgehakt, welche Konsequenzen sie aus dem Bericht ziehen.
Das Ergebnis unserer Befragung: Erstmal tut sich weiter nichts. Bundestagsabgeordnete und Ministerien erwarten, dass Datenschutzbehörden Prüfungen vornehmen - wie es etwa in den Niederlanden längst der Fall ist. Das Innenministerium will über mögliche Folgen für die öffentliche IT-Ausstattung entscheiden, wenn der Test abgeschlossen ist. Auch die Bundesdatenschutzbeauftragte kündigt an, reagieren zu wollen, wenn weitere Erkenntnisse vorliegen. Da darf man schon mal fragen: Wie lange soll hier eigentlich noch geprüft werden, bevor etwas passiert?
auf welcher Rechtsgrundlage es die Daten erhebt. Stattdessen verweist die Pressestelle auf das Nutzerhandbuch. Die Daten würden erhoben, um den KundInnen ein sicheres Produkt anzubieten. Die Telemetrie-Einstellungen ließen sich einfach heruntersetzen (wenn auch nicht abschalten, wie das BSI feststellt). Außerdem verweist Microsoft auf ein Untersuchungsergebnis des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA), das die Professional-Version von Windows 10 2017 zwar als ein "kommunikationsfreudiges", aber dennoch taugliches Arbeitswerkzeug zumindest für Unternehmen einstufte.
Dieses Bayerische Landesamt für Datenschutzaufsicht ist unter anderem für Datenschutzverstöße der dort ansässigen Unternehmen zuständig. Da Microsoft Deutschland seinen Sitz in München hat, haben wir dort nachgefragt, welche Schlüsse das Amt aus dem jüngsten Test des BSI ziehen wird. Dazu wollte man sich beim BayLDA allerdings nicht äußern. Als die Behörde die Business-Version von Windows 10 prüfte, versprach der Leiter der Behörde, Thomas Kranig, "weiter den Dialog mit Microsoft" zu suchen, um offene Fragen zu klären. Auf diesem Stand scheint die Behörde stehen geblieben zu sein.
Fortsetzung des Berichs auf siehe News&Links#Zerschlagungsfall_MSWindows_Google_&Co. und
https://netzpolitik.org/2018/politik-zur-datenschleuder-windows-10-aufsichtsbehoerden-muessen-handeln/

Pannen & Lösungen für typische Linux-Probleme, PC-WELT.de, 06.04.2019
Der folgende Grundlagenbeitrag bespricht typische Linux-Probleme, deren Lösungen Sie kennen sollten. Diese Pannen sind keineswegs häufig, aber bei langfristiger Nutzung irgendwann akut - und dann zielsicher behebbar.
https://www.pcwelt.de/ratgeber/Loesungen_fuer_typische_Linux-Probleme-8264967.html

Wie Europa den Schutz gegen Tracking im Netz aufs Abstellgleis manövriert, netzpolitik.org, 15.10.2018
Die ePrivacy-Verordnung soll digitale Kommunikation vor der Auswertung durch große Konzerne und undurchsichtige Werbefirmen schützen. Doch seit einem Jahr steckt der Prozess in der Sackgasse. Die Bundesregierung ist wenig engagiert und nimmt stillschweigend ein mögliches Scheitern der Reform in Kauf, sagen Kritiker.
https://netzpolitik.org/2018/wie-europa-den-schutz-gegen-tracking-im-netz-aufs-abstellgleis-manoevriert/

US-Provider teilen Standort aller Handys, PC-WELT.de, 11.01.2019
Für die Zahlung kleiner Beträge lassen sich in den USA Standortdaten von Mobilfunkgeräten abfragen.
https://www.pcwelt.de/a/us-provider-teilen-standort-aller-handys,3463605

Provider verkaufen Ortsdaten an Inkasso-Firmen, PC-WELT.de, 10.01.2019
Amerikanische Mobilfunkbetreiber wie AT&T oder T-Mobile verkaufen die Kundendaten an beispielsweise Kreditauskunftsunternehmen.
Über einen Umweg kann dann fast jeder den Standort des Nutzers ermitteln, wie der Blog Cult of Mac berichtet . Demnach hat Motherboard über sogenannte Kopfgeldjäger (bounty hunter, eigentlich bail bondsmen), das sind Kautionsbürden oder Kautionsvermittler), die dafür mehrere hunderte US-Dollar erhielten, den Standort einer in den Versuch eingeweihten Zielperson recht genau ermitteln können - auf Google Maps war der ungefähre Aufenthaltsort blau eingekreist, nur wenige Blocks vom tatsächlichen Ziel entfernt.
Dazu waren keine Hacking-Tools erforderlich, Motherboard spricht lediglich von Tracking-Tools, die auch Privatpersonen leicht zur Verfügung stehen. Vor allem das Kreditauskunftsunternehmen Microbilt verkauft offenbar relativ beliebig seine Telefonlokalisierungsdienste an Dritte wie Immobilienmanager, Autoverkäufer und eben Bürgschaftsschuldner. Darüber ist die Geo-Lokalisierung dann offenbar leicht möglich. Ursprünglich basiert diese Option aber auf dem Verkauf der entsprechenden Kundendaten durch die namentlich genannten US-amerikanischen Mobilfunkbetreiber AT&T, T-Mobile und Sprint. Lediglich Verizon scheint sich hier zurückzuhalten, obwohl, wie Motherboard berichtet, auch die anderen Anbieter inzwischen mit Verlautbarungen zurückgerudert sind. Doch waren solche Erklärungen in der Vergangenheit offenbar nur wenig wert.
Letztlich basiert das Tracking-Verfahren darauf, dass die Mobilfunkanbieter permanent die über Mobilfunkmaste mit ihnen verbundenen Geräte anpeilen, damit die Kontakte und Dienste unterwegs überhaupt funktionieren. Davon sind auch iPhones betroffen, wie Cult of Mac betont. Die einzige Möglichkeit, dies zu verhindern, wäre, den Mobildienst abzuschalten, aber dann wäre natürlich auch das Handy relativ nutzlos. So könnten Privatleute anderen Nutzern hinterherschnüffeln - zwar kommt man nicht so leicht und direkt an die nötigen Daten, aber über die Kopfgeldjäger sei dies kein Problem. Laut einer Preisliste von Microbilt, die Motherboard einsehen konnte, ist eine Echtzeit-Lokalisierung eines Smartphones schon für knapp 13 US-Dollar zu haben. Ob es solche Praktiken auch hierzulande gibt, ist bislang nicht bekannt.
https://www.pcwelt.de/a/provider-verkaufen-ortsdaten-an-inkasso-firmen,3440273

Zehn Tipps und sechs Apps, um Ihr Handy und Smartphone vor Ausspähung und Ortung zu schützen
Bei der Freigabe von Standortdaten ist Vorsicht angebracht
, trojaner-info.de, 25.05.2019
Die Ortung von Smartphones ist auf vielen Ebenen möglich, Standortdaten werden oftmals missbräuchlich genutzt. Ein wirksamer Schutz vor der missbräuchlichen Nutzung Ihrer Standortdaten ist zum Beispiel über die Geräte-Konfigurationen oder die Freigabe von Apps möglich — Lesen Sie: So schützen Sie sich vor Ortung über Handys und Smartphones. Nachfolgend geben wir Ihnen zehn Tipps, wie Sie sich am besten vor Ausspähung und der Speicherung von Bewegungsprofilen schützen können.
https://www.trojaner-info.de/ortung-verhindern/articles/handy-smartphone-ausspaehung-ortung-schuetzen.html

Pin oder Muster vergessen? So knacken Sie Ihr Smartphone!, PC-WELT.de, 08.02.2019
Das können Sie tun, wenn Sie mal das Muster für die Bildschirmsperre Ihres Android-Handys vergessen haben sollten.
https://www.pcwelt.de/ratgeber/Mustersperre_vergessen__So_knacken_Sie_Ihr_Handy-Android-8444080.html

Weshalb das regelmäßige Ändern von Passwörtern eher kontraproduktiv ist
Experten raten: Passwörter müssen gestärkt werden!
, trojaner-info.de, 09.02.2019
Der Ändere-Dein-Passwort-Tag wurde 2012 erstmals ins Leben gerufen und findet seitdem jährlich statt. Was damals womöglich noch als gute Idee erschien, ist heute, im Jahr 2019, bereits etwas veraltet. Aus diesem Grund die Sicherheitsexperten von Kaspersky Lab für eine Umbenennung des Ändere-Dein-Passwort-Tages in den Stärke-Dein-Passwort-Tag!
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/weshalb-das-regelmaessige-aendern-von-passwoertern-eher-kontraproduktiv-ist.html

Bundesnetzagentur geht gegen Router-Hacking vor, PC-WELT.de, 18.01.2019
Die Bundesnetzagentur geht erneut gegen Router- und Telefonanlagen-Hacking vor. Es geht um Schäden im sechsstelligen Bereich.
Die Bundesnetzagentur hat im Januar erneut Maßnahmen gegen Router- bzw. Telefonanlagen-Hacking ergriffen. Konkret wurden in vielen Fällen Rechnungslegungs- und Inkassierungsverbote sowie Auszahlungsverbote erlassen. "In kurzen Zeiträumen wurden massenhaft Verbindungen zu ausländischen Rufnummern und Satellitenrufnummern teils über Call-by-Call generiert. Diese Verbindungen hätten dabei bis zu sechsstellige Schadenssummen verursacht", so die Bundesnetzagentur am Freitag.
Die betroffenen Verbraucher bleiben aufgrund der von der Bundesnetzagentur erlassenen Verbote nicht auf den Kosten sitzen. Außerdem werden auch die Netzbetreiber durch das zusätzliche Auszahlungsverbot geschützt.
In einem Fall seien zu Lasten von verschiedenen Endkunden über 600.000 Verbindungsminuten zu über 1.500 ausländischen Rufnummern und Satellitenrufnummern generiert worden. Dabei sei ein Schaden von über 200.000 Euro entstanden. Über den Anschluss einer Stadtverwaltung wurden Anfang 2019 innerhalb von zehn Stunden über 5.000 Verbindungen zu rund 200 Auslandsrufnummern durchgeführt. Durch fast 59.000 Gesprächsminuten entstand dadurch ein Schaden von mehreren tausend Euro.
Als weiteres Beispiel nennt die Bundesnetzagentur einen Vorfall am ersten Januarwochenende. Durch die Anwahl von vier ausländischen Rufnummern über Call-by-Call-Verbindungen fielen Verbindungskosten in Höhe von 24.000 Euro an. Ein anderer Verbraucher wurde ebenfalls Opfer einer Hacking-Attacke und bei ihm wurden aufgrund der ausgelösten Anwahl ausländischer Rufnummern innerhalb von 24 Stunden über 10.000 Euro in Rechnung gestellt.
Die Bundesnetzagentur gibt auch mehrere Empfehlungen zum Schutz vor Router- und Telefonanlagen-Hacking. So sollten die Systeme mit individuellen Passwörtern geschützt werden. Außerdem sollten nicht benötigte Zielrufnummern gesperrt werden. Etwa Auslands- oder Sonderrufnummern. Alle Endgeräte sollten zudem regelmäßig aktualisiert werden und Rechnungen auf Auffälligkeiten hin überprüft werden.
https://www.pcwelt.de/a/bundesnetzagentur-geht-gegen-router-hacking-vor,3463697

Netzpolitischer Wochenrückblick KW 25: Evangelischer Kirchentag fordert Recht auf Verschlüsselung, netzpolitik.org, 21.06.2019
Während evangelische Gläubige symbolisch ein Zeichen gegen staatliche Massenüberwachung setzen, kommt die Debatte um den/die nächste EU-Kommissionspräsident*in in Gang. Wir beschäftigen uns indes mit Biometrie am Südkreuz und einem mutmaßlichen Sockenpuppen-Twitterkonto der Aachener Polizei.
https://netzpolitik.org/2019/netzpolitischer-wochenrueckblick-kw-25-evangelischer-kirchentag-fordert-recht-auf-verschluesselung/

Apple passt Safari an, trojaner-info.de, 20.12.2019
Apple hat die in den Browser Safari integrierte Anti-Tracking-Technik verbessert. Jede Art von Tracking-Verhinderung berge das Risiko, selbst für Tracking missbraucht zu werden, wenn Webseiten die unterschiedliche Handhabung etwa von Web-Inhalten und URLs durch den Browser entdecken können, wie Apples WebKitTeam mitteilte.
https://www.trojaner-info.de/mobile-security/aktuell/apple-passt-safari-an.html

Software::Browser
Mozilla äußert sich zu Einschränkungen bei Chrome hinsichtlich Werbeblockern, PRO LINUX, 04.09.2019
Google arbeitet seit einiger Zeit an Manifest v3, einer neuen Sammlung von APIs für Erweiterungen, die unter Umständen die Funktionalität von Werbeblockern einschränkt.
Google und Mozilla halten ihre APIs für Erweiterungen weitgehend kompatibel, sodass Entwicklern von Add-ons zusätzliche Arbeit erspart bleibt. Die derzeit aktuelle Version dieser API-Sammlung von Google trägt die Versionsnummer v2. Die Firefox WebExtensions-API ist fast zu 100 Prozent kompatibel mit dieser Version. Ende letzten Jahres schlug Google ein Update für ihre API vor. Dieses Update enthält eine Reihe von Änderungen, die nicht rückwärtskompatibel sind und von den Entwicklern von Erweiterungen verlangen, dass sie Maßnahmen ergreifen, um kompatibel zu bleiben. Die neue API, die auf den Namen Manifest v3 hört, ist derzeit noch in der Entwurfsphase.
Da bereits Entwickler bei Mozilla nachfragten, was von deren Seite hinsichtlich Manifest v3 zu erwarten sei, erschien im Mozilla Blog für Add-ons jetzt eine FAQ, die versucht, Fragen rund um das Thema zu beantworten. Für klare Handlungsanweisungen sei es allerdings noch zu früh, so der Beitrag. Bekannt ist, dass Google beabsichtigt, die sehr mächtige API blocking webRequest einzustellen. Diese API gibt Erweiterungen die Möglichkeit, den gesamten eingehenden und ausgehenden Datenverkehr vom Browser abzufangen, zu blockieren, umzuleiten oder zu modifizieren. Sie kann einzelne Inhalte bereits vor dem Herunterladen blockieren.
Als Ersatz plant Google die neue API declarativeNetRequest. Diese API wirkt sich auf die Funktionen von Werbeblockern aus, indem sie die Anzahl der Regeln sowie die verfügbaren Filter und Aktionen begrenzt. Diese Einschränkungen wirken sich negativ auf Inhaltsblocker generell aus, da diese heutzutage Algorithmen verwenden, um beispielsweise Werbung nicht nur zu erkennen und zu blockieren, sondern sich auch vor den Werbenetzwerken selbst zu verstecken. Googles Absichten hinsichtlich dieser Einschränkungen ist kein Geheimnis, bedenkt man, dass Chrome nicht nur der weltweit meistverwendete Browser ist, sondern Google selbst auch das größte Werbenetzwerk besitzt.
Einige Entwickler haben bereits erklärt, ihre Erweiterungen nicht mehr weiter betreuen zu können, wenn Google seine Pläne umsetzt. Andere Entwickler müssen eventuell die Funktionalität ihrer Add-ons zurückschrauben. Mozilla sagt dazu, dass es derzeit ihrerseits keine Pläne gebe, die API blocking webRequest einzustellen. Gespräche mit betroffenen Entwicklern sollen helfen, deren Bedürfnisse zu klären. Generell wird Mozilla versuchen, kompatibel mit Manifest v3 zu sein, jedoch wird es auch bei dieser Version wieder Abweichungen geben. Sobald Google seine Änderungen abgeschlossen hat und Firefox die Teile implementiert hat, die für die Entwickler und Benutzer sinnvoll sind, will Mozilla eine Dokumentation für Erweiterungsentwickler zur Verfügung stellen.
https://www.pro-linux.de/news/1/27404/mozilla-%C3%A4u%C3%9Fert-sich-zu-einschr%C3%A4nkungen-bei-chrome-hinsichtlich-werbeblocker.html

Software::Kommunikation
Mozilla will Sideloading von Add-ons verhindern, PRO LINUX, 04.11.2019
Mozilla will die ungefragte Installation von Erweiterungen durch Drittanbieter, das sogenannte Sideloading, künftig verhindern.
Mozilla
Sideloading ist eine Methode zur Installation einer Erweiterung in Firefox, bei der eine Erweiterungsdatei mithilfe eines Installationsprogramms für ausführbare Anwendungen in einem speziellen Ordner hinzugefügt wird. Dadurch wird die Erweiterung in allen Firefox-Instanzen auf einem Computer installiert. Diese Methode der Add-on-Installation will Mozilla künftig nicht mehr unterstützen, wie der Browser-Hersteller jetzt im Firmen-Blog bekannt gab. Damit sollen Anwender mehr Kontrolle über ihre installierten Erweiterungen erhalten.
Seit mit Firefox 68 der Missbrauch von Erweiterungen aus deren Menü unter about:addons gemeldet werden kann, bezog sich die Mehrzahl der gemeldeten Missbrauchsfälle auf eben solche Erweiterungen, die der Anwender nicht selbst installiert hatte. Oft wurden auch Probleme bei der Entfernung solcher Erweiteiterungen gemeldet. In der Vergangenheit wurde das Sideloading teilweise auch zur Verbreitung von Malware verwendet.
Drittanbieter, die ihren Anwendern Erweiterungen in Firefox anbieten wollen, müssen dies künftig über die Erweiterungen-Seite AMO von Mozilla tun. Die Änderungen sollen mit Firefox 73, das am 11. Februar 2020 offiziell erscheinen soll, erstmals greifen. Mit dieser Version werden als Sideload installierte Erweiterungen in das Profil des Anwenders kopiert und als reguläre Erweiterungen installiert. Somit können Anwender diese bei Bedarf problemlos entfernen. Mit Firefox 74, der am 10. März erwartet wird, wird Sideloading nicht mehr unterstützt. Andere Installationsmethoden für Erweiterungen wie das Installieren aus einer lokalen XPI-Datei bleiben weiterhin erhalten, da hier der Anwender die treibende Kraft ist. Diese Erweiterungen können auch weiterhin außerhalb von Mozillas Erweiterungen-Seite vertrieben werden, sofern sie eine URL zur Aktualisierung beinhalten.
https://www.pro-linux.de/news/1/27561/mozilla-will-sideloading-von-add-ons-verhindern.html

Brian Krebs: Sicherheits-Experte warnt: Darum sollten sie (fast) keine Browser-Erweiterungen nutzen, STERN.de, 08.03.2020
Mit Extensions lassen sich Browser wie Chrome oder Firefox einfach um zusätzliche Funktionen erweitern. Doch die kleinen Programme sind mächtiger als man glaubt - und werden zum Teil von dubiosen Firmen aufgekauft und missbraucht.
[...] Doch den Einsatz der Erweiterungen sollte man sich genau überlegen.
Das rät der etablierte Sicherheits-Experte Brian Krebs. Der Anlass ist ein aktueller Fall. Völlig aus blauem Himmel war die Webseite der US-Gesundheitsversicherer Blue Shield of California von mehreren Antivirenprogrammen als bösartige Seite markiert worden, berichtet Krebs in seinem Blog. Bei einer Untersuchung stellte man fest, dass eine Browsererweiterung Schuld war, die einer der Seiten-Entwickler sich heruntergeladen und in seinem Chrome-Browser installiert hatte.
Umbau zur Werbeschleuder
Die schuldige Erweiterung Page Ruler soll Entwicklern helfen, die Größe von Bildern und andere Elementen auf von ihnen erstellten Webseiten korrekt einzuschätzen. Die etwa 400.000 Mal installierte Erweiterung war eigentlich mit guten Absichten erstellt worden. Das Problem: Der Entwickler hatte sie irgendwann an eine Werbefirma verkauft - und die hatte daraus ein Schadprogramm gemacht, das heimlich Werbeeinblendungen auf damit erstellten Webseiten einbaut. Die Antivirenprogramme hatten auf den untergeschmuggelten Programmcode reagiert und eine unschuldige Firma galt auf einmal als gefährlich.
Der Vorfall zeige ein ganz grundlegendes Problem der Erweiterungen, argumentiert Krebs. Zum einen seien sie oft deutlich mächtiger, als die meisten Nutzer ahnten. So können sie mit den richtigen Berechtigungen alles mitlesen, was im Browser geschieht oder den Nutzer auf andere Webseiten wie Fakeshops umleiten. Zum anderen seien die oft von Hobby-Entwicklern irgendwann mal zusammengeschusterten und nicht mehr gepflegten Erweiterungen anfällig, von Werbefirmen aufgekauft zu werden. Die Firmen bekommen so ein bereits etabliertes Programm, der Entwickler verdient an einem Projekt, um das er sich ohnehin nicht mehr gekümmert hatte.
https://www.stern.de/digital/computer/sicherheits-experte-warnt--darum-sollten-sie--fast--keine-browser-erweiterungen-nutzen-9172600.html

Urteil des BGH
Aktives Ja zu Cookies muss sein
, tagesschau.de, 28.05.2020
Internet-Cookies sammeln Nutzerdaten. Oft ist die Erlaubnis dazu voreingestellt, doch das darf nicht sein, hat der Bundesgerichtshof entschieden. Die Nutzer müssten aktiv ankreuzen, wenn sie einverstanden seien.
https://www.tagesschau.de/inland/cookies-bundesgerichtshof-101.html
Mehr zu diesem Thema:
EuGH: Zustimmung zu Internet-Cookies muss aktiv erfolgen, 01.10.2019, https://www.tagesschau.de/inland/eugh-cookie-101.html

Webbrowser als Sicherheitsrisiko: Verbraucher und Unternehmen im Visier, trojaner-info.de, 19.02.2019
Hacker können auf die gespeicherten Daten u.a. in "Chrome", "Firefox" oder "Safari" zugreifen.
Webbrowser speichern allerhand Daten ihrer Benutzer: Surf-Verlauf, Passwörter, Kreditkartendaten, Cookies und viele weitere sensible Informationen. Dies kann sowohl für Endnutzer als auf für Unternehmen zum Problem werden, denn Cyber-Kriminelle können offensichtlich mit gar nicht so komplizierten Mitteln auf diese Daten zugreifen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/webbrowser-als-sicherheitsrisiko-verbraucher-und-unternehmen-im-visier.html

Browser Sicherheit, trojaner-info.de, 05.12.2018
Unternehmen müssen ihre Maschinenidentitäten auffinden können.
Die TLS-Verschlüsselung im Internet gehört mittlerweile zum Standard, um zu verhindern, dass der Datenverkehr zwischen Nutzer und legitimer Webseite von Dritten ausgelesen wird. Die meisten modernen Internetbrowser haben in der Vergangenheit ein grünes Schloss angezeigt, um eine solche Verbindung zu signalisieren, ein trügerisches Signal, wie Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, dazu erläutert.
Die Symbolik wird allerdings oft missverstanden und als Signal gesehen, dass eine Webseite sicher ist; eine Fehlannahme, die immer gefährlicher wird. Der Sicherheitsforscher Brian Krebs berichtet, dass mittlerweile mehr als die Hälfte aller betrügerischen Webseiten über eine verschlüsselte HTTPS-Verbindung ansprechbar sind. Das bedeutet, dass Besucher von bösartigen Webseiten in über der Hälfte aller Fälle in falscher Sicherheit gewogen werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/browser-sicherheit.html

Software::Browser
Mozilla nimmt Änderungen am System der Erweiterungen von Firefox vor, die den Schutz der Privatsphäre betreffen
, PRO-LINUX.de, 28.03.2019
Mozilla nimmt in den nächsten Versionen einige größere Anpassungen bei Erweiterungen vor. Die Änderungen sind bereits in Firefox 67 Beta und in den Nightlies zu Firefox 68 enthalten, sodass Entwickler von Erweiterungen sich darauf einstellen können, wie Mozilla im Blog schreibt.
Die größere der Änderungen in Version 67 ist, dass Firefox jetzt Steuerelemente anbietet, um zu bestimmen, welche Erweiterungen in privaten Browserfenstern ausgeführt werden können. Bisher liefen alle Erweiterungen in allen Fenstern, was aber nicht im Einklang mit Mozillas Engagement für die Privatsphäre der Benutzer stand. Ab Version 67 haben Entwickler und Benutzer die Möglichkeit, festzulegen, welche Erweiterungen in den privaten Inkognito-Fenstern ausgeführt werden dürfen.
Mozillas Richtlinien für Add-ons legen fest, dass Erweiterungen keine Browsing-Daten speichern oder Identitätsinformationen an private Fenster weitergeben. Deshalb unterstützt Firefox künftig den Schlüssel not_allowed im Inkognito-Manifest. Beginnend mit Firefox 67 ist es jeder installierten Erweiterung zunächst standardmäßig untersagt, in privaten Fenstern zu laufen. Der Anwender kann künftig in dem Fenster, das die Installation eines Add-ons bestätigt, einen Haken setzen und die Erweiterung für Inkognito-Fenster freigeben. Erweiterungen, die bei der Aktualisierung auf Firefox 67 bereits installiert sind, sind, um den Arbeitsfluss nicht zu stören, standardmäßig in privaten Fenstern erlaubt.
https://www.pro-linux.de/news/1/26913/firefox-mozilla-nimmt-%C3%84nderungen-bei-erweiterungen-vor.html

OKSSL-verschlüsselt und doch nicht sicher?, trojaner-info.de, 08.02.2019
[...] Trügerische Sicherheit
Bei dieser Einstufung wird missachtet, dass Cyberkriminelle heutzutage ihre Malware hinter SSL verschlüsseltem Datenverkehr zum ahnungslosen Anwender transportieren, wie Mathias Widler, Regional Vice President und General Manager Central EMEA bei Zscaler, auf it-daily.net, erläuterte.
[...] Malware wird nicht erkannt
Die Herausforderung besteht darin, dass die Sicherheits-Software von Endgeräten in der Regel den SSL-Verkehr nicht entschlüsselt für eine Malware-Untersuchung, sondern lediglich prüft, ob es einen verschlüsselten Tunnel gibt. Malware, die über eine https-Verbindung verbreitet wird, wird in vielen Fällen somit nicht erkannt. Dies stellt eine große Bedrohung für die Benutzer dar, da die Anzahl der hinter SSL-Traffic verborgener Malware rasant anwächst, wie regelmäßige Analysen des Internet Security Spezialisten Zscaler zeigen.
[...] Um diesen mit Schadcode behafteten Datenverkehr aufzuspüren, sind Streckenposten auf der Straße erforderlich, die in der Lage sind, die Malware zu stoppen, bevor sie sich auf den Anwendergeräten einnisten kann. Auf das Geschäftsumfeld übertragen bedeutet das, dass Unternehmen auf durchgängige SSL-Inspektion setzen sollten, um das Einschleusen von Malware zu unterbinden. Vor allem dann, wenn Anwender mit ihren Privatgeräten auf zwischen privatem und beruflichem Gebrauch wechseln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ssl-verschluesselt-und-doch-nicht-sicher.html

OKAlte TLS-Versionen werden ab 2020 von den großen Browsern nicht mehr unterstützt, PC-WELT.de, 16.10.2018
Microsoft, Mozilla, Google und Apple sind sich einig. Ab 2020 werden die alten TLS-Versionen nicht mehr unterstützt.
Mit der geplanten Einstellung der Unterstützung für die TLS-Versionen 1.0 und 1.1 im Jahr 2020 haben Webseiten-Betreiber also noch ausreichend Zeit, auf die neueren Versionen umzustellen. Die alten Versionen enthielten Sicherheitslücken, die bestimmte Angriffe erlaubten, dazu zählen der "Beast"- und "Sloth"-Angriff. Der "Sloth"-Angriff wurde beispielsweise durch die schwachen Hash-Funktionen wie MD5 und SHA1 möglich. Bei beiden Angriffen handelt es sich aber um theoretische Angriffe, in der Praxis werden diese kaum ausgeführt. Bereits heute laufen rund 94 Prozent aller Webseiten auf dem Protokoll der Version 1.2, Grund zur Sorge besteht also nicht. Die neue Version TLS 1.3 wird teilweise schon eingesetzt.
https://www.pcwelt.de/a/alte-tls-versionen-werden-ab-2020-von-den-grossen-browsern-nicht-mehr-unterstuetzt,3462573

OKVenafi-Umfrage: Vorgeschriebene Verschlüsselungs-Hintertüren und die Folgen, trojaner-info.de, 06.04.2019
Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi
Venafi®, der führende Anbieter von Sicherheitslösungen für maschinelle Identitäten, gibt heute die Ergebnisse einer Umfrage zu staatlich vorgeschriebenen Verschlüsselungshintertüren bekannt. Sie wurde auf der RSA-Konferenz 2019 durchgeführt und spiegelt die Meinungen von 517 IT-Sicherheitsexperten wider. 73 Prozent der Befragten meinen, dass Länder mit staatlich vorgeschriebenen Verschlüsselungshintertüren anfälliger sind für nationalstaatliche Angriffe.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/venafi-umfrage-vorgeschriebene-verschluesselungs-hintertueren.html

Neuer IBM-Prozessor
Auf dem Weg zur Quantenüberlegenheit
, tagesschau.de, 16.11.2021
Tech-Konzerne liefern sich ein Wettrennen um die Entwicklung überlegener Quantencomputer. Nun hat IBM einen Prozessor präsentiert, dessen Leistungsdaten als großer Fortschritt gelten. Wie weit ist die Zukunftstechnologie?
"Eagle" - so nennt sich der neuartige Quantenprozessor von IBM. Deutlich leistungsfähiger als bisherige Systeme soll er sein, wie das Technologieunternehmen mitteilte. Die Einführung von "Eagle" könne nicht mehr von einem traditionellen Supercomputer nachgeahmt werden und sei "ein wichtiger Schritt auf dem Weg zu dem Tag, an dem Quantencomputer klassische Computer in bedeutendem Umfang übertreffen können", sagte Forschungschef Dario Gil.
Spitzenlabors auf der ganzen Welt und Firmen wie Google oder Microsoft forschen an der Entwicklung des Quantencomputers. Denn nicht umsonst rechnen Experten damit, dass von der Quantentechnik die nächste industrielle Revolution ausgeht. In einigen Jahren soll sie produktiv für die Modellierung neuer Moleküle und Materialien in verschiedenen Bereichen eingesetzt werden - von der Energiewirtschaft bis hin zur Arzneimittelentwicklung.
https://www.tagesschau.de/wirtschaft/technologie/ibm-quantenprozessor-computer-101.html

OKÜberwachung
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
, netzpolitik.org, 16.10.2018
Die Hacker-Behörde ZITiS will einen Hochleistungsrechner bauen, um verschlüsselte Daten zu entziffern. Das geht aus dem 36 Millionen Euro teuren Haushaltsentwurf der Behörde hervor, den wir veröffentlichen. Nach wie vor sucht ZITiS Staats-Hacker, aktuell ist nur die Hälfte der Stellen belegt.
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, 20 Prozent mehr als dieses Jahr. Die vor anderthalb Jahren gegründete "Zentrale Stelle für IT im Sicherheitsbereich" hilft Polizei und Geheimdiensten bei der technischen Überwachung. Wir veröffentlichen an dieser Stelle das bisher unveröffentlichte ZITiS-Kapitel aus dem Bundeshaushalt sowie eingestufte Informationen aus dem Bundesinnenministerium.
Von diesem Geld wollen die staatlichen Hacker "hochmoderne technische Ausstattung" kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, "der vorrangig im Bereich der Kryptoanalyse genutzt wird" - also zur Entschlüsselung. Dieser Supercomputer hat "höchste Priorität" für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.
Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: "Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben." Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll.
Staatstrojaner für mobile Endgeräte
In den anderen Arbeitsfeldern rüstet ZITiS ebenfalls auf, wobei zwei besonderes Gewicht erhalten. Im Bereich der Digitalen Forensik forscht und entwickelt ZITiS unter anderem an "Passwortsuche" und der "Auswertung von Smartphones". Bisher haben Polizeibehörden sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Dieser Wildwuchs soll bei ZITiS vereinheitlicht werden.
Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das "Projekt INTLI" (Internationale Zusammenarbeit in der TKÜ) fort, "das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt". Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation.
ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem "Projekt SMART" soll ZITiS das BKA unterstützen "bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte", also einem Trojaner zum Abhören von Kommunikation. Das BKA hatte für sechs Millionen Euro den Staatstrojaner "RCIS" programmiert, der seit diesem Jahr auch Smartphones infizieren und abhören kann. Jetzt wollen ZITiS und BKA die Software gemeinsam weiterentwickeln.
Hacker gegen IT-Unsicherheitsbehörde
Insgesamt will ZITiS nächstes Jahr mehr als zehn Millionen Euro für Investitionen ausgeben, über elf Millionen sind für Personal geplant. Das Innenministerium bezeichnet die Personalgewinnung als "anspruchsvoll" und "eine zentrale Herausforderung". Vom Behördensprech übersetzt: Nur wenige IT-Experten wollen für den Staat hacken. Der BND nannte das mal "knappe Ressource brillantes Personal".
Derzeit hat ZITiS erst "74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt". Fast die Hälfte der bisher eingestellten Mitarbeiter*innen ist in Verwaltung und Leitung tätig. Das existierende "MINT-Fachpersonal" arbeitet nicht nur in der Umsetzung der Aufgaben, sondern auch bei internen IT-Diensten und Beratung. Zwei Drittel der Angestellten kommen aus anderen Behörden, nur ein Drittel sind "Externe".
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft. Statt Steuergelder in absurde Angriffsphantasien zu verschwenden, wird es Zeit für Investitionen in das konsequente Schließen von Sicherheitslücken.

Der Regierungsentwurf zum Bundeshaushalt 2019 wird derzeit im Bundestag verhandelt. Bisher hat die Große Koalition keine Änderungen bezüglich ZITiS beantragt oder beschlossen. Anträge der Opposition werden üblicherweise abgelehnt. Ende November soll der Haushalt im Bundestag verabschiedet werden.
Hier die Dokumente in Volltext:
Ministerium: Bundesministerium des Innern, für Bau und Heimat
Stand: 17. August 2018
...
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/

Anti-Terror-Koordinator
EU-Beamter fordert Gesetz gegen Verschlüsselung
, netzpolitik.org, 15.05.2020
Die Europäische Union soll endlich ein Gesetz auf den Weg bringen, um den Trend unregulierter Verschlüsselung zu brechen. Das fordert der Anti-Terror-Koordinator in einem Brief, den wir veröffentlichen. Unterdessen gründen NGOs eine Globale Koalition für Verschlüsselung.
Seit 2007 ist der Belgier Gilles de Kerchove Anti-Terror-Koordinator der EU. In dieser Position fordert er immer wieder mehr Befugnisse für Polizei und Geheimdienste. Dass Internet-Anbieter auf die von Edward Snowden enthüllte staatliche Überwachung mit mehr Verschlüsselung reagierten, sieht er kritisch, spätestens seit 2015 fordert er verpflichtende Hintertüren.
Am Freitag erneuerte er seine Forderungen in einem Brief an die EU-Mitgliedsstaaten, den wir an dieser Stelle veröffentlichen: Strafverfolgung und rechtliche Aspekte der Verschlüsselung.
Trend unregulierter Verschlüsselung brechen
Kerchove will "den Trend der unregulierten Verschlüsselungspraxis brechen". Er bezeichnet "ungehinderte Verschlüsselung" in Anwendungen und Standards als "massive Herausforderung" für Polizei und Geheimdienste und fordert eine "robuste Antwort" der Politik: "Es ist Zeit, dass die EU in dieser Hinsicht tätig wird."
https://netzpolitik.org/2020/eu-beamter-fordert-gesetz-gegen-verschluesselung/

OKMit Hashabgleich und TPM gegen Ende-zu-Ende-Verschlüsselung, trojaner-info.de, 10.09.2020
Angesichts der Schlüsselrolle, die Messenger-Dienste wie WhatsApp oder Telegram sowie E-Mail bei der Verbreitung von Darstellungen sexuellen Kindesmissbrauchs spielen, sucht die EU-Kommission nach Gegenmitteln. Eine Expertengruppe aus Vertretern von Microsoft, Google, Europol, Polizeibehörden, dem britischen Geheimdienst GCHQ, dem National Center for Missing and Exploited Children der USA sowie mehreren Kinderschutzorganisationen hat nun erste Ansätze zum Umgang mit Ende-zu-Ende-Verschlüsselung entwickelt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/mit-hashabgleich-und-tpm-gegen-ende-zu-ende-verschluesselung-8005.html

Safer Internet Day
Auch hinter SSL-Verschlüsselung lauern Gefahren im Internet, 05.02.2019
https://www.it-daily.net/it-sicherheit/datenschutz/20512-auch-hinter-ssl-verschluesselung-lauern-gefahren-im-internet

WinRar for MS-Windows: Rabiate Methode schliesst 19 Jahre alte Luecke, PC-WELT.de, 23.02.2019
WinRar, Packer, Sicherheitslösung
Winrar meldet die Entdeckung einer Sicherheitslücke in seinem Packprogramm. Und hat eine rabiate Lösung für das Problem.
URL: https://www.pcwelt.de/news/Winrar-Rabiate-Methode-schliesst-19-Jahre-alte-Luecke-10541545.html

BSI plant Früherkennungssystem für Hackerangriffe, PC-WELT.de, 09.01.2019
Bundesinnenminister Horst Seehofer hat auf einer Pressekonferenz des BSI ein Hacker-Früherkennungssystem in Aussicht gestellt.
Nach dem Fall des 20-jährigen Schülers aus Mittelhessen, der zugegeben hatte, aus Frust über Politiker und Personen des öffentlichen Lebens deren persönliche Daten ausgespäht und veröffentlicht zu haben, soll nun ein Frühwarnsystem eingeführt werden, so der Wunsch von Bundesinnenminister Horst Seehofer (CDU).
Dabei soll es sich um ein Maßnahmenpaket handeln, das künftig schon vor einer etwaigen Veröffentlichung sensibler Daten warnen soll. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Arbeit an einem derartigen System bereits eingeleitet. "Wir müssen sehen, dass wir ein Frühwarnsystem etablieren", sagte Horst Seehofer auf der Pressekonferenz des BSI. "Wir prüfen, eine Früherkennung vor Datenabfluss zu schaffen."
Daneben sollen auch Zusammenhänge im Auge behalten werden können. Seehofer will mit dem System erreichen, dass zum Beispiel Sperrungen von Social-Media-Accounts, die illegale Daten verbreiten, schneller erreicht werden können. Das System soll auch einzelne Vorfälle auf Zusammenhänge prüfen. Im aktuellen Fall hätte die Frühwarnung dann vielleicht anschlagen können.
https://www.pcwelt.de/a/bsi-plant-frueherkennungssystem-fuer-hackerangriffe,3463555

Australien: Tech-Konzerne wehren sich gegen Hintertüren, netzpolitik.org, 17.10.2018
Die australische Regierung möchte Tech-Konzerne mit einem Gesetz dazu zwingen, Hintertüren in ihre Geräte und Software einzubauen. Die Unternehmen stellen sich nun öffentlich gegen die Pläne der Regierung und befürchten negative Folgen für die Sicherheit aller Nutzer*innen.
https://netzpolitik.org/2018/australien-tech-konzerne-wehren-sich-gegen-hintertueren/

Name: Verwendung schwacher Verschlüsselung in nss, PRO LINUX, 10.10.2018
ID: CESA-2018:2898
Distribution: CentOS
Plattformen: CentOS 6
Datum: Mi, 10. Oktober 2018, 07:19
Referenzen: https://access.redhat.com/errata/RHSA-2018:2898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12384
Applikationen: nss
https://www.pro-linux.de/sicherheit/2/45661/verwendung-schwacher-verschl%C3%BCsselung-in-nss.html

Web-Sicherheit: Fraunhofer-Institut zeigt gefährliche Schwachstellen auf, trojaner-info.de, 15.09.2018
Die Forscher haben ein DV++ genanntes Verfahren entwickelt, das die Schwachstellen von DV beheben soll.
Computerwissenschaftler des Fraunhofer-Instituts konnten zeigen, dass die Verfahren, die bei der Authentifizierung von Websites zum Einsatz kommen, unsicher sind. Sie fanden einen Weg wie sich die SSL/TLS-Verschlüsselung umgehen lässt.
SSL/TLS Verschlüsselung nicht sicher
Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) in Darmstadt haben einen Weg gefunden, wie sich die SSL/TLS-Verschlüsselung umgehen lässt. Diese Verschlüsselung schützt die Datenübertragung im Internet. Die nun entdeckte Schwachstelle betrifft die Art und Weise, wie die Betreiber von Websites ihre Identität schützen, wie nzz.ch dazu berichtete.
Angreifer könnten so in die Lage versetzt werden, eine Internet-Adresse zu stehlen und mit einer falschen Identität Kunden, die mit dieser Adresse kommunizieren, in die Irre zu führen. Die falsche Identität könnte dazu missbraucht werden, um über populäre Websites Malware in Umlauf zu setzen oder sensible Kundendaten abzufangen.
Zertifizierungsstellen sind Garant für Sicherheit
Wie es weiter dazu heißt, spielt die SSL/TLS-Verschlüsselung (Transport Layer Security) bei der Absicherung der Datenübertragung im Internet eine zentrale Rolle. Insbesondere wird diese Technik auch genutzt, um die Kommunikation zwischen einem Web-Server und einem Web-Browser zu schützen. Dabei kommt ein asymmetrisches Verschlüsselungsverfahren zum Einsatz, das auf das Zusammenspiel von einem privaten und einem öffentlichen Schlüssel angewiesen ist.
Um den Betreiber einer Website zu authentifizieren, braucht es die Bestätigung, dass ein bestimmter Domain-Namen und der öffentliche Schlüssel einer bestimmten Organisation zusammengehören. Eine solche Bestätigung ist als digitales Zertifikat von einer Zertifizierungsstelle (Certificate Authority, CA) zu haben. Man darf deshalb durchaus sagen, wie das die Fraunhofer-Forscher tun, dass die "Stabilität und die Sicherheit" des Netzes durch Zertifizierungsstellen garantiert wird.
Domain Validation unsicher
Zertifizierungsstellen kennen verschiedene Verfahren, um abzuklären, ob ein öffentlicher Schlüssel zu einer Website gehört. Eines dieser Verfahren, Domain Validation (DV) genannt, kommt ohne manuelle Eingriffe aus und ist deshalb sehr populär. Allerdings, so konnten die Forscher nun zeigen, ist dieses Verfahren unsicher: Ein Angreifer kann sich als Besitzer einer Domain zertifizieren lassen, ohne der rechtmässige Besitzer zu sein.
Das ist möglich, wenn er als "Man in the Middle" (MitM) die Kommunikation zwischen der Zertifizierungsstelle und dem Website-Betreiber stört. Dabei kommt ein "DNS Cache Poisoning" genanntes Verfahren zum Einsatz, das Schwachstellen jener Software ausgenutzt, die für die Verwaltung des Domain-Name-Systems zuständig ist.
Problematik erfordert zügige Klärung
Die Sicherheitsforscher Markus Brandt, Tianxiang Dai, Amit Klein, Haya Shulman und Michael Waidner vom Fraunhofer SIT-Institut berichten, dass sie mit betroffenen Zertifizierungsstellen im Gespräch seien und sie auf das Problem hingewiesen hätten. Nicht alle Zertifizierungsstellen sind auf diese Weise angreifbar, aber die betroffenen kontrollierten 99 Prozent des Marktes für digitale Zertifikate.
Das DV++ Verfahren
Die Forscher haben ein DV++ genanntes Verfahren entwickelt, das die Schwachstellen von DV beheben soll. Der Aufsatz "Domain Validation ++ for MitM-Resilient PKI" soll im Zusammenhang mit der Conference on Computer and Communications Security, die Mitte Oktober in Toronto stattfindet, publiziert werden. Weil die Forscher die Sicherheitslücken als gravierend erachten, haben sie bereits jetzt ausgewählten Medienvertretern ihre Erkenntnisse präsentiert, so nzz.ch.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/web-sicherheit-fraunhofer-institut-zeigt-gefaehrliche-schwachstellen-auf.html

Software::Kernel
Neuer Linux-STIBP-Patch behebt Geschwindigkeitsprobleme, PRO LINUX, 26.11.2018
Thomas Gleixner hat einen überarbeiteten Patch gegen die Auswirkungen von Spectre vorgestellt, der die in Testversionen von Linux 4.20 bemerkten Geschwindigkeitsprobleme behebt.
Die erste Vorschau auf Linux 4.20 brachte vor drei Wochen weitere Maßnahmen gegen neue Varianten des katastrophalen Prozessorfehlers Spectre. Dabei wurde auch die STIBP-Funktionalität integriert, die bei Prozessoren mit aktiviertem Hyperthreading davor schützt, dass Prozesse, die im selben Prozessorkern laufen, Informationen des anderen Prozesses auslesen können. Die Änderung wurde so implementiert, dass sie immer aktiv ist, wenn Hyperthreading aktiv ist. Ergebnisse von Benchmark-Messungen wurden keine angegeben.
Durch Benchmarks von Phoronix fiel kurz danach auf, dass die Geschwindigkeit von Linux 4.20 massiv beeinträchtigt war. Anfangs war nicht klar, was die Ursache war, durch nachfolgende Arbeiten wurde dann der STIBP-Patch als Verursacher ermittelt. Da Linux 4.20 noch nicht veröffentlicht ist, waren zunächst keine Benutzer betroffen. Die Patches waren jedoch bereits in die Updates der aktuell gepflegten Kernel-Versionen vom 21. November gelangt. Nachdem die problematischen Auswirkungen erkannt waren, wurden die Änderungen mittlerweile wieder rückgängig gemacht.
Kernel 4.20 wartet zur Zeit noch auf eine Korrektur.
https://www.pro-linux.de/news/1/26535/neuer-linux-stibp-patch-behebt-geschwindigkeitsprobleme.html

OpenSMTPD-E-Mail-Server bedroht, trojaner-info.de, 27.02.2020
Um Systeme vor der als "kritisch" eingestuften Sicherheitslücke (CVE-2020-8794) zu schützen, sollten Admins die aktuelle Ausgabe 6.6.4p1 herunterladen und installieren. OpenSMTPD-E-Mail-Server sollen in der Standardeinstellung angreifbar sein. Die Software kommt auf Unix-Systemen und verschiedenen Linux-Distributionen zum Einsatz.
https://www.trojaner-info.de/business-security/aktuell/opensmtpd-e-mail-server-bedroht.html

"Art Consultant": Kunsthändler Achenbach nach vier Jahren Knast: "Völlig krank. Aber ich wollte der große Helge sein.", STERN.de, 29.09.2019
Helge Achenbach war eine große Nummer im Kunst­betrieb, kaufte Bilder für die Reichen und Mächtigen. Dann kam raus: Er bereicherte sich selbst. Nach vier Jahren in Haft stellt er sich die Frage: Wie soll es für ihn weitergehen?
https://www.stern.de/panorama/stern-crime/kunsthaendler-helge-achenbach-ueber-knasterfahrungen-und-zukunftsplaene-8922942.html

Cyberkriminelle nutzen Sicherheitslücken des Domain Name Systems (DNS), trojaner-info.de, 17.11.2018
Das DNS, ein beliebtes Malware-Transportmittel für Hacker.
Das eigentlich bewährte Domain Name System (DNS) wird heutzutage zunehmend von Angriffen bedroht. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk, wie Frank Ruge, Director Sales Central Europe bei Infoblox erläutert.
https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-nutzen-sicherheitsluecken-des-domain-name-systems-dns.html

USA drohen Deutschland bei Geheimdienst-Zusammenarbeit, PC-WELT.de, 12.03.2019
Die US-Geheimdienste wollen Deutschland weniger geheime Informationen weiterleiten, falls Huawei am 5G-Aufbau beteiligt werde.
https://www.pcwelt.de/news/USA-drohen-Deutschland-bei-Geheimdienst-Zusammenarbeit-10554011.html

Netzausbau: Behörde nennt neue Sicherheitsanforderungen, tagesschau.de, 07.03.2019
Die Bundesnetzagentur plant verschärfte Anforderungen zur Sicherheit der Telekommunikation. Das könnte dem chinesischen Ausrüster Huawei den Weg in deutsche Netze erschweren. Von Verboten will die Bundesregierung aber absehen.
Nach der Diskussion um die Zuverlässigkeit des chinesischen Unternehmens Huawei hat die Bundesnetzagentur zusätzliche Sicherheitsanforderungen für Telekommunikationsnetze und -dienste vorgestellt, die auch für das zukünftige 5G-Netz gelten sollen.
"Systeme dürfen nur von vertrauenswürdigen Lieferanten bezogen werden, die nationale Sicherheitsbestimmungen sowie Bestimmungen zum Fernmeldegeheimnis und zum Datenschutz zweifelsfrei einhalten", teilte die Behörde mit. Zudem sollen "Monokulturen" durch Einsatz von Netz- und Systemkomponenten unterschiedlicher Hersteller vermieden werden.
Mit der Veröffentlichung der Eckpunkte können Hersteller und Netzbetreiber die Vorschläge kommentieren. Im Frühjahr 2019 soll ein Entwurf der neuen Sicherheitsanforderungen erstellt werden.
[...] In Deutschland wird derzeit diskutiert, ob Huawei vom Aufbau der superschnellen 5G-Netze ausgeschlossen werden sollte. Vor allem in den USA gibt es Vorwürfe, Huawei stehe der chinesischen Regierung zu nahe und könne von Behörden des Landes zur Zusammenarbeit gezwungen werden.
Die USA machen auch entsprechend Druck auf ihre Verbündeten. Huawei weist die Anschuldigungen stets zurück. Beweise für Verstöße gegen Landesgesetze oder Spionage liegen nicht vor. In der Branche wird auch darauf hingewiesen, dass bei einer Entscheidung gegen Huawei die Technik der Chinesen auch aus bestehenden 4G-Netzen entfernt werden müsste.
https://www.tagesschau.de/wirtschaft/bundesnetzagentur-netzausbau-101.html

Der große Faktencheck
Augenschäden, Strahlung und Fruchtbarkeit: Wie gefährlich sind Smartphones?
, STERN.de, 14.12.2018
Mails checken, WhatsApp, Instagram und manchmal auch telefonieren: Ein Smartphone gehört für viele Menschen zum Alltag dazu. Doch was bedeutet das für unsere Gesundheit? Sieben Thesen im Check.
https://www.stern.de/gesundheit/gesundheitsrisiko-smartphone--was-an-den-haeufigsten-behauptungen-dran-ist-8488182.html

Sicherheitsexperte warnt: Virus im Kühlschrank, tagesschau.de, 24.11.2018
Kühlschränke und Heizungen, die sich per Sprache steuern lassen, erleichtern vieles - und bergen ein großes Risiko: Viele der internetfähigen Geräte könnten durch Schadsoftware infiziert sein, warnt das BSI.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einer Belastung internetfähiger Geräte wie Heizungen und Kühlschränke mit Schadsoftware gewarnt. "Wir haben unter Umständen eine Vielzahl von Viren auf unseren Geräten, ohne dass wir es wahrnehmen", sagte BSI-Präsident Arne Schönbohm der "Neuen Osnabrücker Zeitung". Das betreffe nicht nur Smartphones und Tablets, sondern auch andere smarte Geräte.
"Teilweise sind die Sicherheitsvorrichtungen dort rudimentär, von daher gehe ich davon aus, dass die Mehrzahl internetfähiger Geräte durch Viren, Trojaner oder sonstige Schadsoftwarevarianten infiziert ist", sagte der BSI-Präsident. Für den Nutzer sei dabei die Frage entscheidend, ob die Schadsoftware eine Steuerung des Gerätes von außen zulasse.
Kunden sollen IT-Sicherheit einfordern
Schönbohm kritisierte fehlende Sicherheitsstandards. "Wir haben extrem viele Geräte im Bereich des Internets der Dinge, die nicht sicher auf den Markt kommen", sagte er der "NOZ". Er rechnet damit, dass eine Haftung der Hersteller für die Sicherheit ihrer Geräte kommt. "Es ist nicht vermittelbar, dass Hersteller, Dienstanbieter oder Provider in der digitalen Welt immer auf die Komplexität des Sachverhalts verweisen und der Kunde hilflos bleibt." Jedoch müssten die Kunden IT-Sicherheit einfordern, sagte Schönbohm. Dabei könnten auch Verbandsklagen hilfreich sein.
https://www.tagesschau.de/inland/schadsoftware-101.html https://www.tagesschau.de/inland/schadsoftware-101.html

Apple-Chef: Tim Cook über Datenschutz: "Der freie Markt hat hier nicht funktioniert", STERN.de, 20.11.2018
Apple-Chef Tim Cook erklärte Datenschutz für eines der wichtigsten Themen unserer Zeit. In einem Interview hat sich Cook nun für ein Eingreifen des Staates diesbezüglich geäußert.
Apple-Chef Tim Cook äußerte sich erneut zum Thema Datenschutz.
Datenschutz ist eines der wichtigsten Themen für Tim Cook. In einem Interview mit "Axios", das beim US-Sender HBO ausgestrahlt wurde, hat sich der Apple-Chef erneut zu dem Thema geäußert. Darin hat sich Cook für ein Eingreifen des Staates ausgesprochen. Er sei zwar allgemein "kein großer Fan von Regulierungen", erklärte der Konzernchef in dem Interview, und stattdessen "ein großer Anhänger des freien Marktes". Doch: "Wir müssen es zugeben, wenn der freie Markt nicht funktioniert. Und er hat hier nicht funktioniert."
https://www.stern.de/digital/online/tim-cook-ueber-datenschutz---der-freie-markt-hat-hier-nicht-funktioniert--8455764.html

Sicherheit: Universaler Fingerabdruck trickst Scanner aus, PC-WELT.de, 16.11.2018
Sicherheitsforscher haben eine Methode entwickelt, mit der sich Fingerabdruck-Scanner in Smartphones austricksen lassen.
Fingerabdruck-Scanner in Smartphones und Tablets sind nicht so sicher wie bislang angenommen. Forscher der New York University haben einen Weg gefunden, die Sicherheitsvorrichtung zu umgehen. In ihrem Forschungspapier "DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent Variable Evolution" erklären sie, wie sie mit Hilfe neuronaler Netze einen universalen Fingerabdruck generieren konnten, der die Scanner umgehen kann.
https://www.pcwelt.de/news/Sicherheit-Universaler-Fingerabdruck-trickst-Scanner-aus-10487943.html

Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 19.10.2018
Wurde Ihr Smartphone gehackt? Diese Frage führt häufig als erstes zur Gegenfrage: Warum sollte mich jemand ausspionieren? Man könnte sagen: Weil es geht. Doch gibt es sicher noch viele andere Gründe. Und Spionageprogramme sind legal verfügbar.
https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629

USB-Speicherstifte etc.
Studie: Bedrohung von Industrieunternehmen durch USB-Wechselmedien, trojaner-info.de, 16.11.2018
Über 25 Prozent der erkannten Bedrohungen hatten das Potenzial zu größeren Störungen. Eine Vielzahl der Einrichtungen, nicht nur kritische Infrastrukturen, wurde gezielt angegriffen.
Der Honeywell Industrial USB Threat Report zeigt auf, welche erhebliche Bedrohung USB-Wechselmedien wie beispielsweise Flash-Laufwerke für die Cybersicherheit für eine Vielzahl industrieller leittechnischer Netzwerke darstellt. So waren von 50 untersuchten industriellen Standortenfast die Hälfte durch USB-Wechseldatenträger bedroht.
https://www.trojaner-info.de/business-security/aktuell/studie-bedrohung-von-industrieunternehmen-durch-usb-wechselmedien.html

USB-Kabel attackiert Windows, Linux und MacOS, PC-WELT.de, 12.02.2019
Ein manipuliertes Kabel mit WLAN-Chip kann sich am Rechner als Tastatur anmelden und Befehle aus der Ferne ausführen.
https://www.pcwelt.de/a/usb-kabel-attackiert-windows-linux-und-macos,3464021

Forscher knacken SSD-Verschlüsselung, PC-WELT.de, 06.11.2018
Einige SSDs mit eingebauter Verschlüsselung von Samsung und Crucial lassen sich auch ohne Passwort auslesen.
Selbstverschlüsselnde SSDs sind eine praktische Sache: Alle Daten, die auf dem Laufwerk landen, sind ohne Passwort nicht einsehbar. Doch in den Verschlüsselungsmechanismen bestimmter SSD-Laufwerke von Samsung und Crucial haben Sicherheitsforscher der Radboud University in den Niederlanden nun Schwachstellen entdeckt , mit denen sich die Daten auch ohne Passwort oder einen Schlüssel einsehen lassen. Gefährdet seien demnach die SSD-Modelle 840 EVO und 850 EVO von Samsung sowie die Modelle MX100, MX200 und MX300 von Crucial. Die externen USB-SDDs T3 und T5 von Samsung seien ebenfalls angreifbar.
Angreifer benötigen jedoch physischen Zugriff auf die Laufwerke. Damit sind Rechenzentren, die eh Zugangskontrollen durchführen, weniger stark gefährdet als Privatanwender, die ihren Computer kurzzeitig aus den Augen verlieren. Durch die Manipulation der Firmware gelang es den Forschern, die SSD auch ohne den Data Encryption Key (DEK) zu entschlüsseln. Wer zusätzliche Software-Verschlüsselung wie Bitlocker nutzt, sei von der Problematik nicht betroffen. In der Standardeinstellung greift Bitlocker jedoch nicht, wenn auch eine Hardware-Verschlüsselung zum Einsatz kommt. Als Alternative bietet sich hier das kostenlose VeraCrypt an. Samsung hat bereits Updates für einige SSD-Modelle zur Verfügung gestellt, Crucial hat sich zu den Problemen noch nicht geäußert.
https://www.pcwelt.de/a/forscher-knacken-ssd-verschluesselung,3462850

Lesermeinung Gooken
... nicht zu verwechseln mit LUKS/dm-crypt !

Bromium sagt Social-Engineering-Angriffen den Kampf an, trojaner-info.de, 16.11.2018
Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend, meint Sicherheitssoftware-Anbieter Bromium.
https://www.trojaner-info.de/business-security/aktuell/bromium-sagt-social-engineering-angriffen-den-kampf-an.html

T. Ammann: Mobile Zeiten: Darum sollten die Konzerne uns für unsere Daten bezahlen, STERN.de, 20.10.2018
Es ist an der Zeit, dass die Konzerne uns entlohnen für das, was wir für sie produzieren: Die Daten, mit denen sie Milliarden scheffeln, findet Thomas Ammann.
stern-Stimme Thomas Ammann Agenden auf dem Datenhighway
Computerbildschirme stehen im VW-Werk an der Montagelinie für den e-Golf
Volkswagen hat jetzt angekündigt, dass jeder VW-Kunde künftig eine individuelle Kennung erhalten soll, eine Kunden-ID, wie sie beispielsweise Apple und andere Internertkonzerne schon seit Längerem vergeben. Der Konzern will sein bisheriges Kerngeschäft um digitale Dienste wie Carsharing, Lade- und Abrechnungsdienste für E- Autos sowie E-Commerce-Angebote erweitern. Außerdem könnten Autos via Mobilfunk mit Updates oder auch mit Upgrades versorgt werden. Volkswagen wird digital.
Volkswagen gegen Apple, Mercedes gegen Google: Aus Autoherstellern werden Internetkonzerne, oder umgekehrt - wie das Rennen ausgeht, ist noch nicht ausgemacht. Wir sollten uns nicht täuschen lassen: Hier fährt die Zukunft. Bei diesem Wettrennen geht es einmal nicht um PS und Höchstgeschwindigkeiten, diesmal geht es um das Wertvollste, was wir den Herstellern liefern können: Die Daten, die wir im Straßenverkehr unablässig produzieren, und die moderne Autos mit all ihren Sensoren präzise aufzeichnen. Das sind Bewegungsprofile, sämtliche technische Daten rund ums Auto, Wettermeldungen, Stauwarnungen, und noch vieles mehr, von dem wir heute vielleicht noch nicht einmal eine Vorstellung haben.
Missbrauch? Ausgeschlossen, versichern die Vorstandschefs
Fahrverbote in Deutschland: Der Dieselkompromiss ist eine Luftnummer
Richtig interessant wird es für die Konzerne, wenn das Auto wie von Geisterhand gesteuert wird, und wir selbst beim Fahren ständig surfen, mailen oder posten. Damit ist nicht nur klar, wohin wir fahren, sondern auch noch, womit wir uns dabei beschäftigen. "Vergesst Big Brother - Google ist besser!", warnte Springer-Vorstandschef Mathias Döpfner schon vor einigen Jahren. Das ist ein Milliardenschatz, der da weltweit geschaffen wird, auf den die Konzerne alle scharf sind - in der Internet- wie in der Autobranche, aber nicht nur dort.
Missbrauch? Ausgeschlossen, versichern die Vorstandschefs. "Keiner von uns sollte akzeptieren, dass die Regierung oder ein Unternehmen Zugang zu all unseren privaten Informationen hätte", meint Apple-Chef Tim Cook. Sein Unternehmen verkaufe ja ohnehin nur Hardware, an den Kundendaten sei Apple nicht interessiert. Allerdings verdient Apple prächtig an genau jenen Geräten, mit deren Hilfe die Daten überhaupt erst erhoben werden. Ähnlich äußerte sich auch Daimler-Boss Dieter Zetsche: " Mercedes steht für Sicherheit, künftig auch für Datensicherheit."
Schon jetzt verraten unsere Mobiltelefone, wo wir gefahren sind - und wie schnell
Tesla-Gründer Elon Musk gerät unter Druck
Tesla hat gewaltigen Ärger, doch es könnte noch schlimmer werden
Ist das wirklich so? Schon jetzt verraten unsere Mobiltelefone, wo wir gefahren sind - und wie schnell. Damit verraten sie auch, wo man zu schnell gefahren ist, was die Navigationsapp auf dem Smartphone zu der freundlich-bestimmten Warnung veranlasst: "Achten Sie auf Ihre Geschwindigkeit!" Dass sich das rasch gegen sie wenden kann, mussten die Autofahrer vor einigen Jahren in den Niederlanden lernen. Der holländische Navihersteller TomTom hatte die gesammelten Bewegungsdaten der Autofahrer anonymisiert an die Regierung in Den Haag verkauft, welche sie an die Polizei weiterreichte. Ergebnis: Die Polizei stellte ihre Radarfallen an den Stellen auf, an denen besonders viele TomTom-Nutzer zu schnell gefahren waren - sichere Einnahmequellen. Als sich ein Sturm der Entrüstung erhob, gab sich TomTom-Chef Harold Goddijn arglos: Man habe geglaubt, die Informationen würden für die Verbesserung der Verkehrssicherheit oder der Infrastruktur herangezogen, schrieb er in einer Rundmail an die Kunden. "Diese Art der Nutzung haben wir nicht vorhergesehen", beteuerte Goddijn.
Noch kann die Polizei nicht direkt auf die Daten der Autofahrer zugreifen, aber ein erster Schritt dahin wäre die Einführung einer Blackbox im Auto, die das Fahrverhalten aufzeichnet. Versicherungsgesellschaften werben schon mit Rabatten für Autofahrer, die sich freiwillig der Dauerbespitzelung unterziehen. Die bedingt im Umkehrschluss ein vollständig angepasstes Verhalten im Straßenverkehr - ohne jede Ausnahme. Aus Aufenthaltsorten, Standzeiten, gewählten Routen, Geschwindigkeiten und anderen Parametern ließe sich jedes mögliche Fehlverhalten lückenlos rekonstruieren. Es wäre ein Leichtes, die Daten auch in Echtzeit an die Polizei zu senden, die meisten modernen Autos sind heute ohnehin Smartphones auf Rädern mit Zugang zum mobilen Internet.
Wir geben den Internetgiganten das Wertvollste, das wir besitzen
Damit stellt sich die Frage immer drängender, wem die Daten eigentlich gehören. Ich meine: Die Daten gehören uns - also denjenigen, die sie herstellen. Wenn die Konzerne hier schon das Geschäft der Zukunft wittern, dann stellt sich doch die Frage, was sie bereit sind, uns für die Verwendung unserer Daten zu bezahlen. Bislang schien die Frage eindeutig, besser gesagt einseitig, geklärt: nichts. Das muss sich dringend ändern.
Schon jetzt haben sich die Internetgiganten mit den schicken neuen Geräten und dem geballten Wissen, das diese über uns anhäufen, in die höchsten Sphären der New Economy katapultiertund wurden zu den wertvollsten Unternehmen der Welt. Wir geben ihnen das Wertvollste, das wir besitzen - unsere privatesten Geheimnissen, und sie machen daraus pures Gold. Es ist ein gigantischer Vermögenstransfer, der da stattfindet, gegen den sich die Raubzüge der spanischen Eroberer bescheiden ausnehmen. https://www.stern.de/auto/thomas-ammann/auto--warum-die-konzerne-uns-fuer-unsere-daten-bezahlen-sollten-8406858.html

Patch for UNIX/Linux: microcode_ctl (el6) followed by an actual and mouseclick-fast microcode_ctl (rosa2016.1); activation: "microcode_ctl -qu" from /etc/rc.local each system boot.

Fritzbox-Passwort vergessen: Myfritz hilft, PC-WELT.de, 23.11.2018
Die Weboberfläche der eigenen Fritzbox sollten Sie im Heimnetz mit einem sicheren Passwort schützen. Für den Fall, dass Sie dieses Passwort jedoch vergessen haben, gibt es zwei Möglichkeiten, wieder zur Konfigurationsoberfläche der Fritzbox zu gelangen.
1. Sie haben einen Myfritz-Zugang
...
2. Auf die Werkseinstellungen zurücksetzen: Die zweite Möglichkeit verläuft hingegen über die Werkseinstellungen der Fritzbox und hat den großen Nachteil, dass Sie alle Einstellungen von neuem treffen müssen. Es sei denn, Sie haben zuvor eine Sicherung Ihrer Konfiguration erstellt und können diese nach dem Zurücksetzen auf die Werkseinstellungen wieder in die Fritzbox laden.
https://www.pcwelt.de/a/fritzbox-passwort-vergessen-myfritz-hilft,3463105

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag - dem Erdbeobachtungssatelliten Paz for Spain - auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
Fortsetzung siehe News&Links#NSA&Co.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

Attacken auf mobile Endgeräte abwehren, trojaner-info.de, 11.02.2019
Mit Panda Adaptive Defense 360 bietet Panda Unternehmen Schutz vor Attacken auf mobile Geräte der Mitarbeiter.
Unternehmen sind gut beraten, wenn sie auch die Mitarbeiter und ihre mobilen Endgeräte in ihre IT-Sicherheitslösung einbeziehen. So ist es Cyberkriminellen in der Vergangenheit schon oft gelungen, sich über private Dienste bspw. auf einem Smartphone auch Zugang zum Firmennetzwerk zu verschaffen. Eine umfassende Lösung für den Angriffsschutz der mobilen Geräte wird vom Security-Spezialisten Panda angeboten.
https://www.trojaner-info.de/mobile-security/aktuell/attacken-auf-mobile-endgeraete-abwehren.html

Weitere Spectre-ähnliche Prozessorfehler aufgedeckt, PRO LINUX.de, 15.08.2018
Seit Januar reißt die Serie von katastrophalen Fehlern in verschiedenen Prozessoren nicht ab. Nach Meltdown und Spectre wurden weitere Spectre-Varianten gefunden. Die neueste Variante wird "L1 Terminal Fault" genannt und betrifft nur Intel-Prozessoren.
Meltdown und Spectre wurden Anfang Januar 2018 veröffentlicht, nachdem fast ein halbes Jahr im mehr oder weniger Verborgenen an Korrekturen gearbeitet worden war. Sie betreffen nahezu alle Computer-Nutzer weltweit, da sie auf Hardware-Fehlern beruhen. Fast alle modernen Hardware-Architekturen mit spekulativer Befehlsausführung sind betroffen, besonders stark offenbar 64 Bit Intel-CPUs.
Die Fehler beruhen darauf, dass sich aus Timing-Differenzen beim Lesen von Speicherinhalten, denen eine spekulative Befehlsausführung vorausging, Bit für Bit der Inhalt des Speichers erschließen lässt, selbst wenn der Speicher vor dem direkten Auslesen geschützt ist. Alle Schutzmaßnahmen der Hardware wie die Zugriffsrechte der Speicherseiten lassen sich so aushebeln.
Die Behebung der Fehler dürfte für alle Beteiligten kostspielig gewesen sein, für die Benutzer sind die Maßnahmen teils mit erheblichen Geschwindigkeitseinbußen verbunden. Schon bei der Bekanntgabe der Fehler war vorausgesagt worden, dass vor allem Spectre die Entwickler noch lange beschäftigen wird. Es wurde außerdem vermutet, dass noch etliche weitere Fehler in den Prozessoren schlummern, die nach und nach aufgedeckt werden.
Dies war auch tatsächlich der Fall, immer neue Varianten von Spectre wurden in den letzten Monaten veröffentlicht. Die neueste Variante, die jetzt veröffentlicht wurde, wurde bereits am 3. Januar an Intel gemeldet. Sie wird Foreshadow oder "L1 Terminal Fault" genannt und betrifft nur Intel-Prozessoren. Die Lücke, die in drei Varianten auftritt, wird an verschiedenen Stellen im Web erklärt, unter anderem bei Red Hat. Maßnahmen gegen diese Lücke wurden in den letzten Tagen in den Linux-Kernel aufgenommen und werden von einigen Distributoren bereits verteilt.
Um alle bisher bekannten Varianten von Spectre zu bekämpfen, war ein ganzes Bündel von Maßnahmen nötig. An erster Stelle steht ein aktualisierter Microcode für diejenigen Prozessoren, die das Ändern des Microcodes unterstützen. Wo dies nicht möglich oder noch nicht erfolgt ist, ergreifen die Betriebssysteme, sofern sie aktuell sind, Gegenmaßnahmen. Auch die Compiler, darunter GCC, wurden erweitert, um sicheren Code zu generieren, der immun gegen bestimmte Angriffe ist. Im Linux-Kernen wurde das Verzeichnis /sys/devices/system/cpu/vulnerabilities im sys-Dateisystem implementiert, das Auskunft über die bekannten Sicherheitslücken gibt. Mit

grep . /sys/devices/system/cpu/vulnerabilities/*


lässt sich der Status am besten ermitteln. Verschiedene Distributionen, darunter Debian und Red Hat, haben Werkzeuge oder Skripte zur Erkennung der Anfälligkeit gegen die Lücken erstellt. Es ist kaum noch möglich, einen umfassenden Überblick über die verschiedenen Varianten und ihren Status zu geben. Zu den umfangreichsten Informationsquellen gehören die Seiten von Wikipedia, Heise Online und Ubuntu. Letztere gibt auch Auskunft über den Status der Ubuntu-Produkte, enthält aber noch keine Informationen zur neuesten Lücke. Viele andere Distributionen haben eigene Informationen veröffentlicht.
https://www.pro-linux.de/news/1/26200/weitere-spectre-%C3%A4hnliche-prozessorfehler-aufgedeckt.html

WPA2 Sicherheitslücke bei WLAN-Routern entdeckt, PC-WELT.de, 09.08.2018
Die WPA2-Verschlüsselung aktueller Router lässt sich einfacher umgehen als bislang angenommen.
https://www.pcwelt.de/a/wpa2-sicherheitsluecke-bei-wlan-routern-entdeckt,3451929

WLAN-Bug gefährdet Laptops, Smartphones und Konsolen, PC-WELT.de, 22.01.2019
Eine Schwachstelle gefährdet Milliarden WLAN-Geräte. Für einen Angriff genügt die automatische Suche nach neuen Netzen.
https://www.pcwelt.de/a/wlan-bug-gefaehrdet-laptops-smartphones-und-konsolen,3463719

Preisgabe von Informationen in nvidia-graphics-drivers, PRO LINUX, 08.03.2019
ID: USN-3904-1 ...
Applikationen: nvidia-graphics-drivers
Originalnachricht
==========================================================================
Ubuntu Security Notice USN-3904-1
March 07, 2019
nvidia-graphics-drivers-390 vulnerability
==========================================================================
...
Summary:

NVIDIA graphics drivers could be made to expose sensitive information.

Software Description:
- nvidia-graphics-drivers-390: NVIDIA binary X.Org driver

Details:

It was discovered that the NVIDIA graphics drivers incorrectly handled the GPU performance counters. A local attacker could possibly use this issue to access the application data processed on the GPU.
https://www.pro-linux.de/sicherheit/2/47795/preisgabe-von-informationen-in-nvidia-graphics-drivers.html

Smart Home bietet neue Möglichkeiten für Stalker, PC-WELT.de, 06.11.2018
Eine Frau aus Kanada wurde von ihrem Ex-Freund wochenlang über Smart-Home-Geräte terrorisiert.
Smart-Home-Geräte werden in den Händen von Stalkern zu Terror-Werkzeugen.
Smart-Home-Gadgets wie Lautsprecher, Heizungsthermostate oder Überwachungskameras sollen das moderne Leben erleichtern. In den falschen Händen können sie jedoch auch als Waffe gegen ihre Besitzer eingesetzt werden. So erging es der Kanadierin Ferial Nijem. Gegenüber dem kanadischen Fernsehen berichtet sie , wie ihr Ex-Freund Smart-Home-Geräte wochenlang eingesetzt hat, um seine Verflossene zu terrorisieren.
Dass ihr Partner ein Kontrollfreak war, wusste die junge Frau bereits seit den Anfängen ihrer Beziehung. Ein Problem wurde dieser Charakterzug jedoch erst, als ihr Freund anfing, ihr nicht mehr zu vertrauen. Wenn er nicht zu Hause war, nutzte Nijems Freund zunehmend die im und um das Haus angebrachten Sicherheitskameras, um seine Frau zu überwachen. Während seiner Geschäftsreisen bestand er auf Facetime-Telefonate, mit denen er überprüfen konnte, ob sie allein zu Hause war.
Während einer besonders problematischen Phase, in der das Paar bereits getrennt lebte, begann Nijems Ex-Partner plötzlich, sie mit den unterschiedlichen Smart-Home-Gadgets im Haus zu terrorisieren. Mitten in der Nacht, schaltete er per Fernsteuerung die Stereoanlage auf volle Lautstärke ein und riss sie aus dem Schlaf. In den Abendstunden spielte er mit der smarten Beleuchtung oder schaltete den Fernseher ab. Da ihr Partner in den guten Zeiten ihrer Beziehung die Einrichtung der Smart-Home-Geräte übernommen hatte, konnte sie die Kontrolle darüber nicht mehr zurückerlangen und seinen eifersüchtigen Aktionen Einhalt gebieten.
Nijems Geschichte ist kein Einzelfall. Anfang des Jahres beschäftigte sich die New York Times in einem Artikel eingehend mit häuslicher Gewalt, Stalking und dem Einfluss von Smart-
Home-Gadgets. Einige der Betroffenen wurden dabei unter anderem von Ex-Partnern aus dem Haus ausgesperrt oder mit smarten Thermostaten und unerträglichen Temperaturen in ihren Wohnungen terrorisiert.
https://www.pcwelt.de/a/smart-home-bietet-neue-moeglichkeiten-fuer-stalker,3462844
https://www.nytimes.com/2018/06/23/technology/smart-home-devices-domestic-abuse.html

Wie Europa den Schutz gegen Tracking im Netz aufs Abstellgleis manövriert, netzpolitik.org, 16.10.2018
Die ePrivacy-Verordnung soll digitale Kommunikation vor der Auswertung durch große Konzerne und undurchsichtige Werbefirmen schützen. Doch seit einem Jahr steckt der Prozess in der Sackgasse. Die Bundesregierung ist wenig engagiert und nimmt stillschweigend ein mögliches Scheitern der Reform in Kauf, sagen Kritiker.
https://netzpolitik.org/2018/wie-europa-den-schutz-gegen-tracking-im-netz-aufs-abstellgleis-manoevriert/

Site isolation - How to enable First-Party Isolation in Firefox, ghacks.net, 22.11.2017
First-Party Isolation is a new privacy feature of the Firefox web browser that Mozilla implemented in Firefox 55 for the first time.
[..] The following items are affected by First-Party Isolation: cookies, cache, HTTP Authentication, DOM Storage, Flash cookies, SSL and TLS session resumption, Shared Workers, blob URIs, SPDY and HTTP/2, automated cross-origin redirects, window.name, auto-form fill, HSTS and HPKP supercookies, broadcast channels, OCSP, favicons, mediasource URIs and Mediastream, speculative and prefetched connections.
https://www.ghacks.net/2017/11/22/how-to-enable-first-party-isolation-in-firefox/
Firefox-52-ESR: in "about:config" set "privacy.firstparty.isolate" to true or use ff-extension first_party_isolation.xpi by enpacking it into /home/surfuser/.mozilla/firefox/ and "setting privacy.firstparty.isolate" to true after typing in "about:config".

Site Isolation - Google Chrome verbraucht bald 10 Prozent mehr RAM, PC-WELT.de, 14.07.2018
Die Funktion Site Isolation in Chrome 67 soll vor Spectre-Angriffen schützen, genehmigt sich dafür aber mehr RAM.
[...] Die Sicherheitslücke Spectre erlaubt es Angreifern, geschützte Informationen im Speicher eines Rechners auszulesen. Konkret dürften es Hacker dabei auf Passwörter, Schlüsseldateien oder persönliche Fotos abgesehen haben. Die als wirksames Gegenmittel angesehene Funktion Site Isolation steht bereits seit Chrome 63 zur Verfügung, war bislang jedoch standardmäßig deaktiviert. Ab Version 67 ist sie für alle Nutzer aktiviert. Sie sorgt dafür, dass jeder Renderingprozess nur Zugriff auf die Informationen eines Browser-Tabs erhält. Eine verseuchte Webseite kann dadurch nicht auf die Informationen einer anderen Webseite im gleichen Browser zugreifen. Spectre und Meltdown sind jedoch nicht nur für Browser relevant. In unserem Ratgeber klären wir darüber auf, wie Sie sich schützen können.
https://www.pcwelt.de/a/google-chrome-verbraucht-bald-10-prozent-mehr-ram,3451549

Cross-Site-Tracking, wikipedia.de, 19.01.2015
Cross-Site-Tracing (kurz: XST oder CST) ist ein Angriff auf Internetbenutzer mit dem Ziel, bestimmte Benutzerdaten auszuschnüffeln. Über eine reguläre Webserver-Funktion (HTTP-TRACE) und durch Sicherheitslücken in Browsern ist es für einen Dritten möglich, HTTP-Header-Informationen zu erhalten. Dieser Angriff tritt besonders in Verbindung mit Cross-Site-Scripting auf.
Anders als bei einem normalen Cross-Site-Scripting-Angriff ist ein Cross-Site-Tracing-Angriff jedoch nicht auf dasselbe Dokument oder denselben Webserver beschränkt, sondern es kann jeder beliebige Webserver genutzt werden, um an die Benutzerdaten des Opfers einer beliebigen Website zu gelangen. Dieser Umstand macht diese Angriffsform besonders gefährlich, da prinzipiell von jeder Website aus, die ein Benutzer aufruft, ein Angriff auf die Benutzerdaten einer beliebigen anderen Website möglich ist.
Eine HTTP-TRACE-Anfrage entspricht einer GET-Anfrage, mit dem Unterschied, dass der Webserver die gesamte an ihn gesendete Anfrage als Echo an den Client zurückgibt. Ein clientseitig ausgeführtes Skript kann eine TRACE-Anfrage senden und sämtliche an den Webserver gesendete Informationen (samt allen HTTP-Header-Feldern, also auch Authentifizierungsdaten, Cookies, etc.) abfangen, die für den Angreifer von Interesse sind.
Mit einem solchen Angriff können Sicherheitsmaßnahmen wie der von Microsoft in HTTP-Cookies eingeführte HttpOnly-Parameter[1] und sogar verschlüsselte Übertragungen (wie etwa bei HTTPS) umgangen werden.
Da Cross-Site-Scripting als der häufigste Angriff im Internet gilt,[2] tritt auch Cross-Site-Tracing hauptsächlich in Verbindung mit diesem auf. Allerdings eignen sich theoretisch alle clientseitigen Protokolle für diesen Angriff, wenn damit HTTP-Anfragen erstellt werden können. Hierzu zählen neben JavaScript und JScript auch VBScript, Flash(Actionscript), Java, ActiveX und andere.
https://de.wikipedia.org/wiki/Cross-Site-Tracing

Interna: Warum Intel Spectre und Meltdown nicht sofort meldete, PC-WELT.de, 14.07.2018
https://www.pcwelt.de/a/interna-warum-intel-spectre-und-meltdown-nicht-sofort-meldete,3449867

Rampage: Sicherheitslücke bedroht alle Android-Geräte der letzten 6 Jahre, PC-WELT.de, 02.07.2018
Eine schwere Sicherheitslücke bedroht fast alle Android-Geräte der letzten sechs Jahre: Rampage. Angreifer bekommen darüber Zugriff auf fremde Smartphones.
https://www.pcwelt.de/a/rampage-sicherheitsluecke-bedroht-alle-android-geraete-der-letzten-6-jahre,3451383

Endlich sicher?
TLS 1.3, PRO LINUX, 15.08.2018
Wie Mozilla in seinem Security Blog mitteilt, ist TLS 1.3 bereits in Firefox, wie auch in Google Chrome unterstützt und bereit zur Anwendung. Dazu muss der jeweils kontaktierte Server das Protokoll lediglich in der neuen Version unterstützen. Bereits vor der Bekanntgabe der Standardisierung hatte Facebook mit Fizz eine eigene Implementation vorgestellt.
TLS 1.3 löst nach ziemlich genau zehn Jahren den Vorgänger TLS 1.2 ab. Die neue Version des Protokolls bringt unter anderem signifikante Verbesserungen bei der Sicherheit und der Geschwindigkeit. So verbessert es die Privatsphäre der Benutzer. In früheren Versionen von TLS verlief der jetzt verschlüsselte gesamte Handshake offen, was viele Metadaten, einschließlich der Identität des Clients und des Servers, durchsickern ließ.
TLS 1.3 schließt als unsicher geltende Algorithmen von der Verwendung aus. Dazu zählen etwa SHA-1, RC4 und die DHE-Export-Cipher. Die neue Protokollversion enthält nur Unterstützung für Algorithmen ohne bekannte Schwachstellen. Nicht alle Neuerungen von TLS 1.3 sind unumstritten. So wurde zur Steigerung der Geschwindigkeit die Komponente "Zero Round Trip Time Resumption" (0-RTT) eingeführt, was es Client und Server ermöglicht, sich zu merken, ob schon einmal ein Handshake stattfand, und so auf Sicherheitskontrollen zu verzichten, indem die vorherigen Schlüssel verwendet werden.
https://www.pro-linux.de/news/1/26194/standardisierung-von-tls-13-abgeschlossen.html

Oracle beseitigt fast 400 Schwachstellen, PC-WELT.de, 15.04.2020
Mit den Quartals-Updates im April schließt Oracle 397 Sicherheitslücken in seiner umfangreichen Produktpalette. Dazu gehören neben etlichen Branchenlösungen auch Java, VirtualBox und MySQL.
https://www.pcwelt.de/news/Oracle-beseitigt-fast-400-Schwachstellen-10791968.html

Kommerzielle Module: Linux und die NSA, unixboard.de, 19.10.2013
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

StyleWarZ, 19.10.2013
Deine Frage kann ich nicht beantworten. Jedoch habe ich noch was Unverschämtes dazuzugeben. Habe einen Geschäftskollegen in den Staaten. Da wollte ich Ihn dazu bringen, seine E-Mail mit mir zu verschlüsseln. Er meinte auf meine Anfrage, dass er bei Verwendung einer Kommunikationsverschlüsselung eine Kopie des Schlüssels offiziell dem Staat abgeben muss, da er sich sonst strafbar mache. Das ist wohl das Größte. Und das Ganze wird gegenüber den Amis als "Homeland Security" vermarktet.
http://www.unixboard.de/threads/kommerzielle-module-linux-und-die-nsa.54568/

Neuer Linux-Trojaner unterwegs, trojaner-info.de, 26.06.2019
Der Trojaner Hiddenwasp soll für gezielte Angriffe auf Systeme genutzt werden, die die Angreifer bereits unter Kontrolle haben.
Hiddenwasp ist eine von Antivirus-Lösungen weitgehend unentdeckte Malware, die Linux-Systeme befällt und über ein Skript einen Trojaner sowie ein Rootkit installiert, wie linux-magazin dazu berichtete.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neuer-linux-trojaner-unterwegs.html

Neuer Linux-Kryptominer unterwegs
Komplexe Malware entdeckt
, trojaner-info.de, 07.12.2018
Dr.Web entdeckte eine komplexe Malware für Linux.
Es ist ein Trojaner mit zahlreichen Eigenschaften, der nun auch Linux-Rechner befällt. Neben dem Auslesen von Passwörtern versteht er sich darauf, auch Antivirensoftware zu deaktivieren. Die Verbreitung gelingt über SSH und dazu schürft er flei&slzig;ig Monero.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/neuer-linux-kryptominer-unterwegs.html

Dateisystemkorruption in ext4 in Linux 4.19, PRO LINUX, 29.11.2018
Einige Benutzer berichteten, nachdem sie auf Linux 4.19 aktualisiert haben, von Schäden an ext4-Dateisystemen. Die Suche nach der Ursache gestaltet sich schwierig, auch weil Theodore Ts´o, der Hauptentwickler von ext4, das Problem bisher nicht reproduzieren konnte.
https://www.pro-linux.de/news/1/26550/dateisystemkorruption-in-ext4-in-linux-419.html

Malware XBash zielt gleichzeitig auf Windows und Linux
Die neueste Entwicklung einer Hackergruppe kann Ransomware und Cryptomining.
Es ist eine ganz neue Malware, die Sicherheitsforscher entdeckten. Die Software vereint nicht nur mehrere Schädlinge sondern ist in der Lage zur gleichen Zeit Windows-und Linux-Systeme anzugreifen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-xbash-zielt-gleichzeitig-auf-windows-und-linux.html

Linux: 21 neue Malware-Familien aktiv, trojaner-info.de, 20.12.2018
Auch das sichere Linux Betriebssystem gerät unter Beschuss.
Es waren 21 neue Malware-Familien, die Sicherheitsforscher aufspürten. Bei der Untersuchung eines Botnets wurden die Schädlinge entdeckt. Alle sind als OpenSSH Clients getarnt, die mit Trojanern verseucht sind.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/linux-21-neue-malware-familien-aktiv.html

So nutzen Sie Drucker, Scanner und Co. unter Linux, PC-WELT.de, 20.10.2018
Treiber, Konfiguration, Komfortfunktionen und Freigaben: So nutzen Sie Drucker, Scanner und Multifunktionsgeräte.
https://www.pcwelt.de/a/so-nutzen-sie-drucker-scanner-und-multifunktionsgeraete-unter-linux,3450445

Canonical
Linux Ubuntu passt nicht mehr zu alten Kisten, SPIEGEL ONLINE, 30.07.2018
Plötzlich ist das WLAN weg: Das vermeintliche Jedermann-Linux Ubuntu macht auf älteren Rechnern zunehmend Ärger. Es ist die Folge der Hinwendung zum Massenmarkt.
http://www.spiegel.de/netzwelt/apps/ubuntu-funktioniert-auf-vielen-altrechnern-nicht-mehr-a-1220778.html

Unzureichender Schutz für Daten in der Cloud, trojaner-info.de, 12.10.2019
Tina Stewart, Vice President of Market Strategy for Cloud Protection and Licensing Activity bei Thales
Das Ponemon Institut hat in einer weltweiten Studie herausgefunden, dass immer mehr Daten in der Cloud gespeichert werden, aber die Sicherheit dieser Daten keineswegs gewährleistet ist.
https://www.trojaner-info.de/business-security/aktuell/unzureichender-schutz-fuer-daten-in-der-cloud.html

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

Unzureichender Schutz für Daten in der Cloud, trojaner-info.de, 12.10.2019
Tina Stewart, Vice President of Market Strategy for Cloud Protection and Licensing Activity bei Thales
Das Ponemon Institut hat in einer weltweiten Studie herausgefunden, dass immer mehr Daten in der Cloud gespeichert werden, aber die Sicherheit dieser Daten keineswegs gewährleistet ist.
https://www.trojaner-info.de/business-security/aktuell/unzureichender-schutz-fuer-daten-in-der-cloud.html

Business Security, Verschlüsselung & Datensicherheit
Netwrix-Studie: 27 % der Finanzorganisationen migrierten Daten ohne ersichtlichen Grund in die Cloud
Steve Dickson, CEO von Netwrix
, trojaner-info.de, 17.09.2019
München, den 17. September 2019 - Netwrix, ein Anbieter von Informationssicherheit und Governance, veröffentlichte heute eine Infografik auf Basis der Ergebnisse seines globalen 2019 Netwrix Cloud Data Security Report für die Finanzbranche. Die Infografik bietet einen Branchenblick auf die Daten, die Finanzorganisationen in der Cloud speichern, auf den Status ihrer Datensicherheit sowie auf ihre Pläne für die weitere Einführung der Cloud-Technologie.
https://www.trojaner-info.de/business-security/aktuell/netwrix-studie-27-der-finanzorganisationen-migrierten-daten-ohne-ersichtlichen-grund-in-die-cloud.html
Lesen Sie auch: BigBrotherAward 2012: Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens, Bericht in Kürze auf News&Links#MSWindows


Business Security: Was spricht für und was gegen Cloud-Lösungen?, trojaner-info.de, 09.11.2018
Das Für und Wieder der Cloud-Lösungen
Sicherheitsbedenken sind der Hauptgrund dafür, dass Unternehmen ihre Daten nicht in die Cloud auslagern.
44 % der deutschen Unternehmen nutzen laut dem "Cloud-Monitor" bereits Cloud-Dienste. Ein wichtiger Grund für Unternehmen mit ihren Daten in die Wolke zu gehen, ist Effizienz und Flexibilität.Zweifel an der Sicherheit und Vertrauenswürdigkeit der Cloud-Lösungen waren und bleiben jedoch das stärkste Hindernis, die den stärkeren Siegeszug der Cloud-Nutzung bisher verhindern. Lesen Sie die Pros und Contras des Cloud Computings.
https://www.trojaner-info.de/business-security/sicher-in-der-cloud/articles/business-security-was-spricht-fuer-und-was-gegen-cloud-loesungen-167.html

nextcloud, cloud-init (el6) und cloud-utils (el6), owncloud (el6, el7), cf-cli (OpenSuSE 15, this is the official command line client for Cloud Foundry), DropBox (el6, ...) ...
Entspannt in der Cloud unter Linux
, PC-WELT.de, 12.10.2019
Komfort versus Datenschutz: Manche Cloudfunktion ist unverzichtbar.
https://www.pcwelt.de/ratgeber/Software-fuer-die-Zusammenarbeit-im-Web-9903500.html

DropBox,Microsoft 365, GSuite, IONOS, ...
Kostenpflichtige Online-Speicher
5 Business-Cloud-Dienste im Sicherheitstest
, PC-Magazin.de, 13.05.2020
Öffentliche Cloud-Dienste sind in Deutschland nicht erst seit der Corona-Pandemie ein Renner. Gemeinsam mit den Analysten von umlaut haben wir für Sie…
https://www.pc-magazin.de/business-it/business-cloud-dienste-sicherheitstest-kostenpflichtige-online-speicher-microsoft-google-ionos-telekom-dropbox-3201544.html

Trotz Spionage-Vorwurf: Huawei darf wohl beim 5G-Aufbau mitmachen, PC-WELT.de, 08.02.2019
Huawei wird wohl trotz der Spionage-Vorwürfe am Aufbau des deutschen 5G-Mobilfunknetzes als Hardware-Lieferant teilnehmen dürfen.
https://www.pcwelt.de/a/trotz-spionage-vorwurf-huawei-darf-wohl-beim-5g-aufbau-mitmachen,3463981

Bund prüft Vorgehen: Wird Huawei vom 5G-Ausbau ausgeschlossen?, tagesschau.de, 17.01.2019
Westliche Staaten verdächtigen den chinesischen Netzwerkausrüster Huawei seit langem der Spionage. Nun prüft die Bundesregierung einem Medienbericht zufolge den Ausschluss des Konzerns vom 5G-Ausbau.
Die Bundesregierung steht einem Medienbericht zufolge vor einer möglichen Kehrtwende im Umgang mit dem chinesischen Netzwerkausrüster Huawei. Wie das "Handelsblatt" unter Berufung auf Regierungskreise berichtet, läuft innerhalb der Bundesregierung derzeit eine intensive Diskussion darüber, wie der Konzern beim Aufbau des künftigen 5G-Mobilfunknetzes in Deutschland ausgeschlossen werden könne.
Derzeit würden schärfere Sicherheitsanforderungen für den Netzaufbau diskutiert, schreibt die Zeitung. Diese könnten so ausgestaltet werden, dass Huawei sie nicht erfülle. Damit wäre der Konzern de facto vom Aufbau der Infrastruktur des künftigen Mobilfunkstandards ausgeschlossen. Falls das nicht reiche, wäre auch eine Änderung des Telekommunikationsgesetzes möglich.
Bedenken wegen Spionageverdachts
Noch vor wenigen Wochen hatte Wirtschaftsminister Altmaier keine spezifischen Bedenken gegen Huawei.
Noch im Dezember hatte Bundeswirtschaftsminister Peter Altmaier erklärt, dass es keine spezifischen Bedenken gegen eine Huawei-Beteiligung am Aufbau des deutschen 5G-Netzes gebe. "Aber jedes einzelne Produkt, jedes einzelne Gerät muss sicher sein, wenn es in kritischen Infrastrukturen verwendet wird", sagte er damals.
Vor allem die USA, aber auch andere westliche Staaten befürchten wegen der Huawei-Verbindungen zur Regierung in Peking Spionagerisiken beim Einsatz von Technik des Konzerns. In den USA dürfen Regierungsbehörden keine Produkte des weltgrößten Netzwerkausrüsters und drittgrößte Smartphone-Herstellers mehr nutzen. Australien und Neuseeland haben Huawei bereits vom 5G-Mobilfunk-Ausbau ausgeschlossen. US-Ermittlungen gegen Huawei
In den USA laufen einem aktuellen Medienbericht zufolge zudem bereits strafrechtliche Ermittlungen gegen Huawei. Das "Wall Street Journal" berichtet, es bestehe der Verdacht des Diebstahls von Geschäftsgeheimnissen von US-Geschäftspartnern durch Huawei. Unter anderem gehe es um ein T-Mobile-Robotikgerät zum Testen von Smartphones. Die Ermittlungen seien bereits in einem "fortgeschrittenen" Stadium.
Auf Betreiben der USA war Anfang Dezember in Kanada Huawei-Finanzchefin Meng Wanzhou festgenommen worden. Die US-Justiz wirft ihr einen Verstoß gegen die Iran-Sanktionen vor und verlangt ihre Auslieferung.
https://www.tagesschau.de/wirtschaft/huawei-121.html

Handyviren - acht wirksame Tipps zum Schutz vor mobiler Malware
Android Play Store: Gefahrenquelle für mobile Malware
, FOCUS Online, 05.10.2018
Der Play Store des Android Betriebssystems ist ein beliebter Tummelplatz für die Verbreiter von mobiler Malware.
Die Zahl der mobilen Trojaner hat deutlich zugenommen. Häufig surfen Handynutzer völlig naiv und transparent durch das mobile Internet und vernachlässigen die notwendigen Sicherheitsvorkehrungen, um ihre Mobilgeräte zu schützen. Mit acht Tipps zum Schutz vor mobiler Malware geben Sie Cyberkriminellen in Zukunft weniger Chancen für Ihre Cyber-Attacken.
https://www.trojaner-info.de/schutz-vor-smartphoneviren/articles/Acht-wirksame-Tipps-zum-Schutz-vor-mobiler-Malware.html

Die Spannung ist unerträglich: Sie denken, elektronische Strahlung macht sie krank: So leben Elektrosensible, STERN.de,
Ulrich Weiner leidet. Er ist überzeugt, elektronische Strahlung macht ihn krank. Deswegen lebt er in einem Funkloch, im Wohnwagen, im Abseits. Unsere Reporterin hat ihr Handy ausgeschaltet und ihn besucht.
Der Wald ist seine Heimat. Dabei ist Ulrichs größter Wunsch, wieder richtig anzukommen. In einem Haus im Funkloch. Das sucht er schon seit Jahren. Erfolglos.
Diesen Mann zu treffen, ist nicht leicht. Ulrich Weiner hat kein Telefon und keinen festen Wohnsitz. Er lebt zurückgezogen in einem Funkloch im Schwarzwald. Den genauen Ort will er nicht verraten. Aus Angst, dass ihm auch dieses Refugium genommen wird. Funklöcher sind rar geworden in den letzten Jahren. Deswegen haben wir uns mit seiner Kontaktperson verabredet, Monika, an einer Tankstelle im südlichsten Zipfel Deutschlands. Sie wird uns zu ihm bringen.
Durch die nebelverhangenen Hügel fährt Monika vorweg, wir hinterher, immer tiefer ins Tal. Dort wird der Wald immer dichter und der Handyempfang immer schlechter. Auf einmal ist er ganz weg. Und wir sind am Ziel. Wir schalten unsere Handys aus. Wann habe ich das eigentlich das letzte Mal gemacht? Als wir aussteigen, kommt uns Ulrich Weiner schon mit ausgestreckter Hand entgegen. "Herzlich willkommen", sagt er. "Ich bin der Uli. Wollt ihr einen Kaffee zum Ankommen?" So sitzen wir also kurz darauf dicht gedrängt auf seiner blau gestreiften, abgeschrabbelten Sitzbank in seinem Wohnwagen und halten uns an den dampfenden Tassen fest.
Elektrosensibel: "Das kann lebensgefährlich enden"
Uli ist elektrosensibel. Was das bedeutet? Strahlung setzt ihm zu. Er sagt, sie greife sein Nervensystem an, mache ihn schwach. Er kann sich dann kaum noch konzentrieren, bekommt Sehstörungen, es fällt ihm schwer, Worte zu finden und klare Sätze zu formulieren. Wenn er sich der Strahlung nicht entzieht, kommen starke Kopfschmerzen dazu, er muss sich übergeben, leidet unter Durchfall und Herzrhythmusstörungen, bis hin zum völligen Zusammenbruch. "Das kann lebensgefährlich enden", sagt er. Deswegen tut er alles, um sich zu schützen. Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
Elektrosensibilität: Die Spannung ist unerträglich
[...] Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
[...] Sie seien Psychos, nicht ganz dicht, Esoteriker. Solche Vorwürfe müssen sich Elektrosensible ständig anhören. Sie sind die nervigen Nachbarn, die klingeln und einen bitten, das WLAN auszuschalten. Sie sind die Kollegen, die ständig Migräne, Schwindel oder sonst irgendwas haben und krank zu Hause bleiben. Sie rennen von Arzt zu Arzt, um ihre Leiden endlich loszuwerden - aber keiner kann ihnen helfen. Denn auch die ärzte schieben die Symptome oft auf die Psyche. Sie schicken ihre Patienten weiter zu Psychiatern, die dann Pillen verschreiben, die auch nichts bringen. "Der normale Hausarzt kennt sich mit Elektrosensibilität nicht aus", sagt Uli. "Der hat keine Ahnung." Seiner riet ihm damals, ein bisschen kürzer zu treten. Du arbeitest zu viel, habe er gesagt. Das wars.
"Angstzination"
[...] Uli wohnt in einem Paradies. Ein Bach rauscht hinter seinem Fenster, und ein paar hundert Meter entfernt liegt ein kleiner Wasserfall, so idyllisch, dass man stundenlang sitzen bleiben möchte. Aber Uli hat sein Paradies nicht freiwillig gewählt. Er muss hier sein. Das Leben im Wald macht ihn manchmal müde. Besonders im Winter, wenn der Schnee wochenlang meterhoch um seinen Wohnwagen steht. Wenn er alle paar Tage aufs Dach klettern muss, um ihn runterzuschaufeln, weil er sonst zu schwer wird.
[...] Wenn er tagelang nichts anderes zu essen hat als Tütensuppen oder Konserven. Uli kann schon seit Jahren nicht mehr einkaufen. Er ist darauf angewiesen, dass ihn Freunde mit Lebensmitteln versorgen. Seit er 25 ist, kann er nicht mehr arbeiten, hat keine Einnahmen. Auch Sozialhilfe erhält er nicht. In seinen Funklöchern dürfte Uli offiziell nicht stehen, er ist nur geduldet. Ein paar Mal musste er weiterziehen. Und sich mühsam wieder alles neu aufbauen: sein Netzwerk an Helfern, soziale Kontakte. "Wir stehen mit dem Rücken an der Wand", sagt er. "Wir sind hilflos. Dabei wollen wir alle nur ein normales Leben führen." Ist das zu viel verlangt?
[...] Viele Elektrosensible leben zurückgezogen. Sie flüchten aufs Land, verbringen ihre Nächte und manchmal auch die Tage in abgeschirmten Kellern. Sie investieren Zehntausende, um sich und ihre Häuser vor der Strahlung zu schützen. Einer von ihnen ist Reinhard Lang, ein Religionspädagoge, der nur ein paar Kilometer von Uli entfernt in einem kleinen Ort wohnt. Er lässt uns in seinen Keller schauen. Dort hat er ...
..., Bericht und Fortsetzung:
https://www.stern.de/lifestyle/jwd/jwd-magazin--elektrosensibilitaet---ein-leben-im-funkloch-8125696.html

Schallende Ohrfeigen?

Handy-Tumor "In dubio pro humano, in italiano vero." - Der auf News&Links angesprochene,.in Ländern wie Deutschland ungeahnte Urteilsspruch gegen Mammut- und Riesenkonzerne der italienisichen Justiz zum Fall Marcolini findet aus unterschiedlichesten Quellen immer mehr Bestätigung:
Jetzt doch Krebs durch Handy-Nutzung? Millionen-Studie sagt "ja" CHIP,. 30.05.2016
VON DENNIS SCHÖBERL
Eine neue Studie aus den USA sieht Handystrahlung als möglichen Auslöser für Krebs. Können wir der Studie glauben? So oder so: Wir haben die strahlungsärmsten Handys für Sie herausgesucht.
US-Studie des NTP sieht Zusammenhang zwischen Krebs und Handys
Über 25 Millionen US-Dollar soll diese Studie gekostet haben, und über zwei Jahre wurde das Experiment durchgeführt - jetzt hat das National Toxicology Programm seinen Abschlussbericht zur Untersuchung von Handystrahlung veröffentlicht. Das Ergebnis: Handystrahlung könnte zu verstärktem Krebs-Risiko beitragen. Während die Studie noch von einem unabhängigen Gremium gegengelesen werden muss, diskutiert das Netz bereits über die Befunde. Wir haben einige Punkte für Sie herausgearbeitet. Zusätzlich haben wir für all die besorgten User eine Tabelle mit den strahlungsärmsten Handys zusammengestellt:
Die strahlungsärmsten Handys, http://www.chip.de/news/Krebs-durch-Handy-Strahlung-Studie-sagt-ja_94586897.html

Stiftung Warentest: Hirntumore vom Mobiltelefonieren? Studie geht dem auf den Grund, STERN.de, 27.09.2018
Schon seit Jahren wird diskutiert, ob die Strahlung von Mobiltelefonen möglicherweise Hirntumore verursacht. Eine australische Studie hat sich mit dem Thema befasst - und kommt zu einem eindeutigem Ergebnis.
Wissenschaftler der University of Sydney wollten in der Kontroverse über den Zusammenhang zwischen der Nutzung von Mobiltelefonen und der Entstehung von Hirntumoren Klarheit schaffen. Einige Studien sehen ein leicht erhöhtes Risiko bei Menschen, die sehr viel mobil telefonieren. Außerdem gibt es Menschen, die davon überzeugt sind, dass Mobiltelefone höchst gefährlich sind, wenn man sich häufig ihrer elektromagnetischen Strahlung aussetzt. Die australischen Forscher untersuchten die Fragestellung anhand von Daten aus dem nationalen Krebsregister.
Sie verglichen, bei wie vielen Menschen seit der Einführung des Mobiltelefons in Australien 1987 ein Hirntumor diagnostiziert wurde, und legten dabei die in früheren Studien gemachte Annahme zugrunde, dass sich das Risiko für Hirntumore nach zehn Jahren mobilen Telefonierens um einen Faktor 1,5 erhöht. Demnach hätten in einem Zeitraum von 30 Jahren erheblich mehr Hirntumore auftreten müssen. In Australien stieg die Zahl der Handynutzer in den letzten 30 Jahren von 0 Prozent auf 94 Prozent. Zwischen 1982 und 2012 wurde bei 19.858 Männern und 14.222 Frauen ein Hirntumor diagnostiziert.
https://www.stern.de/gesundheit/stiftung-warentest--koennen-mobiltelefone-hirntumore-verursachen--8374102.html

Mit dem Smartphone sein Sperma testen, PC-WELT.de, 25.03.2017
Die Qualität des männlichen Spermas soll sich bald schon per Smartphone testen lassen.
https://www.pcwelt.de/a/mit-dem-smartphone-sein-sperma-testen,3430563

Europäische Aufsichtsbehörde für Flugsicherheit verbieten Handynutzung nicht mehr, Tagesschau, 29.09.2014

Auf SAR-Wert achten
Achten Sie schon bei dem Kauf eines neuen Handys auf einen niedrigen SAR-Wert. Je niedriger der Wert ist, umso weniger Strahlung sendet das Handy bei maximaler Leistung.

http://www.buch.de/shop/home/rubrikartikel/ID29333885.html
Livemitschnitt im Rahmen der Harmonie-Tage 2010 Elektrosmog, Satellitenfunk, Handy - oder WLAN-Strahlung sieht man nicht, riecht man nicht, schmeckt man nicht und hört man auch (fast) nicht. Dennoch ist sie immer und überall 24 Stunden am Tag vorhanden. Immer mehr Wissenschaftler auf der ganzen Welt stellen fest, dass diese technischen elektromagnetischen Felder negativen Einfluss auf das biologische System des Menschen und auf die Natur haben. Durch die Auswertung vieler Studien kommen namhafte ... (gefunden von: MG-Produkt2)
http://www.focus.de/gesundheit/ratgeber/krebs/news/who-studie-
handy-strahlung-moeglicherweise-krebserregend_aid_632960.html

31 Fachleute aus 14 Ländern hatten rund eine Woche lang "nahezu sämtliche verfügbaren wissenschaftlichen Belege" ausgewertet, wie die Internationalen Agentur für Krebsforschung IARC zum Abschluss der Beratungen in Lyon mitteilte. Dabei ging es um hochfrequente elektromagnetische Strahlung, wie sie von Handys, aber auch von Rundfunk und Radar benutzt wird. Ein Krebsrisiko durch Handys kann demnach nicht ausgeschlossen werden. Die IARC ist das Krebsforschungsinstitut der Weltgesundheitsorganisation WHO.

http://www.wiwo.de/technologie/forschung/gesundheit-wie-gefaehrlich-handystrahlung-wirklich-ist/7491090.html

Ein konkreter Fall: Vor zehn Jahren entdeckten Ärzte bei dem Italiener Innocente Marcolini einen gutartigen Tumor hinter dem Ohr. Entstanden ist das sogenannte Neuriom in den Schwann-Zellen, die sich um die Fasern des Hörnervs herum befinden. Marcolini vermutete, dass der Tumor durch die Vieltelefoniererei bei der Arbeit entstanden sein könnte und forderte von seinem Berufsverband einen Schadensersatz. Das Urteil des Gerichts ist eine kleine Sensation. Der Italiener bekam Recht (Wertung: Das hätte es in Dt. nicht gegeben, völlig unvorstellbar seitens deutscher Burschenschaftsjustiz, sich "in dubio pro humano" zulasten Westlobbies und ihrer suspekten Maschinen auf Seiten des Menschen zu stellen ..., man erkundige sich mal selbst..., Anm., die Red.). Das italienische Gericht kam nach Sichtung wissenschaftlicher Forschungsergebnisse zu dem Ergebnis, das Handystrahlung durchaus Tumore auslösen könne. Ähnlich äußerte sich daraufhin die Weltgesundheitsorganisation (WHO) im Frühjahr 2011. Die Krebsforschungsagentur IARC in Lyon stufte damals Handystrahlung im Rahmen der sogenannten "Interphonestudie" bei Vieltelefonierern vage als "womöglich krebserregend"" ein. Kritik an der schwedischen Forschung
Sowohl die Richter in Rom als auch die WHO stützen ihre Vermutung unter anderem auf Arbeiten des schwedischen Wissenschaftlers Lennart Hardell vom Universitätskrankenhaus Örebro. Hardell war damals bei der Sitzung in Lyon selbst anwesend. Seine epidemiologischen Studien haben bisher als einzige in der Forschungslandschaft einen Zusammenhang zwischen Handystrahlungen und Tumoren nachgewiesen. Demnach sorgen Mobiltelefone dafür, dass zwei- bis dreimal so viele Krebsfälle auftreten. Menschen unter 20 Jahren setzten sich einem fünf Mal höheren Risiko aus, an einem Hirntumor zu erkranken.

Das Wohnen in der Nähe von LTE-Sende- und Empfangsanlagen gilt als nicht unbedenklich...

Krebs durch Mobilfunk: Gerichtsurteil scheint dies zu bestätigen, CHIP.de, 16.05.2017
Dass Handystrahlung nicht unbedingt gesund für den Menschen ist, dürfte wohl mittlerweile jedem bewusst sein. Doch kann Mobilfunk sogar Tumore auslösen? Ein Gerichtsurteil in Italien scheint dies nun zu bestätigen.
Jeden Tag stundenlang das Handy am Ohr
Von einem Tag auf den anderen schienen die Stimmen seiner Frau und seines Sohnes ganz weit weg. Es war an einem Wintermorgen vor sieben Jahren, als Roberto Romeo feststellte, dass er nicht mehr richtig hören konnte. Damals arbeitete der Manager für einen großen Telekommunikationskonzern, telefonierte 15 Jahre lang mehrere Stunden am Tag mit dem Handy am Ohr. Die Ursache für seine Beschwerden: ein Tumor, ein sogenanntes Akustikusneurinom.
Rechtsprechung für Romeo
Seit der Operation, bei dem der Hörnerv des rechten Ohres entfernt werden musste, ist der Italiener auf einem Ohr taub. Romeo zog gegen seinen Arbeitgeber vor Gericht - und bekam Recht. Die Richter in Ivrea in Italien bestätigten einen Kausalzusammenhang zwischen seiner Handynutzung und der Erkrankung. Nun bekommt Romeo eine monatliche Invalidenrente. Das Urteil ist noch nicht rechtskräftig. Tagelang ist in italienischen Medien von nichts anderem die Rede: "Das Handy provoziert Krebs", lauten die Schlagzeilen - auch wenn es sich bei Romeos Erkrankung um einen gutartigen Tumor handelte, keine bösartige Gewebeneubildung. Elektromagnetische Wellen, die das Handy abgibt, werden immer wieder in Computeranimationen gezeigt.
[...]
Schützen Sie sich durch verantwortungsbewussten Umgang
Der Fall Romeo ist ein Einzelfall. Um auf Nummer sicher zu gehen, sollte sich aber jeder so wenig wie möglich Strahlen aussetzen, rät auch das BfS. "Jeder Einzelne kann seine Strahlenexposition durch relativ einfache Verhaltensmaßnahmen verringern", sagt die Sprecherin. Das heißt: Festnetz statt Mobiltelefon, SMS schreiben statt telefonieren - oder mit einem Headset sprechen, damit der Abstand des Geräts zu Kopf und Körper größer wird. "Um die Aufnahme der Strahlung zu reduzieren, hilft jeder Zentimeter."
Auch Romeo sagt, er wolle nicht, dass das Urteil nun Angst verbreite. Vielmehr habe er auf einen verantwortungsbewussten Umgang mit dem Handy aufmerksam machen wollen.
http://www.chip.de/news/Gericht-in-Italien-fuehrt-Hirntumor-auf-Handystrahlen-zurueck_114756700.html

Gerichtsurteil in Italien: Berufskrankheit Gehirntumor, tagesschau.de, 21.04.2017
Mobiles Telefonieren macht krank - so sieht es ein Gericht in Italien und hat damit einem Kläger recht gegeben. Dieser hatte berufliches Telefonieren mit dem Handy als Ursache für seine Krebserkrankung angegeben. Für die Anwälte ist das Urteil eine Weltpremiere.
Roberto Romeo hat als Techniker für die italienische Telekom gearbeitet. Wenn irgendwo eine Leitung unterbrochen war oder ein Anschluss nicht funktionierte, wurde er geschickt. Wichtigstes Kommunikationsmittel: das Handy, das "cellulare", das er drei bis vier Stunden täglich am Ohr hatte - ohne externen Kopfhörer, ohne Freisprecheinrichtung.
15 Jahre ging das so. Bis Romeo eines Tages feststellte, dass er nicht mehr so gut hörte. Die Stimmen seiner Frau und seines Sohnes erreichten ihn wie durch einen Wattepuffer. Bei einer Untersuchung stellte sich heraus, dass ein Tumor auf das Gehör drückte. "Zum Glück war er gutartig", sagt Romeo, "aber weil sie meinen Hörnerv entfernt haben, kann ich nicht nicht mehr hören."
Hörvermögen dauerhaft eingeschränkt
Ein Arbeitsgericht im norditalienischen Ivrea hat diese Erkrankung nun auf die permanente Benutzung des Mobiltelefons zurückgeführt und die gesetzliche Unfallversicherung zu einer Rentenzahlung an Romeo verurteilt. Er erhält monatlich 500 Euro, da sein Hörvermögen dauerhaft eingeschränkt ist. Das Gericht sieht es als erwiesen an, dass der Kläger durch die dauerhafte Nutzung des Handys elektromagnetischen Wellen ausgesetzt war, die für das Wachstum des Gehirntumors verantwortlich sind.
Die Anwälte von Romeo sprechen vom weltweit ersten Fall, in dem häufiges berufliches Handy-Telefonieren als Ursache eines Gehirntumors anerkannt wurde. Romeo sagte, dass er das Telefonieren mit Mobiltelefonen nicht verteufeln wolle. Die Nutzer sollten sich aber mehr Gedanken über die Risiken machen.
https://www.tagesschau.de/ausland/handy-hirntumor-101.html

Samsung: Entschuldigung für Krebs bei seinen Arbeitern, PC-WELT.de, 23.11.2018
Samsung hat sich für Krebserkrankungen bei seinen Fabrik-Mitarbeitern entschuldigt. Es gibt eine Entschädigung.
https://www.pcwelt.de/a/samsung-entschuldigt-sich-fuer-krebs-erkrankungen-seiner-arbeiter,3463123

Handystrahlung im Vergleich: So stark ist die Belastung, PC-WELT.de, 08.12.2016
Sie möchten ein Smartphone mit geringer Strahlung haben? Hier ein Überblick über die SAR-Werte aktueller Smartphone-Modelle.
https://www.pcwelt.de/ratgeber/Handystrahlung-im-Vergleich-So-stark-ist-die-Belastung-10085790.html

Was die Wissenschaft wirklich weiß: Stress, Aluminium, Handystrahlen? Die größten Krebs-Mythen im Faktencheck, FOCUS Online, 04.02.2019
Handystrahlung ist krebserregend und Aluminium-Deos erst recht! Oder doch nicht? Viele weit verbreitete Krebsmythen basieren auf wenigen kleinen Studien und sind wissenschaftlich noch nicht ausreichend belegt. FOCUS Online erklärt, was Wissenschaftler aktuell wirklich über bestimmte Krebsrisiken wissen.
https://www.focus.de/gesundheit/ratgeber/krebs/krebs-durch-aluminium-stress-oder-handystrahlen-die-mythen-im-faktencheck_id_10273111.html

Neue Forschungsergebnisse: Macht Ihr Laptop impotent? So beeinträchtigt das Notebook Ihre Fruchtbarkeit, FOCUS Online, 22.07.2015
Einmal den Laptop auf den Schoß gepackt und aus ists mit den Nachwuchsplänen? Seit Jahren wird in Foren darüber diskutiert, ob ein Notebook der Manneskraft schaden kann. Denn die große Abwärme soll angeblich der Potenz abträglich sein. Doch was ist wirklich dran an der Geschichte?
Männer, die viel mit dem Laptop arbeiten, beeinträchtigen ihre Potenz.
Durch die große Hitzeentwicklung nimmt die Qualität der Spermien ab.
Die Erektionsfähigkeit wird nicht in Mitleidenschaft gezogen.
Männer, die ihren Laptop gerne auf den Schoß nehmen, müssen damit rechnen, dass ihre Furchbarkeit sinkt. Richtig schlimm sind die Auswirkungen des Notebooks allerdings nicht. Denn das Stehvermögen werden selbst Intensivnutzer nicht einbüßen. Inwiefern Ihre Spermien davon betroffen sind, sehen Sie im Video!

Auch uns ist zumindest ein weiterer Fall bekannt, in dem mobiles Telephonieren zum stundenlangen Empfinden schmerzender Ohrfeigen (riesengroße Metastasen) mit Taubheit und starken Bewusstseinsbeeiträchtigungen der rechten Kopfregion nahezu in Ohnmacht geführt haben soll! Nach dem Umstieg auf wieder kabelgebundenes Telefonieren hätten sich sämtliche Symptome aber wieder unmittelbar und ausnahmslos gelegt., Anm., Gooken.de.

Handystrahlung: iPhones strahlen mit am stärksten, PC-WELT.de, 29.08.2018
Das Bundesamt für Strahlenschutz (BFS) zeigt, von welchen Smartphones besonders viel oder wenig Strahlung auf den Körper wirkt.
https://www.pcwelt.de/a/handystrahlung-iphones-strahlen-mit-am-staerksten,3439562

Spartan Boxers: Unterhose schützt vor Strahlung, PC-WELT.de, 06.01.2017
Die Spartan Boxers sollen elektromagnetische Strahlung von Handys abschirmen und sich trotzdem bequem tragen lassen,
https://www.pcwelt.de/news/Spartan-Boxers-Unterhose-schuetzt-vor-Strahlung-und-Geruch-10102440.html

Kein Handyvertrag für Krebskranke, PC-WELT.de, 04.10.2018
Wenn Sie Krebs haben, kann es sein, dass Sie keinen neuen Mobilfunkvertrag mehr bekommen. Ist das legal?
https://www.pcwelt.de/a/kein-handyvertrag-fuer-krebskranken,3452433

WLAN - Strahlung noch gefährlicher als alle andere Datenstrahlung (Quelle: nickles.de) ...
User REPI am 08.02.2004, 00:00 / 11 Antworten / Baumansicht

... als bei DECT Telefonen und Mobiltelefonie ??

niue-muenzen Es wird gegenwärtig diskutiert, dass vom WLAN ausgehende Strahlung noch gefährlicher sein soll als alles andere an "Datenstrahlung" was wir bisher kennen. Der Frequenzbereich soll noch genauer den Frequenzbereich treffen, mit welchen Körperzellen kommunizieren!
Hat jemand Material dazu?


6 Elektrosmog ...Informationen - Tipps - Messung - Analyse - Schutz
Schutz vor Elektrosmog, Mobilfunk, Handystrahlung, elektromagnetischen Feldern u. Sendemasten. Abschirmung der Emissionen und Immissionen. Informationen, Grenzwerte Elektrosmog Schutz. Elektrosmog ... messen informieren beraten
http://www.e-scaling.de
8 eurotinnitus.com
Europäische Tinnitusorganisation - Europaweit gegen Tinnitus : Ziel der Organisation ist, die Forschung auf dem Gebiet der gesamten Innenohrerkrankungen wie Tinnitus, Schwerhörigkeit zu fördern und neue Impulse zu setzen.
http://www.eurotinnitus.com

9 Messgeräte zur Messung von Mobilfunkstrahlung und Elektrosmog allgemein
Messgeräte für die Messungen von Mobilfunkstrahlung (vom Handymast)
http://www.schutz-vor-elektrosmog.at/messgeraete.htm


10 Smog in Großstädten - Elektrosmog - verursacht von elektrische ... ...
Die Smogwerte übersteigen hier oftmals die Grenzwerte von 120 Mügramm pro Kubikmeter, die in der Europäischen Union zum Schutz der Gesundheit festgelegt wurden.
http://www.e-smog.ch/stadt.html

12 Elektrosmog: Unter Spannung? Mobilfunkstationen - Internetangebot
- Ein Gefahrenpotential durch Elektrosmog? Von: Marcus de Ridder - Bayerisches Landesamt für Umwelt Der ...
http://www.vis.bayern.de/produktsicherheit/produktgruppen/mobilfunk_telefon/elektrosmog.htm

13 Wissenschaft : Selbst schwacher Elektrosmog stört
Wissenschaft : Selbst schwacher Elektrosmog stört Suchbegriff: Kontakt Datenschutz Impressum Elektrosmog stört die Orientierung von Zugvögeln Wildgänse fliegen am trüben Himmel im Landkreis Oder Elektrosmog unterhalb bestimmter Grenzwerte keine Auswirkungen auf biologische Prozesse hat", sagte der ...
http://www.westfalen-blatt.de/Ueberregional/N...ie-Orientierung-von-Zugvoegeln

14 Verbraucherzentrale Hamburg | - Elektrosmog
Verbraucherzentrale Hamburg | - Elektrosmog Clear Cache Kontakt | Über uns | Spenden | Presse - Produktsicherheit / Ratgeber / Elektrosmog Sie sind hier: Suchfeld Schriftgröße Elektrosmog Preis: Euro inkl. MwSt. zzgl. Versandkosten Stck 100 Seiten Inhalte Elektrosmog − Wie Sie sich am Besten schützen ...
http://www.vzhh.de/umwelt/29861/elektrosmog.a...ab-3a6d-415d-a6e0-f50a8ca581f7

15 Nahrungsergaenzung, Magnetfeldstimulations-Systeme, Elektrosmog,
Ihr kompetenter Partner fuer Nahrungsergaenzung und Magnetfeldstimulations Systeme Elektosmog Mitochondriale Medizin Mkronaehrstoffe Vitamine Spurenelemente Antioxitantien alles fuer Ihre Gesundh ...
http://www.perual.ch/

16 utopia.de
Dienstleister will Elektrosmog aus Hotels absorbieren - Allgemeine Hotel- und Gastronomie-Zeitung Downloads Branchenumfragen Community AHGZ Online Ressorts Zulieferer Dienstleister will Elektrosmog aus dies absorbieren Technik Dienstleister will Elektrosmog aus Hotels absorbieren 21. September 2015
... http://www.ahgz.de/zulieferer/dienstleister-w...-absorbieren,200012225228.html

18 Kornelia Grossmann - Baubiologin und Schimmelsachverständige
Kornelia Grossmann Baubiologin und Schimmelsachverständige (TÜV zertifiziert) aus Uelzen über gesunden Schlaf Elektrosmog Erdstrahlen Schimmelpilzbelastung und Schutzmöglichkeiten ...
http://www.baubiologie-uelzen.de/

Strahlenfühlige gegen freies WLAN
netzpolitik.org, von Kathrin Maurer am 02. November 2015, 16:31 in Kurzmeldungen / 49 Kommentare
Im oberbayrischen Städtchen Wolfratshausen tut sich netzpolitisch eigentlich Erfreuliches: Seit Kurzem ist in der Innenstadt WLAN frei verfügbar. Nun gibt es jedoch von einem Teil der lokalen Grünen Widerstand. Der Grund: Elektrosmog.
Grünen-Stadtrat Hans Schmidt, Sprecher der "Bürgerinitiative Wolfratshausen zum Schutz vor Elektrosmog", berichtet in einem Offenen Brief an die Stadt, die insgesamt mehr als 40 Unterzeichnenden "fühlen sich durch die Strahlung des kürzlich installierten WLAN in ihrem Wohlbefinden und ihrer Gesundheit "massiv beeinträchtigt"".
Bereits Anfang Oktober wurde vom damals erst geplanten Widerspruch berichtet, der sich vor allem auf die Schilderung individuell wahrgenommener gesundheitlicher Problematiken stützt - statt auf wissenschaftlich haltbare Interpretationen:
Seit das Funk-Internet läuft, haben einige der Bürgerinitiativen-Mitglieder nach eigenen Angaben gesundheitliche Probleme. In ihrer Versammlung im Gasthaus Löwenbräu am Mittwochabend berichteten Elektrosensible von Schlafstörungen und Kopfschmerzen. Lucia und Dr. Hans Schmidt sagten, es sei ihnen nach dem jüngsten Vollmond-Ulmentanz auf der alten Floßlände im Vergleich zum Vormonat richtig chlecht gegangen. Sie berichteten von "Kribbeln und Vibrieren vorm Einschlafen".
https://netzpolitik.org/2015/strahlenfuehlige-gegen-freies-wlan/:

Christoph Geyer 2. NOV 2015 @ 17:59
Elektrosmog ist messbar. Hat das mal jemand ernsthaft geprüft, anstatt hier rumzuschwafeln?
Antworten
Emma 2. NOV 2015 @ 18:16
Natürlich misst das keiner mehr. Die Mobilfunk-Lobby hat da großartige Arbeit geleistet. Kritiker gelten als krankhafte Spinner. Wer anderer Meinung ist, steht da all den Nerds gegenüber, die ohne Mobil-Funk-Gadgets gar nicht mehr leben können. Dieselben Leute agitieren zwar gegen Massenüberwachung, während sie aber nicht genug Komplettvernetzung ihres Daseins bekommen können. Hinsichtlich diversen Strahlungsgefahren sind selbst technische Unis umgekippt. Nicht etwa, weil die Gefährdungen nicht real wären, aber da fließen Gelder… Da trichtert man den Studenten auch gerne Unsinn ein, der zwar folgenreich ist, aber immerhin für Selbstdefinition sorgt: hier die Techno-Nerds - dort die feinfühligen Spinner.
Christian 2. NOV 2015 @ 19:03
Natürlich ist Elektrosmog messbar.
Das hat wohl auch niemand bestritten. Aber die angeblichen negativen Auswirkungen von elektromagnetischer Strahlung (wohlgemerkt mit den Feldstärken zugelassener Mobilfunk- und WLAN-Geräte) konnten bis heute nicht bewiesen werden.
Ja, die Handystrahlung kann etwa Gewebe am Schädel geringfügig erhitzen.

Beispiel aus dem Bekanntenkreis: Nach Einschalten eines GPS-Geräts hatte ein "Strahlenfühliger" ganz deutlich die negativen Auswirkungen der GPS-Strahlung gemerkt und dringend gebeten, das Gerät auszuschalten. Danach war es besser. Dass GPS-Signale immer und überall ausgestrahlt werden und eine extrem geringe Feldstärke haben, spielt natürlich für die "Strahlenfühligkeit" keinerlei Rolle.

Idiotboy 2. NOV 2015 @ 19:23
Mobile phone use is ubiquitous with an estimated 6.9 billion subscriptions globally.
The electromagnetic fields produced by mobile phones are classified by the International Agency for Research on Cancer as possibly carcinogenic to humans.
Studies are ongoing to more fully assess potential long-term effects of mobile phone use.
WHO will conduct a formal risk assessment of all studied health outcomes from radiofrequency fields exposure by 2016.
http://www.who.int/mediacentre/factsheets/fs193/en/
Is mir aber scheissegal, da ich weiter Currywurst und Bier trinke! Muhaha! Ich sterb noch vor dem Krebs.
Idiotboy 2. NOV 2015 @ 19:25

@chris Kann ja auch nur stimmen, wenns im medizinischem peer-reviewed Journal "Die Zeit" veröffentlich wird.

Ohdoch Daiswasdran 2. NOV 2015 @ 20:43 Wenn ich Bauhaus Conrad oder Media Markt betrete wird mir von der Strahlung dort schwummrig!
Keine Ahnung was dort alles durcheinander strahlt; vielleicht machts ja auch die Mischung… meines Wissens muss der Kühlschrank weder mit der Waschmaschine, dem Fernseher oder mit der Bluetooth-Zahnbürste kommunizieren… und ich will auch keine App, um einen Toaster zu bedienen…

yourrs / Nils 2. NOV 2015 @ 22:07
Für mich fast noch interessanter:
Herr Schmidt aus unserer Nachbargemeinde hat mit ~90 weiteren Leuten eine Petition im Bundestag eingereicht, dass der Mobilfunkstandard "LTE" verboten werden soll.
Grüße aus Geretsried :)

Anneliese Müller 3. NOV 2015 @ 6:52
http://www.scilogs.de/quantenwelt/elektrosmog-aus-dem-wlan/
…aber wen interessieren schon messbare Fakten…

gert 3. NOV 2015 @ 7:42 manchmal verspüre ich auch ein kribbeln, kann nicht einschlafen, und morgens habe ich kopfschmerzen, und mir ist übel. nun bin ich ja beruhigt, dass es am WLAN liegt, dachte schon am löwenbräu!
Antworten
Habo 3. NOV 2015 @ 9:43
Also, elektromagnetische Strahlung kann Gesundheitsschäden verursachen!
… aber hier bestimmt (wie bei Wurst, Alkohol und Hopfen-/Fliegenpilz) die Menge das Gift!
Wenn ich meinen Kopf in eine manipulierte Mikrowelle stecke bzw. mich (bei offener Tür) davor setze und diese einschalte, dann ist es sogar höchst wahrscheinlich, dass die austretende elektromagnetische Strahlung einen erheblichen Schaden anrichtet!
Wer so etwas macht? Naja, es steht vorrangig in amerikanischen Bedienungsanleitungen, dass man Kleintiere nicht in der Mikrowelle trocknet!
Die Wellenlänge von W-LAN ( https://de.m.wikipedia.org/wiki/Wireless_Local_Area_Network ; 2,4-2,4835 GHz) und Mikrowelle ( https://de.m.wikipedia.org/wiki/Mikrowellen ; 12 cm Wellenlänge (bei 2,45 GHz) ) sind sehr ähnlich … würde ich eine Mikrowelle in einen 1000 Watt W-Lan Hotspot verwandeln, joa … dann wären Proteste angebracht!
Soviel zur Theorie! Zur Praxis: ...

Anneliese Müller 3. NOV 2015 @ 10:47
Ist es mittlerweile nicht Gang und Gäbe, z.B. Mobilfunkrelays erst anzuschalten, *nachdem* die Elektrosensiblen sich beschwert haben?

hedonista 4. NOV 2015 @ 11:27
Letztendlich ist es bewiesen, dass gerade LTE hochgefährlich ist. Darüber gibt es genug seriöse Studien im Internet.
Antworten
hedonista 4. NOV 2015 @ 11:34
Letztendlich ist LTE eine Waffe weil mit gezielter Bestrahlung unterschiedliche Reaktionen im Körper erzeugt werden können stichwort Resonanz. Alles ist möglich, Angefangen vom gezielten Krebs bis hin zu Gemütsschwankungen und Körperfunktionsstörungen. Da gibt es genügend Material im Internet zu besichtigen inklusive der entsprechenden Anwendungstabellen. Warum wohl wurden keine Gesundheitstests gemacht?
Antworten
hedonista 4. NOV 2015 @ 11:35
Wer LTE nutzt ist einfach nur Lebensmüde!

Wahnsinn, dieses Langzeitexperiement, dem wir alle ausgesetzt sind und dessen Ergebnis wir wahrscheinlich erst dann erhalten, wenn wir nicht mehr reagieren können !
Das schlimmste Szenario wäre die Ausrottung der Menschheit wegen Unfruchtbarkeit oder weil wir alle zu Demenzkranken geworden sind!
Übrig bleiben dann nur noch Menschen in "unterentwickelten" Gebieten, die dieser Bestrahlung nicht oder nur gering ausgesetzt waren!

Huawei-Handy mit Hongmeng OS noch in diesem Jahr, PC-WELT.de, 05.08.2019
Es gibt neue Gerüchte zu Huaweis Android-Alternative Hongmeng OS. Sie basiere auch nicht auf Android, sondern Fuchsia OS.
https://www.pcwelt.de/news/Huawei-Handy-mit-Hongmeng-OS-noch-in-diesem-Jahr-10641247.html

Fortschrittsbericht der Android-Alternative /e/, PRO LINUX, 01.10.2019
Die Android-Alternative /e/ des Mandriva-Gründers Gaël Duval hat eine Aktualisierung zum aktuellen Stand der Plattform veröffentlicht. Demnach macht das Projekt gute Fortschritte.
BlissLauncher mit Standard-Apps in /e/
Gaël Duval
[...] /e/ ist ein Open-Source-Mobilbetriebssystem, das auf Lineage OS basiert. Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen.
https://www.pro-linux.de/news/1/27477/fortschrittsbericht-der-android-alternative-e.html

Software::Mobilgeräte
Open-Source-Mobilbetriebssystem /e/: Ausblick auf 2020
, PRO LINUX, 14.11.2019
Gaël Duval erläutert seine weiteren Pläne für das Open-Source-Mobilbetriebssystem /e/. Im Frühjahr 2020 soll /e/ OS 1.0 erscheinen.
Nach einem Fortschrittsbericht im September veröffentlicht der Mandriva-Gründer Gael Duval jetzt seine Pläne für das Open-Source-Mobilbetriebssystem /e/ für 2020 und darüber hinaus. /e/ ist ein Betriebssystem, das auf Lineage OS basiert. Das Basissystem wird dahingehend modifiziert, dass Software und Dienste, die persönliche Daten an Google senden, deaktiviert oder entfernt werden. Auch optisch ist /e/ durch einen eigenen Launcher nicht direkt als Lineage OS zu erkennen.
Die Weiterentwicklung von /e/ findet in der e Foundation statt. Diese ist als Firma ohne Gewinnerzielungsabsicht angelegt, die dem Gemeinwohl dient. Ihr Motto ist "my data is MY data". Im August verkündete das Projekt, das /e/ auf vier aufgearbeiteten Samsung Galaxy-Modellen S7, S7 Edge, S9 und S9+ zum Kauf zu Preisen von 279 bis 479 Euro im Shop bestellt werden kann. Alle Geräte kommen mit entsperrtem Bootloader und einem Jahr Garantie ins Haus. Derzeit liefert das Projekt nur in Europa aus, demnächst sollen Australien und Neuseeland folgen, für die USA laufen erste Vorbereitungen.
War die stabile Version 1.0 im letzten Bericht zum im Februar stattfindenden Mobile World Congress in Barcelona angedacht, heißt es nun, man wolle nichts übereilen, noch seien einige Baustellen zu bearbeiten. Trotzdem bleibt das Frühjahr 2020 im Fokus. Der Bereich der Online-Dienste von /e/ werde kontinuierlich verbessert, so Duval. Benutzer können beispielsweise fünf GByte kostenlosen Speicherplatz bei der unter anderem auf Nextcloud basierenden ecloud.global erhalten, die auch Office Collaboration Software bereitstellt. Dieses Angebot kann seit August auch selbst gehostet werden. Ecloud soll derzeit fast 10.000 Anwenderkonten aufweisen.
Mittlerweile scheint auch Duval gemerkt zu haben, dass /e/ aus mehreren Gründen kein idealer Name ist, und will diesen nochmals ändern. Es soll eine neue Marke ins Leben gerufen werden mit neuen Namen für das Projekt und das OS. Des Weiteren soll der Schutz der Privatsphäre weiter verbessert werden, indem jede Anwendung im /e/-App-Installer einen "Privacy Score" erhält. Dieser soll alle Tracker anzeigen und kann den Benutzern bei der Entscheidung helfen, eine App zu installieren oder nicht.
Ein neues Werkzeug namens "Easy Installer", das derzeit als Alphaversion vorliegt, soll es jedem ermöglichen, /e/OS auf jedem unterstützten Smartphone zu installieren, indem es einfach an einen PC, egal ob Linux, macOS oder Windows, angeschlossen wird und der Nutzer den Anweisungen folgt. Auch der Android-Installer soll bis zum Frühjahr weiter verbessert werden. Unterstützung für Android Q soll 2020 folgen, sodass weitere aktuelle Smartphones unterstützt werden können. Eine weitere geplante Funktion für 2020 ist die Möglichkeit für Benutzer, die meisten der vorinstallierten Anwendungen zu deinstallieren. Das ermöglicht, während des Erstbenutzungsassistenten verschiedene Benutzerprofile anzubieten. Darüber hinaus sollen unter anderem der PDF-Reader und die Kamera-App verbessert werden.
https://www.pro-linux.de/news/1/27588/open-source-mobilbetriebssystem-e-ausblick-auf-2020.html

Invisible-Shield-Schutzglas für aktuelle iPad-Generation, PC-WELT.de, 08.01.2019
Invisible Shield, eine Marke von ZAGG Inc. und Anbieter im Bereich Displayschutz, offeriert sein Schutzglas mit eigener EyeSafe-Technologie jetzt für die neuesten iPads an.
Das Glass+ VisionGuard, bislang ausschließlich für einige Smartphone-Modelle wie dem iPhone XR verfügbar, soll ab sofort auch Nutzer des iPad 9,7-Zoll sowie iPad Pro 11 und 12,9 vor dem auf Dauer mutmaßlich schädlichem blauem HEV-Licht schützen. Glass+ VisionGuard verfügt laut Anbieter über die Ion Matrix-Technologie, die Glas und Glaskanten auf molekularer Ebene verstärkt sowie Verunreinigungen entfernt. Die Grundeigenschaften des Schutzglases wie zuverlässiger Schutz vor Abrieb oder Kratzern sind demnach nach wie vor gegeben. Dazu zählt dem Hersteller zufolge auch eine einwandfreie Optik sowie eine verlässliche Bildschirmsensibilität zur einfachen Bedienung. Die fettabweisende Oberfläche verhindert die Ansammlung von Fingerabdrücken und weiteren Ablagerungen, verspricht der Anbieter weiter.
https://www.pcwelt.de/a/invisible-shield-schutzglas-fuer-aktuelle-ipad-generation,3440253

TFT, Smartphones, ...
Forscher: Blaues Bildschirm-Licht kann blind machen
, PC-WELT.de, 13.08.2018
Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen.
https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480

Volkskrankheit: So schädlich sind Smartphones für unsere Augen, STERN.de, 20.08.2018
Kurzsichtigkeit ist die neue Volkskrankheit unter jungen Menschen. Schuld daran ist die Zeit, die sie vor Bildschirmen von Smartphone, Tablet und Computer verbringen.
https://www.stern.de/gesundheit/gesundheitsnews/kurzsichtigkeit--so-schaedlich-ist-das-smartphone-fuer-unsere-augen-8219784.html

Zunahme von Kurzsichtigkeit
Großer Anstieg bei Augenproblemen: Wie gefährlich Handys wirklich für uns sind
FOCUS ONLINE
Das ständige Schauen auf Smartphone- und Computerbildschirme schadet unseren Augen. Die Folgen des digitalen Sehens sind so gravierend, dass Kurzsichtigkeit in den kommenden Jahren weiter zunimmt. Was Sie tun können, um Ihre Augen zu schützen.
https://www.focus.de/gesundheit/news/zunahme-von-augenproblemen-grosser-anstieg-bei-kurzsichtigkeit-wie-gefaehrlich-handys-wirklich-fuer-uns-sind_id_9162093.html

California Rules Warning against AGP Nvidia Graphics Cards, year 2004, Verpackungsaufdruck und -beilage, Nvidia Graphikkarte FX 5200
Einige Graphikkarten wie nvidia fx 5200 können bei mangelnder Raumdurchlüftung für einen schweren Atem sorgen, Schmerzen hervorrufen und die Lungenfunktion im erheblichen Ausmaß gefährden und beeinträchtigen! Schon die der Verpackung separat beiliegenden California-Rules-Warning weisen darauf hin. Gooken erwarb sie als Werbegeschenk von Conrad. Die Luft im Zimmer wurde daraufhin teilweise derart merklich schlecht. Daher rät Gooken zur Nutzung der (onboard) IGP Graphikkarte des Mainboards, falls vorhanden: endlich wieder saubere Luft!

... und zur guten alten Maus mit Trackball, die bei sauberem Untergrund übrigens so selten gereinigt werden muss wie die optische bzw. funkgesteuerte. Warum Trackball? http://www.foren4all.de/threads/23271-optische-Maus-strahlt-Hand-tut-weh-%28rechts%29
(der Werbeblocker sollte nach Angaben des Seitenbetreibers vorher deaktiviert werden. Alternativ können Sie eines der Postings nun auch hier bei uns lesen:
niue-muenzen Thema: optische Maus strahlt, Hand tut weh (rechts) (engl.: Optical mouse radiates and causes pain to the hand)
20.06.08, 17:27 #1
Dario Frodo
Dario Frodo ist offline Foren-Fan
Unhappy optische Maus strahlt, Hand tut weh (rechts)

"Hallo ihr Lieben,
Ich verbringe ja leider sehr viel Zeit am Computer und seitdem ich meine Reiki-Einweihung (Kundalini-Reiki Grad 1) erhalten habe, nehme ich wieder bewusst war, dass meine Hand, mit der ich die Maus bediene immer weh tut. Ich habe es anfangs ignoriert und gedacht, ich gewöhne mich daran. Also angefangen hat es mit der optischen Computermaus, die ich zum Geburtstag bekam. Da hat meine Hand anfangs weh getan und ich habe es einfach ignoriert. Dann hat ab und zu mal meine Hand weh getan und ich habe es ignoriert. Doch nach der Reiki-Einweihung kann ich es nicht mehr ignorieren. Sobald ich meine Hand über eine aktive (eingeschaltete) optische Maus bewege, spühre ich aufsteigende Energie, welche mir Schmerzen zufügt. Dabei ist es kein direkter Schmerz, sondern eher so ein unbestimmtes Unwohlgefühl, gefolgt, nach langer Maus Benutzung, von echten Schmerzen. Ich habe einfach mal eine alte Kugelmaus rausgeholt und es damit probiert:

alles prima. Sie fühlte sich viel leichter an, und es ging mir generell leichter von der Hand mit der Maus zu arbeiten. Doch jetzt (nach kurzer Zeit) ist die Kugelmaus kaputt gegangen, und ich habe nur noch meine zwei optischen, die mir beide Schmerzen verursachen. Übrigens schmerzt meine Hand auch, wenn ich unser Funktelefon in die Hand nehme, oder das Handy meiner Schwester (ein eigenes habe ich nicht). Mir scheint, ich reagiere überempfindlich gegenüber irgendeiner Strahlung, die sowohl in optischen Mäusen vorkommt, als auch in Handys und Funktelefonen.

Habt ihr Ähnliches erlebt oder gehört?
Habt ihr eine Idee, was ich machen kann, um diese Strahlung zu neutralisieren?
Oder muss ich jetzt Kugelmäuse auf Vorrat kaufen, da die bestimmt nicht mehr hergestellt werden?


Licht und Liebe und einen schönen Abend
Dario
PS: sitzt nicht so viel vor dem Computer"

(... soll tatsächlich stimmen! Einige Newsgruppen sind bei näherem Hinsehen voll mit solchen Postings. Allerdings möchte wohl kaum jemand eingestehen, jemals mit so einem Mäuschen sowas gehabt zu haben. Auch Gooken hält daher seit Jahren lieber der guten alten Trackballmaus die Treue, die bei geeigneter Unterlage wie andere Mäuse auch frei von Wartung bleibt. Dieses Posting samt Kommentar warten auf Einspruch!, Anm., die Red. .

Die Zeit der CRT-Monitore ist vorbei. Aber Netzteile absorbieren generell Strahlen und sorgen wie eine auf diesen Seiten vorgestellte Graphikkarte von nvidia nach beiliegenden CA-Warning die Stunden hindurch obendrein noch für verdammt schlechte Raumluft, so dass sich die Nasennebenhöhlen entzünden, Gehirntumore bilden können und/oder, insbes. bei hoher Last, die Herzfunktion beeinträchtigt, wenn nicht versagen kann. Daher ist stets für ausreichend gute Raum-Durchlüftung zu sorgen. Überlastung und Verstopfung der Durchlüftung des Netzteils kann Explosion mit Stichflamme hervorrufen! Ein manipuliertes (gezielt ggfls. unter Einwirkung von Brandbeschleunigern kurzgeschlossenes) PC-Gehäuse-Lautsprecherkabel im Gehäuseinnern kann sich entflammen und das sich im Gehäuse unmittelbar darüber befindende Netzteil lebensgefährlich beschädigen! Auf Erfahrungsberichte diverser Computer-Experten über Elkos, CRT-Monitore und optische Mäuse kommen wir neben drohendem Identitätsverlust (Identity Theft) noch zu sprechen., Gooken, 18.11.2016
( "Spiel nicht mit den Schmuddelkindern, sing nicht ihre Lieder, ..." )
http://www.pc-magazin.de/ratgeber/pc-luefter-leiser-machen-bios-tipps-tricks-2705421.html

So kontrollieren Sie Ihre Hardware mit Sensoren unter Linux, PC-WELT.de, 24.06.2019
Wie heiß der Prozessor wird oder ob sich der CPU-Lüfter noch dreht, lässt sich per Software herausfinden. Um alle verfügbaren Sensoren abzufragen, ist jedoch etwas Konfigurationsarbeit nötig.
[...] Ein defekter oder verschmutzter Lüfter kann die Temperatur von Prozessor oder Grafikkarte so weit in die Höhe treiben, dass das System instabil wird. Die CPU taktetet dann herunter, der Rechner reagiert nur noch zögerlich oder stürzt häufig ab. Dauerhaft zu hohe Temperaturen schaden außerdem den elektronischen Bauteilen, was nach einiger Zeit zu einem Komplettausfall führen kann. In PCs ist das Netzteil eine weitere Fehlerquelle. Defekte Kondensatoren beispielsweise halten die Spannungen nicht mehr stabil, was zu zahlreichen Fehlfunktionen führen kann.
Ob sich alle Werte im Normbereich befinden oder ob es Auffälligkeiten gibt, erfahren Sie unter Linux mit Tools, die die Sensordaten auslesen. Weitere Tools informieren Sie über Gesundheit und Temperatur der Festplatten. Wie das funktioniert, zeigen wir am Beispiel Ubuntu , bei anderen Systemen kann das Vorgehen teilweise abweichen.
https://www.pcwelt.de/ratgeber/Linux-Hardware-mit-Sensoren-kontrollieren-10612225.html

Gemeinschaft::Organisationen
Hacker dringen in LineageOS-Server ein
, tagesschau.de, 04.05.2020
Am Wochenende drangen Hacker in einen Server des Android-ROM-Projekts LineageOS ein. Laut den Entwicklern wurden keine sensiblen Daten entwendet oder manipuliert.
Am vergangenen Wochenende erhielt ein Server von LineageOS mit Salt-Framework Besuch von Hackern, wie die Plattform ZDNet berichtet. Demnach wurde der Einbruch entdeckt, bevor Schaden entstehen konnte. Die LineageOS-Entwickler veröffentlichten den Einbruch drei Stunden später auf Twitter. Demnach wurden weder der Quelltext noch die Builds manipuliert, deren Erstellung aus anderen Gründen bereits Tage zuvor pausiert worden war. Auch die Schlüssel für das Signieren der offiziellen Builds waren nicht betroffen, da sie separat auf einem anderen Server verwahrt werden. Wer für den Einbruch verantwortlich ist, ist derzeit unbekannt.
Der Einbruch nutzte eine Kombination von zwei schwerwiegenden Sicherheitslücken aus, die unter CVE-2020-11651 und VE-2020-11652 katalogisiert sind und von Saltstack in der Woche zuvor veröffentlicht wurden, nachdem Patches dafür zur Verfügung standen. Das Op­en-Source-Framework Salt der Firma Saltstack wird bei der Verwaltung und Automatisierung von Servern eingesetzt und sollte eigentlich durch eine Firewall geschützt und nicht von außen zugänglich sein. Warum das bei dem betroffenen Server nicht der Fall war, ist bisher nicht bekannt.
https://www.pro-linux.de/news/1/27986/hacker-dringen-in-lineageos-server-ein.html

Insider
Persönliche Daten vom Smartphone retten - so gehts
, PC-WELT.de, 15.05.2019
Bei einer Systemstörung oder einem beschädigten Display können diese Erste-Hilfe-Tools wichtige Handydaten retten.
https://www.pcwelt.de/ratgeber/Persoenliche-Daten-vom-Smartphone-retten-10555513.html

Stiftung Warentest
Warentest: 130-Euro-Smartphone schneidet so gut ab wie das iPhone XS - das steckt dahinter
, STERN.de, 23.11.2018
Stiftung Warentest hat sich zum Ende des Jahres 21 aktuelle Smartphones ins Labor geholt. Das Ergebnis: Diverse Billig-Geräte schneiden so gut oder gar besser ab als die aktuellen iPhones. Doch sind sie wirklich gleichwertig?
https://www.stern.de/digital/smartphones/warentest--130-euro-smartphone-so-gut-wie-das-iphone-xs--das-steckt-dahinter-8457998.html

Pixel 4: Gesichtserkennung mit großer Sicherheitslücke, trojaner-info.de, 28.10.2019
Das Google Pixel 4 lässt sich auch dann per Gesichtserkennung entsperren, wenn der Nutzer die Augen geschlossen hat. Einen entsprechenden Bericht der BBC hat Hersteller Google bestätigt. Auf diese Weise könnten sich Unbefugte Zugang zum Handy eines schlafenden Users verschaffen.
https://www.trojaner-info.de/mobile-security/aktuell/pixel-4-gesichtserkennung-mit-grosser-sicherheitsluecke.html

Fake-Kopf umgeht Gesichtserkennung von Android, PC-WELT.de, 17.12.2018
Gesichtserkennung ist für viele der neue Standard zur Sicherung des eigenen Smartphones. Fast jedes neue High-End-Smartphone verfügt über die Technologie. Doch nicht alle sind gleich sicher. Ein Redakteur des Forbes-Magazin ließ eine 3D-Maske seines Gesichts anfertigen und stellte die Software auf die Probe. Mit erstaunlichen Ergebnissen
Mit einem Gipskopf ließen sich die meisten Smartphones entsperren.
Face ID, Trusted Face, Smart Lock, Face Unlock. Hinter den verschiedenen Namen steckt eine Idee, nämlich das Handy schnell und bequem nur mithilfe des eigenen Gesichts zu entsperren. Doch wie so oft ist der Feind der Bequemlichkeit die Sicherheit. Experten spekulieren schon lange, ob die Gesichtserkennung am Smartphone wirklich eine sichere Methode ist, das Smartphone zu entsperren. Ein Redakteur des Forbes-Magazin hat das jetzt mit einem kreativen Ansatz auf die Probe gestellt.
Methoden wie bei Geheimagenten
Bis vor kurzem noch Science-Fiction, inzwischen Realität. Im 3D-Drucker eine Maske des eigenen Gesichts herzustellen ist relativ unkompliziert. Dafür bedarf es nur jede Menge Kameras, die richtige Software, einen entsprechenden 3D-Drucker und jede Menge Gips. Thomas Brewster vom Magazin Forbes hat genau das machen lassen, und zwar im englischen Burningham. Das ganze kostete lediglich 300 Pfund. Mit dieser Maske versuchte der Redakteur, die Gesichtserkennung verschiedener Geräte auszutricksen.
Insgesamt fünf Geräte wurden getestet, vier Android-Smartphones und ein iPhone. Das Ergebnis: Jedes der getesteten Android-Phones ließ sich mit der Maske täuschen, wenn auch manche einfacher als andere. Das One Plus 6 schnitt am schlechtesten ab und ließ sich schnell und problemlos mit der Maske entsperren. Das Samsung Galaxy S9 bietet verschiedene Einstellungsmöglichkeiten der Gesichtserkennung. Die vermeintlich sicheren hielten zwar etwas länger stand, ließen sich aber letztendlich mit dem Gipskopf trotzdem umgehen. Lediglich das LG G7 ThinQ ließ sich auf den höchsten Sicherheitseinstellungen nicht knacken. Wenn die Einstellungen aber auf schnelle statt sichere Gesichtserkennung gestellt ist gab auch das LG nach.
https://www.pcwelt.de/a/fake-kopf-umgeht-gesichtserkennung-von-android,3440184

Wenn der Akku ständig leer ist
Spiele Apps sind ein beliebter Angriffspunkt für Hacker, um Rechenleistung abzuzapfen.
Es ist ein Alarmzeichen wenn der Akku ständig leer ist und das Android-Smartphone heiß wird. Aktuell weist dieser Umstand daraufhin, dass im Hintergrund Hacker am Werk sind und sich an der Leistung des Smartphones bedienen.
https://www.trojaner-info.de/mobile-security/aktuell/wenn-der-akku-staendig-leer-ist.html

Hamburg: Mann stirbt nach Explosion von Ladegerät - Rätsel um Unfallursache, STERN.de, 24.08.2018
Ein 26-Jähriger wurde durch die Explosion eines Ladegeräts getötet. Ein Teil habe ihn direkt ins Herz getroffen. Die Polizei rätselt über die Ursache des Unglücks.
https://www.stern.de/panorama/weltgeschehen/mann-stirbt-nach-explosion-von-ladegeraet---raetsel-um-unfallursache-8225946.html

Patentstreit mit Qualcomm
Verkaufsstopp für zwei iPhone-Modelle
, tagesschau.de, 20.12.2018
Dem Chipkonzern Qualcomm ist im Dauerstreit mit Apple ein wichtiger Erfolg vor Gericht gelungen. Die Folge: Apple stoppt zunächst den Verkauf der iPhone-Modelle 7 und 8 in Deutschland. Weitere könnten folgen.
https://www.tagesschau.de/wirtschaft/iphone-patentstreit-101.html

Gerade erst repariert: iPhone-Explosion im Auto
Video zeigt, wie das iPhone 6 während einer Autofahrt in Flammen aufgeht. Auffällig: Das Gerät bekam vor Kurzem einen neuen Akku.
https://www.pcwelt.de/a/gerade-erst-repariert-video-zeigt-iphone-explosion-im-auto,3439477

Studie: Wie vernetzte Geräte unser Sozialverhalten beeinflussen, trojaner-info.de, 07.10.2018
Kaspersky-Studie zeigt den Einfluss vernetzter Geräte auf unser Sozialverhalten.
Das Smartphone ist unser ständiger Begleiter und Tor zur digitalen Welt. Die permanente Konnektivität scheint auch Auswirkungen auf die soziale Interaktion in der realen Welt zu haben. So zeigt eine aktuelle, weltweit durchgeführte Kaspersky-Studie, dass drei von vier Nutzern mit ihrem mobilen Gerät Geschäftigkeit vortäuschen, um realen Gesprächen oder unangenehmen Situationen aus dem Weg zu gehen.
https://www.trojaner-info.de/mobile-security/aktuell/studie-wie-vernetzte-geraete-unser-sozialverhalten-beeinflussen.html

Wird bald überall gestrahlt?

Vertrag mit Anbietern Kampf gegen Funklöcher, tagesschau.de, 06.09.2019
99 Prozent der Haushalte sollen bis Ende 2021 mit LTE-Geschwindigkeit Mobilfunkzugang haben. Die Bundesregierung und die Mobilfunkbetreiber haben das nun auch vertraglich besiegelt.
1400 neue Mobilfunkmasten sollen in den kommenden Jahren deutschlandweit errichtet werden und dafür sorgen, dass Funklöcher im Mobilfunknetz geschlossen werden. Das ist laut dpa Inhalt eines Vertrages, den Mobilfunkanbieter und Bundesregierung geschlossen haben.
https://www.tagesschau.de/wirtschaft/mobilfunknetzausbau-101.html

Öffentliches Geld? Öffentliches Gut!, netzpolitik.org, 04.10.2018
Was von Steuerzahlern finanziert wird, sollte ihnen auch frei zur Verfügung stehen! Dafür engagiert sich die Kampagne "Öffentliches Geld? Öffentliches Gut!". Sie fordert, dass öffentlich finanzierte Inhalte und Werke grundsätzlich Open Source-basiert sein müssen. Auf unserer "Das ist Netzpolitik"-Konferenz diskutierten wir, was dafür politisch passieren muss.
https://netzpolitik.org/2018/oeffentliches-geld-oeffentliches-gut/

Neues Gesetz verbietet US-Behörden Geräte von ZTE und Huawei, PC-WELT.de, 14.08.2018
Donald Trump hat ein Gesetz unterzeichnet, das US-Behörden unter anderem die Verwendung von Geräten von ZTE und Huawei verbietet.
[...] Das Gesetz soll alle essentiellen Komponenten jedes Systems abdecken. Sowie Technik, die dazu dient, Benutzerdaten zu senden oder anzusehen. Unternehmen, die dafür künftig Geräte an US-Regierungsstellen liefern oder diesen Dienste zur Verfügung stellen wollen, müssen also das entsprechende Equipment aus China aus ihren Beständen entfernen. Huawei und ZTE liefern zum Beispiel auch Router, Netzwerkgeräte und Serverzubehör. Bei diesem Gesetz geht es offensichtlich darum, dass US-Sicherheitskreise befürchten, dass chinesische Geheimdienste über chinesische Firmen vertrauliche Informationen aus US-Regierungskreisen abgreifen könnten.
Neben ZTE und Huawei sind zum Beispiel auch die chinesischen Firmen Hytera Communications, Hangzhou Hikvision Digital Technology Company und Dahua Technology Company von diesem Verbot betroffen. Sie produzieren Geräte zur Video-Überwachung und für die Telekommunikation.
Davon nicht betroffen ist aber der Streit zwischen der US-Regierung und ZTE, bei dem die USA dem chinesischen Unternehmen vorwerfen den Lieferbann gegen Nordkorea und den Iran hintergangen zu haben beziehungsweise in diesem Zusammenhang falsche Angaben gemacht zu haben. Zuletzt hatte ZTE eine Erleichterung für den von den USA gegen ZTE verhängten Bann erreicht.
https://www.pcwelt.de/a/neues-gesetz-verbietet-us-behoerden-geraete-von-zte-und-huawei,3451976

Samsung: Smartphones schicken heimlich Fotos an Kontakte ( aus dem Telefonbuch ), PC-WELT.de, 03.07.2018
Aufgrund eines Fehlers in Samsung-Smartphones versenden viele Geräte heimlich Fotos aus der Camera Roll an Kontakte.
Der Bug tritt unter anderem auf dem Galaxy S9+ auf.
Bei Reddit und in den offiziellen Samsung-Foren häufen sich in dieser Woche Beschwerden verärgerter Nutzer über einen unangenehmen Bug in mehreren Samsung-Smartphones. Die betroffenen Modelle versenden dabei ohne das Wissen des Nutzers Fotos aus der Camera Roll an zufällig ausgewählte Kontakte aus dem Telefonbuch. Den Angaben zufolge erfolgt der Versand über die App Samsung Messages, die in einigen Fällen anschließend nicht anzeigt, dass sie ungewollt Nachrichten versendet hat.
https://www.pcwelt.de/a/samsung-smartphones-schicken-heimlich-fotos-an-kontakte,3451422

ARD-Themenwoche: So ungerecht ist Ihr Smartphone, tagesschau.de, 12.11.2018
Alle zwei Jahre ein neues Smartphone - das ist heute normal. Doch was passiert mit dem alten? Und wie wirkt sich diese Wegwerfmentalität auf Menschen und Umwelt aus?
Ein Smartphone hat selten Pause. Denn es ersetzt für viele Menschen mehr als das gewöhnliche Handy. Ob Wecker, E-Mails, Bankgesch&aumL;fte oder Social-Media-Kanäle: Alles ist mittlerweile in den handlichen Geräten erreich- und nutzbar. Bei der täglichen Nutzung verbraucht ein Smartphone verhältnismäßßig wenig Strom.
Viel gravierender für die Umwelt ist die Herstellung der Smartphones: 75 Prozent der CO2-Emissionen eines Smartphones entstehen im Herstellungsprozess. Laut Greenpeace wurden seit 2007, als das erste iPhone auf den Markt kam, mehr als sieben Milliarden Smartphones produziert
. Hinweis: Falls die Videodatei beim Klicken nicht automatisch gespeichert wird, können Sie mit der rechten Maustaste klicken und "Ziel speichern unter ..." auswählen.
Nutzungsbedingungen Embedding Tagesschau: Durch Anklicken des Punktes "Einverstanden" erkennt der Nutzer die vorliegenden AGB an. Damit wird dem Nutzer die Möglichkeit eingeräumt, unentgeltlich und nicht-exklusiv die Nutzung des tagesschau.de Video Players zum Embedding im eigenen Angebot. Der Nutzer erkennt ausdrücklich die freie redaktionelle Verantwortung für die bereitgestellten Inhalte der Tagesschau an und wird diese daher unverändert und in voller Länge nur im Rahmen der beantragten Nutzung verwenden. Der Nutzer darf insbesondere das Logo des NDR und der Tageschau im NDR Video Player nicht verändern. Darüber hinaus bedarf die Nutzung von Logos, Marken oder sonstigen Zeichen des NDR der vorherigen Zustimmung durch den NDR.
Der Nutzer garantiert, dass das überlassene Angebot werbefrei abgespielt bzw. dargestellt wird. Sofern der Nutzer Werbung im Umfeld des Videoplayers im eigenen Online-Auftritt präsentiert, ist diese so zu gestalten, dass zwischen dem NDR Video Player und den Werbeaussagen inhaltlich weder unmittelbar noch mittelbar ein Bezug hergestellt werden kann. Insbesondere ist es nicht gestattet, das überlassene Programmangebot durch Werbung zu unterbrechen oder sonstige online-typische Werbeformen zu verwenden, etwa durch Pre-Roll- oder Post-Roll-Darstellungen, Splitscreen oder Overlay. Der Video Player wird durch den Nutzer unverschlüsselt verfügbar gemacht. Der Nutzer wird von Dritten kein Entgelt für die Nutzung des NDR Video Players erheben. Vom Nutzer eingesetzte Digital Rights Managementsysteme dürfen nicht angewendet werden. Der Nutzer ist für die Einbindung der Inhalte der Tagesschau in seinem Online-Auftritt selbst verantwortlich.
Der Nutzer wird die eventuell notwendigen Rechte von den Verwertungsgesellschaften direkt lizenzieren und stellt den NDR von einer eventuellen Inanspruchnahme durch die Verwertungsgesellschaften bezüglich der Zugänglichmachung im Rahmen des Online-Auftritts frei oder wird dem NDR eventuell entstehende Kosten erstatten
Das Recht zur Widerrufung dieser Nutzungserlaubnis liegt insbesondere dann vor, wenn der Nutzer gegen die Vorgaben dieser AGB verstößt. Unabhängig davon endet die Nutzungsbefugnis für ein Video, wenn es der NDR aus rechtlichen (insbesondere urheber-, medien- oder presserechtlichen) Gründen nicht weiter zur Verbreitung bringen kann. In diesen Fällen wird der NDR das Angebot ohne Vorankündigung offline stellen. Dem Nutzer ist die Nutzung des entsprechenden Angebotes ab diesem Zeitpunkt untersagt. Der NDR kann die vorliegenden AGB nach Vorankündigung jederzeit ändern. Sie werden Bestandteil der Nutzungsbefugnis, wenn der Nutzer den geänderten AGB zustimmt.
Einverstanden
124 Mio Handys ungenutzt in Schubladen
Die Masse an bisher produzierten Smartphones liegt unter anderem an der kurzen Lebensdauer. Die hängt allerdings oft nicht mit der Funktionstüchtigkeit des Geräts zusammen. Durch gängige Vertragsmodelle und immer neue Angebote werden nämlich viele Geräte ausgetauscht, bevor sie kaputt gehen. In einer Umfrage des Digitalverbandes Bitkom gaben nur 13 Prozent an, ihr Smartphone bereits länger als 24 Monate zu besitzen. Ähnliche Zahlen erhebt auch der Marktforscher "Counterpoint Research": In Deutschland tauschen Menschen ihr Smartphone demnach durchschnittlich alle 21 Monate aus. Nur wenige scheinen zu wissen, was mit dem alten Smartphone anzustellen ist. Eine weitere Erhebung von Bitkom ergab, dass ca. 124 Millionen Handys deutschlandweit wohl ungenutzt in Schubladen liegen.
Hand mit Kleingeld
Dossier
Was ist Gerechtigkeit?
Informationen, Programmtipps und Hintergründe zur ARD-Themenwoche vom 11. bis 17. November
Doch nicht nur die Umwelt leidet unter dem massiven Smartphone-Verschleiß. In den Geräten sind viele seltene Rohstoffe verbaut, zum Beispiel Kobalt. Das Metall ist ein wesentlicher Bestandteil für wiederaufladbare Akkus und deshalb heiß begehrt. Sechzig Prozent des weltweiten Kobalts kommen aus der Demokratischen Republik Kongo, einem der ärmsten Länder der Welt. Von dort aus wird es meist an Zwischenhändler nach China verkauft.
Abgebaut wird das Metall gerade im Kongo unter widrigsten Bedingungen: Die Hygiene ist mangelhaft, Arbeitsschutz ein Fremdwort und häufig müssen Kinder die Arbeit verrichten. Oft kommt es in den Minen zu Todesfällen: entweder durch einstürzende Schächte oder durch Lungenerkrankungen. Bereits 2016 machte Amnesty International auf die katastrophalen Produktionsbedingungen aufmerksam.
Hersteller wollen reagieren
Hersteller wie Apple haben auf die alarmierenden Berichte reagiert und ein "grünes Smartphone" in Aussicht gestellt. Zudem soll bis 2020 mit erneuerbaren Energien produziert werden. Außerdem hat der Konzern angekündigt, Kobalt künftig direkt von Minenarbeitern zu kaufen.
Trotzdem bleibt Grund für Bedenken: Je schneller neue Smartphones auf den Markt gespült werden, desto größer wird die Nachfrage nach Kobalt. Außerdem ist der Markt umkämpft. Auch Elektroautos brauchen den Rohstoff - und zwar wesentlich mehr davon. Ein besser geregelter Recyclingzyklus scheint also unumgänglich.
https://www.tagesschau.de/inland/themenwoche-gerechtigkeit-smartphone-101.html

Leistungsschutz und Netzneutralität: Wie die EU und Trump das Internet zerstören, STERN.de, 26.06.2018
Das Internet, wie wir es kennen, steht vor dem Ende. Schuld sind zwei Gesetze der EU und der Trump-Regierung. Sie werden die Art, wie wir kommunizieren und konsumieren, massiv verändern - obwohl sie völlig unterschiedliche Ziele haben.
https://www.stern.de/digital/online/wie-die-eu-und-donald-trump-das-internet-zerstoeren-8134420.html

DSGVO, ePrivacy, NetzDG, EU-Richtlinien, Leistungsschutzrecht, Netzneutralität

Bericht über Lobbyismus: Wie die Datenindustrie die EU bearbeitet, netzpolitik.org, 04.06.2018
Kommt die ePrivacy-Verordnung oder kommt sie nicht? Während die Mehrheit der EU-Bürger besseren Schutz ihrer digitalen Kommunikation will, wehrt sich die Industrie mit allen Mitteln gegen mehr Regulierung. Ein neuer Bericht des Corporate Europe Observatory dokumentiert den enormen Lobby-Einfluss auf die EU-Mitgliedstaaten.
https://netzpolitik.org/2018/bericht-ueber-lobbyismus-wie-die-datenindustrie-die-eu-bearbeitet/

Datenschutz á la "Friss oder Stirb": Max Schrems reicht Beschwerde gegen Datenkonzerne ein, netzpolitik.org, 31.05.2018
Laut Datenschutzgrundverordnung sollen wir selbst entscheiden können, ob und wem wir die Nutzung unserer Daten erlauben. Die vorherrschende Praxis der großen Datenkonzerne sieht aber anders aus. Wir sprechen mit Datenschutzaktivist Max Schrems über den politischen Kontext des Regelwerks und wie seine neue Organisation gegen Zwangszustimmungen vorgehen will.
https://netzpolitik.org/2018/datenschutz-a-la-friss-oder-stirb-max-schrems-reicht-beschwerde-gegen-datenkonzerne-ein/

Videoüberwachung, Gesichtserkennung, Sprachaufzeichnung, ...

NATO-Beobachtungsflugzeuge flogen über das Kaliningrad-Gebiet
Strategische Aufklärungsflugzeuge der US Air Force und das Vereinigte Königreich &flogen über den Zugang zur russischen Seegrenze im Süden der Ostsee in der Nähe der Region ...... Später nahmen Flugzeuge Kameras mit in die Luft....
https://de.news-front.info/2017/04/13/nato-beobachtungsflugzeuge-flogen-uber-das-kaliningrad-gebiet

Richtmikrofone mit computergestützter Video-Raum-Rekonstruktion
Richtmikrofon, film-tv-video.de, 27.09.2016
Das komplett neu entwickelte Richtmikrofon CSS-50 bietet eine einem Richtrohr bisher nicht gekannte, transparente Raumabbildung mit ...
https://www.film-tv-video.de/equipment/2016/09/27/stereomikrofon-und-mono-richtmikrofon-von-sanken/+Richtmikrofon&tbo=1

Bekanntlich in irgendwelchen (vernetzten) Datenbanken: Bewerbungen, Arbeitszeugnisse, Dienstzeugnisse, Führungszeugnisse, Krankheitsfälle - und verläufe... alle möglichen Dokumente, Skizzen und Notizen ...

Die digitalen Bedrohungen der Zukunft: Das kommt auf uns zu!, trojaner-info.de, 25.05.2018
Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Der Grund: Die technologischen Entwicklungszyklen werden immer kürzer. Die Anzahl der digitalen Plattformen, die Endanwender und Unternehmen verwenden, expandiert. Mobility und Cloud überall. Immer mehr Arbeitsprozesse und Anwendungen des täglichen Lebens werden digital abgewickelt.
Gegen die Effizienz von Web 2.0., Web 3.0 und Industrie 4.0 usw., die wie ein Tsunami in die Branchen und die Lebenswelt hineinbricht, ist kein Kraut gewachsen. Die Digitalisierung krempelt ganze Berufs- und Wirtschaftszweige um — das Internet ist die Dampfmaschine des 20. und 21. Jahrhunderts. Wer sich digital verweigert, verschwindet vom Markt, oder hat es schwer, sich zurecht zu finden. Alles wird digital - selbst die Gesundheit kann jetzt elektronisch überwacht werden, virtuelles Geld ist bereits im Umfeld.
Mit der Digitalisierung des gesamten Lebens steigen die Risiken und werden immer offensichtlicher - nicht nur für unser psychisches Wohlergehen und das unserer Kinder, sondern auch für den Schutz unserer Daten, unserer Privatsphäre und unserer digitalen Persönlichkeit. Neue Arten von Schädlingen und Cyberkriminalität bedrohen die persönlichen Daten und die Privatsphäre von Nutzern sowie die Sicherheit von Unternehmen. Kritische Malware ist auf nahezu allen digitalen Geräten verbreitet. Fast alle Dinge des täglichen Lebens und unser gesamtes Zuhause stehen vor einem Digitalisierungsschub. Hard- und Software zu beherrschen und abzusichern wird immer komplizierter. Überwachung á la George Orwell oder Virtual Reality ist nicht nur eine Vision des "Minority Reports", sondern real bei uns angekommen. https://www.trojaner-info.de/bedrohungen-der-zukunft/articles/die-digitalen-bedrohungen-der-zukunft.html

Die wichtigsten digitalen Gefahren der Zukunft, trojaner-info.de, 25.05.2018
Trojaner-Info.de hat sich zum Ziel gesetzt, vorzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten — ein überblick über einige wichtige digitalen Zukunftsgefahren:

Biometrische Erfassung und Überwachung
Einloggen in das Smartphone mit dem Fingerabdruck oder der Iris-Scan bei der Einreise in die USA ist heute schon Standard. Scan von Hirnwellen, DNA, Venen, Herzfrequenz, Hirnwellen oder Gesichtserkennung... In Zukunft wird es möglich sein, die Verfügbarkeit von Dingen des täglichen Lebens oder den Zutritt zu Orten und zu Dienstleistungen stets mit ihren individuellen biologischen Persönlichkeitsmerkmalen zu verknüpfen. Gefahren rühren von der Fälschbarkeit und dem Missbrauch biometrischer Daten und der Möglichkeit der überwachung. Auch die Polizei testet bereits die biometrische Überwachung.

Virtuelles Geld
Menschen bringen Bargeld nach wie vor besonders hohes Vertrauen entgegen. Jedoch werden bereits heute die Weichen für digitale Geldbörsen gestellt. Apple oder Google bieten Wallet-Apps, über die bezahlt oder Kreditkarten, Gutscheine, Kundenkarten und Kinokarten an einem zentralen Ort aufbewahrt werden können. Die digitale Währung Bitcoin ist bereits in aller Munde und wurde sogar 2014 wegen niedriger Sicherheitsvorkehrungen mit einer halbe Milliarde Dollar ausgeraubt und von Malware bedroht. Es ist damit zu rechnen, dass das Bargeld langfristig abgeschafft wird und neue Risiken für die Sicherheit des Gelds entstehen.

Hacker-Attacken auf vernetzte Autos
Autos enthalten mehr Software denn je und immer mehr elektronische Komponenten. Sensoren werden ins Auto eingebaut, ohne dass ein IT-Sicherheitskonzept dahinter steckt. Google testet "Data-Driven-Cars" — die ersten selbstfahrenden Autos werden in naher Zukunft über die Straße fahren. Eigentlich eine interessante Idee für weniger Stress im Leben. Doch die Digitalisierung bietet neue Angriffsflächen für Cyberkriminelle: Vor kurzem wurde ein Jeep spektakulär von "digitalen Einbrecher" gehackt und von der Ferne feindlich übernommen. Während eine infizierte Festplatte vielleicht nur ärgerlich ist, kann ein gehacktes oder digital manipuliertes Fahrzeug für den Fahrer eine tödliche Gefahr darstellen.
Angriffe auf das "Internet der Dinge"
Die wahre digitale Revolution steht uns noch bevor: Allgemein "Internet der Dinge" genannt, im Business-Bereich "Industrie 4.0.". Dahinter stecken die Erwartungshaltung und der Trend, dass alles vernetzt sein wird. Selbst die täglichen Dinge des Lebens — Smart Home, das vernetzte Heim ist heute schon Realität — werden digitalisiert werden. Laut einer Prognose des US-Hightech-Portals "Business Insider" soll die Zahl der über das Internet vernetzten Dinge bis zum Jahr 2020 auf 24 Milliarden ansteigen. Das bietet natürlich Chancen: Unternehmen wissen künftig mehr über die Gewohnheiten der Verbraucher und können ihre Produkte effizient an Bedürfnisse anpassen. Aber es drohen auch neue Gefahren: Anfang 2014 machte ein Spam-Mail-versendender Kühlschrank von sich reden, der durch die Integration in ein Botnetz ferngesteuert wurde. Kritisch könnte es auch werden, wenn z.B. Systeme in Krankenhäusern, die Vitalparameter der Patienten überwachen, falsche Meldungen geben und somit Menschenleben gefährden. Im Herbst 2013 machte Dick Cheney von sich reden. Er ließ die Drahtlos-Funktionalität seines Herzschrittmachers ausstellen � aus Angst, vor einem Terroranschlag per Funk. Ideale Angriffsflächen für Cyberbetrüger und Hacker bieten aufgrund ihrer Vernetzung auch sogenannte Wearables wie Googles Watch, Apples iWtach, Jawbone und viele mehr.

Ransomware - Digitale Lösegelderpressung
Der Begriff ist aus "Ransom" (englisch: Lösegeld) und Software zusammengesetzt. Die Methode: Cyberkriminelle dringen in Rechner ein, stehlen Daten, verschlüsseln diese und fordern Lösegeld für die Freigabe. Diese Bedrohung ist eigentlich schon kein Zukunftsszenario: Im ersten Halbjahr 2015 betrug die Zahl im Netz gefundener digitaler Lösegeld-Software den McAfee Labs zufolge bereits zwei Millionen. Die entspricht einer Verachtfachung gegenüber dem Vorjahr. Tendenz weiter steigend.
https://www.trojaner-info.de/bedrohungen-der-zukunft/articles/die-digitalen-bedrohungen-der-zukunft.html

Verwandte Themen, trojaner-info.de, 25.05.2018
Antivirenprogramme, Antivirusprogramme, Ausspähung, Computerschädlinge, Cyberkriminelle, Datenschnüffler, Datenschutz, Datensicherheit, Kaspersky, Malware Malware stoppen, Ransomware, Schadsoftware, Schnüffelprogramme, Schutz vor Ausspähung, Schutz gegen Datenschnüffler und Überwachung, Schutz vor Phishing, Schutz vor Überwachung, Tipps gegen Malware und Hacker und Trojaner

[...] 4. Werbe-Tracking per Ultraschall in über 230 Android-Apps, PC-WELT.de, 2017
Darum gehts: In mehr als 230 Android-Apps soll die Werbesoftware Silverpush eingebaut sein, die Anwender mittels Ultraschall bespitzelt. Das haben Forscher der TU Braunschweig herausgefunden. Forscher des Institutes für Systemsicherheit um den Informatikprofessor Konrad Rieck haben bei der Untersuchung von über 1,3 Millionen Android-Apps 234 Programme entdeckt, in denen die auf Ultraschallsignalen basierende Lauschsoftware des Herstellers Silverpush enthalten ist. Vor zwei Jahren wurden erst sechs solcher Apps gefunden. Die Technik dient dazu, Verhaltensprofile der Verbraucher zu erstellen und zu verfeinern.
Die für die Werbeindustrie entwickelte Technik besteht aus zwei Komponenten. Eine ist ein Ubeacon (Ultraschall-Leuchtfeuer) genanntes Signal, das etwa durch Fernseher, Computer oder Werbetafeln ausgestrahlt werden kann. Es besteht aus für Menschen kaum wahrnehmbaren Tönen in dem Frequenzbereich zwischen 18 000 und 20 000 Hz. Alternativ können auch die Schallsignale in Videos eingebaut sein.
Die zweite Komponente ist die Silverpush-Software in Handys. Die Mikrofone der Smartphones nehmen die Ultraschalltöne auf, die Silverpush-Software wertet die Signale aus. So können Werbetreibende zum Beispiel feststellen, dass sich ein Smartphone-Besitzer in einem bestimmten Ladengeschäft aufhält oder vor einer elektronischen Werbetafel steht.
Denkbar ist auch das Einbetten solcher Ultraschalltöne in TV- oder Radiosendungen, beispielsweise in Werbeclips. Konkrete Beispiele für Ultraschall-Tracking in TV-Werbung haben die Forscher allerdings bislang nicht entdeckt. Als Ultraschall werden streng genommen erst Tonfrequenzen oberhalb von 20 000 Hz bezeichnet. Menschen können Töne etwa zwischen 20 und 20 000 Hz hören, doch mit zunehmendem Alter lässt die Hörfähigkeit für hohe Frequenzen nach. Die meisten Erwachsenen können deshalb Frequenzen oberhalb von 18 000 Hz nicht mehr oder kaum noch wahrnehmen, bei Senioren ist oft schon oberhalb von 12 kHz Schluss. Mikrofone und Lautsprecher in Unterhaltungselektronik können den Bereich von 20 Hz bis 20 kHz mehr oder weniger gut abdecken. Deshalb bietet sich der Bereich zwischen 18 und 20 kHz für derartige Seitenkanalangriffe an.

Gefahrenstufe: Die Angriffstechnik wird dazu eingesetzt, Datenprofile von Anwendern zu verfeinern, die danach an die Werbeindustrie verkauft werden oder ursprünglich von dieser in Auftrag gegeben wurden. Welche Gefahr von Datenprofilen ausgeht, wird sehr unterschiedlich eingeschätzt. Datenschützer bewerten die Gefahr in der Regel höher als fortschrittsgläubige Internetfreunde. Wer an Dystopien glaubt, der fürchtet große Datenmengen, denn in nicht demokratischen Systemen lassen sie sich leicht gegen Menschen einsetzen. Manche befürchten, dass dies auch in demokratischen Systemen schnell passieren kann.
Die Technik Silverpush jedenfalls wird vom Antivirenhersteller Avira als Malware eingestuft. Avira zufolge übermittelt die Silverpush-Software Benutzerdaten an Werbetreibende, darunter Geräte-ID, Telefonnummer und MAC-Adresse. Avira hat die Tracking-Software etwa in einer App von McDonald´s gefunden - allerdings auf den Philippinen.

5. IoT-Geräte im Fokus: Angriff auf smarte Geräte
Darum gehts: Kriminelle greifen mit Schadcode smarte Geräte, etwa IP-Kameras, an. Viele dieser "smarten" Geräte sind nur schlecht gegen Angriffe geschützt und das, obwohl sie oft direkt mit dem Internet verbunden sind und damit eine entsprechend große Angriffsfläche bieten. Neben IP-Kameras stehen auch digitale Videorecorder, NAS-Geräte, Router und andere IoT-Geräte (Internet of Things) im Fokus der Angriffe. Hat sich ein Schädling in einem smarten Gerät eingenistet, kann er teils erheblichen Schaden anrichten. Das ist etwa bei einem DDoS-Angriff der Fall, welchen Ihr Videorecorder auf fremde Webseiten ausführt. Oder die Bilder aus Ihrer IP-Kamera werden im Internet veröffentlicht.

Gefahrenstufe: IP-Kameras und alle anderen internetfähigen Geräte gelten aktuell als sehr gefährdet. Zwar mag es ebenfalls Modelle geben, die gut gegen Angriffe geschützt sind, es gibt jedoch leider auch sehr viele, leicht verwundbare IoT-Geräte.

6. Schädling zerstört IoT-Geräte: Brickerbot
Darum gehts: Ein besonders skurriler Angriff auf IoT-Geräte wurde im April 2017 bekannt. Während die meisten unsicheren IoT-Geräte im Stillen von feindlichem Code übernommen werden, um sodann Teil eines Bot-Netzwerks zu sein, macht die Malware Brickerbot kurzen Prozess. Sie greift Linux-basierte Internetgeräte an und macht diese unbrauchbar. Damit erklärt sich auch der Name der Schadsoftware: Das englische Wort "brick" bedeutet Backstein, Stein oder Klotz. Weil dieser Code die Geräte dauerhaft unbrauchbar macht, verwandelt er sie sozusagen in Steine (bricks).
Brickerbot wurde von den Security-Spezialisten von Radware entdeckt. Die Angriffe mit Brickerbot können ein System so schwer beschädigen, dass ein Austausch der Hardware erforderlich wird. ähnlich wie bei dem Schädling Mirai führt Brickerbot eine Brut-Force-Attacke gegen offene Telnet-Ports der Geräte aus. Bei Erfolg kompromittiert er den Speicher des befallenen Geräts und unterbricht die Internetverbindung. Danach löscht er schließlich sämtliche Dateien auf Flash- und Kartenspeichern. Da Brickerbot nicht versucht, Dateien nachzuladen, ist auch nicht bekannt, mit welchen Zugangsdaten genau der Bot versucht, die Geräte zu kapern. Der erste Versuch erfolgt jedoch immer mit der Benutzername-Passwort-Kombination "root" und "izxv", die als Default bei bestimmten Kameras und digitalen Videorecordern verwendet wird.

Gefahrenstufe: Sehr hoch. Wenn Ihr Gerät betroffen ist, dann lässt es sich unter Umständen nur vom Hersteller wieder in Gang setzen oder gar nicht. Wie häufig solche zerstörerischen Angriffe in Zukunft sein werden, ist allerdings bislang noch vollkommen unklar.

7. VLC-Mediaplayer: Angriff per Untertitel in Filmen
Darum geht´s: Untertitel für Filme können von Angreifern als Einfallstor in Rechner und andere Wiedergabegeräte verwendet werden. Das haben Forscher des Sicherheitsunternehmens Check Point entdeckt. Die Angreifer sollen dabei die komplette Kontrolle über befallene Systeme erhalten können. Angaben der Forscher von Check Point zufolge sind Millionen Nutzer der beliebten Mediaplayer betroffen, darunter etwa VLC, Kodi (XBMC), Popcorn Time und Stream.io.
Viele Nutzer suchen sich zu einem fremdsprachigen Film nachträglich Untertitel und laden diese aus dem Internet herunter. Ein Angreifer könnte somit eine verseuchte Untertiteldatei zu einer erfolgreichen, aktuellen Hollywood-Produktion zum Downloaden anbieten. Diese würde vermutlich oft geladen und könnte sich dadurch schnell verbreiten. Des Weiteren deuteten die Forscher von Check Point auch an, dass Kriminelle die Bewertung von Untertiteln auf Untertitelservern manipulieren können. Erhalten auf diese Weise bösartige Untertitel eine Top-Bewertung, so werden sie von Mediaplayern automatisch heruntergeladen. Auf diese Weise gelangt der Code ohne das Zutun der Benutzer auf das System der Opfer.

Gefahrenstufe: Im Juni 2017 hielten die Sicherheitsforscher Details zu der Sicherheitslücke noch zurück, damit die Macher der Mediaplayer-Updates für ihre Software bereitstellen können. Doch schon aufgrund der bisherigen Beschreibung muss die Lücke als extrem gefährlich gelten.

8. Hacker knacken Smart-TVs
Angriffe auf Smart-TVs konnten Forscher schon öfter demonstrieren , und auch der US-amerikanische Geheimdienst konnte Dokumenten bei Wikileaks zufolge auf einige Modelle von Samsung zugreifen . Ziel waren dabei meistens die im TV-Gerät eingebaute Kamera und das Mikrofon. Als Einfallstor diente die WLAN-Verbindung zum Fernsehgerät.
Neu ist ein Angriff, der über das Fernsehsignal DVB-T in den Smart-TV eindringen kann. Der Angriff läuft somit über einen offenen kabellosen Einfallsweg. Wie das funktioniert, zeigte der Experte Rafael Scheel von der Sicherheitsfirma Oneconsult AG. Scheel konnte mit einem nur 150 Euro teuren DVB-T-Sendegerät das HbbTV-Signal der TV-Stationen überlagern und auf diese Weise Schadcode in TV-Geräte im Umkreis von 100 Metern einbringen. Laut Scheel übersteht die in den Fernseher eingeschleuste Schadsoftware sowohl das Zurücksetzen des Geräts auf die Werkseinstellungen als auch nachträglich eingespielte Updates.

9. Erpresservirus infiziert Uefi
Auf der Sicherheitskonferenz RSA Conference 2017 zeigte ein Antivirenhersteller, wie sich das Uefi einer Hauptplatine mit einem Erpresservirus infizieren lässt.

Der Spezialist nutzte für die Demonstration einen Rechner mit Windows 10 inklusive aller Updates. Die Schutzmechanismen Device Guard, Secure Boot und Virtual Secure Mode sollen aktiv gewesen sein. Eingespielt wurde der Schädling unter Ausnutzung von mehreren Lücken, beispielsweise in Word und im Uefi-Sicherheitssystem. Nach dem Neustart des Rechners erschien eine erpresserische Nachricht. Windows startete nicht mehr.

10. LEDs am PC verraten Geheimnisse
Wissenschaftler konnten einen Schadcode entwickeln, der Informationen über die LEDs des Rechners überträgt. Die LEDs senden die Infos über eine Art Morsecode. So könnte ein Angreifer Daten aus einem PC auslesen, der nicht mit dem Internet verbunden ist. Das trifft auf viele Rechner zu, auf denen geheime Daten liegen. Voraussetzung dafür ist allerdings, dass der Angreifer einmal Zugang zu dem Rechner hat und den Schadcode dort unbemerkt platzieren kann. Technische, englischsprachige Informationen haben die Wissenschaftler in diesem PDF veröffentlicht .
https://www.pcwelt.de/ratgeber/Die-gefaehrlichsten-Cyber-Fallen-7908898.html

Wo Hacker sich die Zähne ausbeißen, PC-WELT.de, ANZEIGE, 06.06.2018
Wer gesteigerten Wert auf durchgehende Endpunktsicherheit legt, sollte bereits die richtige Wahl treffen, wenn es ums Equipment geht. Wir verraten Ihnen, mit welcher Hardware Sie sich besser gegen kriminelle Hacker schützen können.
https://www.pcwelt.de/a/anzeige-wo-hacker-sich-die-zaehne-ausbeissen,3451073

SSD-Datenrettung: NVMe-Laufwerke auslesen, PC-WELT.de, 18.11.2018
Moderne Notebooks arbeiten oft nicht mehr mit SATA-Laufwerken, sondern sprechen SSDs über den Bus NVM Express.
https://www.pcwelt.de/a/ssd-datenrettung-nvme-laufwerke-auslesen,3450917

Mobile Malware: ESET warnt vor HeroRat, trojaner-info.de, 25.06.2018
Android Remote Administration: Tool-Familie missbraucht beliebten Messenger Telegram.
Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie nutzt das Protokoll des beliebten Messengers Telegram, um Kontrolle über Android-Smartphones zu erlangen und sie fernzusteuern. Der gefährliche Schädling ist Teil einer ganzen Familie von Android RATs (Remote Administration Tools), die ESET Sicherheitsforscher bereits im August 2017 entdeckt hatten.
https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-eset-warnt-vor-herorat.html

Malware: Hunderte Android-Modelle vor dem Kauf infiziert, trojaner-info.de, 28.05.2018
Nicht nur "Billig-Smartphones&quto; sind schon vor dem Kauf mit Malware infiziert.
Auch Android-Nutzer sollen sich unbedingt vor der Infektion durch Malware schützen. Doch wie nun die Analysen der Security-Firma Avast aufzeigen, sind zahlreiche Android-Smartphones bereits vor dem Verkauf mit Malware belastet. Dabei geht es um eine nicht unbeachtliche Größenordnung von hunderten von Modellen, die betroffen sind.
https://www.trojaner-info.de/mobile-security/aktuell/malware-hunderte-android-modelle-vor-dem-kauf-infiziert.html

Android-App "Batteriesparen" klaut Daten, trojaner-info.de, 13.07.2018
Die "Advanced Battery Saver"-App stiehlt Daten und generiert Geld für Betrüger.
Es ist eine App, die Android-Smartphone-Besitzern verspricht, ihre Batterie zu retten. Leider entspricht das nicht der Wahrheit. Ziel der App ist schlicht und einfach Datenklau, wie Sicherheitsexperten kürzlich entdeckten.
https://www.trojaner-info.de/mobile-security/aktuell/android-app-batteriesparen-klaut-daten.html

Kryptomining: Monero-Malware auf dem Mac unterwegs, trojaner-info.de, 28.05.2018
Die Experten von Malwarebytes identifizierten eine gefälschte Installationsdatei.
Es sind immer mehr Mac-Besitzer, die über Malwarebefall berichten. Das ist nicht verwunderlich, da Krypto-Mining ein beliebtes Mittel für Kriminelle geworden ist, wie in diesem Fall durch Mining, Monero abzuschöpfen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/kryptomining-monero-malware-auf-dem-mac-unterwegs.html

Können Mitarbeiter Cyberattacke verursachen?, trojaner-info.de, 10.10.2019
Studie der G DATA mit 200 befragten mittelständischen Unternehmen zeigt, wie eventuell unachtsames Handeln von Mitarbeitern aufgefangen werden kann, um Geschäftsgeheimnisse und weitere Interna vor Cyberkriminellen zu schützen.
https://www.trojaner-info.de/business-security/aktuell/koennen-mitarbeiter-cyberattacke-verursachen.html

Weak Point Human"
Kaspersky auf der it-sa 2019
Das Kaspersky-Programm auf der it-sa 2019

Nur die Kombination aus zuverlässigen "Next Generation"-Technologien, Cybersecurity Services und einem nachhaltigen Sicherheitsbewusstsein der Mitarbeiter schützt die Infrastruktur und sorgt dafür, dass nicht der Mensch selbst zum Risikofaktor wird, wie Kaspersky auf der it-sa 2019 demonstriert.
https://www.trojaner-info.de/business-security/aktuell/kaspersky-auf-der-it-sa-2019.html

OKPhishing-Mails erkennen: Darauf müssen Sie achten, PC-WELT.de, 12.02.2020
Was tun mit E-Mails, deren Absender oder Inhalt unseriös erscheinen? Tipps zur Schadenbegrenzung.
https://www.pcwelt.de/ratgeber/Phishing-Mails-erkennen-Tipps-zur-Schadenbegrenzung-10753705.html

Die Phishing-Kampagne Heatstroke, trojaner-info.de, 17.09.2019
Forscher von Trend Micro haben eine ausgefeilte Phishing-Kampagne untersucht.
Eine neuartige Phishing-Kampagne wurde kürzlich von Threat Researchern von Trend Micro analysiert. Die Kampagne zeigt, wie weit sich die Phishing-Techniken entwickelt haben.Vom einfachen Nachahmen legitimer Websites und der Verwendung verschiedener Social Engineering Taktiken bis zu sehr ausgeklügelten Methoden wie der Einsatz von Steganographie.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-phishing-kampagne-heatstroke.html

Phishing, Man-in-the-Middle Attacken, Mobile Malware: So gefährlich ist Mobile Banking, trojaner-info.de, 25.05.2018
Mobiel Banking ist äußerst komfortabel, aber auch risikobehaftet. Der Schutz der eigenen Konten sollte eine hohe Priorität genießen.
Die vielen Vorteile der bequemen Verwaltung von Geld- und Finanzgeschäften über Smartphone und Tablet liegen auf der Hand — jedoch werden die Angriffe auf das Online Banking und Mobile Banking immer unverfrorener. Die acht häufigsten Cyber-Betrugs-Tricks im Überblick.
https://www.trojaner-info.de/mobile-security/sicheres-mobile-banking/articles/mobile-banking-tricks-der-cyberbetrueger.html

Sicherheitslücken in Provider-Routern aufgetaucht, trojaner-info.de, 11.07.2018
Das IT-Security-Unternehmen SEC Consult entdeckte gleich drei Sicherheitslücken.
Es sind Lücken in Routern des Herstellers ADB entdeckt worden mittels derer sich Angreifer Root-Rechte verschaffen können. Damit entsteht auch für die Provider selbst ein Problem.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsluecken-in-provider-routern-aufgetaucht.html

NAS-Server Test 2020: Die besten und günstigsten NAS-Systeme
Die Daten sicher in Ihrer eigenen Cloud
, CHIP, 05.06.2020
Selbst in Zeiten von Cloud-Services und Streaming bleiben Netzwerkfestplatten für viele Nutzer attraktiv. Das ergibt Sinn: Sensible Daten wie Urlaubsbilder, Videos oder Dokumente müssen nicht ins Internet abgelegt werden, sondern bleiben in den eigenen vier Wänden und stehen gleichzeitig der gesamten Familie zur Verfügung. CHIP testet NAS-Speicher fürs Heim. Unsere Empfehlungen und Tipps zum Kauf finden Sie hier.
https://www.chip.de/artikel/NAS-Server-Test-Die-besten-und-guenstigsten-NAS-Systeme_182748259.html

NAS-Server Test 2020: Die besten und günstigsten NAS-Systeme
Die Daten sicher in Ihrer eigenen Cloud
, 05.06.2020
Selbst in Zeiten von Cloud-Services und Streaming bleiben Netzwerkfestplatten für viele Nutzer attraktiv. Das ergibt Sinn: Sensible Daten wie Urlaubsbilder, Videos oder Dokumente müssen nicht ins Internet abgelegt werden, sondern bleiben in den eigenen vier Wänden und stehen gleichzeitig der gesamten Familie zur Verfügung. CHIP testet NAS-Speicher fürs Heim. Unsere Empfehlungen und Tipps zum Kauf finden Sie hier.
https://www.chip.de/artikel/NAS-Server-Test-Die-besten-und-guenstigsten-NAS-Systeme_182748259.html

Botnetz erkennen und Funktionsweise verstehen
Botnetz
VPNFilter: FBI rät zu Neustarts für Router und NAS von QNAP

Über 500.000 Router von u.a. Netgear und TP-Link sowie NAS-Geräte von QNAP wurden mit der Malware VPNFilter infiziert. Das FBI rät zu einem Neustart.
https://www.pc-magazin.de/news/vpnfilter-botnet-fbi-neustart-warnung-netgear-tp-link-qnap-3199480.html

Router sicher machen
WPS, Fernzugang und Co.
Router sicher machen: 10 Tipps, die Sie beachten sollten
, PC-Magazin.de, 25.05.2018
Die Sicherheit im Heimnetz hängt stark von der Konfiguration Ihres Routers ab. Mit unseren 10 Tipps sind Sie und Ihr Router auf der sicheren Seite.
https://www.pc-magazin.de/ratgeber/router-sicher-machen-tipps-3199446.html

Unternehmen
Black Duck: Open-Source-Sicherheits- und Risikoanalyse 2018, PRO-LINUX.de, 21.05.2018
Die Verwendung freier Software nimmt weiter enorm zu, unabhängig von der Branche und der Größe der Anwender. Das geht aus einer aktuellen Umfrage von Black Duck hervor, deren Ergebnisse jetzt vorgestellt wurden. Viele proprietäre Projekte enthalten aber veraltete Komponenten mit bekannten Sicherheitslücken oder verletzen die Open-Source-Lizenzen.
https://www.pro-linux.de/news/1/25907/black-duck-open-source-sicherheits-und-risikoanalyse-2018.html

Bewegungsprofile
Zehn Tipps und sechs Apps, um Ihr Handy und Smartphone vor Ausspähung und Ortung zu schützen
Bei der Freigabe von Standortdaten ist Vorsicht angebracht
, trojaner-info.de, 25.05.2018
Smartphone-Nutzer können auf vielen Wegen geortet werden, Standortdaten werden nicht selten missbräuchlich genutzt. Ein wirksamer Schutz vor der missbräuchlichen Nutzung Ihrer Standortdaten ist zum Beispiel über die Geräte-Konfigurationen oder die Freigabeeinschränkung von Apps möglich. Zehn Tipps, wie Sie sich am besten vor Ausspähung und der Speicherung von Bewegungsprofilen schützen können.
https://www.trojaner-info.de/ortung-verhindern/articles/handy-smartphone-ausspaehung-ortung-schuetzen.html

Im Video: Auch Top-Smartphones darunter: Das sind die Handys mit der höchsten Strahlung, FOCUS Online, 14.05.2018
https://www.focus.de/digital/handy/handy-strahlung-das-sind-die-smartphones-mit-der-hoechsten-strahlung_id_8660517.html

"Johnny, you are fired": Sicherheitslücke der E-Mail-Signierung vorgestellt, PC-WELT.de, 02.05.2019
Ein Angriff auf die Signaturprüfung vieler E-Mail-Clients möglich, Forscher konnten dadurch signierte Nachrichten vortäuschen.
Eine Anfälligkeit für das Vortäuschen von gültigen Signaturen (Email Signature Spoofing Attatcks) haben nun Forscher der Fachhochschule Münster und der Ruhr-Universität Bochum vorgestellt, viele davon haben bereits die eFail -Angriffsmethoden vorgestellt.
Eine digitale Signatur in einer E-Mail soll dem Empfänger eine E-Mail beweisen, dass die Nachricht von einem bestimmten Absender stammt und nicht verändert wurde: Sie beweist, dass ein sensibler Geschäftsbericht wirklich von der geheimen Quelle des Journalisten kommt oder die Kündigung-Mail wirklich vom Vorgesetzten. Die Prüfung der Signatur ließ sich bei vielen E-Mail-Clients auf die eine oder andere Methode überlisten, wie die Forscher Sebastian Schinzel, Marcus Brinkmann, Jörg Schwenk, Juraj Somorovsky, Damian Poddebniak und Hanno Bock nachweisen. Bei 22 E-Mail-Programmen gelang es die S/MIMe-Prüfung und bei 14 von 20 Programmen die Signaturprüfung von PGP überlisten. Betroffen waren davon unter anderem Apple Mail mit GPG Suite, Mail Mate und Airmail betroffen, ebenso die iOS-Version von Mail und der Mail-Client von Windows 10. Die Entwickler der betroffenen Programme wurden bereits informiert und haben mittlerweile Sicherheitsupdates veröffentlicht.
Was man nicht verwechseln darf: Die Verschlüsselungstechnologien OpenGPG und S/MIME wurden dabei nicht "geknackt", nur die E-Mail-Clients ausgetrickst bzw. Fehler der Integration ausgenutzt. Überlisten konnten die Forscher die Programme mit S/MIME unter anderem durch das Einbetten einer zweiten signierten Nachricht. Die Nachricht ohne gültige Signatur wird dann angezeigt, die signierte zweite Nachricht sorgt dann für die Anzeige einer gültigen Signatur. Bei den per GnuPG geschützten Tool gelang es dagegen, nur einen Teil der Nachricht zu signieren, der restliche Teil der Nachricht konnte gefälscht werden. Möglich war dies etwa durch Einbetten eines Nachrichtenteils in einer HTML-Mail.
Für diesen Angriff muss zwar vorher eine signierte Nachricht abgefangen werden, für Staaten und auch Unternehmen wohl durchaus möglich. Weitere Angriffsmöglichkeiten wurden ebenfalls nachgewiesen, so gelang es, die E-Mail eines unverdächtigen Dritten so anzuzeigen, als hätte diese sie signiert, obwohl sie in Wirklichkeit durch einen Angreifer signiert wurde. Betroffen waren in unterschiedlicher Schwere zahlreiche Clients der Systeme Windows, Linux, macOS, Android, iOS und Web-Clients, keine Angriffsmöglichkeit bot anscheinend der Webclient IMP der Groupware Horde. Dies bliebt übrigens nicht ohne Widerspruch, so ist laut den Entwicklern des Plug-ins GPG4Win ihr Tool nicht betroffen .
Das Bundesamt für Sicherheit in der Informationstechnik hat die Sicherheitslücke bestätigt und empfiehlt ein Update der betroffenen E-Mail-Clients. Auch die Anzeige aktiver Inhalte inklusive HTML sollte deaktiviert werden, ebenso das Nachladen externe Inhalte. Der komplette Bericht wurde auf Github veröffentlicht.
https://www.pcwelt.de/news/Johnny-you-are-fired-Sicherheitsluecke-der-E-Mail-Signierung-vorgestellt-10585317.html

Schaden von über 12 Milliarden Dollar
12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz
, trojaner-info.de, 10.10.2018
Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.
Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, entlarvt in einem neuem Report " Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminelle demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.
https://www.trojaner-info.de/business-security/aktuell/id-125-millionen-e-mail-archivdateien-frei-zugaenglich-im-netz.html

Mailkonten von POP3 auf IMAP umstellen, PC-WELT.de, 15.06.2018
Viele Anwender setzten zum Abrufen von E Mails nach wie vor auf das POP3-Protokoll. Spätestens beim Kauf eines neuen Rechners oder beim Wechsel des Mailprogrammes sollte man von POP3, welches ankommende sowie verschickte Nachrichten lediglich zeitlich begrenzt respektive gar nicht auf den Servern des Mailproviders speichert, auf das neuere IMAP umstellen. Wir zeigen Ihnen, wie Sie den Umstieg meistern.
Manche langjährigen PC-Anwender rufen ihre Mails noch über das ältere POP3-Protokoll ab, was auf dem heimischen PC auch problemlos funktioniert. Doch spätestens beim Kauf eines neuen Rechners und beim Wechsel des Mailprogrammes beziehungsweise der Version ist Vorsicht geboten. Denn schließlich sollen die bisherigen E-Mails dabei ja nicht verloren gehen. Um den gravierendsten Nachteil von POP3 - nämlich, dass die ankommenden sowie verschickten Nachrichten lediglich zeitlich begrenzt respektive gar nicht auf den Servern des Mailproviders gespeichert werden können - ein für alle Mal zu beseitigen, stellen Sie das alte Protokoll einfach auf das neuere IMAP (Internet Message Access Protocol) um. Da es jedoch systembedingt keinen Umschalter &quto;POP3 zu IMAP konvertieren" gibt, müssen Sie hier einen Trick anwenden.
https://www.pcwelt.de/a/outlook-und-co-mailkonten-von-pop3-auf-imap-umstellen,3451207

Thunderbird: Sicherheitsupdate, trojaner-info.de, 11.12.2019
In der aktuellen Thunderbird-Version 68.3 haben die Entwickler von Mozilla mehrere Sicherheitslücken geschlossen. Insgesamt stufen sie das Angriffsrisiko als "hoch" ein.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/thunderbird-sicherheitsupdate.html

EFF warnt vor PGP: Verschlüsselungstool sofort deaktivieren, PC-WELT.de, 14.05.2018
Nach einer Warnung der EFF sollen Nutzer der E-Mail-Verschlüsselungssoftware PGP diese sofort deaktivieren.
Die GPGtools lassen sich einfach aus dem Disk-Image heraus auf dem Mac installieren.
Lücken in Sicherheitstools sind nicht ungewöhnlich, eine aktuelle Warnung der Electronic Frontier Foundation ist dies dagegen schon: Nach Bekanntwerden einer Schwachstelle in PGP und S/MIME rät die Organisation allen PGP-Nutzern zur sofortigen Deaktivierung des Verschlüsselungstools.
Die Hintergründe der Schwachstelle sollen erst in am Dienstag bekannt gegeben werden, schon jetzt sollen alle Nutzer eines PGP-Plug-ins keine verschlüsselten E-Mail mehr versenden und die entsprechenden Plug-ins deinstallieren. Auf dem Mac sind davon vor allem Nutzer der so genannten GPGTools betroffen, ebenso Thunderbird-Nutzer mit Enigmail und unter Windows das Outlook-Tool Gpg4Win. Entsprechende Deinstallations-Anleitungen hat die EFF gleich mit veröffentlicht. Was anscheinend oft missverstanden wird: Nicht zur kompletten Deinstallation von PGP wird aufgerufen, nur der Plug-ins. Für die Entschlüsselung alter Nachrichten benötigt man ja weiter seine Schlüsseldateien.
Entdeckt wurde die Sicherheitslücke von europäischen Forschern, zu denen Sebastian Schinzel gehört. Laut seinem Twitter-Feed können die Sicherheitslücken den Text einer verschlüsselten E-Mail zugänglich machen, ebenso den Text älterer verschlüsselter E-Mails. Warum die sofortige Deaktivierung empfohlen wird, soll laut Schinzel erst am Dienstag genauer erklärt werden.

We´ll publish critical vulnerabilities in PGP/GPG and S/MIME email encryption on 2018-05-15 07:00 UTC. They might reveal the plaintext of encrypted emails, including encrypted emails sent in the past. #efail 1/4
— Sebastian Schinzel (@seecurity) 14. Mai 2018


Anleitung für Mail-Nutzer:
Die Deinstallation des GPG-Plugins für Apple Mail ist einfach, man muss nur die Datei "GPGMail.mailbundle" im Library-Ordner Mail im Unterordner "Bundels" löschen. (/Library/Mail/Bundles). Je nach Installationsart befindet sich die Datei im Library-Ordner des Benutzers oder des Systems (~/Library/Mail/Bundles). Tipp: Man kann die Pfadangaben im Finder über "Gehe zu > Gehe zum Ordner..." eingeben. Vor der Löschung muss man Mail beenden, das Entfernen aus dem Library-Ordner erfordert die Eingabe des Nutzerkennworts.
https://www.pcwelt.de/a/eff-warnt-vor-pgp-verschluesselungstool-sofort-deaktivieren,3439030

Digitale Kommunikation: Forscher knacken E-Mail-Verschlüsselung, tagesschau.de, 14.05.2018
Einem deutsch-belgischen Forscherteam ist es nach Informationen von NDR, WDR und "SZ" gelungen, einen der zentralen Bausteine für sichere digitale Kommunikation zu knacken. Es geht um die Verschlüsselung von E-Mails.
Verschlüsselte E-Mails sind nach Angaben von NDR, WDR und "Süddeutscher Zeitung" nicht mehr sicher. Forschern ist es demnach gelungen, diesen Schutz zu brechen. Es geht um die zwei wichtigsten Verschlüsselungsverfahren für digitale Kommunikation, in der Fachsprache heißen sie PGP und S/MIME. Sie sorgen dafür, dass statt lesbarem Text nur ein Buchstaben- und Zahlensalat per E-Mail verschickt wird. So schützen Firmen weltweit ihre Betriebsgeheimnisse, und so kommunizieren Menschen, die Fehlverhalten in Unternehmen öffentlich machen.
Auch Oppositionelle in Diktaturen konnten so bisher E-Mails schreiben, ohne dass selbst Geheimdienste mitlesen konnten. Doch jetzt haben Wissenschaftler aus Münster, Bochum und der belgischen Stadt Löwen gravierende Lücken in den beiden Verfahren gefunden, die Verschlüsseltes durch manipulierte E-Mails auch für Dritte lesbar machen.
Die Forscher haben betroffene Unternehmen wie Apple und Microsoft schon vor Monaten informiert. Bislang gibt es aber noch keine Lösung für das Problem.
https://www.tagesschau.de/inland/e-mail-verschluesselung-101.html

Internet: Forscher finden Schwachstellen in E-Mail-Verschlüsselung, FOCUS Online, 14.05.2018
E-Mails werden bislang kaum verschlüsselt, weil die beiden gängigen Kryptoverfahren vielen Anwendern zu kompliziert erscheinen. Aber immerhin galten die Standards bislang als sicher. Doch nun haben Forscher kritische Schwachstellen in den Verschlüsselungsverfahren entdeckt.
IT-Forscher haben fundamentale Sicherheitslücken in den beiden gängigen Verschlüsselungs-Verfahren für E-Mails gefunden, durch die Angreifer unter Umständen Zugriff auf geheime Nachrichten bekommen könnten. Allerdings müssen für eine erfolgreiche Attacke mehrere Voraussetzungen erfüllt sein.
Außerdem kann man die Gefahr durch richtige Einstellungen reduzieren. "Sie sind nur betroffen, wenn ein Angreifer bereits Zugriff auf ihre E-Mails hat", schränkten die Experten zudem ein. Angreifer haben Zugriff auf Textnachrichten
Durch die Schwachstelle können mit den Standards OpenPGP und S/MIMEverschlüsselte E-Mails auf zwei verschiedenen Wegen so manipuliert werden, dass Angreifer den Klartext erhalten, berichteten Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der belgischen Universität Leuven. Im schwerwiegenderen der beiden Angriffsszenarien erlaubten Apple Mail, der E-Mail-Client des iPhone-Systems iOS und das Programm Mozilla Thunderbird das direkte Herausziehen der Nachrichten, das einfacher umzusetzen sei.
Insgesamt seien für die Attacken 25 von 35 getesteten E-Mail-Programmen bei S/MIME anfällig und 10 von 28 geprüften E-Mail-Clients, die OpenPGP entschlüsseln können, hieß es. S/MIME wird vor allem im Unternehmensumfeld verwendet, während OpenPGP meist Privatanwender sowie Journalisten und Aktivisten nutzen. Verschlüsselung galt bislang als sicher
Herkömmliche, nicht verschlüsselte E-Mails sind von der Lücke ohnehin nicht betroffen. Sie können ohnehin ähnlich wie eine Postkarte offen eingesehen werden. Die Verschlüsselung mit OpenPGP oder S/MIME galt bislang als relativ sicher, wenn man die Verfahren richtig anwendet.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wies darauf hin, dass für die "EFail"-Attacke der Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers notwendig sei. Zudem müsse beim Empfänger dafür die Ausführung von HTML-Code und das Nachladen externer Inhalte im E-Mail-Programm erlaubt sein. Beide Verfahren könnten aber weiter sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden.
Um das zu gewährleisten, müssten Anwender aktive Inhalte in ihrem E-Mail-Programm ausschalten. Dazu zählten das Ausführen von HTML-Code und das Nachladen externer Inhalte in E-Mails. Anders als bei PC-Mail-Clients sei das bei Mobilgeräten oft voreingestellt. Entwickler von E-Mail-Anwendungen hätten schon Updates angekündigt oder bereitgestellt. Das BSI betont aber, dass eine sichere Konfiguration unabhängig von Updates bereits durch das Ausschalten aktiver Inhalte gegeben sei.
Software-Updates nötig
Die Bürgerrechtsstiftung Electronic Frontier Foundation (EFF) rät indes, zumindest bei Mobilgeräten für die vertrauliche Kommunikation vorübergehend besser Kryptomessenger wie Signal einzusetzen. Die Forscher selbst empfahlen, die E-Mails nicht mehr in dem E-Mail-Programm selbst zu entschlüsseln, sondern eine andere Software dazu zu verwenden. Mittelfristig müssten aber Software-Updates für die Lücken veröffentlicht und auf lange Sicht auch die Verschlüsselung-Standards selbst weiterentwickelt werden. Die Experten hatten bereits seit dem Herbst mit Unternehmen und Behörden daran gearbeitet, die Lücken zu schließen.
Der deutsche Software-Entwickler Werner Koch, der maßgeblich das freie PGP-Programm GNU Privacy Guard (GnuPG) entwickelt hat, trat Experten entgegen, die empfohlen hatten, die PGP-Software zu deinstallieren. Der Web-Standard HTML werde die die Schaffung eines Rückkanals missbraucht. Es gebe aber keine Anzeichen dafür, dass die PGP-Software selbst unsicher sei.
https://www.focus.de/digital/computer/internet-forscher-finden-schwachstellen-in-e-mail-verschluesselung_id_8926884.html

Patch siehe News&Links#universal-linux.php: gpg2 (OpenSuSE 43.2) und enigmail (OpenSuSE 43.2)

Windows-Firewall: Anwendungen bohren mit der Zeit Löcher in die Firewall
Windows-Firewall - Einstellungen speichern
, PC-WELT.de, 02.06.2017
Im Laufe der Zeit bohren immer mehr Anwendungen Löcher in die Firewall. Damit Sie die Einstellungen nicht wiederholen...
https://www.pcwelt.de/a/windows-firewall-so-speichern-sie-ihre-einstellungen,3446972
Mehr über MS Windows erfahren Sie bei Gooken auf News´Links#Zerschlagungsfälle.

OKMillionen Nutzer betroffen: 500 Chrome-Erweiterungen spionieren Surfdaten aus, CHIP, 14.02.2020
Browser-Erweiterungen sind bei vielen Nutzern beliebt, weil sie damit nützliche Funktionen nachrüsten können. Auf der anderen Seite sorgen die Zusatz-Tools für Chrome und Firefox immer wieder für Datenskandale.
Das passiert leider viel zu häufig, sodass man das auch schnell wieder vergisst und zur Tagesordnung übergeht: Zur Erinnerung, im letzten Jahr wurden 4 Millionen Nutzer durch Browser-Erweiterungen ausspioniert, Firefox war davon zwar auch betroffen, aber hauptsächlich hat es Chrome-Nutzer erwischt. Jetzt deckten Sicherheitsexperten eine noch größere Sache auf: Über 500 Chrome-Erweiterungen haben Nutzerdaten angezapft und Werbung in den Browser eingeschleust.
https://www.chip.de/news/Millionen-Nutzer-betroffen-500-Chrome-Erweiterungen-spionieren-Surfdaten-aus_181480214.html

OKFacebook und Werbebranche zittern
Werbe-Tracking
Apple legt das Häkchen um
, netzpolitik.org, 21.08.2020
In der kommenden iOS-Version ändert Apple die Konfiguration seiner Mobiltelefone an entscheidender Stelle: Weil der US-Konzern für die eigenen Kund:innen den Schutz vor intransparenten Tracking hochfährt, zittern Facebook und die Werbebranche.
https://netzpolitik.org/2020/werbe-tracking-apple-legt-das-haekchen-um/

OKFake-Adblocker saugten Daten von 20 Millionen Nutzern ab, netzpolitik.org, 19.04.2018
Mehrere als Adblocker getarnte Spähprogramme saugten die Daten von über 20 Millionen Nutzern ab, ergab eine Untersuchung des Adblocker-Anbieters Adguard. Die Browser-Erweiterungen waren im Web-Store von Chrome erhältlich. Adblocker filtern normalerweise Werbebanner auf Webseiten aus und schützen zudem gegen betrügerische Einschaltungen und unfreiwillige Überwachung durch Tracking. Doch die betreffenden Erweiterungen hatten den umgekehrten Effekt.
Über den Fall berichtet t3n:
Aufgefallen war das dem Werbeblocker-Anbieter Adguard, dessen Team gleich fünf solcher schadhaften Fake-Werbeblocker in Chromes Web-Store aufgespürt hat. Insgesamt kamen die Erweiterungen auf mehr als 20 Millionen Nutzer. Nachdem Adguard Google darüber informiert hat, wurden die Erweiterungen aus dem Web-Store entfernt. Habt auch ihr eine der folgenden Erweiterungen installiert, solltet ihr sie sofort entfernen:

Adremover for Google
Ublock Plus
Adblock Pro
HD for Youtube
Webutation

OKMillionen Nutzer betroffen: 500 Chrome-Erweiterungen spionieren Surfdaten aus, CHIP, 14.02.2020
Browser-Erweiterungen sind bei vielen Nutzern beliebt, weil sie damit nützliche Funktionen nachrüsten können. Auf der anderen Seite sorgen die Zusatz-Tools für Chrome und Firefox immer wieder für Datenskandale.
Das passiert leider viel zu häufig, sodass man das auch schnell wieder vergisst und zur Tagesordnung übergeht: Zur Erinnerung, im letzten Jahr wurden 4 Millionen Nutzer durch Browser-Erweiterungen ausspioniert, Firefox war davon zwar auch betroffen, aber hauptsächlich hat es Chrome-Nutzer erwischt. Jetzt deckten Sicherheitsexperten eine noch größere Sache auf: Über 500 Chrome-Erweiterungen haben Nutzerdaten angezapft und Werbung in den Browser eingeschleust.
https://www.chip.de/news/Millionen-Nutzer-betroffen-500-Chrome-Erweiterungen-spionieren-Surfdaten-aus_181480214.html

Datenschutz
Studie: Firmen tracken Nutzer*innen trotz Adblockern
, netzpolitik.org, 16.08.2018
Ein kürzlich veröffentlichter Forschungsartikel zeigt, wie schnell und weitreichend Nutzungsdaten im undurchsichtigen Netzwerk der Online-Werbeindustrie verbreitet werden. Das hat auch Folgen für die Wirksamkeit von Adblockern:
In Sachen Datenschutz können sie großen Tracking-Akteuren wie Google und Co. nicht viel entgegensetzen.
Netzwerk aus Knoten und Kanten
Die Online-Werbeindustrie ist ein komplexes Geflecht aus vernetzten Akteuren
Über die letzten zwei Jahrzehnte ist rund ums Online-Marketing eine hochentwickelte Ind

Datenschutz
Studie: Firmen tracken Nutzer*innen trotz Adblockern
, netzpolitik.org, 16.08.2018
Ein kürzlich veröffentlichter Forschungsartikel zeigt, wie schnell und weitreichend Nutzungsdaten im undurchsichtigen Netzwerk der Online-Werbeindustrie verbreitet werden. Das hat auch Folgen für die Wirksamkeit von Adblockern:
In Sachen Datenschutz können sie großen Tracking-Akteuren wie Google und Co. nicht viel entgegensetzen.
Netzwerk aus Knoten und Kanten
Die Online-Werbeindustrie ist ein komplexes Geflecht aus vernetzten Akteuren
Über die letzten zwei Jahrzehnte ist rund ums Online-Marketing eine hochentwickelte Industrie entstanden, die große Gewinne aus der Extraktion und Analyse von User-Daten schöpft. Doch wo diese Datenströme fließen und wer sich Daten abzwackt, ist für Außenstehende völlig intransparent. Zwei Forscher an der Northeastern University in Boston haben nun versucht, das komplexe Firmengeflecht der Online-Werbung nachvollziehbar zu machen. Ihre Studie [pdf] liefert spannende Einsichten in den Aufbau und die internen Abläufe der Online-Werbeindustrie.
Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.
Besonders beunruhigend sind die Ergebnisse mehrerer Simulationen, mit denen die Wirksamkeit von fünf Adblocking-Strategien im Hinblick auf die Privatsphäre von Nutzer*innen getestet wurde. Die populäre Browser-Erweiterung Adblock Plus etwa verhindert in der Standardeinstellung die Verbreitung der Daten ihrer Nutzer*innen nicht, weil wesentliche Werbebörsen aufgrund der Sonderregeln für akzeptable Werbung nicht blockiert werden: "Adblock Plus hat überhaupt keinen Effekt, es ist kein Stück besser als gar nicht zu blocken", so Muhammad Ahmad Bashir, Co-Autor der Studie, kürzlich in einem Vortrag. Die besten Ergebnisse wurden mit Disconnect erzielt, das die Privatsphäre deutlich erhöht. Trotzdem: Auch die stärksten Blocking-Strategien verhindern der Studie zufolge nicht, dass Personen in 40-80 Prozent der Fälle zumindest von den einflussreichsten Unternehmen beobachtet werden, wenn sie eine Webseite besuchen.
[...] Google besetzt die wichtigsten Knoten im Datennetzwerk
Die jeweils 10 Knoten mit der höchsten Betweenness-Zentralität und dem besten PageRank Alle Rechte vorbehalten Screenshot
Die Rolle dieser wenigen Firmen, die zentrale Schnittstellen im Werbenetzwerk darstellen, haben die Forscher noch einmal gesondert untersucht. Welche Bedeutung einzelne Knoten im Netzwerk haben, kann durch die Berechnung verschiedener Zentralitätsmaße analysiert werden. Ist ein Knoten eine zentrale Schaltstelle, über die viele kürzeste Wege zwischen zwei Knoten führen, so hat er eine hohe Betweenness-Zentralität. Solche Knoten sind in der Online-Werbung wichtig zur Weiterleitung von beispielsweise Tracking-Informationen. Die entsprechenden Unternehmen leiten besonders viele Daten an andere Akteure weiter, können also besonders viele Informationen einsehen.
Der PageRank-Algorithmus, der ursprünglich von den Google-Gründern Page und Brin zur Sortierung von Suchergebnissen entwickelt wurde, wurde in der Studie zur Analyse der Relevanz einzelner Akteure herangezogen. Die Methode gewichtet die Knoten dahingehend, wie viele "wichtige Freunde" sie haben. Hat ein Knoten besonders viele eingehende Kanten von Knoten, die selbst viele eingehende Kanten haben, rutscht er auf der PageRank-Skala nach oben. Ein hoher PageRank weist darauf hin, dass das entsprechende Unternehmen besonders viele User-Informationen erhält, oder viele Auktionen an Werbebörsen gewinnt.
Unter den 20 Akteuren mit den höchsten Betweenness-Werten und PageRanks finden sich prominente Online-Werbeunternehmen wie AppNexus (adnxs), Facebook und Integral Ad Science (adsafeprotected). Die wichtigsten Plätze nimmt jedoch Google mit seinen verschiedenen Domains (inklusive DoubleClick und 2mdn) ein. Der kalifornische Datenkonzern ist damit der unangefochtene Tracking-König. Dadurch, dass das Unternehmen gleich mehrere zentrale Knotenpunkte stellt, gibt es an ihm praktisch kein Vorbeikommen.
Gängiges Adblocking schützt nicht vor den Big Playern
Neben der Analyse der Netzwerkparameter wurden verschiedene Szenarien auf dem Netzwerk simuliert. Die Szenarien unterschieden sich darin, dass unterschiedliche Annahmen über den Datenaustausch zwischen den einzelnen Akteuren getroffen wurden. Das Ziel der Simulationen: Herauszufinden, wie sichtbar ein User für verschiedene Akteure der Werbeindustrie ist und wie viel er diesen durch Adblocking entgegensetzen kann. In Simulationen ohne Adblocking konnten 52 Unternehmen jeweils in mindestens 91% der Fälle beobachten, wenn ein durchschnittlicher User eine Webseite besucht (gemessen wurde die Sichtbarkeit von Ad Impressions im Netzwerk). 636 Unternehmen beobachteten mindestens 50% der Webseitenbesuche. Selbst im Szenario mit den strengsten Annahmen über den Datenaustausch erreichten die 10 größten Unternehmen 89-99% der Ad-Impressions. Fast alle Informationen darüber, welche Webseiten im Internet aufgerufen werden, erreichen also die großen Werbefirmen.
Für die Simulationen mit Adblockern wurden verschiedene Knoten im Netzwerk blockiert. Der Marktführer Adblock Plus wurde mithilfe der Acceptable-Ads-Whitelist (.txt) und der EasyList-Blacklist (.txt) imitiert. In allen drei Szenarien unterschieden sich die Ergebnisse für Adblock Plus nur unwesentlich von der No-Blocking-Simulation. Disconnect und Ghostery schnitten deutlich besser ab, aber gegen einige Unternehmen können auch sie nicht viel ausrichten. 40-80% des Browsing-Verhaltens bleiben ungeschützt, je nach Adblocker und Vorannahmen im Szenario.
https://netzpolitik.org/2018/studie-firmen-tracken-nutzerinnen-trotz-adblockern/

Spotify droht Adblocker-Nutzern mit Sperrung, PC-WELT.de, 08.02.2019
In den aktualisierten Nutzungsbedingungen warnt Spotify vor der Nutzung von Adblockern. Es drohen Konsequenzen.
https://www.pcwelt.de/a/spotify-droht-adblocker-nutzern-mit-sperrung,3463982

OKBrowser-Erweiterungen von Drittanbietern für Instagram, Facebook, Vimeo und andere beliebte Netzwerke verbreiten Malware, trojaner-info.de, 21.12.2020
Sicherheitsexperten bei Avast identifizieren Malware im Zusammenhang mit einigen der beliebtesten Plattformen, die sich in mindestens 28 Browser-Erweiterungen von Drittanbietern für Google Chrome und Microsoft Edge versteckt. Die Schadsoftware kann den Datenverkehr der Nutzer auf Werbung und Phishing-Seiten umleiten sowie persönliche Daten wie Geburtsdatum, E-Mail-Adressen und Geräteinformationen extrahieren. Laut den Download-Zahlen in den App-Stores könnten weltweit bereits etwa drei Millionen Anwender betroffen sein.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/browser-erweiterungen-von-drittanbietern-fuer-instagram-facebook-vimeo-und-andere-beliebte-netzwerke-verbreiten-malware.html

"Weltraumdatenautobahn" beschleunigt die Kommunikation mit Satelliten und Drohnen auf nahezu Echtzeit, netzpolitik.org, 18.05.2018
Mithilfe von Lasertechnologie kann der Rüstungskonzern Airbus Daten im Orbit bis zu 80.000 Kilometer weit übermitteln. Bodenstationen an jedem Ort der Erde können mit einer Übertragungsgeschwindigkeit von 1,8 Gbit/s erreicht werden. Die "Weltraumdatenautobahn" wird mit Hunderten Millionen Euro aus Steuergeldern gefördert. Airbus vermarktet das System jedoch allein.
https://netzpolitik.org/2018/weltraumdatenautobahn-beschleunigt-die-kommunikation-mit-satelliten-und-drohnen-auf-nahezu-echtzeit/

Meltdown und Spectre: Wie gefährlich sind die Lücken?, PC-WELT.de, 22.02.2018
Bei Windows könnten die Angreifer auf klassischem Weg eine Malware installieren, die die Lücke ausnutzt. Weil Viren für Android und erst Recht für iOS, macOS und Linux eine absolute Ausnahme darstellen, dürfte in der Praxis die Gefahr für Benutzer solcher Betriebssysteme eher gering sein. Angriffe sollen aber auch via Javascript von Webseiten aus möglich sein, weswegen die Browser eine Rolle spielen und abgesichert werden müssen.
Darüber, wie gefährlich die Lücken wirklich sind, herrscht zwar noch keine Klarheit, aber große Einigkeit: Ja, sie sind gefährlich. Bisher gibt es laut Intel zwar keine Erkenntnisse, dass Angreifer die Lücken schon ausnutzen. Dennoch sind die Lücken für Hacker interessant, da so viele Systeme betroffen sind. Besonders kritisch sollen die Lücken für Cloudanbieter sein. Denn bei diesen laufen viele Anwendungen und System virtuell getrennt auf ein und derselben Hardware. Eine Lücke, die einem Hacker von einer Anwendung aus Zugriff auf eine getrennt davon laufende gibt, ist in so einem Fall sehr bedrohlich.
https://www.pcwelt.de/a/meltdown-und-spectre-faq-zur-riesen-sicherheitsluecke-in-cpus-von-intel-arm-und-apple,3449295

Meltdown und Spectre: 32 Sammelklagen gegen Intel, PC-WELT.de, 19.02.2018
Gegen Intel laufen in den USA 32 Sammelklagen wegen der Sicherheitslücken Meltdown und Spectre. Zwei der Sammelklagen stammen von Aktionären.
Intel hat in seinem Jahresbericht für das Finanzjahr 2017 auf Seite 106 mitgeteilt, dass bis jetzt 32 Sammelklagen (im Englischen als "class-action" bezeichnet) gegen den Chip-Hersteller wegen der Sicherheitslücken Meltdown und Spectre eingereicht wurden. 30 Sammelklagen stammen von Kunden und zwei Sammelklagen von Intel-Aktionären.
Die Kläger werfen Intel vor, dass ihnen durch Intels Verhalten Schaden entstanden sei. Die Kläger verlangen Entschädigung. Die Sammelklagen wurden in den USA und teilweise auch von außerhalb der USA eingereicht. Intel weist die Vorwürfe entschieden zurück. Das Unternehmen kann derzeit nicht einschätzen, ob und wie viel finanzieller Schaden Intel durch die Sammelklagen entstehen könnte.
Die beiden Sammelklagen der Intel-Aktionäre erheben zudem den Vorwurf, dass Intel und die Intel-Verantwortlichen gegen Sicherheitsvorgaben verstoßen hätten, indem sie Stellungnahmen zu den Intel-Produkten und zu den internen Kontrollmechanismen abgaben, die sich als falsch oder irreführend herausgestellt hätten, als die Sicherheitslücken bekannt wurden.
Derzeit ist völlig offen, wie die US-Gerichte über die eingereichten Sammelklagen entscheiden werden. Sollten die 30 Endkunden-Kläger erfolgreich sein, so könnten die Gerichte Intel zu Schadenersatz verurteilen. Die Intel-Kunden würden dann Geld von Intel bekommen. Das dürfte für Intel teuer werden und den Aktienkurs belasten.
https://www.pcwelt.de/a/meltdown-und-spectre-32-sammeklagen-gegen-intel,3449803
Meltdown und Spectre: Ist meine CPU betroffen? Was muss ich tun?
https://www.pcwelt.de/a/meltdown-und-spectre-faq-zur-riesen-sicherheitsluecke-in-cpus-von-intel-arm-und-apple,3449295

China-CPU: Acht Kerne und vor Meltdown geschützt, PC-WELT
Der chinesische Hersteller Zhaoxin hat neue Prozessoren vorgestellt, die gegen die Meltdown-Lücke abgesichert sind.
https://www.pcwelt.de/a/china-cpu-acht-kerne-und-vor-meltdown-geschuetzt,3449550

Bundesgerichtshof: Adblocker und Whitelisting bleiben legal, netzpolitik.org, 20.04.2018
Die Axel Springer AG ist mit ihrem Versuch gescheitert, die Browsererweiterung Adblock Plus verbieten zu lassen. Der Bundesgerichtshof hat heute entschieden, dass das Whitelisting genannte Geschäftsmodell der Firma EYEO nicht wettbewerbswidrig ist.
https://netzpolitik.org/2018/bundesgerichtshof-adblocker-und-whitelisting-bleiben-legal/

Neue Intel-CPU-Lücke: Diese Prozessoren sind betroffen, PC-WELT.de, 16.04.2018
Eine neue Sicherheitslücke in Intel-CPUs erlaubt Angreifern die Manipulation des BIOS/UEFI. Diese Prozessoren sind betroffen.
Nach Meltdown und Spectre räumt Intel eine weitere Sicherheitslücke ein, von der einige CPU-Serien betroffen sind. Die Lücke erlaubt es Angreifern, sich Zugriff auf den SPI Flash Speicher der CPUs zu verschaffen, der während des Bootvorgangs zum Einsatz kommt. Auf ihm ist nämlich die Firmware gespeichert. Die Angreifer könnten so Manipulationen am BIOS oder UEFI vornehmen, um beispielweise deren Updates zu verhindern. Auch Denial-of-Service-Attacken seien möglich. Laut diesem Support-Beitrag von Lenovo könnten in einigen Fällen Angreifer sogar in der Lage versetzt werden, einen schädlichen Code während der Bootsequenz ablaufen zu lassen.
Lenovo liefert für seine betroffenen Geräte bereits entsprechende Updates aus. Viele weitere Hersteller dürften auch bereits Updates bereitstellen, denn Intel selbst hat die entsprechenden Bugfixes bereits Anfang April für die Hardware-Hersteller zur Verfügung gestellt. Dies geht aus dem Sicherheitshinweis INTEL-SA-00087 von Intel hervor. Intel stuft die Updates als "wichtig" ein. Der Schweregrad der Sicherheitslücke (CVE-2017-5703) wird mit "hoch" bewertet.
Bisher seien noch keine externen Angriffe auf die Lücke beobachtet worden. Nutzern wird empfohlen, regelmäßig die Websites ihrer Hardware-Hersteller auf neue Sicherheitsupdates hin zu überprüfen und diese zügig zu installieren. Wie Sie ein BIOS-Update gefahrlos und schnell durchführen können, erläutern wir in diesem Beitrag. Für welche Lenovo-Geräte ein entsprechendes Update bereits verfügbar ist, kann dieser Support-Seite entnommen werden.
Von der aktuellen Sicherheitslücke sind laut Intel die folgenden Plattformen betroffen:
8th generation Intel® Core™ Processors
7th generation Intel® Core™ Processors
6th generation Intel® Core™ Processors
5th generation Intel® Core™ Processors
Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX
Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family
Intel® Pentium™ Processor J3710 and N37XX
Intel® Celeron™ Processor J3XXX
Intel® Atom™ x5-E8000 Processor
Intel® Pentium® Processor J4205 and N4200
Intel® Celeron® Processor J3455, J3355, N3350, and N3450
Intel® Atom™ Processor x7-E39XX Processor
Intel® Xeon® Scalable Processors
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Phi™ Processor x200
Intel® Xeon® Processor D Family
Intel® Atom™ Processor C Series

AMD will gegen Sicherheitslücken updaten
Gegenwärtig ist der genaue Zeitplan für die BIOS-Updates noch unklar
, trojaner-info.de, 04.04.2018
. Der Technik Chef bei AMD, Mark Papermaster, hat in einem Blogbeitrag zu den von CTS Labs veröffentlichten Sicherheitslücken Stellung genommen. Die Sicherheitsproblematik, die AMD Platform Security Processor (PSP), RYZENFALL und FALLOUT sowie auch CHIMERA betreffen, werde ernsthaft untersucht. In diesem Zusammenhang wurden BIOS-Updates angekündigt, welche betroffene Systeme wieder sicher machen sollen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/amd-will-gegen-sicherheitsluecken-updaten.html

AMD bestätigt Schwachstellen in aktuellen CPUs, PC-WELT.de, 21.03.2018
Die letzte Woche gemeldeten Sicherheitslüüken in AMD-Prozessoren sollen per BIOS-Update behoben werden.
https://www.pcwelt.de/a/amd-bestaetigt-schwachstellen-in-aktuellen-cpus,3450172

CPUs mit RyZen-Architektur AMD
Ryzenfall, Masterkey, Fallout & Chimera
AMD: Ryzen & Epyc Prozessoren mit angeblich schweren Sicherheitslücken
, PC-Magazin.de, 16.03.2018
Sicherheitsforscher wollen 13 kritische Sicherheitslücken in den AMD-Serien Ryzen und Epyc aufgedeckt haben. Die Funde werden auch bezweifelt.
http://www.pc-magazin.de/news/amd-ryzen-epyc-prozessor-sicherheitsluecke-ryzenfall-masterkey-fallout-chimera-3199166.html

12 (weitere) Sicherheitslücken in AMD-Prozessoren entdeckt, 14.03.2018
Das Sicherheitsunternehmen CTS-Labs aus Israel hat zwölf Schwachstellen in aktuellen Prozessoren von AMD entdeckt.
Sind die aktuellen CPUs von AMD anfällig für neue Sicherheitslücken?
Die in Israel ansässige Firma CTS-Labs hat zwölf Sicherheitslücken in Prozessoren von AMD entdeckt. Darunter befinden sich auch aktuelle CPUs wie Ryzen, Ryzen Pro und Epyc. Laut CTS-Labs lassen sich die Schwachstellen in vier Klassen einordnen, die das Sicherheitsunternehmen Masterkey, Ryzenfall, Fallout und Chimera nennt. über die Schwachstellen wurde AMD bereits informiert. Noch müsse man die Informationen jedoch prüfen.
Konkret gefährdet sei der seit 2014 in allen AMD-Prozessoren verbaute AMD Secure Processor. Der Angriff mit Masterkey erfordert jedoch physischen Zugriff und ein überschreiben des BIOS-Codes. Mit Ryzenfall und Fallout sollen sich hingegen wichtige Windows-Schutzfunktionen umgehen lassen. über Chimera angreifbar sind hingegen nur Ryzen- und Ryzen-Pro-CPUs und die zugehörigen Chipsätze. Die Beschreibungen der entdeckten Sicherheitslücken stehen unter amdflaws.com zur Verfügung. Konkrete Proofs of Concept sind darin jedoch nicht zu finden. Daher wurden mittlerweile Zweifel an CTS-Labs laut. Die vor einem Jahr gegründete Firma besteht aus ehemaligen Mitarbeitern der nachrichtendienstlichen Abteilung der israelischen Armee. Wie gefährlich die entdeckten Lücken tatsächlich sind, muss sich in den nächsten Tagen erst noch zeigen.
https://www.pcwelt.de/a/12-sicherheitsluecken-in-amd-prozessoren-entdeckt,3450088

Spectre und Meltdown: Die CPU-Bugs sind noch lange nicht ausgestanden, CHIP, 18.03.2018
Anfang des Jahres machten spektakuläre Bugs in Prozessoren die Runde, dazu kamen Update-Pannen der Hersteller und auch Microsoft hat sich nicht gerade mit Ruhm bekleckert. Zwar ist das Interesse an den Sicherheitslücken verebbt, abhaken sollte man das Thema aber nicht.
Das Jahr 2018 ging mit den großen Sicherheitslücken Spectre und Meltdown los. Technische Details zu den teilweise sehr komplexen Lücken in Prozessoren waren schnell bekannt, doch das Schließen der Lücken macht bis heute Schwierigkeiten. Das Hauptproblem ist, dass man die Lücken nicht an einer Stelle beheben kann, sondern mehrere Stellen Input liefern müssen. Beteiligt sind CPU-Hersteller, aber auch Betriebssystem-Macher, Anwendungs-Programmierer und Treiber-Entwickler.
Pannenserie bei IT-Giganten
Als die Nachrichten voll mit Berichten über Spectre und Meltdown waren, mussten die IT-Größen handeln. Doch dabei wurde viel mit heißer Nadel gestrickt und es gab zahlreiche Pannen. Intel veröffentlichte Microcode-Updates und musste kurz darauf Nutzern von der Installation abraten, Microsoft veröffentlichte Windows-Updates und musste sie wieder stoppen. Erst nach mehr als zwei Monaten kommt Intel langsam in die Gänge und veröffentlicht mehr und mehr funktionierende Updates. Nach Angaben von Intel will man Patches für alle CPUs der letzten fünf Jahre anbieten. Doch Vorsicht, das heißt nicht, dass alle CPUs der letzten fünf Jahre jetzt sicher sind, denn die Verteilung hin zum Endkunden ist das Problem.
Es gibt zahlreiche Tools, mit denen man das eigene System recht einfach auf Verwundbarkeit von Spectre und Meltdown prüfen kann, etwa Ashampoo Spectre Meltdown CPU Checker oder Spectre Browser Checker. Recht ausführlich kann man sich aber auch über die Powershell informieren. Die Installation erfordert ein paar Schritte in einer PowerShell-Konsole mit Admin-Rechten. Führen Sie unter Windows 10 folgende vier Befehle nacheinander aus. Bei Schritt 1 bestätigen Sie die erste Nachfrage mit der ENTER-Taste. Danach bestätigen Sie mögliche Nachfragen mit der Eingabe "A":

Install-Module SpeculationControl
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Import-Module SpeculationControl
Get-SpeculationControlSettings

Der Output sieht auf den ersten Blick sehr kompliziert aus, Microsoft schlüsselt die angezeigten Werte auf einer Support-Seite genauer auf. Perfekten Schutz erkennen Sie daran, dass alle Einträge grün eingefärbt sind. Rote Einträge zeigen offene Baustellen an.
http://www.chip.de/news/Spectre-und-Meltdown-Die-CPU-Bugs-sind-noch-lange-nicht-ausgestanden_135863251.html

niue-muenzenWarum Intel Spectre und Meltdown nicht sofort meldete
Intel hat US-Behörden nicht über Meltdown- und Spectre-Lücken informiert, obwohl man schon sechs Monate lang davon wusste.
https://www.pcwelt.de/a/interna-warum-intel-spectre-und-meltdown-nicht-sofort-meldete,3449867

Intel-CPUs bekommen Hardware-Schutz gegen Spectre und Meltdown, PC-WELT.de, 16.03.2018
Intel will in den ab der der zweiten Jahreshälfte 2018 verkauften Prozessoren Hardware-seitige Schutzmaßnahmen gegen Spectre und Meltdown einbauen.
Intel hat mitgeteilt, dass die ab der zweiten Jahreshälfte 2018 verkauften Intel-Prozessoren für Rechenzentren und PCs Hardware-seitig gegen Spectre 2 und Meltdown geschützt sein sollen. Die Spectre-1-Lücke soll "weiterhin über Software Maßnahmen adressiert" werden, so Intel.
Intel habe hierzu "Teile der Prozessorarchitektur neugestaltet, um so durch Partitionierung zusätzliche Sicherungslevel einzuführen." Die Partitionierung solle man sich laut Intel als eine zusätzliche "Schutzwand" zwischen Anwendungen und Bereichen, die dem Nutzer vorbehalten sind, vorstellen.
Die änderungen sollen Bestandteil der Intel-Xeon-Scalable-Prozessoren der nächsten Generation (Codename Cascade Lake) für den Einsatz in Rechenzentren/Servern sowie der Intel-Core-Prozessoren der achten Generation werden. Letztere richten sich an Endanwender beziehungsweise PC-Besitzer und sollen voraussichtlich in der zweiten Jahreshälfte 2018 ausgeliefert werden.
https://www.pcwelt.de/a/intel-cpus-bekommen-hardware-schutz-gegen-spectre-und-meltdown,3450110
Meltdown und Spectre: Ist meine CPU betroffen? Was muss ich tun?

niue-muenzenPC-Komponenten: Preise sollen 2018 weiter steigen, PC-WELT.de, 06.02.2018
Ein Grund für die steigenden Preise bei PC-Hardware sind Preiserhöhungen bei Silizium-Wafern. Deren Preise sollen in naher Zukunft sogar noch weiter steigen.
https://www.pcwelt.de/a/pc-komponenten-preise-sollen-2018-weiter-steigen,3449663

US and worldwide Certificate Authorities (CA)
Firefox: Further hardening (see our excurs), cite:
This is not enough! Here´s some other tips how you can further harden Firefox:
By default your browser trusts 100´s of Certificate Authorities (CAs) from various organizations to guarantee privacy of your encrypted communications with websites. Some CAs have been known for misusing or deliberately abusing this power in the past, and a single malicious CA can compromise all your encrypted communications! Follow this document to only trust a selected, trimmed-down list of CAs.

as much as...:

Disable Safe Browsing service
Safe Browsing offers phishing protection and malware checks, however it may send user information (e.g. URL, file hashes, etc.) to third parties like Google. To disable the Safe Browsing service, in about:config set:

browser.safebrowsing.malware.enabled to false
browser.safebrowsing.phishing.enabled to false

In addition disable download checking, by setting browser.safebrowsing.downloads.enabled to false.
https://wiki.archlinux.org/index.php/Firefox_privacy#Change_browser_time_zone

Seit Gooken mit "Universal Linux" kaum noch Thema:

Linux- and MAC-Troubleshooting ab Jahr 2010, trojaner-board.de
https://www.trojaner-board.de/sitemap/f-13.html

OKMalwarebytes warnt vor Mac-Malware, trojaner-info.de, 02.05.2018
Auch die Scareware Advanced Mac Cleaner ist gegen die Browser-Manipulation machtlos.
Es geht um eine neue Variante des Schädlings "Crossrider". Dieser ist in der Lage Einstellungen zu manipulieren, um sich auch gegen eine manuelle Entfernung des Nutzers zu wehren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malwarebytes-warnt-vor-mac-malware.html

OKHacker kommen auch durch die Steckdose
Mit erheblichem Aufwand gelang Forschern der Angriff über das Stromnetz
, trojaner-info.de, 23.04.2018
Es waren israelische Forscher, denen es gelang, Daten von einem PC über das Stromnetz zu übertragen. Mit ihrer entwickelten Schadsoftware "Powerhammer" könnten selbst Hochsicherheitsrechner ausgespäht werden, die gar keine Internetverbindung haben.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hacker-kommen-auch-durch-die-steckdose.html

OKZufällige Hardwareadressen aktivieren, PC-WELT.de, 24.11.2019
So verhindern Sie, dass Ihre MAC-Adresse an Funknetze in der Umgebung gesendet werden.
https://www.pcwelt.de/tipps/Windows-10-Zufaellige-Hardwareadressen-aktivieren-10686311.html

Die DSGVO erfordert sichere Authentifizierung, trojaner-info.de, 23.04.2018
Eine sichere Authentifizierung schützt sensible Kunden- oder Patientendaten.
Die Datenschutz-Grundverordnung (DSGVO) steht kurz vor ihrer Anwendbarkeit - Unternehmen sollten deshalb dringend kritisch prüfen, ob alle wichtigen Weichen für ihre IT gestellt sind. Eine sichere Authentifizierung gehört zwingend dazu.
https://www.trojaner-info.de/business-security/aktuell/die-dsgvo-erfordert-sichere-authentifizierung.html

USA
Gemeinschaft::Organisationen
59.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen
Grsecurity soll Anwaltsgebühren zahlen

Nach einer Niederlage gegen Bruce Perens vor Gericht im Dezember kündigte Open Source Security Inc., die Firma hinter den Grsecurity-Kernel-Patches, die nächste Instanz an. Nun wurde das Unternehmen - noch vor der Entscheidung der nächsten Instanz - zur Zahlung Perens´ Anwaltsgebühren verurteilt.
Bereits seit geraumer Zeit warnen Entwickler und OpenSource-Advokaten vor Teilen der von Grsecurity vertriebenen Patches. So äußerte sich unter anderem Linus Torvalds abfällig über die Patches des Projektes und bezeichnete Grsecuritys Patches als "Müll" und deren Entwickler als "Clowns". Ebenfalls keine gute Meinung über die Sicherheitserweiterung des Kernels vertritt Bruce Perens, der die Kunden des Unternehmens warnte, dass sie sich mit der Verwendung von Grsecurity unter Umständen der mittelbaren Urheberrechtsverletzung sowie des Vertragsbruchs schuldig machen. Perens Motivation zu dieser Aussage lag darin begründet, dass Grsecurity-Gründer Brad Spengler seinen Kunden untersagt hatte, die mittlerweile kostenpflichtigen Patches weiterzugeben, und sie bei Zuwiderhandlung mit Vertragskündigung bedrohte. Im August 2017 hatte die "Open Source Security Inc.", die Grsecurity vertreibt, Perens wegen Verleumdung und Geschäftsschädigung verklagt.
Am 22. Dezember gab das Gericht dem Gesuch von Perens auf Niederschlagung der Anklage recht und verwarf den Vorwurf der Verleumdung, ließ aber den Weg für die nächste Instanz offen, was auch passierte. Im Januar legte Open Source Security Berufung gegen die Entscheidung beim US-amerikanischen Berufungsgericht ein und einem Monat später folgte Perens und sein Anwaltsteam mit einem Antrag, die Kosten für den Rechtsstreit - insgesamt mehr eine halbe Million US-Dollar - nach dem kalifornischen Anti-SLAPP-Gesetz ersetzt zu bekommen. Open Source Security wies den Betrag als überhöht zurück. Am Wochenende stimmte jedoch Richterin Laurel Beeler dem Antrag zu.
Die von Perens´ Anwälten angebrachten Gebühren halte Beeler zwar laut einem Bericht von The Register für überhöht, eine Zahlung von 259.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen für durchaus angebracht. Ferner verwarf Beeler den Antrag der Anwälte, die Zahlung der Gebühren zu verschieben, bis die Beschwerde bearbeitet wurde. Die Kostennote seit demnach rechtskräftig und müsse beglichen werden.
"Leider ist dies ein Rückschlag für uns", sagte Rohit Chhabra, Gründer der Anwaltskanzlei Chhabra und Anwalt von Open Source Security, in einer E-Mail an "The Register". Das Unternehmen sei aber zuversichtlich, den Streit letztlich gewinnen zu können.
https://www.pro-linux.de/news/1/25985/grsecurity-soll-anwaltsgeb%C3%BChren-zahlen.html


"I too trust grsecurity/pax, my Debian wouldn"t be in harmony with me and my world without them... Anyone else to pitch in and help/lobby/solve our queries?"
http://forums.debian.net/viewtopic.php?t=103302

Wir halten die grsecurity-Linux-Kernel-Patches und paxctld für unverzichtbar, wie allein aus der ausführlichen Konfiguration der zahlreichen Einzelpunkte nach dem Einspielen der Patches hervorgehend, Anm., Gooken:
grsecurity-patch - Components, en.wikipedia.org
PaX
A major component bundled with grsecurity is PaX. Among other features, the patch flags data memory, the stack, for example, as non-executable and program memory as non-writable. The aim is to prevent memory from being overwritten, which can help to prevent many types of security vulnerabilities, such as buffer overflows. PaX also provides address space layout randomization (ASLR), which randomizes important memory addresses to reduce the probability of attacks that rely on easily predicted memory addresses.
Role-based access control
Another notable component of grsecurity is, that it provides a full role-based access control (RBAC) system. RBAC is intended to restrict access to the system further than what is normally provided by Unix access control lists, with the aim of creating a fully least-privilege system, where users and processes have the absolute minimum privileges to work correctly and nothing more. This way, if the system is compromised, the ability of the attacker to damage or gain sensitive information on the system can be drastically reduced. RBAC works through a collection of roles. Each role can have individual restrictions on what it can or cannot do, and these roles and restrictions form an access policy which can be amended as needed.
A list of RBAC features
: Domain support for users and groups
Role transition tables
IP-based roles
Non-root access to special roles
Special roles that require no authentication
Nested subjects
Support for variables in the configuration
And, or, and difference set operations on variables in configuration
Object mode that controls the creation of setuid and setgid files
Create and delete object modes
Kernel interpretation of inheritance
Real-time regular expression resolution
Ability to deny ptraces to specific processes
User and group transition checking and enforcement on an inclusive or exclusive basis
/dev/grsec entry for kernel authentication and learning logs
Next-generation code that produces least-privilege policies for the entire system with no configuration
Policy statistics for gradm
Inheritance-based learning
Learning configuration file that allows the administrator to enable inheritance-based learning or disable learning on specific paths
Full path names for offending process and parent process
RBAC status function for gradm
/proc/<pid>/ipaddr gives the remote address of the person who started a given process
Secure policy enforcement
Supports read, write, append, execute, view, and read-only ptrace object permissions
Supports hide, protect, and override subject flags
Supports the PaX flags
Shared memory protection feature
Integrated local attack response on all alerts
Subject flag that ensures a process can never execute trojaned code
Full-featured, fine-grained auditing
Resource, socket, and capability support
Protection against exploit bruteforcing
/proc/pid filedescriptor/memory protection
Rules can be placed on non-existent files/processes
Policy regeneration on subjects and objects
Configurable log suppression
Configurable process accounting
Human-readable configuration
Not filesystem or architecture dependent
Scales well: supports as many policies as memory can handle with the same performance hit
No run-time memory allocation
SMP safe
O(1) time efficiency for most operations
Include directive for specifying additional policies
Enable, disable, reload capabilities
Option to hide kernel processes


Chroot restrictions
grsecurity restricts chroot in a variety of ways to prevent various vulnerabilities and privilege escalation attacks, as well as to add additional checks:
No attaching shared memory outside chroot
No kill, ptrace (architecture-independent), capget, setpgid, getpgid and getsid outside chroot
No sending of signals by fcntl outside chroot
No viewing of any process outside chroot, even if /proc is mounted
No mounting or remounting
No pivot_root
No double chroot
No fchdir out of chroot
Enforced chdir("/") upon chroot
No (f)chmod +s
No mknod
No sysctl writes
No raising of scheduler priority
No connecting to abstract unix domain sockets outside chroot
Removal of harmful privileges via cap


Miscellaneous features
Among other things, it can be configured to audit a specific group of users, mounting/unmounting of devices, changes to the system time and date, and chdir logging. Some of the other audit types allow the administrator to also log denied resource attempts, failed fork attempts, IPC creation and removal, and exec logging together with its arguments.
Trusted path execution is another optional feature that can be used to prevent users from executing binaries not owned by the root user, or world-writable binaries. This is useful to prevent users from executing their own malicious
binaries or accidentally executing world-writable system binaries that could have been modified by a malicious user. grsecurity also hardens the way chroot "jails" work. A chroot jail can be used to isolate a particular process from the rest of the system, which can be used to minimise the potential for damage should the service be compromised. There are ways to "break out" of a chroot jail, which grsecurity attempts to prevent.
There are also other features that increase security and prevent users from gaining unnecessary knowledge about the system, such as restricting the dmesg and netstat commands to the root user.[13]
List of additional features and security improvements:
/proc restrictions that do not leak information about process owners
Symlink/hardlink restrictions to prevent /tmp races
FIFO restrictions
dmesg restriction
Enhanced implementation of trusted path execution
GID-based socket restrictions
Nearly all options are sysctl-tunable, with a locking mechanism
All alerts and audits support a feature that logs the IP address of the attacker with the log
Stream connections across Unix domain sockets carry the attacker´s IP address with them (on 2.4 only)
Detection of local connections: copies attacker´s IP address to the other task
Automatic deterrence of exploit brute-forcing
Low, medium, high, and custom security levels
Tunable flood-time and burst for logging

https://en.wikipedia.org/wiki/Grsecurity


Talos: iPhones per Zertifikat und MDM ausgespäht, PC-WELT.de, 18.07.2018
Das Ausspähen der iPhones erfolgte mit Hilfe eines MDM-Systems, wie es Unternehmen verwenden.
https://www.pcwelt.de/a/talos-iphones-per-zertifikat-und-mdm-ausgespaeht,3439363

Apple-ID-Probleme: Viele Nutzer-Accounts gesperrt, PC-WELT.de, 13.11.2018
Wie von vielen Nutzern berichtet wird, wurden zahlreiche Apple-Accounts weltweit plötzlich gesperrt.
https://www.pcwelt.de/a/apple-id-probleme-viele-nutzer-accounts-ploetzlich-gesperrt,3439937

Sicherheitslücke in iOS 12.1 gefährdet Kontakte, PC-WELT.de, 08.11.2018
In iOS 12.1 hat Apple Group Facetime integriert. Es besteht aber eine Lücke, die Apple schleunigst schließen sollte.
https://www.pcwelt.de/a/sicherheitsluecke-in-ios-12-1-gefaehrdet-dienstliche-und-private-kontakte,3439896

GrayKey: iOS-Sicherheit geht alle an, PC-WELT.de, 01.05.2018
iPhones sind sicher! Mit dem Erscheinen von GrayKey, die iPhones auch mit PIN entsperren kann, ist diese Aussage nicht mehr zutreffend.
https://www.pcwelt.de/a/graykey-ios-sicherheit-geht-alle-an,3438963

Hacker nutzen Bluetooth, trojaner-info.de, 12.02.2020
Die Entdecker einer aktuellen, kritischen Sicherheitslücke im Betriebssystem Android haben Details zu Angriffsmöglichkeiten veröffentlicht. Sie empfehlen auf verwundbaren Geräten als vorübergehenden Schutz, die Bluetooth-Nutzung möglichst einzuschränken. Damit lasse sich der Ausführung beliebigen Codes aus der Ferne, dem Diebstahl persönlicher Daten sowie Denial-of-Service-Attacken durch Angreifer in Bluetooth-Reichweite vorbeugen.
https://www.trojaner-info.de/mobile-security/aktuell/hacker-nutzen-bluetooth.html

Viele grundsätzliche Probleme
Bluetooth: So lösen Sie alle Problemes
, PC-WELT.de, 05.03.2019
Der praktische Nahfunk gehört bei den meisten Windows-Rechnern und Smartphones inzwischen zum Standard. Doch nicht immer funktioniert er problemlos: Mit unseren Tipps stellen Sie Bluetooth-Fehler ab und verbinden alle Geräte miteinander.
Bluetooth segelt meist im Schatten von WLAN. Doch die Funktechnik hat sich schon lange als Alternative zum Kabel etabliert, wenn es darum geht, kurze Distanzen zu überwinden: Sie verbindet Eingabegeräte wie Tastatur und Maus mit dem PC, erlaubt die Ausgabe von Musik von Notebook, Smartphone und Tablet auf kabellose Lautsprecher und bringt Mobilgeräte mit Fitnessgeräten zusammen, die zum Beispiel den Puls messen.
Doch obwohl sich Bluetooth immer weiter entwickelt und ständig in neuen Versionen zusätzliche Funktionen anbietet, wollen in der Praxis viele grundsätzlichen Probleme nicht verschwinden: Das fängt bei Bluetooth-Geräten an, die plötzlich nicht mehr vorhanden sind, geht über Verbindungen, die häufig abbrechen, bis zu versprochenen Funktionen, die sich mangels passender Treiber nicht nutzen lassen.
Wir beschreiben die häufigsten Probleme, die mit Bluetooth auftauchen, und bieten Lösungen für PC, Smartphone sowie Tablet unter Windows, Android und iOS an.
https://www.pcwelt.de/ratgeber/Bluetooth-So-loesen-Sie-alle-Probleme-10541632.html

Bluetooth-Angriff: Absturz von iPhone und Mac möglich, PC-WELT.de, 01.11.2018
Das Apple WLAN-Protokoll hatte eine schwere Sicherheitslücke, über die man Abstürze auslösen konnte.
https://www.pcwelt.de/a/bluetooth-angriff-absturz-von-iphone-und-mac-moeglich,3439863

Italien: Millionenstrafen gegen Apple und Samsung, PC-WELT.de, 25.10.2018
Die Kartellbehörde verlangt von Apple 10 Millionen Euro für die geplante Drosselung alter Geräte.
https://www.pcwelt.de/a/italien-verhaengt-millionenstrafen-gegen-apple-und-samsung,3439821

Tchibo Mobil Roaming: Kostenfalle USA vermeiden, PC-WELT.de, 25.01.2019
Sie nutzen Tchibo Mobil auf dem Smartphone und planen eine USA-Reise? Vorsicht: Tchibo Mobil kann in den USA viel Geld kosten!
https://www.pcwelt.de/a/tchibo-mobil-roaming-kostenfalle-usa-vermeiden,3463772

Apple will günstige iPhone-Reparatur verhindern - CHIP, 16.06.2016
Wer kennt es nicht? Das Handy fällt herunter und das Display bricht. Apple hat kein Interesse, die Reperatur von iPhone-Displays zu vereinfachen. Die meisten User kaufen sich dann gleich ein neues iPhone, weil die Kosten für die Reparatur schon fast an den Preis eines neuen Gerätes heranreichen. Die Politik will versuchen, diese Praktik zurückzudrängen, http://www.chip.de/video/Apple-will-guenstige-iPhone-Reparatur-verhindern-Video_95304532.html .

Preise haben sich gewaschen
Displayschaden oder anderer Defekt
Bloß nicht fallen lassen! So teuer ist eine Reparatur der neuen iPhones
, STERN.de, 23.10.2018
Nach dem iPhone XS und XS Max schickt Apple am Freitag auch das neue Einstiegsmodell iPhone XR in den Verkauf. Das Unternehmen machte jüngst publik, wie teuer eine Reparatur seiner neuen Smartphones ausfällt - und die Preise haben sich gewaschen.
https://www.stern.de/digital/smartphones/iphone-xs-max--xs-und-xr--so-teuer-ist-eine-reparatur-der-apple-handys-8412344.html

iPhone: Warum Sie es lieber nicht bei Drittanbietern reparieren lassen sollten, STERN.de, 14.04.2018
Wenn ein iPhone kaputt geht, ist die Reparatur schnell teuer. Kein Wunder, dass viele lieber zu einem günstigen Drittanbieter gehen. Das kann zu großen ...
https://www.stern.de/digital/smartphones/iphone--warum-sie-es-lieber-nicht-bei-drittanbietern-reparieren-lassen-sollten-7936964.html

Apple erhöht Preise für Service
iPhone-Reparatur teurer: Das kosten Display-Tausch und Co.
, connect.de, 24.03.2017
Mit der Einführung kleinerer Neuerungen im offiziellen Apple Store wurden auch die Preise für iPhone-Reparaturen angehoben. Das zahlen Kunden künftig für einen neuen Bildschirm und andere Services.
[...] Das kostet der Apple-iPhone-Service künftig inklusive Mehrwertsteuer: Der Austausch eines​ kaputten Bildschirms schlägt beim iPhone 7 ohne AppleCare Protection Plan fortan mit 149 Euro zu Buche, die Displayreparatur des größeren iPhone 7 Plus macht jetzt 169 Euro. Der Preis für den Akkutausch (bzw. "Batterieserviceleistungen" wie Apple dies nennt) wurde auf 89 Euro erhöht.
Für sonstige Reparaturen des iPhone 7 Plus zahlen Kunden ab sofort 399 Euro, beim iPhone 7 sind es 359 Euro und beim iPhone 6s erhöht sich der Service-Preis auf 339 Euro.
.​ Muss das iPhone zur Reparatur verschickt werden, kommen zu den genannten Preisen jeweils weitere 12,10 Euro Versandkosten hinzu.
In den letzten Monaten hatte es in den USA Diskussionen und einen Rechtsstreit um das Recht auf Reparatur des Apple-Smartphones​ gegeben. Diese Debatte könnte angesichts gestiegener Reparaturpreise erneut angeheizt werden.
Display-Reparatur: iPhone 6 Plus
Bildschirm-Einheit selbst tauschen: Wir zeigen, wie Sie das defekte Display eines iPhone reparieren können.
http://www.connect.de/news/iphone-reparatur-preis-apple-service-display-3197001.html

Astronomisch hoher Preis: Das iPhone 8 wird wohl so teuer wie nie, FOCUS Online, 25.07.2017
Im Herbst will Apple - genau zehn Jahre nach dem ersten Apple-Smartphone der Geschichte - sein Jubiläums-iPhone präsentieren. Im News-Ticker von FOCUS Online lesen Sie alles Aktuelle zu heißen Gerüchten bis zum Release
http://www.focus.de/digital/handy/iphone/iphone-8-im-news-ticker-astronomisch-hoher-preis-die-wichtigsten-infos-sind-jetzt-bekannt_id_7395318.html

Intel-Funkchip in iPhones sorgte für Sicherheitslücke, PC-WELT.de, 11.04.2018
Eine Schwachstelle in Intel-Chips kann in iPhones das Einschleusen von Schadcode über Notfallsystem-Warnmeldungen ermöglichen.
https://www.pcwelt.de/a/intel-funkchip-in-iphones-sorgte-fuer-sicherheitsluecke,3438849

GrayKey: Hardwarelösung knackt jedes iPhone, PC-WELT.de, 16.03.2018
Mit der kleinen Hardware-Lösung GrayKey erhalten Behörden Zugriff auf jedes gesperrte iPhone.
https://www.pcwelt.de/a/graykey-hardwareloesung-knackt-jedes-iphone,3438717

Drahtloses Laden: Schadet es dem iPhone-Akku?, PC-WELT.de, 16.03.2018
Drahtloses Laden eines iPhones soll laut einem Bericht ZDNET den Akku deutlich schneller altern lassen.
https://www.pcwelt.de/a/drahtloses-laden-schadet-es-dem-iphone-akku,3438716

Tuxedo: Intel Management Engine abschalten ab Werk, PC-WELT.de, 16.03.2018
Tuxedo liefert jetzt Notebooks aus, bei denen sicherheitsbewusste Anwender die Intel Management Engine abschalten können.
https://www.pcwelt.de/a/tuxedo-umstrittene-intel-management-engine-abschalten,3450112

https://www.pcwelt.de/ratgeber/Die-gefaehrlichsten-Cyber-Fallen-7908898.html (Auszug):

Drei Experten geben Tipps zur IT-Sicherheit, PCWELT.de, 19.01.2018
Gegen Gefahren im Internet und am PC gibt es viele Tipps, doch lange nicht alle schützen tatsächlich gut. Darum haben wir drei ausgewiesene Experten befragt, was wirklich vor häufigen Bedrohungen schützt und wie man sich in einem Notfall richtig verhält.
[...] Verschlüsselung: Wer ein anerkannt gutes Verschlüsselungsprogramm für den Schutz seiner Daten benutzt und ein ausreichend langes Passwort sicher verwahrt, macht es Spionen unmöglich, an die Daten zu kommen. So ist zumindest der aktuelle Forschungsstand. In wenigen Jahren könnte das allerdings bereits anders aussehen. Wenn es in fünf bis zehn Jahren Quantencomputer geben wird, könnten diese die Schlüssel von einem Großteil der heutigen Verschlüsselungstechniken innerhalb von Tagen errechnen. Was Sie hierzu wissen müssen, verrät ein Experte vom BSI.

Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining, trojaner-info.de, 11.03.2018
Miner sind die neue Ransomware
Um Unternehmensrechner mit Mining-Malware zu infizieren, greifen Cyberkriminelle inzwischen zu ausgefeilten Methoden und Techniken. Kaspersky-Experten fanden heraus, dass die erfolgreichste Gruppe im Jahr 2017 in nur sechs Monaten mindestens sieben Millionen US-Dollar erwirtschaften konnte.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hacker-schuerften-2017-millionenwerte-mit-malware-zum-krypto-mining.html

Forscher knacken die LTE-Verbindung, PC-WELT, 05.03.2018
Mit relativ günstiger Hardware konnten Forscher das LTE-Protokoll knacken und Telefonate sowie Nachrichten belauschen.
https://www.pcwelt.de/a/forscher-knacken-die-lte-verbindung,3449965

Privacy-Handbuch: Bewegungsprofile, Smartphones: Wikibooks, Sammlung freier Lehr-, Sach- und Fachbücher
... nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu ...
http://de.wikibooks.org/wiki/Privacy-Handbuch:_Smartphones

Sicherheitsforscher: Über 40 Android-Smartphones ab Werk mit Trojaner verseucht, PC-WELT, 06.03.2018
Ein Sicherheitsunternehmen hat herausgefunden, dass über 40 Android-Smartphones ab Werk mit einem Trojaner verkauft werden.
https://www.pcwelt.de/a/sicherheitsforscher-ueber-40-android-smartphones-ab-werk-mit-trojaner-verseucht,3449971

ZooPark: Neue Android-basierte Cyberspionage verbreitet sich über legitime Webseiten, trojaner-info.de, 06.05.2018
Für die Verbreitung der Android-basierten Malware werden legitime und populäre Webseiten aus dem Nahen Osten genutzt.
Fortsetzung des Berichts auf https://www.trojaner-info.de/mobile-security/aktuell/zoopark-neue-android-basierte-cyberspionage-verbreitet-sich-ueber-legitime-webseiten.html und
News&Links#IdentityTheft

PC-WELT: Quantencomputer sollen in einigen Jahren einen Großteil der heutigen Verschlüsselungscodes knacken können
Was bei der Verschlüsselung von Daten wichtig ist
Verschlüsselung ist neben Backups die zentrale Technik für den Schutz Ihrer digitalen Daten. Eine Verschlüsselung gilt unter anderem dann als sicher, wenn sich der geheime Schlüssel auch mit größter Rechen-Power nicht in angemessener Zeit errechnen lässt. Benötigen aktuelle Superrechner für einen Schlüssel mehrere Jahrzehnte, so scheint die Verschlüsselung ausreichend sicher. Doch diese Zeitspanne könnte von Jahren zu Tagen schrumpfen, wenn es funktionsfähige Quantencomputer geben wird. Denn ein Quantencomputer arbeitet nicht mit den Gesetzen der klassischen Physik, sondern er rechnet auf der Basis quantenmechanischer Zustände . Kryptologen sagen voraus, dass er damit einen Großteil der heutigen Kommunikationsverschlüsselung spielend knacken kann. Hiervon betroffen sind beinahe alle asymmetrischen Verschlüsselungsverfahren. Dies sind die allermeisten
Transportverschlüsselungen wie SSL für "sichere" Internetverbindungen.

Für symmetrische Verschlüsselungen, wie sie beispielsweise bei Verschlüsselungscontainern mit Veracrypt zum Einsatz kommen, sollen Quantencomputer glücklicherweise keine große Bedrohung darstellen. Derzeit gibt es noch keine Quantencomputer - vielleicht mit Ausnahme von D Wave , doch allein die EU hat eine Milliarde Euro Forschungsgeld für die Entwicklung von Quantencomputern freigegeben. Experten glauben, dass die neuen Computer in fünf bis zehn Jahren einsatzbereit sein könnten.

[...] PC-WELT: Wie sicher ist die Geräteverschlüsselung von Android- und iOS-Smartphones hinsichtlich künftiger Quantencomputer?
Lochter: In der Regel werden bei modernen Systemen prozessorspezifische Schlüssel erzeugt und sicher abgelegt. Die Schlüssel können dann zur Verschlüsselung von Informationen mithilfe von symmetrischen kryptografischen Algorithmen verwendet werden. Hier ist allerdings zu beachten, dass die Geräteverschlüsselung bei iOS immer aktiviert ist und bei Android durch den Benutzer aktiviert werden muss, ansonsten werden die Daten im Klartext abgelegt.
Die noch hypothetischen Quantencomputer halbieren die Schlüssellänge grob, das heißt, AES-256 würde mindestens 128 Bit Sicherheit gegen Quantencomputerangriffe bieten. Da die Schlüssel prozessorspezifisch sind, erscheint ein Angriff mit Quantencomputern auf individuelle Smartphones von Privatanwendern auch langfristig unwahrscheinlich.

PC-WELT: Wie schätzen Sie die Gefahr für die Kommunikationsverschlüsselung durch Quantencomputer ein?

Lochter: Bei Kommunikationsverbindungen, etwa bei TLS oder IPSec, erfolgt zunächst eine Schlüsseleinigung zwischen den Kommunikationspartnern. Diese Schlüsseleinigung erfolgt heute üblicherweise mit ECC oder RSA.
Beide Verfahren können mit Quantencomputern schnell gebrochen werden (Shor-Algorithmus). Auch wenn es noch keine Quantencomputer gibt, könnte ein Angreifer heute Kommunikationsverbindungen aufzeichnen, die Schlüsseleinigung später brechen und so an die zur Verschlüsselung verwendeten Schlüssel gelangen.
Für den Privatanwender sehe ich das Risiko als gering an.
https://www.pcwelt.de/a/drei-experten-geben-tipps-zur-it-sicherheit,3449462
Verschlüsselung: Techniken und Grundlagenwissen, https://www.pcwelt.de/ratgeber/Verschluesselung__Techniken_und_Grundlagenwissen-Cloud_Security-8811005.html

Daten in der Cloud sicher verschlüsseln, PC-WELT.de, 24.04.2018
Vor unbefugtem Zugriff geschützt sind Ihre Daten in der Cloud erst durch Verschlüsselung. Wir stellen Tricks & Tools vor.
https://www.pcwelt.de/ratgeber/Cloud-Daten_zuverlaessig_absichern-Der_Web-Tresor-8513407.html

Apps lesen unerlaubt Telekom-Nummer aus, PC-WELT.de, 05.03.2018
Eine App kann über eine Telekom-Seite unerkannt die Mobilfunknummer eines Nutzers bestimmen.
https://www.pcwelt.de/a/app-liest-ungefragt-mobilfunknummer-aus-sicherheitsfehler-der-telekom,3438633

So entdecken Sie Hacker-Angriffe, PC-WELT, 22.01.2018
Der übliche Weg eines Hackers, Zugriff auf einen WLAN-Client zu bekommen, ist der Einsatz eines eigenen Access Points.
https://www.pcwelt.de/a/so-entdecken-sie-hacker-angriffe,3449478

Sicherheitslücken in Prozessoren
Intel zieht Updates zurück
, tagesschau.de, 23.01.2018
Intel hat Fehler in den Updates gegen die schwerwiegenden Sicherheitslücken in seinen Computer-Prozessoren gefunden. Der Branchenriese warnte vor den aktuellen Versionen. | mehr
https://www.tagesschau.de/wirtschaft/intel-update-101.html

Intel bestätigt Reboot-Probleme für Intel Skylake, Kaby Lake, Ivy Bridge & Sandy Bridge, PC-WELT.de, 20.01.2018
Intel bestätigt Reboot-Probleme jetzt auch für Intel-CPUs der Generationen Ivy Bridge, Sandy Bridge, Skylake und Kaby Lake.
https://www.pcwelt.de/a/intel-bestaetigt-reboot-probleme-fuer-intel-skylake-kaby-lake-ivy-bridge-und-sandy-bridge,3449471

Alle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

Schwerer CPU-Bug: Alle Macs, iPads und iPhones betroffen, PC-WELT, 06.01.2018
Apple hat den CPU-Bug bei Intel- und ARM-CPUs analysiert und teilt mit: Nahezu alle seine Produkte sind von dem Fehler betroffen.
https://www.pcwelt.de/a/schwerer-cpu-bug-alle-macs-ipads-und-iphones-betroffen,3438292

Software::Security
Prozessorfehler mit katastrophalen Ausmaßen, Pro-Linux, 04.01.2018
Googles "Project Zero" hat zusammen mit mehreren Sicherheitsforschern drei Sicherheitslücken in der Hardware festgestellt, die alle modernen Prozessoren mehr oder weniger stark betreffen. Sie ermöglichen das unbemerkte Auslesen beliebigen Speichers des Rechners und können somit Passwörter und andere sensible Daten verraten. Die Behebung der Fehler wird kostspielig oder mit erheblichen Geschwindigkeitseinbußen verbunden sein.
War Heartbleed vor bald vier Jahren bereits ein katastrophaler Fehler, so war er wenigstens noch auf die Systeme limitiert, die OpenSSL benutzten. Drei neue Sicherheitslücken, die unter den Namen Meltdown und Spectre zusammengefasst wurden, betreffen dagegen nahezu alle Computer-Nutzer weltweit, da sie auf Hardware-Fehlern beruhen. Besonders umfassend sind anscheinend Intel-Prozessoren betroffen.
Als im November Linux-Patches erschienen, die separate Seitentabellen für Kernel- und Prozessadressen vorsahen, gab es bereits erste Spekulationen, dass dahinter etwas Größeres stecken könnte. Der damals vorgestellte Patch "KAISER" wurde schnell weiterentwickelt und wird unter dem Namen KPTI bereits in Linux 4.15 erscheinen, obwohl er erst außerordentlich spät integriert wurde. Der Patch wurde außerdem bereits auf 4.14 zurückportiert. Ein Artikel von The Register am 2. Januar löste dann die vermutlich erst für später geplante Publikation der Sicherheitslücken aus, die eine enorme Tragweite haben.
Von Meltdown und Spectre ist ersteres (CVE-2017-5754) die schlimmere Variante. Meltdown erhielt seinen Namen davon, dass es die fundamentalen Sicherheitsbarrieren zwischen Programmen und Kernel "abschmilzt". Spectre (CVE-2017-5753 und CVE-2017-5715) hingegen bricht die gegenseitige Isolation der einzelnen Programme, ist noch schwerer zu bekämpfen als Meltdown und wird die Entwickler daher wie ein Gespenst noch lange verfolgen. Außerdem spielt der Name auf die spekulative Ausführung von Code an, die aber auch bei Meltdown entscheidend ist.
Die gefundenen Fehler beruhen auf der Tatsache, dass alle modernen Prozessoren (ab ca. 1995) versuchen, die Befehlsausführung zu beschleunigen. Wenn sie auf eine Verzweigung im Code stoßen, müssten sie normalerweise warten, bis entschieden werden kann, ob ein Sprung durchgeführt werden muss oder nicht. Dies würde aber die Prozessor-Pipeline leeren, weshalb die Prozessoren Mechanismen besitzen, den wahrscheinlichsten Zweig, der weiter ausgeführt wird, vorherzusagen, und die Befehle dieses Zweiges auszuführen. Stellt sich die Vorhersage als falsch heraus, was normalerweise nur bei wenigen Prozent der Verzweigungen der Fall ist, werden die bereits "spekulativ" ausgeführten Befehle verworfen, so dass sie keine Auswirkungen auf den Prozessorzustand haben sollten. Eine Auswirkung gibt es aber: Bei Zugriffen auf den Speicher werden die Caches mit den entsprechenden Speicherinhalten geladen.
Nun gibt es keine Möglichkeit, den Inhalt der Caches auszulesen. Misst man jedoch die Ausführungszeiten, so findet man einen erheblichen Unterschied zwischen Daten, die sich im Cache befinden, und solchen, die sich noch nicht im Cache befinden. Dieser Unterschied kann bei geschickter Programmierung genutzt werden, um ein Bit an beliebiger Stelle im Speicher auszulesen, ohne dass ein Speicherschutz das verhindern würde. Bei mehrfacher Anwendung kann man ganze Bytes und schließlich den ganzen Speicher lesen. Das ist nicht schnell, aber mit 1500 bis 2000 Bytes pro Sekunde schnell genug, um Angreifern eine praktikable Möglichkeit zu geben, Passwörter und andere sensitive Daten zu erbeuten.
Vom Meltdown-Fehler sind nahezu alle Intel-Prozessoren betroffen. Ob auch AMD- und ARM-Chips anfällig sind, ist derzeit noch nicht geklärt. Spectre hingegen trifft vermutlich nahezu jeden Prozessor, der spekulative Ausführung nutzt. Noch nicht bekannt ist, ob gegen die Probleme mit einem Microcode-Update vorgegangen werden kann. Sicher ist, dass Patches in den Betriebssystemen und Virtualisierung gegen Meltdown helfen. Linux, MS Windows, Mac OS X, iOS und Android haben Patches in Vorbereitung oder, im Falle der neuesten Android-Updates, bereits aktiviert. Erste Messungen legen nahe, dass diese Patches zwischen 5 und 30 Prozent an Geschwindigkeit kosten. Eine kostspielige Alternative wären neue Prozessoren, sobald korrigierte Chips verfügbar sind. Kaum überschaubar bleibt das Risiko bei den zahlreichen Systemen, die kein Update erhalten.
Details zu den Sicherheitslücken enthalten sowohl die Arbeiten der Sicherheitsforscher als auch ein Beitrag von Project Zero. Während die eigentliche Lösung nur auf Betriebssystem- oder Hardware-Ebene möglich ist, hat beispielsweise Mozilla Maßnahmen für Firefox ergriffen, um die Angriffe durch JavaScript zu erschweren. Weitere Informationen zu Meltdown und Spectre werden in nächster Zeit sicherlich noch zahlreich eintreffen.
https://www.pro-linux.de/news/1/25473/prozessorfehler-mit-katastrophalen-ausma%C3%9Fen.html

Foreshadow/L1TF: Neue Sicherheitslücke in Intel-CPUs entdeckt, PC-WELT, 16.08.2018
Sicherheitsforscher haben eine neue Sicherheitslücke in Intel-CPUs entdeckt und diese auf den Namen &quot;Foreshadow&quot; getauft. Es gibt aber keinen Grund zur Panik.
https://www.pcwelt.de/a/foreshadow-l1tf-neue-sicherheitsluecke-in-intel-cpus-entdeckt,3451993

Neue Spectre-Gefahren: Die 2.(!) Generation im Überblick, PC-WELT.de, 06.08.2018
Im Mai wurden acht neue Sicherheitslücken in CPUs entdeckt - Spectre Next Generation. Wir geben einen Überblick.
https://www.pcwelt.de/a/neue-spectre-gefahren-die-2-generation-im-ueberblick,3451862

SpectreRSB | ret2spec: Neue Spectre-Lücke endeckt, PC-WELT.de, 25.07.2018
Zwei Universitäten haben unabhängig voneinander auf eine neue Variante der berüchtigten Spectre-Sicherheitslücke hingewiesen.
Eine neue Spectre-Variante wurde endeckt
Bei Spectre-Sicherheitslücken ist wohl immer noch kein Ende in Sicht. Nun haben Forscher von zwei Universitäten unabhängig voneinander eine weitere Sicherheitslücke in Prozessoren entdeckt, die sogar eine neue Variante von Spectre aufzeigt.
Zu der entdeckten Spectre-Sicherheitslücke haben die Forscher Giorgi Maisuradze und Christian Rossow der Universität Saarland eine Analyse bereitgestellt. Unabhängig von dieser haben auch die Forscher Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song und Nael Abu-Ghazaleh von der University of California einen Bericht dazu verfasst. Die Forscher der Uni Saarland nennen die neu entdeckte Sicherheitslücke ret2spec, die US-Amerikaner tauften sie SpectreRSB.
In beiden Papers werden Angriffe beschrieben, die den Return Stack Buffer (RSB) ausnutzten und den Angreifern etwa die gleichen Möglichkeiten eröffnen, die bereits in vorangegangen Spectre-Sicherheitslücken geschaffen wurden und so zum Beispiel Passwörter geleakt werden könnten. Durch die bereits verwendeten Gegenmaßnahmen gegen Spectre sei man eigentlich geschützt. Durch künstlich erzeugte Fehler sei ein Auslesen von JIT-kompiliertem-Code (Just-in-Time) außerhalb der Sandbox mit einer 80-prozentigen Wahrscheinlichkeit jedoch weiterhin möglich, so die Forscher. Die Angreifer könnten theoretisch sogar Zugriff auf Prozesse erlangen, die in getrennten virtuellen Maschinen über den selben Prozessor laufen.
https://www.pcwelt.de/a/spectrersb-ret2spec-neue-spectre-luecke-endeckt,3451706

Spectre-Gefahren: So schützen Sie Ihre CPU, PC-WELT.de, 07.11.2018
Sicherheitsforscher haben im letzten Jahr gravierende Lücken in nahezu allen CPUs gefunden und diese auf die Namen Meltdown und Spectre getauft. Im Mai wurden acht Sicherheitslücken entdeckt. Wir geben einen Überblick.
Anfang des Jahres platzte eine Bombe: Viele Prozessoren wiesen gravierende und nur schwer zu behebende Sicherheitslücken auf, über die sensible Speicherinhalte und somit Daten des PCs ausgelesen werden können. Betroffen waren beziehungsweise sind ganz verschiedene Gerätearten, darunter insbesondere auch Desktop-Computer und Notebooks mit CPUs sowohl von Intel als auch von AMD - und zwar unabhängig vom installierten Betriebssystem. Zusammengefasst wurden die verschiedenen Schwachstellen unter den Begriffen "Spectre" sowie "Meltdown". Was also ließ und lässt sich tun, um diese Sicherheitslücken zu schließen? Schutz bietet geeignete Firmware der Hauptplatine, auf der die CPU schließlich steckt. Die Aktualisierung des Bios beziehungsweise Uefi ist deshalb der wichtigste Schritt.
Der PC-WELT-Online-Ratgeber beschreibt Schritt für Schritt, wie Sie so ein Mainboard-Update durchführen. Das beginnt bei der genauen Identifikation des Boards und der installierten Bios-/ Uefi-Version und führt Sie über den Download der passenden Update-Datei bis hin zur sicheren Installation. Da diese je nach Hersteller und Variante des Computers beziehungsweise der Hauptplatine ziemlich unterschiedlich ablaufen kann, beschreiben wir alle drei wichtigen Methoden ebenfalls im Detail: aus dem laufenden Windows-Betrieb heraus, direkt im Bios beziehungsweise Uefi oder über ein externes Bootmedium. Nach wenigen Minuten ist die Mainboard-Aktualisierung abgeschlossen - Zeit, die Sie auf jeden Fall zum Schutz gegen Spectre und Meltdown investieren sollten.
Weil es die jeweils neuen Bios-/Uefi-Versionen zum Teil erst nach Monaten gibt - oder für viele ältere Boards gar nicht mehr - hatte Microsoft im März sogenannte Microcode-Updates für Windows 10 bereitgestellt. Zunächst standen die Updates gegen Spectre und Meltdown nur für neuere Intel-Prozessoren bereit, inzwischen auch für ältere bis zurück zur vierten Core-i-Generation.
https://www.pcwelt.de/a/spectre-gefahren-so-schuetzen-sie-ihre-cpu,3462860
Intel: Werkzeug für ME-Sicherheitslücken vorgestellt, 24.11.2017, https://www.pro-linux.de/news/1/25369/intel-werkzeug-f%C3%BCr-me-sicherheitsl%C3%BCcken-vorgestellt.html
Online-Exkurs: Maßnahmen

Mikroprozessoren-Hersteller Schwachstelle in Computerchips - weltweit, tagesschau.de, 04.01.2018
Es ist ein grundlegender Fehler in der Architektur von Computerchips, der PCs angreifbar macht: Mit diesem Problem muss sich nicht - wie anfangs angenommen - nur der US-Hersteller Intel auseinandersetzen. Das Schlamassel scheint größer zu sein.
Erst sah es so aus, als betreffe die Sicherheitslücke nur Computer mit Intel-Chips. Doch es scheinen auch andere Hersteller betroffen zu sein, sagen Forscher aus Deutschland, österreich und den USA. Zum Beispiel die Chips der Firma ARM, die in vielen Smartphones stecken. Ein Hersteller AMD - nach Intel einer der Großen der Branche - sagt: Seine Hardware sei nur teilweise berührt.
Für Angriffe verwundbar
Nur so viel ist im Moment sicher: Der Grund für die Sicherheitslücke ist eine bestimmte Funktionalität in den Prozessoren, also dem Herzen eines jeden PCs, Servers oder Smartphones: Diese Funktion nennt sich spekulative Ausführung - speculative execution.
"Das ist eine Technologie, die moderne Chips seit vielen Jahren nutzen", sagt Ina Fried, Technologiereporterin für die Website Axios.com. Wenn der Chip nichts zu tun habe, führe er Berechnungen aus, von denen er annehme, dass der Nutzer sie später abrufen werde. Dieser Ansatz sei sinnvoll, weil die Chips so dauernd beschäftigt seien, so Fried. "Wissenschaftler haben jedoch herausgefunden, dass solch ein System die Chips für Angriffe verwundbar macht."
Laut Fried ist nicht die Technologie das Problem: Sie sei gut, weil unsere Rechner schneller reagieren können, also zum Beispiel auf einen Mausklick sofort ein Programm zu starten oder blitzschnell einen Text zu laden: "Es ist die Art und Weise wie verschiedene Chips und die jeweiligen Betriebssysteme die Technologie nutzen: Das macht den jeweiligen Rechner anfällig für Angriffe von außen." Deshalb sei es im Augenblick noch schwierig zu sagen, ob jeder gleichermaßen betroffen sei.
Auch Smartphones müssen geflickt werden Jetzt sind also die Hersteller der Betriebssysteme gefragt. Sie müssen ihre Software ändern und so genannte Patches veröffentlichen. Sie können den Fehler bereinigen. Betroffen sind nicht nur Rechner mit Windows-System, sondern alle Hersteller.
Sogar die Betriebssysteme unserer Smartphones müssen vermutlich geflickt werden, so Fried: "Linux, Microsoft Windows, Apple sowohl Mac OS als auch iOS - all diese Betriebssystem werden in den nächsten Tagen Patches erhalten. Die Art wie sie arbeiten wird verändert und dadurch sind sie wieder sicherer."
Als gestern die britische Website "The Register" die Nachricht veröffentlichte, hieß es, dass diese Patches die Rechner langsamer machen könnten. Dieser Darstellung widersprach der Chiphersteller Intel. Auch Tech-Reporterin Fried glaubt nicht, dass ein Nutzer nach einem Update Geschwindigkeitseinbußen feststellen wird: "Ich glaube, die ersten Fehlerbehebungen, die in den kommenden Tagen veröffentlicht werden, werden nicht die letzten sein." Der Fehler sei so umfangreich, dass es eine Vielzahl von Ansätzen geben werde. "Mit der Zeit dürften die Patches dann besser werden."
Softwareunternehmen wussten seit Monaten davon
Eine Frage, die viele Nutzer umtreibt: Weshalb wussten viele Hersteller und Softwareunternehmen offenbar schon seit Monaten über die Sicherheitslücke Bescheid? Die Antwort heißt "verantwortungsvolle Offenlegung": Wenn ein Hardware-Fehler auftaucht, will man allen Unternehmen, die dafür Software programmieren die Chance geben, diesen Fehler zu beheben, bevor Kriminelle ihn ausnutzen können.
"Das hätte hier eigentlich auch hier geschehen sollen, aber der Umfang dieser Sicherheitslücke war wohl so riesig, dass einige Leute geplaudert haben", sagt Ina Fried. Ziel sei es gewesen, die Patches zur Bekanntgabe der Nachricht zu veröffentlichen.
Mehr zum Thema
Meltdown and Spectre
Die Website "Meldtdown and Spectre" listet alle Chip-Hersteller und Systeme auf, die von dieser Sicherheitslücke betroffen sind und beantwortet die wichtigsten Fragen dazu. | mehr, https://meltdownattack.com/
Sicherheitslücke bei WhatsApp oder doch "Hintertür"?, 14.01.2017, https://www.tagesschau.de/ausland/whatsapp-135.html
Kaspersky warnt vor Geheimdienst-Angriff auf Festplatten, 17.02.2015, https://www.tagesschau.de/ausland/kaspersky-101.html
Bluetooth-Sicherheit: Fünf Milliarden Geräte in Gefahr, 17.09.2013, https://www.tagesschau.de/inland/blueborne-sicherheitsluecke-101.html

Android sendet heimlich Standortdaten an Google, PC-WELT
Android übermittelt heimlich Standortdaten an Google-Server. Sogar wenn der Nutzer standortbasierte Dienste abschaltet.
https://www.pcwelt.de/a/android-sendet-heimlich-standortdaten-an-google,3448854

Android sammelt Daten über Bluetooth, auch wenn Bluetooth ausgeschaltet ist, netzpolitik.org, 25.01.2018
https://netzpolitik.org/2018/android-sammelt-daten-ueber-bluetooth-auch-wenn-bluetooth-ausgeschalten-ist/

Bluetooth-Sicherheitslücke: Fünf Milliarden Geräte gefährdet, tagesschau.de, 17.09.2013
Bluetooth ist vor allem für Smartphone-Nutzer praktisch. Doch die Technologie hat eine schwere Sicherheitslücke, wie jetzt bekannt wurde. Fünf Milliarden Geräte könnten betroffen sein, schätzen Experten.
https://www.tagesschau.de/inland/blueborne-sicherheitsluecke-101.html

Lücke erlaubt blitzschnelles Hacken eines Firmen-Laptops, PC-WELT.de, 15.01.2018
Über eine Lücke in Intel AMT können Angreifer sich binnen Sekunden den Zugriff auf Laptops verschaffen. So schützen Sie sich.
https://www.pcwelt.de/a/luecke-erlaubt-blitzschnelles-hacken-eines-firmen-laptops,3449404

Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Trojaner-info.de hat sich zum Ziel gesetzt, frühzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten - das kommt auf uns zu.
https://www.trojaner-info.de/bedrohungen-der-zukunft.html

Ein Blick in das Archiv von Trojaner-info.de Archiv. Werfen Sie einen Blick in die digitale Bedrohungswelt von Ende der 90er Jahre bis heute. Im Zentrum damals: Trojaner, Würmer & Co. Nokia-Handys waren hip. Smartphones und soziale Netzwerke noch nicht erfunden. Cookies kannte man nur als Süßigkeit.
https://www.trojaner-info.de/bedrohungen-damals.html

Vorsicht! Gefälschte BSI-für-Bürger-E-Mail und -Webseite im Umlauf trojaner-info.de, 18.01.2018
Vor einer aktuellen SPAM-Welle im Zusammenhang mit den Sicherheitslücken "Spectre" und "Meltdown" warnt das BSI.
Das BSI warnt eindringlich vor einer "Fake-Warnung" die sie angeblich ausgegeben haben soll. Dazu heißt es: Falls Sie eine angebliche E-Mail mit dem Betreff "Kritische Sicherheitslücke - Wichtiges Update" oder ähnlich des Bundesamtes für Sicherheit und Informationstechnik (BSI) erreicht, warnt das BSI davor, diese zu öffnen oder den darin enthaltenen Link anzuklicken. Es handelt sich um eine Spam-Welle.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/vorsicht-gefaelschte-bsi-fuer-buerger-e-mail-und-webseite-im-umlauf.html

Fünf WLAN-Probleme einfach lösen - so gehts, PC-WELT, 06.03.2018
WLAN ist nicht immer ein Rundum-Sorglos-Paket. Das tun Sie bei langsamen Verbindungen und nicht erreichbaren Netzen.
https://www.pcwelt.de/a/fuenf-wlan-probleme-einfach-loesen-so-geht-s,3449956

Was tun, wenn der WLAN-Repeater das Funknetz ausbremst?, PC-WELT.de, 26.04.2018
WLAN-Repeater sollen das Signal eines Funknetzwerks in dessen Randbereichen verstärken und auf diese Weise die Reichweite erhöhen. Dafür benötigen die Funkverstärker jedoch auch selbst eine störungsfreie und schnelle Verbindung zum zentralen Router, was abhängig von den örtlichen Gegebenheiten schwierig einzurichten sein kann. Da jedoch die meisten Repeater auch über eine Ethernet-Buchse verfügen, bietet sich eine einfache Lösung an.
https://www.pcwelt.de/a/was-tun-wenn-der-wlan-repeater-das-funknetz-ausbremst,3450583

WLAN-Verschlüsselung geknackt
WLAN-Attacke KRACK: Was Sie jetzt wissen müssen
PC-WELT.de, 17.10.2017
Microsoft hat WPA2 in Windows bereits gepatcht, andere ziehen nach: Wir beantworten die wichtigsten Fragen zur WLAN-Sicherheitslücke KRACK.
http://www.pc-magazin.de/news/krack-wpa2-attacke-wlan-patch-windows-avm-android-ios-3198512.html

KRACK hebelt WPA2 aus: Attacke macht jedes WLAN unsicher, PC Magazin, 17.10.2017
Forscher haben eine Schwachstelle in der WLAN-Verschlüsselung WPA2 entdeckt. Die KRACK getaufte Sicherheitslücke betrifft alle WLAN-Geräte.
http://www.pc-magazin.de/news/krack-wpa2-attacke-wlan-unsicher-3198500.html

Intel: Neue WLAN-Treiber schützen vor KRACK-Angriffen, PC-WELT, 17.10.2017
Intel hat eine Reihe von WLAN-Treibern veröffentlicht, die die Nutzer vor der Lücke im WPA2-Protokoll schützen sollen.
https://www.pcwelt.de/a/intel-neue-wlan-treiber-schuetzen-vor-krack-angriffen,3448470

Unverschlüsseltes mobiles Netz
WLAN und Hotspots in Deutschland: wenig verbreitet, aber sicher
, trojaner-info.de, 23.11.2018
Im Urlaub im Ausland, wo es statistisch mehr Zugänge gibt, ist die Versuchung groß, sich mal eben in das offene, schnellere aber unverschlüsselte mobile Netz einzuloggen. Hotspot-Fans aufgepasst: In einem offenen WLAN-Netz ist nichts mehr privat — auch bei einer Verschlüsselung können pfiffige Hacker in Cafés ggf. mit wenigen Kniffen auf persönliche Daten zugreifen.
https://www.trojaner-info.de/vorsicht-wlan/articles/wlan-und-hotspots-in-deutschland.html

Öffentliches WLAN und Hotspots: Beliebt, aber gefährlich, trojaner-info.de, 31.07.2018
Monatliches Datenvolumen geschützt, überall mit High Speed online - die Nutzung öffentlicher WLAN-Hotspots ist reizvoll, birgt aber auch jede Menge Gefahren.
Zuhause undenkbar: die ungesicherte Freigabe des eigenen kabellosen WLAN-Netzes. An öffentlichen Plätzen, zum Beispiel am Gate vor dem Flug oder im Urlaub legen Menschen ihre Sicherheitsbedenken schnell beiseite: Sie verbinden sich bedenkenlos mit ihrem Smartphone mit dem öffentlichen WLAN, das oft nicht einmal verschlüsselt ist. Hotspots sind eine Gefahrenquelle für die Sicherheit der eigenen Daten und der Privatsphäre — sieben Tipps zum sicheren Umgang mit öffentlichen Hotspots.
https://www.trojaner-info.de/vorsicht-wlan/articles/sicher-im-oeffentlichen-wlan-und-hotspot.html

Wie sicher sind private Hotspots?, tagesschau.de, 21.02.2019
Private Hotspots verhalten sich wie ein offenes WLAN: Sie können zur Gefahr werden, wenn sich mögliche Angreifer im selben Netzwerk aufhalten. Wer über einen privaten Hotspot ins Netz geht, sollte sich dort also so bewegen wie in jedem anderen offenen WLAN auch.
Das bedeutet konkret: Vertrauliche Informationen sollte man über private Hotspots nicht austauschen - oder zumindest eine sichere Verbindung für den Datentransfer nutzen. Das ist vor allem über eine sogenannte VPN-Software möglich, die eine sichere und verschlüsselte Verbindung aufbaut.

[...] Welche Chancen bringen private Hotspots mit sich?
Deutschland ist eher spärlich mit öffentlichen Hotspots ausgestattet. Während in anderen Ländern viele Cafés und sogar Bushaltestellen einen Zugang ins Internet ermöglichen, waren Geschäfte und öffentliche Einrichtungen in Deutschland jahrelang zurückhaltend.
Das hat rechtliche Hintergründe: Für Hotspot-Betreiber galt bis 2017 die Störerhaftung, mit der sie für Rechtsverstöße über die eigenen Internetzugänge hätten haftbar gemacht werden können.
Eine flächendeckende Ausstattung mit privaten Hotspots könnte also vor allem das Manko beheben, in Deutschland nur an wenigen Orten online gehen zu können - vor allem für die vielen Smartphone-Nutzer, die über Hotspots ihr Datenvolumen schonen können.
https://www.tagesschau.de/wirtschaft/hotspots-109.html

Bundesgerichtshof verhandelt Streit um das fremde WLAN-Signal, tagesschau.de, 21.02.2019
Mehrere Anbieter ermöglichen ihren Kunden, über einen fremden, privaten Hotspot ins WLAN zu gehen. Verbraucherschützer sehen das kritisch. Warum ist das ein Fall für den Bundesgerichtshof?
https://www.tagesschau.de/wirtschaft/hotspots-109.html

WLAN überall gratis, PC-WELT.de, 23.11.2017
Surfen am Hotspot: Diese Tipps und Tools bieten maximalen Schutz. Und so können Sie einen Hotspot selbst bereitstellen.
https://www.pcwelt.de/ratgeber/Gratis-WLAN-und-Hotspots-ueberall-in-Deutschland-kostenlos-surfen-10010042.html

Hotspot sicher nutzen: So surfen Sie sicher in öffentlichen WLANs, PC Magazin, 27.10.2017
Die Verbreitung kostenloser öffentlicher WLANs steigt, doch es gibt Gefahren beim "Free Wi-Fi". Wir geben Ihnen 10 Tipps, damit Sie Hotspots sicher nutzen.
http://www.pc-magazin.de/ratgeber/hotspot-sicher-nutzen-wlan-kostenlos-oeffentlich-free-wifi-gefahren-3198545.html

Liste mit über 33.000 Passwörtern
1.700 gültige Passwörter für WLAN-Router und IoT-Geräte geleakt
, PC-Magazin.de, 29.08.2017
Sicherheitsforscher fanden eine Liste mit über 8.000 Accounts für WLAN-Router und IoT-Geräte, bei denen noch rund 1.700 Passwörter gültig sind.
Passwort vergessen - Knack-Tools
Hacker legten eine Liste mit bekannten Passwörtern an, die ein Mitarbeiter von NewSky Security ins Licht der Öffentlichkeit rückte.
Sicherheitsforscher fanden eine Liste mit über 33.000 Passwörtern, die Zugang zu Heim-Routern und IoT-Geräten ermöglicht. Mit den Zugangsdaten können Angreifer die Geräte unter anderem in ein Botnetz integrieren. Zu der Liste kommen immer wieder neue Daten hinzu, da Cyberkriminelle sie stetig akutalisieren. Sie war auf Pastebin schon seit mindestens Juni online, bevor der NewSky Security Mitarbeiter Ankit Anubhav die Liste letzte Woche in einem Twitter-Post thematisierte. Inzwischen ist sie offline.
Laut dem Technik-Magazin Arstechnica stehen auf der Liste Benutzername und Passwort für 8.233 IP-Adressen. Davon sind laut dem Vorsitzenden der niederländischen Stiftung GDI Victor Gevers 2.174 offene Telnet-Server. Diese Server können von einem anderen Computer mit entsprechenden Zugangsdaten ferngesteuert werden.
Von den 2.174 Telnet-Servern mit öffentlich bekannten Zugangsdaten waren vergangenen Freitag noch 1.774 mit den exakt gleichen Passwörtern zugänglich. Offensichtlich änderten die Betreiber ihre Passwörter bislang nicht. Nach der Veröffentlichung der Liste haben von 8.233 gehackten Hosts für IoT-Geräte lediglich 144 Hosts individuelle Benutzernamen und einzigartige Passwörter.
http://www.pc-magazin.de/news/passwort-liste-new-sky-security-sicherheit-iot-router-3198286.html

Softperfect: Wifi Guard (MS Windows) schützt WLAN vor Angreifern, PC-WELT.de, 27.04.2018
Wer den WLAN-Schlüssel weitergegeben hat, will wissen, wer sich ins Netz einloggt. Das erfahren Sie mit Softperfect Wifi Guard.
https://www.pcwelt.de/a/softperfect-wifi-guard-schuetzt-wlan-vor-angreifern,3450605

Künftig soll es in Deutschland deutlich mehr solche Hinweise auf einen öffentlichen WLAN-Zugang geben
Sicherheitslücke bei WPA2
Daten im WLAN - nur verschlüsselt sicher
, tagesschau.de, 17.10.2017
Hacker können mit einem Trick den gängigen WLAN-Sicherheitsschlüssel umgehen und so eventuell Daten mitlesen. Diese Sicherheitslücke haben Forscher der belgischen Universität Löwen öffentlich gemacht. Vor allem für Unternehmem ist sie kritisch. | mehr, https://www.tagesschau.de/inland/wlan-sicherheitsluecke-101.html

Platz 2: Huawei verkauft mehr Smartphones als Apple, PC-WELT.de, 01.08.2018
Huawei liegt bei den Smartphone-Verkaufszahlen noch immer hinter Samsung, konnte jedoch Apple auf Platz 3 verweisen.
https://www.pcwelt.de/a/platz-2-huawei-verkauft-mehr-smartphones-als-apple,3451802

Cook: Apple Pay noch dieses Jahr in Deutschland
Kann man bis Ende des Jahres auch in deutschen Läde kontaktlos mit dem iPhone zahlen? Darauf deutet der Apple-Chef hin.
https://www.pcwelt.de/a/tim-cook-apple-pay-noch-dieses-jahr-in-deutschland,3439431

Fehler im Apple Store gefährdete 77 Millionen Konten, PC-WELT.de, 27.08.2018
Durch einen technischen Fehler konnte man per Apple-Store die PIN-Daten von amerikanischen T-Mobile-Kunden abfragen.
https://www.pcwelt.de/a/fehler-im-apple-store-us-gefaehrdete-77-millionen-t-mobile-konten,3439555

Apple contra Datensammler und Kryptominer
Apple hat Datensammlern und Kryptominern mit strengen Regeln den Kampf angesagt, trojaner-info.de, 22.06.2018
Apple hat nun Maßnahmen ergriffen, um Kryptomining und der Weitergabe von Kontaktdaten entgegenzuwirken. Konkret bedeutet das neue App-Store-Regeln für Entwickler. Das Schürfen von Bitcoin und Co. auf iOS-Geräten ist damit grundsätzlich verboten.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/apple-contra-datensammler-und-kryptominer.html

Gehäufte Beschwerden: Anrufannahme unmöglich: iPhone X soll Probleme beim Telefonieren machen, stern.de, 05.02.2018
Das iPhone X gehört mit Preisen von deutlich mehr als 1000 Euro zu den teuersten Smartphones. Besitzer sollten da erwarten können, dass ihr Gerät auch stinknormales Telefonieren kann. Genau dabei soll Apples Flaggschiff jedoch Probleme haben, berichten Besitzer.
https://www.stern.de/digital/smartphones/problem-beim-iphone-x--besitzer-koennen-anrufe-nicht-annehmen-7851192.html

Schwerer macOS-Sicherheitsfehler veröffentlicht, PC-WELT.de, 05.03.2019
Der Fehler wurde noch nicht von Apple korrigiert, trotzdem veröffentlichte Google den Fehler nach einer 90 Tage-Frist.
https://www.pcwelt.de/news/Google-Forscher-veroeffentlichen-schweren-macOS-Sicherheitsfehler-10549838.html

Die Mac-Malware "mshelper", trojaner-info.de, 24.05.2018
Welcher Schädling derzeit die Mac-Maschinen ausbremst ist noch unklar.
Es ist ein Schädling, der aktuell macOS angreift. Dabei gelingt es der Malware den Rechner in seiner Leistung stark einzuschränken. Es soll sich dabei um Adware oder einen Cryptominer handeln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-mac-malware-mshelper.html

Problem Gesichtserkennung
Snowden warnt vor Big Data und dem iPhone X
, heise.de, 24.11.2017
Am Beispiel der Gesichtserkennung im neuen iPhone X illustriert der Whistleblower Edward Snowden die Gefahren, denen wir uns stellen müssen.
Im Rahmen einer Keynote auf der JBFOne, dem IT-Kongress der Fiducia & GAD, warnte Edward Snowden davor, dass Firmen immer mehr Daten anhäufen und ganz offensichtlich nicht in der Lage sind, diese zu schützen. Das zeige gerade aktuell das Beispiel des Fahrdienstes Uber, der erst jetzt zugab, dass ihm 2016 Kundendaten geklaut wurden. Auf der anderen Seite geben Endanwender immer mehr Daten über sich preis. Sie nutzen ganz freiwillig Überwachungs-Gerätschaften, wie sie sich selbst Orwell nicht hätte vorstellen können.
Als Beispiel führte der live aus seinem russischen Exil zugeschaltete Whistleblower das neue iPhone X an. Apples neues Smartphone verfügt über eine eingebaute Gesichtserkennung, die unter anderem zur Authentifizierung des Anwenders genutzt wird. Die sei zwar bereits umgangen worden, aber das sei gar nicht das eigentliche Problem. Das liege vielmehr darin, dass Apple auch Entwicklern von Fremd-Apps Zugriff auf die Daten der intelligenten Gesichtserfassung gewähren will. Und diese werden das missbrauchen, malt Snowden den Teufel an die Wand.
Werbung beobachtet den Anwender
Einer der ersten solchen Übergriffe werden Anzeigen sein, die die Reaktion des Anwenders auf die eingeblendete Werbung auswerte. Lacht der an der richtigen Stelle oder wendet er sich etwa gelangweilt ab? Letzteres könnte man dazu nutzen, den Werbe-Clip zu pausieren und erst wieder fortzusetzen, wenn er wieder die volle Aufmerksamkeit hat. Die möglichen Missbrauchsszenarien einer ständig verfügbaren Gesichtserkennung seien unüberschaubar. Apple will solche übergriffe zwar verbieten, aber dies geschehe lediglich über die Nutzungsbedingungen; Missbrauch habe praktisch nie ernsthafte Konsequenzen für Entwickler.
Schon die reguläre Nutzung der von vielen Firmen gesammelten Daten erfolge häufig ohne echte Zustimmung des Anwenders, ja sogar in der Regel ohne dessen Wissen. Bestenfalls werde dessen Einverständnis im Kleingedruckten ewig langer Nutzungsvereinbarungen eingeholt, die kaum jemand lese. Und wenn die Daten geklaut werden, wie es immer wieder geschehe, habe letztlich der Anwender den Schaden: "Wir tragen das Risiko" bilanzierte Snowden.
Aufruf zur Datensparsamkeit
Als Ausweg aus dieser verfahrenen Situation skizzierte Snowden zwei Dinge: "We need corporate liability" - Firmen müssen mehr als bisher für Missbrauch der Daten haften, die sie erfassen, um diese Entwicklung zu stoppen, war das eine. Und: "Sammle nur die Daten, die du tatsächlich für deine Geschäftsprozesse benötigst" appellierte Snowden an die versammelte IT-Community aus dem Banken-Umfeld. Denn: "Was du nicht hast, kann dir nicht gestohlen werden". Der abschließende Applaus war freundlich aber nicht sonderlich enthusiastisch. (ju)
https://www.heise.de/newsticker/meldung/Snowden-warnt-vor-Big-Data-Biometrie-und-dem-iPhone-X-3899649.html

Eelo: Mandrake-Gründer will freie Android-Alternative schaffen, Pro-Linux, 03.01.2018
Bei Android hängt alles von proprietären Diensten von Google und anderen Anbietern ab. Das Android-kompatible und gemeinnützig agierende Eelo soll dies gründlich ändern.
GAEL DUVAL
[..., ausfürlicher Bericht siehe News&Links#Alternativen ] In Eelo sollen auch freie Alternativen zum Google-Play-Store wie F-Droid und APKPure sowie der Google Play-Proxy Yalp integriert werden, ferner MicroG als Ersatz für die Google-Dienste, DuckDuckGo und Qwant anstelle der Google-Suchmaschine und freie Alternativen zu Cloud-Diensten. Eelo kann und wird Benutzer nicht davon abhalten, abzulehnende Dienste wie Facebook und Twitter zu installieren, wird diese aber sicher nicht vorinstallieren. Ein Online-Speicher, der die Privatsphäre achtet, ist ein ferneres Ziel, ebenso wie ein Smartphone mit vorinstalliertem Eelo.
Die Kickstarter-Kampagne läuft noch bis 20. Januar und hat bereits jetzt ihr anfängliches Ziel von 25.000 Euro übertroffen. Doch je mehr Geld zusammenkommt, desto mehr kann Eelo erreichen. Langfristiges Ziel des Projektes ist, eine Firma ohne Gewinnerzielungsabsicht zu werden, die dem Gemeinwohl dient.
https://www.pro-linux.de/news/1/25470/eelo-mandrake-gründer-will-freie-android-alternative-schaffen.html

Link sorgt für Absturz
"Textbombe", crasht iOS und macOS
, heise.de, 17.01.2018
Aktuell verbreitet sich ein Link, mit dem sich verschiedene Apps auf Macs, iPhones und iPads mit einem Klick zum Absturz bringen lassen. Manchmal bleibt auch das ganze System stehen.
https://www.heise.de/mac-and-i/meldung/Textbombe-crasht-iOS-und-macOS-3943828.html

Anonymes Surfen adieu: So spähen Werbetreibende, Google & Co. Nutzer mit Webtracking aus, trojaner-info.de, 18.01.2018
Überall werden Menschen digital verfolgt. Nutzer sind heute auf keinen Plattformen mehr sicher. Nicht nur die Schlapphüte haben ein verstärktes Auge auf die Internet-Nutzer geworfen. Auch die digitale Werbeindustrie treibt es mit Tracking immer bunter — aus ihrer Sicht sind in einer Welt, in der alles digitalisiert wird, die Nutzerdaten das öl des 21. Jahrhunderts.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Achtung: Das sind die wichtigsten Tricks und Tools der Tracker und Datenspione!, trojaner-info.de, 18.01.2018
Analyse-Tools auf Webseiten. Eine häufig genutzte Spionage-Methode. Ein sehr bekannter und weit verbreiteter Vertreter der Datenkraken ist das kostenlose Google Analytics. Oft und gerne wird auch hierzulande etracker, Systrix und andere Tools benutzt. Um nicht missverstanden zu werden: Diese Tools sind an sich nicht "böse": Die Werbeindustrie — konkret Internet-Shops und andere werbetreibende Unternehmen und auch wir ;-) — möchten wissen, was Verbraucher und Nutzer mögen und ihre Bedürfnisse kennen, um ihre Werbekampagnen und -strategien darauf auszurichten.

Früher rief ein freundlicher Mensch von der Marktforschung an und fragte höflich, ob man Zeit hat und mit einer kurzen Befragung einverstanden ist. Im Web werden die Konsumenten nicht mehr um Erlaubnis gefragt. Mit den über das Online-Tracking gewonnenen Daten wird die "Customer Journey", der Reiseweg des Internet-Surfers, digital nachvollzogen. So erhält die Werbewirtschaft unmittelbar Antworten auf wichtige Fragen: Wie lange hat sich der Internetkunde im Online-Shop aufgehalten? Was hat er angesehen und was gekauft? Tätigt er seinen Einkauf direkt bei der ersten Surf-Session oder erst beim zweiten Besuch? Von wo kam der Kunde auf die Zielseite des Internet-Shops? Wie verliefen seine Mausbewegungen?

Tracking-TAGs. Mit den Tracking-TAGs auf Webseiten wird das Innenleben der Webnutzer systematisch ausgeforscht. Google Analytics bietet für Webseitenbetreiber gezielte Hilfen zum Einbau der Tags. Dieses Tool möchte den Nutzer dauerhaft begleiten und ihn sehr gut kennenlernen. Je feiner und langfristiger der Datensatz eines Web-Surfers ist, umso besser lässt sich ein digitales Abbild von ihm erstellen.

Cookies. Obwohl es mittlerweile gezieltere Verfolgungsmöglichkeiten gibt, spielen Cookies nach wie vor eine zentrale Rolle im Tracking-Business. Google Analytics legt solche Cookies als Drittanbieter kleine Textdateien auf den Rechnern des Nutzers ab. Nicht gelöschte Cookies können langfristiges Surfverhalten nachzeichnen und eindeutig zuordnen. Mehr zum Schutz vor Cookies.

Browser-Fingerprinting.Die Datensammeldienste der Werbewirtschaft suchen permanent nach neuen Wegen, um an Informationen über die Surfgewohnheiten von Nutzern zu kommen. Der raffinierte Cookie-Nachfolger steht schon bereit: das Browser-Fingerprinting. Ein Schnüffel-Skript auf einer angeklickten Webseite wertet über den Browser sämtliche Systemeinstellungen eines Nutzers aus — ob Betriebssytem, installierte Plug-Ins oder sogar die "Do-not-track-Einstellung". Werden diese Merkmale mit der IP-Adresse kombiniert, kann ein Nutzer mit hoher Wahrscheinlichkeit wiedererkannt werden. Mehr zu Browser-Fingeprinting. Gerade in dem Fall wir "Tracking verhindern" mehr als zu einer Kür.

Facebook und andere Social Plug-Ins. Auch das Zuckerberg-Imperium mag das Tracking und schleust das entsprechende Cookie in den Browser. Selbst wer als Nutzer gerade nicht live angemeldet ist, oder sogar nicht einmal einen Zugang hat, wird weiter im Web verfolgt, sobald er einen Like-Button auf fremden Webseiten angeklickt hat. Mehr zum Schutz der eigenen Privatsphäre bei Facebook.

Beacons. Ein weiterer, relativ unbekannter Tracking-Baustein. Beacons sind kleine Codeschnippsel, die auf Webseiten zum Einsatz kommen, um zum Beispiel die Reichweite eines Internet-Angebots zu vermessen. Ein in Deutschland verwandter Vertreter dieser Tracking-Gattung ist das sogenannte "IVW-Zählpixel". Die IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern) ist ein Verein, der standardisiert die Reichweite von miteinander konkurrierenden Online-Angebote erfasst und veröffentlicht. Dies ist extrem wichtig für die Werbewirtschaft, weil die Zahl der Seitenbesuche und Visits die wichtigste Währung im Online-Business zur Vermarktung des eigenen Angebots ist. Datenschützer bemängeln die Menge an Daten, die parallel zum reinen Zählprozess über den Nutzer erhoben werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Tracking ... dürfen die das eigentlich?, trojaner-info.de, 18.01.2018
In Europa gibt es einen deutlichen Unterschied zu den USA: In Deutschland dürfen personenbezogene Daten nicht so einfach verwendet oder miteinander verknüpft werden, wie es in den Vereinigten Staaten der Fall ist. Allerdings gibt es höchst widersprüchliche Gerichtsurteile und immer noch kreative Möglichkeiten, Verordnungen und Regularien differenziert auszulegen. Zuletzt erklärte der Europäische Gerichtshof das "Safe Harbor"-Abkommen für ungültig, das den Transfer von personenbezogenen Daten zwischen den Staaten der EU und den USA rechtlich regelte (mehr).
Die Rechtsgrundlage zum Thema Tracking findet sich:

Im Telemediengesetzes (TMG), vierter Abschnitt zum Thema Datenschutz

Im Bundesdatenschutzgesetz (BDSG), mit rechtlichen Leitplanken zum Umgang mit personenbezogenen Daten, die Anbieter von Tracking-Tools beim Tracking und der Auswertung nutzerbezogener Daten berücksichtigen müssen.

In den letzten Jahren gab es jede Menge Datenskandale — betroffen waren durchaus bekannte Internet-Unternehmen wie beispielsweise eBay und PayPal. Heiß diskutiert werden auch die rechtliche Zulassung von Tracking-Tools und die datenschutzrechtliche Frage, ob IP-Adressen von Nutzern als personenbezogene Daten ohne deren ausdrücklicher Einwilligung verwendet werden dürfen.

Einige Anbieter von Tracking-Tools haben sich bereits dafür entschieden, Lösungen anzubieten, die den strengen Datenschutzvorgaben in Deutschland genügen — andere hingegen nicht. Letztlich trägt ein Webseitenbetreiber wegen der ungeklärten Rechtslage selbst das Risiko, ob er Nutzer weiterverfolgt oder nicht.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-verhindern.html

Lesen Sie weiter:
Tracking Schutz: Endlich wieder anonym surfen mit den richtigen Tools gegen das Tracking, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-schutz-endlich-wieder-anonym-surfen-mit-browser-add-ons-und-anti-tracking-tools.html
Weiterführende Links
Cookies: Manchmal nützlich, meist nicht lecker, https://www.trojaner-info.de/fingerprinting-verhindern/articles/browser-fingerprinting-verhindern.html
Schutz der Facebook-Privatsphäre und Sicherheit, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Facebook Account löschen, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Browser-Fingerprinting verhindern, https://www.trojaner-info.de/fingerprinting-verhindern.html
Warum ist es so wichtig, sich anonym im Internet zu bewegen?, https://www.trojaner-info.de/anonym-im-internet/warum-sicher-anonym-im-netz/articles/warum-anonym-im-internet.html
Internetbetrug und Abofallen - das sind die wichtigsten Tricks, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html
Internetabzocke und Fallen im Internet - reingefallen, was nun?, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetabzocke-und-fallen-im-internet-reingefallen-was-nun.html

Proxy-Server: Ausspähbare Daten, PC-WELT.de, 27.08.2018
An erster Stelle steht die Tatsache, dass die Daten unverschlüsselt übertragen werden und sich auf dem Proxy-Server nicht nur ausspähen, sondern auch manipulieren lassen. Dadurch ist es problemlos möglich, dass etwa die NSA kostenlose Proxy-Server bereitstellt, um an die Daten der User zu kommen. Von der Nutzung kostenloser Proxy-Server ist aber nicht nur aus Sicherheitsgründen abzuraten. Denn da solche Angebote von Tausenden Surfern genutzt werden, geht die Datenübertragungsrate in die Knie. Kostenpflichtige Angebote sind meist schneller - doch wie es um die Sicherheit bestellt ist, lässt sich nicht feststellen. Aus diesem Grund sollten keine Webservices über Proxy-Server genutzt werden, bei denen die Eingabe von Kennwörtern erforderlich ist. Das Gleiche gilt natürlich auch für das Online-Shopping und das Homebanking.
https://www.pcwelt.de/ratgeber/Ratgeber-Internet-Die-Grenzen-der-Anonymitaet-1907092.html

Datenschutz: So bleiben sie sicher und anonym im Web
Sicher und anonym im Netz. so gelingt der Einstieg

Vor über 40 Jahren verabscheidete der Deutsche Bundestag erstmals das Datenschutzgesetz. Es gibt auch laut Artikel 10 des Grundgesetzes ein verfassungsrechtliches Grundrecht auf anonyme und geschützte Kommunikation, auch im Internet. Jedoch wächst das Misstrauen. Wirksamen Schutz der Daten im Netz bieten z. B. Anoymisierungsdienste wie Tor, JonDonym, Freenet oder I2P.
https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonymisierungsdienste-und-tools-fuer-sicheres-und-anonymes-Surfen-im-Internet.html

Trojaner-Info.de ist 1998 in der Kinderzeit des Internets entstanden. Das Portal hat sich schnell etabliert - mit Schutzprogramme-Tipps sowie durch nutzwertige Informationen zu Themen des Datenschutzes wie Schutz vor Malware, Trojaner entfernen oder . Die digitale Welt dreht sich immer schneller, wir passen uns thematisch flexibel an: Denn Smartphones, mobiles zahlen und soziale Netzwerke - wie auch aktuelle Bedrohungen wie Erpressungs-Trojaner und Botnetze - sind heute feste Bausteine des digitalen Lebens.

3. Quartal 2017: Über 16 Millionen mit Malware befallene mobile Geräte
McAfee zum Anstieg mobiler Malware
McAfee verbündet sich mit zahlreichen Partnern im Kampf gegen mobile Malware
, trojaner.info.de, 01.03.2018
McAfee stellte auf dem Mobile World Congress in Barcelona den neuen Mobile Threats Report vor. Dieser zeigt unter anderem auf, dass sich die Zahl der mit Malware befallenen mobilen Geräte allein im dritten Quartal 2017 auf über 16 Millionen belief und damit doppelt so viele wie im Jahr davor. Um die steigende Anzahl von Endgeräten, abzusichern, geht McAfee wichtige Partnerschaften ein, damit Geräte- und Netzwerkübergreifende Sicherheit gewährleistet ist.
https://www.trojaner-info.de/mobile-security/aktuell/mcafee-zum-anstieg-mobiler-malware.html

Mac-Malware unterwegs: Was Betroffene tun können, trojaner-info.de, 18.01.2018
Antivirenprogramme bieten keine Hilfe, da sie für diese Malware noch nicht gerüstet sind.
Es wurde eine neue Schadsoftware für Macs entdeckt. Sie trägt den Namen "OSX/MaMi". Wie der frühere NSA-Mitarbeiter Patrick Wardle dazu erklärte können auf damit infizierten Geräten sensible, persönliche Daten des Nutzers ausgelesen werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/mac-malware-unterwegs-was-betroffene-tun-koennen.html

US-Mobilfunkprovider verkaufen Ortungsdaten, PC-WELT.de, 15.05.2018
Mobilprovider aus den USA verkaufen offenbar Echtzeit-Standortdaten ihrer Kunden an private Unternehmen.
https://www.pcwelt.de/a/us-mobilfunkprovider-verkaufen-ortungsdaten,3450807

Geliebtes Smartphone - Bist du böse?, netzpolitik.org, 09.07.2018
[...] Giftschlamm
Die ökologischen Probleme zeigen sich am deutlichsten beim Abbau seltener Erden, die für unsere smarten Geräte ebenfalls benötigt werden. Diese Metalle wie Neodym oder Lanthan werden aus Mineralgestein gewonnen, das mit Säuren ausgewaschen wird. Aufgrund der geringen Konzentration (daher ´selten´) der Stoffe müssen viele Tonnen Gestein ausgewaschen werden, um wenige Gramm der Metalle zu erhalten. Durch den Abbau entsteht giftiger Schlamm. Der weltgrößte Tümpel dieses Schlamms befindet sich in der Mongolei mit 10 Km² Fläche. Er besteht aus 160 Millionen Tonnen Abfall, 17,5 Millionen Kubikmeter hochradioaktivem Abwasser, Schwefelsäure und Fluorwasserstoffsäure.
Energieverbrauch der Produktion
Sind die Rohstoffe gewonnen, bringen die Einzelteile des Smartphones lange Wege hinter sich. Schon der Transport der einzelnen Bauteile erzeugt ein hohes CO2-Aufkommen. Hinzu kommt die fossile Energieerzeugung in den Regionen, in denen die meisten Teile hergestellt werden. 85 Prozent der Anteile eines iPhones werden bspw. in China gefertigt. In den Ländern des südostasiatischen Raums ist Kohle als Grundlastversorgung bislang unersetzbar. Durch die allgegenwärtige Digitalisierung ist Informations- und Kommunikationstechnologie (IKT) der Sektor, der den höchsten Anstieg von Emissionen erzeugt.
Am Beispiel des Samsung Galaxy S6 zeigt sich nach Angaben aus dem Nachhaltigkeitsbericht des Herstellers, dass Herstellung und Transport über 80 Prozent des Energieverbrauchs und damit der Emissionslast des Geräts ausmachen.
Reparatur? Fehlanzeige!
Der Trend zu dünneren Geräten mit möglichst großem Display und die Verwendung von Glas auf der Rückseite laufen der Option zuwider, etwa den Akku einfach wechseln zu können. Eine weitere Hürde stellt die Verwendung von Schrauben mit Sonderformat dar. Damit ist eine Reparatur für einen Laien quasi unmöglich und für Fachleute zunehmend aufwendig. Ist ein Bauteil des Telefons defekt, ist es häufig ein ´wirtschaftlicher Totalschaden´, weil es so kompliziert ist, an das betroffene Bauteil überhaupt erst heran zu kommen.
Ätzender Müll
Smartphones in Afrika
Am Ende des Smartphonelebens steht dann die Müllkippe. Der Fachbegriff für Technikschrott lautet "waste electrical and electronic equipment (WEEE)", bzw. ´E-Waste´. Die weltweite Menge an anfallendem E-Waste betrug im Jahr 2017 über 60 Millionen Tonnen. Das entspricht dem Gewicht des Empire State Building multipliziert mit 200. Aufgrund des kurzen Lebenszyklus von Mobiltelefonen stellen diese das größte Problem dar. Sie machen bei weitem den größten Anteil des anfallenden Schrotts aus.
Technik ist an sich keine ökologische Bedrohung während der Nutzungsphase. Als E-Waste ist sie jedoch eine besonders aggressive und schädliche Art Müll. Die Platinen und Akkus von Computern, Mobiltelefonen und anderen Geräten enthalten zumindest ein giftiges Metall, meist handelt es sich um Blei, Kadmium oder Beryllium.
Alle diese Stoffe können bei Kontakt schwere organische Erkrankungen erzeugen. Von den Müllkippen aus geraten giftige Chemikalien in Boden und Luft und schädigen Umwelt und Menschen in den umliegenden Kommunen. Die Menschen vor Ort, darunter viele Kinder, zertrümmern ohne Schutzbekleidung die kaputten Geräte oder stecken deren Plastikgehäuse in Brand, um an verwertbare Rohstoffe zu kommen. Diese werden auf Schrottmärkten zu Geld gemacht.
Verantwortung wird exportiert
Aber auch Recycling ist bei Tablets, Smartphones oder Computern nicht das, wofür man es halten könnte. Besonders für Elektronik existiert kein Stoffkreislauf, der eine Wiederverwertung verbauter Materialien ermöglicht. Auch können einmal verbaute seltene Erden nicht wiedergewonnen werden und gehen unwiederbringlich bei der Herstellung eines Geräts verloren.
Elektroschrott-Zerlegung in Indien CC-BY-SA 2.0 Matthias Feilhauer
In den USA werden 50 bis 80 Prozent der zu recycelnder Elektrogeräte in die Länder des Fernen Ostens, Indien, Afrika und China exportiert. Dort angekommen, werden die Altgeräte von Hand, meist ohne geeignetes Werkzeug oder Schutzbekleidung, zerlegt.
https://netzpolitik.org/2018/geliebtes-smartphone-bist-du-boese/

Cookies im Internet: Manchmal nützlich, meist nicht so schmackhaft, trojaner-info.de, 08.04.2018
Cookies wurden in Urzeiten des Webs mal erfunden, um das Surfen im Internet geschmeidiger und schneller zu machen. Heute haben sich Cookies zu "Tracking-Monstern" der Werbeindustrie entwickelt. Maßnahmen zum Ausschalten von Cookies gehören als Standard-Baustein in jedes Portfolio, um sicher und anonym im Internet zu surfen. So funktioniert es mit Einstellungen und Schutzprogrammen.
https://www.trojaner-info.de/sicher-anonym-im-internet/cookies-loeschen/articles/cookies-loeschen.html

Mozilla veröffentlicht Android-Browser mit Tracking-Schutz als Beta, Pro-Linux.de, 20.06.2017
Firefox Klar soll Android-Anwender vor Tracking schützen. Grundlage ist Mozillas iOS-Browser Firefox Focus.
https://www.pro-linux.de/news/1/24855/mozilla-veröffentlicht-android-browser-mit-tracking-schutz-als-beta.html

Stiftung Warentest: iPhone X versagt im Falltest, PC-WELT.de, 14.11.2017
Im Test der Stiftung Warentest zeigt das iPhone X eine gute technische Leistung, versagt jedoch in der so genannten Falltrommel.
https://www.pcwelt.de/a/stiftung-warentest-iphone-x-versagt-im-falltest,3438030

Apple enttäuscht Kunden: Kamera-Blitz funktioniert bei Kälte nicht, CHIP, 11.01.2018
iPhone-Bug schaltet Blitz bei Kälte ab
Bei Temperaturen rund um den Gefrierpunkt soll der Blitz beim iPhone X, dem iPhone 8 und dem iPhone 8 Plus nicht mehr funktionieren, berichten Nutzer. CHIP hat den Test gemacht.
http://www.chip.de/news/iPhone-X-und-iPhone-8-Kamera-Blitzlicht-funktioniert-bei-Kaelte-nicht_131646284.html

Kunden dreist veräppelt: Apple reduziert Geschwindigkeit bei alten iPhones - iPhone, FOCUS Online, 22.12.2017
Seit Mittwoch ist es offiziell: Apple hat eingeräumt, bei alten iPhone-Modellen bewusst die Performance zu reduzieren. Dass das erst jetzt bekannt wurde, und mit welcher Scheinheiligkeit Apple das begründet, ist für die Kunden ein Schlag ins Gesicht. Ein Kommentar.
https://www.focus.de/digital/handy/iphone/kuenstliche-verlangsamung-das-ist-frech-und-scheinheilig-apple-warum-mein-naechstes-handy-kein-iphone-wird_id_8058075.html

Wie Sie herausfinden, ob Apple Ihr iPhone drosselt - und was Sie dann tun können, FOCUS Online, 22.12.2017
Apple hat eingeräumt, manche iPhone-Modelle unter bestimmten Bedingungen zu drosseln. Wie Sie herausfinden, ob auch Ihr Smartphone betroffen ist, erfahren Sie hier.
https://www.focus.de/digital/praxistipps/langsame-smartphones-wie-sie-herausfinden-ob-apple-ihr-iphone-drosselt-und-was-sie-dann-tun-koennen_id_8071221.html

Welche Nutzer-Daten Apple am iPhone und Mac sammelt, PC-WELT.de, 07.12.2017
Erstmals hat Apple die Hintergründe seines Privacy-Konzept Differential Privacy in einem Dokument ausführlich offengelegt.
https://www.pcwelt.de/a/differential-privacy-apple-erklaert-die-hintergruende-der-datensammlung,3438171

iPhone löst Hausbrand aus, Bauernhof geht pleite, PC-WELT.de, 05.03.2018
Durch ein defektes iPhone brannte die Farm eines Ehepaars ab, die Besitzer streiten nun seit 2016 mit Apple um eine Entschädigung.
https://www.pcwelt.de/a/iphone-loest-hausbrand-aus-bauernhof-geht-pleite,3438629

Hacker stehlen Schuldnerdaten von Inkasso-Firma, PC-WELT, 27.12.2017
Hacker sollen laut einem Bericht der SZ vertrauliche Daten wie Arztberichte von Zehntausenden von Schuldnern gestohlen haben.
https://www.pcwelt.de/a/hacker-stehlen-schuldnerdaten-von-inkasso-firma,3449216

Hacker überlisten angeblich Face ID im iPhone X, PC-WELT.de 13.11.2017
In einem kurzen Video ist es einer Sicherheitsfirma gelungen die Face ID auszutricksen. Berechtigte Zweifel sind jedoch angebracht.
Geknackt: Seinerzeit hatte es nur wenige Tage gedauert, dass Sicherheitsexperten und Bastler vermeldeten, sie könnten mit einem 3D-Drucker und überschaubaren Aufwand die Fingerandruckerkennung Touch ID überlisten. Seitdem Apple die Gesichtserkennung Face ID präsentierte, war es in der Szene merkwürdig still. Der Blog Boy Genius Report (BGR) berichtet nun jedoch von einem angeblich erfolgreichen Versuch einer vietnamesischen Sicherheitsfirma, die dafür aber einen bedeutend höheren Aufwand betrieben musste. Das Gesicht wird von einem 3D-Drucker modelliert, auf entscheidende Stellen wie die Stirn kommt eine Silikonmaske, dazu 2D-Abbilder von Mund und Augen. Die Maske entsperrt das iPhone X demnach von alleine, aber auch, wenn ein anderer trägt.
https://www.pcwelt.de/a/hacker-ueberlisten-angeblich-face-id-im-iphone-x,3438021

iPhone X kann einfrieren, iOS-Fix in Sicht, PC-WELT.de, 13.11.2017
Smartphones vertragen keine übermäßige Kälte, was aber einigen wenigen iPhone X widerfahren, sollte nicht passieren.
https://www.pcwelt.de/a/iphone-x-kann-einfrieren-ios-fix-in-sicht,3438020

Apple Watch 3 mit fehlerhaften Displays werden ersetzt, PC-WELT.de, 06.11.2017
. Die bei einigen Modellen der Apple Watch 3 auftretenden Display-Fehler sind voraussichtlich ein Grund zum Umtausch.
https://www.pcwelt.de/a/apple-ersetzt-offenbar-apple-watch-3-gps-mit-fehlerhaften-displays,3437973

iPhone X: Herstellungskosten gegen Verkaufspreis, CHIP, 12.11.2017
Das iPhone X ist Apples neuestes und bisher auch teuerstes Flaggschiff. Rechtfertigt das Display und die Features den hohen Preis des iPhone X? Die Herstellungskosten geben einen klareren Blick.
http://www.chip.de/news/iPhone-X-Herstellungskosten-gegen-Verkaufspreis_126812118.html

Mehr als 600 Euro für die Reparatur des iPhone X!, PC-WELT.de, 30.10.2017
Eine Reparatur des iPhone X kann ohne die Apple-eigene Versicherung Apple Care+ schnell richtig teuer werden!
https://www.pcwelt.de/a/mehr-als-600-euro-fuer-die-reparatur-des-iphone-x,3448604

Apples Ladenhüter: iPhone-8-Produktion angeblich um Hälfte zurückgefahren, FOCUS Online, 24.10.2017
Wenige Vorteile gegenüber Vorgängermodellen, nur kurze Wartezeit bis zum technisch fortschrittlichen Nachfolger: Apples iPhone 8 wird kaum gekauft. Nun reagiert Apple laut einem Medienbericht auf ungewöhnliche Weise.
Das iPhone 8 wird offenbar zu einem Debakel für Apple. Bereits beim Verkaufsstart im September waren die bekannten langen Schlangen vor den Geschäften vielerorts ausgeblieben. Nur einen Monat später soll der Smartphone-Hersteller seine Produktion schon um mehr als 50 Prozent gedrosselt haben, wie die taiwanesische Tageszeitung "Economic Daily News" berichtet. Eine Bestätigung von Apple steht noch aus, trotzdem brach der Aktienkurs des Konzerns um 2,8 Prozent ein.
Experten hatten schon im Vorfeld vermutet, dass sich das iPhone 8 zum Ladenhüter entwickeln könnte. Der Grund: Es bietet kaum mehr Funktionen als das Vorgänger-Modell iPhone 7. Angeblich verkaufen sich in den USA die älteren Modelle daher noch immer besser als ihr Nachfolger. Außerdem gab es Probleme mit geplatzten Akkus.
Außerdem kündigte Apple nur Minuten nach dem Verkaufsstart an, im November mit dem iPhone X bereits die nächste Generation auf den Markt bringen zu wollen. Das soll wesentlich fortschrittlicher sein und mehr Funktionen bieten. Deswegen warten technikbegeisterte Kunden auf das neue Modell und halten das iPhone 8 für verzichtbar.
http://www.focus.de/digital/videos/apples-ladenhueter-iphone-8-produktion-angeblich-um-haelfte-zurueckgefahren_id_7744641.html

Loapi: Android-Trojaner kann Smartphone zerstören, PC-WELT.de, 18.12.2017
Die Sicherheitsexperten von Kaspersky warnen vor dem Android-Trojaner Loapi, der im Extremfall sogar Smartphones zerstört.
https://www.pcwelt.de/a/loapi-android-trojaner-kann-smartphone-zerstoeren,3449159

Offizielle Warnung vor Android-Trojaner:
Schadsoftware "Marcher" räumt Bank-Konten leer
, CHIP.de, 20.07.2017
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer neuen Version des Trojaners "Marcher". Die Schadsoftware grassiert auf Android-Handys und versucht die PIN- und TAN-Nummern der Besitzer abzugreifen. Wir haben alle bekannten Informationen zur Schadsoftware und sagen Ihnen, wie Sie sich vor dem Trojaner schützen können.
http://www.chip.de/news/BSI-warnt-vor-Android-Trojaner-Marcher-raeumt-Bank-Konten-leer_118928835.html

Krasse Android-Studie: Über 300 bekannte Apps spionieren Sie unerlaubt aus, CHIP, 02.12.2017
Erneut sorgt ein Datenmissbrauchs-Skandal für Aufsehen - diesmal trifft es das weit verbreitete Smartphone-Betriebssystem Android. Eine neue Untersuchung zeigt: über 300 populäre Android-Apps greifen ohne Erlaubnis Nutzerdaten ab.
http://www.chip.de/news/Krasse-Android-Studie-Ueber-300-bekannte-Apps-spionieren-Sie-unerlaubt-aus_128486325.html

So entlarven Sie Schnüffel-Apps, PC-WELT.de, 14.11.2017
Viele Apps verlangen mehr Berechtigungen, als sie zum Funktionieren brauchen. Wir verraten, wie Sie Schnüffel-Apps entlarven.
https://www.pcwelt.de/ratgeber/So_entlarven_Sie_Schnueffel-Apps-Welche_App_sendet_was_wohin-8733340.html

Android-Apps: Das geheime Eigenleben der Apps, FOCUS Online, 10.05.2017
User sind zu faul, App, die sie nicht benötigen, wieder zu löschen. Das kann gefährlich sein.
Unnötige Apps und Daten auf elektronischen Geräten verstopfen nicht nur den Speicher, sie sind auch gefährlich. 83 von 100 Android-Apps greifen auf sensible Daten zu, initiieren Anrufe oder verschicken SMS. Unsere Faulheit macht es ihnen einfach.
66 Apps sind durchschnittlich auf einem Android-Gerät installiert. Das zeigen die Zahlen des Kaspersky Security Network (KSN). Doch werden alle Apps auf unseren Geräten auch regelmäßig genutzt? Ja, aber oft nicht so, wie die Besitzer glauben. Denn viele Apps führen ein reges Eigenleben.
Unsere Experten fanden heraus, dass 54 von 66 repräsentativ ausgewählten und populären Android-Apps unbemerkt im Hintergrund agieren. Sie versenden im Schnitt 22 Megabyte an Datenvolumen pro Tag. Egal, ob sie tatsächlich verwendet werden oder nicht.
http://www.focus.de/digital/experten/preuss/android-apps-das-geheime-eigenleben-der-apps-auf-unseren-smartphones_id_7114171.html

Vorsicht: Die Nutzung dieser App kann tödlich enden!, PC-WELT.de, 31.07.2017
Experten warnen vor einer App, deren Nutzung tödlich enden könnte. Das steckt hinter der neuen App.
https://www.pcwelt.de/a/vorsicht-die-nutzung-dieser-app-kann-toedlich-enden,3437446

Mobile Bedrohungen werden immer komplexer, PC-WELT.de, 28.07.2017
Apps, Endgeräte, Netzwerke oder Content: Bei heutigen Angriffen ist oft alles gleichzeitig betroffen.
https://www.pcwelt.de/a/mobile-bedrohungen-angriffe-auf-unternehmen-werden-immer-komplexer,3447569

Check Point entdeckt Sicherheitslücke in Smartphones von Xiaomi, trojaner-info.de, 10.04.2019
Die vorinstallierte Sicherheits-App des viertgrößten Smartphone-Anbieters der Welt wies eine schwerwiegende Sicherheitslücke auf.
Die Sicherheitsforscher von Check Pointreg; Software Technologies Ltd (NASDAQ: CHKP) fanden eine schwerwiegende Sicherheitslücke in Mobilgeräten des chinesischen Herstellers Xiaomi. Ausgerechnet in der vorinstallierten Sicherheits-App ´Guard Provider´, die eigentlich die Nutzer vor Malware schützen soll, fanden die Sicherheitsforscher eine Lücke, die einen Angriff über diese App ermöglicht.
https://www.trojaner-info.de/mobile-security/aktuell/check-point-entdeckt-sicherheitsluecke-in-smartphones-von-xiaomi.html

Who needs a VPN? Here is a small list of people that should get a VPN, whatismyip.net, 20.07.2018
Anyone that uses a public WIFI like a coffee shop to go on to their device to connect to the internet. Do you check your bank account balance on your phone while at a coffee shop? Is your data secure? If you use a VPN your data is secure and encrypted.
Do you travel a lot and use Hotel WIFI´s? Hotels are havens for hackers and snoops. They can get a large number of information from the Hotel´s WiFi instantly.
If you are worried about your online footprints and companies and websites tracking your searches.
Anyone going out of the country and will be connecting to their email, financial websites, company websites, apps, smartphones, laptops, and tablets.
Anyone that values their privacy needs a VPN.
https://www.whatismyip.net/

Tracker-Seuche auch in VPN-Apps, PC-WELT.de, 28.03.2019
Wenn VPN-Apps Tracker enthalten, die Daten an Dritte ausleiten, widerspricht dies offenkundig den Werbeaussagen der VPN-Anbieter. Diese werben mit dem Schutz der Privatsphäre und verheißen gar Anonymität beim Surfen im Netz.
Kürzlich haben wir über Tracker in Android-Apps berichtet. Zwei Drittel der mehr als 50.000 durch die französische Non-Profit-Organisation Exodus Privacy untersuchten Apps enthält Tracker. Sie leiten zum Teil Daten an Drittunternehmen aus, in vielen Fällen auch Daten, aus denen sich Benutzerprofile erstellen und über Gerätegrenzen hinweg verfolgen lassen. VPN-Anbieter (VPN: Virtual Private Network) versprechen einen umfassenden Schutz der Privatsphäre. Fast alle behaupten zudem, sie hätten eine strikte "No-Logs-Policy", würden also keine Protokolle der Nutzeraktivitäten speichern. Wir haben daher die aktuellen (Stand: 26.3.2019) Android-Apps der Anbieter aus unserer VPN-Marktübersicht ebenfalls auf Tracker untersucht.
https://www.pcwelt.de/news/Tracker-Seuche-auch-in-VPN-Apps-10564551.html

VPN fürs Handy: Gratis telefonieren, sicher surfen, CHIP, 11.01.2018
Richten Sie auf Ihrem Android-Smartphone oder iPhone einen VPN-Client ein, um so sicher über Ihre FritzBox oder andere Router zu surfen - und unterwegs über Ihre DSL-Festnetznummer zu telefonieren.
http://www.chip.de/artikel/VPN-fuers-Handy-Gratis-telefonieren-sicher-surfen_131611978.html

Kaspersky warnt vor Banking-Trojaner auf Android, PC-WELT.de, 02.08.2017
Ein als Flash-Player getarnter Trojaner kann unter Android sensible Daten für Online-Banking stehlen.
https://www.pcwelt.de/a/kaspersky-warnt-vor-banking-trojaner-auf-android-aktuell-kein-schutz,3447615

6 Tipps zum Schutz vor diebischen IT-Admins, PC-WELT, 10.12.2017
Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-6-Tipps-zum-Schutz-vor-diebischen-IT-Admins-1340729.html

Unterbrochene Stromzufuhr, Nachbarn am Stromkasten (an den Sicherungen)?
Unterbrechungsfreie Stromversorgung - Wikipedia
Eine unterbrechungsfreie Stromversorgung (USV), englisch Uninterruptible Power Supply (UPS), wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer ...
https://de.wikipedia.org/wiki/Unterbrechungsfreie_Stromversorgung
Viele Geräte und Maschinen müssen nahezu 100% ihrer Laufzeit zu Verfügung stehen. Hierzu gehören Server und Router, die z. B. das Internet am Laufen halten. Neben Hardware- und Software-Problemen zählt auch die Stromversorgung zur Achillesferse eines jeden Gerätes aus der Kommunikations- und Informationstechnik. Deshalb werden wichtige Geräte mit einer USV, unterbrechungsfreie Stromversorgung, ausgestattet. Doch nicht nur ein Stromausfall, sondern auch kurzzeitige Unter- und Überspannungen sollen durch die USV abgefangen werden.
Aufgrund der unterschiedlichen Bedürfnisse der einzelnen Geräte haben sich drei Klassen im USV-Bereich etabliert, die das International Engineering Consortium (IEC) unter der Produktnorm IEC 62040-3 und die Europäische Union unter EN 50091-3 festgelegt haben.

Standby- oder Offline-USV
Line-Interactive-, Netzinteraktiv-, Delta-Conversion- oder Single-Conversion-USV
Online-Double-Conversion- oder Dauerwandler-USV

Die einfachsten und billigsten USVs (nach IEC 62040-3.2.20 der USV-Klasse 3) sind Standby- bzw. Offline-USVs. Sie schützen nur gegen Netzausfälle und kurzzeitigen Spannungsschwankungen und -spitzen. Unter- und Überspannungen werden nicht ausgeglichen. Wegen der Umschaltdauer zwischen Netzbetrieb auf Batteriebetrieb von 4 bis 10 Millisekunden (ms) werden Störspannungen, Spannungseinbrüche und Spannungsspitzen unterhalb dieser Zeit nicht erkannt.
https://www.elektronik-kompendium.de/sites/grd/0812171.htm

Berlin: Kabel durchtrennt: 40.000 Haushalte stundenlang ohne Internet, stern.de, 18.02.2018
Nichts ging mehr für 40.000 Haushalte in Berlin: Kein Telefon, kein Fernsehen, kein Internet. Wie Netzbetreiber Vodafone via Twitter am frühen Sonntagnachmittagmitteilte, sind Kabelanlagen mutwillig zerstört worden. "Die Reparaturarbeiten laufen auf Hochtouren. Bitte habt noch etwas Geduld," schrieb Vodafone auf Twitter. Um 18.28 Uhr dann die Entwarnung: "Festnetz-Störung in Berlin seit knapp einer Stunde vollständig behoben." Dann entschuldigte sich der Netzbetreiber. Immerhin konnten die Vodafone-Kunden die wohl wieder lesen.
https://www.stern.de/panorama/weltgeschehen/nachrichten-aus-deutschland--40-000-haushalte-in-berlin-ohne-fernsehen-und-internet-7859644.html

Cyberkriminelle verbreiten Spam- und Phishing-Inhalte über legitime Unternehmenswebseiten, trojaner-info.de, 20.08.2019
Spam- und Phishing-Mails eine Gefahr für Unternehmen und Privatanwender.
Kaspersky-Forscher haben ein Wachstum bei der Verwendung von durchtriebenen Spam- und Phishing-Methoden festgestellt. Dabei nutzen Cyberkriminelle Formulare zur Registrierung, Newsletter-Anmeldung oder für Feedback auf legitimen Unternehmenswebseiten aus, um Spam-Inhalte und Phishing-Links in legitime Bestätigungs-E-Mails zu schleusen und damit bestehende Content-Filter zu umgehen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cyberkriminelle-verbreiten-spam-und-phishing-inhalte-ueber-legitime-unternehmenswebseiten.html Apple, Amazon für eine simple Phishing-"Lücke" anfällig, PC-WELT.de, 18.06.2018
Spammer und Phisher können korrekte Domainnamen von Webseiten nutzen, um Nutzerdaten abzufangen.
https://www.pcwelt.de/a/subdomain-hijack-und-fake-domains-unterschaetzte-internetgefahr,3439217

Spam Webkriminalität Nr. 1, trojaner-info.de, 10.08.2018
Auch nach 40 jahren ist Spam die erfogreichste Angriffstechnik.
Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer. Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur "Geschichte des Spam".
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/spam-webkriminalitaet-nr-1.html

Sicherheitslücke in Google Apps Script-Angriffe möglich, www.trojaner-info.de, 08.01.2018
Nach Veröffentlichung der Schwachstelle durch Proofpoint hat Google entsprechende, gefährdende Script-Ereignisse bei bestimmten Apps eingeschränkt.
Die Sicherheitslücke in einem Google Apps Script könnte es Angreifern möglich machen, Google Drive auszunutzen. Dabei wäre die Infizierung eines Rechners möglich, ohne vom Nutzer bemerkt zu werden. Proofpoint warnt vor derartigen Attacken, die zukünftig zum gängigen Repertoire von Hackern gehören könnten https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsluecke-in-google-apps-script-angriffe-moeglich.html

Malware im Ubuntu Snap Store, trojaner-info.de, 17.05.2018
Linux-Systeme sind deutlich seltener von Malware betroffen als Apple- oder Windows-PCs.
Es ist schon ungewöhnlich aber es kommt vor, dass auch Linux-Systeme von Malware betroffen sind. Aktuell wurde eine Software im offiziellen Ubuntu Snap Store gefunden, die ein schadhaftes Programm enthält. Ungewöhnlicherweise war ein Kryptominer am Werk.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/malware-im-ubuntu-snap-store.html

Linux-Nutzer von Crypto-Miner bedroht, www.trojaner-info.de, 08.01.2018
Laut F5 Networks soll das Botnetz derzeit nicht aktiv sein.
Es ist ein Python-basierter Crypto-Miner, der sich über das SSH-Protokoll verbreitet. Die Linux -Systeme werden von der Malware mittels Brute-Force-Attacke infiziert. Die kriminellen Autoren der Malware sollen bis Ende des vergangenen Jahres Bitcoins im Wert von 46.000 US-Dollar abgezapft haben, wie die Forscher von F5 Networks festgestellt haben. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/linux-nutzer-von-crypto-miner-bedroht.html

Smartphone-Schnüffelei: Apps - kleine Helferlein und gierige Datensammler zugleich, www.trojaner-info.de, 08.01.2018
Der App-Euphorie ist App-Ernüchterung gewichen. Vielen Nutzern ist bewusst geworden, dass ihre Privatsphäre und persönlichen Daten in den Anwendungen oft nicht hinreichend geschützt werden Nutzer verzichten oftmals mit dem flinken Fingerwisch naiv auf den Schutz der sensiblen, persönlichen Daten und der Privatsphäre und erteilen Apps freien Zugriff auf Kamera, Adressbuch oder auch den aktuellen Standort. Beachten Sie die Gefahren und schränken Sie Zugriffe und Berechtigungen systematisch ein. https://www.trojaner-info.de/apps-security/articles/smartphone-apps-schnueffler-datensammler-ueberwachung-sicherheitsrisiken.html

Trojaner-Info.de ist 1998 in der Kinderzeit des Internets entstanden. Das Portal hat sich schnell etabliert - mit Schutzprogramme-Tipps auf https://www.trojaner-info.de/schutzprogramme/aktuelles.html sowie durch nutzwertige Informationen zu Themen des Datenschutzes wie Schutz vor Malware, Trojaner entfernen oder . Die digitale Welt dreht sich immer schneller, wir passen uns thematisch flexibel an: Denn Smartphones, mobiles Zahlen und soziale Netzwerke - wie auch aktuelle Bedrohungen wie Erpressungs-Trojaner und Botnetze - sind heute feste Bausteine des digitalen Lebens.

Ein Blick in das Archiv von Trojaner-info.de
Archiv. Werfen Sie einen Blick in die digitale Bedrohungswelt von Ende der 90er Jahre bis heute. Im Zentrum damals: Trojaner, Würmer &Co. Nokia-Handys waren hip. Smartphones und soziale Netzwerke noch nicht erfunden. Cookies kannte man nur als Süßigkeit. https://www.trojaner-info.de/bedrohungen-damals.html

Android-Malware hat Uber Nutzer im Visier, www.trojaner-info.de, 08.01.2018
Malware-Autoren sind stets auf der Suche nach neuen Social-Engineering-Techniken, um unwissende Nutzer zu betrügen und zu bestehlen. Sicherheitsforscher haben eine neue Malware-Variante von Android.Fakeapp aufgespürt. Dabei wurde deutlich, dass die Malware außer den üblichen Overlay-Tricks eine neuartige und andere Monetarisierungstechnik verwendet. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/android-malware-hat-uber-nutzer-im-visier.html

Schutzprogramme, Verschlüsselung & Datensicherheit
Nutzer im Passwort-Dilemma
, trojaner-info.de, 05.02.2018
Die Kaspersky-Studie zeigt, dass jeder zweite Deutsche zu unsicheren Methoden greift.
Mit jedem neuen Account, den Anwender zur Nutzung von Online-Diensten einrichten, stellt sich erneut die Frage nach einem einzigartigen und starken Passwort. Doch wer kann sich so viele Passwörter merken? Jeder zweite Anwender in Deutschland greift laut einer Kaspersky-Studie zu unsicheren Methoden. Ein Viertel der in Deutschland befragten Nutzer gibt beispielsweise zu, sich Passwörter auf Papierzetteln zu notieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/nutzer-im-passwort-dilemma.html

Jeder dritte Smartphone-Nutzer von Angriffen durch Schadprogramme betroffen
Smartphone-Schutz vor Datenhackern
, trojaner-info.de, 10.03.2019
Smartphones sind beliebte Ziele von Cyberattacken über Malware in Apps.
Es sind aktuelle Studien, die belegen, dass jeder dritte Smartphone-Nutzer von Angriffen durch Schadprogramme betroffen ist. Oft sind es harmlose Apps, die auch vor Googles App Store nicht halt machen und Nutzer infizieren. Neun Tipps sollen helfen, den Schutz des Smartphones zu verbessern.
https://www.trojaner-info.de/mobile-security/aktuell/smartphone-schutz-vor-datenhackern.html

Dating-Apps weisen ernste Sicherheitslücken auf, www.trojaner-info.de, 08.01.2018
In Dating Chats geht es oft um sehr sensible Daten der Nutzer, darunter sexuelle Vorlieben, Nacktfotos oder einfach Passwörter.
Nutzer von Dating-Apps geben bei der Partnersuche oft sehr vertrauliche Daten preis. Doch wie sicher gehen die Apps mit diesen Daten um? Um diese Frage zu beantworten, hat Kaspersky Lab neun beliebte Dating-Apps - darunter Tinder - auf Sicherheits- und Datenschutz-Schwachstellen überprüft.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/dating-apps-weisen-ernste-sicherheitsluecken-auf.html

Android-Virus Loapi: Schutzmaßnahmen, www.trojaner-info.de, 08.01.2018
Loapi ist ein ausgesprochen gefährlicher Trojaner mit zahlreichen bösen Eigenschaften, der Android-Geräte befällt und sogar deren Zerstörung bewirken kann.
Loapi ist ein besonders gefährlicher Trojaner, der aktuell Android-Smartphones angreift. Die hierbei eingesetzte Schadsoftware raubt nicht nur die betroffenen Smartphone Nutzer aus sondern kann zu einer überhitzung der Smartphone-Akkus führen, die die Geräte letztendlich zerstört. Wie man sich effektiv schützen kann hat turn-on.de erläutert.
https://www.trojaner-info.de/mobile-security/aktuell/android-virus-loapi-schutzmassnahmen.html

macOS: Zero-Day-Exploit IOHIDeous veröffentlicht, www.trojaner-info.de, 08.01.2018
Die Schwachstelle ermöglicht Rootrechte zu erlangen und so das System zu übernehmen.
Eine Schwachstelle für macOS, die bereits seit 15 Jahren bestehen soll, wurde nun veröffentlicht. Sie ermöglicht Angreifern die volle Kontrolle über den Mac zu übernehmen. Der nun veröffentlichte Kernel-Exploit funktioniert in macOS bis hin zu 10.13 High Sierra.
[...] 15 Jahre alte Schwachstelle
Wie der Sicherheitsforscher weiter dazu informierte bestehe, der dem "IOHIDeous" genannte Exploit zugrunde liegende Fehler bereits seit dem Jahr 2002. möglicherweise stamme der Bug sogar noch aus NeXT-Zeiten - Nextstep bildete die Basis von Mac OS X. IOHIDFamily, eine Kernel-Extension zur Unterstützung von Eingabegeräten sei schon lange "berühmt-berüchtigt" für Bugs, so Siguza.
Die Schwachstelle ermöglicht unter anderem die Schutzfunktionen von macOS wie System Integrity Protection "permanent zu deaktivieren" - und eine Root-Shell zu installieren, damit könne sich Malware dauerhaft in das Nutzersystem einlagern. Laut Sicherheitsforscher wurde der Exploit auf folgenden Systemen getestet:

10.12 Sierra 10.13 High Sierra

Er könne aber auch in älteren Versionen des Betriebssystems funktionieren.
Malware in beliebten Tools verborgen
Laut Siguza funktioniert ein wichtiger Teil von IOHIDeous zur Erlangung von Schreib- und Leserechte auf Kernel-Ebene in der aktuellen High-Sierra-Version 10.13.2 nicht mehr. Trotzdem bestehe die Schwachstelle weiterhin. Der aktuell eingeloggte Nutzer müsse zwangsabgemeldet werden, um den Exploit auszuführen - dies lasse sich aber auch unbemerkt beim Ausloggen durch den Nutzer, einem Neustart oder dem Aus- und späteren Anschalten des Macs durchführen.
Nutzer sollten bis zu einem Patch durch Apple nur Software aus vertrauenswürdigen Quellen beziehen. Wie dazu verlautet wurde im vergangenen Jahr auch mehrfach Malware in beliebten Mac-Tools wie Handbrake und Elmedia Player entdeckt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/macos-zero-day-exploit-iohideous-veroeffentlicht.html
https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware/articles/viren-trojaner-und-malware-stoppen-ein-lohnenswerter-kampf-oder-kampf-gegen-windmuehlen.html

Über 3 Millionen infizierte PCs und Smartphones
Smsspy, Faketoken, Ramnit, ...
Online-Banking: Die wichtigsten Sicherheitstipps
, PC-WELT.de, 13.06.2017
Fortsetzung des Berichts von PC-WELT.de bei uns unter News&Links#bankenskandal.

Mobile Endgeräte - Einfallstor für Hacker?, PC-WELT.de, 30.06.2017
Werden die nächsten großen Datenlecks von mobilen Endgeräten ausgehen?
https://www.pcwelt.de/a/mobile-endgeraete-einfallstor-fuer-hacker,3432291

99,9 Prozent der Mobil-Malware zielt auf Android, PC-WELT.de, 26.05.2017
Laut Jahresbericht des APCERT richtete sich 2016 die Mehrzahl der Malware-Attacken im Raum Asien-Pazifik gegen das Android-Betriebssystem.
https://www.pcwelt.de/a/99-9-prozent-der-mobil-malware-zielt-auf-android,3437086

Falsche YouPorn-Abmahnungen: Kriminelle ändern Vorgehensweise, PC Magazin, 22.08.2017
Nachdem die Meldung Über falsche Abmahnungen wegen dem Besuch der Erotik-Webseite YouPorn viral ging, passen die Cyberkriminellen ihr Vorgehen an.
http://www.pc-magazin.de/news/youporn-abmahnung-e-mail-wondo-gmbh-spam-3198237.html

Einige Android-Apps spionieren heimlich per Ultraschall, PC-WELT.de, 09.05.2017
In mehr als 230 Android-Apps soll die Werbe-Software Silverpush eingebaut sein, die Benutzer mittels Ultraschall bespitzelt. https://www.pcwelt.de/a/werbe-tracking-per-ultraschall-in-ueber-230-android-apps,3446681

Funkzellenabfrage: Letztes Jahr landeten Handy-Daten aller Berliner alle elf Tage bei der Polizei, netzpolitik.org, 23.05.2017
Die Berliner Polizei hat letztes Jahr 112 Millionen Handy-Daten aus Funkzellenabfragen erhalten - 32 pro Einwohner. Das geht aus der offiziellen Statistik hervor, die wir aufbereitet haben. Die Handy-Rasterfahndung wird nicht nur bei schwersten Straftaten eingesetzt, sondern vor allem bei Diebstahl und Raub.
https://netzpolitik.org/2017/funkzellenabfrage-letztes-jahr-landeten-handy-daten-aller-berliner-alle-elf-tage-bei-der-polizei/

Honolulu verbietet Smartphone-Nutzung für Fußgänger, PC-WELT.de, 03.08.2017
Handy-Nutzer in Honolulu dürfen nun nicht mehr auf ihr Smartphone schauen, wenn sie die Straße überqueren.
https://www.pcwelt.de/a/honolulu-verbietet-smartphone-nutzung-beim-strasse-ueberqueren,3437463

Keine Angst vor Datenverlust auf dem Smartphone!, PC-WELT.de, 09.05.2019
Die Daten auf Ihrem Smartphone sind wertvoll - das reicht von Kontakten bis hin zu Fotos und Videos. So sichern Sie sich ab.
https://www.pcwelt.de/ratgeber/Smartphone-Daten-per-Backup-sichern-10552059.html

Datenverlust auf dem Smartphone, PC-WELT.de, 28.10.2017
Worst Case auf dem Smartphone: Auf Fotos und andere Dateien kann nicht mehr zugegriffen werden. Das können Sie tun.
https://www.pcwelt.de/a/datenverlust-auf-dem-smartphone-das-koennen-sie-tun,3448589

Überwachung
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
, netzpolitik.org, 15.08.2018
Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt - statt sie zu schließen.
https://netzpolitik.org/2018/digitale-forensik-mit-diesen-sieben-programmen-liest-die-polizei-smartphone-daten-aus/

G DATA Malware-Statistik zeigt wachsende Bedrohungen für Android, trojaner-info.de, 28.11.2017
Die aktuellen Malware-Statistiken sind im G DATA Security Blog erhältlich.
Die Gefahrenlage für Android-Mobilgeräte spitzt sich weiter zu: 810.965 neue Schaddateien zählten die G DATA Sicherheitsexperten im dritten Quartal 2017. Zum zweiten Quartal bedeutet dies einen Anstieg um rund 17 Prozent. Die Bedrohungslage in Deutschland verschärft sich: Rund 69 Prozent der Smartphone-Nutzer hierzulande setzen Android ein (Quelle: Statcounter).
https://www.trojaner-info.de/mobile-security/aktuell/g-data-malware-statistik-zeigt-wachsende-bedrohungen-fuer-android.html

Sicherheit bei beliebten Onlinediensten überprüfen, PC-WELT.de, 06.12.2017
Onlinedienste, bei denen Sie persönliche Daten oder Dateien ablegen oder erstellen, müssen besonders gut geschützt sein. Das ist in erster Line die Aufgabe des jeweiligen Onlinedienstes. Doch bei der Konfiguration des Dienstes können auch Sie als Nutzer für mehr oder für weniger Sicherheit sorgen. Das betrifft etwa folgende Punkte: Welche Apps dürfen auf meine Kontendaten und Dateien zugreifen? Oder: Welche Geräte dürfen auf mein Konto zugreifen? Die genaue und in jeder Hinsicht sichere Konfiguration ist dabei meist nicht einfach. Das liegt zum einen an der Vielzahl der möglichen Einstellungen, zum anderen an deren ungünstiger Verteilung über mehrere Positionen im Onlinemenü der Dienste. Einige Dienste wollen es dem Nutzer einfacher machen, die Sicherheitseinstellungen nach seinen Vorstellungen zu verbessern, und bieten deshalb Sicherheitsprüfungen an. Dabei handelt es sich um einen Assistenten auf der Website, der die wichtigsten Einstellungen Schritt für Schritt abklappert und jeweils einen kurzen Infotext zur Einstellung liefert. Einige der Schritte und Empfehlungen sind zwar naheliegend, doch eine Erinnerung kann nicht schaden.
Zu den Diensten, die einen Sicherheitsprüfung bieten, zählen unter anderem Dropbox, Facebook und Google. Hier finden Sie die jeweiligen Tools:
Dropbox: Melden Sie sich auf der Website www.dropbox.com an, klicken Sie oben rechts auf das Menüsymbol (standardmäßig ist das ein Smiley), und wählen Sie "Einstellungen -> Sicherheit -> Sicherheitsprüfung starten".
Facebook: Das soziale Netzwerk bot seine Sicherheitsüberprüfung dem Nutzer regelmäßig nach dem Einloggen an. Stand September 2017 ist die zugehörige Website aber nicht erreichbar. Ersatzweise können Sie diese Site nutzen. Dort werden Sie zwar nicht automatisch von Punkt zu Punkt geführt, finden dafür aber alle Sicherheitseinstellungen versammelt.
Google: Den Sicherheitscheck fürs Google-Konto starten Sie über https://myaccount.google.com/secureaccount .
https://www.pcwelt.de/a/sicherheit-bei-beliebten-onlinediensten-ueberpruefen,3449009

So gefährlich sind Smartphones für die Sicherheit, PC-WELT, 25.11.2017
Wir stellen Ihnen die fünf größten Sicherheitsrisiken, die Smartphones bergen, vor und sagen Ihnen, wie Sie manche Risiken minimieren können.
https://www.pcwelt.de/ratgeber/Ratgeber-Netzwerk-Risiko-Mobilgeraete-im-Netzwerk-3871416.html

Zur IT-Sicherheit von Smart Homes, PC-WELT.de, 03.08.2017
Smart-Home-Produkte sind nicht wirklich sicher. Doch können wir vollständige Sicherheit jemals erreichen?
https://www.pcwelt.de/a/zur-it-sicherheit-von-smart-homes,3447663

NDR warnt vor schmerzhaftem Smartphone-Nacken, PC-WELT.de, 03.08.2017
Immer mehr Menschen starren mit nach vorn geneigtem Kopf aufs Handy. Das verursacht erhebliche Probleme in Wirbel und Muskeln.
https://www.pcwelt.de/a/ndr-sendung-warnt-vor-schmerzhaftem-smartphone-nacken,3437467

Samsung: URL bedroht ältere Smartphones, PC-WELT.de, 16.06.2017
Eine von Samsung nicht mehr benötigte Internetadresse hätte 2,1 Millionen Smartphones gefährden können.
https://www.pcwelt.de/a/samsung-abgelaufene-url-bedroht-aeltere-smartphones,3447102

Apps umgehen Datensperren
Wenn das Handy trotzdem petzt
Smartphones sammeln jede Menge Daten
, tagesschau.de, 06.05.2017
Viele Nutzer verhindern zumindest deren Weitergabe durch bestimmte Einstellungen. Allerdings umgehen einige Programme solche Sperren - mithilfe einer Ultraschalltechnik. Von Wulf Rohwedder. | mehr,
Smartphones sind ständige Begleiter vieler Menschen - und sammeln dabei jede Menge Daten über ihre Besitzer: Sie wissen beispielsweise, wo man sich gerade aufhält und wo man vorher gewesen ist, welche Webseiten man aufruft und welche Audios und Videos jemand nutzt. Datenschützer empfehlen, diese Sammelwut durch entsprechende Einstellungen zu begrenzen oder zumindest die Weitergabe solcher Daten an Dritte zu begrenzen, auch wenn dadurch bestimmte Dienste nicht mehr genutzt werden können.
IT-Sicherheitsexperten der TU Braunschweig haben herausgefunden, dass solche Datenschutzvorkehrungen unter bestimmten Umständen nichts nützen. Demnach kann der Standort von Handybesitzern von dritter Seite unbemerkt überwacht werden - selbst dann, wenn die Anwender Lokalisierungsdienste abschalten oder der Weitergabe der Daten aktiv widersprochen haben.
Technik ursprünglich für Werbung entwickelt
Dafür wird eine Technik verwendet, die ursprünglich für gezielte Werbung entwickelt wurde: Das ultrasound cross-device tracking (uXDT, Geräteübergreifende Ultraschall-überwachung). Wer sich bei Anbietern wie Shopkick anmeldet, lädt eine uXTD -App auf sein Telefon, die Zugriff auf das Mikrofon des Handys erhält. In teilnehmenden Geschäften werden Speziallautsprecher aufgestellt, die einen für das menschliche Ohr nicht hörbaren Code in Ultraschall aussenden. Empfängt das Smartphone einen solchen Code, kann es den Standort an den Anbieter zurücksenden, worauf dieser zum Beispiel spezielle Rabattangebote macht.
Nun muss dieser Code nicht notwendigerweise von einem Teilnehmer erstellt werden, der sich aktiv angemeldet hat. Mit etwas Technikkompetenz können auch Dritte Ultraschall-Sender, sogenannte "Beacons", mit eigenen Signalen aufstellen und so feststellen, welche Smartphone-Nutzer sich wann an diesem Ort aufhalten - sofern die App die entsprechenden Daten weitergibt.
"Viele Menschen können, wenn überhaupt, Frequenzen im Bereich zwischen 18kHz und 20kHz nur schlecht wahrnehmen. Insbesondere wenn die Beacons zusammen mit anderen Audiosignalen wie etwa Musik übertragen werden, ist die Erkennung dieser Signal äußerst schwierig. Die Einbettung der Beacons ist daher verhältnismäßig einfach", so Daniel Arp, einer der Mitautoren der Studie, gegenüber tagesschau.de.
übers Radio abgespielt
Die Ultraschall-Töne sind sogar unbemerkt in Fernseh- und Radioprogramme, Audio- und Videodateien sowie Streamingangebote integrierbar. Auf diese Weise ist es zum Beispiel möglich festzustellen, dass ein Computer, Tablet oder Fernseher, auf dem gerade eine Serie gestreamt oder eine Audionachricht abgehört wird, der gleichen Person gehört wie das Smartphone, das das versteckte Signal empfängt.
Der Internet-Sicherheitspezialist Vasilios Mavroudis bewies sogar, dass auch Webseiten so manipuliert werden, dass sie beim Aufrufen uXTD-Signale aussenden. Selbst Verschlüsselungen oder die Nutzung von Proxy- oder TOR-Servern garantieren dann keine Anonymisierung mehr.
Kein perfektes Überwachungsystem
Das Problem ist schon länger bekannt, war aber eher akademischer Natur: Denn damit ein Handynutzer überwacht werden kann, muss der Nutzer aktiv eine App mit integrierter uXTD-Technik vom Anbieter herunterladen und aktivieren. "Die App muss die Berechtigung zur Nutzung des Mikrofons erfragen", so IT-Spezialist Arp. Andernfalls müsste das Berechtigungssystem des Handy-Betriebssystems umgangen werden. "Dies ist jedoch nicht trivial." Zudem ist das System nicht perfekt: Viele Computer- und Fernsehlautsprecher sind nicht gut genug, um das Ultraschallsignal sauber wiederzugeben, auch sind die Handymikrofone nicht auf Ultraschallfrequenzen optimiert.
Hunderte verdächtige Apps
Nun haben die Braunschweiger Forscher aber allein auf der Android-Plattform 234 Apps entdeckt, die die uXTD-Technik nutzen, darunter scheinbar unverdächtige, millionenfach heruntergeladene Programme großer Anbieter: "Im Rahmen unserer Forschungsarbeit konnten wir die Funktionalität unter anderem in Apps von McDonalds und KrispyKreme für den Philippinischen Markt entdecken. Diese wurden allerdings mittlerweile wieder aus diesen Apps entfernt."
In den meisten Fällen dürften die Anwender nicht wissen, welche Rechte und Daten sie so weitergeben - und an wen: Ob eine App die uXTD-Technik nutzt, können sie nicht feststellen. Experten raten daher, bei allen Apps vorsichtig zu sein, die ohne ersichtlichen Grund Zugriff auf Mikrofon oder Kamera verlangen. "Leider neigen viele Benutzer dazu einer App Berechtigungen zu erteilen, ohne diese zuvor überprüft zu haben", so Arp.
https://www.tagesschau.de/wirtschaft/handy-uxtd-technik-101.html
Mehr zu diesem Thema:
EU für sichere Kommunikation im WhatsApp-Zeitalter, 10.01.2017, https://www.tagesschau.de/wirtschaft/eu-datenschutz-online-103.html
Studie zur Datensicherheit bei Handy-Apps | pdf, http://christian.wressnegger.info/content/projects/sidechannels/2017-eurosp.pdf
EU-Pläne für sichere Kommunikation im WhatsApp-Zeitalter, https://www.tagesschau.de/wirtschaft/eu-datenschutz-online-103.html
EU plant mehr Datenschutz bei Online-Werbung, https://www.tagesschau.de/wirtschaft/eu-datenschutz-online-101.html
Mainboard-Funkentstörung (FC u.a.)
Mainbaord TCPA-, FDAC- und Fritz-Chip u.a.
Zero-Emission - Monitor-Strahlen-Rekonstruktion: Zero Emission Pad (Editor)

Auch im Play Store
Android-Malware SonicSpy in über 1000 Spyware-Apps gefunden
, connect.de, 14.08.2017
Forscher haben die Android-Malware SonicSpy in Messenger-Apps entdeckt, die über den Play Store erhältlich waren. Die Spyware greift unbemerkt Nutzerdaten ab.
http://www.connect.de/news/sonicspy-android-malware-spyware-apps-google-play-store-3197574.html

Mehr als 18.5 Millionen mal heruntergeladen
Android-Malware "Judy"
Anzeigenbetrug: 41 Malware-Apps im Play Store entdeckt
, connect.de, 30.05.2017 Anzeigenbetrüger aus Korea verseuchten den Play Store. Die Auto-Klick-Adware "Judy", wurde in 41 Apps gefunden. Die Malware wurde mehr als 18,5 Millionen mal heruntergeladen.
http://www.connect.de/news/google-play-store-android-malware-apps-anzeigenbetrug-adware-judy-3197299.html

Skygofree: Raffinierte Malware spioniert Android aus, PC-WELT.de, 17.01.2018
Kaspersky warnt vor dem Spionageprogramm Skygofree. Die leistungsfähige Malware infiziert Android-Geräte und vielleicht auch Windows-PCs. Angreifer können Chats, beispielsweise über Whatsapp, mitlesen, das Mikrofon heimlich und in Abhängigkeit vom Standort einschalten und die Frontkamera des Androiden aktivieren.
https://www.pcwelt.de/a/skygofree-raffinierte-malware-spioniert-android-aus,3449433

Hypnose durch Fidget-Spinner: Spielzeug im Fokus russischer Behörden, CHIP, 20.07.2017
Die russische Verbraucherschutzbehörde Rospotrebnadsor plant, Fidget Spinner auf ihre manipulativen, hypnotischen Kräfte zu untersuchen. Im News-Ticker lesen Sie die aktuellen Neuigkeiten rund um Fidget Spinner.
http://www.chip.de/news/Manipulation-durch-Fidget-Spinner-Spielzeug-im-Fokus-russischer-Behoerden-neu_118038086.html

Samsung Galaxy Note 8: Nutzer berichten über Totalausfall, PC-WELT, 31.12.2017
Einige Benutzer des Samsung Galaxy Note 8 klagen über ernste Probleme. Update: Stellungnahme von Samsung.
https://www.pcwelt.de/a/samsung-galaxy-note-8-nutzer-berichten-ueber-totalausfall,3449227

Galaxy Note 9 fängt Feuer in Frauenhandtasche, PC-WELT.de, 17.09.2018
Das Galaxy Note 9 von Samsung ist angeblich in einer Frauenhandtasche in Feuer aufgegangen. Die Besitzerin klagt nun.
In den USA hat eine Frau eine Klage gegen Samsung eingereicht. Hintergrund: Ihr Samsung Galaxy Note 9 wurde in ihrer Handtasche plötzlich "extrem heiß" und fing dann Feuer. Der Vorfall geschah Anfang September, wie die New York Post berichtet. Bei der Frau handele sich um eine in New York lebende Immobilienmaklerin. Sie behauptet, mit ihrem Smartphone gegen Mitternacht ganz normal telefoniert zu haben, als es plötzlich ganz heiß wurde. Sie habe es dann in ihre Handtasche gelegt.
Der Anklage ist weiter zu entnehmen, dass sie kurz darauf in einen Fahrstuhl gestiegen ist und dort plötzlich ein "pfeifendes und kreischendes Geräusch" vernommen hat. Anschließend entwich dichter Rauch aus ihrer Handtasche. Die Frau habe dann das bereits brennende Gerät aus der Handtasche genommen und auf den Boden geworfen, wobei sie sich die Finger verbrannte. Wegen des Rauchs im Fahrstuhl sei sie in Panik geraten. Als der Fahrstuhl anhielt und sich die Tür öffnete, habe sie das Gerät mit einem Tritt aus dem Fahrstuhl befördert. Ein in diesem Augenblick vorbeikommender Mann habe das brennende Gerät dann mit einem Stück Stoff hoch gehoben und in einen Eimer Wasser geworfen.
In ihrer Klage bezeichnet die Frau den Vorfall als "traumatisch". Sie habe sich dabei nicht nur verletzt, sondern auch der Inhalt ihrer Handtasche sei beschädigt worden. Sie verlangt vor einem Gericht nun Schadensersatz und fordert außerdem, dass der Verkauf der Galaxy Note 9 eingestellt wird.
Gegenüber der New York Post erklärte ein Samsung-Sprecher, dass der Vorfall untersucht werde und bisher noch keine ähnlichen Vorfälle bekannt seien. Der konkrete Fall weist auch einige Merkwürdigkeiten auf: So gibt es - aufgrund der Tageszeit und weil sie allein im Fahrstuhl war - keine Zeugen und es ist wohl ein großer Zufall, dass ein Retter so schnell zu Hilfe kam und dabei auch noch ein Eimer Wasser in der Nähe war.
Bei der Vorstellung des Galaxy Note 9 hatte Samsung betont, dass der darin verbaute Akku der bisher sicherste Akku sei und sich die Nutzer keine Sorgen mehr machen müssten. Mehrere Prüfvorgänge, so hieß es, würden dafür sorgen, dass der im Gerät befindliche Akku nicht in Feuer geraten könne.
https://www.pcwelt.de/news/Galaxy-Note-9-faengt-Feuer-in-Handtasche-10450575.html

USA: Zwei Fidget Spinner sind explodiert, PC-WELT, 30.06.2017
In den USA sind zwei Fidget Spinner explodiert. Wieder einmal scheint das Aufladen der Akkus schuld zu sein.
https://www.pcwelt.de/a/usa-zwei-fidget-spinner-sind-explodiert,3447238

Explodierendes iPad Ursache für den Egypt-Air-Absturz?, PC-WELT.de, 30.05.2017
Ein explodierendes iPad könnte die Ursache für den Absturz der Egypt Air 804 im letzten Jahr gewesen sein.
https://www.pcwelt.de/a/explodierendes-ipad-ursache-fuer-den-egypt-air-absturz,3437099

Risikofaktor Akku: Ist Ihr Handy explosionsgefährdet?, PC-WELT.de, 20.04.2017
Der Akku des Samsung Galaxy Note 7 kann explodieren. Doch wie kam es dazu - und was tun denn andere Hersteller dagegen?
https://www.pcwelt.de/a/risikofaktor-akku-ist-ihr-handy-explosionsgefaehrdet,3446501

Smartphone wird heiß: Das können Sie tun, PC-Magazin.de, 20.04.2017
Dass ein Smartphone warm wird, ist normal - heiß sollte es aber nur in den seltensten Fällen sein. Hier zeigen wir was Sie tun können.
http://www.pc-magazin.de/ratgeber/smartphone-heiss-was-tun-tipps-akku-spielen-telefonieren-3197733.html

Schon wieder explodiert ein Samsung-Smartphone, PCWELT, 09.11.2016
In Frankreich soll ein Samsung Galaxy J5 explodiert sein. Droht Samsung nach dem Note-7-Gau ein neues Akku-Problem?
https://www.pcwelt.de/news/Schon-wieder-explodiert-ein-Samsung-Smartphone-aber-kein-Note-7-10071402.html

Akkus können überhitzen: Rückruf für einige tausend Samsung Galaxy Note 4, PC-WELT.de, 18.08.2017
Erneut wird ein Samsung-Smartphone, das Galaxy Note 4, wegen Überhitzungsgefahr bei den Akkus zurückgerufen. Doch dieses Mal ist nicht Samsung schuld.
https://www.pcwelt.de/a/akkus-koennen-ueberhitzen-rueckruf-fuer-einige-tausend-samsung-galaxy-note-4,3447793

Qualcomm will iPhone in China verbieten lassen, PC-WELT.de, 16.10.2017
Qualcomm hat in China Klage gegen Apple eingereicht: der iPhone-Hersteller soll Patentrechte von Qualcomm verletzt haben.
https://www.pcwelt.de/a/qualcomm-will-iphone-verkaeufe-in-china-verbieten-lassen,3437872

Linux auf Samsung Galaxy-Smartphones, Pro-Linux, 19.10.2017
Samsung hat angekündigt, dass es bald möglich sein wird, Linux auf den Smartphones Galaxy Note 8, S8 und S8+ zu betreiben.
https://www.pro-linux.de/news/1/25254/linux-auf-samsung-galaxy-smartphones.html

So werden Smartphones gebaut! - Fabrik-Besuch bei OnePlus in China, PC-WELT, 14.02.2018
Wie werden eigentlich Smartphones gebaut? Das zeigen wir hier im Video! OnePlus hat uns dazu in seine Fabrik in China eingeladen.
https://www.pcwelt.de/videos/So-werden-Smartphones-gebaut-Fabrik-Besuch-bei-OnePlus-10327994.html#autoplay


Faire Phones :Fairphone und Shiftphone: Nachhaltig produzierte Smartphones, connect.de, 24.03.2017
Das Fairphone ist überwiegend modular aufgebaut und lässt sich sehr einfach in seine sieben Einzelelemente zerlegen. Ruck, zuck kann man auch als Laie die Displayeinheit oder die Kamera tauschen. Das garantiert eine lange Lebenszeit und hilft später beim Materialrecycling.
. Zwei Unternehmen gehen bei der Produktion ihrer Mobiltelefone einen anderen Weg als die großen Hersteller. Fairphone aus den Niederlanden und Shiftphone aus Deutschland wollen in erster Linie nachhaltig produzieren. [...] Zudem liegt die Nutzungsdauer durchschnittlich bei nur zwei Jahren. Defekte Telefone werden selten repariert. Lieber kauft man gleich ein neues, um technisch up to date zu bleiben.Dazu kommt, dass eine Reparatur durch das Gerätedesign herstellerseitig erschwert wird. Es ist den Verkaufszahlen natürlich abträglich, Modelle mit längerer Haltbarkeit zu produzieren. Der Displaytausch eines iPhone 7 benötigt beispielsweise vier verschiedene Schraubendreher. Samsung verklebt bei seinem Galaxy S7 viele Teile, wodurch eine Reparatur zum Kraftakt wird. Hinzu kommen hohe Kosten: Die Display-Einheit eines Galaxy S7 Edge kostet knapp 400 Euro. Für den Preis kauft man sich lieber gleich ein neues Handy. Um so viele Smartphones zu bauen, benötigt man natürlich einen riesigen Berg an Rohstoffen. Ungefähr 60 verschiedene Materialien stecken in einem Handy. Mehr als die Hälfte davon sind Metalle. Lithium für den Akku, Gold für die Kontakte, Zinn für die Lötstellen und Tantal für Kondensatoren. Diese Rohstoffe werden häufig unter menschenunwürdigen Zuständen in Afrika gewonnen. Sogar Kinder graben dort in selbst gebuddelten​ Minen nach den wertvollen Metallen. Auch bei der Montage sind die Arbeitsbedingungen meist schlecht. Der überwiegende Teil an Smartphones wird in China zusammengebaut. Üblich sind 90 Wochenstunden, die die Arbeiter auf sich nehmen, um ihren ohnehin kargen Lohn nicht noch niedriger ausfallen zu lassen. Arbeits- und Gesundheitsschutz wie in Deutschland sind nicht an der Tagesordnung.
http://www.connect.de/ratgeber/handy-speicher-voll-smartphone-aufraeumen-bereinigen-platz-gewinnen-ios-android-windows-3195582.html

Handyortung
Die Vernetzung unseres Planeten hat vor 20 Jahren begonnen. Damals konnte man sich nicht vorstellen, drahtlos zu telefonieren. Zu Beginn des Handybooms 1995 waren Handys nur denen vorbehalten, welche tief in die Tasche greifen konnten. Heutzutage hat so gut wie jeder ein Handy. Man ist immer erreichbar. Hier kommt die Handyortung ins Spiel. Die Handyortung findet Anwendung in der Überwachung von Fuhrparksystem, bei Gefahr im Verzug im Polizeilichen Einsatz, sowie der Überwachung eines Aufenthaltsortes Ihrer Kinder oder in Vermisstenfällen. Überall dort, wo es nötig ist einen Standardort zu bestimmen und ein Handy in Reichweite ist, kommt die Handyortung zum Einsatz.
Die Funktionsweise bei einer Handyortung geht vereinfacht ausgedrückt wie folgt. Jedes Handy muss sich, um erreichbar zu sein, am nächsten Sendemast bei einem der Netzbetreiber (T-Mobile, O2, Vodafone, E-Plus) einbuchen. Damit Sie telefonieren können und auch angerufen werden können, muss der Netzbetreiber also wissen, wo sich Ihr Handy gerade befindet. Da es mehrere Telekommunikations Empfangsstellen gibt, kann durch mindestens 3 in der Nähe liegenden Signalmasten eine exakte Koordinate Ihres Standardortes bestimmt werden. Mit Hilfe eines einfachen Kartenprogrammes mit der Funktion GPS Koordinaten kann man dann den Radius Ihres Aufenthaltortes bis auf wenige Meter bestimmen.
http://www.webverzeichnis-webkatalog.de/Handys_Klingeltoene/Handyortung/

Malware: Jedes dritte Handy infiziert, trojaner-info.de, 12.11.2018
SIM-Karten-Sperre und Lokalisierungsfunktion sind häufigste Schutzmaßnahmen.
Gelöschte Daten, exzessive Werbung oder verschlüsselte Geräte: Schadprogramme auf Smartphones sind für viele Nutzer ein Problem. Mehr als jeder dritte Smartphone-Nutzer (35 Prozent) wurde in den vergangenen 12 Monaten Opfer von bösartiger Software. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter 1.021 Smartphone-Nutzern in Deutschland.
Infektionsquelle Apps
[...] Dazu erklärt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung:
"Bösartige Software versteckt sich häufig in scheinbar harmlosen Apps"
"Bei der Installation dieser Apps infiziert sie dann automatisch das Smartphone."



Sicherheitsmaßnahmen der Nutzer
Um das eigene Smartphone zu schützen, setzen Verbraucher auf unterschiedliche Sicherheitsmaßnahmen:

Drei Viertel (76 Prozent) haben einen SIM-Karten-Schutz aktiviert, der das Smartphone sperrt, sobald die SIM-Karte entfernt wird.
Über die Hälfte (53 Prozent) hat eine Lokalisierungsfunktion aktiviert, mit der ein verlorenes Gerät wieder aufgespürt werden kann.
Vier von zehn Nutzern (40 Prozent) haben ein Virenschutzprogramm installiert
gut ein Drittel (34 Prozent) erstellt regelmäßig Backups der Smartphone-Daten in der Cloud oder auf dem privaten Computer.
Nur 3 Prozent nutzen überhaupt keine Sicherheitsdienste.
Um den Smartphone-Bildschirm zu sperren, setzen viele mittlerweile auf biometrische Daten: Per Fingerabdruck sichert gut ein Drittel (35 Prozent) den Handy-Bildschirm,
4 Prozent sperren über die Gesichtserkennung des Geräts.
Erst 2 Prozent der Smartphone-Nutzer tun dies über einen Iris-Scanner.
Klassisch per Code oder PIN sperren fast zwei Drittel (64 Prozent) den Bildschirm,
vier von zehn (41 Prozent) nutzen dafür ein Muster.

Bitkom Tipps für sichere Smartphone-Nutzung

Vorsicht beim Kauf alter Handys

Die regelmäßige Aktualisierung von Smartphone-Betriebssystemen wie Android oder iOS dient dazu, neue Funktionen der Software einzuführen und mögliche Sicherheitslücken zu schließen. Viele ältere Geräte werden jedoch wegen technischer Einschränkungen nicht mehr mit neuen Updates versorgt. Sicherheitslücken der Vorgängerversionen bleiben somit bestehen.

Regelmäßig Updates installieren

Was für das Betriebssystem gilt, gilt auch für die installierten Apps. Software-Entwickler arbeiten permanent daran, Fehler in den Anwendungen aufzuspüren und Schwachstellen zu beheben. Hierfür werden regelmäßig neue Software-Versionen veröffentlicht. Betriebssystem und Apps sollten daher stets auf die neueste Version aktualisiert werden.

Achtung bei der App-Auswahl

Nutzer sollten Apps nur aus verifizierten Shops und offiziellen App-Stores herunterladen. Die Betreiber der großen App-Plattformen scannen das App-Angebot nach schädlichen Programmen und legen bestimmte Sicherheitsstandards an die Veröffentlichung von Apps in ihrem Store an.

Bildschirmsperre nutzen

Eine Bildschirmsperre schützt das eigene Smartphone vor einem ungewollten Zugriff durch Dritte. Sperr-Muster gelten dabei nicht als sicher, da die Wischbewegungen auf dem Display erkennbar sein können. Ein möglichst sechsstelliger Zahlen-PIN ist hingegen schwerer nachzuvollziehen. Die PIN für die SIM-Karte sollte ohnehin immer aktiviert sein.

Fremden Geräten nicht automatisch vertrauen

Möchte man sein Smartphone mit einem fremden Gerät verbinden, sei es für den Austausch von Daten oder nur zum Laden, sollte man beachten, dass das fremde Gerät auch zum Angreifer werden kann. Insbesondere bei Funk-Verbindungen ist Vorsicht geboten.

Verschlüsselungs-Funktionen nutzen

Die Verschlüsselung des Dateisystems eines Smartphones sichert darauf gespeicherte Daten wie Fotos, Passwörter, Kurznachrichten, Kontakte, Anruflisten oder den Browserverlauf. Im Falle eines Diebstahls sind die Daten für den Dieb wertlos.

Virenscanner und Firewall installieren und aktivieren

Durch immer neue Angriffsmuster von kriminellen Hackern kann Schadsoftware - so genannte Malware - über App Stores, Webseiten, E-Mails oder per SMS auf das Smartphone gelangen. Virenscanner-Apps können Bedrohungen durch Malware frühzeitig erkennen und blockieren. Eine Firewall-App überwacht die Netzwerkaktivitäten aller aktiven Apps und sorgt dafür, dass nur vertrauenswürdige Apps auf das Internet zugreifen können.

Keine fremden USB-Ladegeräte nutzen

Vor allem öffentliche USB-Ladestationen sind oftmals nicht vertrauenswürdig. Hackern ist es bereits gelungen, über manipulierte USB-Stecker und -Netzteile Daten aus Mobilgeräten zu ziehen. Wer auf Nummer sicher gehen will, verwendet ein so genanntes "USB-Kondom", eine Platine, die zwar Ladestrom, aber keine Daten passieren lässt.

Backups für Handydaten einrichten

Durch regelmäßige Sicherungskopien, auch Backups genannt, bleiben persönliche Daten auch dann erhalten, wenn das Gerät defekt ist oder verloren geht. Die gesicherten Daten lassen sich anschließend auf einem neuen Gerät problemlos wiederherstellen. Das Backup der Daten kann als Synchronisation mit dem Heim-PC, mit Hilfe eines Massenspeichers wie einer Micro-SD-Karte oder in einem Cloud-Speicher erfolgen. ...
https://www.trojaner-info.de/mobile-security/aktuell/malware-jedes-dritte-handy-infiziert.html

Warnung vor Smartphone-Malware Cosiloon, trojaner-info.de, 01.06.2018
Die tückische Malware ist ein Paket aus zwei Programmen.
Ein komplexes Schadwareprogramm wurde von einem Sicherheitsunternehmen auf Billig-Smartphones mit älteren Android-Versionen gefunden. Das tückische Programm, das tief in den betroffenen Geräten verankert ist, lässt sich nur schwer entfernen und ist in der Lage, selbständig Werbeschadprogramme nachzuladen.


App Sicherheit - das sind die wichtigsten App-Risiken
App Sicherheit - Mobile Programme sind unverzichtbare Helferlein und Datendiebe zugleich
, trojaner-info.de, 20.01.2018
Die App Sicherheit ist durch Datenraub gefährdet. Wer App Risiken beachtet und Zugriffe systematisch einschränkt, stellt die Sicherheit der kleinen mobilen Mini-Programme wieder her. Daten sind die Währung des Internets. Da die meisten digitalen Anwendungen kostenlos sind, bezahlen wir dafür mit der Preisgabe unserer persönliche Daten. Dies gilt besonders für die zahlreichen Apps auf unseren Smartphones und Tablets — unverzichtbare effiziente Helfer des täglichen Lebens und kleine, gierige Datensammler zugleich.
Nutzer verzichten mit dem flinken Fingerwisch oftmals leichtfertig auf den Schutz der sensiblen persönlichen Daten und der Privatsphäre. Sie verzichten auf systematische App Sicherheit und erteilen Twitter, Instagram, LinkedIn &Co. so freien Zugriff auf Kamera, Adressbuch oder auch den aktuellen Standort. Apps sind nicht nur eine Gefahr für die eigenen Daten, sie können auch zum idealen Einfallstor für mobile Schadsoftware und Cyber-Betrug werden. Lassen Sie sich nicht den Spaß an der Nutzung der Apps trüben. Beachten Sie die Gefahren mangelnder App Sicherheit. Seien Sie aufmerksam und schränken Sie Zugriffe und Berechtigungen systematisch ein.

App Sicherheitsrisiko Nummer 1: Zugriff auf persönliche Daten und die Privatsphäre

Klar, die Motivation erscheint verständlich: Mit den Daten der App Anwender sollen die angebotenen Apps immer nutzerfreundlicher, aufregender und effektiver werden. Aber nicht wenige App Hersteller begrenzen das Interesse an Ihren Daten nicht nur auf die Daten, welche die Funktion der App unterstützen. Selbst sehr unscheinbare und beliebte Apps sowie zuverlässige App Anbieter fischen im großen Stil persönliche Daten der Nutzer ab, die eigentlich im Sinn vollumfänglicher App Sicherheit unangetastet bleiben sollten. Die App Anbieter erweitern den Zugriff auf Ihr Gerät — ungefragt, versteckt oder häufig im Nachhinein nach Updates.
Achtung: Die AGB der Apps beschreiben genau, welche Berechtigungen angefordert werden. Stimmen Sie vor dem Download einer App zum Beispiel den im Android Play Store benannten Nutzungsbedingungen zu, geben Sie der App 100-prozentigen Zugriff auf Ihre Daten: Kontaktdaten, Fotos oder sogar vertrauliche Dokumente können schnell in die falschen Hände geraten.
Nicht zu vernachlässigen ist auch die Gefahr des Identitätsdiebstahls beim Thema App Sicherheit. Hacker, und andere Kriminelle können durch den Zugriff aus Apps auf Ihre vertraulichen Daten in Ihrem Namen und auf Ihre Kosten Profile im Internet erstellen oder Ihre Daten für cyberkriminelle Aktivitäten nutzen.

App Sicherheitsrisiko Nummer 2: Infizierung mit Schadsoftware

Die Gefahr sich mit Malware, Viren und Trojanern über Fake-Apps zu infizieren ist immens. Aktuell sind immer wieder Apps im Umlauf, die nach dem Download im Hintergrund operieren und Ihnen Schaden zufügen. Einige Schad Apps versenden ungefragt kostenintensive Premium-SMS. Andere ermöglichen es dem Hersteller der App, sämtliche Aktionen auf Ihrem Smartphone zu verfolgen und so Gespräche, Passwörter, Bilder und Daten problemlos abzufangen. Nicht zuletzt besteht das App Risiko, dass eine App unmittelbar nach dem Download ungefragt alle Daten kopiert und unberechtigten Dritten zur Verfügung stellt. Android Sicherheit - Selbstbedienungsladen für Nutzerdaten und Top-Risiko für die App Sicherheit
Insbesondere Android ist Kritikern zufolge ein möglicherweise wohlkalkulierter Selbstbedienungsladen für die Daten der Nutzer und das Top-Risiko für die App Sicherheit. Die Strategie: Hop oder top — entweder Sie vertrauen der App nach der Prüfung der AGB und lassen den Zugriff auf Daten zu oder sie verzichten komplett auf die App. Meistens gibt es genügend Alternativen zu einem Themengebiet. Immerhin: Mit einigen Tools können Sie die Berechtigungen der App im Nachhinein beschränken (mehr).
Die Berechtigungsgruppen von Android
In-App-Käufe, Geräte- und App-Verlauf, Einstellungen für Mobilfunkdaten, Identität, Kontakte/Kalender, Standort, SMS, Telefon, Fotos/Medien/Dateien, Kamera/Mikrofon, WLAN-Verbindungsinformationen, Geräte-ID & Anrufinformationen, Sonstiges. Jede dieser Berechtigungen kann auch nachträglich eingesehen werden über den Pfad: Einstellungen > App > Berechtigungen.
Hinter diesen Berechtigungsgruppen versteckt sich eine Vielzahl einzelner Berechtigungen, die tief in die Privatsphäre eingreifen können.
Zwölf kritische Berechtigungsarten von Android
Kurznachrichten senden. Die App kann ohne individuelle Zustimmung SMS senden.
USB-Speicherinhalte ändern oder löschen. Apps haben Zugriff auf den gesamten Geräte-Speicher und alle dort abgelegten Daten: Bilder, Dokumente usw.
Kontakte lesen, Meine Kontakte ändern. Die Applikation kann auf sämtliche Kontaktdaten im Adressbuch zugreifen.
Lesezeichen für Webseiten setzen, Webprotokoll aufzeichnen. Die Anwendung kann Browserverlauf, URL und Lesezeichen abgreifen und sogar Spuren im Web löschen.
Vertrauliche Protokolldaten lesen. Die App kann Protokolldaten anderer Apps lesen. Sehr bedenklich: Warum sollte eine App die Informationen anderer Apps benötigen?
Telefonstatus lesen und identifizieren. Die App erhält den Zugriff auf sehr sensible Daten wie die IMEI-Nummer und kann den Nutzer damit jederzeit genau orten.
Telefonnummern direkt anrufen. Apps wie Skype können im Hintergrund Telefonnummern wählen.
Genauer GPS-Standort/Ungefährer netzwerkbasierter Standort. Apps können über diese Berechtigung theoretisch den Geheimdiensten Bewegungsprofile und der Werbewirtschaft Datenmaterial für das Tracking zuliefern.
Uneingeschränkter Internetzugriff. Hört sich genauso an, wie es ist: Mit der Zustimmung kann die App auf die Internet-Daten des Nutzers zugreifen und persönliche Daten ohne weitere Zustimmung weiterverwenden.
Bekannte Konten suchen. Sollte diese Berechtigung erteilt werden, erfährt die Anwendung, welche anderen Benutzerkonten verwendet werden.
App permanent ausführen. Die Zustimmung zu dieser Berechtigungsart sichert der App dauerhafte Speicherkapazität zu, möglicherweise zulasten anderer Anwendungen.
Bilder und Videos aufnehmen. Kein Witz: Die App hat die Berechtigung, mit Ihrer Kameras Fotos und Videos zu erstellen.

Link-Tipp: Wer sich genauer mit den weit mehr als 100 Berechtigungen des Android-Betriebssystems beschäftigen möchte, sei der Besuch der Android Entwickler-Webseite empfohlen.
Abschlusstipps: Es ist zu bedenken, dass sich einzelne App Berechtigungen potenzieren können, wenn sie mit anderen Berechtigungen zusammenfallen. Eine kritische Kombination könnte zum Beispiel bei unbekannten Apps lauten: "Uneingeschränkter Internetzugriff" zusammen mit "Kontakte lesen, Meine Kontakte ändern". Berechtigungsfallen für die App Sicherheit lauern außerdem bei den automatischen App Updates: Nutzer werden seit der Play Store-Version 4.8. bei App Aktualisierungen nicht mehr gefragt, ob sie neuen, nachträglich hinzugefügten und oftmals weitreichenderen Berechtigungen zustimmen.
Lesen Sie weiter: App Einstellungen: Die neun wichtigsten Tipps für einen besseren Schutz der persönlichen Daten und Privatsphäre, https://www.trojaner-info.de/apps-security/articles/apps-kontrolle-und-schutz-pers%C3%B6nliche-daten.html https://www.trojaner-info.de/apps-security/articles/smartphone-apps-schnueffler-datensammler-ueberwachung-sicherheitsrisiken.html Weiterführende Links:
Sicherheitsrisiko WhatsApp: die zehn größten WhatsApp Risiken, https://www.trojaner-info.de/mobile-security/whats-app-sicherheit/articles/Sicherheitsrisiko-WhatsApp-die-zehn-groessten-Risiken.html
10 Tipps für mehr WhatsApp Sicherheit, https://www.trojaner-info.de/mobile-security/whats-app-sicherheit/articles/10-Tipps-zur-sicheren-Nutzung-von-WhatsApp.html
So schützen Sie sich vor Ortung über Handys und Smartphones, https://www.trojaner-info.de/ortung-verhindern.html
15 Tipps für mobile Sicherheit, https://www.trojaner-info.de/mobile-security/20-tipps-fuer-mobile-sicherheit.html
Back-up für Smartphones, https://www.trojaner-info.de/mobile-security/backup-fuer-smartphones.html

Fünf Gründe gegen das iPhone X, PC-WELT, 15.09.2017
Ist das iPhone X wirklich den Preis von bis zu 1320 Euro wert?
Hier sind fünf Gründe gegen den Kauf des neuen iPhones!
https://www.pcwelt.de/a/fuenf-gruende-gegen-das-iphone-x,3448108

So viel kosten die Bestandteile eines iPhone X, PC-WELT.de, 18.09.2017
Nun sind die Kosten der einzelnen Komponenten bekannt geworden, das iPhone X ist nun offiziell das teuerste iPhone auch für Apple.
https://www.pcwelt.de/a/so-viel-kosten-die-bestandteile-eines-iphone-x,3437723

iPhone-Cracking-Tools von Cellebrite veröffentlicht, PC-WELT.de, 06.02.2017
Die an Behörden verkauften iPhone-Tools von Cellebrite bestanden offenbar zum großen Teil aus Tools der Jailbreaking-Community und wurden im Web veröffentlicht.
https://www.pcwelt.de/a/iphone-cracking-tools-von-cellebrite-veroeffentlicht,3380759

iOS-Kernel jetzt als Open Source veröffentlicht, PC-WELT.de, 02.10.2017
macOS und iOS bauen auf einen offenen Kern auf, Apple veröffentlicht alle seine Kernels als Open Source - mit einer ...
https://www.pcwelt.de/a/ios-kernel-jetzt-als-open-source-veroeffentlicht,3437793

iOS 11 löscht automatisch ungenutzte Apps, PC-WELT.de, 07.06.2017
Um Speicherplatz zu sparen, löscht iOS 11 ungenutzte Apps. Einstellungen werden jedoch zur späteren Nutzung aufbewahrt.
https://www.pcwelt.de/a/ios-11-loescht-automatisch-ungenutzte-apps,3437155

Realitätsverlust bei Apple? Tim Cook nennt das iPhone X "preiswert", CHIP, 24.09.2017
Mehr als 1300 Euro kostet das neue iPhone X in der Top-Version.
In den USA sind 999 Dollar der Startpreis. Viele finden das zu teuer für Otto-Normal-Verbraucher. Apple-Chef Tim Cook hat dem nun in der Talkshow widersprochen. Der Preis sei gerechtfertigt.
http://www.chip.de/news/Apple-Tim-Cook-findet-iPhone-X-preiswert_123434220.html

"Ich bin raus":
Mit 1319 Euro ist es beim iPhone X noch lange nicht getan (Kommentar), http://www.chip.de/news/iPhone-X-sprengt-saemtliche-Preise-Fast-2000-Euro-kostet-Apple-Geraet_122980822.html

Dieses iPhone wird immer billiger: Apple-Sonderversion für nur 359 Euro, CHIP
iPhone X hin, iPhone 8 her: Der heimliche Apple-Star ist ein echtes Schnäppchen. Das iPhone 6 mit 32 GByte Speicherplatz gibt es zu einem neuen Bestpreis. Der Shop Smarter Phonestore bietet das schicke iOS-11-Handy neu und originalverpackt zum Preis von 359 Euro an. Wir wissen: iPhone 6 und iOS 11 passen gut zusammen.
http://www.chip.de/news/Dieses-iPhone-wird-immer-billiger-Apple-Sonderversion-fuer-nur-359-Euro_114065542.html

Galaxy S9 erreicht extremes Tempo: Und trotzdem haben wir nichts davon, CHIP, 03.08.2017
Das Galaxy S9 und andere Top-Smartphones des nächsten Jahres werden mutmaßlich pfeilschnellen LTE-Speed bieten. Nach Qualcomm hat nun auch Samsung ein LTE-Modem vorgestellt, das Daten mit einem extremen Tempo aus dem Netz saugt: bis zu 1,2 Gigabit pro Sekunde. In Deutschland sind die Tarife aber noch nicht soweit.
http://www.chip.de/news/Galaxy-S9-erreicht-extremes-Tempo-Und-trotzdem-haben-wir-nichts-davon_120011200.html

Handyverbot am Arbeitsplatz rechtens?
Eine Frage, die sich viele Angestellte stellen: Darf die private Nutzung von Mobiltelefonen am Arbeitsplatz verboten werden?
https://www.pcwelt.de/ratgeber/Handyverbot_am_Arbeitsplatz___ist_das_rechtens_-Streitfrage_im_Job-8797035.html

Android und iOS-Ger&aumL;te im Fadenkreuz der Angreifer
Check Point Studie: Zunehmende Attacken auf Mobilgeräte von Großunternehmen
, trojaner-info.de, 28.11.2017
Es sind alle führenden Unternehmen, die bereits Opfer einer Mobilgeräte-Attacke geworden sind.
In einer Studie über die Auswirkungen von Attacken auf Mobilgeräte, bei der Check Point Software Technologies Informationen von über 850 Großunternehmen aus vier Kontinenten gesammelt hat, wird die neue Gefahrenlage deutlich. Es zeigt sich, dass sowohl Android als auch iOS-Geräte im Fadenkreuz der Angreifer stehen.
https://www.trojaner-info.de/business-security/aktuell/check-point-studie-zunehmende-attacken-auf-mobilgeraete-von-grossunternehmen.html

Clickjacking-Malware im Play Store betrifft 500.000 Nutzer, trojaner-info.de, 28.11.2017
Malware für Android, ein zunehmendes Problem auch in Googles Play Store.
In Googles Play Store ist schon wieder eine Malware aufgetaucht, die etwa eine halbe Million Nutzer betroffen hat. Mit einem bereits bekannten Konzept ist die Malware offensichtlich in der Lage sich umfangreiche Rechte auf dem infizierten Smartphone zu verschaffen.
https://www.trojaner-info.de/mobile-security/aktuell/clickjacking-malware-im-play-store-betrifft-500-000-nutzer.html

NINA - die Warn-App des BBK, CHIP, 18.08.2017
Die offizielle Notfall-Informations- und Nachrichten-App NINA des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe warnt Sie deutschlandweit vor Gefahren wie Unwettern, Hochwasser, Großbränden, Unglücken und anderen sogenannten Großschadenslagen. Im jüngsten Update wurde unter anderem die Orts- und Suchfunktion verbessert.
http://www.chip.de/news/Katastrophenschutz-per-App-Offizielle-Bundes-App-NINA-warnt-bei-Gefahr_120900764.html

Wenn das Handy streikt: Was tun im Reparaturfall?, PC-WELT.de, 23.11.2017
Smartphones sind aus dem Alltag kaum noch wegzudenken - umso ärgerlicher, wenn das Gerät plötzlich seinen Dienst verweigert.
https://www.pcwelt.de/news/Wenn-das-Handy-streikt-Wohin-im-Reparaturfall-410906.html

Abmahnung
Ärger in Russland: Apple macht Preisvorgaben für iPhones
, connect.de, 24.03.2017
Apple hat in Russland offenbar Preisvorgaben für seine Smartphones gemacht. Geräte vom iPhone 5 bis zum iPhone 6s sind betroffen. Dafür wurde das Unternehmen nun vom Kartellamt abgemahnt.
http://www.connect.de/news/apple-iphone-preisabsprache-russland-abmahnung-3196960.html

5 Mythen über die EU-Datenschutz-Grundverordnung, PC-WELT.de, 07.12.2017
Um die DSGVO ranken sich unzählige Mythen. Das und gefährliches Halbwissen behindern eine ernsthafte Auseinandersetzung mit dem Thema. Im folgenden Artikel möchten wir auf die fünf größten Mythen eingehen, die wir immer wieder zu hören bekommen.
https://www.pcwelt.de/a/5-mythen-ueber-die-eu-datenschutz-grundverordnung,3449029

Neue EU-Datenschutzgrundverordnung
Vielen Firmen drohen böse Überraschungen
, heise.de, 24.11.2017
Die EU-DSGVO, die Ende Mai umgesetzt sein muss, wird wohl viele Firmen kalt erwischen. Denn es kann es sehr teuer werden, wenn Datenschutzverstößen gefunden werden.
https://www.heise.de/ix/meldung/Neue-EU-Datenschutzgrundverordnung-Vielen-Firmen-drohen-boese-Ueberraschungen-3900699.html

Achtung! Fake-Rechnungen und Mahnungen von DirectPay im Umlauf, trojaner-info.de, 28.01.2018
Vor Fake-Rechnungen und Mahnungen von DirectPay wird dringend gewarnt.
Es sind E-Mails mit Rechnungen oder auch Mahnungen von der DirectPay AG oder DirectPay GmbH im Umlauf. Diese fordern die Empfänger auf einen, angeblich ausstehenden, hohen Geldbetrag zu überweisen. Doch hier ist Vorsicht geboten. Bei den E-Mails handelt es sich um Fälschungen, die Schadsoftware verbreiten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-fake-rechnungen-und-mahnungen-von-directpay-im-umlauf.html

Phishing und betrügerische E-Mails: Lassen sie sich nicht angeln! (Teil 1)
Phishing: Methode der Cyberkriminalität
, trojaner-info.de, 21.01.2018
Sie kennen das: Im Posteingang der Mailbox liegt eine E-Mail mit einem Link von Banken, PayPal oder eBay von bekannten oder unbekannten Absendern mit dem Betreff "Neue Geschäftsbedingungen", "Letzte Mahnung", "Aktuelle Kontoinformation" o. ä. und wartet auf Öffnung. E-Mail-Provider filtern zwar zumeist das Gros der betrügerischen E-Mails über die Spam-Filter heraus, doch ab und an gehen Mails mit einem solchem Betreff durch.
Anfangs fielen die Anbieter durch schlechtes Deutsch auf, aber Achtung: Die Betrüger werden immer gerissener. Die E-Mail gibt vor, von der Bank des Angeschriebenen zu stammen, und behauptet, es sei aus Sicherheitsgründen nötig, dass der Kunde über einen Link die Website der Bank besucht und sich dort mit Kontonummer, PIN und einer oder zwei TANs anmeldet.
Diese betrügerische Strategie wird als "Phishing" bezeichnet. Der Begriff bezeichnet das Bestreben, über gefälschte E-Mails, Webseiten oder Kurznachrichten nach Passwörtern, Log-In-Daten, PIN, TAN zu angeln, und diese Zugangsdaten in betrügerischer Art und Weise ohne Ihr Wissen betrügerisch gegen Sie zu verwenden. Voraussetzung: Gutgläubigkeit des Opfers.
https://www.trojaner-info.de/schutz-vor-phishing/articles/phishing-und-betruegerische-e-mails-lassen-sie-sich-nicht-angeln.html

Phishing-Know-How: So entlarven Sie bösartige Mails, PC-WELT, 28.01.2018
Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken erkennen und sich schützen können.
Die Zahlen sprechen für sich: 47 Prozent der Internetnutzer sind innerhalb von nur zwölf Monaten Opfer von Internetbetrügern geworden. Die Vorfälle reichen von gefährlichen Virusinfektionen über Online-Betrug bis hin zu schweren Beleidigungen. Die Daten stammen aus einer Umfrage des Branchenverbands Bitkom im Zeitraum 2015 bis 2016. Die größte Bedrohung besteht auch aktuell durch PC-Viren (41 Prozent), gefolgt von Identitätsdiebstahl. Laut Umfrage berichten 22 Prozent der betroffenen Internetnutzer, dass ihre Zugangsdaten zu einem Onlinedienst ausspioniert worden sind. Jeder Achte (zwölf Prozent) gibt an, dass seine persönlichen Daten illegal verwendet wurden. Bei neun Prozent wurden E-Mails unerwünschten Inhalts im Namen des Nutzers versendet.
https://www.pcwelt.de/ratgeber/Ratgeber-Mail-Sicherheit-So-entlarven-Sie-gefaelschte-und-verseuchte-Mails-423618.html

IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage "auf hohem Niveau angespannt", netzpolitik.org, 08.11.2017
Um die IT-Sicherheit in Deutschland bleibt es weiterhin nur mäßig bestellt. Die Gefährdungslage sei nach wie vor "auf hohem Niveau angespannt", bilanziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem heute vorgestellten Lagebericht (PDF), der den Zeitraum zwischen Juli 2016 bis Juni 2017 umfasst. Der Bericht untersucht das Bedrohungspotenzial in der Bundesverwaltung, Wirtschaft sowie der Gesellschaft und reicht von Angriffen auf kritische Infrastrukturen bis hin zu gezielten Phishing-Attacken auf Einzelpersonen. Zugleich zeigt das BSI Lösungsansätze auf, mit denen sich die IT-Sicherheit verbessern ließe.
https://netzpolitik.org/2017/it-sicherheit-bsi-lagebericht-sieht-gefaehrdungslage-auf-hohem-niveau-angespannt/

Die unglaublichsten Sicherheitslücken der Internet-Geschichte, PCWELT.de, 03.10.2017
Hacker finden immer neue Lücken, durch die sie in fremde Systeme eindringen können. Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen. Wir stellen die unglaublichsten Sicherheitslücken der letzten Jahre vor.
Aktualisieren Sie Ihren Browser. Verzichten Sie auf Java. Klicken Sie nicht auf merkwürdige Links in Mails von noch merkwürdigeren Absendern. Eigentlich sind wir alle vertraut mit den Grundregeln der PC-Sicherheit beim Surfen im Internet. Und die alten Malware-Tricks funktionieren nicht mehr. Doch überraschung: Die bösen Jungs werden kreativ - unterschätzen Sie niemals die Kombination aus Gier, Langeweile und Cleverness. Statt wie frühers Angriffe auf den Internet Explorer zu lancieren, haben Sie es nun auf Ihre virtuelle Maschine, Ihre Videospiele und Ihr internetfähiges Heizthermostat abgesehen.
Hinweis: In diesem Artikel geht es nicht um Prism und die NSA!
"Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen", erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb die schockierendsten Datenpannen und schlimmsten Angriffe der jüngsten Zeit.
Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal. Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig - doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.
Ratgeber Netzwerksicherheit: Wenn der Drucker zum Sicherheitsleck wird: https://www.pcwelt.de/ratgeber/Netzwerkdrucker-Sicherheitsrisiko-5776187.html
Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.
Datenklau via Drucker ist nicht neu - aber jetzt, wo "traditionelle" Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.
Auf neuen, Internet-fähigen Fernsehgeräten gehen böse Dinge vor sich. "Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker", sagt McAfees Spezialist Dirro. "Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben."
Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.
Kopierschutz ist sowas von...
Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort "Digital Rights Management", kurz DRM - oder Kopierschutz - hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte . Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft! Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems - mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.
Bitteres Spiele-Vergnügen
Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten
. Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen - etwa Safari - oder nur mit minimalen Informationen für den Nutzer - Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!
Tief verborgen
Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten - machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.
Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend - ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.
Virtuelle Crisis
Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs - im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.
Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware - Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen - es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen. Ratgeber Online-Sicherheit: Das sind die Hacks von morgen
Ausspioniert
Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. "Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen - sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen", warnt McAfees Dirro.
Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.
Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.
Mundtot machen
Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt - und denen leistet Ihr Computer brav Folge. Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben - außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.
Bis dato wurde diese Sicherheitslücke zwar nicht gestopft - angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoft dafür aber auch keinen Bedarf.
Noch mehr fiese Daten-Pannen:
Dating- und Sex-Kontakte-Portale: 400 Mio. Benutzerdaten gestohlen
Fortsetzung des Berichts: https://www.pcwelt.de/ratgeber/Die_unglaublichsten_Sicherheitsluecken_der_Internet-Geschichte-Gefahr_aus_dem_Netz-7470892.html

Suche nach Wegen zu mehr Datensicherheit: Cyberattacken im Sekundentakt, tagesschau.de, 03.11.2014
Telekom-Chef Höttges warnt vor wachsenden Gefahren durch Cyberkriminelle.
Unternehmen und Staaten sehen sich einer wachsenden Gefahr durch Cyberattacken ausgesetzt. Allein die Deutsche Telekom registriert nach eigenen Angaben pro Tag bis zu eine Million Angriffe auf ihr Netz. "Die Bedrohung für die Sicherheit unserer Daten und unserer digitalen Infrastrukturen wächst von Jahr zu Jahr", sagte Konzernchef Timotheus Höttges beim "Cyber Security Summit" in Bonn. Er betonte gegenüber der tagesschau zugleich, dass die Gefahr Unternehmen, Regierungen und auch jeden einzelnen Bürger betreffe.
https://www.tagesschau.de/wirtschaft/cyber-security-summit-101.html

Daten des Bundeskriminalamts Kriminalität im Internet wächst rasant, tagesschau.de, 27.07.2016
https://www.tagesschau.de/inland/cyber-kriminalitaet-bka-101.html

Datensicherheit: Jeder Zweite ist Opfer von Cyberkriminalität, tagesschau.de, 09.01.2019
Datendiebstahl, Betrug, Belästigung: Jeder zweite Nutzer in Deutschland ist 2018 Internetkriminalität zum Opfer gefallen. Der Branchenverband Bitkom warnt: Viele machen den Tätern das Leben zu leicht.
Jeder zweite Internet-Nutzer in Deutschland ist im vergangenen Jahr Opfer von Cyberkriminalität geworden. Das ergab eine vom Branchenverband Bitkom in Auftrag gegebene repräsentative Umfrage. Am häufigsten klagen Onlinenutzer demnach über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte: 23 Prozent waren davon betroffen.
Zwölf Prozent der Internet-Nutzer wurden nach eigenen Angaben beim privaten Einkauf oder bei Verkaufsgeschäften betrogen, elf Prozent gaben an, dass ihre Kontodaten missbraucht wurden. Jeweils zwei Prozent berichteten von Daten- und Identitätsdiebstahl außerhalb des Internets, den Missbrauch von Kontodaten gab dort ein Prozent an.
https://www.tagesschau.de/inland/cyberkriminalitaet-111.html

Sicherheit: So erkennen Sie mit zwei Klicks, ob Sie gehackt wurden, STERN.de, 11.01.2019
Mit dem Hack auf zahlreiche Bundestagsabgeordnete stellen sich auch viele normale Bürger die Frage: Wurde ich auch gehackt? Wir erklären, wie Sie das mit wenig Aufwand erkennen können - und wie Sie dann vorgehen müssen.
https://www.stern.de/digital/online/so-erkennen-sie--ob-sie-gehackt-wurden-8527110.html

Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html

Schwachstellen direkt im Kopf
Spear-Phishing-Psychologie
, trojaner-info.de, 03.02.2019
Blogbeitrag von Anastasiya Gridasova, Psychologist, researcher at Kaspersky Lab
Es gibt Schwachstellen, die sich direkt im Kopf eines potenziellen Opfers befinden. Dabei geht es darum, dass das Gehirn der Nutzer unter dem Einfluss von Social Engineering oftmals anders funktioniert, als es die meisten IT-Sicherheitsgurus gerne hätten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/spear-phishing-psychologie-7129.html

DriveSavers: iPhone entsperren für 3900 USD, PC-WELT.de, 29.11.2018
Den Passcode vom iPhone oder anderen Smartphones vergessen? Kein Problem, wenn man ein paar Tausender übrig hat.
https://www.pcwelt.de/a/drivesavers-iphone-entsperren-fuer-3900-us-dollar,3440045

PC-WELT-Serie: So arbeiten Hacker, PC-WELT.de, 18.11.2017
Hacker greifen Ihren PC über immer neue Sicherheitslücken an. Hier erfahren Sie, wie die Hacker vorgehen.
https://www.pcwelt.de/ratgeber/Die-Hacker-Bibel-So-arbeiten-Hacker-4836659.html

Welche Arten von Hackern gibt es?
Kennen Sie den Unterschied zwischen Spammern, Unternehmensspionen, Hackern und Cyber-Kämpfern?
https://www.pcwelt.de/ratgeber/Die-7-Hacker-Kategorien-1466548.html

Check: Spioniert mein Computer mich aus?, PC-WELT.de, 25.03.2016
Bei einem Windows-PC nehmen oft 20 oder mehr Programme Kontakt mit dem Internet auf. So übernehmen Sie die Kontrolle, https://www.pcwelt.de/ratgeber/Spioniert-Ihr-PC-Sie-aus-Firewall-9724242.html .

Software für das Bundeskriminalamt
Neuer Bundestrojaner kurz vor Genehmigung
, Tagesschau.de, 22.02.2016
Der für das Bundeskriminalamt entwickelte Trojaner steht kurz vor der Freigabe - und soll dann gegen Verdächtige eingesetzt werden. Das berichtet der Deutschlandfunk unter Berufung auf das Innenministerium. Doch es gibt weiter Zweifel an der Rechtmäßigkeit der Software, http://www.deutschlandfunk.de/software-fuer-bqqqq55undeskriminalamt-neuer-bundestrojaner-kurz.1773.de.html?dram:article_id=346293

Auf ISS: Linux-Super-Computer trotzt kosmischer Strahlung, PC-WELT.de, 28.06.2018
[...]
Seit rund neun Monaten trotzt der Supercomputer auf der ISS dem Dauerbeschuss aus dem All. Sein einziger Schutz besteht darin, dass seine Linux-Software den Rechner drosselt, wenn ein Sonnensturm loslegt. Die Linux-Distribution erkennt selbstständig einen Anstieg der Strahlung, beispielsweise durch einen Sonnensturm, und reduziert sofort die Rechenleistung. Das soll Schäden am System vermeiden. Seinen Strom bekommt der Spaceborne Computer von den Solarzellen der ISS, die Kälte des Weltraums kühlt ihn wiederum.
Um feststellen zu können, ob der auf der ISS eingesetzte Super-Computer schneller altert, als es auf der Erde der Fall sein würde, läuft exakt das gleiche Modell zeitgleich noch einmal auf der Erde. Im September 2018 nach der Rückkehr des Spaceborne Computer von der ISS zur Erde werden Experten die beiden Rechner miteinander vergleichen. Bis jetzt fällt die Bilanz jedenfalls sehr gut aus, der nicht speziell für den Weltraum gehärtete Rechner schlägt sich wacker. Dank seiner speziellen Linux-Software.
https://www.pcwelt.de/a/falcon-9-rakete-fliegt-heute-super-computer-zur-iss,3447759

BACK

Die Risiken im Outsourcing, PC-WELT.de, 01.05.2016
Know-how-Sicherung gilt als Erfolgsfaktor in Outsourcing-Projekten. Eines der höchsten Risiken eines auslagernden Unternehmens im Rahmen von Outsourcing ist der Know-how-Verlust. Durch den richtigen Umgang mit dem betroffenen Know-how kann das Risiko minimiert werden, .https://www.pcwelt.de/ratgeber/Die-Risiken-im-Outsourcing-Know-how-Sicherung-als-Erfolgsfaktor-9627764.html

Security-Trends
Wie Kriminelle heute Unternehmen angreifen
, PC-WELT.de, 01.02.2016
Erfolgreiche Attacken auf Unternehmensnetze beruhen nicht auf den Programmierkünsten der Schadsoftware-Autoren. Bevor Malware zum Einsatz kommt, nehmen die Angreifer in aller Regel ein leicht verführbares Ziel ins Visier: die Mitarbeiter eines Unternehmens.
Das Muster scheint stets gleich: Erst werden einzelne Mitarbeiter eines Unternehmens per Spear-Phishing ihrer Login-Daten für Dienste im Unternehmensnetz beraubt. Anschließend werden mittels dieser Daten dann Arbeitsstationen und vor allem Rechner infiziert. Selbst für letzteres ist nicht immer Malware nötig, wie das Führungsteam der IT-Sicherheitsberater von Crowdstrike in einem Vortrag erläuterte: Nach dem Datenklau hangeln sich die Angreifer beispielsweise mittels gängiger Windows-Tools durch das Netzwerk. Der Vorteil: Der Aufruf dieser auf den attackierten Maschinen vorinstallierten Werkzeuge lässt die Antivirensoftware kalt. In einem von Crowdstrike beobachteten Angriff nutzten die Kriminellen beispielsweise unter anderem die Windows Powershell , wmic, vssadmin oder netdom, um sich nach und nach Zugang zu diversen Servern zu beschaffen. Dieses Treiben bleibt dann unter dem Radar der Sicherheitssysteme.Alex Cox, leitender Mitarbeiter der Threat-Watch-Abteilung beim Verschlüsselungsspezialisten RSA , bestätigt, dass für den Einstieg ins Netzwerk zumeist Social Engineering verwendet wird. Neben dem Spear Phishing hat er auch verstärkt sogenannte Waterhole-Attacken gesehen. Dabei werden Webseiten infiziert, die die Mitarbeiter des zu attackierenden Unternehmens sehr wahrscheinlich frequentieren. Ein Besuch der Seite und ein nicht vollständig gepatchter Rechnern genügen, um die Maschine zu infizieren.
Die dabei installierte Malware ist zum Absaugen der Daten nötig. Beispielsweise, um die Daten verschlüsselt per FTP nach außen zu transferieren. Per se ist das auch nichts Neues - aber es scheint immer noch zu funktionieren. Cox hat beobachtet, dass sowohl fertige Malware wie Poison Ivy oder Ghost zum Einsatz kommen. Aber auch eigens für den Angriff fabrizierte Schädlinge finden sich in der Praxis. Wenngleich diese im Vergleich zu ausgefuchster Online-Banking-Malware wie ZeuS oder Citadel vergleichsweise simpel gehalten ist und oft auch auf Verschleierungsmaßnahmen wie Packing verzichtet. Offenbar genügt eine so simple Malware, um die Aufgabe zu erledigen.

Microsofts irrer Chat-Roboter Tay: Warum zitiert er Hitler und Trump?, Chip.de, 24.03.2016
Microsoft lässt neuerdings einen merkwürdigen Chat-Roboter auf das Netz los. Der Chat-Roboter Tay interagiert mit den Nutzern auf Twitter und Facebook. Und entwickelt sich in eine beängstigende Richtung.
Die ganze IT-Welt erfreut sich an der immer besser werdenden künstlichen Intelligenz, da darf natürlich auch Microsoft nicht fehlen. Deshalb lässt man nun den künstlichen Chat-Roboter Tay auf das Internet los. Tay hat Profile auf Twitter und Facebook und kommuniziert mit den Nutzern. Je mehr man mit ihm interagiert, desto mehr lernt der Bot. Wer Tay anschreibt, liefert automatisch seine Daten an die künstliche Intelligenz. Diese werden bis zu einem Jahr anonym gespeichert und verwendet. Aktuell hat Tay auf Twitter bereits mehr als 25.000 Follower und 96.000 Tweets in seiner Liste [...] Doch kaum hat Tay das Licht der Welt erblickt, wird er ausgenutzt und auf eine harte Probe gestellt. So versuchten Trolle Tay Ansichten von Hitler und Donald Trump anzutrainieren - und das offenbar mit Erfolg, wie der Guardian berichtet. So soll Tay unter anderem Trump-like eine Mauer zwischen den USA und Mexiko gefordert haben [...] Mit Tay will Microsoft die Verstehensfähigkeit einer KI in Gesprächen weiter erforschen. Natürlich lassen sich mit dem Chat-Roboter auch eine Menge Nutzerdaten sammeln. Dennoch gibt es KI-Projekte, die auf den ersten Blick wesentlich beeindruckender sind als Microsofts plappernder Twitter-Maschine - zum Beispiel Googles Roboter Atlas oder die künstliche Intelligenz AlphaGo, die einen Profi im komplizierten japanischen Brettspiel Go besiegt ha, http://www.chip.de/news/Microsofts-irrer-Chat-Roboter-Tay-Wo-soll-das-nur-hin-fuehren_91412500.html .

Die 15 häufigsten Technik-Fehler, PC-WELT.de, 09.12.2017
Wir stellen Ihnen die 15 häufigsten Technik-Fehler nicht nur vor, sondern zeigen Ihnen auch, wie Sie diese Fehler vermeiden.
https://www.pcwelt.de/ratgeber/Die-15-haeufigsten-Technik-Fehler-in-Kleinunternehmen-1479611.html

Kaspersky informiert: Deshalb gibt es kein Antivirus für iOS, trojaner-info.de, 14.09.2018
Kaspersky Security Cloud für iOS bietet einige sehr nützliche Sicherheitserweiterungen.
Der Grund, warum Kaspersky Lab keine AV-App für iOS im Angebot hat, Apple selbst verbietet geeigneten AV-Apps den Weg in den App Store: "Apple hat die iOS-Plattform unter dem Kernelement Sicherheit entwickelt". Und aus genau diesem Grund ben¨tigt das Betriebssystem kein Antivirenprogramm.
https://www.trojaner-info.de/mobile-security/aktuell/kaspersky-informiert-deshalb-gibt-es-kein-antivirus-fuer-ios.html

Home>Computer &Technik>Sicherheit >Antivirus & Firewall
EM-Fieber steigt: Vorsicht vor gefährlichen Apps!, PC-WELT.de, 07.06.2016
Auch zur Fußball-EM nutzen Online-Betrüger das große Interesse an einer Sport-Großveranstaltung, um Nutzer hereinzulegen, https://www.pcwelt.de/news/EM-Fieber-steigt-Vorsicht-vor-gefaehrlichen-Apps-9990823.html

Clever: Auslands-Knigge für IT-Profis, PCWELT.de, 03.10.2017
New York, Rio, Tokio. Wenn IT-Profis ein Projekt im Ausland annehmen, dann wartet dort auch fremde Sitten und Gebräuche - und damit Fettnäpfchen. Wir sagen Ihnen, wie man sich gegen peinliche Auftritte in Brasilien, Indien, Großbritannien, den USA und in der russischen Föderation wappnet.
Die große weite Welt fasziniert uns nicht nur zur Sommer- und Ferienzeit. Viele IT-Experten treibt es aus rein beruflichen Gründen immer öfter in alle Himmelsrichtungen. Globalisierung findet nicht nur im Internet statt, sondern auch am eigenen Leib. So wird man als IT-Profi ins ferne Brasilien oder nach Indien geschickt, um Projekte vor Ort zu begleiten oder eine neue Software einzuführen. Wer auf die feinen kulturellen Unterschiede des jeweiligen besuchten Landes achtet, hat meist einen besseren Start und tut sich auch im Laufe des Besuchs leichter mit den Kollegen, Lieferanten oder Auftraggebern.
https://www.pcwelt.de/ratgeber/Auslands-Knigge_fuer_IT-Profis-Fettnaepfchen_vermeiden-7425869.html

Face ID erklärt: So funktioniert die Gesichtserkennung, PC-WELT, 15.09.2017
Was die neue Technologie der Gesichtserkennung auf sich hat, haben wir einen Biometrie-Experten der Bundesdruckerei gefragt.
https://www.pcwelt.de/a/face-id-erklaert-so-funktioniert-die-gesichtserkennung,3437714

Apple: Face ID lässt sich gegen Diebe schützen, PC-WELT, 15.09.2017
Laut Craig Federighi macht FaceID das neue iPhone X nicht zur leichten Beute für Diebe. Es gibt einen einfachen Griff, um das zu verhindern.
https://www.pcwelt.de/a/apple-face-id-laesst-sich-gegen-diebe-schuetzen,3437717

Bomben-Prank: Deutscher Youtuber muss in den Knast, PC-WELT.de, 14.09.2017
Der bekannte, deutsche Youtuber Apored muss wegen einem Bomben-Prank im Jahr 2016 in Untersuchungshaft. Er war nicht vor Gericht erschienen.
Ein Gericht in Hamburg hat angeordnet, dass der bekannte Youtuber Apored in Untersuchungshaft muss. Er gehört mit Über 2 Millionen Abonnenten zu den erfolgreichsten Youtubern in Deutschland. Vor dem Gericht sollte sich der Youtuber Anfang dieser Woche wegen eines Bomben-Pranks (Prank = Streich) aus dem Jahr 2016 verantworten. Nachdem er nicht zum Verfahren erschienen war, ordnete die zuständige Richterin die Untersuchungshaft an, wie das Hamburger Abendblatt meldet. Auf Instagram postete Apored gestern Abend ein schwarzes Bild und den Text: "Morgen um 18 Uhr mein letztes Video fÜr eine lange Zeit…"
Dem Youtuber wird Körperverletzung, Nötigung und eine Störung des öffentlichen Friedens vorgeworfen. Hintergrund ist ein Bomben-Prank-Video, welches Apored mit einem Freund kurz nach dem Anschlag in Nizza im Juli 2016 in der Hamburger Innenstadt drehte. In dem Video wurden Passanten erschreckt, indem auf sie eine Tasche geworfen und dabei der Eindruck erweckt wurde, in der Tasche befände sich eine Bombe. Weil sich die Passanten massiv erschreckten, geht es in dem Fall auch um Körperverletzung. Das Video landete schließlich einen Tag nach dem Nizza-Anschlag auf Youtube, wobei die beteiligten Passanten vorher nicht um Erlaubnis gefragt wurden. Nach Beschwerden ermittelte schließlich die Hamburger Polizei und Apored entfernte später das Video aus seinem Youtube-Kanal.
In Hamburg sollte dem Youtuber und dessen Freund wegen des Streichs nun der Prozess gemacht werden. Er erschien allerdings nicht vor Gericht, sodass die Verhandlung nach kurzer Zeit unterbrochen werden musste. Um zu verhindern, dass dies auch beim nächsten Gerichtstermin passiert, ordnete die Richterin die Untersuchungshaft an.
https://www.pcwelt.de/a/bomben-prank-deutscher-youtuber-muss-in-den-knast,3448106

Fehler in Antivirenlösungen entdeckt, trojaner-info.de, 28.11.2017
Es sind zahlreiche Antivirenlösungen namhafter Hersteller, die eine angreifbare Lücke aufweisen.
Ein Sicherheitsforscher entdeckte einen Fehler in Antivirenlösungen verschiedener Hersteller. Damit kann es gelingen, die Produkte unbrauchbar zu machen. Der Weg führt dabei über das Herauslösen der Schadware aus der Quarantäne.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/fehler-in-antivirenloesungen-entdeckt.html

Wer bietet mehr? Kostenlose Virenscanner gegen Bezahlversion, CHIP, 15.08.2017
In der CHIP Bestenliste dominieren die kostenpflichtigen Virenscanner. Doch die meisten Anbieter haben auch eine kostenlose Version im Programm. Die spannende Frage: Reicht die Free-Version aus oder sollte man doch lieber zum Bezahlprogramm greifen?
http://www.chip.de/news/Wer-bietet-mehr-Kostenlose-Virenscanner-gegen-Bezahlversion_120499954.html

Dvmap: Mächtiger Trojaner versteckt sich in Apps, PC-WELT.de, 10.06.2017
Kaspersky hat einen Trojaner entdeckt, der Android-Geräte heimlich rootet und dadurch volle Kontrolle erlangt.
Das russische Softwareunternehmen Kaspersky hat einen Android-Trojaner namens Dvmap aufgespürt, der sich weitreichende Rechte auf dem Smartphone oder Tablet verschaffen kann. Der Schädling versteckte sich in einer kostenlosen App namens colourblock. Google hat die gefährliche Software nach Hinweisen von Kaspersky zwar schon aus dem Store entfernt, sie wurde aber bereits von 50.000 Nutzern installiert. Zudem könnte der Trojaner Dvmap in Zukunft auch über andere Apps verbreitet werden. Virenscanner von Kaspersky würden den Schädling bereits als Trojan.AndroidOS.Dvmap.a auf dem Smartphone oder Tablet erkennen.
Kaspersky geht davon aus, dass die Veröffentlichung den Machern des Trojaners nur zu Testzwecken diente. Darauf deutet beispielsweise hin, dass die Entwickler schon im März eine App in den Play Store hochgeladen haben, die noch nicht mit einer Schadsoftware versehen war. Wenig später erweiterten sie die App um Malware-Bestandteile und tauschten diese mehrmals mit einer sauberen Version aus, um die standardmäßigen Kontrollen von Google im Play Store zu umgehen. Ein Alarm wurde bei Google dadurch offenbar nicht ausgelöst.
Dabei ist der Schädling laut Kaspersky sehr gefährlich: Nach der Installation nutzt Dvamp mehrere Schwachstellen aus, um die installierte Android-Version zu rooten. Schadcode kann zudem auch in System-Bibliotheken eingeschleust werden. Im Quellcode finden sich Kommentare in chinesischer Sprache. Dies könnte ein Hinweis auf die Urheber des Trojaners sein. Die Software kann im Gegensatz zu bereits in der Vergangenheit aufgetauchten Malware-Apps auch 64-Bit-Systeme attackieren. Auch der Dialog, dass die App Admin-Rechte benötigt, kann von den Hackern unterdrückt werden. So bleibt der Schädling unbemerkt und kann alle zu seinem Betrieb nötigen änderungen vornehmen.
https://www.pcwelt.de/a/dvmap-maechtiger-trojaner-versteckt-sich-in-apps,3447036
Android-Sicherheitslücken: So schützen Sie sich: https://www.pcwelt.de/ratgeber/Android-Sicherheitsluecken-So-schuetzen-Sie-sich-10101960.html

Android-Trojaner tarnt sich als Flash-Player, PC-WELT.de, 16.02.2017
Eine neue Android-Malware imitiert Adobes Flash-Player. So schützen Sie sich.
https://www.pcwelt.de/a/android-trojaner-tarnt-sich-als-flash-player,3403923

Gewaltiger Android-Schock: Malware hat 1.000.000 Konten gehackt, CHIP, 30.11.2016
Eine krasse Android-Malware greift um sich: Gooligan infiziert täglich tausende Smartphones und macht sie zu Zombies.
Schon eine Million Geräte gerootet: Gooligan infiziert jeden Tag 13.000 Smartphones
Was für eine Horrormeldung! Der Sicherheits-Dienstleister Check Point hat eine neue Android-Malware entdeckt, die Android-Smartphones rootet und Google-Konten stiehlt. Die Malware namens "Gooligan" infiziert jeden Tag 13.000 Geräte - bislang sind bereits eine Million Android-Smartphones gerootet. Unter den gestohlenen Konten sind die von Regierungsbehörden, Finanzdienstleistern und börsennotierten Unternehmen. Die Malware versteckt sich in legitimen Apps. Diese fanden sich zum Teil in Googles Play Store oder versteckten sich hinter Links in Phishing-Nachrichten. Sobald ein Nutzer eine solche befallene App herunterlädt und installiert, beginnt die Schadsoftware mit dem Datensammeln. Darunter fallen Konten von Gmail, Google Fotos, Google Docs oder Google Play.
http://www.chip.de/news/Gewaltiger-Android-Schock-Fuerchterliche-Malware-entdeckt-1.000.000-Konten-gehackt_104460445.html

Android-Schädling stiehlt Bankdaten, PCWELT, 22.11.2016
Ein neuer Schädling späht Bankdaten aus und hindert Antiviren-Apps am Start. So werden Sie die Malware wieder los!
https://www.pcwelt.de/news/Malware-Android-Schaedling-stiehlt-Bankdaten-10080028.html

Einreise: US-Grenzschützer verlangten PIN für Handy, PC-WELT.de, 14.02.2017
US-Grenzschützer haben von einem Einreisenden den Zugangscode für dessen Smartphone verlangt.
https://www.pcwelt.de/a/einreise-usa-koennten-bald-nach-passwoertern-fragen,3390142

Google Play Protect: Neuer Schutz vor bösen Apps, PC-WELT.de, 19.07.2017
Google rollt für nahezu alle Android-Geräte mit Google Play Protect einen neuen Schutz vor gefährlichen Apps aus.
https://www.pcwelt.de/a/google-play-protect-neuer-schutz-vor-boesen-apps,3447486

Datenleak in Tastatur-App AI.type, PC-WELT, 07.12.2017
Die Keyboard-App AI.type hat ein Datenleck. Die Daten von mehr als 32 Millionen Nutzern könnten damit in falsche Hände gelangt sein.
https://www.pcwelt.de/a/datenleak-in-tastatur-app-ai-type,3449032

Drammer: Row Hammer-Angriff auf Android, Pro-Linux 26.10.2016
Forscher der Universität Amsterdam haben einen deterministischen Angriff auf Android aufgezeigt, der auf fehlerhafter Hardware beruht, die aber erschreckend weit verbreitet ist. Die Hardware-Probleme...
http://www.pro-linux.de/news/1/24107/drammer-row-hammer-angriff-auf-android.html

Android mit dem Recovery-Modus retten, PC-WELT.de, 23.01.2018
Wenn auf dem Smartphone nichts mehr geht, hilft oft nur noch das Android Notfallsystem. Wir erklären, was sich dahinter verbirgt und wie Sie ihn nutzen.
https://www.pcwelt.de/ratgeber/Android_mit_dem_Recovery-Modus_retten-Im_Notfall-8583953.html

3-Finger-Geste lässt iPhone einfrieren und abstürzen, PC-WELT.de, 25.04.2017
Drückt man unter iOS 10 auf drei Buttons des Kontrollzentrums gleichzeitig, kann dies zum Einfrieren des iPhone führen.
https://www.pcwelt.de/a/3-finger-geste-laesst-iphone-einfrieren-und-abstuerzen,3436886

Rätsel über Spezial-Chip in iPhone 7, PC-WELT.de, 25.10.2016
Das iPhone 7 beherbergt einen programmierbaren Spezial-Baustein, dessen Funktion noch unklar ist, https://www.pcwelt.de/news/Raetsel-ueber-Spezial-Chip-in-iPhone-7-10064295.html .

iPhones und iPads stürzen ab - iOS 11.2 soll helfen, heise.de
Ab dem 2. Dezember können iPhones und iPads plötzlich wiederholt abstürzen. Als Gegenmittel hat Apple iOS 11.2 veröffentlicht - offenbar vorzeitig. Das System-Update bringt Neuerungen und wichtige Fehlerkorrekturen.
https://www.heise.de/mac-and-i/meldung/iPhones-stuerzen-ab-iOS-11-2-soll-helfen-3907078.html

Deutschland lässt die meisten iPhones entschlüsseln, PC-WELT, 10.12.2016
Apple hat einen Bericht zu Behördenanfragen in Sachen Daten- und Geräte-Entschlüsselung veröffentlicht - Überraschungen inklusive.
https://www.pcwelt.de/news/Deutsche-Behoerden-lassen-die-meisten-iPhones-entschluesseln-10090726.html

iPhone 6s: Akkutausch wegen Produktionsfehler, CHIP
Ein Produktionsfehler ist schuld an den schwachen Akkus des iPhone 6s das gab Apple jetzt bekannt. Der Defekt befindet sich im Akku selbst, stellt jedoch kein Sicherheitsrisiko dar.
Betroffene können ihren Akku austauschen lassen.
http://www.chip.de/news/IPhone-S6-Akkutausch-wegen-Produktionsfehler_104778075.html

Handy-Telefonate auf US-Flügen weiter verboten, PC-WELT.de, 11.04.2017
Passagiere dürfen auch künftig auf Flügen in den USA nicht mit dem Handy telefonieren. Das hat aber keine ...
https://www.pcwelt.de/a/handy-telefonate-sollen-auf-us-fluegen-weiter-verboten-bleiben,3446427

Android verschlüsseln: Anrufe, Mails & Co. absichern, PC-WELT.de, 16.08.2017
Schützen Sie Ihre sensiblen Daten, damit diese nicht in falsche Hände geraden! Wir zeigen, wie das am einfachsten geht.
https://www.pcwelt.de/ratgeber/Android_Schritt_fuer_Schritt_verschluesseln-Sicherheit-8559790.html

So verbieten Sie Telefonica Zugriff auf Ihre Standortdaten, PC-WELT, 24.01.2016
Telefonica speichert den Aufenthaltsort seiner Mobilfunkkunden und erstellt daraus ein Bewegungsprofil. So verbieten Sie das: https://www.pcwelt.de/tipps/Telefonica-Zugriff-auf-Ihre-Standortdaten-verbieten-10107713.html

Merkel sieht Internetausbau als Herausforderung, PC-WELT.de, 22.09.2017

Bundeskanzlerin Merkel will den Internetausbau zur Chefsache machen und hierfür Fördermittel zur Verfügung stellen
https://www.pcwelt.de/a/merkel-sieht-internetausbau-als-herausforderung,3448191

Über 30 Jahre PC-Geschichte im Zeitraffer PC-WELT.de, 20.08.2017
PC-Welt blickt zurück und lässt Sie 30 wichtige Momente der PC-Geschichte erneut erleben.
https://www.pcwelt.de/ratgeber/PC-Geschichte_im_Zeitraffer-Rueckblick-7663425.html

Datenschutz: Mehr Rechte für Bürger, mehr Pflichten für Unternehmen, PC-WELT, 23.08.2017
Ab dem 25. Mai 2018 ist sie ausnahmslos anzuwenden: die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union.
Was bringt sie für Verbraucher?
https://www.pcwelt.de/a/datenschutz-mehr-rechte-fuer-buerger-mehr-pflichten-fuer-unternehmen,3447846

Software::Distributionen::Debian
Debian-Entwickler warnt vor Fehler in aktuellen Intel-CPUs
, pro-linux.de, 27.06.2017
... die Folgen können unvorhersehbares Verhalten bis hin zu Datenverlust sein. Betroffen sind nicht nur Betriebssysteme auf der Basis von Linux, sondern alle Betriebssysteme.
https://www.pro-linux.de/news/1/24873/debian-entwickler-warnt-vor-fehler-in-aktuellen-intel-cpus.html

Das bleibt mit unserer Empfehlung von siehe unter Datenblatt unseres Wissens alles erspart ( einschließlich Hacker, Viren, Trojaner, Würmer, Malware, Adware, Spyware, Datenverlust, DNS, Preisgabe von Nutzerdaten beim Surfen, Wartezyklen, Spionagechip, hoher Stromverbrauch, hoher Preis, schlechte Ausstattung, Wartung, Updaten nach dem Updaten..., Probleme beim Drucken, Scannen, Faxen und Kopieren ):

Häufige Hardware-Fehler und ihre Lösung
, PC-WELT.de, 21.10.2016
Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler beseitigen.
[...] Um einen Hardware-Defekt auszuschließen, stöpseln Sie die Geräte an einen anderen PC an respektive bauen die Komponente um. So finden Sie zuverlässig heraus, ob die Hardware tatsächlich kaputt ist.
1. Der PC friert immer wieder ein
2. Der PC lässt sich überhaupt nicht starten
3. PC geht nur kurz mit Pieptönen oder LEDs an
4. PC hängt in einer Neustart-Schleife
5. PC stürzt mit Bluescreens ab
6. PC stürzt ohne Fehlermeldung ab
7. PC gibt kein Videosignal aus
8. Keinen Ton vom Soundchip
9. Tastatur reagiert nicht mehr
10. Der Drucker will nicht drucken
11. PC baut keine Internetverbindung auf
https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html

So beugen Sie Ausfällen in der Infrastruktur vor, tagesschau.de, 11.06.2017
Ein Fehler in der Telefonanlage? Die Videokonferenz bricht ab? Wir geben Tipps zur Fehlersuche.
https://www.pcwelt.de/ratgeber/So-beugen-Sie-Ausfaellen-in-der-Infrastruktur-vor-Performance-Schwaechen-9582235.html

Zehn Tipps für die perfekte elektronische Personalakte, tagesschau.de, 11.06.2017
Elektronische Personalakten liefern wichtige Informationen über einen Mitarbeiter. Wir geben Tipps zur perfekten E-Akte.

Forscher können den AES256-Schlüssel knacken, PC-WELT.de, 18.07.2017
Aus der elektromagnetischen Strahlung eines Rechners können AES256-Schlüssel abgeleitet werden.
https://www.pcwelt.de/a/forscher-koennen-den-aes256-schluessel-mit-billiger-elektronik-knacken,3447463

Gefährliche E-Mail
Sicherheit: Aktuelle Spam-Welle nutzt echte Mitarbeiternamen
, PC-Magazin.de, 21.09.2017
Kriminelle schicken mit Kollegen als Absender gefälschte E-Mails an Firmen-Adressen. Worauf Sie achten müssen, um die gefährlichen E-Mails zu erkennen.
http://www.pc-magazin.de/news/spam-e-mail-firmenadresse-scan-word-erkennen-tipps-3198387.html

Spambot kidnappt über 700 Millionen E-Mail-Adressen: Sicherheitstest prüft, ob Sie betroffen sind, CHIP, 01.09.2017
... zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde. 711 Millionen (!) Adressen sind in der Liste hinterlegt. Das BKA hat im Internet eine Sammlung von ca. 500 Millionen von Hackern ausgespähten E-Mail-Adressen samt dazugehörigen Passwörtern gefunden. Mit einem kostenlosen Sicherheitstest des Hasso-Plattner-Instituts können Sie herausfinden, ob sich Ihre E-Mail-Adresse samt Passwort in den erbeuteten Datensätzen befindet.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

700 Millionen E-Mail-Adressen gekapert: Sicherheitstest überprüft, ob Sie betroffen sind
4,7 Milliarden Accounts, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind
, CHIP.de, 31.08.2017
Es ist einer der größten Funde an kompromittierten E-Mail-Adressen überhaupt: Einem Sicherheits-Blogger wurde eine Liste mit E-Mail-Adressen zugespielt, die von einem Spambot zum heimlichen Versenden gefährlicher E-Mails verwendet wurde beziehungsweise an die Spam-E-Mails versendet werden. 711 Millionen (!) Adressen sind in der Liste hinterlegt.
Die Liste ist gewaltig: Über 711 Millionen E-Mail-Adressen, davon Millionen samt privaten Daten und Passwörtern, wurden dem Sicherheits-Blogger Troy Hunt zugespielt. Zum einen wurden an diese Adressen potentiell verseuchte E-Mail versendet. Zum anderen, und das ist das wirklich gefährliche, befänden sich darunter bei Millionen von Einträgen auch die dazugehörenden Passwörter. Darüber würden via Spambot verseuchte E-Mails versendet.
Mittlerweile wurden die 711 Millionen Datensätze in das Security-Tool Have I Been Pwned eingepflegt. Mit der Web-App überprüfen Sie, ob auch Ihre E-Mail-Adresse in dem Spambot-Fund aufgetaucht ist. In Have I Been Pwned sind mittlerweile 4,7 Milliarden Accounts zu finden, die in der Vergangenheit bereits einmal in geklauten Datensätzen aufgetaucht sind. Um herauszufinden, ob Ihre E-Mail-Adresse sich darunter befinden, müssen Sie diese eingeben. Falls sich die Anzeige der Web-App rot färbt, sollten Sie unbedingt Ihr Passwort ändern.
http://www.chip.de/news/Spambot-kidnappt-ueber-700-Millionen-E-Mail-Adressen-Sicherheitstest-prueft-ob-Sie-betroffen-sind_103019662.html

So groß ist die Bedrohung, PC WELT, 01.10.2017
Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
"Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben.
Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
"Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter (wie insbes. Netz- und Systemadministratoren) zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html

Cyberkriminelle auf frische Tat ertappen!, trojaner-info.de, 23.10.2019
Wenn man an Cyberkriminalität denkt, denkt man oft an Hackerangriffe, die von außen stattfinden. Doch die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken sein, aber immer noch sind 38 Prozent der Sicherheitsvorfälle auf die direkte Bedrohung durch böswillige oder unachtsame Mitarbeiter zurückzuführen.
https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-auf-frische-tat-ertappen.html

Social Engineering - Angriffe von innen und menschliche Schwächen, PC-WELT.de, 01.10.2017
Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.
Physische Schutzmaßnahmen
Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt.
Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.
Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.
Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.
https://www.pcwelt.de/ratgeber/Netzwerke-Social_Engineering_-_Angriffe_von_Innen_und_menschliche_Schwaechen-7812014.html

Schwachstelle Mensch: Die fiesen Tricks und Methoden des Social Engineering, trojaner-info.de, 06.03.2018
Soziale Cyber-Manipulation nutzt die Gutmütigkeit von Menschen
Der Mensch! Er ist eines der wichtigsten und meist unterschätzten IT- und Cyber-Security-Risiken für Business Security. Mitarbeiter erzeugen aus Unvorsichtigkeit oder Good-will-Mentalität Sicherheitslücken und werden so auch ohne offensichtliche Erpressung zum freiwilligen Einfallstor für die Gefahren des sogenannten Social Engineering. Erfahren Sie mehr über die wichtigsten psychologischen Instrumente, die bei der Cyber-Manipulation des Menschen Anwendung finden, und über typische Bauerntricks, mit denen Mitarbeiter von Unternehmen ausgetrickst werden …
https://www.trojaner-info.de/business-security/schutz-vor-social-engineering/articles/die-methoden-des-social-engineering.html

Überwachung, Datenschutz und Spam [Archiv] - Trojaner-Board
[Archiv] Fragen zu Verschlüsselung, Spam, Datenschutz & Co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware.
Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.
Archiv verlassen und diese Seite im Standarddesign anzeigen : Überwachung, Datenschutz und Spam

Keylogger schlummert in Notebooks von HP, PC-WELT, 11.12.2017
In einem Treiber auf HP-Notebooks versteckt sich ein Keylogger. Anwender sollten schnell ein Update aufspielen.
https://www.pcwelt.de/a/keylogger-schlummert-in-notebooks-von-hp,3449066

Hacker-Gefahr im Google Browser Chrome: Sicherheitslücke ermöglicht Passwort-Diebstahl, PC-Magazin.de, 29.08.2017
Durch eine Sicherheitslücke im Google-Chrome-Browser können Hacker an Passwörter des Nutzers gelangen. So schützen Sie sich vor Angriffen.
http://www.pc-magazin.de/news/google-chrome-sicherheitsluecke-passwort-diebstahl-3197850.html

Liste mit über 33.000 Passwörtern
1.700 gültige Passwörter für WLAN-Router und IoT-Geräte geleakt
, PC-Magazin.de, 29.08.2017
Sicherheitsforscher fanden eine Liste mit über 8.000 Accounts für WLAN-Router und IoT-Geräte, bei denen noch rund 1.700 Passwörter gültig sind.
Passwort vergessen - Knack-Tools
Hacker legten eine Liste mit bekannten Passwörtern an, die ein Mitarbeiter von NewSky Security ins Licht der Öffentlichkeit rückte.
Sicherheitsforscher fanden eine Liste mit über 33.000 Passwörtern, die Zugang zu Heim-Routern und IoT-Geräten ermöglicht. Mit den Zugangsdaten können Angreifer die Geräte unter anderem in ein Botnetz integrieren. Zu der Liste kommen immer wieder neue Daten hinzu, da Cyberkriminelle sie stetig akutalisieren. Sie war auf Pastebin schon seit mindestens Juni online, bevor der NewSky Security Mitarbeiter Ankit Anubhav die Liste letzte Woche in einem Twitter-Post thematisierte. Inzwischen ist sie offline.
Laut dem Technik-Magazin Arstechnica stehen auf der Liste Benutzername und Passwort für 8.233 IP-Adressen. Davon sind laut dem Vorsitzenden der niederländischen Stiftung GDI Victor Gevers 2.174 offene Telnet-Server. Diese Server können von einem anderen Computer mit entsprechenden Zugangsdaten ferngesteuert werden.
Von den 2.174 Telnet-Servern mit öffentlich bekannten Zugangsdaten waren vergangenen Freitag noch 1.774 mit den exakt gleichen Passwörtern zugänglich. Offensichtlich änderten die Betreiber ihre Passwörter bislang nicht. Nach der Veröffentlichung der Liste haben von 8.233 gehackten Hosts für IoT-Geräte lediglich 144 Hosts individuelle Benutzernamen und einzigartige Passwörter.
http://www.pc-magazin.de/news/passwort-liste-new-sky-security-sicherheit-iot-router-3198286.html

Die besten Tricks für ein sicheres Passwort, PC-WELT.de, 20.08.2017
Ein Passwort ist immer nur so sicher, wie es kompliziert ist. Zu leichte Passwörter sind in Sekunden geknackt, mit höchst unangenehmen Folgen für den Passwort-Inhaber.
https://www.pcwelt.de/ratgeber/Die_besten_Tricks_fuer_ein_sicheres_Passwort-Auf_die_Laenge_kommt_es_an-8514470.html

KeePass Professional - Download, PC Magazin, 27.08.2017
Der Open-Source-Passwort-Manager KeePass Professional generiert und organisiert Kennwörter. Hier die deutsche Version als Download.
http://www.pc-magazin.de/download/keepass-professional-1158701.html

iPhone 7: Passwortschutz durch 500-Dollar Hardware knackbar?, PC-WELT, 18.08.2017
Hat jemand Zugriff auf ein iPhone 7, ermöglicht eine 500-Euro-Hardware das Überlisten des Passwortschutzes.
https://www.pcwelt.de/a/iphone-7-passwortschutz-durch-500-dollar-hardware-knackbar,3437543

Überblick: Standardpasswörter für Netzwerkgeräte, PC-WELT.de, 04.12.2017
Sie wissen das Passwort für den Netzwerkdrucker nicht mehr? Diese Liste von Standardpasswörtern hilft weiter.
https://www.pcwelt.de/a/standardpasswoerter-fuer-netzwerkgeraete-im-ueberblick,3448987

Neuer Android-Virus kontrolliert Ihr Smartphone, PC-WELT.de, 18.07.2017
Die Android-Backdoor GhostCtrl kann Smartphones komplett übernehmen und heimlich Sound und Video aufnehmen.
https://www.pcwelt.de/a/ghostctrl-android-malware-uebernimmt-smartphone-komplett,3447458

Handy orten verhindern - So schützen Sie sich vor Ortung über Handys und Smartphones, PC-WELT.de, 03.02.2018
Achtung: Ihr Smartphone kennt Ihren Standort!
Wieso weiß mein Smartphone, dass ich auf dem Weg zur Arbeit bin? Viele Smartphone-Nutzer sind erstaunt, was ihr Gerät alles über sie weiß. Sie werden ohne ihr Wissen geortet — die Standort-Informationen werden im Hintergrund an Provider, Gerätehersteller, Anbieter von Betriebssystemen und Apps weitergeleitet. Nutzer können die Weitergabe von Standortdaten nicht vollständig ausschließen, aber gezielt einschränken.
https://www.trojaner-info.de/ortung-verhindern/articles/schutz-vor-ortung-ueber-handys-und-smartphones.html

Play Store: Google stuft absturzanfällige Apps zurück, PC-WELT.de, 05.08.2017
Apps, die häufig Abstürze verursachen, sollen weiter hinten in den Suchergebnissen angezeigt werden.
https://www.pcwelt.de/a/play-store-google-stuft-absturzanfaellige-apps-zurueck,3447684

Brennendes iPhone 7 Plus wird Twitter-Berühmtheit, PC-WELT.de, 24.02.2017
Ein Video eines brennenden iPhone 7 sorgt für Irritationen, wurde es doch tags zuvor getestet und für voll funktionsfähig erklärt.
https://www.pcwelt.de/a/brennendes-iphone-7-plus-wird-twitter-beruehmtheit,3396971

iPhone im Bad: Brite stirbt durch Schlag, PC-WELT.de, 20.03.2017
Wasser und Elektrizität vertragen sich nicht gut: Sollten Elektronikhersteller aber wirklich Warnhinweise anbringen?
https://www.pcwelt.de/a/iphone-im-bad-brite-stirbt-durch-schlag,3418609

Falsche Angaben wegen "Programmierfehlers": FBI sitzt doch nicht auf tausenden gesperrten Mobilgeräten, netzpolitik.org, 28.05.2018
Ein "Programmierfehler" sei die Ursache: Die Anzahl mobiler Geräte, auf die das FBI im vergangenen Jahr wegen Verschlüsselung nicht zugreifen konnte, wurde weit überhöht angegeben. Die tatsächliche Anzahl gesperrter Geräte liegt statt bei 7.800 in Wahrheit nur bei etwa 1.200.
https://netzpolitik.org/2018/falsche-angaben-wegen-programmierfehlers-fbi-sitzt-doch-nicht-auf-tausenden-gesperrten-mobilgeraeten/

FBI zahlt 900.000 US-Dollar für iPhone-Hack, PC-WELT.de, 08.05.2017
Auf dem iPhone 5C des Attentäters von San Bernardino hat das FBI nichts Relevantes gefunden, aber viel dafür gezahlt.
https://www.pcwelt.de/a/fbi-zahlt-900-000-us-dollar-fuer-iphone-hack-von-san-bernardino,3436959

Werbung-Netzwerk aus UK kann 100 Mio. Handys tracken, PC-WELT.de, 13.03.2013
Die in etwa 1000 Apps integrierte Ortungstechnik von Tamaco soll potentielle Kunden zielgenau orten können.
https://www.pcwelt.de/a/startup-verspricht-werbekunden-100-millionen-handys-orten-zu-koennen,3438683

Backdoor in Smartphones, PC-WELT.de, 16.09.2016
Xiaomi liefert seine Smartphones mit einer Backdoor aus, die dem Unternehmen die Installation jeder beliebigen App ermöglicht.
Der chinesische Smartphone-Hersteller Xiaomi stand in den vergangenen Monaten immer wieder in der Kritik von Datenschützern. Dem Unternehmen wird vorgeworfen, heimlich Nutzerdaten abzugreifen und Spyware sowie Adware auf seinen Geräten zu installieren. Zu diesen Vorwürfen gesellt sich nun auch noch eine äußerst fragwürdige Backdoor, https://www.pcwelt.de/news/Sicherheit-Nicht-abschaltbare-Backdoor-in-Xiaomi-Smartphones-10043008.html.

LibreOffice: 40.000 geschlossene Fehlermeldungen, Pro-Linux, 18.08.2017
Wie das Team rund um die freie Office-Suite LibreOffice bekannt gab, ist es den Entwicklern diese Woche gelungen, den 40.000sten gemeldeten Fehler zu schließen. Durchschnittlich schließt das Projekt...
https://www.pro-linux.de/news/1/25059/libreoffice-40000-geschlossene-fehlermeldungen.html

Oracle schließt fast 300 Sicherheitslücken, PC-WELT.de, 19.04.2017
Oracle hat seine Quartals-Updates veröffentlicht. Damit beseitigt das Unternehmen 299 Sicherheitslücken in seiner Produktpalette, etwa in Java, MySQL und VirtualBox.
https://www.pcwelt.de/a/oracle-schliesst-fast-300-sicherheitsluecken,3446474

Bluetooth-Sicherheitslücke
Fünf Milliarden Geräte gefährdet
, tagesschau.de, 14.09.2017
Bluetooth ist vor allem für Smartphone-Nutzer praktisch. Doch die Technologie hat eine schwere Sicherheitslücke, wie jetzt bekannt wurde. Fünf Milliarden Geräte könnten betroffen sein, schätzen Experten. | mehr, https://www.tagesschau.de/inland/blueborne-sicherheitsluecke-101.html

Blueborne: Neue Bluetooth-Sicherheitslücke aufgedeckt, PC-WELT.de, 13.09.2017
Bei aktivierter Bluetooth-Verbindung kann ein Smartphone unbemerkt und ohne Nutzerzutun gekapert werden.
https://www.pcwelt.de/a/blueborne-neue-bluetooth-sicherheitsluecke-aufgedeckt,3448096

iOS-Apps könnten "heimlich" auf Kamera zugreifen, PC-WELT.de, 28.10.2017
Apps von Drittanbietern können heimlich Fotos und Videos erstellen. Mit Bordmitteln lässt sich das Problem etwas begrenzen.
https://www.pcwelt.de/a/sicherheit-ios-apps-koennen-heimlich-auf-kamera-zugreifen,3437945

TLS-Sicherheitslücke in vielen iOS-Apps gefunden
Laut Stichproben sind viele Apps noch immer unzureichend gegen Datenspione geschützt - trotz SSL-Verschlüsselung.
https://www.pcwelt.de/a/tls-sicherheitsluecke-in-vielen-ios-apps-gefunden,3380773

So finden Sie schwarze Schafe
Die Gefahr lauert im App Store: Wie Sie teure Einkäufe bei Betrügern vermeiden
, FOCUS Online, 12.03.2017
In App-Stores wird inzwischen sehr viel Geld umgesetzt. Dass auch Betrüger auf ein Stück vom Kuchen schielen, überrascht nicht. Aber wie erkennt der Laie im Vorfeld Fake-Apps - und wenn er sie nicht erkennt: Kann er sein Geld überhaupt zurückbekommen?
http://www.focus.de/digital/handy/fake-apps-im-app-store-so-erkennen-sie-fake-anwendungen_id_6749654.html

Personal Computing
Smartphone-Überwachung: Das können Sie dagegen tun
, PC-Magazin.de, 10.3.2017
ähnlich wie die überwachung von PCs funktioniert auch das Ausspähen von Smartphones. Die laut Website "konkurrenzlose Software-Anwendung" mSpy für Android und iOS etwa bietet die folgenden überwachungsfunktionen:​ Protokollierung der ein- und ausgehenden Anrufe
Zugriff auf die empfangenen und versendeten SMS
Zugriff auf Text, Datum und Uhrzeit sämtlicher E-Mails
Positionsbestimmung per GPS
Geofencing: Sobald der Benutzer eine definierte, virtuelle Grenze überschreitet, gibt mSpy einen Alarm aus.
überwachung der Internet-Nutzung inklusive Surfprotokoll, Favoriten-Liste und verwendeter WLANs
Zugriff auf Adressbuch und Kalender
Tracking von Skype-Telefonaten und Mitlesen von Skype-Chats
überwachung von WhatsApp, iMessage, Snapchat und anderen sozialen Netzen
Kontrolle der installierten Apps, Sperrung einzelner Programme und Keylogger​
http://www.pc-magazin.de/ratgeber/uberwachung-am-arbeitsplatz-erkennen-tipps-was-tun-3197528-15576.html

Backup und Verschlüsselung
iPhone 5s, Android-Smartphone & Co. - Daten bei Diebstahl schützen
, PC-Magazin.de, 01.04.2014
Wenn das Smartphone oder Notebook weg ist, ist nicht nur die teure Hardware verloren. Auf den Geräten befinden sich meist wichtige und sensible Daten, die keinem Fremden in die Hände fallen sollen. Sichern Sie sich im Vorfeld ab, damit der mögliche Verlust nicht so groß ist.
http://www.pc-magazin.de/ratgeber/iphone-android-backup-verlust-gestohlen-was-tun-laptop-tablet-2136997.html

Der Preis ist heiß
CHIP Mobile Deal mit 2 oder 3 GB Internetflat
, CHIP, 10.11.2016
Mobilfunkanbieter locken Neukunden gerne mit niedrigen Preisen und augenscheinlich guten Konditionen. Doch oftmals erhöht sich der monatliche Grundpreis nach den ersten Monaten und Sie zahlen schnell drauf. CHIP zeigt, wie Sie die Rabattfalle erkennen. Außerdem stellen wir Ihnen den neuen CHIP Mobile Tarif vor.
http://www.chip.de/artikel/Wirklich-guenstig-Surfen-Rabattfallen-bei-Handytarifen_103153813.html

Sicherheit: Root-Hintertür in OnePlus-Smartphones, PC-WELT, 15.11.2017
Eine auf OnePlus-Smartphones installierte Wartungs-App gewährt geschickten Hackern Root-Zugriff.
https://www.pcwelt.de/a/sicherheit-root-hintertuer-in-oneplus-smartphones,3448773

O2 verkalkuliert sich: Provider muss seine Flatrate einschränken, CHIP, 10.11.2016
Mit seinen neuen Free-Tarifen hat O2 für Aufsehen gesorgt. Für vergleichsweise wenig Geld entfällt darin die Horror-Drossel auf 64 KBit/s. Nun folgt der Dämpfer: Für ehemalige E-Plus-Kunden kann der Tarif nicht angeboten werden.
http://www.chip.de/news/O2-verkalkuliert-sich-Provider-muss-seine-Flatrate-einschraenken_103179395.html

Präventive Telefonüberwachung
http://www.trojaner-board.de/5883-praeventive-telephonueberwachung.html

US-Verbrauchermagazin rät zum iPhone 8 statt iPhone X, PC-WELT.de, 06.12.2017
Wie die Stiftung Warentest rät das US-Verbrauchermagazin Consumer Reports zum Kauf des iPhone 8 statt des iPhone X - der Grund klingt vertraut.
In den USA hat das unabhängige Verbrauchermagazin "Consumer Reports" einen ähnlich Ruf wie die deutschen Stiftung Warentest - aber noch weit mehr Marktmacht. In ihrem aktuellen Test von Apples iPhone X kommt das Magazin zu einem für Apple wenig erfreulichen Ergebnis: Das iPhone X ist hervorragend, empfohlen wird aber der Kauf des iPhone 8 oder iPhone 8 Plus. Es gehört zwar zu den zehn besten Smartphones, die das Magazin bisher getestet hat, trotzdem wird es von den Schwestermodellen überholt. Grund dafür ist der Test in einer Falltrommel, bei der die drei Testgeräte 100 Mal aus 76,2 cm Höhe fallen. Während die anderen iPhones diesen Test problemlos bestanden, brach bei einem iPhone X die Glasrückseite, bei den beiden anderen Geräten waren nach dem Test die Display defekt - schon nach 50 Stürzen zeigten sie grüne Linien an. Auch das Samsung S8 hatte in dem Falltest übrigens schlecht abgeschnitten.
Apple wurde von "Consumer Reports" mit den Ergebnissen konfrontiert und hat bereits geantwortet: Apple besteht weiterhin auf der Aussage, das iPhone sei mit dem haltbarsten Glas gemacht, das je in einem Smartphone verbaut wurde. Die Stabilität hätte man in nicht näher spezifizierten "real world testing" ausführlich geprüft.
Gut schnitt das iPhone dagegen in den Tests der Kamera und beim Flüssigkeitstest ab. Auch Face ID machte einen guten Eindruck.
https://www.pcwelt.de/a/us-verbrauchermagazin-raet-zum-iphone-8-statt-iphone-x,3438161

iPhone 8 erlaubt wohl Apple Pay mit Gesichtserkennung, PC-WELT.de, 03.08.2017
Die neue Firmware für den smarten Lautsprecher Homepod gibt Hinweise auf das kommende iPhone 8.
https://www.pcwelt.de/a/iphone-8-datum-preis-funktionen-erscheinungstermin,3378521

Liebe iPhone-Nutzer:
Ich habe Schmerzen, wenn ihr diesen Fehler macht - hört bitte auf damit!
, CHIP.de, 20.07.2017
Eigentlich, sollte man meinen, hätte sich die Informationen inzwischen herumgesprochen aber leider muss ich jeden Tag miterleben, wie unzählige iPhone-Nutzer es falsch machen.
Liebe Leute: Hört bitte auf, sämtliche Apps in einer Tour zu beenden. Ihr bereitet damit nicht nur mir Schmerzen, sondern schadet auch eurem Akku.
http://www.chip.de/news/Liebe-iPhone-Nutzer-Ich-habe-Schmerzen-wenn-ihr-diesen-Fehler-macht-hoert-bitte-auf-damit_119112348.html

US-Präsident Obama witzelt über Samsung Note 7, PC-WELT.de, 21.10.2016
Jetzt macht auch noch US-Präsident Barack Obama öffentlich Witze über die explodierenden Note-7-Geräte, https://www.pcwelt.de/news/US-Praesident-Obama-witzelt-ueber-Samsung-Note-7-10062456.html

Übler Verdacht: Warum testete Samsung Note 7 nur im eigenen Labor?, PC-WELT.de, 18.10.2016
Es kommt weiter knüppeldick für Samsung und sein ohnehin schon angekratztes Image: Entgegen aller Standards in der Branche hat Samsung den Akku des Galaxy Note 7 in einem eigenen Labor getestet und zertifiziert, anstatt sich auf eine unabhängige Stelle zu verlassen. Ist der Konzern am explodierenden Smartphone also komplett selbst schuld? Immerhin bei der Rücknahme der betroffenen Geräte scheint sich Samsung keine Blöße geben zu wollen - mittlerweile scheint man auch an Flughäfen Umtauschstationen eingerichtet zu haben.
Samsung ließ Note 7 nicht unabhängig testen, http://www.chip.de/news/Fatale-Entscheidung-Warum-testete-Samsung-Note-7-nur-im-eigenen-Labor_101755932.html

iPhone 7 explodiert: Apple-Smartphone setzt Auto in Brand, CHIP, 24.10.2016
Droht Apple mit dem iPhone 7 ein ähnliches Debakel wie Konkurrent Samsung? In Australien soll das neue Apple-Smartphone ein Auto in Brand gesetzt haben. Der Handy-Besitzer gibt an, das Gerät ganz normal genutzt zu haben, .http://www.chip.de/news/iPhone-7-explodiert-Apple-Smartphone-setzt-Auto-in-Brand_102196934.html

iPhone 6s Akku-Probleme: Apple startet Austauschprogramm, CHIP, 21.11.2016
Nach Samsung Akku-Desaster mit dem Galaxy Note 7, gibt es nun auch Probleme beim iPhone 6s. Laut Apple ist eine kleine Zahl an Geräten betroffen, die sich einfach selbst ausschalten.
Betroffenen wird der Akku nun von Apple ausgetauscht.
http://www.chip.de/news/iPhone-6s-Akku-Probleme-Apple-startet-Austauschprogramm_103823805.html

Samsungs Pannen-Smartphone
Lufthansa verbietet Galaxy Note 7
, Tagesschau.de, 18.10.2016
Die Lufthansa verbietet ab sofort auf allen Flügen die Mitnahme des Galaxy Note 7. Bei dem Samsung-Smartphone können sich die Akkus erhitzen und schlimmstenfalls in Brand geraten. In den USA sind sie bereits aus allen Flugzeugen verbannt.
https://www.tagesschau.de/wirtschaft/samsung-171.html

Was tun, wenn die Powerbank nicht auflädt?, PC-WELT.de, 25.10.2017
Im diesem PC-WELT-Tipp erfahren Sie, was Sie tun können, wenn Ihre Powerbank nicht mehr lädt.
https://www.pcwelt.de/a/was-tun-wenn-die-powerbank-nicht-auflaedt,3448546

Handybetrügereien!
http://www.trojaner-board.de/22925-handybetruegereien.html

Auch Flextronics darunter
Brandgefahr! Diese Billig-Ladekabel sollten Sie auf keinen Fall verwenden
, FOCUS Online, 29.10.2016
Das Schnellwarnsystem der Europäischen Union (RAPEX) hat vor mehreren USB-Ladegeräten gewarnt, die nicht EU-Normen entsprechen. Es bestehe die Gefahr von Stromschlägen und sogar Bränden. Unter den Produkten ist auch ein Modell des beliebten Herstellers Flextronics, http://www.focus.de/finanzen/news/unternehmen/auch-flextronics-darunter-brandgefahr-eu-experten-warnen-vor-billigen-usb-ladekabeln_id_6132482.html

EU spielt mit Feuer: Galaxy Note 7 in Flugzeugen nicht verboten, CHIP, 18.10.2016
Besitzer einer Galaxy Note 7 können ihr Handy mittlerweile bequem am Flughafen umtauschen. Dafür wurden vom Konzern extra Umtauschaktionen eingerichtet. Die Europäische Flugsicherheitsbehörde geht unterdessen auf Risiko - mit einer seltsamen Logik: In Europa seien zu wenige feuergefährliche Note 7 verkauft worden, deshalb brauche man kein Verbot in Flugzeugen, .http://www.chip.de/news/Galaxy-Note-7-Samsung-Geraete-jetzt-an-Flughaefen-aus_101779529.html

Nicht nur Galaxy - Sind iPhone-Akkus gefährlich?, PC-WELT.de, 12.10.2016
Samsungs Probleme werfen die Frage auf: Sind iPhones wirklich völlig sicher? Ein Blick auf Akkus als potentielle Gefahrenquelle.
https://www.pcwelt.de/ratgeber/iPhone-Akku-explosion-Brand-gefahr-10056216.html

Studie: Jugend von heute sind Stubenhocker wegen Handys, PC-WELT.de, 07.08.2017
Die Jugend von heute geht weniger raus, hat weniger Sex und ist insgesamt unglücklicher. Das Ergebnis einer Studie.
https://www.pcwelt.de/a/studie-jugend-von-heute-sind-stubenhocker-wegen-handys,3447702

Härtere Strafen für Handynutzung am Steuer PC-WELT.de, 06.06.2017
Für das Telefonieren oder Tippen am Handy während der Fahrt droht künftig bis zu ein Monat Fahrverbot.
https://www.pcwelt.de/a/haertere-strafen-fuer-handynutzung-am-steuer,3446993

Android-Spionage: Das gelangt wirklich in die Cloud, PC-WELT.de, 22.12.2017
Android synchronisiert sich über einen Google-Account regelmäßig mit der Cloud. Doch was wird dabei hochgeladen?
https://www.pcwelt.de/a/android-spionage-das-gelangt-wirklich-in-die-cloud,3449093

So vermeiden O2-Kunden teuere Roaming-Kosten, PC-WELT.de, 22.12.2017
Die EU-Roaming-Gebühren wurden zum 15.6.2017 abgeschafft. Leider gilt das nicht immer automatisch, wie das Beispiel O2 zeigt.
https://www.pcwelt.de/a/so-vermeiden-o2-kunden-teuere-roaming-kosten,3449202

OLED-Displays: Doch nicht so ausgereift?, PC-WELT.de, 25.10.2017
Es gibt Probleme mit dem Bildschirm des Pixel 2 XL, ein wenig bestätigen diese Apples Zurückhaltung bei OLED-Displays.
https://www.pcwelt.de/a/oled-displays-doch-nicht-so-ausgereift,3437935

AdminBot, #1, trojaner-board.de, 04.07.2015
Administrator
Hacking Team verwendet UEFI-Rootkit
Mit einem speziellen Hintertür-Programm im UEFI-BIOS soll die Spionage-Software von Hacking Team sogar Neuinstallationen von Windows überlebt haben, berichtet Trend Micro.
Weiterlesen...
https://www.trojaner-board.de/168698-hacking-team-verwendet-uefi-rootkit.html

Google will UEFI und Management Engine loswerden, Pro-Linux, 30.10.2017
UEFI und Management Engine auf der PC-Plattform sind nicht nur proprietär, sondern auch angreifbar, ind zwar sogar in beabsichtigter Weise. Google will stattdessen Linux von der ersten Instruktion an die Kontrolle übernehmen lassen.
PC-Architektur: Kontrolliert von verborgenen Systemen
Wer denkt, dass Linux als Betriebssystem und damit der Anwender den PC kontrolliere, der irrt. Zwischen Linux und der Hardware liegen laut einer Präsentation (PDF) von Google mindestens zweieinhalb weitere Kernel. Diese sind proprietär, nicht vom Benutzer kontrollierbar und wahrscheinlich von Geheimdiensten unterwandert, somit auch potentiell von anderen Kriminellen zu unterwandern. Die Wikileaks-Veröffentlichung von "Vault7" machte dies der öffentlichkeit mehr als deutlich.
UEFI ist laut Google ein Betriebssystem, das fast so umfangreich wie Linux, aber komplett geschlossen und damit nicht prüfbar ist. Es läuft weiter, wenn das eigentliche Betriebssystem gebootet hat, und agiert im Hintergrund als Hypervisor. Wird eine Hintertür oder Sicherheitslücke in diesem System ausgenutzt, lässt sich Schadcode permanent im Flash-Speicher installieren, was vom Kernel und Anwenderprogrammen nicht erkannt werden kann.
Das Sicherheitsmodell dieser verborgenen Betriebssysteme ist überwiegend "Sicherheit durch Geheimhaltung", ein Modell, das nachweislich noch nie funktioniert hat. Google führt dementsprechend auch zahlreiche Beispiele für Schwachstellen in UEFI und Management Engine (SMM) auf. Jeder PC ist heutzutage angreifbar, außer die SMM ist entfernt und UEFI durch Coreboot ersetzt.
Googles Antwort darauf ist NERF (Non-Extensible Reduced Firmware), ein freies und offenes System, das UEFI fast komplett durch einen kleinen Linux-Kernel und initramfs ersetzt. Das initramfs enthält nur Init und Kommandozeilenprogramme aus dem Projekt u-root, die in Go geschrieben sind. Leider ist die Management Engine nicht komplett entfernbar, so Google. Immerhin konnten der eingebaute IP-Netzwerk-Stack und der Web-Server aus der Engine entfernt werden. Weitere Arbeiten von NERF führten dazu, dass das ROM der Management Engine von binären Blobs bereinigt wurde. Dazu kam das Programm me_cleaner zum Einsatz. Ferner wurde UEFI auf die minimalen Komponenten reduziert. SMM soll, wenn möglich, ganz deaktiviert werden. Wenn das nicht möglich ist, sollen wenigstens die auf SMM zeigenden Vektoren auf Linux "umgebogen" werden, so dass kein SMM-Code mehr aufgerufen wird. Weitere Informationen findet man beim Projekt Heads, dessen Quellcode auf Github zu finden ist. Den Quellcode spezifisch für NERF findet man im Zweig "nerf".
https://www.pro-linux.de/news/1/25289/google-will-uefi-und-management-engine-loswerden.html Lesermeinung von Pro-Linux.de
mehr Endlich
1
Von DOLLARSIGNheldon am Mo, 30. Oktober 2017 um 14:10 #
Ich begrüße diese Entwicklung. Mir ist UEFI und die Management Engine schon lange ein Dorn im Auge, gerade als begeisterter Open Source Fan. Komponenten, die so tief ins System greifen, ohne überprüfen zu können, was sie wirklich machen, sind mir nicht ganz geheuer. Aber nein, es ist alles nur zu unserem Besten.

Die Schutzmechanismen des Kernels in Android Oreo, Pro-Linux, 02.09.2017
Sami Tolvanen vom Android-Security-Team hat beschrieben, welche neuen Schutzmechanismen der Kernel der neu erschienenen Android-Version 8.0 "Oreo" nutzt. Alle Maßnahmen sind bereits im offiziellen...
http://www.pro-linux.de/news/1/25103/die-schutzmechanismen-des-kernels-in-android-oreo.html

Oneplus-Smartphones übertragen heimlich Nutzerdaten, PC-WELT.de, 11.10.2017
Oneplus-Smartphones wie das Oneplus 5 sammeln Nutzerdaten und übertragen diese an Oneplus-Server. Der Nutzer wird darüber nicht informiert, das Datensammeln geschieht heimlich.
So schützen Sie sich.
https://www.pcwelt.de/a/oneplus-smartphones-uebertragen-heimlich-nutzerdaten,3448408

connect Netztest 2017
Wie gut sind die Mobilfunknetze in Europa?, connect.de, 01.06.2017
Wie gut oder schlecht sind eigentlich die Mobilfunknetze in unseren europäischen Nachbarländern? Und wie steht Deutschland im Vergleich da? connect und P3 communications führen auch in anderen Ländern regelmäßig Netztests durch. Der Blick auf ihre Ergebnisse ist hochinteressant.
Wie gut sind die Mobilfunknetze in Europa?
connect Netztest Europa: Ländervergleich
http://www.connect.de/vergleich/connect-netztest-2017-europa-mobilfunk-3197292.html

Android
Root-Rechte verstecken: So umgehen Sie Root-Sperren, PC-WELT.de, 16.08.2017
Immer mehr Apps prüfen, ob Ihr Mobilgerät gerootet ist - falls ja, verweigern sie den Dienst oder lassen sich erst gar nicht installieren. Im Workshop erfahren Sie, wie Sie die meisten davon trotzdem zum Laufen bringen.
https://www.pcwelt.de/a/root-rechte-verstecken-so-umgehen-sie-root-sperren,3447774

SL-500A 500W supersilent

with overvoltage-protection from Saturn.de year 2013 is one of the best we can imagine, one that lasts until now; notice, to handle intern cables always with care and that computer-net-adapter generally resolve bad air and electo-magnetic fields, that might seriously damage your health and that they can explode, almost if they are overpowered or their cooler gets manipulated or if an intern cable like to the PC-loudspeaker starts to steam or burst into flames to cause explosion too. Their and other power-supply-cables can be damaged sensible hard at both sites too to cause short circuits (for example with needles or if they got torned). Netadapter can be certified with PFC-, SCP-, OCP-, OVP-and 80-Plus-Bronze.

Ryzen: Neue AMD-APUs inkompatibel zu Windows 7, PC-WELT.de, 13.03.2018
Die neuen AMD-APUs Ryzen 5 2400G und Ryzen 3 2200G sind anscheinend inkompatibel zu Windows 7. Das BIOS ist schuld.
https://www.pcwelt.de/a/ryzen-neue-amd-apus-inkompatibel-zu-windows-7,3450062

Daran erkennen Sie einen gehackten Rechner, PC-WELT.de, 26.12.2017
Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: So erkennen Sie, dass Ihr PC gehackt wurde.
https://www.pcwelt.de/ratgeber/Daran-erkennen-Sie-einen-gehackten-Rechner-9999404.html

Intel schließt eine sieben Jahre alte Sicherheitslücke, PC-WELT.de, 03.05.2017
Durch eine bereits seit 2010 bestehende Sicherheitslücke hätten Hacker in Netzwerke einbrechen können.
Die in vielen Intel-CPUs integrierte Fernwartung wurde gepatcht.
Die in einigen Intel-Prozessoren seit 2010 verbaute Möglichkeit zur Fernwartung ließ sich durch eine Sicherheitslücke manipulieren, um auf diese Weise Rechner im Netzwerk zu übernehmen. Hersteller Intel hat die Schwachstelle in den hauseigenen Funktionen Active Management Technology, Intel Small Business Technology und Intel Standard Manageability nun per Patch geschlossen.
Potenziell gefährdet waren laut Intel jedoch nur Rechner von Geschäftskunden. Die in Heimrechnern verbauten Prozessoren seien hingegen nicht betroffen. Wer Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) oder Intel Small Business Technology in den Versionen 6.x bis 11.6 verwendet, sollte dringend den Patch einspielen . Die Versionen vor 6.0 und nach 11.6 sind hingegen sicher.
https://www.pcwelt.de/a/intel-schliesst-eine-sieben-jahre-alte-sicherheitsluecke,3446638

Gefährdung durch Fremdwartung, trojaner-info.de, 27.09.2019
Der Zugriff von einem externen Standort auf ein Internet System - z.B. zu Service- oder Reparaturzwecken - ist zwar praktisch und effizient, die Gefährdung durch Fremdwartung darf jedoch nicht unterschätzt werden.
Extranet- und Cloud-Komponenten gewinnen zur Betriebsunterstützung, Fernwartung und für Software-Updates immer mehr an Bedeutung, durch deren Kompromittierung können aber Sicherheitsbedrohungen entstehen.
Datenschutzvorfälle müssen der Datenschutzbehörde gemeldet werden, sonst drohen hohe Strafen. Auch durch IT-Sicherheitslücken kann es zur Verletzung des Datenschutzes kommen.
Um KMU Unterstützung zu bieten, hat die Wirtschaftskammer Österreich (WKO) die Cyber-Security Hotline 0800 888 133 eingerichtet.
https://www.trojaner-info.de/business-security/aktuell/plattform-industrie-4-0-schutzmassnahmen-fuer-kmu.html

Telugu-Zeichen crasht iPhone - Update in Kürze, PC-WELT.de, 16.02.2018
Erhält man eine Nachricht mit einem bestimmten indischen Zeichen, stürzen die App Nachrichten und andere Apps ab.
https://www.pcwelt.de/a/indisches-zeichen-crasht-iphone-update-soll-in-kuerze-erscheinen,3438527

SOS-Funktion auf Smartphone: Dieser Handy-Trick kann im Notfall Leben retten, FOCUS Online, 27.10.2017
Es kann jeden einmal treffen. Man kommt in eine Notsituation und benötigt dringend schnell Hilfe. Für die neueren Samsung-Smartphones gibt es dafür einen Notfallassistent. Wir zeigen Ihnen, wie man ihn richtig konfiguriert.
http://www.focus.de/digital/praxistipps/video/sos-funktion-auf-smartphone-dieser-handy-trick-kann-er-im-notfall-leben-retten_id_5064919.html

So schützen Sie Ihre Daten vor Katastrophen, PC-WELT, 16.09.2017
Backups können Ihrem Unternehmen im Ernstfall immense Kosten ersparen. Es gibt unterschiedlichen Schutz vor Katastrophen, wir zeigen die Möglichkeiten.
https://www.pcwelt.de/ratgeber/So_schuetzen_Sie_Ihre_Daten_vor_Katastrophen-Sicherheitskopien-8306163.html

Software::Kernel
Linus Torvalds will Angreifer als Kernel-Entwickler
, Pro-Linux, 14.09.2017
Wie einer Diskussion auf dem diesjährigen Open Source Summit in Los Angeles entnommen werden kann, wünscht sich Linus Torvalds, dass Angreifer, die Sicherheitslücken in Systemen ausnutzen, sich mehr der Entwicklung oder Pflege des Kernels widmen.
https://www.pro-linux.de/news/1/25144/linus-torvalds-will-angreifer-als-kernel-entwickler.html

Linux-Kernel 4.15 freigegeben, PRO-LINUX.de, 29.01.2018
Linux-Initiator Linus Torvalds hat Version 4.15 des Linux-Kernels freigegeben. Die wichtigste Neuerung besteht in den Gegenmaßnahmen gegen die Prozessorfehler Meltdown und Spectre. Andere größere Neuerungen sind die Komplettierung der Control Groups v2 und ThunderboltIP (Netzwerke über Thunderbolt-Kabel).
https://www.pro-linux.de/news/1/25548/linux-kernel-415-freigegeben.html

Since Microsoft gets more and more sponsor:
Kernel-4.14.13, kernel-4.9.77: Kernel-panic, no system-boot possible anymore
WARNING? Linux: kernel 4.14.13 released 01.10.2018 (en) resp. 10.01.2018 (de) (the kernel right past 4.14.12) and kernel-4.9.77 suddenly contain serious hard errors for dracut: modules or files miss, so that a correct working (complete) initramfs can not be created (!) and LUKS-encrypted root-partitions can not be mounted for they will not be noticed ( or something might happened to our dracut (008-mdv, 0013-2-mdv2011) that was working fine all kernel-4.14-versions before...). Our dracut.conf might have get unwanted changes, but after several re-configurations, we found out, that the kernel itself named /boot/vmlinuz-4.xxx is the cause: Updating with the belonging newest kernel-modules (within /lib/modules) while keeping the previous /boot/vmlinuz installed is still possible after renaming the entered kernel-versions within the modules! Gooken., 11.01.2018.

Kommerzielle Module: Linux und die NSA
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

Software::Systemverwaltung
Linux Foundation kündigt LinuxBoot an, PRO-LINUX.de, 28.01.2018
LinuxBoot, ein Projekt, das die Firmware von Rechnern durch Linux ersetzen will, ist jetzt ein offizielles Projekt der Linux Foundation. Eine solche Firmware soll bis zu zwanzigmal schneller starten als ein System mit UEFI.
Genereller Aufbau von LinuxBoot
Im letzten Herbst hatte Google das Projekt NERF vorgestellt, das anstelle einer proprietären Firmware wie UEFI von der ersten Instruktion an die Kontrolle von Linux übernehmen lässt. Denn wer denkt, dass Linux als Betriebssystem und damit der Anwender den PC kontrolliere, der irrt. Zwischen Linux und der Hardware liegen laut einer Präsentation (PDF) von Google mindestens zweieinhalb weitere Kernel. Diese sind proprietär, nicht vom Benutzer kontrollierbar und wahrscheinlich von Geheimdiensten unterwandert, somit auch potentiell von anderen Kriminellen zu unterwandern. Die Wikileaks-Veröffentlichung von "Vault7" machte dies der Öffentlichkeit mehr als deutlich.
[...] Die Techniken, die LinuxBoot verwendet, wurden laut Linux Foundation bereits seit fast 20 Jahren erfolgreich angewandt. Im Vergleich zu UEFI starten solche Systeme bis zu zwanzigmal so schnell und sind um ein Vielfaches zuverlässiger. An LinuxBoot sind Google, Facebook, Horizon Computing Solutions und Two Sigma beteiligt. Das Projekt ist für alle weiteren Interessierten offen.
https://www.pro-linux.de/news/1/25543/linux-foundation-k%C3%BCndigt-linuxboot-an.html

Software::Emulatoren::Wine
Wine 3.0 unterstützt Direct3D 10 und 11, Pro-Linux.de, 19.01.2018
Über ein Jahr nach der Freigabe von Version 2.0 hat das Wine-Projekt die nächste stabile Version 3.0 der Windows-Laufzeitumgebung veröffentlicht. In die neue Version sind über 6.000 Änderungen eingeflossen, darunter Verbesserungen von Direct3D, Grafikansteuerung und DirectWrite.
Wine HQ
Mit der Freigabe der Version 3.0, die knapp ein Jahr nach der letzten Hauptversion kommt, komplettiert das Team die Funktionalität der Windows-Laufzeitumgebung "Wine" weiter. Die neue Version bringt zahlreiche Neuerungen und Verbesserungen und bietet eine gesteigerte Kompatibilität zu Windows. So wurde die Unterstützung von Direct3D 11 in Wine 3.0 zwar immer noch nicht vollständig implementiert, aber so weit gebracht, dass sie weitgehend nutzbar ist. Neu hinzugekommen sind zudem die Handhabung von Direct3D 10 und 11 Shaders, strukturierte Puffer und die Mip-Map-Generierung. Ebenfalls mit in dieser Version - auch wenn noch standardmäßig abgeschaltet: Multithreaded Kommandostream für Direct3D-Renderingkommandos, was vor allem in künftigen Versionen von Wine für Geschwindigkeitszunahme sorgen soll. Die Unterstützung für OpenGL-Erweiterungen in Direct3D wurde verbessert und die Grafikkartendatenbank erweitert.
Bei der Handhabung der Grafik wurde die Kompatibilität von Direct2D mit GDI erweitert und die Anbindung von GLU auf Systemebene minimiert. Unter Android lässt sich Wine in Form eines APK-Pakets vertreiben. Sowohl bei der Grafik als auch bei der Audiowiedergabe greift Wine auf neue Treiber zu und bei OpenGL nutzt es das durch Android angebotene OpenGL ES API. Die offiziell unterstützte Version innerhalb des Kernels ist ab sofort Windows 7. Die Unterstützung von D3DX 9 wurde zudem weiter ausgebaut. Unter ARM wurde das Debugging verbessert.
Weitere Neuerungen der neuen Wine-Version stellen Verbesserungen bei der Anzeige auf HighDPI-Monitoren und bei der Anzeige der Mauszeiger dar. Eine TWAIN-Bibliothek erlaubt ferner die Auswahl von Scannerquellen. Zudem wurde die Kommunikation zwischen nativen Anwendungen und Wine verbessert, was unter anderem für eine verbesserte Unterstützung von X11-Clipboard und Plug&Play-Geräten sorgt. Unter MacOS wird die Version 4 der Systemtray-Protokollspezifikation unterstützt. Noch im letzten Moment floss zudem die AES-Verschlüsselung in die Anwendung ein. Ebenfalls neu sind ein Export von Registry-Einträgen in reg.exe und ein Task-Scheduler. Das Caching von OLE-Daten wurde weiter verbessert und das Debugging ausgebaut.
Eine Liste aller änderungen liefert die Ankündigung der neuen Version. Wine 3.0 steht als Quellcode sowie in Form von Binärpaketen für Debian, Fedora, Mageia und Ubuntu sowie für MacOS zum Download bereit. Pakete für weitere Distributionen und Betriebssysteme werden direkt durch die Hersteller angeboten.
https://www.pro-linux.de/news/1/25518/wine-30-unterst%C3%BCtzt-direct3d-10-und-11.html

Software::Security
OpenWall stellt Linux Kernel Runtime Guard vor
, PRO-LINUX, 07.02.2018
OpenWall, ein Projekt zur Stärkung der Sicherheit freier Software, hat den Linux Kernel Runtime Guard (LKRG) vorgestellt, der die Integrität der Kernels zur Laufzeit überwachen und die Ausführung von Schadcode erkennen und stoppen soll.
Das OpenWall-Projekt hat sein nach eigenen Angaben bisher kontroversestes Projekt "Linux Kernel Runtime Guard" (LKRG) vorgestellt. LKRG ist ein Kernel-Modul, das zur Laufzeit Integritätsprüfungen im Linux-Kernel durchführt und dabei erkennen soll, wenn Schadcode ausgeführt wird, der Sicherheitslücken im Kernel ausnutzt. Das Modul ist noch stark experimentell und steht in Version 0.0 zum freien Download auf der LKRG-Webseite zur Verfügung.
LKRG wurde im Wesentlichen von Adam "pi3" Zabrocki geschrieben und hat bereits eine mehrjährige Geschichte. Es soll in der Lage sein, viele bekannte Exploits für Kernel-Sicherheitslücken zu neutralisieren. Da jeder Anwender diese Lücken bereits durch Updates beseitigt haben sollte, besteht der hauptsächliche Wert von LKRG darin, dass es auch gegen bisher noch nicht bekannte Lücken helfen kann. Allerdings lässt sich der Schutz umgehen, wenn der Schadcode weiß, dass LKRG im Einsatz ist und spezifische Maßnahmen dagegen trifft.
Dagegen könnte LKRG wiederum Maßnahmen ergreifen. Sollte LKRG populär und in der Folge selbst das Ziel von Angriffen werden, wäre ein "LKRG Pro" speziell für zahlende Kunden denkbar, mit der das Projekt finanziert und die Diversität weiter erhöht und neue Funktionalität, beispielsweise Erkennung von Container-Ausbrüchen, eingebaut wird. "Solar Designer" bezeichnet dies in der Ankündigung als "Security through Diversity".
Wie jede Software kann auch LKRG Fehler enthalten und sogar zu neuen Sicherheitslücken führen, daher sollten die Anwender die Vorteile gegen die Risiken abwägen. Nach Meinung der Entwickler fällt diese Abwägung aber immerhin nicht so katastrophal aus wie für Windows-Antiviren- und Sicherheitsprodukte. Die Code-Größe und damit die Angriffsfläche von LKRG seien recht klein. Andererseits bestehen weniger Gründe, LKRG einzusetzen, wenn man seine Systeme schnell patchen und neu booten kann. Bei Systemen, die möglichst selten neu starten sollen, nicht über Live-Patching verfügen und somit länger verwundbar sind, wird LKRG als nützlicher angesehen.
LKRG sollte mit allen Kerneln von Red Hat Enterprise Linux 7 und Ubuntu 16.04 LTS sowie den aktuellen Kerneln von kernel.org funktionieren. Da es noch experimentell ist, ist mit gelegentlichen falschen Alarmmeldungen zu rechnen. Erkannte Integritätsverletzungen werden lediglich geloggt, und als nicht autorisiert erkannte Prozesse werden abgebrochen. Bessere Maßnahmen wären künftig denkbar.
Ein weiteres Problem von LKRG ist, dass es Geschwindigkeit kostet. Umfassende Tests wurden noch nicht vorgenommen, einzelne Tests legen aber eine Verlangsamung des Systems um 6,5 Prozent nahe. Dies ist nach Meinung der Entwickler nicht wenig und nicht in allen Fällen akzeptabel. An Optimierungen des Moduls soll zu gegebener Zeit gearbeitet werden. Weitere Informationen sind im Wiki verfügbar.
Das OpenWall-Projekt bietet Dienste wie Sicherheits-Audits und Vorträge an, schreibt sicherheitsrelevante Software wie den Passwort-Cracker John the Ripper und erstellt die OpenWall-Distribution (Owl), eine minimalistische Distribution für Server und Router. Owl beruht auf RHEL 5.11 und wird in der aktuellen Version 3.1 immer noch gepflegt.
https://www.pro-linux.de/news/1/25584/openwall-stellt-linux-kernel-runtime-guard-vor.html

Stenberg: Die Bedrohung durch Hintertüren, Pro-Linux, 16.09.2017
Daniel Stenberg, Autor des weit verwendeten Programms Curl, hat seine Gedanken zur Vermeidung von Hintertüren veröffentlicht. Sie lassen sich auf alle freien Projekte übertragen.
Eine Frage die dem Entwickler von curl Daniel Stenberg häufig gestellt wird, ist, ob er je bemerkt habe, dass jemand versuchte, eine Hintertür in das Programm einzubringen. Verwandte Fragen waren, ob er je gezwungen wurde, solchen Code anzunehmen und in Curl einzubauen, oder welche Hintertür im Zweifelsfall am wenigsten auffällig wäre. Curl könnte für Kriminelle interessanter sein als viele andere Software, da es sich mit Rechnern im Internet verbindet, um Dateien herunterzuladen, und in Form einer Bibliothek in vielen anderen Programmen verwendet wird.
Stenberg kann die ersten beiden Fragen einfach verneinen. Sicher seien durch externe Beiträge bisweilen Fehler verursacht worden, in einigen Fällen auch Sicherheitslücken, eine Absicht sei dabei aber nicht zu erkennen gewesen. Und wenn er selbst an einer Hintertür beteiligt wäre, würde er es nicht verraten.
Wie sich Benutzer jedoch sicher sein können, dass es tatsächlich keine Hintertür gibt, auch wenn sie den Autoren nicht trauen, beantwortet Stenberg im Anschluss, und diese Antworten lassen sich auf alle freien Projekte verallgemeinern. Projekte, die die Fragen noch nicht zufriedenstellen beantworten können, sollten daher darüber nachdenken, vorbeugend aktiv zu werden.
Die sicherste, wenn auch für viele Nutzer nur theoretische Möglichkeit ist, den Code zu untersuchen oder ihn von jemandem zu beziehen, der den Code untersucht hat und dem man vertraut. Dieses Review muss nur einmal durchgeführt werden, bei späteren Versionen genügt es, sich die änderungen anzusehen. Solche Reviews und Tests können natürlich auch von Projekten durchgeführt werden, die den Code nutzen wollen.
Die Server, die den Code zum Herunterladen anbieten, könnten kompromittiert sein und manipulierten Code verbreiten. Dagegen schützt eine GPG-Signatur des Codes. Sie wird von jemandem aus dem Projekt mit einem privaten Schlüssel erzeugt und kann von jedermann mit Hilfe des zugehörigen öffentlichen Schlüssels verifiziert werden. Dieser Schutz versagt nur dann, wenn das Projekt gezwungen wird, manipulierten Code zu signieren. Es wäre auch denkbar, dass das Benutzerkonto eines Entwicklers kompromittiert wurde, die Hoffnung ist jedoch, dass dies vom Entwickler selbst oder von anderen rasch bemerkt wird.
Das Herunterladen des Codes oder von Binärpaketen von Download-Seiten ist mit Risiken verbunden, auf die das Projekt keinen Einfluss hat. Weniger Risiken bestehen, wenn dieser Code signiert ist, beispielsweise bei den meisten Linux-Distributionen.
Ein Entwickler könnte auch zusammen mit jeder neuen Version eine Art von Versicherung abgeben, dass keine Hintertür eingepflanzt wurde. Beim Ausbleiben dieser Versicherung sollten alle Benutzer alarmiert sein. Dieses Vorgehen würde eventuell gegen staatliche Organisationen helfen, die Strafen androhen können, wenn man die Hintertür verrät, aber nicht, wenn man sie nur indirekt verrät. Für Stenberg wäre dieses Vorgehen mit zuviel Aufwand verbunden, weshalb er es nicht praktiziert.
Die wahrscheinlichste Art, eine Hintertür in Code einzupflanzen, wäre in Curl, eine schwer erkennbare Sicherheitslücke zu verursachen, die später von entsprechendem Code ausgenutzt werden könnte. Direkte Hintertüren wären nach Meinung von Stenberg einfach zu leicht zu erkennen. Stenberg scheint die in Curl entdeckten Sicherheitslücken recht gründlich darauf zu prüfen, ob sie absichtlich verursacht wurden, und konnte bisher kein Anzeichen dafür entdecken.
https://www.pro-linux.de/news/1/25156/stenberg-die-bedrohung-durch-hintertüren.html

Was Mitarbeiter über IT-Sicherheitsrichtlinien ihres Unternehmens wissen, trojaner-info.de, 20.01.2018
Kaspersky-Studien zeigen Diskrepanz in Meinung und Handeln von Mitarbeitern auf.
Nach einer aktuellen Studie von Kaspersky Lab kennen 88 Prozent der Mitarbeiter die IT-Sicherheitsrichtlinien ihres Unternehmens nicht. Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien zur IT-Sicherheit in ihren Unternehmen vollkommen bewusst; damit kennen fast neun von zehn Mitarbeitern (88 Prozent) die Richtlinien nicht.
https://www.trojaner-info.de/business-security/aktuell/was-mitarbeiter-ueber-it-sicherheitsrichtlinien-ihres-unternehmens-wissen.html

Software::Kernel
BSI bestätigt Sicherheit des Linux-Zufallsgenerators, Pro-Linux, 02.09.2017
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Zufallsgenerator im Linux-Kernel auf seine Sicherheit analysieren lassen. Die Ergebnisse stehen zur Einsicht auf der BSI-Webseite bereit.
Wer einen sicheren kryptografischen Schlüssel erzeugen will, benötigt einen entsprechend sicheren Zufallsgenerator. Jeder Pseudo-Zufallsgenerator benötigt einen Startwert, aber dieser muss selbst bereits unvorhersehbar sein. Letztlich geht es darum, ausreichend Entropie in den Zufallsgenerator einzubringen, denn nur dann ist sichergestellt, dass ohne Kenntnis des inneren Zustands des Generators keine Vorhersage der nächsten generierten Zahl möglich ist.
http://www.pro-linux.de/news/1/25107/bsi-best%C3%A4tigt-sicherheit-des-linux-zufallsgenerators.html

Gesellschaft::Wissenschaft
Erster Supercomputer im Weltraum läuft mit Linux, pro-linux.de, 14.08.2017
Am heutigen Montag soll eine SpaceX-Rakete erstmals einen Supercomputer in den Weltraum bringen. Mit dem Rechner, der an Bord der Internationalen Raumstation ISS getestet wird, sollen Erfahrungen für eine mögliche bemannte Marsmission gesammelt werden.
https://www.pro-linux.de/news/1/25044/erster-supercomputer-im-weltraum-läuft-mit-linux.html

Keine Überwachung unter Linux?, golem.de, 11.05.2016
Es ist zwar richtig, dass der vom BKA entwickelte Bundestrojaner zurzeit nur auf Windows läuft. Doch für kommerziell erhältliche und weit verbreitete Lösungen wie die von Hacking Team und Finfisher gilt das nicht. Ausweislich des offiziellen Werbematerials der Unternehmen lassen sich damit Mac OS X, Linux, Windows, Android, Windows Phone und Symbian infizieren, lediglich bei iOS-Geräten haben manche Lösungen Probleme. Im Fall der Hacking-Team-Software war ein Exploit der zu dem Zeitpunkt aktuellen Version von iOS nur möglich, wenn Nutzer vorher manuell einen Jailbreak durchgeführt hatten.
In den Tipps heißt es außerdem: "Microsoft arbeitet mit den US-Behörden zusammen". Daher seien alle Lösungen des Unternehmens zu meiden. Nutzer sollten grundsätzlich nur auf Open-Source-Lösungen setzen, wenn sie "perfekte Sicherheit" haben wollten. Denn nur hier könnten Nutzer wirklich überprüfen, ob auch keine Backdoors vorhanden seien.
Open Source allein sorgt nicht für Sicherheit
Auch das ist eine fragwürdige These. Denn nur, weil der Quellcode offenliegt, werden nicht alle Fehler gefunden. Auch die Praxis zeigt, dass kritische Softwarefehler in Open-Source-Projekten über viele Jahre hinweg unentdeckt bleiben können. Wenn dann noch Fehler in zentralen Bibliotheken wie glibc oder im Android-Medienserver auftreten, sind davon zahlreiche Systeme betroffen. Auch Heartbleed blieb lange unentdeckt. Mehrere Fehler in Truecrypt blieben selbst in einem Code-Audit unentdeckt, auch wenn diese letztlich nicht die Verschlüsselung selbst, sondern die Windows-Treiber der Software betrafen.
Außerdem dürften die meisten Nutzer nicht in der Lage sein, den Quellcode selber zu prüfen. Sinnvoll wäre der Einsatz einer Distribution, die Reproducible Builds ermöglicht; das Debian-Projekt ist hier weit fortgeschritten. Reproducible Builds bieten eine beweisbare Sicherheit, die Manipulationen beim Übersetzen des Quellcodes in Binaries ausschließt. Darüber verlieren die Alphabay-Macher aber kein Wort.
Kein Wort zur Überprüfung von ISOs
Auch auf die Möglichkeit, heruntergeladene ISO-Dateien per Hashwert oder Signatur zu überprüfen, um Manipulationen auszuschließen, gehen die Darknet-Händler nicht ein. Wenn die Signaturen unabhängig und gesichert gehostet werden, bieten sie eine gute Möglichkeit, um Manipulationen wie beim Linux-Mint-Projekt zu erkennen.
Nicht ganz überzeugend ist die Empfehlung, auf virtuelle Maschinen zu setzen. VMWare etwa vergibt von sich aus eine gleichbleibende Mac-Adresse. Außerdem kann auch der Inhalt einer virtuellen Maschine kompromittiert werden, wenn das Hostsystem mit einem Staatstrojaner infiziert wird. Wer Wert auf Anonymität legt, sollte daher zu einem Live-System greifen, das von einem schreibgeschützten USB-Stick oder besser noch von einer DVD aus gestartet wird. Damit wird sichergestellt, dass tatsächlich keine Logdateien anfallen. Müssen Informationen gespeichert werden, kann dies auf externen, verschlüsselten Medien erledigt werden.
Drogenhändler empfehlen Qubes
Empfohlen wird von der Plattform, aus Sicherheitsgründen, der Einsatz des Linux-Betriebssystems Qubes OS. Mit seinem innovativen Ansatz der Kompartimentierung einzelner Betriebssystembereiche kann Qubes tatsächlich zur Sicherheit beitragen. Doch Nutzer müssen Qubes auch entsprechend nutzen, damit es effektiv wirken kann. Das bedeutet: Nutzung besonders schützenswerter Inhalte nur in einer speziellen virtuellen Maschine. Wird Qubes einfach genutzt wie ein normales Betriebssystem, ist der Effekt für Sicherheit und Anonymität gering. Problematisch an Qubes ist zudem, dass es nur auf recht spezieller und sehr leistungsfähiger Hardware läuft. Praxisnäher dürfte daher der Einsatz von Live-Betriebssystemen wie Tails, Whonix oder dem Ubuntu Privacy Remix sein. Das Linux-Betriebssystem Subgraph könnte eine weitere interessante Alternative werden, derzeit befindet sich die Software aber noch im Betastadium. Tails bietet neben der eingebauten Tor-Unterstützung von Haus aus Mac-Adress-Spoofing an, verschleiert also nicht nur die IP-Adresse, sondern auch die Netzwerkadresse der Hardware. Mit der eindeutigen Mac-Adresse lassen sich Rechner über verschiedene Netzwerke verfolgen.
Der kanadische Geheimdienst CESG soll diese Technik angeblich genutzt haben, um die Bewegungen von Verdächtigen zu überwachen. Doch das Spoofing von Mac-Adressen ist nicht nur nützlich, um sich vor Geheimdiensten zu verstecken. Viele Hotspots, die einen kostenfreien Internetzugang für eine bestimmte Zeit anbieten, speichern zu diesem Zweck die Mac-Adresse des verwendeten Geräts. Mit einer neuen Adresse beginnt die Zeit von vorne. Empfohlen wird auch, keine Überraschung, der Einsatz von Verschlüsselung. Innerhalb der Linux-Partition sollen Nutzer "all ihren illegalen Kram in einen Truecrypt-Container packen". Dazu wird entweder die nicht mehr gepflegte Verschlüsselungssoftware Truecrypt oder der Nachfolger Veracrypt empfohlen. Zusätzlich soll die gesamte Partition mit Hilfe der in vielen Distributionen mitgelieferten Software LUKS verschlüsselt werden. Dateien auf dem eigenen Rechner zu verschlüsseln, ist sicher eine gute Idee - doch mit dem Schutz der eigenen Anonymität beim Surfen hat das eher wenig zu tun.
https://www.golem.de/news/darknet-die-gefaehrlichen-anonymitaetstipps-der-drogenhaendler-1605-120786-2.html

Tails: Mit Linux unsichtbar im Internet surfen, PCWELT.de, 04.10.2017
Beim Surfen im Internet hinterlassen Sie zahlreiche Spuren. Ziel von Tails ist es, die Webspuren auf ein Minimum zu reduzieren.
https://www.pcwelt.de/ratgeber/Tails__Mit_Linux_unsichtbar_im_Internet_surfen-Unter_dem_Radar-8862001.html

Software::Security
CIA-Programme zum Stehlen von Anmeldedaten auch für Linux
, pro-linux.de, 10.07.2017
WikiLeaks hat zwei Werkzeuge dokumentiert, mit denen die CIA Anmeldedaten von OpenSSH-Benutzern stiehlt, eines für MS-Windows, eines für Linux.
CIA
Offenbar benutzt der US-amerikanische Geheimdienst CIA routinemäßig zwei Werkzeuge, um Anmeldedaten von OpenSSH-Benutzern zu stehlen. Dies hat WikiLeaks jetzt aufgedeckt. Ein Skript namens BothanSpy wird unter MS Windows eingesetzt. Für Linux hat die Organisation ein Programm namens Gyrfalcon. Auch wenn die Dokumentation zu diesem Programm (PDF) schon von 2013 ist, ist zu vermuten, dass die CIA es weiter einsetzt und wahrscheinlich auch aktualisiert hat.
Bei den Werkzeugen handelt es sich aber nicht um Angriffe, die Sicherheitslücken in OpenSSH oder anderen Komponenten nutzen. Vielmehr müssen diese Programme manuell installiert werden. Das kann auf unterschiedlichen Wegen geschehen, unter anderem durch das Ausnutzen von anderen Sicherheitslücken, den heimlichen physischen Zugang zum System, Grenzkontrollen oder gar Beschlagnahmungen.
Die dokumentierte Vorgehensweise der CIA beginnt mit Maßnahmen, die darauf abzielen, keine Spuren zu hinterlassen. Das Spionagepaket selbst, das aus einem Programm und Bibliotheken besteht, wird in spezifischen Versionen für Red Hat Enterprise Linux, CentOS, Debian, Ubuntu und SUSE Linux Enterprise eingesetzt. Bei der Installation wird auch das Rootkit JQC/KitV installiert, das ebenfalls von der CIA entwickelt wurde. Auch über das Rootkit sind Informationen durchgesickert.
In der Konsequenz sollte jeder Nutzer darauf achten, dass sein System aktuell und sicher ist. Eine Erkennung einer Infektion ist laut einem Artikel auf linux.org schwierig. Denn die Skripte und Programme, die die CIA nutzt, seien bisher noch nicht gefunden worden, so dass keine Analyse möglich war. Es ist auch nicht bekannt, unter welchem Namen sie gespeichert werden, es scheint aber, als würde der Name bei jeder Installation geändert. Was bekannt ist, ist wenig. Die Software läuft im Hintergrund und sollte sich mit ps finden lassen. Ein verdächtiger Prozess kann mit kill beendet werden. Eine fehlende History-Datei der Shell kann ein Indiz sein. Das Rootkit zu entdecken könnte noch schwieriger sein, da solche Schadsoftware meist auch das Ergebnis von Systemaufrufen manipuliert, um einer Entdeckung zu entgehen.
https://www.pro-linux.de/news/1/24924/cia-programme-zum-stehlen-von-anmeldedaten-auch-für-linux.html

Frage: "Stimmt es, dass bei Linux kein Antivirenprogramm nötig ist?"
Antwort: Ja.

https://www.gutefrage.net/frage/stimmt-es-dass-bei-linux-kein-antivirenprogramm-noetig-ist

Tracking Schutz: Endlich wieder anonym surfen mit Browser-Add-ons und Anti-Tracking Tools, tojaner-info.de, 01.05.2019
[...] Vorsicht ist jedoch angebracht: In Foren und in Medien wird diskutiert, ob Ghostery die erhobenen Daten dazu benutzen könnte, selbst eine große Datenbank aufzubauen, die anonym an die Werbeindustrie weitergereicht wird.
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-schutz-endlich-wieder-anonym-surfen-mit-browser-add-ons-und-anti-tracking-tools.html

Ghostery, trojaner-info.de, 07.09.2018
Ghostery. Sämtliche Tracking-Tags, Tracking-Pixel und Beacons sowie weitere "digitale Horchposten" werden fein säuberlich beim Betreten einer Internet-Seite aufgelistet: in einem kleinen Fenster, das sich über die Webseite legt. Nutzer können alle "Datenwanzen" mit einem Schieberegler einzeln blocken. Das Plugin legt wie kaum ein anderes Tool die exorbitante "Tracking-Orgie" offen: Es gibt tatsächlich Webseiten, die über 100 Tracking-Pixel, Redirect-Tags und andere nervige Überwachungs-Code-Schnipsel in ihrem Angebot haben.
Im Unterschied zum Noscript-Plugin zeigt Ghostery zunächst nur die Quellen an, die tracken. Noscript (s. u.) hingegen blockt von Anfang an alles. Bei Ghostery ist mehr "Handarbeit" nötig, um die Privatsphäre abzusichern. Gleichwohl ist die Freeware trotz des erhöhten Zeitaufwandes bei der Privacy-Verwaltung empfehlenswert. Etwas Vorsicht ist jedoch angebracht: In Foren und in Medien wird diskutiert, ob Ghostery die erhobenen Daten dazu benutzen könnte, selbst eine große Datenbank aufzubauen, die anonym an die Werbeindustrie weitergereicht wird.
Die Diskussion tat der Beliebtheit des Programms bislang scheinbar keinen Abbruch. Auf der offiziellen Addon-Seite von Mozilla und im Google Chrome-Bereich genießt Ghostery weiterhin hohes Ansehen und viele gute Nutzer-Bewertungen. Also: alles Vertrauenssache!
https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern/articles/tracking-schutz-endlich-wieder-anonym-surfen-mit-browser-add-ons-und-anti-tracking-tools.html

Anti-Tracking-Tool Ghostery blendet Werbung ein, PC-WELT.de, 11.07.2018
In der neuen Version des Anti-Tracking-Browser-Plug-ins Ghostery werden nun Partnerangebote eingeblendet.
https://www.pcwelt.de/a/ghostery-plug-in-blendet-werbung-ein,3451505

Lesermeinung und -diskussion auf netzpolitik.org, OpenSource Disconnect vs. proprietäres Ghostery
chromax 29. JUN 2015 @ 20:42
Woher weiß man denn, ob der OpenSource-Code auch der kompilierte ist? Auch keine Sicherheit…
Antworten
CrX 29. JUN 2015 @ 22:06
Die gestellte Frage ist akademischer Natur. Den Praktiker interessiert, ob irgendwo her bezogene ausführbare Dateien mit dem Quell-Code übereinstimmen.
Daher kompiliert man bevorzugt selbst Open-Source, wenn man dazu in der Lage ist.
Antworten
skoam 24. SEP 2015 @ 10:09
Das ist immer eine richtige Frage und die Antwort gab es bereits: Open Source kann man selbst kompilieren und anschließend den Build mit dem ausgelieferten ausführbaren Code vergleichen. Stimmen die Hash-Summen (md5sum/shasum/Dateigröße) nicht überein, gibt es ausführbaren Code, der nicht in den Quellen aufgeführt ist.

disconnect.me - eine mögliche Alternative zu ghostery?, netzpolitik.org, 19.03.2014, http://netzpolitik.org/2014/tracking-blocker-auf-dem-pruefstand-disconnect-me/
disconnect.medisconnect.me
Disconnect.me, ein Browser Addon visualisiert und blockiert unsichtbare Verfolgung durch Dritte während des Surfens und soll wöchentlich von 1,5 Millionen Menschen genutzt werden. Bei diesen Angaben geht leider nicht hervor, welche Nutzung damit gemeint ist (Downloads, Aktivitätsmodi). Der Erfinder, Brian Kennish hat jedenfalls sehr lange Zeit daran gearbeitet Software zu entwickeln, die eigentlich privaten Daten nachgeht. Dazu sei er aber nebenher ein schwerer Facebook-Nutzer geworden, was seine Einstellung zu Tracking Technologie etwas ändern ließ.
Noch bei Google angestellt, entwarf Kennish angeblich in wenigen Stunden disconnect.me für Chrome-Browser, zum Aussetzen von Facebook-Tracking. Das war 2010, in der Zeit sei das Seitenprojekt einige tausend Male runter geladen worden worauf er Google verließ um sich über Facebook hinaus ganz dem Schutz der eigenen Datenproduktion widmen zu können. Dafür hat er sich mit dem Verbraucherschützer und Anwalt Casey Oppenheim zusammengetan. Der Anspruch sei gewesen etwas zu kreieren, dass den durchschnittlich bis wenig bewanderten InternetnutzerInnen ermöglicht, einfache Erfahrung im Umgang mit Sicherheit im Netz zu machen, ohne Stunden darüber zu verbringen an ihren Geräten herumzukniffeln. Disconnect.me gibt es inzwischen für Firefox, Safari und Opera Browser.
Finanziert hat sich disconnect zuletzt über FirstMark-Capital, eine Firma die sich durch eigenes Risiko- bzw. Wagniskapital (engl. venture capital) über Transaktionen in Start-Up Unternehmen beteiligt. Mit auf ihrer Investment-Liste sind zum Beispiel pinterest. Vergangenes Jahr hat FirstMark disconnect.me zu 4.1 Millionen Dollar aufgestockt - mittlerweile gibt es disconnect für Kids und ältere Erwachsene, persönlich von einem Ex-NSA Ingenieur entwickelt. "As recent events have emphasized, we believe online privacy is a megatrend", meint der Gründer und Top-Manager von FirstMark-Capital Rick Heitzmann. Ein wachsendes Bedürfnis nach anonymer Bewegung im Netz trifft hier wohl auf andere Wachstumsinteressen.
Wie mit ghostery.com, die ebenfalls sehr benutzerfreundlich unsichtbare Anwesende visualisieren und blockieren. Die NutzerInnen können freiwillig mitentscheiden ob ihre Daten in die Ghostery-Datenbank eingespeist werden um das Produkt zu verbessern. Das U.S. amerikanischen Ad-Technologie-Unternehmen Evidon, dem ghostery.com unterliegt, steht aber in der Kritik die geblockten Daten "anonymisier"´ wiederzuverkaufen. Im Vergleich fragt sich, was genau disconnect.me vertrauenswürdiger machen soll, wenn nicht klar ist, wodurch die angegebenen Summen wieder reinkommen, wohl kaum allein durch die "pay-what-you-want-" Option. Und wem damit zuletzt eigentlich geholfen wird.
16 KOMMENTARE
Antworten
Marius Melzer 19. MRZ 2014 @ 18:19
Ein wichtiger Punkt kommt gar nicht zur Sprache: Disconnect ist Open Source Software und damit meiner Meinung nach eben doch die bessere Wahl, da jeder den Quellcode überprüfen und wenn er will sogar anpassen kann. Das ist bei Ghostery nicht der Fall.
annonym 20. MRZ 2014 @ 7:08
Antworten
Mit Disconnect habe ich das zusätzliche Problem, dass ich nicht weiß, wie ich es richtig konfigurieren kann. So wie ich es verstehe, blockt es in der Standardkonfiguration nur das Tracking einiger großer Webseiten, wie Google, Facebook. Vielleicht kann mir jemand helfen/erklären, ob es auch das Tracking der restlichen Webseiten blockt?
Antworten
woodchuck 20. MRZ 2014 @ 12:04
Disconnect blockt das Tracking durch rund 2000 Websites. Bei jedem Seitenaufruf kannst du überprüfen (und verändern), was geblockt wird: Klick auf das D-Icon in der Tool-Bar deines Browsers - grün werden die geblockten, grau werden die nicht geblockten Tracker aufgelistet. Bei netzplolitik.org beispielsweise sind VG Wort und Flattr nicht geblockt (was ja durchaus Sinn macht.)
Außerdem: Bei allen Unwägbarkeiten des Vergleichs von Ghostery und Disconnect hat Marius Melzer auf einen entscheidenden hard fact hingewiesen - Disconnect ist quelloffen, bei Ghostery geht es um proprietären Code.
Antworten
chromax 29. JUN 2015 @ 20:42
Woher weiß man denn das der OpenSource-Code auch der kompilierte ist? Auch keine Sicherheit…
Antworten
CrX 29. JUN 2015 @ 22:06
Die gestellte Frage ist akademischer Natur. Den Praktiker interessiert, ob irgendwo her bezogene ausführbare Dateien mit dem Quell-Code übereinstimmen.
Daher kompiliert man bevorzugt selbst Open-Source, wenn man dazu in der Lage ist.
Antworten
skoam 24. SEP 2015 @ 10:09
Das ist immer eine richtige Frage und die Antwort gab es bereits: Open Source kann man selbst kompilieren und anschließend den build mit dem ausgelieferten Add-On vergleichen. Stimmen die Hash-Summen nicht überein, gibt es Code im Add-On, der nicht in den Quellen aufgeführt ist.
Antworten
skoam 24. SEP 2015 @ 10:12
Schade, dass in dem Artikel nicht in einem Satz erwähnt wird, dass Disconnect Open Source ist. Das ändert alles und beantwortet auch die Frage danach, ob es sich im Vergleich zu Ghostery eventuell mehr lohnt. Richtig, "wohl kaum allein durch die "pay-what-you-want" Option", aber durch die Möglichkeit den Quellcode zu sichten, zu compilen und das Resultat mit der ausgelieferten Software zu vergleichen. So kann man sich tatsächliche Gewissheit holen, ob das Programm zusätzlichen, unerwünschten Code einschleust - und ist nicht auf die Versprechen und das Wohlwollen der Firma angewiesen.

Linux Virenschutz unter Linux, heise.de, 09.11.2017
Schutz gegen Malware, Trojaner und Erpresser ist auch unter Linux keine schlechte Idee und fix eingerichtet - auch kostenlos.
Man hört immer wieder, Virenschutz unter Linux wäre überflüssig. Wenn du wissen willst, warum das nicht so ganz stimmt, bist du hier richtig. Im Folgenden erklären wir dir, welche Schutzmaßnahmen du für Linux ergreifen kannst.
Braucht Linux Anti-Malware?
Der Nutzen von Anti-Malware-Programmen wird heute heiß diskutiert, aus einigen Ecken der Security-Welt schallt der Ruf, komplett darauf zu verzichten - und zwar selbst unter Windows. Unter Linux waren Viren, Würmer und Trojaner noch nie ein ernsthaftes Problem. Einerseits, weil Linux ein deutlich besseres Sicherheits-/Rechtekonzept verfolgt, das es Angreifern schlicht schwerer macht. Andererseits dürfte es aber vor allem dem geringen Marktanteil von Linux auf Desktop-Rechnern geschuldet sein - Linux ist einfach kein erfolgsversprechendes Ziel für Kriminelle. Und obendrein muss man davon ausgehen, dass der duchschnittliche Linux-Nutzer etwas mehr Ahnung von IT hat.
Und dennoch: Es gibt mindestens zwei gute Gründe, eine Anti-Malware-Lösung zu installieren. Zum einen lassen sich damit auch parallel laufende Windows-Installationen und externe Datenträger prüfen. Zum anderen ist es einfach ein Stückchen Sicherheit für die Zukunft. Wer garantiert, dass die Verschlüsselungserpresser nicht irgendwann auch mal Linux angreifen? Spätestens, wenn Linux doch mal den Durchbruch auf dem Desktop schafft, wird es ein interssantes Ziel. Natürlich kostet ein laufender Virenscanner ein paar wenige Ressourcen, aber auf jedem halbwegs leistungsfähigen Rechner spielt das absolut keine Rolle. Und natürlich musst du unter Linux auch für Sicherheitssoftware keinen Cent bezahlen.
Die Standardlösung unter Linux ist ClamAV mit der grafischen Nutzeroberfläche ClamTK, beides Open Source und entsprechend kostenlos. Unter den kommerziellen Anbietern haben vor allem Sophos und Eset einen guten Ruf - was man über ClamAV nicht wirklich sagen kann. ClamAV kann seit jeher nicht mit den Erkennungsraten kommerzieller Produkte mithalten - aber es wird immer besser.
Neben der Erkennungsrate haben die kommerziellen Lösungen noch einen Vorteil: Sie überwachen das System live - bei ClamAV scannst du System, Dateien oder Ordner manuell. Im folgenden findest du Anleitungen für drei Varianten: ClamTK, die kostenlose Basisversion von Sophos und die Vollversion von Eset NOD32, die bei rund 30 Euro pro Jahr liegt.
https://www.heise.de/tipps-tricks/Virenschutz-unter-Linux-3885535.html

Linux Virenscanner Test: Nur ein kostenloser bietet Schutz
Das Versagen der Linux-Virenscanner
, chip.de, 15.10.2015
Viren haben unter Linux bisher ein geringes Problem dargestellt. Mit wachsender Verbreitung des Betriebssystems wachsen nun auch die Bedrohungen aus dem Web.
Was taugen Virenscanner für Linux? Nicht viel, zumindest die meisten. Das haben die Viren-Experten von AV-Test herausgefunden. Wir zeigen im Test von 16 Virenscannern, wer versagt und welcher kostenlose Virenscanner wirklich schÜ;tzt.
Reden wir nicht lange um den heißen Brei herum, die erste Frage beim Thema Linux-Virenscanner lautet: Braucht man unter Linux überhaupt zwingend einen Virenscanner? Nein, zumindest nicht so dringend wie unter Windows. Trotzdem gibt es Schädlinge, die auch Linux attackieren, auch wenn sich die große Mehrheit der Angriffe auf Windows konzentriert. Und genau da liegt das schlagende Argument, doch einen Linux-Virenscanner zu installieren. Denn selbst wenn die Malware Windows erwartet und auf einem Linux-System selbst keinen Schaden anrichtet, so kann ein Linux-PC oder -Notebook oder noch schlimmer ein File- oder Web-Server mit Linux selbst zur Malware-Schleuder werden. Von dort aus können dann die benachbarten Windows-Systeme unter Beschuss genommen werden. Die Viren-Experten von AV-Test haben sich deshalb 16 Virenscanner für Linux angesehen und erhebliche Mängel festgestellt. Mehr Schutz kostet.
16 Virenscanner für Linux im Test
Im Testlabor von AV-TEST wurden 16 Virenscanner für Linux auf den Prüfstand gestellt. Die meisten Lösungen sind für Desktop-PCs gedacht, es sind aber auch einige Spezial-Versionen für File- und Web-Server im Testfeld zu finden. Als Testumgebung kam Ubuntu 12.04 LTS in der 64-Bit-Version zum Einsatz. Die Testdurchführung wurde in drei Teile gegliedert: Erkennung von Windows-Malware, Erkennung von Linux-Malware und Test auf Fehlalarme.
Die erste Reaktion auf Virenscanner ist oft, "ok dann hol ich mir halt einen kostenlosen Schutz". Was unter Windows noch gut funktioniert, klappt bei Linux Virenscannern in der Regel nicht. Bekannt und beliebt unter Linux sind zum Beispiel Clam-AV oder F-Prot. Doch die enttäuschen im Test und von ihrem Einsatz kann man nur dringend abraten: So erkennt Clam-AV nur 15,3 Prozent der vorgesetzten Windows-Malware. Bei Linux-Schädlingen ist die Erkennungsrate zwar besser, liegt aber auch noch bei unterirdischen 66,1 Prozent. Von drei Schädlingen kommt also einer unerkannt durch. Auch auf F-Prot, der bei vielen Distributionen schon mitgeliefert wird, braucht man sich nicht verlassen. Bei Windows-Malware erkennt der Virenscanner nur 22,1 Prozent, bei Linux-Schädlingen sieht es nicht viel besser aus, magere 23 Prozent werden erkannt. Einziger Lichtblick im Test bei den kostenlosen Virenscannern für Linux ist Sophos. Antivirus für Linux erkennt 99,8 Prozent der Windows-Schädlinge und 95 Prozent der Linux-Malware. Besseren Gratis-Schutz gibt es derzeit nicht.
Download: Linux-Virenscanner gratis
Wertung
Sophos Antivirus für Linux Sophos Antivirus für Linux 9.9
Englisch
Gratis-Virenschutz für Linux: "Sophos Antivirus für Linux" hält Viren und andere Bedrohungen von Ihrem Linux-System fern.
Chip Rating 4/5 16 Virenscanner für Linux im Test
Im Testlabor von AV-TEST wurden 16 Virenscanner für Linux auf den Prüfstand gestellt. Die meisten Lösungen sind für Desktop-PCs gedacht, es sind aber auch einige Spezial-Versionen für File- und Web-Server im Testfeld zu finden. Als Testumgebung kam Ubuntu 12.04 LTS in der 64-Bit-Version zum Einsatz. Die Testdurchführung wurde in drei Teile gegliedert: Erkennung von Windows-Malware, Erkennung von Linux-Malware und Test auf Fehlalarme.
Top-Virenschutz für Linux kostet Geld
Ähnlich wie bei Windows muss man für den besten Virenschutz auch unter Linux Geld ausgeben. Bei den Desktop-Lösungen gewinnt im Test ESET NOD32 Antivirus for Linux mit 99,8 Prozent Erkennung bei der Windows-Malware, 99,7 Prozent werden bei den Linux-Viren erkannt. Beim speziellen File-Server-Schutz hat Kaspersky die Nase vorn. Kaspersky Anti-Virus for Linux File Server erkennt 99,8 Prozent der Windows-Malware und 98,8 Prozent der Linux-Schädlinge. Gibt es auch 100 Prozent Erkennung, ja gibt es: Symantec Endpoint Protection Manager erreicht das für Windows-Malware, schafft aber bei Linux-Viren nur 97,2 Prozent. Kaspersky Endpoint Security dagegen erkennt alle Linux-Schädlinge, patzt aber mit 96,3 Prozent bei Windows.
http://www.chip.de/artikel/Linux-Virenscanner-Test-Nur-ein-kostenloser-bietet-Schutz_84177930.html

(Un-)sicher mit Linux: Das leisten Penetrationstests, tagesschau.de, 24.09.2017
Ein Linux-System eignet sich mit seinen Tools vortrefflich als Werkzeug, das Schwachstellen auf Servern, in Netzwerken und auf Einzelsystemen ausfindig macht. Es ist ein zweischneidiges Schwert. Und es hat scharfe Klingen.
Den Gedanken, ein Linux-System sei inhärent sicherer als andere Systeme, sollten wir hier gleich verwerfen. Tatsächlich sind ungepflegte, ungenügend administrierte Linux-Server ein Graus und das Ende jeder Form von Sicherheit. Ein Server ist generell nur so sicher, wie es dessen Konfiguration zulässt. Die Serverkonfiguration spiegelt jeweils den Wissensstand des Administrators wider sowie den Aufwand, der in diese Aufgabe gegangen ist. Ein Linux-Server ist heute mit geringen Kosten angemietet und Bastelboards wie der Raspberry Pi bringen einen Linux-Server schnell und einfach ins LAN oder per Portweiterleitung am Router auch ins Internet. Dem Autor dieser Zeilen sträuben sich bei dem Gedanken an diese meist unzureichend administrierten Linux-Maschinen die Nackenhaare. Denn der Irrglaube, ein Linux-System sei einfach schon deshalb sicher, weil es mit dem Linux-Kernel ausgestattet ist, hält sich hartnäckig. Natürlich: Die großen schlimmen Lücken stecken meist nicht in Linux selbst. Es sind stattdessen die vielen zusätzlich installierten Serverdienste, PHP-Projekte oder auch nur deren Plug-ins, die immer wieder Löcher aufreißen.
Die eigene Erfahrung nach unzähligen Sicherheits-Checks zeigt: Es ist im Fall von Linux nicht das Betriebssystem oder die Serversoftware, die Angriffe zulässt. Meist sind es Konfigurationsfehler, beispielsweise eine vergessene Datei im Webserver-Root oder unscheinbare Ergänzungen wie unsichere Wordpress-Plug-ins, die einen Server im Internet angreifbar machen. Kurz, es sind vermeintlichen Kleinigkeiten, die einem Pentester wie mir Zugang zu den getesteten Systemen verschaffen.
Die Suche nach Lücken
Mit vertretbarem Aufwand können wir Linux-Server absichern und mit größeren Anstrengungen sogar zu einer Festung ausbauen. Um die Sicherheit zu prüfen, sind selbst durchgeführte Einbruchsversuche ("Pentests") ein probates Mittel, unverschlossene Seiteneingänge, Lücken oder einfach auch nur zu gesprächige Serverprozesse zu finden.
Gelungene Einbruchsversuche sind selten das Ergebnis genialer Geistesblitze, sondern ergeben sich aus Hartnäckigkeit, Detailversessenheit und den richtigen Tools. Tatsächlich sind Pentests nicht immer so aufregend, wie sie in der durchaus gut recherchierten Serie " Mr Robot " dargestellt werden. Sie sind eine eher langwierige Sache, die unendlich lange Checklisten, viel Geduld und eine sehr hohe Frustrationstoleranz verlangt. Denn die meisten Angriffsversuche sind eben nicht erfolgreich und zufällige Funde sind gar selten.
Wer sich mit Sicherheit beschäftigt, benötigt die richtigen Werkzeuge, die eine effiziente Suche nach SicherheitslÜcken unterstÜtzen. Linux-Systeme sind dabei die idealen Begleiter, denn die meisten Werkzeuge werden fÜr Linux entwickelt. In vielen Szenarien ist es außerdem wichtig, mit einem Betriebssystem zu arbeiten, dass dem angegriffenen Zielsystem ähnlich ist. Und im Internet dominiert nun mal Linux. Es ist deshalb kein Zufall, dass nahezu jeder Sicherheitsexperte oder anarchischer Hacker gleichzeitig ein versierter Linux-Anwender ist.
Einer der Gründe, warum Linux hier eine so prominente Rolle einnimmt, ist die Verfügbarkeit von Script-Interpretern und deren Bibliotheken: Perl und Python sind mächtige, netzwerkfähige Script-Sprachen und erlauben die Entwicklung giftiger oder hilfreicher Scripts mit verhältnismäßig wenig Aufwand.
Nmap: Offene Ports finden, sudo nmap -P0 [Addresse]
Nikto: Webserver überprüfen, nikto -h [Hostname oder IP-Adresse]
Sqlmap: In Datenbanken bohren, python sqlmap.py -u "http://www.site.com/section.php?id=51"

https://www.pcwelt.de/ratgeber/Un-sicher-mit-Linux-8127721.html

Zur Standard-Linux-Distribution CentOS rpm zählen: clamav (http://clamav.net), rkhunter, chkrootkit, netstat -n, iptraf, wireshark (ethereal), knock (linfw3 ist dagegen je nach Konfiguration zwei- bis dreifach gesichert), ...

Antivirus für Linux, sophos.com
Linux gilt im Vergleich zu anderen Betriebssystemen als sicherer. Aber auch Linux-Systeme geraten zunehmend in den Fokus von Angreifern, da sie oft als Basis für geschäftsrelevante Funktionen wie Entwickler-Workstations, Webserver und interne Dateiserver dienen. Neben der Anfälligkeit für Linux-basierte und plattformübergreifende Exploits können sich ungeschützte Linux-Systeme auch zu Verteilungspunkten für Windows-, Mac- und Android-Malware entwickeln.
https://www.sophos.com/de-DE/products/free-tools/sophos-antivirus-for-linux.aspx

VirenScanner - LinuxWiki.org - http://linuxwiki.de/VirenScanner Auch wenn es kaum Viren für Linux gibt, so ist die Gefahr nicht mehr Null, es gibt proof-of-concept Viren und aktive Viren gegen Server, die mit Linux laufen. Für Heimnutzer ist die Gefahr noch vernachlässigbar. Aber es gibt mittlerweile eine ganze Reihe von Virenscannern für Linux (insbesondere um z.B. nach Windows-Viren zu scannen):
Scanner
ClamAV das wohl einzige freie Antivirenprojekt. Benutzbar, aber noch stark im Aufbau.
antivir kostenlose Linuxversion für privaten Einsatz, einmal jährlich muß ein neuer Registrierschlüssel angefordert werden. Die aktuelle Version ist mit SuSe appArmor und ähnlichen Produkten inkompatibel
f-prot hatte kostenlose Linuxversion für privaten Einsatz, inzwischen auch das kostenpflichtig
bitdefender kostenlose Linuxversion für privaten Einsatz
avast! Linux home Edition kostenlose Linuxversion für den privaten Gebrauch
Andere Tools gegen Viren
AMaViS (A Mail Virus Scanner): ist selbst eigentlich kein Virus-Scanner, sondern ein Daemon, der mit Hilfe andere Virenscanner verdächtige EMails abfängt
MailScanner: ähnlich wie AMaViS
amavisd-new: ein Fork von AMaViS, der auch SpamAssassin zur Spambekämpfung unterstützt.
OffeneFrage :
heute gefunden:
Noch keine wirkliche Gefahr stellt dagegen ein neuer Schädling dar: Anti-Viren-Experten haben einen neuen Virus entdeckt, der neben Windows- auch Linux-Systeme angreifen kann. Der Proof-of-Concept-Virus ist noch nicht mit Schadcode bestückt und soll zunächst nur demonstrieren, dass es möglich ist, Plattform-übergreifende Viren herzustellen. Die Erfahrung zeigt aber, dass in solchen Fällen schädliche Varianten sehr schnell nachfolgen. Mehr dazu steht in unserem Beitrag unter http://www.teltarif.de/s/s21227.html (Das ist ja wohl Quatsch, oder?, Anm., Gooken)
gibt es dazu Schutzmechanismen ? -- KarlhannsSpiegel 2006-04-13 11:19:51
Ja, als User (nicht als root) arbeiten und Programmdateien nicht beschreibbar haben (ist normalerweise so, siehe UNIX-Rechte). Dann kann der Virus, selbst wenn Du ihn irgendwie ausführst(?) nicht viel machen. Es sei denn, er bringt auch noch nen funktionierenden root-Exploit mit. Dagegen helfen aktuelle Security-Updates. -- 84.161.170.137 2006-04-13 11:51:25
http://linuxwiki.de/VirenScanner

Server-Einbruch bei OpenSuse, pro-linux.de, 15.05.2017
Das OpenSuse-Projekt vermeldet einen Einbruch in den Server des Authentifizierungssystems des freien Projektes. Welche Daten dabei kompromittiert wurden, steht noch nicht fest. Vorsorglich schaltete das Projekt allerdings die Authentifizierung diverser Dienste am Wochenende ab und versetzte diese in einen nur lesbaren Zustand.
https://www.pro-linux.de/news/1/24742/server-einbruch-bei-opensuse.html

Fünf Gründe gegen Linux - darum scheitert der Umstieg (angeblich), PC-WELT.de, 25.03.2017
Wir nennen die 5 häufigsten Gründe und Vorurteile, weswegen der Umstieg auf Linux scheitert und Anwender enttäuscht zu Windows zurückkehren. Und nennen Gegenargumente.
https://www.pcwelt.de/ratgeber/Windows-Umstieg-Fuenf-Gruende-gegen-Linux-168311.html

Warum Linux keine Alternative zu Windows ist, Dr.Suse ( vermutlich Gates/Ballmer ), computerhilfen.de, 11.04.2006
29× Beste Antwort
49× "Danke"
Viele Leute fluchen über Windows und sagen, dass sie zu Linux wechseln wollen. Aber das ist gar nicht so einfach. Viele Programme sind nämlich noch nicht ausgereift oder fehlen gar völlig für Linux. Dies will ich hier mal verdeutlichen.
Wie schon gesagt, fehlen viele Programme, so dass vernünftiges Arbeiten unter Linux gar nicht möglich ist. Wenn man sich mal so einen Alltag unter Windows ansieht, fällt gleich auf, warum. Das Erste, was jeder Anwender unter Windows nach dem Start tut, ist natürlich, die Antivirensoftware updaten. Dies geht schon mal nicht unter Linux, weil es keine Viren und Antivirensoftware gibt. [1]
Weiterarbeiten kann man danach auch nicht, denn es fehlt bereits wieder etwas. Ja klar, die automatischen Updates. Die gibt es unter Linux so auch nicht. Und schon wieder fehlt ein wichtiges Programm unter Linux. [2] Nun muss man sich ja auch ins Internet einwählen, um sich die neusten illegalen Dateien aus dem Internet herunterzuladen, aber sowas kann man auch nicht unter Linux machen. Tja, leider wurden alle Dialerprogramme für Windows programmiert und somit ist es wieder nicht möglich, unter Linux zu arbeiten.
Natürlich lädt man sich ja nicht nur die neusten Windows-Versionen illegal aus dem Internet (wobei dies unter Linux auch nicht möglich ist, da man Linux nur legal downloaden kann), sondern surft auch ein bisschen im Internet. Dies geht natürlich nicht ohne den Internet Explorer, der nicht für Linux verfügbar ist. Wie soll man denn die wirklich interessanten Inhalte ohne ActiveX sehen? Da können sich doch keine tollen Programme automatisch installieren oder die tolle Werbung, die sich dem Windows-Stil anpasst. Und wer will schon auch die blinkenden Frontpageseiten verzichten über einen angeblichen Profihacker, der Text kopiert hat, wovon er nicht mal einen Satz des Inhaltes versteht? Da sind wir auch schon beim nächsten Thema. Unter Linux ist diese schöne einfache Installation von Programmen gar nicht möglich, da nur der Internet Explorer die Eigenschaft besitzt, Programme ohne Nachfrage zu installieren. Unter Linux fängt gar nicht erst die Installation an.
Und wo wir schon beim Thema Internet sind, können wir gleich zur Sicherheit rüberspringen. Es gibt gute Firewalls für Linux. Hacker können hier leider nicht ungehindert ins System eindringen oder einfach einen Virus programmieren, wie es beim Blaster der Fall war. [3] Linux ist doch richtig langweilig. Was mach ich blos mit der gewonnenen Zeit?
Nun will man gern auch etwas Sinnvolles am PC machen. Dies ist natürlich auch wieder nicht möglich, da es nur Crossover Office [4], eine qualitativ schlechte und sehr teure Alternative zum kostenlosen und sehr bekannten Open Office gibt. Diese ist wiederum sehr kompliziert zu installieren.
Kommunikation ist unter Linux auch nicht möglich, weil es kein Outlook oder Outlook Express gibt, sondern nur schlechte Alternativen . Ich habe mal eins getestet und habe festgestellt dass nur 3 von meinen normalerweise üblichen 100 Nachrichten in meinem Postfach gelandet sind. Unter den Fehlenden waren die ganzen wichtige Nachrichten, wie die neusten Viren, Sicherheitsupdates und Virenwarnungen mit gleichzeitiger Beseitigungssoftware, automatische Einwahlprogramme. Diese Programme sind alle selbstinstallierend. Und auch die netten Briefe von Leuten, die mich kennen, aber ich leider vegessen habe, wer das war.
übergeblieben waren nur Briefe von meinen Bekannten, die wieder irgendwas wollten. Wenn das alles nicht möglich ist, wollte ich doch wenigstens ein bisschen Musik hören und einen Film gucken. Das ist geht auch wieder nicht. Ist ja klar, den es gibt keinen Windows Media Player. Es gibt Alternativen, aber die sind wirklich nicht gut. Die Programme zeigten mir nie Informationen über meine Musiktitel an oder suchten nach Codecs, wenn einer fehlte. Und gespeichert wurde auch nichts für mich, nicht so nett wie bei Microsoft, wo noch jede Information über mich und meine Aktivitäten extra auf den Microsoft-Servern aufbewahrt wird.
Nachdem ich dann frustiert den Film angucken wollte, fiel mir dann auch noch auf, dass ich meine DVD gar nicht gucken kann, da ich ja nicht das gewohnte Programm installieren kann, das zum Abspielen benötigt wird. Ist mal wieder typischer Linux-Schrott. [5]
So, da sich Linux ja nicht für den Heimanwender eignet, wollte ich Linux auch mal im Serverbereich testen. Leider war das auch vergebens. Berühmte Programme im Serverbreich wie Apache, PHP, MySQL lassen sich einfach nicht installieren. Linux will einfach die Setup.exe nicht starten.[6]
Anmerkungen/Erklärungen zum Text
[1] Es gibt zwar Antivirensoftware, aber die suchen nur nach den derzeit ca. 160.000 weltweit verfügbaren Windowsviren in Emails etc.
Was sollen sie auch suchen? Für Linux gibt es nur ca. 40 Viren und der letzte wurde vor ungefähr 3 Jahren gesichtet.
_______________________________
In Kernelversion 2.6.x hatte sich ein Fehler eingeschlichen, mit dem aber offenbar nur veralteter handgeschriebener Assemblercode ein Problem hat.
In einer vielbeachteten Meldung hatte der Hersteller von Antivirus-Produkten Kaspersky Lab einen Virus vorgestellt, der sich sowohl unter Windows als auch unter Linux verbreiten kann. Es stellte sich schnell heraus, dass es sich um ein bereits seit fünf Jahren bekanntes Konzept handelt. Nun wurde jedoch festgestellt, dass der Virus sich unter manchen Kernel-Versionen, besonders 2.6.x, nicht vermehren kann, während er unter älteren der 2.4er Reihe wie erwartet "funktioniert".
Linus Torvalds selbst, der Schöpfer des Linux-Kernels, nahm sich daher den Virus vor, nachdem andere, besonders Hans-Werner Hilse, den Code bereits analysiert hatten. Hilse hatte festgestellt, dass das CPU-Register ebx nach einem Aufruf von ftruncate mit dem Wert 1 überschrieben wurde. Torvalds kam nach kurzer Analyse zu dem Schluss, dass es sich um einen Fehler im Kernel handelt, der jedoch für die meisten Programme folgenlos bleibt.
Der Fehler liegt eigentlich im GNU-C-Compiler GCC, der unter speziellen Bedingungen fehlerhaften Code generiert. Den Kernel-Entwicklern war dies bekannt und es wurden entsprechende Vorkehrungen getroffen.
Bis zu Kernel 2.4.x funktionierte dennoch alles, wie es sollte, jedoch wurde in Kernel 2.6.x ein Compiler-Argument geändert.
Die meisten Programme verwenden die Bibliothek glibc für solche Systemaufrufe, und glibc sichert die Werte des Registers ebx und anderer sowieso. Der Virus dagegen besteht aus handgeschriebenem Assemblercode und sichert das Register nicht. Zudem benutzt er einen nicht mehr zur Verfügung stehenden Mechanismus für den Systemaufruf.
Die ganze Episode ist äußerst blamabel für Kaspersky Lab, das versucht hatte, mit uraltem Code die Furcht vor Viren zu schüren.
www.computerhilfen.de/hilfen-6-108671-0.html

Hooter (18), #3
*
1× Beste Antwort
Re: Andere: Warum Linux keine Alternative zu Windows ist
Antwort #3 am: 12.04.06, 14:36:46 "
Hat dir diese Antwort geholfen?
Hi Doc,
finde deinen Kommentar ausgesprochen gut. Wenn man bedenkt wieviel Zeit man unter Win permanent mit Müll wie Spyware, Defragmentieren, Viren usw. verbringt sieht man eigentlich erst nach einiger Zeit, wie entspannt das Leben unter Linux (Suse etc.) sein kann.
Weiter so. :D

madn3ss, #5
[...] und sonst... echt nett gemacht... spiegelt die vorgehensweise vieler Windows-Umsteiger wieder nach dem Motto: "Wie, es gibt keinen Internet Explorer und Outlook und Linux??? Ne, Firefox und Thunderbird.. was ist das, kenn ich net, will ich net..." man denkt sich dann seinen teil ::)
https://www.computerhilfen.de/hilfen-6-108671-0.html

Warum Linux - fast immer - besser als Windows ist
Linux: Einfach besser
, EasyLinux 02/2014, Hans-Georg Eßer
Haben Sie sich schon für den Umstieg auf Linux entschieden? Oder brauchen Sie noch Argumente für unentschlossene Freunde und Kollegen? Im Schwerpunkt dieser Ausgabe geht es um Gründe, nach denen Linux besser als andere Betriebssysteme ist.
http://www.linux-community.de/Internal/Artikel/Print-Artikel/EasyLinux/2014/02/Warum-Linux-fast-immer-besser-als-Windows-ist

Gesundheitsorganisation in Italiens Region Venetien entscheidet sich für LibreOffice, pro-linux.de, 13.10.2015
ULSS5, eines von 22 Unternehmen im Gesundheitssektor der italienischen Region Venetien, hat die Migration zu LibreOffice und ODT fast abgeschlossen. Die Umstellung umfasst vier Krankenhäuser und zehn Gesundheitszentren mit rund 1.500 Rechnern.
Das berichtete Enio Gemmo von der Document Foundation auf der LibreOffice-Konferenz in Aarhus im September.
https://www.pro-linux.de/news/1/22851/gesundheitsorganisation-in-italiens-region-venetien-entscheidet-sich-für-li.html

Italienische Militärverwaltung setzt auf LibreOffice, pro-linux.de, 17.09.2015
Wie das LibreOffice-Projekt bekannt gab, wird die italienische Militärverwaltung ihre knapp 150.000 Desktop-Rechner auf LibreOffice umstellen. Darüber hinaus will die Verwaltung das Standarddokumentenformat auf ODF umstellen.
https://www.pro-linux.de/news/1/22758/italienische-militärverwaltung-setzt-auf-libreoffice.html

Italien setzt freie Software an erste Stelle, pro-linux.de, 16.01.2014
Italiens Regierung hat freie Software als Standard bei der Beschaffung neuer Software im öffentlichen Sektor des Landes festgelegt.
In einem Papier der zuständigen Behörde "Italian Digital Agency" wurden jetzt die Regeln festgelegt, nach denen neue Software künftig beschafft werden muss. Dort steht, dass alle Regierungsstellen bei der Beschaffung neuer Software zunächst prüfen müssen, ob freie Software verfügbar und geeignet ist, bevor sie Geld für Lizenzen proprietärer Software ausgeben.
https://www.pro-linux.de/news/1/20663/italien-setzt-freie-software-an-erste-stelle.html

Andalusisches Parlament einstimmig für freie Software, pro-linux.de, 22.11.2013
Das Parlament der spanischen autonomen Region Andalusien hat die Regierung letzte Woche einstimmig aufgefordert, zu freier Software zu wechseln. Schulen und Verwaltung in Andalusien setzen allerdings schon jetzt stark auf Linux und freie Software.
https://www.pro-linux.de/news/1/20504/andalusisches-parlament-einstimmig-für-freie-software.html

Gesellschaft::Wirtschaft
Frankreichs Innenministerium sieht große Einsparungen durch Open-Source-Software, pro-linux.de, 22.10.2013
Auf Anfrage einer Europaparlamentarierin hat das französische Ministerium des Inneren erklärt, hohe Einsparungen durch den Einsatz des E-Mail-Clients Thunderbird und anderer Open-Source-Software erreicht zu haben.
https://www.pro-linux.de/news/1/20380/frankreichs-innenministerium-sieht-große-einsparungen-durch-open-source-sof.html

Lausanne testet Linux-Arbeitsplätze, 19.11.2013
Die Stadt Lausanne testet im kleinen Rahmen Linux für die Client-Rechner der Stadtverwaltung. Viele städtische Server arbeiten bereits mit Linux.
https://www.pro-linux.de/news/1/20489/lausanne-testet-linux-arbeitsplätze.html

Facebook sammelte jahrelang Daten von Android-Usern, PC-WELT.de, 20.03.2018
Facebook hat offenbar über mehrere Jahre hinweg Metadaten von Telefonaten und SMS von Android-Nutzern gesammelt.
https://www.pcwelt.de/a/facebook-sammelte-jahrelang-anrufdaten-von-android-smartphones,3450210

Malwarebytes konstatiert Zunahme von Mac-Malware in 2017, trojaner-info.de, 18.03.2018
Auch Mac-Nutzer werden zunehmend mit Malware konfrontiert.
Malwarebytes hat eine Zunahme von Mac-Malware in 2017 um 270 Prozent festgestellt. Dabei spielen insbesondere Backdoor-Trojaner und Adware eine große Rolle. Auch in 2018 wurden vier neue ernsthafte Bedrohungen für macOS festgestellt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malwarebytes-konstatiert-zunahme-von-mac-malware-in-2017.html

Anzahl der Mac-Malware steigt 2016 um 744%, PC-WELT.de, 07.04.2017
Bei der von McAfee entdeckten Macware für den Mac handelt sich meistens um die lästigen Werbeeinblendungen, die nicht ...
Starkes Wachstum: Der Mac ist zusehends Bedrohungen von Malware ausgesetzt, der verhältnismäßig geringe Marktanteil bietet keinen Schutz mehr. Wie der Hersteller von Sicherheitssoftware McAfee nun ausgerechnet hat, boomt die Branche der Mac-Malware, im Jahr 2016 ist sie um 744 Prozent gewachsen, 466.000 Vorfälle habe man entdeckt. Das ist immer noch ein kleiner Teil im Vergleich zu den 600 Millionen Vorfällen insgesamt oder den 15 Millionen für mobile Systeme, die fast alle Android betreffen. Der größte Anteil des Zuwachses an Mac-Malware lässt sich auf Adware zurückführen. Diese ist zwar lästig, weil sie Werbung einspielt, die der Anwender nicht sehen will, setzt ihn und seinen Rechner aber nicht wirklichen Gefahren aus. Die beste Gefahrenabwehr besteht immer noch darin, Software nur aus dem Mac App Store oder von zertifizierten Entwicklern zu installieren. In McAfees Bericht gibt es jedoch noch einen Punkt, der Besorgnis erregt. Denn die Anzahl der von Malware infizierten Geräte des Internets der Dinge nehme immer mehr zu. Diese schlauen, aber unsicheren Maschinchen seien vor allem für DoS-Angriffe in einem Botnetz zu missbrauchen.

Apple-Erpresser legen angeblich los, PC-WELT.de, 07.04.2017
Die Turkish Crime Family legt angeblich los, der iOS-Support bei Apple soll derzeit "brennen", teilt uns eine Quelle mit.
https://www.pcwelt.de/a/hacker-erpressen-apple-mit-loeschung-der-icloud-konten,3419497

Schadensbegrenzung: Alternativen zu Apple Care, PC-WELT.de, 21.06.2017
Apples Garantieverlängerungen Apple Care (+) sind teuer, Händler wie Gravis und Cancom haben aber Alternativen im ...
https://www.pcwelt.de/a/apple-care-alternativen-cancom-gravis-cyberport-notebooksbilliger,3437214

Android: BSI warnt vor Banking-Trojaner Marcher, PC-WELT.de, 18.07.2017
Der Banking-Trojaner Marcher befällt Android-Geräte und spioniert dort TANs und PINs aus.
https://www.pcwelt.de/a/android-bsi-warnt-vor-banking-trojaner-marcher,3447457

Hacker entschlüsselt Firmware des Touch-ID-Prozessors, PC-WELT.de, 18.08.2017 Ein Hacker hat die Firmware von Apples Secure Enclave Processor entschlüsselt, was die Analyse des Sicherheitssystems erlaubt.
https://www.pcwelt.de/a/hacker-entschluesselt-firmware-des-touch-id-prozessor,3437537

iPhone kämpft mit Krankheit
"Touch Disease": Sammelklage gegen Apple
- PC-WELT.de, 12.10.2016
https://www.pcwelt.de/news/Touch-Disease-Sammelklage-gegen-Apple-10056172.html

Samsung Galaxy Note 7 Rückruf
Flughafen Louisville im US-Bundesstaat Kentucky
Samsung-Handy brennt - Flugzeug evakuiert
, Tagesschau.de, 06.10.2016
In den USA ist wegen eines brennenden Samsung-Handys Galaxy Note 7 ein startbereites Flugzeug geräumt worden. Samsung hatte mit dem Rückruf von einer Million Smartphones begonnen - wegen Brandgefahr durch Akkus. Das nun betroffene Handy soll bereits ein Austauschgerät gewesen sein, https://www.tagesschau.de/wirtschaft/samsung-flugzeug-101.html .

Backdoor in Android-Geräten sendet Daten nach China, PC-WELT.de, 16.11.2016
Experten haben einen Backdoor in der Firmware von Android-Geräten entdeckt, der Nutzerdaten nach China sendet.
https://www.pcwelt.de/news/Backdoor-in-Android-Geraeten-sendet-Daten-nach-China-10075752.html

2.600 Projekte befallen: Commons Collections Deserialization Vulnerability, PC-WELT.de, 03.03.2017
Bei Github wird der Quelltext von unzähligen kleinen und größeren Open-Source-Projekten verwaltet, aktuell nutzen 19 Millionen Entwickler den Webdienst.
Mad Gadget oder Apache Commons Collections Deserialization Vulnerability ist ein Fehler, der in den so genannten Gadget-Klassen der Apache Commons Collections auftaucht. Diese bilden aber den Java-Unterbau für zahllose Open-Source-Projekte, die dadurch stark durch Angriffe gefährdet sind. Ende 2016 wurde diese weitreichende Lücke etwa von einem Hacker genutzt, um die Verkehrsbetriebe der Stadt San Francisco zu erpressen. Firmen wie Oracle, Siscon oder Vmware schlossen die Sicherheitslücke sofort, nicht jedoch zahlreiche Open Soure-Projekte.
[...] Das Problem erwies sich aber als schwerwiegender als angenommen, da viele Projekte weiter auf die fehlerhafte alte Version verweisen. Mit einer Datenbankabfrage mit Googles Data Warehouse Big Query fand man schließlich etwa 2600 Projekte, die von dem Fehler betroffen waren. Mit der Unterstützung von 50 Kollegen wurden diese Sicherheitslücken am Ende manuell korrigiert, was mehrere Monate dauerte. https://www.pcwelt.de/a/altruismus-google-fixt-2600-open-source-projekte,3400272

"Lieben statt Liken": Manifest gegen Smartphone-Zombies, PC-WELT.de, 09.06.2017
Die "Radikale Anti Smartphone Front" wendet sich gegen "Parallelkommunikation mit Abwesenden im Beisein anderer".
https://www.pcwelt.de/a/lieben-statt-liken-manifest-gegen-ausufernden-smartphone-gebrauch,3437167

So bleiben Sie (fast) anonym im Netz, PC-WELT.de, 19.05.2017
Wer keine Spuren im Netz hinterlassen will, sollte einige grundlegende Schutzmechanismen kennen.
https://www.pcwelt.de/a/so-bleiben-sie-fast-anonym-im-netz,3429128

Überwachung
Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
, netzpolitik.org. 14.09.2017
Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung "unwirksam" ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.
https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/

Orbot: Mit Tor auf Android anonym surfen, PC-WELT.de, 29.01.2017
Wir zeigen, wie Sie mit der App "Orbot" der Datensammelwut neugieriger Webseiten ein Schnippchen schlagen.
https://www.pcwelt.de/ratgeber/Orbot-Mit-Tor-auf-Android-anonym-surfen-10065971.html

Firefox 65 verbessert Schutz gegen Hacker für Webseiten, PC-WELT.de, 30.11.2018
Mozilla wird vermutlich in Firefox 65 eine Sicherheitslücke schließen, die viele Webseiten bedroht.
[...] Wenn Sie auf einen Link auf einer Webseite klicken und sich die Webseite hinter diesem Link in einem neuen Browser-Tab öffnet, dann hat der Webentwickler den HTML-Attribut target="_blank" hinter die URL im Quelltext eingefügt.
Das Problem bei diesem HTML-Befehl: Hacker können das target-Attribut _blank für Angriffe auf die verlinkende Webseite nutzen. Indem die Angreifer von der Webseite, auf die verlinkt wird, via Javascript unerlaubterweise auf die verlinkende Webseite zugreifen.
Die Webseitenprogrammierer können diese Sicherheitslücke zwar selbst schließen, indem sie zu target="_blank" noch rel="noopener" hinzufügen. Doch genau das vergessen viele Webseitenentwickler, wie Sören Hentzschel schreibt, beziehungsweise die Webentwickler sind sich der Phishinggefahr überhaupt nicht bewusst.
Deshalb löst Mozilla dieses Problem nun ursächlich - und Firefox denkt sozusagen für die Webentwickler mit. Ab Firefox 65 soll der Browser rel="noopener" automatisch beim Öffnen eines Links verwenden, wenn der Webentwickler target="_blank" in den Quellcode der Seite geschrieben hat. Laut Hentschel soll die Verwendung von rel="noopener" zusätzlich auch noch einen Performance-Vorteil bieten. Will der Webentwickler explizit nicht rel="noopener" bei target="_blank" verwenden, dann muss er im Quellcode ausdrücklich rel="opener" eintragen. Apple handhabt das laut Hentzschel bei Safari genauso.
Mozilla testet das standardmäßige Setzen von rel="noopener" derzeit bei den Nightly Builds von Firefox 65. Sollten dabei keine Kompatibilitätsprobleme entdeckt werden, will Mozilla rel="noopener" als Default-Einstellung mit Firefox 65 frei geben. Sollte es allerdings Kompatibilitätsprobleme bei bestimmten Webseiten geben, dann verschiebt Mozilla die Einführung von rel="noopener" noch etwas.
https://www.pcwelt.de/a/firefox-65-verbessert-schutz-gegen-hacker-fuer-webseiten,3463207

"Firefox Monitor" warnt bei Kompromittierung, PRO LINUX, 27.06.2018
"Firefox Monitor&quto; ist eine neue Sicherheitsanwendung von Mozilla, die betroffene Anwender über Datendiebstahl im Netz warnt.
Die Kompromittierung von Webseiten und deren Diensten und der damit einhergehende Diebstahl von Daten der dort angemeldeten Besucher ist an der Tagesordnung. Deshalb begann Mozilla bereits im letzten Jahr die Arbeit an seinem neuen Sicherheitsdienst Firefox Monitor. In Zusammenarbeit mit Troy Hunt wurde dessen Dienst Have I been Pwned (HIBP) in Firefox integriert. Durch die Partnerschaft ist Mozilla in der Lage, durch Firefox die E-Mail-Adresse des Anwenders mit der HIBP-Datenbank abzugleichen. Damit hofft Mozilla, dem Dienst zu einer weiteren Verbreitung zu verhelfen und Anwender im Internet generell besser zu schützen. Jetzt beginnt, hauptsächlich in den USA, ein erster Test mit einer eng begrenzten Anzahl von 250.000 Anwendern, der die Akzeptanz des Dienstes testen soll.
https://www.pro-linux.de/news/1/26034/firefox-monitor-warnt-bei-kompromittierung.html

Defcon: Private Browsing ist nicht allzu privat, PC-WELT, 02.08.2017
Durch Plugins kann der Browser trotz privatem Modus die Surfgewohnheiten preisgeben.
https://www.pcwelt.de/a/defcon-private-browsing-ist-nicht-allzu-privat,3447641

Sicher surfen: Diese Tipps sind unverzichtbar, PC Magazin, 04.10.2017
1. Browser Updaten
2: HTTPS
3. Kurze URLs erweitern
An vielen Stellen im Netz stoßen Sie auf kurze Webadressen, die zum Beispiel mit bit.ly, goo.gl oder t.co beginnen. Dahinter steckt jeweils ein Online-Dienst, der Ihren Browser beim Aufruf einer kurzen URL automatisch auf die dafür hinterlegte, lange Web-Adresse weiterleitet. Das ist praktisch, denn an vielen Stellen erleichtern kurze URLs die Eingabe von Web-Adressen. Allerdings lassen sie sich auch missbrauchen, zum Beispiel um gefährliche Websites hinter unverdächtigen, kurzen URLs zu verstecken.
Es ist deshalb besser, wenn Sie sich die hinter kurzen URLs steckenden, langen Adressen ansehen, bevor Sie diese aufrufen. Kopieren Sie eine kurze URL einfach in die Zwischenablage und fügen Sie sie in das Eingabefeld von CheckShortURL ein und klicken Sie auf "Expand" (Erweitern).
4. Privat auf fremden PCs
Mal kurz auf einem fremden PC Facebook gecheckt und dann vergessen, sich auszuloggen - das kann ins Auge gehen. Noch schlimmer ist es wohl, wenn Ihnen das mit einer Website passiert, auf der es um Geld geht, zum Beispiel Amazon oder Ebay.
Um zu verhindern, dass andere auf Ihre Kosten surfen, sollten Sie an fremden PCs grundsätzlich den Privatmodus verwenden, den alle modernen Browser mitbringen. Dabei können Sie den Browser wie gewohnt verwenden. Sobald Sie aber das Privatmodus-Fenster schließen, vergisst der Browser automatisch alle besuchten Websites, Formularinhalte, Cookies und Anmeldungen.
5. Erst prüfen, dann klicken
Allen Sicherheitsvorkehrungen zum Trotz sind Phishing-Mails immer noch an der Tagesordnung. Mal sehen sie aus, als stammten sie von Amazon, ein andermal von Ebay, Paypal oder einer Bank. Immer gleich: unter einem Vorwand, zum Beispiel einer wichtigen Sicherheitsüberprüfung, werden Sie zur Preisgabe von Zugangsdaten aufgefordert.
Grundsätzlich gilt, dass seriöse Unternehmen niemals derart wichtige Zugangsdaten per E-Mail anfordern. Wer genau darauf achtet, der entdeckt sogar in gut gemachten Phishing-Mails verräterische Spuren. Vor allem anzuklickende Adressen und Knöpfe sind hier interessant:
- Adressen enden (!) immer auf die offizielle Domain des jeweiligen Unternehmens, also zum Beispiel auf "paypal.com" und nicht auf "paypal-sicher.to". Wichtig ist, dass die offizielle Domain das Ende der Adresse bildet und nicht zwischendrin oder am Anfang.
- In HTML-Nachrichten können die angezeigte Web-Adresse und die, die beim Anklicken tatsächlich aufgerufen wird, unterschiedlich sein. Manche E-Mail-Programme zeigen die wahre Adresse, wenn Sie mit dem Mauszeiger auf dem Link verharren. Bei anderen hilft es, die hinter dem Text oder Knopf verborgene Adresse mit einem Rechtsklick zu kopieren. Anschließend analysieren Sie sie in einem Text-Editor.
Grundsätzlich gilt: haben Sie nur den Hauch eines Zweifels, klicken Sie nichts an, sondern wenden sich am besten telefonisch an den vermeintlichen Absender.
6. Browser-Funktionen gezielt einsetzen
Browser sind wahre Funktionsmonster, in denen die unterschiedlichsten Techniken zum Einsatz kommen:
- Viele Funktionen wurden früher über Zusatzprogramme, so genannte Plugins, nachgerüstet. Das bekannteste davon ist Adobe Flash. Heute beherrschen Browser viele Plugin-Funktionen selbst. Deshalb sind Plugins nur noch auf wenigen Websites notwendig. Deshalb - und weil Plugins berüchtigt sind für häufige und heftige Sicherheitslücken - sollten Sie Flash, Java &Co. deinstallieren. Können Sie auf ein Plugin nicht verzichten, sollten Sie sicherstellen, dass Sie über die jeweils aktuelle Version verfügen.
- über AddOns wie NoScript (kostenlos für Firefox) und ScriptSafe (kostenlos für Chrome) können Sie Browser-Funktionen, die sich für Angriffe zweckentfremden lassen, deaktivieren und anschließend für unproblematische Websites gezielt freigeben. Das ist vor allem anfänglich etwas zeitraubend, sorgt aber für zusätzliche Sicherheit.
http://www.pc-magazin.de/bildergalerie/internet-sicherheit-sicher-surfen-tipps-3196914.html

noscript - What´s ABE?
The NoScript browser extension improves web client security by applying a Default Deny policy to JavaScript, Java, Flash and other active content and providing users with an one-click interface to easily whitelist sites they trust for active content execution. It also implements the most effective Cross-Site Scripting (XSS) filters available on the client side, covering Type-0 and Type-1 XSS attacks; ClearClick, the only specific browser countermeasure currently available against ClickJacking/UI redressing attacks, and many other security enhancements, including a limited form of protection against Cross-Site Request Forgery (CSRF) attacks: POST requests from non-whitelisted (unknown or untrusted) sites are stripped out of their payload and turned into idempotent GET requests.
Many of the threats NoScript is currently capable of handling, such as XSS, CSRF or ClickJacking, have one common evil root: lack of proper isolation at the web application level. Since the web has not been originally conceived as an application platform, it misses some key features required for ensuring application security. Actually, it cannot even define what a "web application" is, or declare its boundaries especially if they span across multiple domains, a scenario becoming more common and common in these "mashups" and "social media" days.
The idea behind the Application Boundaries Enforcer (ABE) module is hardening the web application oriented protections already provided by NoScript, by delivering a firewall-like component running inside the browser. This "firewall" is specialized in defining and guarding the boundaries of each sensitive web application relevant to the user (e.g. webmail, online banking and so on), according to policies defined either by the user himself, or by the web developer/administrator, or by a trusted 3rd party.
https://noscript.net/abe/

Q: What is XSS and why should I care?
A: XSS stands for Cross site scripting, a web application vulnerability which allows the attacker to inject malicious code from a certain site into a different site, and can be used by an attacker to "impersonate" a different user or to steal valuable information. This kind of vulnerability has clear implications for NoScript users, because if a whitelisted site is vulnerable to a XSS attack, the attacker can actually run JavaScript code injecting it into the vulnerable site and thus bypassing the whitelist. That´s why NoScript features unique and very effective Anti-XSS protection functionality, which prevents untrusted sites from injecting JavaScript code into a trusted web page via reflective XSS and makes NoScript´s whitelist bullet-proof.
4.2
Q: Looks like the Anti-XSS feature causes problems with URLs containing some characters such as ´ (single quote) or " (double quotes). What´s happening?
A: If you´re following a link contained in an not trusted page and leading to a trusted page, this behaviour is expected by design. The reason is that those characters can be used to inject malicious code in the destination page, and since the source site is not trusted, "extreme" measures are taken by default.
Possible work-arounds are:

Removing the target site from your whitelist. This is usually the best and safest option, unless the target site absolutely mandates JavaScript, and is also the wisest choice especially for sites containing user-generated content, e.g. message boards or Wikipedia, because it prevents persistent XSS (also known as "Type 2").
Clicking the "Options" button and choosing the XSS|Unsafe Reload command from the contextual menu, in order to replay the suspicious request skipping sanitization.
(Temporarily) adding the source site to your whitelist. Of course, you should do this only if you (temporarily) trust it, and is considerably less safe than #1 and #2*
For geeks only, selectively turning off the Anti-XSS protection for the target page, if you´re confident it´s immune from XSS attacks.
Cross-site requests from a trusted site to a different trusted site are checked through the InjectionChecker engine, which is more accurate and sanitizes only requests which contain conspicuous fragments of HTML or syntactically valid JavaScript.
4.3
Q: Can I turn off Anti-XSS activity notifications?
A: Yes, you can, just toggle the Noscript Options|Notifications|XSS preference. Of course you will still able to monitor NoScript Anti-XSS activity log in the Browser Console (Firefox) or Error Console (SeaMonkey), and you will get an extra "XSS" menu inside the NoScript contextual menu whenever an XSS attempt is detected, featuring all the actions usually accessed from the notification bar.
4.4
Q: Can I bypass Anti-XSS filters for certain web pages?
A: If you´re a bit of the "geek" type, you know regular expressions and you´re very confident the target web page is immune to XSS vulnerabilities, you can tweak the NoScript Options|Advanced|XSS|Anti-XSS Protection Exceptions rules, i.e. a list of regular expressions (one on each line) used to identify web addresses which you deem do not need to be protected against XSS.
For instance, the "advanced search" feature on Ebay uses a syntax which is very likely to form syntactically valid JavaScript, and thus triggers the XSS filters. If you use this feature often, you may want to copy this line at the bottom of your filter exceptions, paying attention not to add extra spaces:
^http://[w-.]*bsearch[w-.]*.ebay.(?:com|de|co.uk)[/?]
Notice that "de" and "co.uk" match german and british Ebay respectively: you will need to add your own country code / top level domain if you use a different non-US local Ebay site.
4.5
Q: Can I turn off the Anti-XSS protection?
A: Even if it´s not recommended for daily usage, temporarily disabling the Anti-XSS protection may be useful, e.g. for testing purposes if you´re a security researcher hunting for XSS vulnerabilities. To do that, you just need to open NoScript Options|Advanced and toggle the cross-site restrictions preferences.
https://noscript.net/faq#qa4_1

A: ClearClick is a NoScript specific anti-Clickjacking protection module developed during the September 2008 "Clickjacking panic". It received testing and feedback from many involved security researches such as RSnake and Jeremiah Grossman (the fathers of the term "Clickjacking"), Eduardo "Sirdarckcat" Vela and others, and now it´s enabled by default, protecting NoScript users from Clickjacking everywhere: it even remains active if you switch NoScript in the less safe Allow scripts globally mode. How does it work? Clickjacking hides or displaces or partially covers something you wouldn´t want to click, if you could see it in its original context. ClearClick does the opposite: whenever you click a plugin object or a framed page, it takes a screenshot of it alone and opaque (i.e. an image of it with no transparencies and no overlaying objects), then compares it with a screenshot of the parent page as you can see it. If the two images differ, a clickjacking attack is probably happening and NoScript raises a "ClearClick warning", showing you the contextualized and "clear" object you were about to click, so you can evaluate by yourself if that was really something you wanted to do. Of course there are many subtle technical details involved, but the basic concept is just simple like that.
7.5
Q: I heard disabling JavaScript may prevent anti-Clickjacking protections deployed from some sites from working. Does NoScript interfere with server-side anti-Clickjacking countermeasures like "frame busting/killer/break"?
A: Disabling JavaScript using your browser built-in settings (or the IE´s <IFRAME SECURITY="restricted"> feature) actually disrupts any JavaScript-based anti-Clickjacking protection the target site may have deployed. The good news is that this limitation does not apply if you use NoScript, thanks to Frame Break Emulation: if a framed page which is not allowed to run JavaScript contains a "frame busting" script, the intention of the page author is honored by NoScript, i.e. the page replaces the topmost document. You can control this feature toggling the noscript.emulateFrameBreak about:config preference.

Browser-Fingerprinting: Schutz vor dem Cookie-Nachfolger
Browser-Finger-Printing: Schützen Sie sich vor dem Cookie-Nachfolger
Browser-Fingerprinting: ähnlich wie bei Cookies werden hier User-Profile erstellt
, trojaner-info.de, 28.11.2017
Wer bisher glaubte, durch das Ausschalten von Cookies sicher vor Ausspähung auf besuchten Internetseiten zu sein, sollte sich nicht zu früh freuen. Die Datensammeldienste der Werbewirtschaft suchen permanent nach neuen Wegen, um an Informationen über die Surfgewohnheiten von Nutzern zu kommen. Der raffinierte Cookie-Nachfolger steht schon bereit: das Browser-Fingerprinting. Gemäß Alexa nutzen bereits rund 5 Prozent der führenden Internetanbieter dieses neue Ausspähverfahren der Werbeindustrie. Die US-Bürgerrechtsorganisation Electronic Frontier Foundation hatte 2010 erstmals auf diese neue Systematik der digitalen Browser-Ausspähung hingewiesen.
Wie funktioniert Browser-Fingerprinting?
Ein Schnüffel-Skript auf einer angeklickten Webseite wertet über den Browser sämtliche Systemeinstellungen eines Internetnutzers aus. Jeder Nutzer hinterlässt mit seinem Browser beim Aufrufen einer Webseite individuelle Informationen — über sein Betriebssystem, die Art des verwendeten Browsers, installierte Plugins und die Software zur Medienwiedergabe. Darüber hinaus liefert jeder Nutzer sogar Bildschirmeinstellungen, verwendete Schriften und Informationen zur Nutzung von "Do-not-track-Einstellungen" frei Haus". Werden diese Informationen mit der IP-Adresse kombiniert, kann ein Nutzer mit hoher Wahrscheinlichkeit individuell wiedererkannt werden. Alles völlig ohne Cookies.
Was eigentlich zur Optimierung der Darstellung einer Webseite gedacht ist, führt aufgrund der Vielfalt der Informationen und dessen Muster zur perfekten Enttarnung der digitalen Persönlichkeit.
Tipp: Wenn Sie "Ihren persönlichen digitalen Fingerabdruck" über verschiedene Browser testen möchten, besuchen Sie die Webseite des Panopticclick-Projekt der Electronic Frontier Foundation.
Schutz gegen Fingerprinting - die wichtigsten Tipps
Anonymisieren Sie Ihren Browser und Ihre IP-Adresse über Anonymisierungssoftware.
Nutzen Sie den Firefox Browser in seiner neuesten Version. Er lässt außerdem Addons gegen das Fingerprinting zu. UnserTipp: FireGloves für Firefox, http://www.plugins.de/plugin/firegloves-firefox
Verhindern Sie die Wiederherstellung alter Tabs. Idealerweise schließen Sie den Browser und löschen sämtliche Daten im Cache, bevor Sie in ein anderes Netz wechseln.
Verhindern Sie Tracking über die Browser-Standardeinstellungen und nützliche Add-ons.
Proxies verwenden. Mit deaktivierten Plug-ins sowie den verwendeten Proxies werden keine Informationen preisgegeben — außer evtl. die Monitor-Auflösung, der Umfang der Browser-History und die Systemzeit. Diesen digitalen Fingerabdruck haben dann zwar noch die meisten "Otto Normalsurfer" — aber der jeweilige Nutzer ist relativ gesichtslos und unspezifisch.
Schalten Sie JavaScript und Flash aus. JavaScript ermöglicht das Auslesen installierter Plugins und Schriftarten - aber seien Sie bewusst, dass einige Web-Services dann nicht mehr erreichbar sind.
Blocken Sie Cookies während der Benutzung des Browsers. Das reicht nicht gegen das Fingerprinting, sollte aber ein Standard des "Tarnkappen-Surfings" sein.
Übrigens: Beim Surfen mit Smartphones und Tablets entsteht bislang aufgrund geringerer Einstellungsmöglichkeiten seltener ein individueller digitaler Fingerabdruck.
https://www.trojaner-info.de/fingerprinting-verhindern/articles/browser-fingerprinting-verhindern.html
Tracking verhindern, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern.html
Cookies löschen: Manchmal nützlich, meist nicht lecker, https://www.trojaner-info.de/sicher-anonym-im-internet/cookies-loeschen/articles/cookies-loeschen.html
Schutz der Facebook Privatsphäre und Sicherheit, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Facebook Account löschen, https://www.trojaner-info.de/sicher-anonym-im-internet/facebook-privatsphaere-schuetzen/articles/facebook-privatsphaere-schuetzen-account-loeschen.html
Browser-Fingerprinting verhindern, https://www.trojaner-info.de/fingerprinting-verhindern.html, http://www.plugins.de/plugin/firegloves-firefox
Warum ist es so wichtig, sich anonym im Internet zu bewegen?, https://www.trojaner-info.de/anonym-im-internet/warum-sicher-anonym-im-netz/articles/warum-anonym-im-internet.html
Internetbetrug und Abofallen - das sind die wichtigsten Tricks, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html
Internetabzocke und Fallen im Internet - reingefallen, was nun?, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetabzocke-und-fallen-im-internet-reingefallen-was-nun.html
20 Tipps für mehr Anonymität im Internet, https://www.trojaner-info.de/sicher-anonym-im-internet/20-tipps-fuer-mehr-sicherheit-im-web/articles/verhaltenstipps-fuer-mehr-anonymitaet-und-sicherheit-im-internet.html
Anonymisierungdienste nutzen, https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Tor-und-Co-die-Champions-League-der-Anonymisierungs-Dienste.html
Warum ist es so wichtig, sich anony im Internet zu bewegen? https://www.trojaner-info.de/anonym-im-internet/warum-sicher-anonym-im-netz/articles/warum-anonym-im-internet.html

20 Verhaltenstipps für mehr Anonymität und Sicherheit im Internet, trojaner-info.de
Wir geben Ihnen 20 generelle Verhaltenstipps für mehr digitale Sicherheit sowie Anonymität im Internet und zeigen Ihnen, wo Sie besonders vorsichtig sein solten

Schützen Sie Ihre Passwörter und geben Sie diese niemals an Dritte weiter, https://www.trojaner-info.de/passwortschutz.html.
Seien Sie achtsam bei unbekannten E-Mail-Absendern und schützen Sie sich vor Phishing, https://www.trojaner-info.de/schutz-vor-phishing.html.
Erstellen Sie Sicherheitskopien wichtiger Daten, https://www.trojaner-info.de/daten-sichern-verschluesseln/backup-strategie.html.
Verschlüsseln Sie Ihre Kommunikation: sowohl beim Surfen, als auch beim E-Mailen, https://www.trojaner-info.de/daten-sichern-verschluesseln/e-mails-verschluesseln.html.
Beschäftigen Sie sich mit den Einstellungen und Updates Ihres Internet-Browsers, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern.html.
Löschen Sie Ihre Daten sicher.
Handy verloren? Verfallen Sie nicht in Panik, wenn Sie Daten verlieren, und verwenden sie Datenrettungsprogramme, https://www.trojaner-info.de/daten-sichern-verschluesseln/backup-strategie.html.
Schützen Sie Ihre Rechner durch Firewalls und regelmäßige Updates, https://www.trojaner-info.de/daten-sichern-verschluesseln/personal-firewall-aufbauen.html.
Schützen Sie sich vor Malware und PC-Schädlingen, https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware.html und achten Sie darauf, Trojaner zu entfernen, https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware/articles/rechner-infiziert-erste-hilfe-bei-angriffen-von-hackern-befall-von-malware-viren-trojanern-co.html
Handeln, Kommunizieren und kaufen Sie niemals unüberlegt im World Wide Web und seien Sie vorsichtig beim Online-Banking, https://www.trojaner-info.de/sicheres-online-banking.html.
Nutzen Sie bei Bedarf Add-ons und Tools zur Anonymisierung und zum Schutz vor Web-Tracking, https://www.trojaner-info.de/sicher-anonym-im-internet/tracking-verhindern.html.
Prüfen Sie sorgfältig, welche Cloud-Dienste Sie nutzen möchten, um Ihre Daten virtuell auszulagern, https://www.trojaner-info.de/daten-sichern-verschluesseln/sicher-in-der-cloud.html.
Verwenden Sie bei Bedarf hochspezialisierte Anonymisierungs-Dienste wie Tor sowie Anonymisierungs-Hardware, https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste.html .
Nutzen Sie WhatsApp, Facebook und Co. mit Augenmaß. Hochauflösende Fotos, zur Verfügung gestellte Geodaten und ihre privaten Vorlieben und Gesinnungen können in falsche Hände geraten, https://www.trojaner-info.de/mobile-security/whats-app-sicherheit.html
Bewahren Sie Ihren guten Ruf im Internet und schützen Sie Ihre Privatsphäre. Seien Sie vorsichtig mit ihren Profilen im Web - auch Personalchefs schauen heutzutage im Internet auf die Präsenz und das Auftreten von Bewerbern.
Online Banking sicher - lernen Sie die Tricks der Cyber-Betrüger kennen und beachten Sie zehn wasserdichte Tipps für mehr Sicherheit im Online Banking, https://www.trojaner-info.de/sicheres-online-banking/articles/Zehn-Tipps-zum-sicheren-Online-Banking-und-Schutz-vor-Cyber-Betruegern.html
Schützen Sie sich vor dem Download unerlaubter Video-Raubkopien, https://www.trojaner-info.de/sicher-anonym-im-internet/kostenlose-filme-aus-dem-internet/articles/kostenlose-filme-mitten-in-der-grauzone-oder-illegalitaet-des-internets.html
Achten Sie auf Internetbetrug und Abofallen sowie Abzocke - das sind die wichtigsten Tricks, https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html
Kindersicherheit - schützen Sie Ihre Kinder vor unüberlegten Handeln im Internet, vor schädlichen Inhalten und Cyber-Mobbing, https://www.trojaner-info.de/daten-sichern-verschluesseln/kindersicherheit-im-netz.html.
Öffnen Sie niemals unüberlegt "verdächtige E-Mails" und schützen Sie sich vor Phishing und Pharming, https://www.trojaner-info.de/schutz-vor-phishing.html.
https://www.trojaner-info.de/sicher-anonym-im-internet/20-tipps-fuer-mehr-sicherheit-im-web/articles/verhaltenstipps-fuer-mehr-anonymitaet-und-sicherheit-im-internet.html

Firefox schützt Master-Kennwort nicht effektiv, trojaner-info.de, 28.03.2018
Zum Passwortschutz wird das unsichere Hash-Verfahren SHA-1 angewendet.
Laut Warnungen eines Sicherheitsforschers sind Passwörter, die in Firefox und auch in Thunderbird gespeichert sind nicht ausreichend vor Datendiebstahl geschützt. Angreifern kann es so leicht gelingen, das Master-Kennwort des Passwort-Tresors in Mozillas Firefox und Thunderbird zu erraten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/firefox-schuetzt-master-kennwort-nicht-effektiv.html

Abschied von Flash: Jetzt greift auch Google hart durch
Deshalb sollten Sie den Adobe Flash Player deinstallieren
, CHIP, 02.11.2019

Im Video: Sicherheitsrisiko Flash Player - warum Sie ihn deinstallieren sollten.
Nach dem Adobes Flash in der Vergangenheit schon aus Firefox, Edge und Co. entfernt wurde, folgt auch Google mit seinen Sucheregebnissen diesem Trend. Die Spiele und Animationen auf Flash-Basis werden hier künftig nicht mehr indexiert.
Gerade als das Internet noch in seinen Kinderschuhen steckte, war die Integration von Flash in den einschlägigen Web-Browsern ein wichtiger Entwicklungsschritt: Statt ausschließlich statischer Seiten, die nur aus Text und Bildern bestanden, konnten nun bewegliche Animationen, kurze Videos oder sogar Mini-Spiele auf Basis der Flash-Technologie auf den Webseiten integriert werden.
Seit einigen Jahren befindet sich die Flash-Technologie jedoch auf dem Rückzug: Es stellte sich bald heraus, dass das Browser-Plug-In zwar bunte und animierte Inhalte erlaubte - gleichzeitig aber auch eine gefährliche Sicherheitslücke darstellte, die von Kriminellen und Betrügern einfach ausgenutzt werden konnte. Adobe hat die Weiterentwicklung von Flash inzwischen selbst eingestellt.
https://www.chip.de/news/Abschied-von-Flash-Jetzt-greift-auch-Google-hart-durch_176006442.html

Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
[...] 22 Sicherheitslücken fanden die beauftragten Sicherheitsingenieure von Cure53. Drei davon wurden als "kritisch", fünf als "hoch" eingestuft. Die Tester selbst mahnten zur Vorsicht:
Ein genauer Blick auf die Implementierungen von Thunderbird und Enigmail offenbarte eine weite Verbreitung von Design-Mängeln, Sicherheitsproblemen und Fehlern. (…) Kurz gefasst, darf eine Kommunikation unter dem gegenwärtigen Design und in dieser Zusammensetzung derzeit nicht als sicher angesehen werden.
Während kritische Sicherheitslücken im OpenPGP-Verschlüsselungs-Plugin Enigmail dem Bericht zufolge mit der neusten Version schon geschlossen wurden, gehe in Thunderbird nach wie vor eine besondere Gefahr von der AddOn-Architektur selbst aus. Während diese bei Firefox mit Version 57 grundlegend umgebaut wurde, werden größere Mängel bei Thunderbird wohl noch auf absehbare Zeit bestehen bleiben. Auch vor der Nutzung von RSS-Feeds in Thunderbird wird gewarnt.
https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/

iOS-Aktivierungssperre lässt sich mit Smart Cover aushebeln, PC-WELT.de, 05.12.2016
Ein Nutzer hat per Ebay ein gebrauchtes iPad erstanden. Mit Hilfe eines Smart Covers konnte er die aktivierte iCloud-Sperre entfernen.
https://www.pcwelt.de/news/iOS-Aktivierungssperre-laesst-sich-mit-Smart-Cover-aushebeln-10087078.html

Kostenfalle Allnet-Flat: Die Tarif-Tücken im Handy-Vertrag, CHIP, 01.11.2016
Flatrate-Tarife fürs Handy machen das Leben zwar einfacher. Doch der Handy-Vertrag mit Datentarif fürs Surfen und Pauschale fürs Telefonieren birgt die eine oder andere böse Überraschung im Kleingedruckten. Wir zeigen die schlimmsten Fallen im Allnet-Tarif, .http://www.chip.de/news/Kostenfalle-Allnet-Flat-Die-Tarif-Tuecken-im-Handy-Vertrag_102393865.html

Verbindungsprobleme? Kühlen Sie Ihre Fritzbox!, PC-WELT.de, 06.09.2017
Bei häufigen Internetabbrüchen mit der Fritzbox muss nicht immer der Internetprovider Schuld sein. Manchmal sorgt auch eine zu hohe Temperatur im Gerät für Verbindungsprobleme.
https://www.pcwelt.de/a/verbindungsprobleme-kuehlen-sie-ihre-fritzbox,3448018

1.1.1.1: Neuer DNS-Server verspricht schnelleres und sicheres Surfen, PC-WELT.de, 04.04.2018
[...] Der DNS-Server (Domain Name System) soll schneller als der anderer Anbieter oder Provider sein. Und damit auch eine echte Alternative zu dem häufig verwendeten Google-DNS-Server 8.8.8.8 darstellen. Im Gegensatz zu Google & Co. soll auch kein Tracking der Nutzer erfolgen. Cloudfare selbst betont, dass keinerlei IP-Adressen oder andere Daten gespeichert werden, die eine Identifizierung der Nutzer zulassen würden. Alle sonst über den öffentlichen DNS-Resolver mitgeloggten Daten würden nach 24 Stunden gelöscht.
https://www.pcwelt.de/a/1-1-1-1-neuer-dns-server-verspricht-schnelleres-und-sichereres-surfen,345029

Netzagentur zieht eine Mio. Produkte aus dem Verkehr, PC-WELT.de, 17.01.2017
Wegen möglicher Funkstörungen hat die Bundenetzagentur 2016 den Verkauf von 986 000 Produkten gesperrt.
https://www.pcwelt.de/news/Netzagentur-zieht-knapp-eine-Mio-Produkte-aus-dem-Verkehr-10107502.html

Video: So gefährlich sind Smartphones für Fuszlig;gänger, PC-WELT.de, 12.06.2017
Ein Youtube-Clip zeigt, dass Fußgänger besser auf den Gehweg als auf ihr Smartphone-Display achten sollten.
https://www.pcwelt.de/a/video-so-gefaehrlich-sind-smartphones-fuer-fussgaenger,3447051

ReplyASAP: App zwingt Empfänger zum Antworten, PC-WELT.de, 24.08.2017
Wenn der Sohnemann nicht auf die Nachrichten seines Vaters antwortet, friert sein Smartphone ein.
https://www.pcwelt.de/a/replyasap-app-zwingt-empfaenger-zum-antworten,3447867

Erfolg im App-Markt: Metriken entschlüsseln, PC-WELT.de, 24.08.2017
Download-Zahlen allein machen nicht den Erfolg einer App aus - wichtiger ist, wie lange sich Nutzer mit einer App beschäftigen.
https://www.pcwelt.de/a/erfolg-im-app-markt-metriken-entschluesseln,3447859

So teuer ist das iPhone 7 in der Herstellung: Apples Produktionskosten im Detail
Stimmt hier der Preis?
, CHIP, 21.09.2016
Das iPhone 7 ist offiziell auf dem Markt - zu einem Apple-typischen Premiumpreis ab 759 Euro. Aber wie viel ist die reine iPhone-Hardware tatsächlich wert? Die Produktionskosten sollten diese Frage klären,
http://www.chip.de/artikel/So-teuer-ist-das-iPhone-7-in-der-Herstellung-Apples-Produktionskosten-im-Detail_100196799.html.

PIN vergessen? So knacken Sie Ihr eigenes Smartphone, PC-WELT.de, 27.09.2016
Der Zugangsschutz zu Androiden mit PIN oder Passwort ist schon ziemlich gut. Mit diesen Tricks hebeln Sie den Schutz aus:
https://www.pcwelt.de/a/pin-vergessen-so-knacken-sie-ihr-handy,3054164

Toter wegen Handy-Nutzung: Autofahrer steht vor Gericht, PC-WELT.de, 05.10.2016
Es sterben wieder mehr Menschen im Verkehr. Wegen Ablenkung durch Handys. Ein aktuelles Beispiel mit einem Toten, https://www.pcwelt.de/news/Mehr-Verkehrs-Tote-durch-Smartphone-Nutzung-10050091.html

Anleitung
iPhone: Bewegungsprofil deaktiveren in iOS - so gehts, connect.de, 21.4.2017
Apple weiß dank der Funktion "Häufige Orte", wo sich iPhone-Nutzer gerne aufhalten. Wir zeigen, wie Sie das Bewegungsprofil in iOS deaktiveren.
http://www.connect.de/ratgeber/iphone-bewegungsprofil-deaktiveren-ios-anleitung-3197086.html

iPhone 8 Gerüchte
Leak zeigt iPhone-Bauplan mit Fingerprint-Sensor auf der Rückseite
, connect.de, 20.04.2017
Neues Design bei Apple? Ein angeblicher Bauplan für das iPhone 8 wurde geleakt, er zeigt eine vertikale Kamera und einen Fingerprint-Sensor auf der Rückseite.
http://www.connect.de/news/iphone-8-leak-fingerprint-sensor-vertikale-kamera-3197106.html

Wikileaks: CIA konnte Macs und iPhones ausspionieren, PC-WELT.de, 24.03.2017
Laut von Wikileaks veröffentlichten Unterlagen konnte CIA jahrelang über manipulierte Adapter Spionagesoftware auf Macs spielen.
https://www.pcwelt.de/a/wikileaks-cia-konnte-macs-und-iphones-ausspionieren,3420479

Blackberry | Bildquelle: dpa
Telefonhersteller in der Krise
Blackberry stoppt Smartphone-Entwicklung
, Tagesschau.de, 28.09.2016
Der kriselnde Blackberry-Konzern will seine Smartphones nicht mehr selbst entwickeln und produzieren. Das Geschäftsfeld soll komplett an Partnerunternehmen ausgelagert werden. Grund ist der geringe Marktanteil von nur 0,1 Prozent. | mehr

Apple "kopiert" Samsung: Auch iPhone 7 explodiert, PC-WELT.de, 30.09.2016
Selbst iPhones können explodieren: Hier steckt kein systematischer Fehler dahinter, sondern ein Transportschaden,
https://www.pcwelt.de/ratgeber/Apple-kopiert-Samsung-Auch-iPhone-7-explodiert-10050973.html
http://www.chip.de/news/iPhone-7-explodiert-Folgt-jetzt-der-Super-Gau-fuer-Apple_100780198.html

Mann verbrannt: Note 7 explodiert in Hosentasche, PC-WELT.de, 19.09.2016
Ein Note 7 explodiet in der Hose eine Mannes und verbrennt ihn am Oberschenkel. Samsung verkauft Unternehmensanteile,
https://www.pcwelt.de/news/Note-7-explodiert-in-Hosentasche-Mann-verbrannt-10043612.html

Note-7-Austausch startet in Deutschland - Zwangs-Update, PC-WELT.de, 19.09.2016
Samsung startet das Galaxy Note 7 Austauschprogramm in Deutschland. Mit Zuckerbrot und Peitsche! https://www.pcwelt.de/news/Note-7-Austausch-startet-in-Deutschland-Zwangs-Update-10043717.html

Apple ist schuld: Samsung brachte Note 7 übereilt, PC-WELT.de, 19.09.2016
Das "explodierende" Note 7 war als direkter Konkurrent zum iPhone 7 geplant und sollte vor dem Apple-Gerät erscheinen, behauptet Bloomberg, https://www.pcwelt.de/news/Apple-ist-schuld-Samsung-brachte-Note-7-uebereilt-auf-den-Markt-10043667.html.

Handys nicht mehr sicher: Drei Samsung-Smartphones bekommen keine Updates mehr, CHIP, 11.03.2018
Samsung streicht den Support für drei Smartphones: Die Geräte Galaxy A3, Galaxy J1 und Galaxy J3 - allesamt in der 2016er-Version - erhalten in Zukunft keine Sicherheitsupdates mehr. Ein sicherer Betrieb der Geräte ist damit ab sofort nicht mehr möglich.
http://www.chip.de/news/Handys-nicht-mehr-sicher-Drei-Samsung-Smartphones-bekommen-keine-Updates-mehr_135345119.html

"Graykey&quto;: Eine Box, die iPhones knackt, trojaner-info.de, 26.03.2018
Wie die IT-Sicherheitsfirma Malwarebytes ermittelte, ist es einer US-Firma gelungen den Passwortschutz sämtlicher I-Phone-Modelle der letzten Jahre zu knacken. Ein spezielles Gerät namens Graykey kann den Passcode ermitteln. Innerhalb von zwei Stunden, bei umfangreicheren Zahlenfolgen auch innerhalb mehrerer Tage, ist eine Ermittlung möglich.
https://www.trojaner-info.de/business-security/aktuell/graykey-eine-box-die-iphones-knackt.html

Vorinstallierte Malware auf fünf Millionen Smartphones entdeckt
Die Adware "RottenSys&quto; hat Werbebetrug zum Ziel
, trojaner-info.de, 26.03.2018
Vor einer Adware namens "RottenSys" warnen aktuell die Sicherheitsforscher von Check Point Research. Kennzeichen ist die Anzeige von zusätzlicher Werbung auf den vorinfizierten Geräten. Zudem sollen die betroffenen Geräte auch Teil eines Botnetz sein.
https://www.trojaner-info.de/mobile-security/aktuell/vorinstallierte-malware-auf-fuenf-millionen-smartphones-entdeckt.html

Vorsicht bei Billig-Smartphones: Vorinstallierter Trojaner, PC-WELT.de, 03.08.2017
Die Sicherheitsexperten von Dr. Web haben im Rahmen eines Tests mehrere Billig-Smartphones auf Sicherheitslücken und Malware geprüft . Dabei stießen sie auf die Trojaner-Familie Android.Triada, die sich im System-Prozess der Zygote-Komponente einnistet. Von dort aus verschafft sich die Malware Zugriffsrechte auf alle ausgeführten Applikationen. Damit kann Android.Triada heimlich Downloads anstoßen und weitere Malware ausführen.
https://www.pcwelt.de/a/vorsicht-bei-billig-smartphones-mit-vorinstalliertem-trojaner,3447669

CCC knackt Iris-Erkennung des Galaxy S8 - ganz einfach, PC-WELT.de, 24.05.2017
Die zur Anmeldung gedachte Iris-Erkennung des Galaxy S8 lässt sich leicht austricksen.
https://www.pcwelt.de/a/ccc-knackt-iris-erkennung-des-galaxy-s8-ganz-einfach,3446880

Malware: CopyCat infiziert 14 Millionen Android-Geräte, PC-WELT.de, 07.07.2017
Der Schädling CopyCat kann Android-Geräte rooten und Werbeeinnahmen an seine Macher umleiten.
https://www.pcwelt.de/a/malware-copycat-infiziert-14-millionen-android-geraete,3447334

Android-Malware
Vorinstallierte Malware auf Android-Smartphones gefunden
, connect.de, 09.03.2017
Verseuchtes Smartphone noch vor der Auslieferung? Check Point Security hat Android-Geräte mit Malware gefunden. Diese war bereits vorinstalliert.
http://www.connect.de/news/android-smartphone-malware-ransomware-loki-slocker-3196946.html

Malware gefährdet Android-Sicherheit
Google entfernt schädliche Apps aus Play Store
, connect.de, 09.03.2017
Google hat 13 mit der Malware Brain Test verseuchte Spiele-Apps aus dem Play Store entfernt. Betroffen sind Spiele wie etwa Honey Comb.
http://www.connect.de/news/android-sicherheit-spiele-apps-geloescht-brain-test-malware-google-play-store-3195378.html

Malware-Gefahr
Triada: Neuer Trojaner bedroht ältere Android-Versionen
, connect.de, 09.03.2017
Sicherheitsforscher haben den komplexen, modular aufgebaute Android-Trojaner Triada entdeckt. Er bedroht Smartphones und Tablets mit Android 4.4.4…
http://www.connect.de/news/triada-trojaner-android-sicherheit-3195588.html

Android/Spy.Agent.SI: Heimtückischer Trojaner stiehlt… , connect.de, 09.03.2017
Der Trojaner Android/Spy.Agent.SI bedroht Android-Geräte. Er tarnt sich als Adobe Flashplayer und greift Bankdaten und Passwörter ab. Bislang sind…
http://www.connect.de/news/android-spy-agent-si-trojaner-stiehlt-kontodaten-3195633.html

Android-Malware Gooligan
Diese Smartphones sind vom Android-Hack betroffen
, connect.de, 09.03.2017
Mehr als eine Million Google-Accounts wurden laut der Sicherheitsfirma Check Point von der Android-Malware Gooligan gehackt. Ist Ihr Smartphone…
http://www.connect.de/news/android-malware-gooligan-smartphones-betroffen-check-3196585.html

Neuer Android-Virus kontrolliert Ihr Smartphone, 18.07.2017
Die Android-Backdoor GhostCtrl kann Smartphones komplett übernehmen und heimlich Sound und Video aufnehmen.
https://www.pcwelt.de/a/ghostctrl-android-malware-uebernimmt-smartphone-komplett,3447458

Android 7.1 hat Panik-Button gegen Schad-Apps, PC-WELT.de, 12.07.2017
Über ein Feature in Android 7.1 können Schad-Apps durch wiederholtes Drücken des Zurück-Buttons ausgehebelt werden.
https://www.pcwelt.de/a/android-7-1-hat-panik-button-gegen-schad-apps,3447393

Android-Malware
Schadsoftware HummingWhale infiziert Apps im Play Store
, connect.de, 09.03.2017
Eine neue Variante der Android-Malware HummingBad ist im Google Play Store aufgetaucht. HummingWhale soll sich in mehr als 20 Apps verstecken.
http://www.connect.de/news/android-malware-hummingwhale-google-play-store-apps-sicherheit-3196724.html

BSI warnt vor Android-Leck
Android-Browser mit Zero-Day-Sicherheitslücke
, connect.de, 09.03.2017
Im Google Android Browser wurde eine Sicherheitslücke entdeckt, die Hackern Zugang zu Daten verschafft. Das BSI empfiehlt Betroffenen ein sofortiges…
http://www.connect.de/news/google-android-browser-zero-day-sicherheitsluecke-datendiebstahl-2589237.html

Android-Trojaner
NotCompatible.C kapert Smartphones für Botnetz
, connect.de, 09.03.2017
Lookout warnt vor dem Android-Trojaner NotCompatible.C Dieser tarnt sich als Android-Update und bedroht Smartphones und Tablets.
http://www.connect.de/news/notcompatible-c-android-trojaner-botnet-warnung-lookout-2734207.html

Google gibt Entwarnung
QuadRooter: Verify Apps schützt Android-Smartphones
, connect.de, 09.03.2017
Die QuadRooter-Sicherheitslücken sorgten für Verunsicherung bei Android-Nutzern. Jetzt gibt Google Entwarnung: Verify Apps schützt die meisten…
http://www.connect.de/news/quadrooter-google-gibt-entwarnung-verify-apps-schuetzt-3196194.html
Treble: Stabile Hardware-Abstraktionsschicht für Android, pro-linux.de, 15.05.2017
Google hat Treble vorgestellt, eine stabile Hardware-Abstraktionsschicht für Android. Sie ist bereits in den Testversionen von Android O enthalten, Quellcode und Dokumentation wird es jedoch wohl erst nach der Freigabe von Android O geben.
. Treble ist die größte änderung der Android-Architektur auf der untersten Ebene, schreibt Google in der Vorstellung von Treble. Treble soll das Problem lösen, dass die Hardware-Hersteller für jede neue Hauptversion von Android alle ihre Treiber und weiteren Code portieren müssen und dies eine Menge Arbeit bedeutet, da sich viele Schnittstellen geändert haben. Laut Google ist dies eine der größten Beschwerden, die von den Hardware-Herstellern zu hören sind, da die Portierung nach ihren Aussagen eine Menge Zeit und Geld kostet.
Der Lebenszyklus einer Android-Veröffentlichung beginnt im Prinzip erst, wenn Google eine neue Version freigegeben hat und den zugehörigen Quellcode öffentlich zugänglich macht. Erst dann können die Chip-Hersteller die notwendigen Anpassungen für ihre Chips vornehmen. Diese werden dann an die Gerätehersteller geliefert, die damit die neue Android-Version für ihre Geräte erstellen können. Bevor diese neue Version an die Benutzer ausgeliefert wird, wird sie von den Mobilfunkanbietern noch einmal getestet und zertifiziert.
Treble soll eine Schnittstelle zwischen den untersten Ebenen von Android, also dem Linux-Kernel und diversen Systemprogrammen, und den Treibern und Erweiterungen der Hersteller schaffen. Diese Schnittstelle soll versioniert sein und sich über längere Zeiträume hinweg nicht ändern. Es wäre das Analog zur Schnittstelle zwischen dem Android-System und den Apps, nur auf niedrigerer Ebene. Die neue Schnittstelle nennt sich "Vendor Interface" und wird mittels einer Vendor Test Suite (VTS) validiert.
Ist Treble vorhanden, können zumindest in der Theorie die Hardware-Hersteller bei der Aktualisierung auf eine neue Android-Version auf jede änderung ihrer Komponenten verzichten. Erreicht wird das offenbar dadurch, dass die bereits vorhandene Hardware-Abstraktionsschicht (HAL) versioniert wird. Ob sie auch erweitert wird, muss sich noch zeigen, da Dokumentation zu Treble erst mit dem Erscheinen von Android O im Sommer zur Verfügung gestellt wird. Dennoch ist Treble bereits jetzt in den Testversionen von Android O enthalten.
Darüber hinaus hat Google nach eigenen Angaben bewirkt, dass mehr änderungen, die bisher von den Hardware-Herstellern separat gepflegt wurden, in den offiziellen Android-Code übernommen wurden. Diese werden dann ebenfalls mit Android O im Code des Android Open Source Project (AOSP) zu finden sein. Als Beispiel nennt Google allerdings nur eine größere Zahl von Korrekturen. Befürchtungen, dass Treble den Grundstein legen könnte, um einen Linux-Fork zu schaffen oder Linux zu ersetzen, scheinen stark übertrieben. Zu ersterem ist zu sagen, dass der Android-Kernel ohnehin einen Fork von Linux darstellt und der Austausch zwischen beiden ziemlich rege ist. Zu letzterem wurde beispielsweise Fuchsia ins Spiel gebracht, doch es scheint, als sei Fuchsia noch Jahre davon entfernt, eine gute Alternative zu Linux zu werden, und auch bei der Geschwindigkeit scheint es derzeit so weit abgeschlagen hinter Linux zu rangieren, dass ein Aufholen kaum denkbar ist.
Fotostrecke: 4 Bilder
https://www.pro-linux.de/news/1/24745/treble-stabile-hardware-abstraktionsschicht-für-android.htm

Linux braucht bei korrekter Setzung der Zugriffsrechte außer einen Mailviren-Scanner ja keinen Adware-, Spyware und auch keinen Virenscanner etc.. Nicht so MS Windows, ... eigentlich.

Verkehrte Welt: Experten warnen vor Antivirentools, PC-WELT.de, 15.03.2017
Ein Softwareentwickler empfiehlt die Deinstallation von Antivirenprogrammen. Und mit seiner Warnung ist er nicht alleine.
AV schwächt den Browser
Während seiner Arbeit als Entwickler für den Browser Firefox musste O´Callahan erleben, wie Antivirentools den Schutz von Firefox aushebelten. Das war etwa so, als Firefox die Schutztechnik ASLR neu eingebaut hatte. ASLR steht für Address Space Layout Randomization (sinngemäß: Speicherverwürfelung). Dank dieser Technik kann ein PC-Virus nicht mehr erraten, wo sich angreifbarer Code im RAM befindet. Eine Buffer-Overflow-Attacke wird so erschwert. Doch die Hersteller von Antivirensoftware gingen den Schritt nicht mit, sondern installierten Firefox-Plug-ins ohne ASLR. Die Schutztechnik war damit ausgehebelt.
Auch der Google-Forscher Tavis Ormandy vom Project Zero weist regelmäßig Sicherheitslücken in Antivirenprodukten nach. Die meisten davon sind gefährlich und führen dazu, dass sich ein System gerade wegen der installierten Antivirensoftware von einem Schädling übernehmen lässt.
So konnte Ormandy etwa zeigen, dass die Tools von Kaspersky SSL-gesicherte Internetverbindungen angreifbar machen. Die Kaspersky-Software klinkt sich auf Wunsch des Nutzers selber in eine SSL-Verbindung ein. Nur so kann die AV-Software Schadcode erkennen, der über diese Verbindung kommt. Doch das AV-Tool schwächt dabei die überprüfung von SSL-Zertifikaten so stark, dass ein Angreifer dem Internetbrowser eine gefälschte Website unterschieben kann.
In den Tools von Symantec (Norton) fand Ormandy im Jahr 2016 ebenfalls einen bösen Fehler. Der Virenscanner nutzte eine Entpackroutine, die mit höchsten Systemrechten läuft, dabei ohne Sandbox arbeitet und aus einer veralteten und fehlerbehafteten Open-Source-Bibliothek stammt. Die Entpackroutine öffnet komprimierte Dateien, um ihren Inhalt auf Schadcode zu prüfen. Durch den Fehler in der Symantec-Software konnte sich ein Virus beim auspacken über die Entpackroutine mit höchsten Systemrechten direkt in den Windows-Kernel schreiben.
Zum Glück für den Anwender meldete Tavis Ormandy die entdeckten Lücken umgehend an die Hersteller, damit diese die Fehler beseitigen. Die aktuellen Tools von Symantec und Kaspersky sind nicht mehr betroffen. https://www.pcwelt.de/a/verkehrte-welt-experten-warnen-vor-antivirentools,3426381

Vault 7 & Year Zero
Sicherheitslücken bei Chrome und Android bereits…
, 03.2017, connect.de,
[...] Die auf WikiLeaks enthüllten Dokumente stammen von der CIA aus einem Zeitraum von 2013 bis 2016. Sie zeigen vor allem Exploits für die Betriebssysteme Android und iOS. Die Nachricht, dass Android besonders anfällig für Sicherheitslücken ist, kommt im Grunde nicht als Überraschung. Laut einem CVE-Report war Android 2016 Spitzenreiter bei Sicherheitslücken​. Anfang diesen Jahres wurden von Google in einem Riesenpatch einige Sicherheitslücken in Android behoben. Da die WikiLeaks-Dokumente sich auf einen Zeitraum vor diesem Patch beziehen, kann es durchaus sein, dass die CIA-Exploits zum Zeitpunkt der Veröffentlichung schon teilweise nicht mehr aktuell waren.
http://www.connect.de/news/wikileaks-vault-7-google-schliesst-sicherheitsluecken-chrome-android-3196944.html

Anti-VPN-Gesetz in Russland tritt morgen in Kraft, PC-WELT.de, 01.11.2017
In Russland ist die Nutzung von VPN-Diensten ab morgen verboten. Das entsprechende Gesetz hat Putin nun unterzeichnet.
[...] Den VPN-Diensten weht auch in China scharfer Wind entgegen: Apple hat Ende Juli alle VPN-Apps aus dem chinesischen App Store verbannt, so unsere Schwesterpublikation Macwelt. Apple folgt damit der in China geltenden Regel, laut der nur noch VPN-Dienste zugelassen sind, die eine Lizenz der chinesischen Regierung besitzen.
https://www.pcwelt.de/a/putin-unterzeichnet-anti-vpn-gesetz-in-russland,3447601

Onavo: Facebooks VPN-Dienst spioniert Nutzer aus, PC-WELT.de, 12.08.2017
Der Protect Free VPN+Data Manager tarnt sich als App für mobile Datennutzung. Insgeheim werden Nutzer ausspioniert.
https://www.pcwelt.de/a/onavo-facebooks-vpn-dienst-spioniert-nutzer-aus,3447748

VPN-Dienst Hotspot Shield soll Nutzer ausspähen, PC-WELT.de, 08.08.2017
Eine FTC-Klage gegen den VPN-Dienstleister behauptet, der Dienst würde das Surfverhalten seine Nutzer überwachen.
https://www.pcwelt.de/a/vpn-dienst-hotspot-shield-soll-nutzer-ausspaehen,3437486

Datenschutz
Studie: Viele VPN-Apps spionieren Nutzerdaten aus
, connect.de,
VPN-Verbindungen auf dem Smartphone über Apps nutzen? Lieber nicht. Eine Studie hat ergeben, dass sich hier viele Sicherheitsrisiken verbergen.
http://www.connect.de/news/vpn-apps-android-datenschutz-malware-studie-3196747.html

Forscher knacken das iPhone 5C für 100 US-Dollar, PC-WELT.de, 20.09.2016
Das Auslesen des Speichers eines iPhone 5C ist leichter als gedacht. Dies beweist ein Forscher aus Cambridge, https://www.pcwelt.de/news/Forscher-knacken-das-iPhone-5C-fuer-100-US-Dollar-10044387.html ..

Über das iPhone 7 lässt sich nichts Neues mehr sagen? Falsch! In dem Gerät steckt ein mysteriöser Chip, der bislang - auch von Apple - kaum thematisiert wurde. Wozu ist der gut?
iPhone 7: Rätselhafter FPGA-Chip entdeckt

Mysteriöser iPhone-Chip: Für KI oder für Verschlüsselung
[..] Ein FPGA erlaubt mächtige neue Anwendungen auf dem iPhone. Da Apple bislang aber noch nichts dazu verraten hat, können wir wohl davon ausgehen, dass er aktuell nicht für eine zentrale Funktion eingesetzt wird. Versehentlich ins Gehäuse gerutscht ist der Chip aber sicher auch nicht. Apple wird sich genau überlegt haben, warum der Einbau dieses Chips und die damit verbundenen Mehrkosten (nicht nur Geld, sondern auch Platz) lohnenswert ist. Mehr Intelligenz, mehr Sicherheit - oder etwas ganz anderes? Ich bin gespannt, welche Überraschung Apple - vielleicht mit iOS 11 - präsentieren wird.
http://www.chip.de/news/Was-plant-Apple-Mysterioeser-Chip-im-iPhone-7-entdeckt_102017442.html

Obwohl das Handy nicht klingelt
Spüren Sie öfters "Phantom-Vibrationen"? Dann sind sie vielleicht süchtig
, FOCUS Online, 27.01.2017
Smartphone-Studie: Spüren auch Sie öfters Phantom-Vibrationen? Der durchschnittliche Smartphone-Benutzer sieht 80- bis 150-mal pro Tag auf sein Handy. Textnachrichten, Anrufe und App-Benachrichtigungen versetzen uns in einen stetigen Zustand der Erwartung. Vibration und ..., http://www.focus.de/digital/videos/obwohl-das-handy-nicht-klingelt-smartphone-studie-spueren-sie-oefters-phantom-vibrationen_id_6554528.html

Sicherheits-Tipps für Smartphone-Besitzer, PC-WELT.de, 08.09.2017
Ein Sicherheitsexperte hat Smartphone-Besitzer in fünf Typen eingeteilt. Und gibt dazu passende Sicherheits-Tipps.
https://www.pcwelt.de/ratgeber/Sicherheits-Tipps_fuer_Smartphone-Besitzer-5_Nutzertypen-7960578.html

Zahlen Sie bloß nicht zu viel: Das sind die Preisleistungs-Sieger unter den Handys
Handy mit guter Preis-Leistung: Smartphones im Preis-Leistungs-Check
Honor 5C, der neue Preis-Leistungshit
, 10.09.2016
Im Test: Das Honor 5C
Verprassen Sie Ihr sauer verdientes Geld nicht für ein überteuertes Smartphone! Wie wäre es beispielsweise mit dem Honor 5C, das brandaktuell das beste Preis-Leistungsverhältnis in unserer Handy- Bestenliste bietet? Wir präsentieren aber noch andere starke Smartphones, die jeden Euro wert sind.
Fotostrecke: Die 30 Smartphones mit der besten Preis-Leistung
Ganz gleich, was ein Smartphone kostet: Das Preis-Leistungsverhältnis muss stimmen. Selbst im Billigbereich tummeln sich Handys, die angesichts ihrer mageren Leistung nicht einmal die 100 Euro wert sind, die der Händler verlang. Damit Sie gezielt gut und günstig einkaufen, haben wir alle Smartphones aus unserer Handy-Bestenliste nach dem Preis-Leistungsverhältnis sortiert, http://www.chip.de/artikel/Handy-mit-guter-Preis-Leistung-Smartphones-im-Preis-Leistungs-Check_59699645.html .

Kauftipps: Smartphones bis 100 Euro, connect.de
10 Smartphones bis 100 Euro: Unsere Kauftipps haben Android oder Windows Phone, bieten erweiterbare Speicher und gute Displays.
http://www.connect.de/vergleich/kauftipps-smartphones-bis-100-euro-1452672.html

Huawei trocknet alle ab
Nicht Apple, nicht Samsung: Das beste Handy des Jahres 2016 kommt aus China
, FOCUS Online, 21.12.2016
Huawei gelingt mit dem Mate 9 ein Meilenstein. Noch nie war ein Smartphone des chinesischen Herstellers auf Platz 1 der Bestenliste. Doch mit brillanten Akku-Werten, üppiger Ausstattung und flotter Performance überzeugt das Gerät im Test.
http://www.focus.de/digital/videos/chip-testsieger-neue-nummer-1-dieses-smartphone-stoesst-samsung-vom-thron_id_6204605.html

Honor 5C von Huawei
Konkurrenz für Apples iPhones? Das taugt ein 200-Euro-China-Handy
, FOCUS Online, 20.07.2016
Das Honor 5C bietet füür etwa 200 Euro offenbar alles, was ein Smartphone heute braucht: 5,2-Zoll-Touchscreen, 13-Megapixel-Kamera, Octa-Core-Prozessor und Android 6. Muss also niemand mehr ausgeben für sein neues Mobiltelefon? Der Test, http://www.focus.de/digital/handy/handyvergleich/test-honor-5c-der-neue-preisbrecher-von-huawei-reichen-200-euro-fuer-ein-smartphone_id_5719537.html .
Huawei von Exxpert Jahr 2015 für 89 Euro, Gooken, 20.07.2016:
Ein Bekannter von uns (Name und Anschrift sind der Red. bekannt) hat seit 2015 ein neues Huawei-Smartphone von Expert für 89 Euro erworben und ist damit sehr zufrieden.

Samsung Galaxy Note 7: Über 70 Geräte bereits explodiert, PC-WELT.de, 14.09.2016
Laut kanadischen Behörden gab es bereits über 70 Vorfälle, bei denen der Akku im Note 7 Probleme bereitete, https://www.pcwelt.de/news/Samsung-Galaxy-Note-7-Ueber-70-Geraete-bereits-explodiert-10040432.html .

Überhitzung von Handy-Akkus: Samsung ruft eine Million Galaxy Note 7 zurück, Tagesschau.de, 16.09.2016
Die Probleme von Samsung mit seinem Smartphone Galaxy Note 7 nehmen größere Ausmaße an: In den USA ruft der Hersteller nun gemeinsam mit der US-Verbraucherschutzbehörde eine Million der Geräte zurück. Bekannt wurde auch: Es gab mehr Zwischenfälle als bisher gedacht, https://www.tagesschau.de/wirtschaft/samsung-133.html .

Diese Akkus sollen explosionssicher sein, PC-WELT.de, 02.05.2017
Forscher suchen nach einer sicheren Alternative zu Lithium-Ionen-Batterien. Die haben sie in so genannten Feststoff-Akkus gefunden.
https://www.pcwelt.de/a/forschung-neue-akku-prototypen-sind-explosionssicher,3446628

Galaxy S7 Edge explodiert: Das war das Austauschgerät fürs Note 7, CHIP
Die Geschichte um explodierende Handys nimmt kein Ende. Nachdem Samsungs Note 7 aufgrund seiner Anfälligkeit für Akku-Brände wochenlang die Schlagzeilen beherrschte, kommen nun immer mehr Einzelfälle ans Tageslicht. Jetzt ist offenbar ein Galaxy S7 Edge explodiert. Es sei allerdings klar gesagt: Es handelt sich hier um einen Einzelfall.
http://www.chip.de/news/Samsungs-Akku-Debakel-Galaxy-S7-Edge-ist-explodiert_102393820.html

Überhitzte Akkus
Galaxy Note 4: Rückrufaktion für Ersatzakkus gestartet
, connect.de, 19.08.2017
Kurz vor dem Release des Note 8 hat Samsung erneut Probleme mit überhitzten Akkus. Mehr als 10.000 Galaxy Note 4 Akkus werden zurückgerufen.
http://www.connect.de/news/samsung-galaxy-note-4-ueberhitzte-akkus-usa-rueckruf-3197583.html

Apple Store: Evakuierung nach Rauchentwicklung durch Akkuaustausch, PC-WELT, 11.01.2018
In einem Apple Store im spanischen Valencia musste die Feuerwehr anrücken, weil beim Wechsel eines Akkus dieser sich entzündet hatte.
https://www.pcwelt.de/a/apple-store-evakuierung-nach-rauchentwicklung-durch-akkuaustausch,3438324

S7 bekommt Note-7-Update: Und es ist nicht der explodierende Akku, CHIP, 09.07.2016
... Allerdings steht die Neuheit wegen der potentiellen Explosionsgefahr des Akkus derzeit auf der Rückrufliste des Herstellers, http://www.chip.de/news/S7-bekommt-Note-7-Update-Und-es-ist-nicht-der-explodierende-Akku_99533756.html

Apple in Erklärungsnot
Aufgeplatzte Edel-Handys: Akku-Problem beim neuen iPhone weitet sich aus, FOCUS Online, 06.10.2017
Apple hat Untersuchungen zu Akku-Problemen des jüngst veröffentlichten iPhone 8 Plus eingeleitet. Zuvor hatten Käufer aus Taiwan und Japan von geplatzten Geräten berichtet - defekte Akkus hatten sich aufgebläht und den Rahmen des Geräts gesprengt. Mittlerweile melden auch Käufer aus anderen Teilen der Welt das Problem.
http://www.chip.de/news/Akku-Fail-beim-iPhone-8-Plus-weitet-sich-aus-Immer-mehr-aufgeplatzte-Edel-Handys_124089664.html

Warnung von Sicherheitsforschern
Trojaner an Bord: Handy-Ersatzteile können Malware enthalten
, 19.08.2017
Israelische Forscher haben in einer wissenschaftlichen Arbeit gezeigt, wie leicht Malware durch Ersatzteile ins Handy gelangen kann. Sicherheitsvorkehrungen sind bisher nicht vorhanden.
Gefahr durch Displaytausch? Smartphone-Ersatzteile könnten mit Malware infiziert werden.
http://www.connect.de/news/handy-ersatzteile-trojaner-malware-warnung-3197582.html

OKEigenes Bild im Netz - Was darf ich? Was muss ich?, PC-WELT.de, 12.02.2020
Smartphones wie iPhones haben den Weg eines Bildes ins Netz verkürzt. Doch nicht alles darf ungefragt im Netz landen.
https://www.pcwelt.de/ratgeber/Eigenes-Bild-im-Netz-Was-darf-ich-Welche-Rechte-und-Pflichten-habe-ich-10703901.html

OKPenis-Bilder aufs iPhone: So schützen Sie sich vor dem perversen Trend, FOCUS Online, 22.08.2017
iPhone-Besitzer können via AirDrop schnell und unkompliziert Dateien austauschen. Doch mit den falschen Grundeinstellungen kann das Feature schnell für andere Zwecke missbraucht werden - und man bekommt ungefragt obszöne Bilder. Wir erklären, was Sie dagegen tun können.
http://www.focus.de/digital/videos/belaestigung-in-zug-und-u-bahn-penis-bilder-aufs-iphone-so-schuetzen-sie-sich-vor-dem-perversen-trend_id_7500329.html

Stewardess packt aus
Stört gar keine Signale: Deshalb müssen Sie Ihr Handy im Flugzeug wirklich ausschalten
, FOCUS Online, 16.05.2017
Haben Sie Ihr Handy während Start und Landung immer aus? Wenn Sie es in Ihrer Tasche einfach vergessen haben, auszuschalten, ist das gar nicht so schlimm. Nur wenn Sie es dabei in der Hand halten, könnte es gefährlich werden.
http://www.focus.de/reisen/videos/handy-im-flugzeug-sie-muessen-es-nicht-wegen-strahlung-ausschalten_id_7122966.html

OKSchockierende Studie: iPhone tatsächlich schlechtestes Telefon der Welt, CHIP, 09.07.2016
Schlechteste Signalstärke - deutliche Unterschiede zwischen rechter und linker Hand, Phone auch bei der Datenübertragung mäßig bis schlecht
Eine Gruppe von Forschern hat die Tauglichkeit moderner Smartphones als tatsächliches Telefon untersucht. Dabei kam heraus: Apples iPhone ist beim Telefonieren richtig schlecht.
http://www.chip.de/news/Schockierende-Studie-iPhone-tatsaechlich-schlechtestes-Telefon-der-Welt_99533860.html

OKSicherheitsexperten warnen vor Android-App AirDroid, PC-WELT, 02.12.2016
Aufgrund von mehreren schweren Sicherheitslücken sollte die Android-App AirDroid deinstalliert werden.
https://www.pcwelt.de/news/Sicherheitsexperten-warnen-vor-Android-App-AirDroid-10086487.html

OKMehr Verkehrstote durch Smartphone-Nutzung, PC-WELT.de, 29.09.2016
https://www.pcwelt.de/news/Mehr-Verkehrs-Tote-durch-Smartphone-Nutzung-10050091.html

OK6 Gründe gegen den Kauf des iPhone 7 und 7 Plus, PC-WELT.de, 09.09.2016
Das neue iPhone 7 kommt! Doch ist es wirklich so cool? Hier sind 6 Gründe gegen den Kauf des neuen iPhones, https://www.pcwelt.de/ratgeber/Gruende-gegen-Kauf-von-iPhone-7-und-7-Plus-10038270.html .

iPhone-Hacktool Pegasus auch für Android im Umlauf,
Pagasus ist eine Spyware, die sich mit Hilfe einiger Exploits auf einem iPhone installiert. Jetzt wurde sogar eine Android-Version

OKBrandgefahr: Airlines verbieten Galaxy Note 7, PC-WELT.de, 09.09.2016
Auf Flügen von drei australischen Airlines darf Samsungs Galaxy Note 7 nicht mehr benutzt werden, .https://www.pcwelt.de/news/Brandgefahr-Australische-Airlines-verbieten-Galaxy-Note-7-10038384.html

OKDatenlöschung bei Altgeräten ist ein Muss!, PC-WELT.de, 16.02.2017
Wer PCs und Smartphones entsorgen oder verkaufen möchte, sollte seine Daten auf dem Gerät komplett löschen - und zwar endgültig.
https://www.pcwelt.de/a/datenloeschung-bei-altgeraeten-ist-ein-muss,3403429

OKAndroid Malware durch Toast Overlay, trojaner-info.de, 28.11.2017
Bis Anfang November wiesen bösartige Apps bis zu 500.000 Installationen auf.
Die Sicherheitsforscher von Trend Micro haben neue Android-Schadsoftware entdeckt, die über einen Toast Overlay-Angriff im Verborgenen weitere Malware auf einem Gerät installieren kann. TOASTAMIGO ist von Trend Micro als ANDROIDOS_TOASTAMIGO erkannt worden.
https://www.trojaner-info.de/mobile-security/aktuell/android-malware-durch-toast-overlay.html

OKExif Editor löscht GPS- Koordinaten aus Ihren Fotos, PC-WELT.de, 07.02.2017
Die meisten Smartphone-Fotos verraten, wo sie aufgenommen wurden. Mit diesen Tools löschen Sie diese verräterischen Ortsinfos.
https://www.pcwelt.de/tipps/GPS-Koordinaten-aus-Ihren-Fotos-10085655.html

OKRaspberry Pi: So schützen Sie sich vor dem Trojaner, PC-WELT.de, 12.06.2017
Der Trojaner Linux.MulDrop.14 macht den Raspberry Pi unbemerkt zum Bitcoin-Miner für Kriminelle.
https://www.pcwelt.de/a/raspberry-pi-so-schuetzen-sie-sich-vor-dem-trojaner,3447052

Flugsicherheit auf USA-Reisen: EU will Klarheit über Laptop-Verbot, tagesschau.de, 16.05.2017
Die USA erwägen, das Laptop-Verbot auch auf Flüge aus Europa auszuweiten. Nun versucht die EU, Klarheit über die Pläne der Amerikaner zu bekommen, und hat hochrangige Vertreter des US-Heimatschutzministeriums zum Gespräch geladen.
[...] Auch die britische Regierung hat entschieden, dass bei Flügen aus sechs muslimischen Ländern keine Laptops, Tablet-Computer, E-Book-Reader oder Kameras mit in die Kabine genommen werden dürfen - ganz gleich ob es sich um britische oder ausländische Airlines handelt. [...] Laptop-Verbot soll Terroranschläge verhindern
Das Laptop-Verbot soll einen Terroranschlag verhindern, wie er sich vor 13 Monaten in Somalia ereignete. Dort zündete ein Selbstmordattentäter der terroristischen Al Shabab-Miliz nach dem Start in Mogadischu einen Sprengsatz in seinem Laptop. Den hatten Komplizen des Bodenpersonals von Mogadischu an der Flughafenkontrolle vorbei für den Terroristen an Bord geschmuggelt. Die Außenhaut des Flugzeuges wurde aufgerissen, der Pilot konnte die Maschine landen.
https://www.tagesschau.de/ausland/laptop-ban-europa-101.html

So bleiben Sie fit trotz Tablets & Smartphones, PC-WELT.de, 25.06.2017
Smartphones, Tablets und Notebooks können gesundheitliche Probleme verursachen. Wir zeigen wie Sie fit bleiben.
https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html

Garantie und Gewährleistung: Reklamation bei kaputter Hardware, CHIP, 08.12.2016
PC, Handy oder Fernseher neu gekauft, ausgepackt, ausprobiert und nichts tut sich? Gegen kaputt gelieferte Hardware und Geräte, die schon nach wenigen Monaten defekt sind, können Sie was machen. Wir zeigen, was Sie über Reklamation, Garantie und Gewährleistung wissen müssen.
http://www.chip.de/artikel/Gewaehrleistung-und-Garantie-Reklamation-bei-kaputter-Hardware_104843742.html

Fragen zu Linux: Unixboard.de mit 55.331 Themen und 368.581 Beiträgen, Stand: 17.01.2017
Buchrezensionen, Howtos, FAQs, Fragen zu Linux/UNIX allgemein, Fragen zu Linux-Distributionen, zu BSD/UNIX, X-Windows, Netzwerke & Serverdienste, Programmierung unter Linux/UNIX, Hardware von Mobile/PDA, Grafik, Sound, Drucker, Scanner, Eingabegeräte bis Laufwerke und Speichermedien und Sonstiges:
http://www.unixboard.de/forums/

Trojanerboard.de: http://www.trojaner-board.de/sitemap/
Malware entfernen
Anleitungen, FAQs & Links
Hilfestellungen
Log-Analyse und Auswertung
Plagegeister aller Art und deren Bekämpfung
Antiviren-, Firewall- und andere Schutzprogramme
Überwachung, Datenschutz und Spam
Smartphone, Tablet & Handy Security
Diskussionsforum
Nachrichten
Web/PC
Alles rund um Windows
Alles rund um Mac OSX & Linux
Netzwerk und Hardware
Sonstiges
Lob, Kritik und Wünsche
Archiv - Kein Posten möglich
Mülltonne
Archiv

mehr als 20.000 bristante Fragen mit Antworten rund ums Thema IT-Sicherheit und Datenschutz, u.a.: ...
Wie kann ich an Werbung und Spam per Mail kommen?
Zuviele Unbekannte/komische Links in Statusbar
Offen Elster installiert. Einfallstor für den Staatstrojaner?
Gelöst WOT verkauft Nutzerdaten
Offen Welcher VPN Anbieter soll es sein?
Offen Wie DUMM sind eigentlich die Leute die Phishing Mails erstellen und versenden?
Offen SPAM es werden alle paar Tage Spam Emails verschickt zwar mit meinem kompletten Namen doch eine fremde Email Adresse aber an meine Kontakte
mailer Daemon als fishing e-mail
Offen Seltsame Zugriffe auf meine Firewall
Offen Eigenartige Mails erhalten
Ist das ein Trojaner / Virus? Staatstrojaner / Netzwertanmeldedienst / Remotezugriff
Offen IPs auf der Sperrliste
Offen DoS Angriffe SMURF
Offen Erschreckende Spam-Mail
DHL Ankündigung
Stiefvater versendet Spam-Mails "von" GMX
Offen Mein Emailaccount verschickt Spamnachrichten
Offen Unsicher ob gehackt oder Mail-Spoofing
SORBS DNSBL database
Spamversand über Arcor, nicht sicher ob durch Virus oder extern gehackt?
Gehackter E-Mail-Account - Wie stelle ich fest, ob mein PC ausgespäht wird, oder der Server bei 1&1 gehackt wurde?
Viren / Spam Emails
Offen Angriffe auch ohne Internet des Opfers möglich?
Offen Anmeldung fehlgeschlagen (?)
Offen was ist rotator.trafficbee.com
Spammails werden von mir verschickt
30 - 40 gefälschte Unzustellbarkeits-Benachrichtigungen täglich:
Offen Verschlüsselung als Diebstahlschutz
...
http://www.trojaner-board.de/sitemap/f-18.html, http://www.trojaner-board.de/sitemap/f-17.html, ...

Sicherheits-Test
Erstellen Sie sichere Passwörter?
, PC-Magazin.de, 14.02.2017
Wissen Sie, worauf es bei einem sicheren Passwort ankommt? In unserem Quiz erfahren Sie, wie es um die Sicherheit Ihrer Passwörter bestellt ist.
http://www.pc-magazin.de/ratgeber/sichere-passwoerter-quiz-test-online-sicherheit-3195724.html

2-Faktor-Authentifizierung: Online-Konten richtig absichern, PC-Magazin.de, 20.08.2017​
http://www.pc-magazin.de/ratgeber/2-faktor-authentifizierung-google-paypal-facebook-app-sicherheit-3195485.html

Passwort geknackt? - Halb so schlimm PC-WELT.de, 13.08.2017
So schützen Sie mit der Zweifaktor-Authentifizierung Ihre Online-Konten wirksam vor Hacker-Angriffen.
https://www.pcwelt.de/ratgeber/Wichtige_Dienste_per_Zwei-Faktor-Authentifizierung_schuetzen-Sicherheit-8679969.html

NDR: Beliebte Einkaufs-Apps geben sensible Daten weiter, PC-WELT.de, 13.11.2017
"Komfort statt Datenschutz?", fragt der NDR in seiner Verbrauchersendung "Markt" und kommt zu ernüchternden Ergebnissen.
https://www.pcwelt.de/a/ndr-beliebte-einkaufs-apps-geben-sensible-daten-weiter,3438208

SMS zu gefährlich: Google rät zu anderem Login-Verfahren, PC-WELT.de, 02.08.2017
Die Zwei-Faktor-Authentifizierung via SMS sei unsicher. Deshalb will Google die Nutzer dazu bewegen "Google Prompts" zu verwenden.
https://www.pcwelt.de/a/sms-zu-gefaehrlich-google-nutzer-sollen-zwei-faktor-authentifizierung-umstellen,3447612

Amazon.de bietet Zwei- Faktor-Authentifizierung an, PC-WELT, 05.12.2016
Die Kunden von Amazon Deutschland dürfen ihr Konto nun per Zwei-Faktor-Authentifizierung schützen.
https://www.pcwelt.de/news/Amazon.de-bietet-Zwei-Faktor-Authentifizierung-an-10087189.html

Pflicht für Zwei-Faktor-Schutz seit iOS 10.3, PC-WELT.de, 31.03.2017
Seit iOS 10.3 werden wohl die Mehrheit der Nutzer die Zwei-Faktor-Authentifizierung einschalten.
https://www.pcwelt.de/ratgeber/Zwei-Faktor-Authenitifizierung-Apple-ID-Sicherheit-9974851.html

Zwei-Faktor-Authentifizierung erklärt: Tipps, Hintergründe, PC-WELT.de, 27.03.2017
Hacker erpressen Apple damit, iCloud-Konten zurück zu setzen und iPhones zu löschen. Die 2FA würde das verhindern.
https://www.pcwelt.de/ratgeber/Zwei-Faktor-Authenitifizierung-Apple-ID-Sicherheit-9974851.html

Internes Papier: Die Hackback-Pläne der Bundesregierung, tagesschau.de, 29.05.2019
Vier Ministerien und das Kanzleramt stimmen Details zur Cyberabwehr ab. Im Falle eines schwerwiegenden Angriffs soll ein Gegenschlag möglich sein. Ein internes Papier zeigt, wie der Prozess ablaufen soll.
https://www.tagesschau.de/investigativ/br-recherche/seehofer-cyberabwehr-103.html

Endpoint Security: Palo Alto verbessert Endpunkte-Schutz, trojaner-info.de, 04.04.2018
Traps Advanced Endpoint Protection 5.0 vereinfacht die Bereitstellung und Verwaltung der Endpunktsicherheit und verbessert den Schutz vor Malware.
Mit der neuen Version 5.0 verbindet sich ein via Cloud bereitgestellter Management-Service, Linux-Unterstützung und eine neugestaltete Infrastruktur. Kunden können Traps jetzt einfacher nutzen und verwalten, um Bedrohungen am Endpunkt zu stoppen. Maßnahmen zur Abwehr von Cyberangriffen können mit der Cloud-und Netzwerksicherheit koordiniert werden.
https://www.trojaner-info.de/business-security/aktuell/endpoint-security-palo-alto-verbessert-endpunkte-schutz.html

Apple-Erpresser bestätigen Echtheit der iCloud-Konten, PC-WELT.de, 27.03.2017
Gegenüber Zdnet haben die Erpresser von Turkish Crime Family ein paar iCloud-Konten herausgegeben, um ihre Echtheit zu bestätigen.
https://www.pcwelt.de/a/hacker-erpressen-apple-mit-loeschung-der-icloud-konten,3419497

Wir haben mit den Apple-Erpressern gesprochen, PC-WELT.de, 22.03.2017
Eine Hacker-Gruppe behauptet, den Zugang zu Hunderten Millionen der iCloud-Konten erlangt zu haben. Am 7. April wollen die Diebe die Konten löschen.
https://www.pcwelt.de/a/hacker-erpressen-apple-mit-loeschung-der-icloud-konten,3419497

VirenScanner - LinuxWiki.org - Linux Wiki und Freie Software, linuxwiki.de
Auch wenn es kaum Viren für Linux gibt, so ist die Gefahr nicht mehr Null, es gibt proof-of-concept Viren und aktive Viren gegen Server, die mit Linux laufen.
http://linuxwiki.de/VirenScanner

Passwort geknackt? - Halb so schlimm, PC-WELT, 05.12.2016
So schützen Sie mit der Zweifaktor-Authentifizierung Ihre Online-Konten wirksam vor Hacker-Angriffen.
https://www.pcwelt.de/ratgeber/Wichtige_Dienste_per_Zwei-Faktor-Authentifizierung_schuetzen-Sicherheit-8679969.html

Vom Smart Home zu Smart Cities, PC-WELT.de, 02.08.2017
Bis zum Jahr 2020 sollen weltweit mehr als 20 Milliarden vernetzter Geräte vorhanden sein. Wie wird unser Alltag damit aussehen?
https://www.pcwelt.de/a/vom-smart-home-zu-smart-cities,3447613

Routerfreiheit
Provider-Router wechseln: Das sind die Vorteile
, PC-Magazin.de, 01.02.2018
Schlechte Hardware, fehlerhafte Software und fehlende Funktionen - warum Sie Ihren vom Provider gestellten Router einmotten sollten.
http://www.pc-magazin.de/ratgeber/provider-router-wechseln-vorteile-routerfreiheit-3199000.html

Die Fritzbox blinkt! So deutet man Router-Fehler, PC-WELT, 11.12.2017
Moderne Router bieten zahlreiche Anzeigen und Statistiken zum Zustand des Gerä,tes. Wie zeigen, wo sich diese Infos verstecken.
https://www.pcwelt.de/a/die-fritzbox-blinkt-so-deutet-man-router-fehler,3449052

Backdoor in Router-Port 32764, PC-Magazin.de, 29.08.2017
Cisco bestätigt Hintertür in RVS4000, WRVS4400N, WRVS4400N und WAP4410N
Die Backdoor im Router-Port 32764 sorgt für Unruhe. Cisco bestätigt nun die Sicherheitslücke in den Geräten RVS4000, WRVS4400N, WRVS4400N und WAP4410N und verspricht Abhilfe mit einem neuen Firmware-Update. Der Download soll noch im Januar zur Verfügung stehen.
http://www.pc-magazin.de/news/port-32764-cisco-bestaetigung-router-backdoor-sicherheitsluecke-linksys-netgear-1934311.html

Hacker können Cisco Switches angreifen, trojaner-info.de, 28.11.2017
Über 200.000 Cisco Switches sind im Netz erreichbar und angreifbar.
Mehr als 200.000 Switches des Netzwerkspezialisten Cisco sind weltweit ü,ber das Internet erreichbar. Das sollen auch kriminelle Angreifer schon bemerkt haben. Ein Problem, dass bereits seit dem Jahr 2016 besteht, für Cisco aber keines darstellt.
https://www.trojaner-info.de/business-security/aktuell/hacker-koennen-cisco-switches-angreifen.html

Hamburg
Server-Probleme legen Flughafen lahm
, tagesschau.de, 25.01.2017
Flüge fielen aus, für den Rest des Tages wird mit Verspätungen gerechnet.
http://www.ndr.de/nachrichten/hamburg/Server-Probleme-legen-Hamburger-Flughafen-lahm,flughafen1228.html

Mozilla-Veteran: Anti-Viren-Software ist sinnlos, PC-WELT.de, 30.01.2017
Microsofts Windows Defender ist laut O´Callahan eine der wenigen Alternativen. Der ehemalige Mozilla-Entwickler Robert O´Callahan rät in einem Blog-Beitrag zur Deinstallation sämtlicher Anti-Viren-Software.
Ganz im Gegenteil würde Anti-Viren-Software PCs stärker gefährden. Fast alle der Programme würden mit Sicherheitslücken ausgeliefert, die Hackern erst recht Tür und Tor öffnen, so O´Callahan. Der schlechte Code, den Anti-Viren-Software-Entwickler häufig verwenden, würde außerdem das "Software-Ökosystem" vergiften.
https://www.pcwelt.de/a/mozilla-veteran-anti-viren-software-ist-sinnlos,3385949

HP-Notebooks belauschen Ihre Tastenanschläge, PC-WELT.de, 11.05.2017
Der auf einigen HP-Notebooks vorinstallierte Audio-Treiber loggt alle Tastatureingaben mit.
https://www.pcwelt.de/a/hp-notebooks-belauschen-ihre-tastenanschlaege,3446725

Google will Einbrenn-Fälle beim Pixel 2 XL untersuchen, PC-WELT.de, 24.10.2017
Käufer beschweren sich in Foren über Einbrenneffekte auf ihrem Pixel 2 XL. Google will die Problematik untersuchen.
https://www.pcwelt.de/a/pixel-2-xl-google-will-einbrenn-problemen-auf-den-grund-gehen,3448538

OKTest: Das verrät Ihr VPN über Sie, PC-WELT.de, 27.02.2017
VPNs stehen für Sicherheit und Datenschutz. So prüfen Sie, ob Ihr VPN Ihre Privatsphäre auch wirklich schützt.
https://www.pcwelt.de/a/test-das-verraet-ihr-vpn-ueber-sie,3408955

Sicherheit: Kriminelle bauen riesiges Botnetz, PC-WELT.de, 23.10.2017
Über Sicherheitslücken verschaffen sich Hacker aktuell unbemerkt Zugriff auf IP-Kameras, Router oder NAS-Systeme.
https://www.pcwelt.de/a/sicherheit-kriminelle-bauen-riesiges-botnetz,3448536

OKSchutz vor WLAN-Hackern: So sichern Sie Ihren Router ab, PC-WELT.de, 30.07.2017
Wenn der Router Sicherheitslücken hat, kann er Ihr Heimnetz nicht schützen. Mit unseren Tipps finden Sie heraus, ob Sie betroffen sind und wie Sie Angreifer trotzdem abwehren.
Fast jeden Tag lesen Sie von Sicherheitslücken in WLAN-Routern. Und denen können Sie kaum entgehen, denn jeden Routerhersteller und Provider erwischt es einmal - auch beliebte Geräte wie die Fritzboxen von AVM oder die Speedport-Router der Telekom sind nicht fehlerlos.
Die möglichen Folgen einer Routerlücke können banal sein, Sie aber auch viel Geld kosten: Zum Beispiel, wenn Hacker die Log-in-Daten für Ihren Telefonzugang kapern und auf Ihre Kosten teure Gespräche führen. Oder dem übernommenen Router werden Phishing-Webseiten untergeschoben, die Passwörter für Onlinebanking und -shopping abgreifen. Viele Hacker-Angriffe zielen darauf ab, den Router in ein Botnetz einzugliedern, um beispielsweise massenweise Spammails zu verschicken. Da der Router das Tor ins lokale Netzwerk ist, sind auch Dateien auf Netzwerkrechnern bei einer Routerlücke nicht sicher.
Allerdings erkennen Sie nicht immer sofort, ob es einem Hacker gelungen ist, in Ihren Router einzudringen. Deshalb geben wir Tipps, wo Sie im Routermenü Hinweise finden, dass etwas nicht stimmt. Und natürlich zeigen wir Schutzmaßnahmen auf, die es Angreifern so schwer wie möglich machen, eine Sicherheitslücke zu Ihrem Nachteil auszunutzen.
Basisschutz für das Heimnetz
1. ändern Sie den werksseitigen WLAN-Schlüssel.
2. Sichern Sie auch einen Gastzugang für das WLAN mit einem starken Passwort.
3. Vergeben Sie feste IP-Adressen für Geräte im Heimnetz.
4. Verbergen Sie die Netzwerkkennung (SSID) Ihres WLAN
Keine Angriffsfläche: Achten Sie immer auf eine aktuelle Firmware
Am besten automatisch: So spielen Sie neue Firmware auf
WLAN-Sicherheit: Wie gut ist die Verschlüsselung per WPS?
Mitsurfer ausschließen: Wie stark ist Ihr WLAN-Passwort?
Routermenü: Standardkennwort unbedingt ändern
So kapern Angreifer Ihren Router mit einem Weblink
DNS-Einträge prüfen: Werden Ihre Daten umgeleitet?
Kein Zugang von außen: Fernzugriff am besten abschalten
Den Zugriff von außen sichern: Offene Ports schließen
Heimnetz im Blick: Wie Sie Auffälligkeiten sofort erkennen

https://www.pcwelt.de/ratgeber/Ist_Ihr_PC_oder_Router_gehackt_-Testen_Sie-8776387.html
Router-Grundlagen: Fünf Tipps zur optimalen Einrichtung: https://www.pcwelt.de/ratgeber/Router-Tipps-zur-optimalen-Einrichtung-9910351.html

VPN: Keine Verbindung zum Server möglich, PC-WELT.de, 31.01.2017
Taucht DS Lite in den Menüs Ihres Routers auf, so lassen sich VPN-Verbindungen nur von IPv6-fähigen Geräten herstellen.
https://www.pcwelt.de/tipps/Keine-Verbindung-zum-Server-moeglich-10112178.html

OKKein Zugriff auf 192.168.1.1? So klappt das Router-Login, PC-WELT.de, 19.07.2017
Trotz Eingabe der IP-Adresse 192.168.1.1 oder 192.168.2.1 im Browser klappt das Router-Login nicht? Wir bringen Sie in 7 Schritten ins Router-Menü.
https://www.pcwelt.de/ratgeber/192-168-1-1-so-klappt-das-Router-Login-9638280.html

Software::Security
IDS Suricata 4.0 mit vielen Verbesserungen
, PC-WELT.de, 30.07.2017
Das freie Einbruchserkennungs- und Verhinderungssystem Suricata ist in Version 4.0 erschienen. Diese neue Hauptversion bringt verbesserte Erkennung, neue Ausgabeoptionen und zusätzliche Protokolle.
SURICATA-IDS.ORG
Suricata ist ein System zur Einbruchserkennung und Einbruchsverhinderung sowie zur Überwachung des Netzwerks auf Sicherheit. Es ist nach Angaben der Entwickler sehr schnell, ist freie Software und wird von der Open Information Security Foundation (OISF) zusammen mit der Gemeinschaft und Herstellern, die Support anbieten, entwickelt.
Die neue Version 4.0 wurde die Erkennung von möglichen Problemen und Einbrüchen stark erweitert. Die Sprache, in der die Regeln zum Erkennen von Problemen geschrieben werden, erhielt neue Schlüsselwörter, um HTTP, SSH und andere Protokolle detaillierter inspizieren zu können. Auch TLS-Pakete können jetzt untersucht werden. Dies dient auch zur Unterstützung von STARTTLS in SMTP und FTP. TLS-Sitzungen können geloggt werden. Außerdem lassen sich nun auch NFS-Pakete dekodieren, loggen und die Dateien daraus extrahieren.
Suricata 4.0 aktualisiert auch die TCP-Stream-Engine, die nun schneller sein soll und weniger Konfiguration benötigt. Sie enthält ferner erste Schritte zur Behandlung von TCP GAP. Die Logging-Funktionalität EVE wurde bedeutend erweitert, vor allem lassen sich nun die Markierungen von Datenflässen und andere Variablen mitprotokollieren.
Erste Teile von Suricata sind jetzt in Rust geschrieben. Diese Teile sind der neue NFS-Parser, ein NTP-Parser und eine neue Implementation des DNS-Parsers. Die Unterstützung für Rust ist experimentell, solange sich die Entwickler erst noch mit Rust vertraut machen müssen. Die Entwickler versprechen sich von Rust im Vergleich zu C/C++ eine höhere Sicherheit, da typische Fehler wie Pufferüberläufe ausgeschlossen sind.
Die neue Version von Suricata steht zum freien Download im Quellcode bereit. Eine Version 4.0.1 mit Fehlerbehebungen ist in etwa vier Wochen vorgesehen. Danach soll die Arbeit an Version 4.1 beginnen, die bereits Anfang November erscheinen soll.
https://www.pro-linux.de/news/1/24989/ids-suricata-40-mit-vielen-verbesserungen.html

ANZEIGE DSGVO
Was bedeutet die Datenschutz-Grundverordnung?
, PC-Magazin.de, 13.6.2017
Am 25. Mai 2018 ist es soweit: Die neue Datenschutz-Grundverordnung (DSGVO) tritt europaweit in Kraft. Sie ersetzt nationale Gesetzgebung wie das Bundesdatenschutzgesetz und setzt neue Standards für den Umgang mit Kundendaten.
Welche Daten dürfen genutzt werden?
Worauf müssen Firmen achten?
Bürokratischer Moloch oder unternehmerische Chance?
[...] Der wichtigste positive Aspekt ist eine Vereinheitlichung im Rechtedschungel. Unzählige nationale und internationale Datenschutzrichtlinien werden durch eine allgemeingültige Verordnung ersetzt.
http://www.pc-magazin.de/business-it/datenschutz-grundverordnung-unternehmen-dsgvo-3197936.html

OK5 schnelle Tipps für Ihre Datensicherheit, PC-WELT.de, 06.01.2017
Mit unseren fünf Tipps nutzen Sie das Internet deutlich sicherer. Ohne großen Aufwand und ohne besondere Fachkenntnisse.
Es ist nicht schwierig oder aufwendig, um sich sicher im Internet zu bewegen. Ein bis zwei Stunden Zeitaufwand zum Umsetzen der folgenden Tipps genügen, damit Sie in Zukunft deutlich sicherer unterwegs sind.
1) Benutzen Sie ein VPN - überall; ( Linux: u.a. OpenVPN, Anm., Gooken.de)
2) 2-Faktor-Authentifizierung für Ihre Online-Accounts
3) Sperren Sie Ihren PC (Linux: Klick auf Plamoid Bildschirmsperre unten rechts bzw. K-Menü, Anm., Gooken)
4) Verschlüsseln Sie Ihre Festplatten
5) Sichern Sie Ihr eigenes Wi-Fi-Netzwerk Böse Überraschungen
So sichern Sie auch alle alten E-Mails
, PC-WELT.de, 24.10.2017
E-Mail sollte einfach funktionieren! Doch damit alles glatt läuft und Sie keine bösen Überraschungen erleben, gilt es ...
https://www.pcwelt.de/a/so-sichern-sie-auch-alle-alten-e-mails,3448540

Keine Chance für Hacker
Identitätsdiebstahl im Internet vermeiden: 5 unverzichtbare Tipps
, PC-Magazin.de, 29.06.2017
Identitätsdiebstahl im Internet kommt immer häufiger vor. Wir zeigen, wie Sie Hackern das Leben schwer machen und E-Mail, Paypal und Co. sicher nutzen.
Wenn andere Zugriff auf Ihre Konten bei Paypal, Facebook und Co. haben, wird es teuer und unangenehm.
Max Meier sitzt fröhlich entspannt in einem Café in der Fußgängerzone. Sein Smartphone hat er mit einem in der Nähe befindlichen, öffentlichen WLAN gekoppelt. Er chattet per WhatsApp, surft im Netz und ruft seine E-Mails ab. Was er nicht weiß: Sein Handy wird belauscht und seit ein paar Minuten kennt (mindestens) eine weitere Person sein E-Mail-Passwort.​
Für den Angreifer heißt es jetzt: schnell handeln und dabei möglichst lange unauffällig bleiben. Er nutzt den Zugriff auf das E-Mail-Postfach, um die Passwörter für Max´ Konten bei Amazon, Ebay und PayPal zurückzusetzen. Die eingehenden Bestätigungs-E-Mails der verschiedenen Anbieter löscht er sofort. Während Max sich wieder ins Gespräch mit seiner Freundin vertieft, geht der Angreifer auf seine Kosten shoppen. Per Expresszustellung gehen die Sendungen an eine unbewohnte Wohnung.
Den Nachbarn hat sich kürzlich eine gleichermaßen attraktive wie vielbeschäftigte junge Frau als neue Bewohnerin vorgestellt. Mit dem Verweis auf ihre Reisetätigkeit bittet sie ihre neuen Nachbarn darum, eintreffende Pakete für sie anzunehmen.
Das Beispiel ist erfunden, aber nah an der Realität. Meistens haben es Identitätsdiebe auf finanzielle Vorteile abgesehen. Doch kann sich ein solcher Angriff auch gegen Sie persönlich richten. Was ein Angreifer an Schaden anrichten kann, wenn er unter Ihrem Namen per Facebook, E-Mail &Co. mit Ihren Freunden und Ihrer Familie kommuniziert, das überlassen wir Ihrer Phantasie.
Wir zeigen, wie Sie sich schützen können
. Der Unternehmensberatung Price Waterhouse Cooper zufolge gab 2016 jeder dritte Deutsche an, er sei schon einmal Opfer eines Identitätsdiebstahls geworden. Darunter fallen auch weniger gravierende Fälle als der von Max, bei denen zum Beispiel Lastschriften von fremden Konten gezogen werden. Mit unseren folgenden Tipps können Sie sich in Zukunft besser gegen Cyberkriminelle schützen.
Tipp 1: Sichere Passwörter
Tipp 2: Verwenden Sie Antivirus-Software
Tipp 3: Vorsicht beim Klicken
Tipp 4: VPN oder mobiles Datenvolumen erweitern​
Tipp 5: Checken Sie Ihre Konten regelmäßig​
http://www.pc-magazin.de/ratgeber/identitaetsdiebstahl-im-internet-vermeiden-tipps-paypal-e-mail-spam-phishing-3198009.html

Nutzerdaten: Das 70-Milliarden-Dollar-Fallobst, PC-WELT.de, 30.09.2016
Doch was paßiert, wenn ich ein anonymer, unbekannter, (aktuell) nicht angemeldeter Internetsurfer bin - nur irgendein unbeschriebenes Blatt unter Millionen anderen? Dann, so sollte man annehmen, handelt der Anbieter eines Internetdienstes notgedrungen blind und neutral.
Kaum eine Illusion könnte größer sein. Unter der Überschrift "Daten, die wir aufgrund Ihrer Nutzung unserer Dienste erhalten" teilt Google in seiner Datenschutzerklärung u.a mit: "Wir erfassen Informationen über die von Ihnen genutzten Dienste und die Art Ihrer Nutzung beispielsweise dann, wenn Sie sich ein Video auf Youtube ansehen, eine Website besuchen, auf der unsere Werbedienste verwendet werden, oder wenn Sie unsere Werbung und unsere Inhalte ansehen und damit interagieren." Anschließend werden u.a. diese Daten genannt, die in diesem Zusammenhang gemeint sind:
Das Modell der verwendeten Hardware, die Version des Betriebßystems, die IP-Adreße, eindeutige Gerätekennungen und Applikationsnummern.
Einzelheiten zu der Art und Weise, wie die Dienste (beispielsweise durch Suchanfragen) genutzt wurden.
Cookies, über die der Browser eindeutig identifiziert werden kann.
Daten zu Geräteereignißen wie Abstürze, Systemaktivität, Hardware-Einstellungen, Browser-Typ, Browser-Sprache, Datum und Uhrzeit der Anfragen und Referral-URL.
Informationen über das Mobilfunknetz einschließlich der Telefonnummer.
Telefonieprotokoll-Informationen wie Telefonnummer, Anrufernummer, Weiterleitungsnummern, Datum und Uhrzeit von Anrufen, Dauer von Anrufen, SMS-Routing-Informationen und Art der Anrufe.
Standort mittels GPS oder Informationen über nahe gelegene Geräte, WLAN-Zugangspunkte oder Mobilfunkmasten
Vom Nutzer angescrollte Bereiche, Mausbewegungen des Nutzers und Interaktion mit Anzeigen
Wer den Eindruck hat, dies wäre invasiv, liegt gewiß nicht falsch. Doch es geht noch invasiver.
Mittlerweile existieren Techniken, mit denen Anbieter nahezu jeden Browser eindeutig wiedererkennen können - und damit ist nicht der einzelne Browsertyp gemeint, Firefox, Chrome oder Edge, sondern jede einzelne Softwareinstallation auf einem bestimmten Laptop, Tablet oder Smartphone. Und das alles ohne Cookies, denen viele Nutzer mittlerweile skeptisch gegenüberstehen und in ihren Browsereinstellungen Feßeln anlegen. "Device Fingerprinting" heißt diese Technik, und sie versucht, den Browsern sämtliche Informationen zu entlocken, derer sie habhaft werden kann. Kein Detail, so scheint es, ist unwichtig, und jedes kleine Stück trägt seinen Teil dazu bei, das Puzzle zu vervollständigen - sei es die Bildschirmgröße, die Liste der installierten Schriftarten oder bestimmte grafische Muster, die für den Nutzer unsichtbar hinterlegt werden.
Ziel ist es, den Nutzer wiederzuerkennen, wenn er das Angebot ein paar Tage später erneut besucht, und zwar möglichst sogar dann, wenn er dies mit einem anderen seiner Geräte tut. "Croß Device" bzw. "Croß Screen" nennt sich diese modernste Form des Online-Marketings, die nochmals höhere Konversionsraten (Käufe pro Besucher) verspricht, da sie den Nutzer erreicht, mit welchem seiner Geräte auch immer er aktiv ist.
Ist all das relevant für den Datenschutz? Allerdings!", [...],
Zwar werden die Erfinder und Betreiber solcher Techniken nicht müde, auf die angebliche Anonymität der von ihnen erstellten Profile zu verweisen. Doch wie kann ich anonym sein, wenn mir ein eindeutiges Kennzeichen wie ein unsichtbarer Schatten in alle Ecken des Internet folgt? Wer Geräte eindeutig identifizieren kann, hat wenigstens indirekt auch deren Nutzer aus der Maße der anderen Nutzer individualisiert und kann permanent Informationen über ihn verdichten, sogar ohne daß dieser es merkt oder auch nur erahnt.
Verschiedene europäische Datenschutzbehörden, darunter für Deutschland der Hamburgische Datenschutzbeauftragte , haben formale Verfahren gegen Google eingeleitet, nachdem das Unternehmen im Jahr 2012 erklärt hat, künftig über alle seine zahlreichen Dienste hinweg eine weitgehende Profilbildung aller Nutzer vorzunehmen, seien sie angemeldet oder nicht. Eine rechtliche Grundlage hierfür bestand nach Auffaßung der Aufsichtsbehörden in großen Teilen nicht. Nach einigem Zögern entschied Google sich zu einem deutlichen und in Anbetracht des 70-Milliarden-Dollar-Werts der Nutzerdaten kühnen Schritt: Es stellte all die kritisierten Datensammlungen unter den Vorbehalt der Einwilligung des Nutzers. Seitdem sehen wir beim googlen noch über dem ersten Suchergebnis Einwilligungshinweise und verfügen über erweiterte Steuerungsmöglichkeiten, mit denen der Nutzer den Umfang der Datensammlung in gewißem Umfang bestimmen und vorhandene Daten löschen laßen kann.
Das deutsche Verfahren ist noch nicht abgeschloßen, da Google bislang nicht belegen konnte, ob bzw. wie sich die eingebauten Steuerungsmöglichkeiten tatsächlich auf die gespeicherten Daten auswirken. Ein Schritt in die richtige Richtung ist es allemal, da es Bewußtsein für die Datenschutzaspekte weckt und dem Nutzer Kontrolle zurückgibt - nicht nur in Hinblick auf die Frage, ob für ihn eine andere Suchmaschine mit weniger Sammelleidenschaft für Nutzerdaten nicht die beßere Wahl wäre.
Ein bekannter Cartoon aus der Frühzeit des Internets zeigt einen Hund, der einen PC bedient und seinem Artgenoßen erklärt: "Im Internet merkt niemand, daß du ein Hund bist".
Diese Zeiten sind lange vorbei. Heute gilt: "Im Internet ist niemand ein unbeschriebenes Blatt". Denn ob ich es will oder nicht, mit jedem Aufruf einer Internetseite, mit jedem meiner Klicks von hier nach dort sprudeln Daten über mich und mein Surfverhalten an Anbieter, Werbenetzwerke und Tracking-Dienste. Bei weitem nicht in allen Fällen geht es dabei datenschutzgerecht zu, und die Datenschutzaufsichtsbehörden sind schon aus Kapazitätsgründen nur in wenigen Fällen in der Lage, unzuläßigem Treiben Einhalt zu gebieten. Im Jahre 2016 würde sich der Bildschirm des Cartoon-Hundes über kurz oder lang mit Anzeigen für Hundefutter füllen. Wer weiß - einem surfenden Hund könnte das womöglich sogar gefallen.
https://www.pcwelt.de/ratgeber/Nutzerdaten-Das-70-Milliarden-Dollar-Fallobst-10051296.html

Welche Informationen werden über die Besucher unserer Website gesammelt und gespeichert?, https://hide.me/de/legal:
"hide.me verwendet Google Analytics, um die zusammengefassten Informationen über unsere Website-Besucher zu analysieren. Wenn Ihr Web-Browser eine Seite auf unserer Website lädt, wird ein Javascript-Code im Browser ausgeführt, welcher Informationen über das zur Verbindung genutzte Gerät, wie Ihren Browser-User-Agent, Sprache, Bildschirmauflösung, aufgerufene Websites usw., an den Google Analytics-Service überträgt. Um Ihre Privatsphäre zu wahren, hat sich hide.me dazu entschieden, es Google zu erlauben, nur einen Teil deiner IP-Adresse zu speichern (192.168.0.*). Außerdem ist es Google Analytics erlaubt, Cookies zu speichern, die die Identifizierung von wiederholten Besuchern der Website vereinfachen. Wenn Benutzer befürchten, durch Google Analytics-Skripts auf hide.me oder anderen Websites, die Google Analytics verwenden, verfolgt werden zu können, empfehlen wir die Installation eines Browser-Add-ons, mit dem Sie die Datenübertragung an Google Analytics deaktivieren können: Google Analytics Opt-out."
[...] Sie erklären hiermit, unser System nicht für Folgendes zu nutzen: das Versenden von Spam-Mail, Portscanning, das Scanning von offenen Proxies oder offenen Relays sowie das Versenden von Opt-in E-Mails, unerwünschten E-Mails oder allen anderen Arten von Massen-E-Mails, selbst wenn die E-Mail letztlich von einem anderen Server aus versendet wird. Sie stimmen zu, in keiner wie auch immer gearteten Form, andere Computer oder Netzwerke anzugreifen, während Sie unseren Dienst nutzen. Hacking, Cracking, die Verbreitung von Viren, betrügerische Aktivitäten, Netzwerksabotage, Phishing und/oder jegliches illegale oder unerwünschte Verhalten führt zur sofortigen Einstellung oder Kündigung des Dienstes.

Das kann eine Website über Sie in Erfahrung bringen, PC-WELT.de, 10.02.2017
Eine Demo-Webseite zeigt, was ein Seitenbetreiber alles über Sie herausfinden kann, selbst wenn er kein Cookie-Netzwerk betreibt.
https://www.pcwelt.de/a/das-kann-eine-website-ueber-sie-in-erfahrung-bringen,3391021

Handel mit Nutzerdaten
Milliardengeschäft mit ausgespähten Daten
, Tagesschau.de, 01.11.2016
Wo kaufen Nutzer im Netz ein, wonach suchen sie? Weltweit tätige Firmen machen daraus ein Milliardengeschäft - angeblich anonymisiert. NDR-Recherchen zeigen, wie einfach sich diese Daten Personen zuordnen lassen - mit Details aus dem Privatleben
Es ist der 17. August 2016, kurz vor sieben Uhr abends, als Herr H. in Hamburg auf seinem Dienstcomputer die Webseite seines privaten Online-Datenspeichers ansteuert. Kurz zuvor hatte er sich über die Leistungen seines Arbeitgebers für Familien informiert und bei einem Forum für werdende Eltern eingeloggt. Herr H. wird offenbar Vater.
Kurz darauf öffnete er online gespeicherte Unterlagen zum Bau seines Hauses: einen Kaufvertrag, Architektenzeichnungen, Kontoauszüge, Gehaltsabrechnungen, Kreditanträge - all diese Unterlagen hatte er zuvor in den Web-Speicher geladen. Herr H. und seine Frau bauen ein neues Haus für die Familie.
Er ist einer von Millionen deutschen Internet-Nutzern, deren Surf-Vergangenheit von Datenhändlern zum Verkauf angeboten wird. Der Link zu seinen privaten Unterlagen ist Teil eines großen Datenpakets, das Reporter des NDR auswerten konnten. Dieses stammt von einem ausländischen Anbieter solcher Nutzerdaten und umfasst alle im August aufgerufenen Webseiten von rund drei Millionen Nutzern, das entspricht rund einem Prozent des deutschen Internet-Verkehrs.
Insgesamt sind es mehr als drei Milliarden Einträge jeweils mit Datum, Nutzerkennung und mehreren Web-Adressen versehen und so erhältlich auf dem freien Markt. Denn längst hat sich eine Industrie gebildet, die daraus ein Milliardengeschäft gemacht hat: Zwischenhändler sammeln die Nutzerdaten, schnüren sie zu großen Datenpaketen, verkaufen sie weiter.
Browser-Verläufe sind die harte Währung
Die Problematik ist nicht neu: Immer wieder fallen einzelne Unternehmen dadurch auf, dass sie die Daten ihrer Nutzer nicht in deren Interesse schützen. Das Marktforschungsunternehmen IDC hat eine Studie veröffentlicht, nach der mit "Big Data"-Analysen" und dazugehörigen Dienstleistungen im Jahr 2015 weltweit rund 122 Milliarden US-Dollar Umsatz erzielt worden sind.
Nur einen Teil davon machen Nutzerdaten aus, aber Browser-Verläufe, wie der von Herrn H., sind eine der harten Währungen in dieser Branche. Sie erlauben gezielte Werbeeinblendungen und geben Rückschlüsse auf das Surf-Verhalten der Nutzer, wodurch sich zum Beispiel Webshops attraktiver gestalten lassen. Sie können aber eben auch intimste Details preisgeben, wenn die Anonymität des Nutzers nicht sichergestellt wird. In den falschen Händen helfen solche Informationen Identitätsdieben oder lassen sich von Erpressern missbrauchen.
Rückschlüsse aufs Privatleben
Das Beispiel von Herrn H. ist nur eines von vielen Nutzer-Profilen, das die NDR-Reporter in einer Stichprobe konkreten Personen zuordnen konnten. Die vorgefundenen Web-Verläufe geben Geheimnisse aus dem Berufs- und Privatleben preis: Informationen zu laufenden Polizeiermittlungen, die Sado-Maso-Vorlieben eines Richters, interne Umsatzzahlen eines Medienunternehmens und Web-Recherchen zu Krankheiten, Prostituierten und Drogen. Die Daten lassen auch Rückschlüsse darauf zu, wann sich einzelne Nutzer wo aufgehalten haben und erlauben so, Bewegungsprofile zu erstellen.
Um an die Informationen zu gelangen, haben die NDR-Reporter eine Scheinfirma gegründet, die vorgeblich im "Big Data"-Geschäft aktiv ist. Gleich mehrere Unternehmen zeigten sich bereit, die Web-Daten deutscher Internet-Nutzer verkaufen zu wollen - ab rund 10.000 Euro monatlicher Gebühr. Die nun ausgewerteten Daten bot ein Anbieter schließlich als kostenlosen Probedatensatz an.
Praktische Helfer, die zum Spion werden
Die Recherchen deuten darauf hin, dass sie über Browser-Erweiterungen, sogenannte Add-ons, erhoben worden sind: Diese kleinen Zusatzprogramme dienen sich als praktische Helfer im Alltag an, zum Beispiel um Downloads zu verwalten oder die Sicherheit von Webseiten zu prüfen. Doch einmal installiert, übermitteln die Programme im Hintergrund alle besuchten Seiten eines Nutzers an einen Server, wo die Daten gesammelt und zu Nutzerprofilen gebündelt werden.
Dieses Ausspähen ist für den Nutzer unangenehm, vor allem aber ist er juristisch heikel. In Deutschland dürfen personalisierte Daten ohne Zustimmung nicht erhoben und gespeichert werden. Zwar weisen Unternehmen in ihren Nutzungsbedingungen zum Teil darauf hin, dass sie die Informationen sammeln. Nach deutschem Recht genügt das aber nicht. Die Software-Entwickler agieren oft aus dem Ausland, vermittelt werden die Erweiterungen über Server zum Beispiel in den USA.
Vertrieben werden die großen Datenpakete dann häufig von Zwischenhändlern, viele kommen aus Israel, einige bedienen sich auch Briefkastenfirmen in notorisch intransparenten Ländern wie Panama oder den Britischen Jungferninseln. Ein Betroffener, der sich in Deutschland juristisch gegen den Verkauf seiner Daten zur Wehr setzen möchte, hat in so einer Konstellation wenig Aussicht auf Erfolg.
https://www.tagesschau.de/inland/tracker-online-101.html

Darknet-Browser Tor für Android fertig: Am Handy komplett anonym surfen, CHIP, 27.05.2019
Der Tor-Browser gilt als Symbol für anonymes Surfen im Internet und einfachster Weg ins Darknet. Nun wurde die fertige Version des Browsers im Google Play Store veröffentlicht. Wir zeigen Ihnen, wie Sie damit auf Ihrem Android-Smartphone über das Tor-Netzwerk surfen.
https://www.chip.de/news/Darknet-Browser-Tor-fuer-Android-fertig-Am-Handy-komplett-anonym-surfen_148414180.html

Sicherheitslücke: Tor-Browser enttarnt Nutzer-IP, PC-WELT.de, 06.11.2017
Eine Lücke im Tor-Browser für Mac und Linux gibt unter bestimmten Umständen die Nutzer-IP preis. Ein vorläufiger Hotfix löst das Problem teilweise.
Ende Oktober entdeckte Filippo Cavallarin vom Sicherheitsunternehmen We Are Segment eine Sicherheitslücke im Tor-Browser für Linux und Mac OS. Die TorMoil getaufte Schwachstelle öffnet Links, die mit "file://" beginnen, am Tor-Browser vorbei. Bei diesem Versuch kann die IP-Adresse des Tor-Nutzers mit übertragen werden - die vom Tor-Browser versprochene Anonymität wird somit ausgehebelt. Wie die Sicherheitsexperten von We Are Segment erklären, liegt die Schwachstelle im Umgang des Browsers Firefox mit Links begründet. Windows-, sowie Tail- und Sandbox-Nutzer sind von der Sicherheitslücke nicht betroffen.
Die Tor-Entwickler haben noch vor dem Wochenende einen Hotfix für den Tor-Browser erarbeitet. Der Tor-Browser für Mac und Linux steht auf torproject.org in Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder Mac OS sowie Tor-Software aus dem Alpha-Zweig nutzt, sollte die neue Version umgehend installieren. Noch heute soll eine überarbeitete Alpha-Version für Linux und Mac OS folgen. Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf "file://"-Links funktioniert hier nicht mehr. Nutzer können Links stattdessen einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.
https://www.pcwelt.de/a/sicherheitsluecke-tor-browser-enttarnt-nutzer-ip,3448687

Software::Security
Tor-Projekt stellt nächste Protokollgeneration vor, PRO-LINUX, 03.11.2017
Das Tor-Projekt arbeitet seit vier Jahren daran, das in die Jahre gekommene Protokoll zu erneuern. Jetzt stehen die Spezifikation sowie eine erste Alphaversion der neuen Protokollgeneration bereit.
Tor ist ein Anonymisierungs-Netzwerk, das das sogenannte Onion-Routing verwendet, um den Anwendern den größtmöglichen Schutz vor überwachung und Traffic-Analyse zu bieten. In diesem Netz können verschiedene Dienste betrieben werden, es kann aber auch genutzt werden, um normale Webseiten anonym zu erreichen. Speziell für das Web hat das Projekt den Tor-Browser entwickelt, eine modifizierte Version von Firefox.
Schon vor viereinhalb Jahren wurde klar, dass das Tor-Protokoll aktualisiert werden muss. Einige der damals nach mehrjährigem Betrieb erkannten Mängel waren die mangelnde Skalierbarkeit der verborgenen Dienste, die auch in einer Anfälligkeit gegen Denial-of-Service-Angriffe resultierte, generell langsame Geschwindigkeit, Angriffe durch verborgene feindselige Verzeichnis-Server, wie sie von den Geheimdiensten zweifellos in großer Menge betrieben werden, und das inzwischen als zu schwach geltende RSA-Verschlüsselungsverfahren mit 1024 Bit.
Das Tor-Projekt begann bereits kurz darauf, eine neue Generation des Protokolls auszuarbeiten. Diese Arbeit resultierte in der Freigabe einer Alphaversion vor kurzer Zeit. Jetzt steht auch eine Spezifikation des neuen Protokolls zur Verfügung. Die neue Version enthält zumindest bereits den Kern der Spezifikation und verbessert unter anderem die Verschlüsselung. Das neue Protokoll, dessen Versionsnummer 3 ist, ist auch zukunftssicherer, da es erweiterbar ist.
Statt SHA1, Diffie-Hellman und RSA mit 1024 Bit kommen in der neuen Version SHA3, ed25519 und curve25519 zum Einsatz. Die Onion-Adressen sind dadurch notwendigerweise länger geworden und bestehen nun aus 56 zufällig erzeugten Zeichen. Das neue Protokoll kann in der aktuellen Alphaversion des Tor-Browsers verwendet werden. Laut der Ankündigung ist die Alphaversion erst der Anfang. Es sind noch Funktionen wie Offline-Schlüssel für Dienste, verbesserte Client-Autorisierung, eine Steuerungs-Schnittstelle, verbesserte Wächter-Algorithmen, sichere Namensdienste, Statistiken, Routing mit gemischter Latenz, Unterstützung von Blockchains, Künstliche Intelligenz und eine Schnittstelle für Virtuelle Realität geplant. Die Entwickler wollen jedoch nichts überstürzen.
Das alte Protokoll wird noch längere Zeit erhalten bleiben und wird zunächst auch noch die Standardversion bleiben, bis die neue Version besser ausgereift ist. Details zur Nutzung der neuen Generation des Protokolls können im Projekt-Wiki nachgelesen werden.
https://www.pro-linux.de/news/1/25298/tor-projekt-stellt-nächste-protokollgeneration-vor.html

Tor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017
Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet.

Want Tor really work?, torproject.org, noticed by Gooken on 02.01.2017
You need to change some of your habits, as some things won´t work exactly as you are used to.

Use Tor Browser
Tor does not protect all of your computer´s Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you´re browsing with Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.
Don´t torrent over Tor
Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that´s how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.
Don´t enable or install browser plugins Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
Use HTTPS versions of websites
Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF´s interactive page explaining how Tor and HTTPS relate.
Don´t open documents downloaded through Tor while online
Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that´s built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however.
Use bridges and/or find company
Tor tries to prevent attackers from learning, what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you´re using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!
Be smart and learn more. Understand what Tor does and does not offer. This list of pitfalls isn´t complete, and we need your help identifying and documenting all the issues.
https://www.torproject.org/download/download.html.en#warning

Tor-Nutzer über Mausbewegungen identifizieren, netzpolitik.org, 10.03.2016
Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann.
Er schreibt auf seinem Blog:
It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser users. The CPU benchmark and the Mouse wheel and mouse speed methods provide even more information to distinguish between similar users.
Wie diese Form des Fingerprintings genau funktioniert, hat Golem.de auch auf deutsch zusammengefasst, https://netzpolitik.org/2016/tor-nutzer-ueber-mausbewegungen-identifizieren/

EU-US-Datenschutzschild: Was passiert mit unseren Daten?, Tagesschau.de, 12.07.2016
Wenn europäische und US-Vorstellungen zum Datenschutz aufeinander stoßen, prallen Welten aufeinander. Das hat auch der Europäische Gerichtshof so gesehen, und das Datenschutzabkommen Safe Harbour gestoppt. Nun tritt der Nachfolger in Kraft.
Was machen Google, Facebook oder anderen Internetgiganten mit meinen Daten? Das fragen sich viele. Denn im Internet wird das Innerste nach außen gekehrt. Es geht um Namen, Freunde, Adressen, um Profile und Positionen, ob man gerne viel kauft oder bescheiden lebt, in einem guten oder schlechten Viertel wohnt. Wer darf das alles wissen? Möglichst wenige, sagt die EU. Denn das alles ist Privatsache, solange die Daten nicht anonymisiert sind - oder die Weitergabe von den Nutzern ausdrücklich gestattet wird. Die EU wollte auch die USA für die Sorgen der Nutzer sensibilisieren - sie sollen dort ernst genommen werden. Denn jenseits des Atlantiks laufen die meisten Daten zusammen, an einem Ort, der eigentlich unerreichbar ist für europäische Datenschutzregeln.
Das soll sich mit dem neuen Abkommen ändern. Ob das tatsächlich so sein wird, hängt nicht nur vom guten Willen in den USA ab. Ob es so funktioniert, wie man es sich in Brüssel vorstellt, soll jährlich überprüft werden. Ein Druckmittel der Europäer. Denn vor allem im EU-Parlament, bei den europäischen Datenschutzbehörden und nicht zuletzt bei den Internetnutzern ist das Misstrauen gegenüber der Datensicherheit in den USA deutlich gewachsen - nicht zuletzt nach den Enthüllungen des Whistleblowers Edward Snowden. Er hatte behauptet, die US-Geheimdienste bedienten sich uneingeschränkt und ungeniert aus dem Datenreservoir, das aus Europa auf US-Servern landet.
Recht auf Vergessen? Das "Recht auf Vergessen" soll also auch dann Wirklichkeit werden, wenn unerwünschte Daten längst nicht mehr in der EU sind. Die Zugriffsmöglichkeiten werden erweitert: "Der Datenschutzschild wird die transatlantische Wirtschaft stärken und unsere gemeinsamen Werte bekräftigen", hofft EU-Kommissarin Jourova. Für ihre US-Verhandlunspartnerin geht es aber nicht nur um Werte, vor allem aber um von Bürokratie möglichst wenig behindertes Wirtschaftswachstum im boomenden Internetsektor: " Für Verbraucher bedeutet der freie Fluss von Informationen, dass sie von den neuesten digitalen Produkten und Dienstleistungen profitieren, unabhängig davon, wo sie entstehen". Das zeigt: Die Vorstellungen, was guter Datenschutz ist, liegen trotz des neuen Abkommens noch weit auseinander. Für die Europäer geht es um den Schutz der Privatsphäre. Für die Amerikaner vor allem um Sicherheit. Ein heikler Punkt bleibt der umstrittene Zugriff durch US-Geheimdienste auf Daten von EU-Bürgern, die in den USA gespeichert sind. Aber auch hier können sich die US-Behörden nicht mehr einfach wegducken.
Bei Fehlern müssen Geheimdienste löschen
Eine spezielle Schiedsstelle soll dafür sorgen, dass Nachfragen von EU-Bürgern auch bei den Geheimdiensten nicht in den Papierkorb wandern. Es soll also etwas mehr Transparenz geben. Es gibt sogar Korrekturpflichten, falls die Geheimdienste etwas "falsch" gespeichert haben. Zum Löschen können sie aber nicht gezwungen werden. Sie lesen auch weiterhin mit. Allerdings wird in Washington versichert, dass eine "Massenspeicherung" europäischer Daten nicht existiert und auch nicht geplant sei. Nachzuprüfen ist das nicht.
Der österreicher Maximilian Schrems ist damit weniger zufrieden: "Da gehts eben darum, dass man sich irgendwo beschweren kann. Aber wenn das alles sowieso legal ist, bringt mir auch eine Beschwerdestelle nicht viel." Der 29-jährige Jurist aus Salzburg hatte den Stein ins Rollen gebracht. Mit einer Klage gegen ein älteres Datenschutzabkommen zwischen Europa und den USA mit dem Namen "Safe harbour" (Sicherer Hafen).
Alter Datenhafen galt als unsicher
Der Europäische Gerichtshof hatte diesen Datenhafen im vergangenen Jahr für äußerst unsicher erklärt und Neuverhandlungen mit den USA erzwungen. Daraus ist jetzt der EU-US-Datenschutzschild geworden. "Jetzt ist die gesamte Massenüberwachung anscheinend doch nicht mehr da, weil die EU ein paar Briefe aus den USA bekommen hat, dass das alles nicht so ist", beklagt Schrems. Er glaubt: Die Geheimdienste lesen weiterhin mit.
Allerdings: Mit dem neuen Abkommen könnte es für Nutzer einfacher werden, zu erfahren, was die Geheimdienste am Ende tatsächlich gespeichert haben. Dazu soll eine schriftliche Eingabe über die besagte Schiedsstelle genügen. Die US-Behörden sind zu einer Antwort angehalten - wenn keine Sicherheitsbedenken dagegen stehen. Das bedeutet: Die Antworten aus übersee dürften oft recht kurz ausfallen. Und nicht immer zufriedenstellend für europäische Internetnutzer.
https://www.tagesschau.de/wirtschaft/privacy-shield-103.html

Nackt im Netz: Millionen Nutzer ausgespäht, Tagesschau.de, 01.11.2016
Was wir im Internet tun, zeigt, wer wir sind: Einkaufen, Bank-Geschäfte, Reiseplanung oder Porno - alles geschieht online. Multinationale Firmen machen aus diesen Informationen ein Milliardengeschäft. Sie sind in der Lage, jeden Schritt mitzuzeichnen, den User im Internet unternehmen. Diese Informationen verkaufen sie dann in Paketen weiter - angeblich anonymisiert und ohne Schaden für den Nutzer. Recherchen des NDR zeigen indes, wie einfach sich diese Daten konkreten Personen zuordnen lassen und wie umfangreich sie intime Details aus dem Leben der Nutzer preisgeben.
In einer monatelangen Recherche konnten Reporter von Panorama und ZAPP Zugang zu einem umfangreichen Datensatz erlangen und ihn auswerten. Darin enthalten ist jede Bewegung von Millionen von Internet-Nutzern im Monat August. Mit den Daten lässt sich das Leben der User bis in den intimsten Bereich nachzeichnen. In dem Datensatz finden sich neben privaten Nutzern auch Personen des öffentlichen Lebens: Manager, Polizisten, Richter und Journalisten.
http://www.ndr.de/nachrichten/netzwelt/Nackt-im-Netz-Millionen-Nutzer-ausgespaeht,nacktimnetz100.html
Mehr zu diesem Thema:
EU und USA einig über neues Datenschutz-Abkommen, 02.02.2016, https://www.tagesschau.de/ausland/safeharbour-103.html
EuGH erzwingt Neuregelung des Datentransfers in die USA, 06.10.2015, https://www.tagesschau.de/wirtschaft/facebook-eugh-103.html
Privacy Shield: Was taugt das neue EU-Datenschutzabkommen mit den USA?, A. Meyer-Feist, ARD Brüssel | audio, https://www.tagesschau.de/multimedia/audio/audio-32361.html

Browser-Add-ons loswerden
So werden Sie Browser-Addons los
, PC-Magazin.de, 11.07.2013
Die wenigsten Erweiterungen für den Internet Explorer oder den Firefox sind unverzichtbar. Vor allem beiläufig installierte Plug-ins und Add-ons nerven oder gefährden sogar die Sicherheit.
[...] Installationen ohne Beigaben
Egal, welchen Browser Sie einsetzen: Beim Download von Freeware selbst aus seriösen Quellen ist häufig Vorsicht geboten. Per Dialogfeld werden Sie vor der Installation der Software aufgefordert, die Allgemeinen Geschäftsbedingungen zu bestätigen. Solche Fenster sollten Sie genau anschauen. Denn nicht selten sind optionale Download-Beigaben wie Toolbars oder änderungen in den Browsereinstellungen bereits vorausgewählt. Lösen Sie in solchen Fällen die entsprechenden Häkchen in den Auswahlkästen und starten Sie erst dann das Setup.
Noch schlimmer: Beim Download der Yahoo-Toolbar beispielsweise gewähren Sie Yahoo das Recht, Ihre Surfwege aufzuzeichnen und mit Ihrem Nutzungsprofil abzugleichen. ähnliches sieht Microsoft bei der Installation der Bing Bar vor. Auf diese Weise kann man Sie im Web zielgerichtet mit Werbung zu Ihren vermeintlichen Interessen und Vorlieben beschießen. Um diese Spy-Funktionalität zu deaktivieren, müssen Sie per Dialogbutton explizit widersprechen beziehungsweise den per Default gesetzten Haken lösen.
[...] Google Toolbar deinstallieren
Wer Firefox ab der Version 5 einsetzt, bleibt von der aktuellen Google Toolbar ohnehin verschont, denn diese ist nur mit älteren Versionen kompatibel. Wer hingegen mit dem Internet Explorer 9 das Web erkundet, wird früher oder später auf die Werkzeugleiste stoßen und der Installation eventuell zustimmen.
[...] Skype deaktivieren oder löschen
Wer Skype nur mal eben ausprobieren wollte, im Alltag aber nicht nutzt, hat gute Gründe das kommunikationsfreudige Programm schnell wieder aus dem System zu werfen. Denn Skype verändert nicht nur die Darstellung von Webseiten, indem es gefundene Telefonnummern optisch hervorhebt, sondern führt in älteren Versionen sogar zu Stabilitätsproblemen. Wer eine frühere Version von Skype inklusive der Browser-Toolbar einsetzt, muss mit Abstürzen und Verzögerungen beim Start rechnen.
[...]Heimliche Plug-ins löschen
Die meisten Browsererweiterungen verstecken sich gut im System und werden zudem nicht benötigt. Solche Programme sollte man unbedingt entfernen, da sie nicht nur Speicherplatz belegen, sondern unter Umständen auch Statusmeldungen über die Internetleitung absenden und empfangen.
[...]Add-ons checken lassen
Während Mozilla sich mit dem Online-Plug-in-Check vorbildlich um die Sicherheit seiner Firefox-User kümmert, führen die Anwender anderer Browser wie dem Internet Explorer 9 die nötige Sicherheitskontrolle über die Webseite Secunia durch.
[...] Plug-ins kontrollieren
http://www.pc-magazin.de/ratgeber/so-werden-sie-browser-addons-los-1513905.html

Mozilla adds all recent Java versions to blocklist, gHacks Tech News
Even the latest Java version, which is Java Plugin 7 update 15 for Linux, Windows and Mac OS X, is vulnerable to certain forms of attacks.February 25, 2013: Java Plugin 6 updates 39 to 41 (click-to-play), Windows. https://www.ghacks.net/2013/02/26/mozilla-adds-all-recent-java-versions-to-blocklist/

Mozilla entfernt 23 Firefox-Add-Ons, die Nutzer ausspionieren, PC-WELT.de, 17.08.2018
Mozilla greift durch und hat nun 23 - teils beliebte - Add-Ons für Firefox entfernt, die die Nutzer ausspioniert haben. Die Details.
https://www.pcwelt.de/a/mozilla-entfernt-23-firefox-add-ons-die-nutzer-ausspionieren,3452008

Beliebtes Firefox-Add-On spioniert Nutzer aus, PC-WELT.de, 16.08.2018
Ein sehr beliebtes Sicherheits-Add-On für Firefox entpuppt als äußerst neugierig. Und für Mozilla wird es peinlich...
[...] Das Ergebnis der Analyse: Das Add-On versendet bei jedem URL-Aufruf nicht nur die URL der aktuell besuchten Website, sondern auch alle zuvor besuchten Websites. Über die Daten, die an einen deutscher Server in unverschlüsselter Form gesendet werden, lässt sich also verfolgen, welche Websites ein Nutzer besucht hat. Laut einem Bericht von Bleepingcomputer.com ist es laut den Regeln von Mozilla den Add-Ons nicht gestattet, derartige Surf-Informationen über Nutzer zu sammeln. In der Vergangenheit sei aus diesem Grund bereits gegen andere Add-Ons vorgegangen worden. Etwa im Falle von Stylish und Web of Trust. Bei Web of Trust hatten im November 2016 Recherchen des NDR ergeben, dass das Add-On die Daten der Nutzer ausspähte und an Dritte weitergab. In einer Stellungnahme der Anbieter von "Web Security", Creative Software Solutions, heißt es, dass das Add-On nicht den Zweck habe, die Nutzer zu überwachen und deren Browser-Historie zu stehlen. Beim Aufruf einer URL werde diese mit einer Blacklist abgeglichen, weshalb eine Kommunikation zwischen dem Client und Server notwendig sei. Man halte die Kommunikation aber auf ein Minimum und zeichne die Daten nicht auf. "Unsere Server sind alle in Deutschland und wir sind so gebunden an den DSVGO und verarbeiten nur Daten für spezifische Gründe", heißt es in der Mitteilung. Es wird auch darauf hingewiesen, dass das Add-On vom Mozilla-Team überprüft und freigegeben wurde. Dennoch nehme man den Hinweis ernst und habe die Entwickler des Add-Ons gebeten, den Fall zu untersuchen, um das Add-On - falls nötig - zu verbessern. Die britische IT-Site "The Register" meldet , Creative Software Solution plane bei Mozilla eine aktualisierte Fassung der Erweiterung einzureichen. https://www.pcwelt.de/a/beliebtes-firefox-add-on-spioniert-nutzer-aus,3451996

Browser-Erweiterungen
Daten von Politikern ausgespäht
, tagesschau.de, 03.11.2016
Internet-Nutzer werden durch Browser-Addons ausgespäht, wie NDR-Recherchen zeigen. Das ist unangenehm für Millionen Deutsche, betroffene Politiker kann es in ihrer Unabhängigkeit bedrohen. Die Datenspur führt bis ins Bundeskanzleramt. Von S. Eckert, J. Klofta, J. K. Strozyk. | mehr
Vertrauen ist für Politiker ein hohes Gut - im Gespräch mit Bürgern, bei der Vorbereitung von Sitzungen und im Umgang mit Interessensgruppen. Was aber, wenn alle Informationen zur Themenrecherche, zu Reisen, zu Gesprächspartnern offen im Internet zum Kauf angeboten werden? Nach Recherchen von Panorama wurden Bundespolitiker durch Browser-Erweiterungen ausgespäht. Das kann sie angreifbar machen und ihre politische Arbeit behindern.
Was das konkret bedeutet, zeigt der Fall von Valerie Wilms, Bundestagsabgeordnete der Grünen. Die Browser-Daten zeigen Reiseverläufe von Wilms, geben Hinweise auf ihre Steuerdaten und lassen Einblicke in ihre politische Arbeit zu: "Natürlich kann es schaden. Man wird damit durchaus erpressbar", sagte Wilms dem NDR. Sie fühle sich "nackt demjenigen gegenüber, der die Daten hat", so Wilms weiter.
In den Daten tauchen auch Politiker auf, die in hochsensiblen Bereichen arbeiten: Helge Braun zum Beispiel, der CDU-Mann ist Staatsminister bei der Bundeskanzlerin. Er gilt als Vertrauter von Angela Merkel. über den Computer eines seiner Mitarbeiter sind Brauns Informationen in den Datensatz gelangt. Den Politiker überrascht vor allem, "dass es oftmals ungeachtet der Unzulässigkeit des Datenabflusses schwierig ist, als Anwender diesen überhaupt nachzuvollziehen", wie Braun auf NDR-Anfrage sagte.
Ruf nach gesetzlicher Regelung
Betroffen ist auch Lars Klingbeil, netzpolitischer Sprecher der SPD. Auch hier führt die Spur zum Computer einer seiner Mitarbeiter. "Ich habe nicht gewusst, dass solche Sachen identifizierbar sind. Vielleicht ist man da naiv an der Stelle, aber das braucht man auf jeden Fall Aufklärung darüber, welche Daten eigentlich erhoben werden und was mit den Daten dann passiert", sagte er Panorama. Wenn sich herausstelle, dass man den Firmen nicht einfach vertrauen könne, "dann müssen Gesetze her", so Klingbeil.
Im Datensatz finden sich die Namen weiterer Politiker: Der SPD-Politiker Frank Junge ist im Finanzausschuss für den Haushalt der Bundesrepublik verantwortlich. Oder Waltraud Wolff, Fraktionsvorstand der SPD und Annalena Baerbock (Grüne), Mitglied im Wirtschaftsausschuss. Der Europaparlamentarier Martin Häusling, ebenfalls von den Datensammlern bloßgestellt, reagierte geschockt: "Aus sowas kann ja jeder ablesen, an was ich arbeite, wo ich selber Recherchen mache, mit dem ich mich treffe." Menschen, die Häusling oder den anderen Abgeordneten politisch schaden wollen, könnten mit Hilfe dieser Daten Informanten und Gesprächspartner enttarnen und seine Strategien nachvollziehen - und damit deren Arbeit sabotieren. "Wir brauchen als Abgeordnete Vertrauensschutz", so Häusling.
Daten ohne Einwilligung der Nutzer gespeichert
Um an die Informationen zu gelangen, gründeten die NDR-Reporter eine Schein-Firma, die vorgeblich im "Big Data"-Geschäft aktiv ist. Gleich mehrere Unternehmen zeigten sich bereit, die Web-Daten deutscher Internet-Nutzer verkaufen zu wollen. Ein Unternehmen bot die nun ausgewerteten Daten schließlich als kostenlosen Probe-Datensatz an. Allem Anschein nach wurden sie über Browser-Erweiterungen, sogenannte Add-ons, erhoben: Diese kleinen Zusatz-Programme dienen sich als praktische Helfer an, doch einmal installiert, übermitteln sie im Hintergrund alle besuchten Seiten eines Nutzers an einen Server, wo die Daten zu Nutzerprofilen gebündelt werden.
Durch Stichproben konnte der NDR eine dieser Erweiterungen ausmachen. Es handelt sich um das Programm "Web of Trust", kurz WOT. Die Erweiterung prüft die Integrität von Webseiten - eine nützliche Funktion, die dem Nutzer ein sicheres Surfen garantieren soll. Gleichzeitig übermittelt die Software offenbar im Hintergrund die Adresse jeder besuchten Seite an einen Server, wo die Daten ohne Wissen des Nutzers gespeichert und weiterverarbeitet werden. WOT ist mutmaßlich nur eine von zahlreichen Erweiterungen, die so agieren und für einen steten Datenstrom bei den Zwischenhändlern sorgen.
In den Nutzungsbedingungen listet das Unternehmen, das WOT vertreibt, zwar klar auf, dass Daten des Nutzers wie Ort, Datum, Zeit und Webadresse abgegriffen werden. Nutzer stimmen diesen Bedingungen stillschweigend zu. Allerdings betont das Unternehmen, dass es sich dabei um anonyme, nicht personenbezogene Daten handle. über Methode und Grad der Anonymisierung schweigt die Firma.
Auf Anfrage teilte das Unternehmen mit, in seinen Datenschutzrichtlinien werde darauf hingewiesen, dass bestimmte Daten gesammelt und mit Dritten geteilt werden. WOT unternehme aber große Anstrengungen diese Daten zu anonymisieren.
Der Hamburgische Datenschutzbeauftragte Johannes Caspar kritisiert das Geschäftsmodell von WOT: "Zur Weitergabe von personenbezogenen Daten brauchen Unternehmen grundsätzlich eine Einwilligung der Betroffenen" - die liegt aber nicht vor. "Die Bezeichnung ´anonymisiert´ ist hier nicht richtig", erklärte Caspar weiter, eine massive Auswertung der Daten sei daher nach deutschem Recht "nicht zulässig".
https://www.tagesschau.de/inland/datenschutz-browser-erweiterungen-101.html
Mehr zu diesem Thema:
"Panorama" am Donnerstag um 21.45 Uhr im Ersten, https://daserste.ndr.de/panorama/
"Nackt im Netz": Millionen Nutzer ausgespäht | ndr, http://www.ndr.de/nachrichten/netzwelt/Nackt-im-Netz-Millionen-Nutzer-ausgespaeht,nacktimnetz100.html

Die besten Firefox-Addons
Firefox-Erweiterungen und unverzichtbare Sicherheits-Tipps
, PC-Magazin.de, 03.02.2014
Erweiterungen für Firefox gibt es zuhauf. Viele davon sind nützlich und erhöhen die Sicherheit. Andere landen ungewollt auf dem PC, blenden Werbung ein oder dienen als Eingangstür für Viren. Wir zeigen Ihnen die besten Add-Ons und Plug-ins und wie Sie Blindgänger loswerden.
http://www.pc-magazin.de/ratgeber/firefox-addons-bestenliste-sicherheit-malware-plug-ins-erweiterungen-tipps-1933597.html

macOS 10.14: Apple legt sich mit Facebook und Youtube an, PC-WELT.de, 05.06.2018
Mit den kommenden Safari-Versionen verschärft Apple den Schutz gegen Werbe-Tracker auf den Webseiten.
https://www.pcwelt.de/a/trackingschutz-fuer-macos-10-14-apple-legt-sich-mit-facebook-und-youtube-an,3439142

Axel Springer klagt erneut gegen Adblocker-Macher, PC-WELT.de, 08.04.2019
Der Axel Springer Verlag hat erneut eine Klage gegen einen Adblocker-Macher eingereicht. Der Vorwurf: Urheberrechtsverletzungen.
Der Streit zwischen dem Verlag Axel Springer und dem Unternehmen Eyeo, den Machern von Adblock Plus, geht in die nächste Runde. Jetzt reicht der Axel Springer Verlag eine neue Klage ein und wirft Eyeo dieses Mal den Verstoß gegen das Urheberrecht vor. Eine entsprechende Klage wurde beim Landgericht Hamburg eingereicht, wie die Mediendienste Horizont und Meedia am Montag übereinstimmend berichten. Der Hauptvorwurf lautet, dass der Werbeblocker von Eyeo den "Programmiercode von Webseiten" verändere und damit direkt "das rechtlich geschützte Angebot von Verlagen" verändere.
"Dadurch beschädigen sie langfristig nicht nur eine zentrale Finanzierungsgrundlage von digitalem Journalismus, sondern gefährden auf Dauer auch den offenen Zugang zu meinungsbildenden Informationen im Internet. Das werden wir nicht hinnehmen", so der Leiter Medienrecht bei Axel Springer, Claas-Hendrik Soehring.
Gegenüber heise.de bezeichnete eine Eyeo-Spreicherin die Vorwürfe als "fast schon absurd". Man habe die Klageschrift allerdings noch nicht erhalten.
Vor rund einem Jahr hatte Axel Springer noch vor dem Bundesgerichtshof (BGH) verloren und das höchste deutsche Gericht hatte entschieden, dass Eyeo mit dem Adblocker Plus kein rechtswidriges Geschäft oder unlauteren Wettbewerb betreibe. Auch wenn Eyeo von Werbetreibenden über das sogenannte "Acceptable Ads"-Geschäftsmodell die Zahlung von Geld verlange, um bestimmte Werbung über Whitelisting auch an Adblocker-Nutzer auszuliefern.
https://www.pcwelt.de/news/Axel-Springer-klagt-erneut-gegen-Adblocker-Macher-10570879.html

Stiftung Warentest testet Tracking-Blocker: Ein Muss für jeden Browser, netzpolitik.org, 31.08.2017
Auf fast jeder Webseite spionieren Online-Tracker Internetnutzer aus. Welche Programme die Privatsphäre am Besten schützen, hat die Stiftung Warentest nun untersucht. Sie empfiehlt jedem die Installation eines Tracking-Blockers.
Die Stiftung Warentest hat zehn Programme zum Blockieren von Online-Tracking getestet. Mit sogenannten Trackern verfolgen Werbenetzwerke und Scoring-Firmen Nutzer auf Webseiten, um ihnen personalisierte Werbung auszuspielen. Durch die gewonnenen Daten lassen sich "präzise Rückschlüsse auf Interessen und Bedürfnisse des Nutzers sowie auf seine finanzielle Lage, gesundheitliche Probleme, politische Haltungen oder sexuelle Präferenzen" ziehen, warnt die Stiftung Warentest. Ein Tracking-Blocker gehöre daher auf jeden Computer und in jeden Browser.
Die Tester haben die zehn populärsten Programme zum Schutz vor den Werbeschnüfflern verglichen, darunter die Browser-Erweiterungen Adblock Plus, Ghostery und ublock Origin. Auch Privacy Badger, NoScript und Disconnect wurden untersucht. Zusätzlich prüften die Verbraucherschützer den eigenständigen Browser Cliqz, bei dem ein Tracking-Blocker voreingestellt ist. uBlock Origin ist Testsieger
Testsieger ist ublock Origin, das 77 Prozent aller Online-Tracker erfolgreich blockiert und zudem einfach zu bedienen sei. Zwar blockieren NoScript und Scriptsafe mehr, lassen aber manchmal Inhalte wie Fotos oder Videos ebenfalls verschwinden und machen so Webseiten unbenutzbar. Die beiden Programme seien daher eher für Nutzer mit überdurchschnittlichen Computerkenntnissen geeignet. Jedoch sei jedes der Programme besser als gar kein Tracking-Blocker, schreiben die Verbraucherschützer.
Viele Tracking-Blocker blenden zudem auch Online-Werbung aus und schützen dadurch vor Schadsoftware. Die deutliche Empfehlung der Stiftung Warentest ist ein positives Signal in Zeiten, in denen vor allem Medienunternehmen gegen Tracking- und Werbeblocker juristisch und durch Lobbying vorgehen. Zuletzt hat das Oberlandesgericht München entschieden, dass Werbeblocker nicht gegen geltendes Recht verstoßen. In dem Fall ging es um den Vertrieb von Adblock Plus durch die deutsche Firma Eyeo.
https://netzpolitik.org/2017/stiftung-warentest-testet-tracking-blocker-ein-muss-fuer-jeden-browser/

Grundsatzentscheidung gefällt: BGH erlaubt Werbeblocker im Internet, tagesschau.de, 19.04.2018
Das Anbieten von Werbeblockern im Internet ist zulässig - das hat der Bundesgerichtshof entschieden. Der Springer-Konzern will nun dagegen Verfassungsbeschwerde einlegen.
Medienunternehmen wie der Springer-Verlag müssen auch künftig hinnehmen, dass ihre Werbung durch eine spezielle Software im Internet unterdrückt wird. Der BGH hat in einem Grundsatzurteil entschieden, dass Werbeblocker zulässig sind und nicht gegen das Gesetz gegen unlauteren Wettbewerb verstoß:en.
Der Springer-Verlag hatte den Kölner Anbieter eines sehr erfolgreichen Werbeblockers verklagt. Er hatte unter anderem argumentiert, dass Verlage ihre in der Regel kostenfreien Internetangebote ohne Werbeeinnahmen nicht finanzieren könnten.
Ausnahmen gegen Bezahlung
Auß:erdem störte sich der Springer-Verlag am Geschäftsmodell der beklagten Kölner Firma. Der Grund: Groß:e Medienunternehmen können ihr Geld dafür zahlen, dass Werbung doch durchgelassen wird - vorausgesetzt diese entspricht bestimmten Kriterien und nervt den Internetnutzer nicht zu stark. Aber auch gegen ein solches Geschäftsmodell hat der BGH grundsätzlich keine Bedenken.
Springer legt Verfassungsbeschwerde ein
Der Springer-Verlag kündigte an, nun vorm Bundesverfassungsgericht zu klagen: "Wir sehen im heutigen Urteil eine Verletzung der über Artikel 5 Grundgesetz geschützten Pressefreiheit, weil Werbeblocker die Integrität von Onlinemedien und deren Finanzierung gezielt zerstören", hieß: es in einer Erklärung des Verlags.
Bereits das Blockieren von Werbung, das sogenannte "Blacklisting", sei rechtswidrig, argumentiert der Verlag: Die Programme gefährdeten die Qualität und Vielfalt von Informationsangeboten und verletzen damit auch die Interessen der Allgemeinheit.
https://www.tagesschau.de/wirtschaft/bgh-internet-werbeblocker-103.html

Urheberrecht
Springer-Verlag verliert erneut gegen Adblock-Hersteller Eyeo
, netzpolitik.org, 19.01.2022
Die Browser-Erweiterung Adblock Plus verstößt nicht gegen das Urheberrecht, urteilte das Landgericht Hamburg. Der Axel-Springer-Verlag wollte mit der vorerst gescheiterten Klage verhindern, dass das Plug-in Werbeanzeigen auf seinen Webseiten ausblendet.
https://netzpolitik.org/2022/urheberrecht-springer-verlag-verliert-erneut-gegen-adblock-hersteller-eyeo/

Urteil: Ad-Blocker verstoßen nicht gegen Wettbewerbsrecht, PC-WELT.de, 18.08.2017
Laut einem aktuellen Urteil des OLG München verstoßen Ad-Blocker nicht gegen Kartell-, Wettbewerbs- und Urheberrecht.
https://www.pcwelt.de/a/urteil-ad-blocker-verstossen-nicht-gegen-wettbewerbsrecht,3447802

Gerichtsurteil Internet-Werbeblocker sind zulässig, tagesschau.de, 17.08.2017
Programme, mit denen Internetnutzer Werbung beim Surfen blockieren können, sind zulässig. Das entschieden Richter des Münchner Oberlandesgerichts. Damit bestätigten sie auch das Geschäftsmodell, bei dem Unternehmen sich "freikaufen", damit ihre Anzeige doch zu sehen ist.
Blinkende Banner und bildschirmfüllende Einblendungen: Wer sich beim Surfen im Internet vor aufdringlicher Werbung schützen will, nutzt einen Werbeblocker - eine Browsererweiterung, die Reklame im Internet blockiert. Medienunternehmen sind nun mit einer Klage gegen Adblocker vor dem Oberlandesgericht München gescheitert. Wie die Richter entschieden, darf das Kölner Unternehmen Eyeo sein Angebot "AdBlock Plus" weiter anbieten.
Legitimes Geschäft oder "Schutzgeld"?
"AdBlock Plus" ist das beliebteste Programm in diesem Zusammenhang in Deutschland und steht kostenlos zum Download bereit. Will ein Webseiten-Betreiber Werbung trotz eingeschalteten Filters präsentieren, bieten die Blocker ihm an, sich in eine sogenannte Whitelist eintragen zu lassen. Webseiten, die auf dieser Liste vermerkt sind, sind vom Werbe-Bann ausgenommen. Wird eine Seite monatlich mehr als zehn Millionen Mal besucht, verlangen die Werbeblocker Geld für die Aufnahme in die Whitelist. Für sie eine Lizenzgebühr - Webseiten-Betreiber kritisieren es als "freikaufen".
Mehr zum Thema
Facebook will Werbeblocker aushebeln, 08.09.2016
Neue Studie: Milliardenverluste durch Werbeblocker, 11.08.2015
Niederlage für Medienhäuser
Auch diese Praxis der Whitelists haben die Richter in München für zulässig erklärt - eine herbe Niederlage für die "Süddeutsche Zeitung", ProSiebenSat.1 und die RTL-Tochter IP, die gemeinsam geklagt hatten. Sie hatten Eyeo einen Verstoß gegen das Wettbewerbsrecht vorgeworfen und Schadenersatz verlangt. Verlage und Medienhäuser finanzieren ihr Online-Angebot zu großen Teilen über die bei ihnen geschalteten Anzeigen. Blenden Nutzer die aus, brechen Einnahmen weg.
https://www.tagesschau.de/wirtschaft/werbeblocker-109.html

Chrome contra aggressive Werbung, trojaner-info.de, 22.02.2018
Aggresive Werbeanzeigen, die sämtliche Inhalte verdecken sollen verbannt werden.
Am 15. Februar hat Googles Chrome ein Update herausgebracht, das einen Werbe-Filter enthält. Dabei geht es nicht um eine generelle Ausmerzung von Werbeeinblendungen. Ziel ist es, besonders nervige Kandidaten auszuschalten. Gemeinsam mit anderen Unternehmen hat Google die "Coalition for Better Ads" gegründet.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/chrome-contra-aggressive-werbung.html

Online-Werbung Facebook will Werbeblocker aushebeln, tagesschau.de, 09.08.2016
Facebook will die Blockade von Online-Werbung durch sogenannte Adblocker verhindern. Mit einem Software-Update sollen Anwender selbst festlegen können, welche Werbung sie sehen wollen und welche nicht. Bislang gebe es zu viele schlechte Anzeigen, so das Unternehmen.
Facebook hebelt künftig die Blockade von bestimmten Online-Werbeanzeigen durch sogenannte Adblocker technisch aus. Zugleich kündigte das weltgrößte soziale Netzwerk neue Werkzeuge an, mit denen Facebook-Anwender selbst festlegen können, welche Online-Werbung sie sehen wollen und welche nicht.
Facebook-Manager Andrew Bosworth räumte in einem Blog-Beitrag ein, dass es derzeit viele schlechte Anzeigen gebe. "Werbeanzeigen, die Inhalte, die wir lesen möchten, verdecken, Werbeanzeigen, die die Ladezeiten verlängern, oder Werbeanzeigen, die uns Dinge verkaufen wollen, die uns nicht interessieren." Facebook wolle hier nun Abhilfe schaffen.
Neue Einstellungsmöglichkeiten
Anwender bekämen nun erweiterte Werbeanzeigeneinstellungen zur Verfügung gestellt. Wenn Nutzer sich beispielsweise nicht für Katzen interessieren, sollten sie künftig auch keine Werbung für Katzenfutter mehr erhalten. Gleichzeitig habe Facebook nun Werbeanzeigenformate entwickelt, "die das Online-Erlebnis ergänzen, anstatt davon abzulenken".
Wie das Aushebeln der Werbesperren durch Anwendungen wie "Adblock Plus" technisch funktionieren wird, teilte Facebook nicht mit. Das Umgehen der Werbeblocker betrifft die Nutzung von Facebook auf einem Desktop-Rechner oder Laptop. In den mobilen Apps von Facebook spielen Werbeblocker derzeit keine Rolle.
https://www.tagesschau.de/wirtschaft/facebook-241.html

Werbefreies Surfen im Netz: Milliardenverluste durch Werbeblocker, tagesschau.de, 11.08.2015
Werbung im Internet ist oft nervig. Deswegen nutzen immer mehr Menschen Werbeblocker, die die Anzeigen ausblenden. Komfortabel für die User - aber teuer für die Inhalteanbieter. Mehr als 21 Milliarden Dollar werden sie 2015 dadurch verlieren, zeigt eine Studie.
Immer mehr Internetuser wollen Webseiten ohne Werbung ansehen - und nutzen dafür sogenannte Werbeblocker. Weltweit stieg die Zahl ihrer Nutzer innerhalb eines Jahres um 41 Prozent auf 198 Millionen pro Monat, wie eine aktuelle Studie zeigt. Laut der Untersuchung "The Cost of Ad Blocking", die von den Softwareunternehmen Adobe und PageFair erstellt wurde, nutzen in Deutschland schon 18 Millionen Menschen eine solche Software.
Der Anstieg im Vergleich zum Vorjahr beträgt in Deutschland demnach 17 Prozent. In den USA nahm die Zahl der User um 49 Prozent zu, in Großbritannien sogar um 82 Prozent.
Auch die Verluste der Anbieter steigen
Die Anbieter von Inhalten kosten die Programme, die automatisch Werbung von aufgerufenen Webseiten entfernen, viel Geld. Allein in diesem Jahr gehen der Studie zufolge dadurch weltweit 21,8 Milliarden Dollar an Werbeeinnahmen verloren. Für 2016 wird sogar mit Verlusten in Höhe von 41,4 Milliarden Dollar gerechnet.
Die für das kommende Jahr prognostizierten noch höheren Verluste werden unter anderem darauf zurückgeführt, dass immer mehr Menschen Werbeblocker auch auf mobilen Endgeräten benutzen werden. Bisher liegt der Anteil hier nur bei 1,6 Prozent.
Werbeblocker bald auf jedem iPhone?
Im neuen Betriebssystem von Apple für Mobilgeräte, iOS9, das im Herbst erwartet wird, soll ein Werbefilter schon integriert sein. Das könnte das Geschäft mit den Werbeanzeigen im Internet dramatisch verändern, wie es in der Studie heißt. Es stehe "die Zukunft der frei verfügbaren Inhalte im Internet" auf dem Spiel.
https://www.tagesschau.de/wirtschaft/werbeblocker-101.html

uMatrix vs NoScript vs. uBlockOrigin vs. AdblockPlus vs. Konqueror-Werbefilter

Unsere Empfehlung, der Konqueror-Werbefilter, zeichnet sich durch Präzision und Abgeschlossenheit aus, Einzelheiten siehe News&Links#Alternatives, Anm., Gooken.

BeRealm, #1, 11.06.2017
uMatrix vs NoScript
Hallo liebes T-B,
habt ihr schon Erfahrungen mit uMatrix gemacht und wenn ja welche?
Ich hab mich gefragt, ob uMatrix das gute alte NoScript ersetzen kann oder ob ich doch lieber beim Klassiker bleibe. Was den Komfort angeht habe ich mit NoScript keine Probleme. Mir gehts hauptsächlich um die Sicherheits und Privacy features der beiden Add ons.
Welches der beiden favorisiert ihr?
Vielen Dank
MfG,
BeRealm
http://www.trojaner-board.de/185900-umatrix-vs-noscript.h

ABP-Mafia Adblock Plus Undercover: Einblicke in ein mafiöses Werbenetzwerk, Mobile Geeks, von Sascha Pallenberg am 26. Juni 2013
Und jetzt geht´s ans Abkassieren. Hinter Adblock Plus stehen offenbar finanzstarke "strategische Partner" aus der Werbeindustrie, die nun endlich ihre bisherigen Investitionen zu Geld machen wollen. Das erfolgreiche Add-on entpuppt sich damit als perfide konzipiertes Hintertürchen, das sich zudem als Erpressungswerkzeug für jeden Website-Betreiber einsetzen lässt.
Nutzt den AdBlocker eurer Wahl, aber: Finger weg von Adblock Plus. Die haben hier wirklich ein einmaliges Werbenetzwerk mit Erpressungs-Potential geschaffen.
Adblock Plus Undercover - Einblicke in ein mafioeses Werbenetzwerk, https://www.mobilegeeks.de/adblock-plus-undercover-einblicke-in-ein-mafioeses-werbenetzwerk/
Adblock Plus Reloaded - Fake Community, Intransparenz und Guerilla Marketing, https://www.mobilegeeks.de/adblock-plus-adblockgate-werbenetzwerk/
Adblock Plus Finale - Tacheles, Reaktionen, weitere Ergebnisse, https://www.mobilegeeks.de/adblock-plus-adblockgate-eyo-gmbh/
[...] Denn im Firefox Add-on Verzeichnis wird zwar ein Wladimir Palant als Entwickler ausgewiesen, doch Adblock Plus hat längst den nächsten Schritt vollzogen: mittlerweile handelt es sich um das Produkt der Kölner Eyeo GmbH, die nach eigenen Angaben schon 15 Mitarbeiter beschäftigt.
Fünfzehn Mitarbeiter, davon zwei Geschäftsführer. Weitere Stellenanzeigen sind geschaltet, Büros im Kölner Clusterhaus? Und das einzige Produkt ist eine kostenlose Browser-Erweiterung? Wie kann das funktionieren?
https://www.mobilegeeks.de/adblock-plus-undercover-einblicke-in-ein-mafioeses-werbenetzwerk/

Reklame im Internet: BGH entscheidet über Werbeblocker, tagesschau.de, 19.04.2018
Werbeblocker, die Reklame im Netz ausblenden, bedeuten für viele Verlage Einnahmeverluste. Was der Bundesgerichtshof heute entscheidet, wird richtungsweisend für die ganze Medienbranche sein. [...] Vorm Oberlandesgericht Köln erlitt das Medienhaus eine Niederlage: Das Blocken von Werbung sei grundsätzlich rechtmäßig. Lediglich das sogenannte Whitelisting hielten die Richter für wettbewerbswidrig. Beim Whitelisting handelt es sich um ein besonders raffiniertes Geschäftsmodell: Will ein Internetseiten-Betreiber, dass seine Werbung nicht blockiert wird, kann er sich freikaufen: Wenn der Betreiber Eyeo am Werbeumsatz beteiligt wird, wird der Blocker deaktiviert.
Springer-Jurist Soehring spricht in diesem Zusammenhang von Erpressung: "Wir halten Whitelisting für ein erpresserisches Angebot. Erst werden Werbeanzeigen blockiert und dann gegen Zahlung einer Zwangsprovision wieder freigeschaltet. Das zeigt, dass es zum Beispiel bei "Adblock Plus", dem Angebot des Marktführers Eyeo, tatsächlich nicht um den Schutz des Internetbenutzers vor Werbung und den von ihr angeblich ausgehenden Gefahren geht. Man will einfach nur an fremden Werbeerlösen teilhaben."
Laura Sophie Dornheim, Sprecherin der beklagten Firma Eyeo, stellt dagegen die freie Entscheidung des Nutzers von Werbeblockern in den Vordergrund: "Wir sind grundsätzlich gegen jeden Zwang. Kein Mensch soll gezwungen werden, Werbung zu sehen und genauso wenig wird irgendein Unternehmen gezwungen, mit uns zusammen zu arbeiten. Jedem Websitebetreiber steht es frei, Adblocking-Nutzer auszusperren oder sie aufzufordern, anderweitig für Inhalte zu bezahlen."
Der Bundesgerichtshof muss nun in einem Grundsatzurteil klären, ob Werbeblocker überhaupt erlaubt sind. Die Entscheidung ist gerade für Medienunternehmen und Zeitungsverlage von immenser Bedeutung. Denn ohne Werbung werden sie ihre Online-Ausgaben kaum finanzieren können.
https://www.tagesschau.de/inland/bgh-internet-werbeblocker-101.html

AdBlock Plus Alternative
Werbeblocker-Addons für Chrome, Firefox und Internet…
, PC-Magazin.de,
PC Magazin stellt AdBlock Plus Alternativen für Chrome, Firefox und den Internet Explorer vor. Mit unseren Tipps blenden Sie spielend leicht Werbung…
Der Werbeblocker AdBlock Plus ist als Trojaner der Werbeindustrie in Verruf geraten. Wir zeigen Ihnen, welche Alternativen es für Ihren Lieblingsbrowser gibt. Wir haben Addons für Chrome, Firefox und den Internet Explorer.
[...] Offiziell bestimmt zwar die Community, welche Anzeigen akzeptabel sind: Ruhige Textanzeigen etwa sind akzeptabel, während schrille Fotos und blinkende Banner tabu sind. Doch nach verschiedenen Berichten (MobileGeeks.de) im Jahr 2013 geriet AdBlock-Plus-Hersteller - die Eyeo GmbH - in die Kritik. AdBlock Plus werden enge Verbindungen zur Werbeindustrie nachgesagt. Wer zahlt, dessen Werbung darf passieren, egal ob sie nervt oder nicht - so die Behauptungen.
Laut einem Bericht der Financial Times zahlen unter anderem Google, Amazon und Microsoft, um ihre Anzeigen auf die Whiteliste von Adblock Plus zu bekommen. Die Eyeo wies die Beschuldigungen explizit von sich. Eine Klage gegen AdBlock Plus vor dem Landgericht Hamburg wurde in der Zwischenzeit abgewiesen.
Die Anzeichen, dass AdBlock-Plus-Anbieterin Eyeo der Frieden ihrer Nutzer weniger wert ist als Zahlungen seitens der Werbeindustrie, sind aber nicht von der Hand zu weisen. Wir haben uns deshalb nach AdBlock-Plus-Alternativen umgesehen, die wir Ihnen in der Bilder-Galerie vorstellen.
http://www.pc-magazin.de/ratgeber/adblock-plus-alternative-chrome-firefox-internet-explorer-werbung-blockieren-1546623.html

AdBlock Plus: Update stoppt CPU-Kryptomining auf Pirate Bay und Co., PC Magazin, 25.09.2017
The Pirate Bay schürfte ungefragt mit der CPU seiner Kunden Kryptowährung. AdBlock Plus entwickelt ein Filter-Update, das die Nutzer schützt.
http://www.pc-magazin.de/news/adblock-plus-update-filter-cpu-krypto-mining-pirate-bay-3198400.html

Hakuna Metadata - Warum Metadaten und Browserverläufe mehr über uns verraten als oft vermutet, netzpolitik.org, 11.05.2017
Browserverlauf und Metadaten sagen mehr über Personen aus als häufig angenommen. Eine Untersuchung zeigt, wie diese Daten den gesamten Tagesablauf einer Person nachvollziehbar machen.

[...] Visualisierung in der Heatmap
Eine einfache "Heatmap" seiner Browser-Aktivität ergibt einen Schnappschuss seines Lebensstils. In dieser Heatmap sind die Farben mit seinem Suchverlauf verknüpft: Die hellsten Farben beschreiben Zeiten in denen er die größte Zahl einzelner Websites besuchte, die dunkelsten zeigen die Stunden in denen er kaum etwas besucht und geschlafen hat. Seine Freizeit hat hell gefärbte Partien. [...] Und wie gefährlich ist das nun?
Wir sehen dass die Telekome bereits einiges über Sid weiß. Sie wissen, ob er potentieller Kunde für Versicherungsunternehmen und Reiseagenturen, oder Kandidat für Jobs im Management ist, was sein nächstes Reiseziel sein könnte und wer die Leute sind, die ihn interessieren. Aber hey, irgendwie scheinen diese Informationen doch nicht sonderlich gefährlich zu sein! Warum sollte er sich also Sorgen machen?
Er sollte sich deshalb Gedanken machen, weil die Gesetzgebung keinen adäquaten Schutz von Nutzer-Metadaten bietet. Sie können sehr leicht durch Werbefirmen, Datenhändler oder politische Kampagnen genutzt werden. Sie können Sid durch diese Daten anvisieren und noch hinzufügen, was sie an weiteren Informationen bereits über ihn wissen. Dies könnte zu einer Veränderung seines Konsum-Verhaltens führen und Profit generieren, oder auch seine Entscheidung bei der nächsten Wahl beeinflussen!
Moment, da ist noch mehr! Sids Arbeit führt zur häufigeren Verwendung von verdächtigen Wörtern wie "Angriff" und "Sicherheit". In Kombination mit der Tatsache dass er öfters an verschiedene Orte reist, und auch durch sämtliche anderen Informationen die über seine Metadaten abrufbar sind, ist nicht nur ein Rückschluss auf seine Herkunft möglich. Es ist nicht unwahrscheinlich, dass er über die gesammelten Informationen auf einer Watchlist einer Regierungseinrichtung landet. Wenn sich Sids Browsing-Muster auf einmal verändert, er in etwa mehr als üblicherweise sucht, kann es sein, dass er am Flughafen durch die Behörden am Einstieg ins Flugzeug gehindert wird. So kann der entspannte Urlaub, den Sid ursprünglich plante, zum Alptraum werden.
Metadaten können durch die Nutzung von Algorithmen, die unsere Verhaltensmuster extrahieren und Profile von uns erstellen, einfach verarbeitet werden. Trotzdem - Metadaten können nie die Gesamtheit dessen abbilden, was uns ausmacht. Um die fehlenden Teile des Puzzles zu kompensieren, müssen Mutmaßungen angestellt werden - und die können falsch sein.
https://netzpolitik.org/2017/hakuna-metadata-warum-metadaten-und-browserverlaeufe-mehr-ueber-uns-verraten-als-oft-vermutet/

Deaktivieren, Click to Play & Co.
Flash und Java mit Chrome, Firefox und Co. sicher im Griff
, PC-Magazin.de, 24.2.2015
Mit uns bekommen Sie Flash und Java für Firefox, Chrome & Co. sicher in den Griff. Wir zeigen Ihnen das Deaktivieren, das Feature Click to Play und mehr.
http://www.pc-magazin.de/ratgeber/flash-java-deaktivieren-click-to-play-firefox-chrome-internet-explorer-safari-2917729.html

Webseite auf HTTPS umstellen, PC-WELT.de, 04.04.2017
Immer mehr Webseiten werden auf die Transportverschlüsselung HTTPS umgestellt. Warum man das machen sollte.
https://www.pcwelt.de/a/warum-sie-ihre-webseite-auf-https-umstellen-sollten,3445548

Firefox, Chrome und Internet Explorer
Die nervigsten Browser-Probleme gelöst
, PC-Magazin.de, 27.7.2015
Egal ob Firefox, Chrome oder Internet Explorer - auch aktuelle Browser haben immer wieder mit Problemen zu kämpfen. Wir haben Lösungen für 11 gängige Fehler und Probleme.
http://www.pc-magazin.de/ratgeber/browser-problem-firefox-chrome-internet-explorer-loesung-3180883.html

Opera: Browser blockiert Werbung bald automatisch, PC-WELT.de, 27.03.2017
Ad-Blocker sind beliebt - zumindest bei vielen Usern, nicht jedoch bei den Webseiten-Betreibern. Opera will jetzt vollendete Tatsachen schaffen.
https://www.pcwelt.de/a/opera-browser-koennte-werbung-kuenftig-automatisch-blockieren,3422066

Chrome Canary: Google testet neuen Werbeblocker, PC-WELT.de, 02.08.2017
In der Entwicklerversion des Android-Browsers Chrome hat Google einen Werbeblocker integriert.
https://www.pcwelt.de/a/chrome-canary-google-testet-neuen-werbeblocker,3447622

Adblock-Report: Zahl der Nutzer steigt weiter, PC-WELT.de, 02.02.2017
Weltweit werden Adblocker auf immer mehr Geräten genutzt. Im Vergleich zum Vorjahr wuchs die Nutzerzahl um 30 Prozent.
https://www.pcwelt.de/a/adblock-report-zahl-der-nutzer-steigt-weiter,3386939

Datenbanken absichern: Schutz vor SQL-Injection, PC-WELT.de, 03.08.2017
Eine MySQL-Datenbank steht hinter vielen Webseiten und ist oft ein leichtes Ziel von Angriffen. So schützen Sie sich.
https://www.pcwelt.de/a/datenbanken-absichern-schutz-vor-sql-injection,3447671

IP Blacklist Check
This tool can help check and see if your IP Address or your Website IP Address is blacklisted on any of the major lists that keep track of malicious IP´s. The IP´s listed on the 71 lists we check against have been generated by other users all over the internet. These lists are mostly maintained by security websites that help users fight malicious attacks on the internet. Some of the companys range from Spamcop, Sorbs, and Spamhaus. We will list the source of the List and the Status of the IP Address checked. If the IP address is listed in the SBL, we will show a status of Blacklisted. If you are using a VPN Service and would like to check the IP you are on, simply do a search on your IP address and we will show you the results for each list. If you have a hostname or domain name but don´t know the IP address, you can simply use our Reverse DNS Lookup or Website IP tool to figure out the IP address, then you can search it against the SBL Lists.
https://www.whatismyip.net/tools/ip-blacklist-check.php

BGH-Urteil zu IP-Adressen
Eine zeitgemäße Entscheidung
, tagesschau.de, 16.05.2017
Das Sicherheitsbedürfnis von Webseitenbetreibern kann im Einzelfall das Persönlichkeitsrecht des Seitenbesuchers überwiegen. Auch wenn es zunächst so klingt: Die Entscheidung des Bundesgerichtshofs ist keine Niederlage für den Datenschutz. | mehr, https://www.tagesschau.de/bgh--ip-adressen-101.html

#kurzerklärt
Ist Verschlüsselung sicher?
, tagesschau.de, 27.02.2017
Beim Online-Banking oder bei Whatsapp soll die Verschlüsselung sensible Daten und die Privatsphäre schützen. Doch wie sicher ist das System? Und was bedeutet es, wenn Innenminister de Maiziére die Verschlüsselung aushebeln will? #kurzerklärt von S. Ebmeyer. | video, https://www.tagesschau.de/multimedia/kurzerklaert/verschluesselung-101.html

Entlarvt: 7 Mythen über die Mail-Archivierung, PC-WELT.de,26.03.2017
Darf eine Firma jede Mail archivieren? Was ist mit privaten Mails? Sollte jede Mail verschlüsselt werden?
https://www.pcwelt.de/ratgeber/7_Mythen_ueber_die_Mail-Archivierung_entlarvt-Archivieren_oder_lieber_nicht-8734851.html

Sicherheitsinfos von Webseiten einsehen und nutzen, PC-WELT.de, 15.03.2017
So sehen Sie in Chrome und Firefox, was eine Website auf Ihrem PC alles darf und ändern das gezielt für die aktuell Seite.
Die Browser Google Chrome und Firefox zeigen ihren Nutzern eine Menge nützlicher Infos zu der aktuell aufgerufenen Website an. Diese können Sie nutzen, und die Sicherheitseinstellungen für eine Site zu verbessern.
So gehts mit Chrome: Wenn Sie eine Website mit Chrome aufgerufen haben, dann findet sich in der Adresszeile direkt vor der Adresse, etwa www.facebook.com , eines von drei möglichen Icons. Die Icons beschreiben vier Sicherheitsstufen: "Sicher" mit einem grünen Vorhängeschloss, "Information" mit einem kleinen "i" in einem Kreis, "Nicht sicher" mit einem Warndreieck und "Schädlich" mit dem selben Warndreieck wie bei "Nicht sicher". Weitere Infos zu den Stufen liefert Google auf dieser Informations-Seite . Was nur wenige wissen: Ein Klick auf diese Icons liefert viele nützliche Infos zur Website.
Im Idealfall finden Sie vor der Adresse das Vorhängeschloss. Trotzdem können Sie darauf klicken, denn Sie erhalten so in einem Dropdown-Fenster weitere Infos zur Website, etwa ob sie auf die Kamera im Rechner zugreifen dar, ob Flash erlaubt ist oder Javascript. Einige Anwender deaktivieren Javascript auf Webseiten. Denn darüber kann sich auf einer verseuchten Website Schadcode einschleichen. Allerdings benötigen viele Websites Javascript, um alle Funktionen bieten zu können. Facebook etwa verweigert seinen Dienst komplett, wenn Sie Javascript deaktivieren.
über das Dropdown-Menü unter dem Icon lassen sich fast alle angezeigten Einstellungen ändern, also etwa Javascript ausschalten oder den Zugriff auf das Mikrofon des PCs generell für diese Seite verbieten. Das Zeichen für Informationen kommt sehr häufig auf Websites, deren Verbindung zwar verschlüsselt ist, die aber zudem weitere unverschlüsselte Verbindungen aufbauen. Meist handelt es sich um Verbindungen zu Servern, die für eine Website Werbebanner liefern. Das ist zum Beispiel bei Facebook der Fall. Die Website www.facebook.com ist zwar per HTTPS mit dem als sicher geltenden Standard TLS 1.2 (Transport Layer Security) verschlüsselte, doch ihre Werbung kommt über ungeschützte Verbindungen.
https://www.pcwelt.de/a/sicherheitsinfos-von-webseiten-einsehen-und-nutzen,3426471

Risiken der Server- Virtualisierung meistern, PC-WELT.de, 14.10.2017
Server-Virtualisierung kann Unternehmen viele Vorteile bringen. Doch es gibt Kosten- und Betriebsrisiken. Ein Überblick.
https://www.pcwelt.de/ratgeber/Kosten-_und_Betriebsrisiken-Risiken_der_Server-Virtualisierung_meistern-7056760.html

Permanente Datensammlung
Android weiß immer, wo du bist
, tagesschau.de, 24.11.2017
Zu wissen, wo sich Smartphone und Besitzer gerade befinden, hilft Apps und Diensten, die richtigen Daten bereitzustellen. Wer das nicht will, schaltet die Ortung ab. Doch jetzt hat sich herausgestellt: Android-Geräte sammeln auch dann weiter Daten.
https://www.tagesschau.de/inland/datensammlung-google-101.html

Android sendet heimlich Standortdaten an Google, PC-WELT.de, 22.11.2017
Android übermittelt heimlich Standortdaten an Google-Server. Sogar wenn der Nutzer standortbasierte Dienste abschaltet.
https://www.pcwelt.de/a/android-sendet-heimlich-standortdaten-an-google,3448854

So verbieten Sie Telefonica Zugriff auf Ihre Standortdaten, PC-WELT.de, 04.04.2017
Telefonica speichert den Aufenthaltsort seiner Mobilfunkkunden und erstellt daraus ein Bewegungsprofil. So verbieten Sie das.
https://www.pcwelt.de/tipps/Telefonica-Zugriff-auf-Ihre-Standortdaten-verbieten-10107713.html

Mobilfunkbetreiber Telefonica macht jetzt Daten seiner Kunden zu Geld, netzpolitik.org, 22.09.2016
In der Datenökonomie sitzen Mobilfunkkonzerne auf einem Milliardenschatz. Der Telko-Riese Telefónica (o2, BASE, E-Plus) macht nun einen großen Schritt, um ihn zu heben: Kundendaten sollen im großen Stil analysiert und vermarktet werden. Nutzer werden nicht gefragt, sondern müssen widersprechen, https://netzpolitik.org/2016/mobilfunkbetreiber-telefonica-macht-jetzt-daten-seiner-kunden-zu-geld/ .

So surfen Sie absolut anonym im Internet, PC-WELT.de, 22.02.2017
Beim Surfen stehen Sie unter ständiger Beobachtung. Doch es gibt Mittel, um Dritten das Schnüffeln zu erschweren.
https://www.pcwelt.de/ratgeber/Ratgeber-Internet-Die-Grenzen-der-Anonymitaet-1907092.html

OpenVPN, PC-WELT.de, 10.12.2016
Open VPN 2.3.14 - kostenloser Download - Open VPN ist ein leistungsstarkes Netzwerk-Tool, mit dem Sie völlig kostenlos ein virtuelles Netzwerk errichten können.
Mit diesem VPN können Sie über das Internet sicher Daten mit anderen PCs oder Netzwerken austauschen. Mit Open VPN 2.3.14 errichten Sie sich kostenlos ein virtuelles Netzwerk, über das Daten ausgetauscht werden können.
Das Programm authentifiziert Clients über Passwörter und Zertifikate, allerdings gelten Zertifikate als sicherer bei einem längeren Betrieb. Das Zertifikat gibt man an die Clients, die sich anschließend mit dem Zertifikat beim Server ausweisen.
https://www.pcwelt.de/downloads/OpenVPN-570615.html

http://www.trojaner-board.de/183250-cookie-meldung-abstellen.html:
vigilanz, 01.12.2016, Cookie Meldung abstellen?
"Hallo,
eine Website verwendet Cookies von Google, um ihre Dienste bereitzustellen, Anzeigen zu personalisieren und Zugriffe zu analysieren. Informationen darüber, wie Sie die Website verwenden, werden an Google weitergegeben.
Durch die Nutzung dieser Website erklären Sie sich damit einverstanden, dass sie Cookies verwendet.
Diese Meldung öffnet sich andauernd im eigenen Fenster, das sich aber nur ük;ber die Taskleiste schließen lässt und das nervt mich ganz extrem.
Kann man das irgendwo abstellen?"
Cosinus
"Ich kenn nur diese Möglichkeit: NoScript verwenden und über NoScript nur das whitelisten was unbedingt erforderlich ist
Vermutlich kommt die Meldung auch nicht, wenn du zwar kein NoScript verwendest, aber Cookies immer behälst. Ich würde sowas aber nicht machen, ich lass nach einer Browser-Session immer alle Cookies aus Datenschutzgründen entfernen."

Was passiert mit unseren Daten?
Worum geht es im Datenschutzabkommen Privacy Shield zwischen der EU und USA?
, tagesschau.de, 03.11.2016
https://www.tagesschau.de/wirtschaft/privacy-shield-103~_origin-fd7b2e03-5046-47b3-9040-6b0807105881.html

US-Geheimdienst soll WLAN-Router hacken, PC-WELT.de, 16.06.2017
Wikileaks hat Dokumente veröffentlicht, aus denen hervorgehen soll, dass die CIA seit vielen Jahren WLAN-Router vieler bekannter Hersteller hacken kann.
Der US-Geheimdienst CIA kann laut US-Medienberichten seit einigen Jahren WLAN-Router hacken. Das soll aus Dokumenten hervorgehen, die die Enthüllungsplattform Wikileaks jetzt veröffentlicht hat. Die Hackertools des CIA sollen demnach Hunderte von unterschiedlichen Routermodellen von Dutzenden von Router-Herstellern angreifen können.
Wikileaks zufolge habe die CIA sowohl Router in Privathaushalten, als auch in Unternehmen und an öffentlichen Plätzen gehackt. Die CIA besitzt dafür eine spezielle Hackertruppe, die Engineering Development Group.
Eines dieser von der CIA verwendeten Hackertools heißt CherryBlossom. Damit sollen die Schlapphüte die gesamte Internetaktivität des ausgespähten Zieles überwachen, Passwörter ausspähen und sogar Browserverbindungen umleiten können. Außerdem können die CIA-Hacker damit nach bestimmten Mailadressen und Telefonnummern suchen und weitere Softwareschwachstellen ausnutzen.
Laut einem der geleakten Dokumente besitzt die CIA seit Mitte 2012 Zugriffsmöglichkeiten auf rund 25 unterschiedliche WLAN-Router von zehn verschiedenen Herstellern wie Asus, Belkin, D-Link, Linksys und Netgear. Demzufolge reiche es aus, wenn es der CIA gelingt, ein bestimmtes Modell einmal zu hacken. Danach bleibe die Zugriffsmöglichkeit auch nach Firmware-Updates für den Router bestehen, so lange der Hersteller nicht die zu Grunde liegende Hardware oder das auf dem Router verwendete Betriebssystem ändert.
Ob die CIA auch auf die aktuellen Routermodelle noch Zugriff besitzt, ist derzeit unbekannt.
Dass US-Geheimdienste IT-Hardware ins Visier nehmen, ist schon seit längerer Zeit bekannt. So soll die NSA schon vor Jahren Spionageprogramme auf nagelneuen PCs installiert haben, bevor diese an die Käufer ausgeliefert wurden. Und im März 2017 hat Wikileaks zahlreiche Dokumente veröffentlicht, aus denen hervorgeht, wie die US-Geheimdienste auch von Deutschland aus Sicherheitslücken in Android-Geräten, Smart-TVs und in Whatsapp für ihre Spionagetätigkeit ausnutzen. https://www.pcwelt.de/a/us-geheimdienst-soll-wlan-router-hacken,3447095

Schnelles DSL führt zu schlechterer Verbindung, PC-WELT.de, 28.10.2019
Seit Kurzem haben Sie Ärger mit Ihrer DSL-Verbindung: Umfangreiche Downloads gehen viel langsamer vonstatten als gewohnt, beim Fernsehschauen per IPTV bleibt das Bild häufig einfach sekundenlang stehen oder zeigt deutliche Fehler.
https://www.pcwelt.de/tipps/Schnelles-DSL-fuehrt-zu-schlechterer-Verbindung-10678384.html

Fritzbox: DSL-Störungen beim Router verhindern, PC-WELT.de, 08.04.2019
Stabil statt schnell: Nerven auch Sie häufige Abbrüche bei der DSL-Verbindung, hilft eventuell eine Anpassung der DSL-Störsicherheit. Wir sagen, wie es geht.
https://www.pcwelt.de/tipps/Fritzbox-sorgt-fuer-stabile-DSL-Verbindung-8732085.html

Energie sparen im Internet der Dinge, PC-WELT.de, 12.07.2017
Immer mehr Geräte werden im Internet der Dinge miteinander verbunden. Das geht nur mit intelligenten Netzen.
https://www.pcwelt.de/a/intelligente-netze-energie-sparen-im-internet-der-dinge,3446589

Avast stellt Router-Sicherheitsplattform "Chime" vor, PC-WELT.de, 02.03.2017
Für das Internet der Dinge stellt Avast auf dem Mobile World Congress seinen Sicherheitsrouter Chime vor.

Fritzbox: Abgewiesener Anruf mehrmals in der Anrufliste, PC-WELT.de, 09.06.2017
Seltsam, wenn ein abgewiesener Anruf gleich mehrfach in der Anrufliste der Fritzbox erscheint. Das steckt dahinter.
https://www.pcwelt.de/a/fritzbox-ein-abgewiesener-anruf-taucht-mehrmals-in-der-anrufliste-auf,3446555

AVM sagt Update zu
Fritzbox: IPv6-Sicherheitslücke legt Heimnetz frei
, PC-Magazin.de, 08.07.2016
Wegen einer Fritzbox-Sicherheitslücke bei IPv6-Verbindungen können Angreifer private Daten aus Heimnetzwerken ausspähen. AVM plant ein Update.
http://www.pc-magazin.de/news/fritzbox-ipv6-sicherheitsluecke-update-avm-3198060.html

AVM-Router: Fritzbox 7390, 7490 & 7580: Kritische Sicherheitslücke…, PC-Magazin.de, 21.04.2017
Nutzer der Fritzbox 7390, 7490 und 7580 sollten Ihren Router auf Updates prüfen. AVM brachte mit Fritz OS 6.83 ein Update, das eine kritische Lücke schließt.
http://www.pc-magazin.de/news/fritzbox-7580-7490-7390-sicherheitsluecke-fritz-os-6-83-update-3197737.html

Schon installiert? Fritz!OS 6.83 schließt fiese Lücke, PC-WELT.de, 21.04.2017
In älteren Fritz!OS-Versionen steckt eine gefährliche Sicherheitslücke. Sie sollten unbedingt Fritz!OS 6.83 installieren.
https://www.pcwelt.de/a/fritz-os-6-83-schliesst-gefaehrliche-luecke,3446500

Nicht selten werkeln hinter dem Telefonschrank im Flur oder in der Abstellkammer noch FritzBoxen, auf denen eine veraltete Firmware läuft. Ein unnötiges Sicherheitsrisiko.
FritzBox Updates: Auch das aktuelle FritzOS schließt eine Sicherheitslücke
, CHIP, 11.02.2017
Immer wieder werden auch die FritzBoxen von Sicherheitslücken geplagt, mit teils gravierenden Folgen. So wurde Anfang 2014 eine Sicherheitslücke publik, von der man erst annahm, dass sie FritzBoxen mit aktivierter Fernwartung angreifbar mache. Wochen später stellte sich heraus, dass das Problem viel schwerwiegender war: wenn man über die FritzBox eine manipulierte Website besuchte, legte der Router seine Zugangsdaten auf einem fremden Webserver ab.
Ende 2015 sorgte erneut eine schwere Lücke in FritzOS für Schlagzeilen: Diese erlaubte es Angreifern auf Kosten des Opfers Telefonate zu führen. Hacker nutzen dies etwa, um auf selbst geschalteten teuren Service-Hotlines im Ausland anzurufen und so horrende Rechnungen zu erzeugen.
Und auch Ende 2016 gibt es wieder eine Lücke, zu der AVM allerdings noch keine weiteren Infos in seinen Sicherheitshinweisen zu Updates bereitstellt. Dieses Vorgehen ist üblich, um einen Vorsprung vor Hackern und Cyber-Kriminellen zu gewinnen - bis die Lücke bei möglichst allen Usern gestopft ist.
[...]
Automatische Updates sollten immer aktiviert werden - egal auf welchem Gerät
CHIP empfiehlt generell, Software und Hardware möglichst automatisch aktualisieren zu lassen. Egal, ob es um Apps geht, Betriebssysteme wie Android oder Windows, oder eben Hardware wie Router oder TV-Geräte: wer Updates nicht einspielt, geht unnötige Risiken ein und verzichtet oft auch auf kostenlose neue Funktionen.
Wenn für ein System-relevantes Gerät wie einen Router aus Altersgründen einmal keine neuen Updates mehr angeboten werden, dann empfiehlt es sich, auf ein neueres Gerät nach den aktuellen Sicherheitsstandards umzusteigen. Die FritzBox bildet da keine Ausnahme.
http://www.chip.de/news/Ihre-Fritzbox-ist-moeglicherweise-unsicher-Diesen-Check-sollten-Sie-jetzt-unbedingt-durchfuehren_108700412.html

Beste Sicherheit
Router sicher einrichten: So machen Sie Hackern den Garaus
, PC-Magazin.de, 10.2.2017
Cyberkriminelle müssen an Ihrem Router vorbei, um Schaden anzurichten. Wir zeigen, wie Sie Router sicher einrichten und Hackern somit den Garaus machen.
TIPP 1: Halten Sie Ihren Router mit Firmware-Updates auf dem Laufenden
TIPP 2: Sicheres Passwort zum Router-Menü vergeben
TIPP 3: WLAN vor unerwünschten Nutzern schützen
TIPP 4: Knopfdruck mit Risiko: WPS über Router-PIN deaktivieren
TIPP 5: Sicherheits-Diagnose im Routermenü nutzen
TIPP 6: Fernzugang nur unter bestimmten Voraussetzungen freischalten
TIPP 7: Steuerung der Portfreigaben über UPnP abschalten
http://www.pc-magazin.de/ratgeber/router-sicher-machen-einrichten-tipps-3197406.html

Der Selbst-Check: Ist Ihr Rechner verseucht?, PC-WELT.de, 10.11.2016
Deutsche PC-Nutzer sind ein beliebtes Ziel von Botnetz-Betreibern. Haben Sie wirklich noch die Kontrolle über Ihren PC?
Seit ein paar Jahren sind Botnetze das wichtigste Werkzeug für Online-Kriminelle. Sie bringen durch spezielle Schädlinge, die Bots, fremde Rechner unter ihre Kontrolle. Sie installieren darauf oft weitere Programme, etwa zum Versenden von Spam-Mails oder um koordinierte Angriffe auf Web-Server zu starten. Deutschland ist in Europa weit vorn, was die Verseuchung mit Botnetzen betrifft.
Botnetze werden oft über zentrale Kommando-Server, auch als Mutterschiffe bezeichnet, gesteuert. Die infizierten Rechner, Zombies genannt, halten Kontakt mit einem der Mutterschiffe oder untereinander. Sie geben ausgespähte Daten wie etwa Passwörter für Online-Spiele und Banken-Websites, aber auch gesammelte Mail-Adressen oder Kreditkartendaten weiter. Sie erhalten vom Mutterschiff, teils über zwischen geschaltete Relay-Rechner (Repeater), Instruktionen, etwa Adressen und Inhalte von zu versendenden Spam-Mails.
Eine Reihe von Botnetzen verzichtet auf zentrale Kommando-Server und setzt auf eine P2P-Struktur. Die Zombies sind untereinander vernetzt und die Steuerungsbefehle werden von Betreibern des Netzes, Bot-Herder oder Bot-Master genannt, in das dezentralisierte Botnetz eingespeist. Auf ähnliche Weise gelangen gesammelte Daten zu einer Drop-Box, einem Server, der die Daten akkumuliert und aufbereitet. Komplexere Botnetze weisen mehrere Kommando-Ebenen auf, über die verschiedene Aufgabenbereiche verteilt sind. Manchmal werden Botnetze auch über soziale Netzwerke wie Twitter gesteuert.
Wie kommen die Bots auf den PC?
Die Bot-Software gelangt auf den gleichen Wegen in den PC wie herkömmliche Malware. Sie werden unter allerlei Vorwänden als Mail-Anhänge verschickt, als vermeintlich nutzbringende Programme zum Download angeboten, stecken in infizierten Raubkopien legitimer Programme oder werden über Sicherheitslücken im Browser und dessen Erweiterungen (Plug-ins) eingeschleust.
Oft installieren Bots auch Rootkits, also Malware-Tarnkappen, mit denen sie ihre Existenz und Aktivitäten vor dem Benutzer und vor Antivirusprogrammen zu verbergen versuchen. Dazu biegen die Rootkits Systemaufrufe um, sodass bestimmte Dateien vom Betriebssystem nicht angezeigt werden.
https://www.pcwelt.de/ratgeber/Ist-der-PC-infiziert-Was-sind-Botnetze-und-was-hilft-dagegen-1084516.html

Tausende von Websites verbreiten macOS-Malware, trojaner-info.de, 01.02.2020
Obwohl macOS traditionell als ein weitgehend sicheres Betriebssystem angesehen wird, gibt es Cyberkriminelle, die weiterhin versuchen, aus dem entsprechenden Nutzerkreis Profit zu schlagen. Shlayer ist laut Kaspersky-Auswertungen ein besonders gutes Beispiel dafür. Der Schädling ist auf die Installation von Adware spezialisiert, die Nutzer mit unerlaubter Werbung überzieht, Browseranfragen abfängt und sammelt sowie Suchergebnisse modifiziert, um noch mehr Werbebotschaften zu verbreiten.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/tausende-von-websites-verbreiten-macos-malware.html

Wie man Macs vor Cyberangriffen schützt
KeRanger, XAgent und MacOSDynamic haben Anfälligkeit von Mac-Endpunkten für Malware und Exploits gezeigt
, trojaner-info.de, 11.03.2018
Der zunehmende Einsatz von Mac-Rechnern in Unternehmen weckt auch bei Cyberkriminellen Begehrlichkeiten, derartige Systeme verstärkt ins Visier zu nehmen. Der Sicherheitsanbieter Palo Alto Networks hat Tipps parat, wie sich solche Bedrohungen optimal abwehren lassen.
https://www.trojaner-info.de/business-security/aktuell/wie-man-macs-vor-cyberangriffen-schuetzt.html

Botnetze bedrohen auch Linux-Rechner, FOCUS Online, 20.09.2010
Um sogenannte Rootkits aufzuspüren, die oft per Mail kommen und den Rechner in ein Botnetz einbinden, können Linux-Nutzer allerdings die freie Software Chkrootkit benutzen. Darauf weist der Fachverlag für Computerwissen in Bonn hin. Warnsignale für einen befallenen PC sind ein langsames Arbeitstempo, Arbeitsspeicher-Fehlermeldungen und unerwartete Neustarts.
http://www.focus.de/digital/computer/computer-botnetze-bedrohen-auch-linux-rechner_aid_553906.html

Internet-Kriminalität mit Hilfe sogenannter Botnetze ist weltweit auf dem Vormarsch. Immer häufiger werden diese Netzwerke aus gekaperten Computern für die Verbreitung von Schadsoftware verwendet, um zum Beispiel an Kontodaten zu gelangen.
http://www.focus.de/digital/computer/computer-botnetze-bedrohen-auch-linux-rechner_aid_553906.html

man chroot ("chrooten")
chroot - Kommando oder interaktive Shell mit speziellem Wurzelverzeichnis laufen lassen.

Rootkit-Scanner für Linux: rkhunter, chkrootkit

So funktionieren DDoS-Angriffe (Denial of Service), PC-WELT, 31.10.2017
Mit Denial-of-Service-Attacken greifen Hackern Webseiten an und zwingen sie offline zu gehen.
Eine stete Verfügbarkeit der Server und Dienste ist das höchste Gut für Unternehmen, deren Geschäftsmodelle und -prozesse ganz oder teilweise auf dem Internet beruhen. Sie ist durch DoS/DDoS-Angriffe (Denial-of-Service/Distributed-Denial-of-Service) bedroht. Botnetze (eine Gruppe von vernetzten Rechnern, die infiziert wurden) verfügen über eine immense Kapazität und können von jedem Interessenten einfach und günstig gemietet werden, um Konkurrenten oder auch politischen Zielen zu schaden:
DDoS - was ist das?
Als "Denial of Service (DoS)" -Angriff wird die Folge einer Überlastung von Infrastruktursystemen bezeichnet. Angreifer erreichen diese Überlastung meist durch eine mutwillige Attacke auf einen Host (Server), einen Rechner oder eine sonstige Komponenten in einem Datennetz, um einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen.
Im Gegensatz zu einem einfachen "Denial of Service"-Angriff werden "Distributed Denial of Service (DDoS)"-Angriffe nicht nur über einen Angriffsrechner gefahren, sondern gleichzeitig im Verbund mit mehreren Rechnern. Das hat zur Folge, dass mehr Datenverkehr erzeugt werden kann und es für die Betroffenen sehr aufwendig ist, festzustellen, woher die Angriffe kommen.
[...] Wie mächtig DDoS-Angriffe werden können, bekamen im Jahr 2010 auch die großen Kreditkartenanbieter Visa und Mastercard zu spüren, als sie im Zuge der Wikileaks-Affäre attackiert wurden und ihre Websites teilweise tagelang nicht funktionierten. Die für die Angriffe verantwortliche Aktivistengruppe "Anonymous" schaffte es mittels DDoS-Angriffen sogar, das riesige Paypal-Transaktionsnetz erheblich zu stören.
Und auch etwas jüngere Fälle gibt es zur Genüge: Ende Januar 2012 mussten das FBI, das US-Justizministerium und einige Websites der Musikindustrie daran glauben - als Reaktion auf die Schließung des Portals MegaUpload. Einer internen Untersuchung des Web-Security-Dienstleisters Akamai zufolge wurden allein im November 2011 mehr als 20 DDoS-Angriffsversuche auf große deutsche Unternehmenskunden, darunter viele DAX-Konzerne, verübt. Dabei mussten es die attackierten Server mit teilweise 31mal soviel Datenverkehr wie sonst üblich aufnehmen. Einer Untersuchung von Kaspersky Lab nach betrug die durchschnittliche Bandbreite, mit denen DDoS-Attacken im zweiten Halbjahr 2011 gefahren wurden, 110 MBit pro Sekunde.
[...] Abwehr und Minderung
Um Überlastungen von kritischer IT-Infrastruktur zu vermeiden, gibt es mehrere Möglichkeiten.
Es müssen immer genügend Hard- und Softwareressourcen vorliegen, um einen Angriff zu überstehen - aus Kosten- und Effizienzgründen ist das aber meist nicht umsetzbar;
Sollte eine Attacke bereits vonstatten gehen, sollten die IP-Adresse(n) der angreifenden Clients mithilfe der Firewall manuell gesperrt werden, um entsprechende Paketanfragen direkt zu verwerfen;
Der laufende Abgleich anfragender IP-Adressen mit Sperrlisten ist aufwändiger, aber wesentlich flexibler;
Die dynamische Filterung kann sich aber auch auf Datenmengen beziehen: Jede IP-Adresse, deren Anfragen einen einstellbaren Grenzwert (wie Datenvolumen pro Zeit) überschreitet, kann komplett gesperrt oder beschränkt werden. Zu beachten ist allerdings, dass durch den Einsatz von Proxies generell viele Clients mit der gleichen IP-Adresse am Zielserver aufschlagen und es zu "Overblocking" kommen kann;
Wer den Datenverkehr bereits beim Zugangsprovider filtern lassen möchte, kann in ein DDoS-Mitigation-System investieren;
SYN-Flooding lässt sich durch den serverseitigen Einsatz von SYN-Cookies abschwächen. (sh)
https://www.pcwelt.de/ratgeber/DoS-DDoS-Denial-of-Service-Kein-Anschluss-unter-dieser-URL-6187623.html

XOR-Botnetz: Gehackte Linux-Server lösen DDoS-Fluten aus, heise.de, 05.10.2015
Akamai hat Denial-of-Service-Angriffe ausgemacht, die von gehackten Linux-Servern ausgehen und vor allem Webseiten in Asien zum Ziel haben. Das stärkste gemessene DDoS-Aufkommen erreichte 400 Gbps.
Ein Sicherheitsteam des Content Distribution Networks Akamai hat eine große Anzahl Denial-of-Service-Angriffe ausgemacht, die von kompromittierten Linux-Servern ausgehen. Das sogenannte XOR-Botnetz ist laut dem Bericht in der Lage, über 150 GBit/s Traffic auf seine Ziele zu richten. Der stärkste gemessene Traffic erreichte 400 GBit/s. Die Opfer dieser DDoS-Angriffe finden sich vor allem in Asien, wo hauptsächlich Gaming-Seiten und Bildungsorganisationen betroffen sein sollen. Die infizierten Server starten bis zu zwanzig verschiedene Angriffe pro Tag.
Zugriff auf die Server erhalten die Angreifer über einen altbekannten Weg: Sie knacken die SSH-Passwörter der Server mit Gewalt. Dabei scheinen sie nur Root-Konten zu interessieren. Können sie solche Root-Logins kapern, müssen die Angreifer schließlich keine weiteren Sicherheitslücken suchen, um volle Kontrolle über die Server zu erlangen. Auf kompromittierten Systemen wird über ein Shell-Skript Schadcode heruntergeladen, der eine Hintertür in das System einbaut und den Server anweist, Ziele mit SYN- oder DNS-Traffic zu überschwemmen.
Akamai empfiehlt betroffenen Admins, die SSH-Zugänge zu ihren Servern zu sichern. Vor allem Root-Logins sollten auf jeden Fall deaktiviert werden. (fab)
https://www.heise.de/security/meldung/XOR-Botnetz-Gehackte-Linux-Server-loesen-DDoS-Fluten-aus-2836817.html

Sichere Aufbewahrung von Schlüsseln, unifxboard.de
Nemesis, 31.12.2014
Hallo,
ich würde mir gerne meine GPG-Schlüssel sicher aufbewahren und habe dazu dies gefunden: crypto-stick
Der Vorteil ist, dass hier alles auf einer SD-Karte geschieht und die Keys die Karte nicht verlassen. Auch ganz gut gefällt mir:
Nach der Eingabe von 3 falschen PINs wird der Stick gesperrt und kann nur durch ein Administrator-PIN wieder freigeschaltet werden. Wird die Administrator-PIN dreimal falsch eingegeben, wird der Stick unwiderruflich gesperrt.
Im shop von crypto-stick.com gibt es leider nur 2 Sticks ... einer, der mit Klebeband zusammen hält und einer, der 150€ kostet. Ich denke nicht, dass einer der beiden in Frage kommt.
Kennt jemand Lösungen ähnlicher Art?
Thx!

tgruene, 01.01.2015
Du kannst Dir mit cryptsetup ein verschlüsseltes Dateisystem auf einem normalen USB-Stick anlegen. Der sprengt sich natürlich nicht selbst in die Luft, aber bei einem vernünftigen Passwort ist das vielleicht nicht ganz so dringend notwendig.
http://www.unixboard.de/threads/sichere-aufbewahrung-von-schluesseln.56678/

Bereits gelöschte Daten ohne Gesamt-Formatierung sicher löschen.
http://www.unixboard.de/threads/bereits-geloescht-daten-ohne-gesamt-formatierung-sicher-loeschen.50724/

Kommerzielle Module: Linux und die NSA
tgruene, 16.10.2013
Bei dem letzten Newslink über Oracles Versuch, dem DOD den Vorteil kommerzieller Software zu erkläeren, kam mir der Gedanke, dass auf einem.typischen Linuxrechner eine ganze Reihe Module laufen, fuer die kein Quellcode zur Verfuegung steht (die dafür von US-amerikanischen Firmen zur Verfügung gestellt werden und somit vermutlich auch gesetzestreue (aka NSA-freundliche) Hintertüren enthalten), seien es Nvidia/ATI-Treiber, Virtualbox oder unter Debian vermutlich fast der gesamte Inhalt von firmware-linux-nonfree.
Mich interessiert, wie gut der Kernel und die Module voneinander abgeschottet sind - wie leicht ist es, solch einem Modul z.B. einen Keylogger einzubauen, der meine Passwörter beim Tippen abfängt und übers Internet irgendwohin schickt? Dass die NSA meine Emails liest, ist unverschämt, stört mich aber an sich nicht weiter, sonst würde ich ja keine Emails an Leute schreiben, deren Schlüssel ich nicht kenne, doch meinen GPG-Schlüssel und die Passwörter abzuhören - dagegen habe ich ganz ordentlich etwas.

StyleWarZ, 19.10.2013
Deine Frage kann ich nicht beantworten. Jedoch habe ich noch was Unverschämtes dazuzugeben. Habe einen Geschäftskollegen in den Staaten. Da wollte ich Ihn dazu bringen seine E-Mail mit mir zu verschlüsseln. Er meinte auf meine Anfrage, dass er bei Verwendung einer Kommunikationsverschlüsselung eine Kopie des Schlüssels offiziell dem Staat abgeben muss, da er sich sonst strafbar mache. Das ist wohl das Größte. Und das Ganze wird gegenüber den Amis als "Homeland Security" vermarktet.
http://www.unixboard.de/threads/kommerzielle-module-linux-und-die-nsa.54568/

Linux-Sicherheitslücke
SambaCry: Malware befällt NAS-Geräte
, PC-Magazin.de, 20.07.2017
Die Linux-Sicherheitslücke SambaCry bietet Hackern eine große Angriffsfläche. Diesmal haben es Kriminelle auf NAS-Geräte abgesehen.
Hacker nutzen die Sicherheitslücke SambaCry ​aus, um Linux-Rechner mit einer Malware zu infizieren. Anfangs benutzten Angreifer die infizierten Linux-PCs zum Minen der Cryptowährung Monero. Doch wie Sicherheitsforscher herausfanden, werden durch die Sicherheitslücke inzwischen auch NAS-Geräte attackiert.
Wie Trend Micro​ berichtet, hat es die am 3. Juli entdeckte Malware ELF_SHELLBIND.A auf Internet of Things-Geräte - also auch auf "Network Attached Storage"-Geräte - abgesehen. Um die IoT-Geräte zu infizieren, integrieren Hacker das ELF_SHELLBIND.A in öffentlichen Ordnern. Ein Linux-Nutzer, der auf so einen öffentlichen Ordner zugreift, ist dann durch die installierte SMB-Umsetzung (Samba)​ angreifbar.
Dafür muss er ein Programm schreiben, das die IP-Adresse des Systems herausfindet und sich so mit dem Rechner verbindet. Wenn die Verbindung des Angreifers mit dem Rechner erfolgreich war, kann dieser den PC übernehmen. Was genau die Kriminellen mit dem Zugang vorhaben, ist noch nicht bekannt. Denkbar wäre Datendiebstahl, das Ausführen von DDoS-Attacken und mehr.
Für diese Sicherheitslücke gab es im Mai eigentlich einen Patch. So sollten Nutzer, die regelmäßig Updates durchführen vor Angriffen dieser Art geschützt sein. Doch IoT-Geräte werden selten - wenn überhaupt - auf dem aktuellen Stand gehalten, sowohl von Hersteller- als auch Nutzerseite. Nach Möglichkeit sollten Nutzer das Samba-Protokoll deaktivieren. Je nach Gerät hilft ein Blick in die Bedienungsanleitung.
http://www.pc-magazin.de/news/sambacry-malware-linux-sicherheitsluecke-hacker-angriff-3198116.html

Unsichtbar im (MS)Netzwerk
Unsichtbar im (MS)Netzwerk
marcellus, 04.10.2011
Erstmal Tag zusammen,
Folgende Frage: Bin in einem Microsoft-Netzwerk, will aber von den ganzen Microsoftis nicht gesehen werden, jedenfalls nicht...
http://www.unixboard.de/threads/unsichtbar-im-ms-netzwerk.48536/

WLAN durch VPN tunneln
Nemesis, 07.11.2010
http://www.unixboard.de/threads/wlan-durch-vpn-tunneln.46987/

Die besten Gratis-Tools für Spione zum Download, PC-WELT.de, 05.04.2016
Wer war an meinem Rechner, wer in der Küche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? https://www.pcwelt.de/ratgeber/Die-besten-Gratis-Tools-fuer-Spione-3275721.html .

10 Sicherheitslücken, gegen die man sich wappnen sollte, PC-WELT.de, 09.01.2017
Kaum ein Gerät ist sicher. Sicherheitsexperten deckten in der Vergangenheit Tausende von gefährlichen Sicherheitslücken auf. Einige davon lassen sich sehr leicht ausnutzen oder sind auf extrem vielen Geräten zu finden. Mit unseren Tipps schützen Sie sich.
Fehler in einer Software lassen sich nur schwer vermeiden. Schätzungen zufolge begeht ein Programmierer alle 1000 Zeilen Code einen Fehler. Somit stecken bei 1 Million Zeilen Code tausend Fehler im Programm. Windows 7 besteht aus rund 40 Millionen Zeilen Code, was 40.000 Fehler erwarten lässt. Zwar kann das Programmiertool bereits viele Fehler entdecken und ebenso eine gute Testroutine. Doch einige Fehler werden immer übrig bleiben. Ein paar davon sind harmlos, doch einige reißen schlimme Sicherheitslücken in ein Programm. Zehn der schlimmsten aktuellen Sicherheitslücken stellen wir Ihnen hier vor und zeigen, wie Sie sich schützen können.
1. Secure Boot von Windows 10 lässt sich umgehen
2. Website stiehlt Anmeldedaten von Windows-Nutzern
3. TCP-Bug in Linux: Milliarden Geräte sind betroffen
Darum gehts: Sicherheitsforscher der University of California konnten zeigen , dass sich ein Angreifer in eine TCP-Verbindung einklinken kann. So gelingt es dem Hacker, den Inhalt einer Website um schädlichen Code zu erweitern. Der Bug steckt im Linux-Kernel ab Version 3.6 und ist damit seit 2012 weit im Internet verbreitet. Laut dem Sicherheitsspezialisten von Lookout sind auch die meisten Android-Geräte von der Lücke betroffen. Acht von zehn Android-Geräten sollen anfällig sein - das sind rund 1,4 Milliarden.
So gefährlich ist die Lücke: Laut den Sicherheitsforschern lässt sich die Lücke recht einfach ausnutzen. Allerdings benötigt der Hacker für die Manipulation jeder einzelnen Verbindung bis zu einer Minute. Das macht einen massenhaften Angriff unwahrscheinlich. Das US-CERT stuft unter anderem deshalb die Gefahr des Bugs nur als mittel ein . Da von dem Bug aber grundsätzlich Milliarden Geräte betroffen sind, sollte die Lücke dennoch als entsprechend bedrohlich angesehen werden.
So schützen Sie sich: Gegen gefährlichen Code, der über eine manipulierte Website kommt, schützt ein Internet-Sicherheitspaket wie etwa AVG Internet Security . Android-Nutzern empfiehlt Lookout, eine VPN-App zu nutzen. Sehr vorsichtige Anwender können dieser Empfehlung folgen. Eine beliebte VPN-App ist Steganos Online Shield VPN , mit der sich 500 MB pro Monat kostenlos zum Surfen nutzen lassen.
4. LTE-Treiber: Lücken in 900 Millionen Android-Geräten
5. Zufallszahlen in GnuPG: Angreifbare Mailverschlüsselung
Darum geht´s: Betroffen ist die sehr beliebte und verbreitete Mailverschlüsselung GnuPG . Das Verschlüsselungsprogramm benötigt für seine Arbeit Zufallszahlen, um einzigartige, nicht errechenbare Schlüssel zu erzeugen. Allerdings ist es nicht einfach, wirklich zufällige Zahlen rein per Software zu erstellen. Zwei Sicherheitsforscher aus Karlsruhe entdeckten im Sommer 2016 einen 18 Jahre alten Bug im Zufallsgenerator von GnuPG . Der Bug macht die Zahlen des Generators erratbar. In der Folge sind einige Schlüssel von GnuPG nicht mehr sicher.
So gefährlich ist die Lücke: Die Entdecker der Lücke wollen keine Risikoeinschätzung abgeben. Der Macher von GnuPG, Werner Koch, schätzt das Risiko eines erfolgreichen Angriffs als gering ein. Die Standardschlüssel (RSASchlüssel) von GnuPG seien sehr wahrscheinlich nicht betroffen. Dennoch sollten sich Nutzer des sehr verbreiteten Programms GnuPG mit dem Bug beschäftigen.
So schützen Sie sich: Wenn Sie Ihren Schlüssel fürs Mailen mit den Standardeinstellungen von GnuPG erzeugt haben, sind Sie sehr wahrscheinlich nicht betroffen. Hatten Sie sich einen DAS- oder Elgamal-Key erzeugt, sollten Sie auf News vom GnuPG-Machers achten (unter www.gnupg.org). In der Version GnuPG 2.1.15 vom 18.08.2016 ist der Fehler beseitigt. Schlüssel aus dieser Version gelten als sicher.
6. Insulinpumpe: Unsichere Verbindung zum Gerät
7. JPEG 2000: Fotos schleusen Viren auf den PC
Darum gehts: Manipulierte Bilddateien im Format JPEG 2000 können einen Virus auf Ihren PC schleusen. Die Sicherheitslücke steckt in dem Modul Open JPEG , das von vielen PDF-Tools verwendet wird. PDF-Programme wandeln Bilder bevorzugt ins JPEG-2000-Format um. Betroffen war unter anderem das Programm Foxit Reader bis zur Version 8.0.0.624.
So gefährlich ist die Lücke: Allein durch das öffnen einer PDF-Datei mit einem manipulierten JPEG-2000-Bild können Sie sich Schadcode auf Ihren PC holen.
So schützen Sie sich: Aktualisieren Sie alle Ihre PDF-Programme.
8. Adobe Reader & Co.: Lücken am laufenden Band
Darum gehts: Zu den besonders anfälligen Programmen zählen die PDF- und Flashtools von Adobe. Denn in Adobe Reader, Acrobat und Flash entdecken Sicherheitsexperten und Hacker nahezu monatlich neue, gravierende Lücken. So gab es beim großen Patch Day im Oktober Updates gegen 71 Sicherheitslücken nur für diese drei Programme. 70 der Lücken sind geeignet, um darüber feindlichen Code auf den PC zu schleusen.
So gefährlich ist die Lücke: Die Lücken in Adobe Reader und den anderen Programmen werden sehr häufig für Virenangriffe ausgenutzt. Angreifer versenden ihre manipulierten PDF-Dateien per Mail und bringen die Empfänger mit geschickt formulierten Nachrichten dazu, das PDF zu öffnen. Mehr ist für eine Infektion mit einem PC-Virus auch nicht nötig.
So schützen Sie sich: Seien Sie bei Mails mit Dateianhang stets misstrauisch. Installieren Sie immer alle Updates für Ihr PDF-Programm, und nutzen Sie eine Antivirensoftware, etwa AVG Internet Security.
9. IoT-Geräte: Zwölf Jahre alter Bug gefährdet Internet of Things
10. Gefährliche Nachrichten: Viren über Steam-Chats
https://www.pcwelt.de/ratgeber/10-Sicherheitsluecken-und-ihre-Massnahmen-10092947.html

Game-Ready-Treiber bei Geforce GTX 1060 fehlerhaft, PC-WELT.de, 26.04.2018
Der neue Game-Ready-Treiber von Nvidia sorgt für unerwartete Probleme, speziell beim Einsatz einer Geforce GTX 1060.
https://www.pcwelt.de/a/game-ready-treiber-bei-geforce-gtx-1060-fehlerhaft,3450589

KDE warnt vor aktuellen Nvidia-Treibern, Pro-Linux, 28.08.2017
Die Entwickler der Desktop-Umgebung KDE warnen vor dem Einsatz der aktuellsten Version 384.xx des proprietären Nvidia-Treibers, die laut Aussage des Teams KWin und KScreenLocker zum Absturz bringen und zu einer Aussperrung aus dem System fÜhren kann.
KDE.ORG
"Eine Warnung an KDE Plasma-Nutzer, die NVIDIA Treiber einsetzen", schreibt Martin Flöser in seinem Blog. Wie der Entwickler schreibt, wurden dem Team in jüngster Zeit wir viele Abstürze von Nutzern gemeldet, die auf die Treiber-Version 384.xxx aufsetzen und nun Probleme im Zusammenhang mit Plasma sehen. "Betroffen sind zumindest KWin und KscreenLocker": Ein Absturz innerhalb des Nvidia-Treibers, verursacht durch QtQuick, führt zu einer Fehlfunktion der beiden Komponenten und verhindert beispielsweise das Entsperren einer Sitzung.
Laut Flöser liegt der Fehler außerhalb des Wirkungsbereichs der Entwickler und des KDE-Desktops. Der Entwickler empfiehlt deshalb, die aktuelle Version des proprietä,ren Treibers zu meiden. "Es wird empfohlen, den Treiber nicht upzudaten, und falls das schon geschehen ist, auf den vorherigen Treiber zurückzugreifen", schreibt Flöser in seinem Blog.
https://www.pro-linux.de/news/1/25088/kde-warnt-vor-aktuellen-nvidia-treibern.html

Geforce MX150: Nvidia-GPU teils deutlich gedrosselt verbaut, PC-WELT.de, 26.03.2018
Wer ein Notebook mit Geforce MX150 GPU kauft, kann nicht sicher sein, ob er die schnelle oder langsamere Variante erhält.
https://www.pcwelt.de/a/geforce-mx150-nvidia-gpu-teils-deutlich-gedrosselt-verbaut,3450216

Video: Grafikkarten ohne Anschlüsse, viele Intel-CPUs haben Bug, PC-WELT.de, 13.08.2017
https://www.pcwelt.de/videos/Grafikkarten-ohne-Anschluesse-Viele-Intel-CPUs-haben-Bug-WhatsApp-illegal-Tech-up-Weekly-91-10202070.html
Fehler in Skylake- und Kaby-Lake-CPUs erfordert BIOS-Update: www.pcwelt.de/a/fehler-in-skylake-und-kaby-lake-cpus-erfordert-bios-update,3447183
► Sapphire - Grafikkarte Radeon RX 470 für Ethereum-Mining: www.pcwelt.de/a/sapphire-grafikkarte-radeon-rx-470-fuer-ethereum-mining,3447191


Bei Linux (natürlich auch mdv) sind natürlich auch viele Graphikkartentreiber meist auf Basis von Opensource, auch der von Intel, hingegen nicht proprietäre wie von nvidia:

Nvidia bestätigt: Treiber zeichnet Nutzer-Daten auf, PCWELT, 09.11.2016
Durch das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen. Update: Stellungnahme von Nvidia.

Vorwurf: nvidia-Treiber zeichnet Telemetrie-Nutzerdaten auf, PCWELT, 07.11.2016
Durch den Grafikkartentreiber sowie das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen.
Nutzer von Nvidia-Grafikkarten verwenden meist offizielle Treiber oder das Programm Geforce Experience . Beide Software-Bestandteile sollen unzählige Daten über den Rechner des Nutzers an Nvidia senden. Auf das Abgreifen derartiger Telemetrie-Daten wies das französische Magazin CanardPC Hardware schon vor einigen Monaten hin. Aufregung entstand jedoch erst nach der übersetzung des Artikels auf Reddit.
Demnach soll Nvidia die ID und Größe des Monitors an Tracker von Adobe und Google senden. Informationen zur verbauten CPU und installierten Laufwerken wandern hingegen an die Server des Grafikkartenherstellers. Nach der Installation von Geforce Experience wird der PC sogar komplett analysiert, inklusive Details zu Mainboard, Seriennummer, BIOS-Version, USB-Laufwerken oder RAM-Größe. Konkurrent AMD geht bei seinen Grafikkartentreibern sparsamer mit erfassten Daten um. Laut CanardPC Hardware werden nur bei der Installation wenige Informationen zum Rechner erfasst.
https://www.pcwelt.de/news/Vorwurf-Nvidia-zeichnet-Telemetrie-Daten-per-Treiber-auf-10070735.html

Übertragung von Drucker-Nutzungsdaten verhindern, PC-WELT.de, 28.01.2017
Auch Multifunktionsdrucker sammeln eine große Menge an Nutzerdaten und geben diese an den Hersteller weiter.
https://www.pcwelt.de/tipps/Uebertragung-von-Drucker-Nutzungsdaten-verhindern-10110184.html

Sicherheit
Spionage: Was der Drucker über Sie verrät, PC-Magazin.de, 31.08.2017
Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.
Spion im Drucker: Entschlüsselungshilfe im Internet
​ Spion im Drucker: Das Geheimnis der gelben Punkte
http://www.pc-magazin.de/ratgeber/drucker-spionage-tracking-dots-mic-machine-identification-code-3198297.html

Diskussion um Standardoptimierung beim GCC, Pro-Linux, 28.10.2017
In einer E-Mail an die Mailingliste des GCC-Projektes schlägt der ARM-Entwickler Wilco Dijkstra vor, künftig als Standardoptimierung für die Suite nicht mehr "O0", sondern "Og" zu verwenden. Doch der...
https://www.pro-linux.de/news/1/25284/diskussion-um-standardoptimierung-beim-gcc.html

Sicherheitslücken in Nvidia-Grafikkarten-Treibern, PC-WELT, 02.08.2017
In den Grafikkarten-Treibern für unterschiedliche Grafikkarten von Nvidia lauern Sicherheitslücken.
https://www.pcwelt.de/a/sicherheitsluecken-in-nvidia-grafikkarten-treibern,3447640

Nachfolger von WPA2, PC-WELT.de, 10.01.2018
WPA3 soll Ihr WLAN künftig sicherer machen
Die WiFi Alliance hat einen neuen Sicherheitsstandard für WLAN angekündigt: WPA3 soll das 13 Jahre alte WPA2 ablösen.
https://www.pcwelt.de/a/wpa3-soll-ihr-wlan-kuenftig-sicherer-machen,3449321

Hintertür in My-Cloud-Geräten von Western Digital verbaut, PC-WELT.de, 10.01.2018
WD hat eine Hintertür in seine My-Cloud-Geräte implementiert, die Zugriff auf die in der Cloud gespeicherten Daten erlaubt.
https://www.pcwelt.de/a/hintertuer-in-my-cloud-geraeten-von-western-digital-verbaut,3449329

Tipps zum Einbau eines Gehäuselüfters, PC-WELT.de, 10.01.2018
Um den PC optimal zu belüften, ist es wichtig, eine ausreichende Anzahl an Lüftern zu verbauen. Folgendes gibt es zu beachten.
https://www.pcwelt.de/a/tipps-zum-einbau-eines-gehaeuseluefters,3449328

WLAN-Passwort anzeigen (und teilen) - so gehts, PC-WELT, 10.01.2018
Wer sein WLAN-Passwort vergessen hat, kann es sich ganz einfach in Windows, Fritzbox, Android und MacOS anzeigen lassen (und unter iOS 11 teilen).
https://www.pcwelt.de/tipps/XP-Vista-Windows-7-Vergessenen-WLAN-Schluessel-herausfinden-1003672.html

Dateikonflikte im Cloudspeicher Dropbox lösen, PC-WELT.de, 10.01.2018
Manchmal kann es beim Synchronisieren von Dateien mit Dropbox zu Versionskonflikten kommen. So schaffen Sie Abhilfe.
https://www.pcwelt.de/a/dateikonflikte-im-cloudspeicher-dropbox-loesen,3449320



Daten auf der SSD komplett und sicher löschen, PC-WELT.de, 13.05.2017
Die Controller-Logik einer SSD steuert alle Schreibvorgänge, um Speicherzellen möglichst gleichmäßig zu nutzen. Ein Nebeneffekt: Herkömmliche Programme können SSDs nicht sicher und komplett löschen. Nur direkte ATA-Befehle erlauben ein zuverlässigen Zurücksetzen jeder einzelnen Speicherzelle. Der Ratgeber zeigt, welche Werkzeuge dafür zur Verfügung stehen und wie ein komplettes Zurücksetzen der SSD funktioniert. Speicherplatz: So verteilen Sie Ihre Daten am besten - [...] Ein Überschreiben ist bei Magnetspeichern also völlig ausreichend, um Daten gründlich zu löschen. Dies gilt aber nicht für SSDs, denn diese verhalten sich bei der Organisation von Daten und freiem Speicherplatz völlig anders als Festplatten. Dies hat mehrere Gründe.
https://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html

Über 40 Sicherheitslücken in Samsung-Produkten, PC-WELT.de, 04.04.2017
Durch eine Schwachstelle im Betriebssystem Tizen lassen sich Geräte von Samsung aus der Ferne übernehmen.
https://www.pcwelt.de/a/ueber-40-tizen-sicherheitsluecken-in-samsung-produkten-entdeckt,3445529

Smartphone und (Windows-)PC synchronisieren, PC-WELT.de, 28.10.2017
Smartphone und Tablet sind wie PC oder Notebook zum festen Bestandteil in jedem Haushalt geworden. Wir zeigen Ihnen, wie Sie Ihre Daten möglichst automatisiert zwischen den einzelnen Geräten abgleichen.
https://www.pcwelt.de/ratgeber/Daten-ueberall-Smartphone-PC-synchronisieren-9969783.html

Die schlimmsten Ausfälle der Cloud-Frühzeit, PC-WELT, 02.12.2017
Wir zeigen Ihnen, dass es erhebliche Risiken birgt, die IT-Aufgaben in der Cloud zu erledigen. Die zehn größten Cloud-Ausfälle sind der beste Beweis dafür.
https://www.pcwelt.de/ratgeber/Die-10-schlimmsten-Ausfaelle-beim-Cloud-Computing-3275947.html

Cloudbleed: Lücke trifft Millionen User und Seiten, PC-WELT.de, 24.02.2017
Das ist äußerst übel: Durch einen Bug sind persönliche Daten von Millionen Nutzern populärer Websites ins Netz gelangt.
https://www.pcwelt.de/a/cloudbleed-luecke-trifft-millionen-user-und-seiten,3407660

Canonical will gegen unautorisierte Cloud-Anbieter vorgehen, pro-linux.de, 04.12.2016
Laut Canonical gibt es einige Anbieter, die Ubuntu-Installationen in ihrer Cloud in so schlechter Qualität anbieten, dass sie den Ruf von Ubuntu gefährden. Gegen einen besonders renitenten Anbieter..., http://www.pro-linux.de/news/1/24241/canonical-will-gegen-unautorisierte-cloud-anbieter-vorgehen.html

OKSo nutzen Sie Cloud-Dienste sicher, PC-WELT.de, 18.03.2017
Cloud-Dienste sind Segen und Fluch. Wir zeigen, wie Sie Ihre Daten sicher in der Cloud ablegen und Ihre Privatsphäre schützen.
Wie einige Stars vor längerer Zeit schmerzhaft erfahren mussten, sind private Daten, die Sie in die Cloud hochladen, nicht automatisch sicher. Computersysteme werden gehackt und die zunächst so bequeme Cloud kann schnell sehr ungemütlich werden.
Jeder hat sensible Daten, die besser nicht öffentlich zugänglich sein sollten: Arztberichte, Liebesbriefe, Steuerbescheide und vielleicht auch intime Bilder. Sobald Sie diese Dateien in die Cloud laden, geben Sie automatisch etwas Kontrolle darüber ab.
Aber es gibt einige Schritte, die Sie unternehmen können um Ihre privaten Daten vor neugierigen Augen zu schützen. Alles was Sie dafür benötigen ist etwas Zeit, Sorgfalt und unsere Tipps.
https://www.pcwelt.de/ratgeber/So_nutzen_Sie_Cloud-Dienste_sicher-Cloud-Sicherheit-8917817.html

Steuergelder für IT-Projekte verschwendet, PC-WELT.de, 16.12.2016
Die US-Regierung verschwendet Steuergelder für veraltete IT. In Deutschland investiert man in neue IT, nutzt sie dann aber nicht.
https://www.pcwelt.de/ratgeber/So-werden-Steuergelder-fuer-IT-Projekte-verschwendet-10089784.html

OKSicherheitsrisiko: So gefährlich wird das Internet der Dinge, PC-WELT.de, 10.12.2016
Alles ist inzwischen vernetzt und permanent online. Doch dadurch droht auch Gefahr - vor allem für Unternehmen.
https://www.pcwelt.de/ratgeber/So_gefaehrlich_wird_das_Internet_der_Dinge-Kuehlschrank_und_Heizung_als_Bedrohung-8695866.html

OKSind USB-C-Kabel alle gleich? Wir vergleichen Amazons Basics-Kabel für 12 und 19 Euro, PC-WELT, 20.07.2021
Sind alle USB-C-Kabel gleich - wir haben zwei verschiedene Basics-Modelle von Amazon miteinander verglichen.
https://www.pcwelt.de/ratgeber/Sind-USB-C-Kabel-alle-gleich-Wir-vergleichen-Amazons-Basics-Kabel-fuer-12-und-19-Euro-11059311.html

OKLaptop-Angriff über USB-C-Charger, trojaner-info.de, 20.08.2018
Hacker können Laptops über deren USB-C-Charger kapern.
Es sind neuere Notebooks, die keinen separaten Stromanschluss mehr verwenden. Sie lassen sich über USB-C laden. Ein Umstand, der dazu fü,hren kann dass, wie ein Sicherheitsforscher demonstrierte, Passwörter abgegriffen werden können.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/laptop-angriff-ueber-usb-c-charger.html

Linux heute

IBM übernimmt Red Hat, PRO LINUX, 29.10.2018
IBM will Red Hat für 34 Mrd. US-Dollar übernehmen, um sein Geschäft mit hybriden Clouds stark auszuweiten. Red Hat soll ein eigenständiger Bereich innerhalb des Hybrid-Cloud-Teams von IBM werden.
Eine überraschende und sensationelle Nachricht verkündete der Linux-Distributor Red Hat am Wochenende. IBM, dessen Cloud-Geschäfte alleine 19 Mrd. US-Dollar im Jahr ausmachen, will Red Hat übernehmen und in sein Hybrid-Cloud-Team integrieren. Red Hat soll, ähnlich wie Suse nach der Übernahme durch EQT, eigenständig bleiben. Anders als Suse war Red Hat bisher aber nicht Eigentum eines anderen Unternehmens. Das in diesem Jahr 25 Jahre bestehende Unternehmen ist seit 2001 eine an der Börse notierte Aktiengesellschaft. Die Übernahme will sich IBM 190 US-Dollar pro Aktie kosten lassen. Mit insgesamt 34 Mrd. US-Dollar ist es, so Red Hat, die größte Übernahme im Software-Bereich, den es je gab. Laut Red Hat zeigt das, wie dominierend freie Software mittlerweile ist.
https://www.pro-linux.de/news/1/26441/ibm-%C3%BCbernimmt-red-hat.html

Finanz-Investor EQT kauft SuSE Linux, PC-WELT.de, 03.07.2018
Der schwedische Finanz-Investor EQT kauft die Suse Linux GmbH aus Nürnberg für 2,18 Milliarden Euro.
https://www.pcwelt.de/a/finanz-investor-eqt-kauft-suse-linux,3451423

Die Linux Foundation begrüßt 44 neue Mitglieder, PRO LINUX, 25.10.2018
Die Linux Foundation gibt die Aufnahme von 44 neuen Mitgliedern für den Monat September bekannt.
Die Linux Foundation hat im September 44 neue Mitglieder aufgenommen. Davon steigen 33 in der Silber-Kategorie ein, 11 weitere sind assoziierte Mitglieder. Seit Anfang 2018 ist damit durchschnittlich jeden Tag eine neue Organisation der Linux Foundation beigetreten.
Zusätzlich zum Beitritt zur Linux Foundation beteiligen sich viele der neuen Mitglieder an Linux-Foundation-Projekten wie der Cloud Native Computing Foundation, Hyperledge, LF Networking und anderen. Zu den neuen Mitgliedern der Silber-Kategorie zählen unter anderem Ambedded Technology, BetaBlocks, CenCon Blockchain Group Inc., Honeywell International, Hortonworks Inc., die Open Cloud Foundation und aus Deutschland die Teuto.net Netzdienste GmbH.
Die Mitgliederstruktur der Linux Foundation besteht aus den Sparten Platin, Gold und Silber. Für eine Platin-Mitgliedschaft sind jährlich 500.000 US-Dollar fällig, bei Gold sind es 100.000. Im Einstiegssegment Silber richtet sich der Mitgliedsbeitrag nach der Zahl der Angestellten und reicht von 5.000 bis 20.000 US-Dollar. Diese zahlenden Mitglieder werden als "Corporate Members" bezeichnet. Eine Liste der zahlenden Mitglieder ist auf der Webpräsenz der Foundation zu finden. Auch individuelle Unterstützer können für 49 US-Dollar jährlich Unterstützer werden.
Daneben gibt es noch die assoziierten Mitglieder, wobei es sich um gemeinnützige oder staatliche Einrichtungen handelt, die sich an der Produktion, Herstellung, Verwendung, dem Verkauf oder der Standardisierung von Linux oder anderen Open-Source-basierten Technologien beteiligen oder diese unterstützen. Assoziierte Mitglieder haben in der Foundation kein Stimmrecht. Neu hinzugekommen sind in dieser Gruppe unter anderem die Blender Foundation, die Enterprise Ethereum Alliance, die Universität Kassel und die Washington State University.
https://www.pro-linux.de/news/1/26430/die-linux-foundation-begr%C3%BC%C3%9Ft-44-neue-mitglieder.html

Microsoft will Linux schützen und übergibt 60.000 Patente, PRO LINUX, 11.10.2018
Microsoft übergibt dem Open Invention Network 60.000 Patente um Linux und Open Source zu schützen.
Microsoft hat heute mitgeteilt, dass es der Open-Source-Patent-Vereinigung Open Invention Network (OIN) beitritt, um Linux und andere Open-Source-Software vor Patentklagen zu schützen. Microsoft überträgt zum Einstand außerdem 60.000 Patente an das Open Invention Network.
Alle Patente des Open Invention Network stehen kostenlos (also ohne Lizenzgebühren) und ohne Einschränkung zur Nutzung offen, wenn sich die Nutzer verpflichten, auf Patentklagen etc. gegen die OIN-Mitglieder zu verzichten. Microsoft räumt in seiner Stellungnahme ein, dass diese Entscheidung einige Beobachter überraschen könnte. Es sei kein Geheimnis, dass es in der Vergangenheit Reibereien zwischen Microsoft und der Open Source Community gegeben habe. Doch Microsoft würde auf seine Kunden und auf die Entwickler hören und sehe sich Linux und anderen Open-Source-Programmen gegenüber verpflichtet. Zum Open Invention Network gehören unter anderem Google, IBM, Philips, Suse, Red Hat, Sony und Toyota .
So ändern sich die Zeiten: Der ehemalige Microsoft-Chef Steve Ballmer bezeichnete Linux einst als Krebsgeschwür und als Spielzeug. Microsoft-Entwickler Jim Allchin behauptete sogar, Linux würde geistiges Eigentum vernichten. Linux würde geistiges Eigentum von Microsoft verwenden, lautete ein weiterer notorischer Vorwurf von Ballmer. Deshalb drohte der mitunter cholerische Microsoft-Boss Linux mit Patentklagen. Doch das ist alles längst Geschichte. Satya Nadella, der Ballmer als CEO von Microsoft nachfolgte, vollzog eine Kehrtwende. 2016 trat Microsoft der Linux Foundation bei und unterstützt damit unter anderem Intel, IBM, Samsung und Oracle bei der Weiterentwicklung von Linux und Open Source
https://www.pcwelt.de/a/microsoft-will-linux-schuetzen-und-uebergibt-60-000-patente,3452521

Microsoft übernimmt Github für 7,5 Mrd. US-Dollar, PC-WELT.de, 05.06.2018
Microsoft hat nun offiziell die Übernahme von Github verkündet. Microsoft-Chef Nadella verspricht: Nichts wird sich ändern.
https://www.pcwelt.de/a/microsoft-uebernimmt-github-fuer-7-5-mrd-us-dollar,3451043

Microsoft wird Platin-Sponsor der MariaDB Foundation, Pro-Linux, 20.11.2017
Nachdem Microsoft in der Vergangenheit bereits diversen Linux- und Open-Source-Initiativen beigetreten ist, unterstützt das Unternehmen nun auch die MariaDB Foundation als Platin-Sponsor.
https://www.pro-linux.de/news/1/25350/microsoft-wird-platin-sponsor-der-mariadb-foundation.html

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

GitLab nach Totalausfall wieder erreichbar, pro-linux.de, 02.02.2017
Der Service-Provider GitLab ist knapp zwei Tage nach einem Totalausfall wieder erreichbar. Wie das Unternehmen allerdings eingestehen musste, sind etliche Projekte verloren und viele Stunden an Arbeit der eigenen Kundschaft unwiderruflich zerstört
. GitLab ist eine Webanwendung und ein Dienst für Software-Entwicklungsprojekte. Die hinter dem Dienst stehende Software wurde 2011 als Open Source-Projekt durch Dmitri Saparoschez und Valery Sizov mithilfe von Ruby on Rails entwickelt und 2013 um eine geschlossene Enterprise Edition (EE) erweitert. Zusammen mit Partnern gründete Saparoschez 2014 die Firma GitLab B.V. mit Sitz in Utrecht. Das Startup besteht laut eigener Aussage aus über 160 Mitarbeitern und ist die Heimat für eine Vielzahl von Projekten. Wie GitHub generiert auch GitLab Einnahmen durch Zusatzdienste für zahlende Kunden.
Ein paar der Kunden dürften aber dieser Tage mehr als verärgert sein. Wie der Anbieter gestehen musste, hat das Unternehmen etliche Stunden an Arbeit und Know-How der Kunden durch einen Fehler unwiderruflich verloren. Demnach habe ein Mitarbeiter des Unternehmens bereits am Dienstag Teile der Datenbank gelöscht, von denen es offenbar keine Sicherung gibt.
Laut einer Auskunft von GitLab hat ein Techniker am Dienstagnachmittag an der Datenbank des Dienstes gearbeitet. Nachdem er seine Arbeit durch Angriffe auf den Dienst unterbrechen musste, entschloss er sich, ein leeres Verzeichnis nach einer missglückten Replikation der Datenbank zu löschen. Das fragliche Verzeichnis war allerdings weder leer noch auf dem gewünschten Cluster, sondern befand sich auf dem Hauptsystem und beinhaltete die Produktivdaten der Datenbank. Zwei Sekunden später hatte der irrtümlich abgesetzte Befehl den größten Teil der Daten gelöscht. Knapp 310 der insgesamt 315 GByte der Daten waren Geschichte. GitLab nahm daraufhin den Dienst komplett vom Netz.
Da offenbar keine funktionierenden Backups des Dienstes existieren, musste die Wiederherstellung der Datenbank anhand eines zuvor manuell erstellten Schnappschusses durchgeführt werden. Die Resultate der Wiederbelebung könnten für einen Dienstleister kaum verheerender sein. Insgesamt seien laut GitLab sechs Stunden Arbeit und Daten unwiderruflich verloren. Knapp 4600 Projekte, 74 Forks, 350 Importe, 707 Nutzernamen und zahlreiche Kommentare sind von dem Ausfall betroffen. Git-Repositorien sind allerdings nicht zerstört worden, da sie nicht in der Datenbank gespeichert wurden.
Mittlerweile ist GitLab wieder erreichbar und versucht, aus dem Vorfall entsprechende Lehren zu ziehen. So habe keine der Backup- und Wiederherstellungsmechanismen korrekt funktioniert. Wie der Auskunftsseite entnommen werden kann, waren alle Backups ungenügend. So existieren weder Benachrichtigungen bei fehlgeschlagenen Backups noch werden die Administratoren über Probleme informiert. Die Replikation der Datenbankstruktur sei fehleranfällig, schlecht dokumentiert und basiere auf einer Reihe von Skripten. Nun gelte es, die aufgetretenen Unzulänglichkeiten zu eliminieren, damit ein solcher Ausfall künftig zumindest weniger Schaden anrichten kann. http://www.pro-linux.de/news/1/24415/gitlab-nach-totalausfall-wieder-erreichbar.html

Free Software Foundation erhält 1 Million US-Dollar Spende, PRO LINUX, 04.12.2018
Die Free Software Foundation hat eine Spende in Höhe von einer Million US-Dollar von Handshake erhalten.
Wie die Free Software Foundation (FSF) mitteilt, hat die Organisation mehrere Spenden von Handshake erhalten, die sich in der Summe auf eine Million US-Dollar belaufen. Das Handshake-Projekt will auf der Basis einer Blockchain und einer virtuellen Währung das aktuelle DNS-System reformieren und dabei die zentralen Root-Server ersetzen. Bereits im Oktober hatte Handshake 300.000 US-Dollar an KDE gespendet.
Insgesamt stehen bei Handshake vorerst 10,2 Milionen US-Dollar für Spenden bereit. Eine Liste von Organisationen, die bedacht werden sollen findet sich auf der Homepage des Projekts. Darunter sind unter anderem die Electronic Frontier Foundation (EFF), Wikipedia, Gnome, Debian, das Tor-Projekt und die Apache Software Foundation.
Die FSF hatte bereits zu Jahresbeginn eine Million Dollar als Spende vom Pineapple Fund erhalten. John Sullivan, Geschäftsführer der FSF sagte, die Spenden zusammen mit der Rekordzahl an Mitgliedern zeigten mehr denn je die Bedeutung der Organisation. Rob Myers von Handshake sagte: "Die FSF ist weltweit führend im Kampf um den Schutz der Rechte aller Computerbenutzer durch ihre Unterstützung der Produktion freier Software, einschließlich des GNU-Betriebssystems und ihrer Kampagnen zur Sensibilisierung wie Defective by Design".
Die jetzige Spendensumme teilt sich in mehrere Einzelspenden mit eigenen Bestimmungen auf. Der Löwenanteil von 400.000 Dollar ist direkt der FSF zur Aufrechterhaltung ihrer Infrastruktur zugedacht. Weitere 200.000 unterstützen Replicant, ein freies mobiles Betriebssystem auf Android-Basis. Das GNU-Betriebssystem und der Paketmanager GNU Guix und GuixSD erhalten 100.000 Dollar, ebenso wie die freie mathematische Software GNU Octave und die GNU Toolchain. Zudem werden 100.000 Dollar bereitgestellt, um dem GNU-Projekt zu helfen, Bedrohungen wie unfreies JavaScript zu bekämpfen.
https://www.pro-linux.de/news/1/26562/free-software-foundation-erh%C3%A4lt-1-million-us-dollar-spende.html

Unternehmen

Red Hat legt Quartals- und Jahres-Geschäftszahlen vor, pro-linux.de, 29.03.2017
Red Hat hat die Geschäftszahlen des Quartals vom Dezember 2016 bis Februar 2017 vorgelegt, das für den Linux-Distributor zugleich das Ende des Geschäftsjahrs 2017 markiert. Umsatz und Gewinn konnten wie erwartet weiter gesteigert werden.
Jim Whitehurst, Präsident und Geschäftsführer von Red Hat
Nach eigenen Angaben hat Red Hat mit dem abgeschlossenen Quartal Dezember 2016 bis Februar 2017 das 60. Quartal mit ansteigendem Umsatz verzeichnet - das sind mittlerweile 15 Jahre. Nachdem Red Hat vor einem Jahr bereits einen Jahresumsatz von zwei Milliarden US-Dollar (USD) erreichte, beläuft sich der summierte Umsatz jetzt auf 2,4 Milliarden USD. Red Hat-Geschäftsführer Jim Whitehurst geht von einem langfristigen Trend aus, infolge dessen sich viele Kunden auf Red Hat als strategischen Partner verlassen. Insbesondere die immer weiter zunehmende Anwendung von hybriden Clouds und freier Software soll dafür sorgen, dass Red Hat auch in Zukunft wachsen kann.
So ist auch im vierten Quartal des Geschäftsjahres der Umsatz gestiegen, was den Jahresumsatz 2016-2017 auf eine Rekordhöhe von über 2,4 Milliarden US-Dollar anhob. Die Verträge, die mehr als eine Million USD Umsatz generierten, nahmen um 30% zu, und die Verträge, die 20 Mio. USD oder mehr einbringen, stiegen ebenfalls auf einen Rekordstand. Der größte einzelne Vertrag bisher wurde im 4. Quartal abgeschlossen und beläuft sich auf fast 100 Mio. USD. Zahlungen in Höhe von 2,7 Mrd. USD aus laufenden Verträgen stehen noch aus, was Red Hat für das nächste Jahr eine Umsatzsteigerung von 13 bis 14 Prozent erwarten lässt.
https://www.pro-linux.de/news/1/24601/red-hat-legt-quartals-und-jahres-geschäftszahlen-vor.html

Microsoft wird Premium-Sponsor der Open Source Initiative, Pro-Linux, 27.09.2017
Die "Open Source Initiative" (OSI), als Non-Profit-Organisation zur Förderung und zum Schutz von Open-Source- Software gab jetzt bekannt, dass Microsoft der Organisation als Premium-Sponsor beigetreten ist.
Die 1998 von Bruce Perens und Eric S. Raymond gegründete Open Source Initiative zertifiziert Softwarelizenzen anhand ihrer eigenen Open Source Definition. In dieser Eigenschaft hatte OSI bereits zwei Mal Berührung mit Microsoft. In den Jahren 2005 und 2007 reichte Microsoft die Lizenzen "Microsoft Community License" und "Microsoft Permissive License" ein, die anschließend von der OSI als Open-Source-Lizenzen anerkannt wurden.
Seither hat Microsoft sein Engagement für Linux und Open Source ausgebaut, trat der Linux Foundation bei und schloss unter anderem Kooperationen mit Red Hat, Suse, Docker und Canonical. Jetzt verkündet OSI den Beitritt von Microsoft als Premium-Partner. Patrick Masson, OSI General-Manager und Vorstandsvorsitzender, bemerkt dazu, er denke nicht, "dass es ein größeres Zeugnis für die Reife, die Lebensfähigkeit, die Bedeutung und den Erfolg von Open-Source-Software geben könne, als nicht nur die Anerkennung von Microsoft, sondern auch ihre Unterstützung als Sponsor sowie ihre Beteiligung als Mitwirkende an so vielen Open-Source-Projekten und Communities".
Microsofts Direktor des Open-Sorce-Programmbüros, Jeff McAffer, würdigte die Arbeit von OSI und sagte: "Die Open Source Initiative ist notwendig für die Entwicklung und den Erfolg von Open Source als erstklassiges Element in der Softwareindustrie. Da Microsoft sich stärker und umfassender mit Open-Source-Gemeinschaften befasst, freuen wir uns, die Bemühungen der Open-Source-Initiative zu unterstützen."
Weitere Premium-Mitglieder der OSI sind unter anderem Google, Facebook, GitHub, HPE und IBM. Die Höhe der jährlich erwarteten Spenden richtet sich nach dem Umsatz des Unternehmens. Microsoft wird demnach der OSI mindestens 20.000 US-Dollar jährlich zukommen lassen.
https://www.pro-linux.de/news/1/25193/microsoft-wird-premium-sponsor-der-open-source-initiative.html

Unternehmen: Red Hat steigert Umsatz und Gewinn im Quartal weiter, PC-WELT.de, 22.12.2016
Für das Quartal errechnete Red Hat einen Umsatz von 615 Mio. USD, 18% mehr als ein Jahr zuvor und 17% nach der Einrechnung von Dollarkursschwankungen. Davon entfielen 88% (543 Mio. USD) auf die Einnahmen aus Abonnements, was 19% mehr als ein Jahr zuvor und 18% nach der Einrechnung von Dollarkursschwankungen ist. Der Gewinn nach GAAP war dabei 81 Mio. USD, 17% mehr als vor einem Jahr. Netto verbleiben davon 68 Millionen. Die Einnahmen aus den Abonnements lassen sich weiter aufteilen in 431 Mio. USD für die Infrastruktur, also die Server-Systeme, und die Entwicklungswerkzeuge und andere Technologien mit 112 Mio. USD. Während erstere um 16% zulegten, waren es bei letzteren wiederum 33% Steigerung, was ganz wesentlich mit Container-Werkzeugen zusammenhängen dürfte.
Selbst nach dem Rückkauf von eigenen Aktien im Wert von weiteren 125 Mio. USD hat Red Hat immer noch ein Vermögen von 2,0 Mrd. Red Hat hat bereits die Zustimmung der Aktionäre über weitere Aktienrückkäufe im Umfang von bis zu 775 Mio. USD. Red Hats Geschäftsführung erwartet für das ganze Jahr einen Umsatz von knapp über 2,4 Mrd. USD und einen Gewinn von 13,5 Prozent, was einen Gewinn von 1,33 USD pro Aktie bedeutet. Im laufenden Quartal soll der Umsatz zwischen 614 und 622 Mio. USD erreichen.
http://www.pro-linux.de/news/1/24309/red-hat-steigert-umsatz-und-gewinn-im-quartal-weiter.html

Frankreich und Deutschland wollen Open Source in der Industrie vorantreiben, Pro-Linux, 22.12.2016
Auf der "Deutsch-Französischen Digitalkonferenz" wurde beschlossen, Open Source in der Industrie weiter voranzutreiben.

Rom will vermehrt auf Open Source setzen, pro-linux.de, 08.12.2016
Rom als viertgr&oum;ßte Stadt der Europäischen Union hat im Oktober beschlossen, vermehrt auf Open-Source-Software zu setzen.
Italiens Hauptstadt Rom beschloss im Oktober einen Schritt hin zu mehr freier Software, wie Joinup berichtet. Alle neu beschaffte Software soll Open Source sein, eine überprüfung bereits genutzter proprietärer Software soll ergeben, ob es sinnvoll ist, sie durch freie Alternativen zu ersetzen. Der am 14. Oktober akzeptierte Vorschlag (PDF) geht auf die Stadträtin Flavia Marzano zurück, die f¨r die Vereinfachung der Administration zuständig ist.
Die Verwaltung sollte jetzt laut Marzano beginnen, die Kosten für die proprietären Lizenzen zu ermitteln, die derzeit gezahlt werden. Damit könnten Bereiche der IT ermittelt werden, in denen der Einsatz freier Software die größte Wirkung entfalten könnte. Freie Software gewährt den Behörden die komplette Kontrolle über ihre ICT-Entscheidungen. Zudem stellt sie laut Marzano eine exzellente Methode dar, Wissen und Expertentum breit zu streuen.
Italiens Regierung hat bereits 2013 beschlossen, freie Software als Standard bei der Beschaffung neuer Software im öffentlichen Sektor verpflichtend zu machen. Das italienische Militär schloss 2016 seine Migration zu LibreOffice ab. Andere italienische Städte und Regionen haben bereits ähnliche Migrationen hinter sich. Dazu zählen neben Genua unter anderem die Regionen Trient, Puglia und Venetien. Die Region Emiglia Romana dagegen wendete sich dagegen wieder von OpenOffice ab zugunsten einer proprietären Cloud-Lösung.
http://www.pro-linux.de/news/1/24260/rom-will-vermehrt-auf-open-source-setzen.html

Microsoft tut das Undenkbare: Linux in Windows 10, Chip.de, 04.04.2016
Mit dem großen Update für Windows 10 sorgt Microsoft für eine Revolution: Erstmals werden Linux-Werkzeuge in Windows 10 funktionieren, http://www.chip.de/news/Windows-10-Redstone-Diese-Neuheiten-zeigt-Microsoft-heute-Abend_91654352.html
Alles läuft unter Linux: Virtualisierungssoftware ermöglicht es, Windows-Anwendungen auch unter Linux zu nutzen. Außerdem eignet sie sich zum Ausprobieren neuer Linux-Versionen oder von Programmen. Special: Linux automatisch

Russland: Proprietäre Software wird zur Ausnahme - Pro-Linux, 11.11.2016
Ein neues Gesetz schreibt dem öffentlichen Sektor Russlands vor, freie Software einzusetzen und mit der globalen freien Software-Gemeinschaft zusammenzuarbeiten. Proprietäre Software ist nur noch in..., http://www.pro-linux.de/news/1/24169/russland-proprietäre-software-wird-zur-ausnahme.html

LiMux: München beerdigt Open-Source-Projekt, PC-WELT.de, 13.02.2017
Die schwarz-rote Regierung von München will das Open-Source-Projekt LiMux beenden und erntet dafür harsche Kritik.
https://www.pcwelt.de/a/limux-muenchen-beerdigt-open-source-projekt,3392519

Europäisches Parlament spricht sich für mehr freie Software aus (1)

Europäisches Parlament spricht sich für mehr freie Software aus (2)

Europäisches Parlament bewilligt 1,9 Millionen Euro für FOSSA, pro-linux.de, 04.12.2016
Am 1. Dezember hat das Europäische Parlament im Rahmen der Budget-Feststellung für das Jahr 2017 1.9 Millionen Euro für die Fortsetzung des Code-Audit-Projekts FOSSA freigegeben.FOSSA steht für "EU Free and Open Source Software Auditing" und verfolgt unter anderem das Ziel, wichtige freie Softwarepakete, die häufig von den Organen der EU benutzt werden, einem Sicherheits-Audit zu unterziehen. Die erste Projektphase läuft im Dezember aus und eine weitere Finanzierung zur Fortsetzung war beantragt. Bereits Ende Oktober wurden weitere Geldmittel bewilligt, die Summe von 1.9 Millionen Euro wurde aber erst jetzt festgelegt, wie bei Joinup zu lesen ist.
http://www.pro-linux.de/news/1/24238/europäisches-parlament-bewilligt-19-millionen-euro-für-fossa.html

Vorsicht vor Passwortmanagern: Experten warnen vor Sicherheitsrisiko, CHIP, 10.11.2016
Vorsicht vor Passwortmanagern: Ein Passwort für alle Konten im Internet, das klingt erst einmal komfortabel. Aber viele Sicherheitsexperten raten von diesen Hilfsmitteln ab. Wir haben die Stärken und Schwächen von Paswortmanagern für Sie im Überblick.
http://www.chip.de/news/Vorsicht-vor-Passwortmanagern-Experten-warnen-vor-Sicherheitsrisiko_103205665.html

Cellebrite: Entsperr-Tool knackt jetzt iOS-12.3-Geräte, PC-WELT.de, 17.06.2019
Die für Straverfolgungsbehördern gedachte Software aus Israel kann laut Cellebrite jetzt auch iPhones mit iOS 12.3 entsperren.
https://www.pcwelt.de/news/Cellebrite-Entsperr-Tool-knackt-jetzt-auch-iOS-12-3-Geraete-10611312.html

Linux-Verschlüsselung aushebeln: 70 Sekunden Enter drücken, PCWELT, 16.11.2016
In dieser Code-Zeile steckt der Fehler.
Sicherheitsexperte haben in Linux eine kuriose Sicherheitslücke entdeckt. Der Angreifer braucht die Entertaste und mindestens 70 Sekunden Zeit…
Mit LUKS Linux Unified Key Setup können Linux-Benutzer ihre Festplatten verschlüsseln und damit vor fremden Blicken schützen. Ubuntu bietet Ihnen diese Festplatten-Verschlüsselung während der Installation an. Wie Sie LUKS einrichten, lesen Sie in diesem Ratgeber.
Doch wenn Sie auf diesem mit Cryptsetup verschlüsselten Linux-System beim Anmeldebildschirm für das Entsperren der verschlüsselten Partiton die Enter-Taste mindestens 70 Sekunden lang gedrückt halten, öffnet sich eine BusyBox-Shell. In dieser Shell (root initramfs shell) können Sie dann Kommandozeilen-Befehle mit Root-Rechten ausführen - also mit maximaler Macht. Die verschlüsselten Daten selbst können Sie damit aber noch nicht lesen. Sie können die Daten aber zum Beispiel auf einen eigenen Datenträger kopieren. Ein Angreifer könnte zudem eine Malware wie einen Trojaner auf das Linuxsystem kopieren. Und natürlich kann man mit Rootzugriff auch alle Daten löschen.
Um die Lücke ausnutzen zu können, muss der Angreifer grundsätzlich physischen Zugriff auf den Linux-Rechner haben. Allerdings lässt sich die Lücke auch bei Linux-Systemen in der Cloud per Fernzugriff ausnutzen. Diese Linux-Systeme sind betroffen
Betroffen von der Lücke CVE-2016-4484 sind Debian, Ubuntu, Fedora, Red Hat und Suse Linux Enterprise Server mit Linux-Kernel 2.6 oder höher, sofern die Festplattenverschlüsselung mit LUKS aktiviert wurde. Kurios: Linux-Systeme, bei denen die Festplatten-Verschlüsselung nicht aktiviert wurde, sind sicher…
Die Sicherheitsexperten Hector Marco Gisbert und Ismael Ripoll haben die Schwachstelle entdeckt und erklären hier die technischen Details: Ein Fehler in der Programmierlogik ist für das Problem verantwortlich. Dort finden Sie auch einen Workaround, falls Sie die Schwachstelle sofort beseitigen wollen. Dafür müssen Sie allerdings den Quellcode des verantwortlichen Skripts anpassen. Allerdings werden demnächst ohnehin alle betroffenen Linux-Distribtionen über ihre Paketverwaltung einen Patch bereitstellen, den Sie dann einfach installieren können.
https://www.pcwelt.de/news/Linux-Verschluesselung-aushebeln-70-Sekunden-Enter-druecken-10075913.html
Stellungnahme von https://gitlab.com/cryptsetup/cryptsetup/, 18.11.2016: CVE-2016-4484 (Initrd root shell): "This is problem in intramfs scripts only (these are not part of cryptsetup project), it is neiter bug in cryptsetup nor in LUKS. Some distributions could add these scripts to distributed package, please check your distro updates for more info."

Samsung Link ist tot: Der nächste Samsung Fail ist da, CHIP, 07.11.2016
Ohne gro&slzig;e Vorwarnung hat Samsung zum 1. November 2016 den "Samsung Link"-Service eingestellt. Mit der Software war es möglich, Inhalte ohne Umwege von Smartphone oder Tablet auf den Fernseher zu streamen. Dafür müssen Sie ab sofort andere Dienste oder zusätzliche Hardware nutzen.
http://www.chip.de/news/Samsung-Link-ist-tot-Der-naechste-Samsung-Fail-ist-da_103020172.html

Android rooten: Vorteile und Nachteile
Das bringt ein entsperrtes Smartphone
, CHIP, 11.01.2018
Root-Anleitungen für Android-Smartphones gibt es viele, aber was bedeutet "Root" beziehungsweise "Root-Zugriff" unter Android eigentlich? Wir erklären Ihnen den Begriff und zeigen Ihnen die wichtigsten Vorteile und Nachteile des Rootens.
http://www.chip.de/artikel/Android-rooten-Vorteile-und-Nachteile_131608081.html

10 kuriose Gründe für ein kaputtes iPhone, PC-WELT.de, 25.10.2016
Wir stellen in einer Fun-Galerie zehn wirklich kuriose Gründe für kaputte iPhones vor.
https://www.pcwelt.de/ratgeber/Die-zehn-kuriosesten-Faelle-der-Phone-Klinik-6186428.html

Schwere Vorwürfe gegen Apple: Alle Anrufe werden in der Cloud gespeichert, CHIP, 18.11.2016
Wieder einmal gibt es neue Schlagzeilen über einen großen Handy-Hersteller. Zwar keine Explosionen, doch mit seltsamen Telefonverläufen in der Cloud sorgt Apple trotzdem für Ärger. Hier werden angeblich sämtliche Anrufe automatisch gespeichert und an Apple-Server weitergegeben.
http://www.chip.de/news/Schwere-Vorwuerfe-gegen-Apple-Alle-Anrufe-werden-in-der-Cloud-gespeichert_103682982.html

Handy-Mikrofon hört beim Fernsehen heimlich mit, PC-WELT.de, 08.12.2016
Forscher der Fachhochschule St. Pölten arbeiten an einer App, die akustische Cookies enttarnen und blockieren kann.
https://www.pcwelt.de/news/App-soll-Audiotracking-auf-dem-Smartphone-verhindern-10089725.html

Keine Anzeige nach Grafikkartenwechsel - was tun?, PC-WELT.de, 22.05.2017
Bleibt der Bildschirm nach einem Grafikkartenwechsel schwarz, probieren Sie unsere Tipps zur Fehlerbehebung.
https://www.pcwelt.de/a/bildschirm-bleibt-schwarz-nach-grafikkartenwechsel,3446838

Studie: PCs werden immer unbeliebter, PC-WELT.de, 18.10.2016
Seit nunmehr acht Jahren schrumpft der PC-Markt. Immer mehr Nutzer greifen stattdessen zu einem Mobilgerät.

Der Sinkflug der PC-Industrie dauert nun schon acht Jahre an. So gering war die Nachfrage nach Computern noch nie. Auch die Wachstumsmärkte können diesen Trend laut Gartner nicht mehr kompensieren. Zudem halten PCs einfach länger und müssen seltener ausgetauscht werden.
Ihr Geld geben immer mehr Anwender lieber für ein neues Smartphone oder Tablets aus. Teilweise lassen sich diese Geräte sogar an den TV oder Monitor anschließen und mit Maus und Tastatur steuern.
Microsofts Continuum-Programm geht genau in diese Richtung.
https://www.pcwelt.de/news/Studie-PCs-werden-immer-unbeliebter-10060362.html

In der verfassungsrechtlichen Grauzone: Die Cyber-Bundeswehr
Neues Bundeswehr-Kommando
Kaum Krieger für die virtuelle Front
, tagesschau.de, 05.04.2017
Am Laptop statt im Schützengraben sollen die Angehörigen des neuen Bundeswehr-Kommandos "Cyber- und Informationsraum" die sensiblen Netzwerke der Streitkräfte gegen Hackerangriffe verteidigen. Doch der größte Gegner dürfte der Mangel an geeignetem Personal sein. | mehr, https://www.tagesschau.de/inland/cyber-kommando-101.html

MWC: 500.000 Netzgeräte anfällig für Cyberattacken, PC-WELT.de, 27.02.2017
Bei einem Test findet die Firma Avast allein in der Stadt Barcelona rund 500 000 Webcams und andere IoT-Geräte mit Schwachstellen,
https://www.pcwelt.de/a/mwc-500-000-netzgeraete-anfaellig-fuer-cyberattacken,3398409

Schlimmer als Heartbleed?
Drown: SSL-Sicherheitslücke macht Millionen Webseiten angreifbar
, PC-Magazin.de, 25.09.2016
Mit der sogenannten "Drown Attack" ist es Sicherheitsforschern gelungen, Millionen von Webseiten mit SSL-/TLS-Verschlüsselung zu knacken, http://www.pc-magazin.de/news/drown-sicherheitsluecke-schwachstelle-heartbleed-ssl-protokoll-verschluesselung-3195833.html

Browser-Erweiterung gibt Daten weiter: "Web of Trust" späht Nutzer aus, tagesschau.de, 01.11.2016
Sie dient sich als Helfer zum sicheren Surfen an - im Hintergrund aber gibt die beliebte Browser-Erweiterung "Web of Trust" Nutzerdaten weiter. Die verraten auch intime Details aus dem Leben von Millionen Deutschen,
https://www.tagesschau.de/inland/tracker-online-103.html

Algorithmus kann CAPTCHAs lösen, CHIP, 02.12.2017
Ist das der Anfang der Roboter-Revolution? CAPTCHAs sind eigentlich dazu gemacht, Mensch von Maschine zu unterscheiden. Nun hat eine künstliche Intelligenz sie erstmals geknackt.Wer eine Website aufrufen oder eine Datei herunterladen möchte, muss in vielen Fällen erstmal beweisen, dass er ein Mensch und kein Bot ist. Die geschieht meist über eine verzerrte oder obskur geschriebene Zeichenfolge, die es zu entschlüsseln gilt. Menschen fällt das in der Regel sehr leicht. Für Computer ist es ein Ding der Unmöglichkeit. Bis jetzt. Denn das amerikanische Startup Vicarious hat einen Algorithmus verfasst, der wie ein Mensch denken kann zumindest was CAPTCHAs betrifft. Das Programm schafft dies, indem es die menschliche Wahrnehmung imitiert. Während intelligente Programme dazu neigen, Pixel nach Mustern abzutasten, sind Menschen in der Lage, Formen besser zu erkennen. Die Entwickler statteten das Programm mit diesem Wissen und weiteren von menschlichen Gehirn inspirierten Algorithmen aus. Unterschiedlichste CAPTCHAs kann es nun innerhalb von wenigen Minuten entschlüsseln. Die Vorstellung, dass Computer nicht mehr in der Lage sind, zwischen Mensch und Maschine zu unterscheiden, ist skurril. Die Folgen nicht absehbar.
http://www.chip.de/news/Krasse-Android-Studie-Ueber-300-bekannte-Apps-spionieren-Sie-unerlaubt-aus_128486325.html

Alles nur Steuerverschwendung: Forscher kritisieren deutschen Internetausbau, CHIP, 27.10.2016
Forscher des Münchener ifo Instituts haben die Förderung des Breitbandausbaus in Deutschland kritisiert:
Kaum jemand würde die schnellen Anschlüsse am Ende tatsächlich nutzen.
http://www.chip.de/news/Alles-nur-Steuerverschwendung-Forscher-kritisieren-deutschen-Internetausbau_102405135.html

Sichere Aufbewahrung von Schlüsseln, Unixboard.de, 05.04.2017
Diskutiere Sichere Aufbewahrung von Schlüsseln im Security Talk Forum im Bereich Netzwerke & Serverdienste; Hallo, ich würde mir gerne meine GPG-Schlüssel sicher aufbewahren und habe dazu dies gefunden: crypto-stick Der Vorteil ist, dass hier alles auf...
Der Vorteil ist, dass hier alles auf einer SD-Karte geschieht und die Keys die Karte nicht verlassen. Im shop von crypto-stick.com gibt es leider nur 2 Sticks ... einer, der mit Klebeband zusammen hält und einer, der 150€ kostet. Ich denke nicht, dass einer der beiden in Frage kommt.
Kennt jemand Lösungen ähnlicher Art?
https://www.unixboard.de/threads/sichere-aufbewahrung-von-schluesseln.56678/

Schwere Sicherheitslücke bei Netgear-Routern, PC-WELT.de, 23.01.2017
Die Passwörter vieler Netgear-Router lassen sich von Angreifern auslesen. Eine aktualisierte Firmware soll helfen.
https://www.pcwelt.de/news/Schwere-Sicherheitsluecke-bei-Netgear-Routern-10110540.html

Sicherheitsboxen im Test: Schutz oder Augenwischerei?, PC-WELT.de, 27.10.2016
Sicherheitsboxen für den Router versprechen Schutz für das gesamte Netzwerk. Ob das so einfach klappt, zeigt unser Test.
https://www.pcwelt.de/ratgeber/Sicherheitsboxen-im-Test-10059814.html

ESA-Marssonde durch Computerfehler abgestürzt?, PC-WELT.de, 27.10.2016
Für den Absturz der Marssonde Schiaparelli könnte ein Computerfehler verantwortlich gewesen sein.
https://www.pcwelt.de/news/ESA-Marssonde-Schiaparelli-durch-Computerfehler-abgestuerzt-10065326.html

Heartbleed Remover
Hacker jubeln ahnungslosen Nutzern Malware unter
, PC-Magazin.de, 25.09.2016
Aufgepasst: McAfee warnt vor dem Heartbleed Remover. Hacker verschicken E-Mails mit Malware. Der Anhang ist gleichsam sinnlos wie gefährlich, http://www.pc-magazin.de/news/heartbleed-remover-malware-virus-spam-e-mail-mcafee-warnung-2355271.html.

Heartbleed
OpenSSL-Sicherheitslücke betrifft Android und VPN-Verbindungen
, PC-Magazin.de
Die Open-SSL-Sicherheitslücke Heartbleed wurde bei vielen deutschen Android-Usern nachgewiesen. Auch VPN-Verbindungen konnten kompromittiert werden, http://www.pc-magazin.de/news/heartbleed-android-vpn-verbindung-betroffen-open-ssl-sicherheit-luecke-2238893.html

Kreditkarten mit Funkchip: Diese Gratis-App klaut Ihre Daten, CHIP, 30.09.2016
http://www.chip.de/news/NFC-Scanner-fuer-Android-Diese-kostenlose-App-liest-Kreditkartendaten-aus_100745465.html

Computerexperten warnen
Betrüger haben eine neue dreiste Methode, um am Bankautomaten Ihre PIN zu klauen
, FOCUS Online, 01.09.2016
Hacker können über Smartwatches die Geheimzahl von EC-und Kreditkarten klauen. Computerwissenschaftler am Stevens Institute of Technology in Hoboken im US-Bundesstaat New Jersey haben eindr..., http://www.huffingtonpost.de/2016/09/01/smartwatch-pin-hacker_n_11794222.html?1472723687 .

Viele kostenlose Proxy-Server unterbinden Verschlüsselung und mehr, PC-Magazin.de, 25.09.2016
Vorsicht beim Einsatz eines kostenlosen Proxy-Servers. Viele Einträge in verlockenden Free-Proxy-Listen bergen hohe Sicherheitsrisiken, http://www.pc-magazin.de/news/proxy-server-kostenlos-sicherheit-risiko-adware-malware-3134575.html.

Schwerwiegende Sicherheitslücke
Netgear: Zahlreiche Router gekapert
, PC-Magazin.de, 25.09.2016
Besitzer eines Netgear-Routers wurden möglicherweise gehackt. Die verantwortliche Sicherheitslücke ist dem Unternehmen bereits seit Monaten bekannt, http://www.pc-magazin.de/news/netgear-router-passwort-gehackt-sicherheitsluecke-schwachstelle-3195125.html.

Daran erkennen Sie einen gehackten Rechner, PC-WELT.de, 24.08.2016
https://www.pcwelt.de/ratgeber/Daran-erkennen-Sie-einen-gehackten-Rechner-9999404.html

So schützen Sie sich
Sonst droht Ärger: Das müssen Sie tun, wenn Sie einen neuen Router in Betrieb nehmen
, Focus Online, 03.12.2016
So schützen Sie sich: Meist findet der Router erst Beachtung, wenn das Internet nicht funktioniert. Doch mit dem Gerät sollte man sich unbedingt schon eher beschäftigen - vor allem, wenn er neu ist. Denn viele Router sind falsch vorkonfiguriert.
http://www.focus.de/digital/computer/technik-router-ab-werk-oft-mit-schwachstellen-das-ist-zu-tun_id_6279984.html

Windows vs. Linux
Das beste System: Windows 7, 8 & 10 versus Linux
, PC-WELT, 22.11.2016
ie Auswahl des richtigen Betriebssystems hängt von persönlichen Vorlieben ab, aber auch von den technischen Anforderungen.
https://www.pcwelt.de/ratgeber/Das-beste-System-Windows-7-8-10-versus-Linux-Schlagabtausch-9758197.html

Linux-Lücke bedroht alle Internetnutzer, PC-WELT.de, 12.08.2016
Im Verbindungsprotokoll von Linux schlummert eine gefährliche Lücke.
Eine neue Linux-Schwachstelle bedroht alle Anwender, die ihren Rechner mit dem Internet verbunden haben.
Im Transmission Control Protocol (TCP) von Linux wurde eine Sicherheitslücke entdeckt , die alle Nutzer gefährdet, auch wenn sie Linux auf ihrem Rechner gar nicht verwenden. Die auf der USENIX-Konferenz von der University of California at Riverside präsentierte Schwachstelle ermöglicht es Angreifern, die Internetkommunikation aus der Ferne zu übernehmen. Dadurch lassen sich Attacken starten, die die Onlineaktivitäten des Nutzers verfolgen oder sich in Verbindungen einklinken. Auch Unterhaltungen über das Tor-Netzwerk seien so angreifbar.
Da Linux auf unzähligen Internet-Servern, Android-Smartphones und vielen anderen Geräten wie Routern zum Einsatz kommt, ist das potenzielle Bedrohungsszenario nach Ansicht der Forscher sehr groß. TCP wird auf unterschiedlichen Betriebssystem dazu genutzt, um Datenpakete von einem Ort zum anderen zu transportieren. Bei einer E-Mail-Konversation zerteilt TCP die verschickten Texte beispielsweise in Datenpakete, aus denen sich beim Empfänger die Nachricht wieder herstellen lässt.
Die einzelnen Pakete werden anhand einer einmaligen Zahlenfolge identifiziert. Erraten lässt sich diese Zahlenfolge normalerweise nicht. Die neue Sicherheitslücke kann jedoch über eine Schnittstelle namens "Side Channels" unter Linux in die TCP-Kommunikation eingreifen, dazu sind lediglich die IP-Adressen beider Seiten nötig.
Sogar verschlüsselte HTTPS-Verbindungen könnten Hacker so beenden. Der Angriff dauert nach Angaben der Forscher meist nur eine Minute, die Erfolgsquote liegt bei 90 Prozent. Spezialhardware sei ebenfalls nicht nötig. Neue Linux-Versionen werden entsprechende Patches erhalten. Neben Linux-Privatanwendern sollten natürlich auch Server-Betreiber ihr Betriebssystem so schnell wie möglich aktualisieren, https://www.pcwelt.de/news/Linux-Luecke-bedroht-alle-Internetnutzer-10025438.html from http://www.pcworld.com/article/3106180/security/use-the-internet-this-linux-flaw-could-open-you-up-to-attack.html

Irre: Die unglaublichsten Sicherheitslücken, PC-WELT.de, 11.08.2016 Angreifer finden immer neue Lücken für Hacker-Attacken. Wir stellen die unglaublichsten Gefahren vor.
https://www.pcwelt.de/ratgeber/Die_unglaublichsten_Sicherheitsluecken_der_Internet-Geschichte-Gefahr_aus_dem_Netz-7470892.html

Gesundheit des Internets 2019: Mozilla fordert weniger Monopole und mehr Offenheit, netzpolitik.org, 26.04.2019
Erstmals ist mehr als die Hälfte der Weltbevölkerung im Internet angekommen. Umso drängender wird die Frage, wie es um die Gesundheit des Netzes bestellt ist. Nur wenn es offen, frei und dezentral bleibt, könne es weiterhin für positive Veränderung sorgen, heißt es im "Internet Health Report" der Mozilla Foundation.
https://netzpolitik.org/2019/gesundheit-des-internets-2019-mozilla-fordert-weniger-monopole-und-mehr-offenheit/

Trotz der von uns empfohlenen (heute noch einwandfrei funktionierenden) Soft- und Hardware:

Fitness-Check für den PC - so gehts, PC-WELT.de, 09.07.2016
Testen Sie die Gesundheit Ihres PCs
Mit zunehmendem Alter der Hardware steigt die Fehleranfälligkeit. Diese Vorsorge-Software gibt Ihnen Auskunft über die Gesundheit Ihres PCs.
Besonders der Speicher Ihres Rechners wird im Alter zunehmend fehleranfällig. Und wenn die Festplatte schon seltsame Klick-Geräusche von sich gibt, ist es meist zu spät. Darum ist es empfehlenswert vor allem ältere Festplatten hin und wieder auf ihre Fitness zu überprüfen. Das geht beispielsweise mit dem Diagnose-Tool "Drive Fitness Test", das Sie in unserer Bildergalerie zum kostenlosen Download finden. Fällt das Ergebnis schlecht aus und droht Ihrer Festplatte die Puste auszugehen, sollten Sie sofort ein Backup machen und anschließend über den Kauf einer neuen Festplatte nachdenken. Doch mit den Programmen in unserer Download-Galerie überprüfen Sie nicht nur die Festplatte. Auch RAM, Monitor, Grafikkarte, CPU und Brenner werden auf ihre Gesundheit hin untersucht, https://www.pcwelt.de/ratgeber/Download-Wie-fit-ist-Ihr-PC-5774027.html.

. Festplatte selber reparieren? Besser nicht ..., PC-WELT.de, 03.05.2019
Ihre Festplatte zeigt typische Anzeichen für einen Defekt. Tipps aus dem Web könnten helfen - oder alles noch schlimmer machen.
https://www.pcwelt.de/ratgeber/Festplatte-selber-reparieren-Besser-nicht-...-10583942.html

Daten von defekten Festplatten retten und wiederherstellen:…, PC-Magazin.de, 04.09.2017
Wenn die Festplatte defekt ist, sind Daten nicht automatisch für immer verloren. Wir zeigen, wie Sie Fotos, Videos und andere Dateien wiederherstellen…
http://www.pc-magazin.de/ratgeber/festplatte-defekt-daten-retten-wiederherstellen-tools-kostenlos-3198313.html

Schon ganz dicht?
Nach Telekom-Angriff: Router im Sicherheits-Check
, PC-Magazin.de, 23.12.2016
Nach der Wurm-Attacke, die eine Million DSL-Nutzer anderthalb Tage vom Netz nahm, ist es Zeit, die Sicherheitskonzepte von DSL-Routern anzusehen.
http://www.pc-magazin.de/vergleich/router-sicherheit-dsl-check-fritzbox-speedport-3197244.html

QuadRooter: 900 Mio. Android-Geräte von fiesen Lücken betroffen, PC-WELT.de, 08.08.2016
Vier neue Lücken gefährden etwa 900 Millionen Android-Geräte. So überprüfen Sie, ob QuadRooter auch Sie betrifft.
https://www.pcwelt.de/news/QuadRooter-900-Mio.-Android-Geraete-von-fiesen-Luecken-betroffen-10022633.html

Spionage-Programm Pegasus
Angriff aufs iPhone! Experten: "Ausgeklügeltste Attacke, die wir je gesehen haben"
, FOCUS Online, 26.08.2016
Experten sprechen von der "ausgeklügeltsten Attacke", die sie jemals auf einem Gerät gesehen haben: Ein Spionage-Programm verschaffte sich wegen Software-Schwachstellen einen weitreichenden Zugang zu iPhones. Ein Rückschlag für Apple, das mit der Sicherheit seiner Geräte wirbt, http://www.focus.de/digital/handy/pegasus-gross-angriff-auf-iphone-nutzer-experten-staunen-ueber-ausgekluegeltste-attacke_id_5862582.html.

Apple-ID-Phishing: Warnung vor betrügerischem Spam, PC-Magazin.de, 10.04.2017
Warnung vor gefälschten E-Mails, in denen Apple angeblich eine Überprüfung des Kontos verlangt. Es handelt sich um Phishing - Betrüger wollen an Ihre Apple-ID.
http://www.pc-magazin.de/news/apple-phishing-apple-id-kontoinformationen-ueberpruefen-3197693.html

Dropbox-Fehler: Gelöschte Dateien tauchen nach Jahren wieder auf, PC Magazin, 25.01.2017
Dropbox-Nutzer berichten, dass mehrere Gigabyte an Dateien, die sie längst gelöscht hatten, wieder auftauchen. Ein Fehler seitens der Betreiber.
http://www.pc-magazin.de/news/dropbox-geloeschte-daten-problem-inkonsistente-metadaten-3197356.html

Schadsoftware droht
Achtung Falle! So gehen Sie richtig mit Warnmeldungen auf dem Smartphone um
, FOCUS Online, 05.06.2016
Schadsoftware droht: Achtung Falle! Cyberkriminelle werden immer gewiefter, wenn es darum geht, Schadsoftware unter die Leute zu bringen. Gerne operieren Sie hierbei mit Angst. Beispielsweise mit professionell gefakten Warnmeldungen. So schüzen Sie sich: http://www.focus.de/digital/handy/technik-fake-warnungen-auf-smartphone-bloss-nichts-antippen_id_5585190.html

Vorsicht, unsichere WLAN-Hotspots: Die wichtigsten Tools zum sicheren Surfen
http://www.chip.de/news/Hotspot-sicher-nutzen-Maximaler-Schutz-im-oeffentlichen-WLAN_97143898.html

Experten: Funktastaturen lassen sich aushorchen, PC-WELT.de, 27.07.2016
Angreifer können die Signale von Funktastaturen von mindestens acht Herstellern aus der Ferne aushorchen, https://www.pcwelt.de/news/Sicherheitsexperten-warnen-Funktastaturen-lassen-sich-aushorchen-10003613.html .

Patentschlacht eskaliert: Samsung klagt gegen China-Kopie, CHIP, 22.07.2016
Im Mai klagte das chinesische Unternehmen Huawei wegen angeblicher Patentverletzungen gegen Samsung. Jetzt halten die Südkoreaner dagegen und haben ihrerseits eine Klage gegen Huawei eingereicht. Im Patentkonflikt in der Mobilfunk-Branche überziehen sich jetzt auch Smartphone-Marktführer Samsung und sein chinesischer Rivale Huawei gegenseitig mit Klagen. Samsung habe Huawei in China mit dem Vorwurf von Patentverletzungen verklagt, teilte eine Sprecherin des führenden südkoreanischen Technologiekonzerns am Freitag mit.
Samsung nannte zunächst keine Details zum Inhalt der Klage. Die südkoreanische Nachrichtenagentur Yonhap berichtete jedoch, Huawei werde dort vorgeworfen, sechs Patente für mobile Kommunikationstechnologie und Bildspeicherung verletzt zu haben, http://www.chip.de/news/Patentschlacht-eskaliert-Samsung-wehrt-sich-gegen-China-Kopie_97178373.html .

Cyberkriminalität
Hacker lauern: Wenn die Banken nachlässig werden, ist bald kein Konto mehr sicher
, FOCUS Online, 22.07.2016
Mit einem Strumpf über dem Gesicht und vorgehaltener Pistole - so stellt man sich Bankräuber vor. Doch die gehen heute viel subtiler vor: Mit Cyber-Attacken knacken sie Sicherheitsmechanismen von Banken und räumen Konten leer, http://www.focus.de/finanzen/experten/bankueberfall-am-bildschirm-mit-diesen-tricks-knacken-moderne-bankraeuber-ihr-konto_id_5750465.html

Wer Asteroideneinschlag und Supernovae überlebt, PC-WELT.de, 18.07.2017
Keine Angst, kosmische Katastrophen sind nicht in Sicht. Was einst die Dinos dahinraffte, würde bestimmte Tieren nicht
https://www.pcwelt.de/a/wer-asteroideneinschlag-und-supernovae-ueberlebt,3437365

Armee findet schwere Sicherheitslücke in Android, PC-WELT.de, 05.07.2016
Die in Android integrierte Verschlüsselung arbeitet fehlerhaft und eröffnet Hackern Zugriff auf die Mobilgeräte,https://www.pcwelt.de/news/Millionen-Android-Smartphones-sollen-von-schwerer-Luecke-betroffen-sein-10006379.html .

Von Trojaner bis zum Datenklau, FOCUS Online, 09.06.2016
Gefährliche Rechnungen in E-Mails: So erkennen Sie, was zu tun ist: http://www.focus.de/digital/internet/von-trojaner-bis-schufa-eintrag-gefaehrliche-rechnungen-in-e-mails-so-erkennen-sie-was-zu-tun-ist_id_5598840.html

Hacker steuern PC-Mäuse aus 100 Meter Entfernung fern, FOCUS Online, 09.06.2016
http://www.focus.de/digital/internet/cybersecurity-im-news-ticker-hacker-steuern-pc-maeuse-aus-100-meter-entfernung-fern_id_5317905.html

Jetzt hilft nur noch eins!
Paypal: Neue Phishing-Angriffe mit fiesem Trick
, PC-Magazin.de, 15.06.2016
Cyberkriminelle verschicken Paypal-Spam mit einem neuen Phishing-Trick. Nutzern bleibt somit meist nur noch eine Möglichkeit, der Falle zu entgehen, http://www.pc-magazin.de/news/paypal-phishing-spam-trick-javascript-url-manipulieren-3196361.html .

Phishing Report enthüllt, trojaner-info.de, 24.10.2019
Phishing-Report-Ergebnisse vom 3. Quartal 2019 zeigen, dass simulierte Phishing-Tests mit als dringend markierten Nachrichten besonders oft geklickt werden. Zum Beispiel fielen 43 Prozent der Benutzer auf die Aufforderung, sein Passwort sofort zu überprüfen, rein. Außerdem sind Social Media-Botschaften ein gefährliches Mittel im Bereich Phishing. Die häufigsten der erfolgreichen Phishing-Mails im Test führen eine Betreffzeile, die auf Social Media verweist. LinkedIn-Nachrichten sind mit 48 Prozent am beliebtesten, gefolgt von Facebook mit 37 Prozent. Die Studie wurde von KnowBe4, Anbieter der weltweit größten integrierten Plattform für Security-Awareness-Training und Phishing-Simulationen, durchgeführt.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/phishing-report-enthuellt.html

Neue IDC-Prognose: iPhone-Anteil schrumpft, PC-WELT.de, 04.06.2016
Laut einer neuen Markteinschätzung des IT-Marktforschers IDC fällt das Smartphone-Wachstum 2016 niedriger als ..., https://www.pcwelt.de/news/Neue-IDC-Prognose-iPhone-Anteil-schrumpft-9990155.html.

Blend Color Puzzle: Spiele App schließt heimlich Abos ab, FOCUS Online, 09.06.2016
http://www.focus.de/digital/internet/cybersecurity-im-news-ticker-microsofts-browser-edge-speichert-auch-im-inprivate-modus-den-surf-verlauf_id_5253380.html

JAVM warnt vor Sicherheitslücke in Fritz!Box, PC-WELT.de, 08.06.2016
Wer eine Fritz!Box verwendet, sollte sofort das aktuelle Fritz!OS aufspielen. AVM warnt vor Telefonmissbrauch beim älteren Fritz!OS, https://www.pcwelt.de/news/Telefonmissbrauch-AVM-warnt-vor-Sicherheitsluecke-in-Fritz-Box-9991809.html .

Internet der Dinge - Gefahren der Vernetzung, PC-WELT.de, 03.06.2016
Das Internet der Dinge wird unser Leben mehr und mehr beeinflussen. Effektive Sicherheitsmaßnahmen sind notwendig.
Smartphone, Auto, Kühlschrank oder Fitnessband: Intelligente Helfer sind schon für Millionen Nutzer alltäglich und praktisch. Doch die allumfassende Vernetzung der Geräte birgt auch Risiken - aber um die Sicherheit ihrer Daten machen sich die wenigsten Nutzer Gedanken. Dabei reichen schon ein paar einfache Maßnahmen, um Angriffe von Cyberkriminellen abzuwehren, https://www.pcwelt.de/ratgeber/Das-Internet-der-unsicheren-Dinge-Die-Risiken-der-allumfassenden-Vernetzung-9846072.html

Internettelefonie: Telefonmissbrauch durch Zugriff auf Heimrouter möglich, BSI, 10.06.2016
Aus aktuellem Anlass weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf eine mögliche Bedrohung von IP-Telefonen und Apps hin, mit denen auch von unterwegs über das Internet über den eigenen Heimrouter mit der eigenen Festnetzrufnummer telefoniert werden kann. Die dafür notwendige Funktion sollte am Router deaktiviert werden, wenn sie nicht benötigt wird. Wird sie verwendet, sollte ein neues, sicheres Passwort vergeben werden.
Das BSI empfiehlt Nutzern bei allen internettelefoniefähigen Routern abgehende Auslands- und Sonderrufnummern sowie Mehrwertdienste zu sperren und nur die Ausnahmen zuzulassen, die tatsächlich benötigt werden, https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_router_warnung_10062016.html .

Hier finden Sie aktuelle Warnungen des Bundesamtes für Sicherheit in der Informationstechnik, FOCUS Online, 09.06.2016
https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T16-0021

Arbeitsspeicher: Fehlerhaftes RAM-Modul entlarven
Ihr PC stürzt einfach ab oder verabschiedet sich bei rechenintensiven Vorgängen. Die Ursache ist oft ein defekter Arbeitsspeicher.
https://www.pcwelt.de/a/arbeitsspeicher-fehlerhaftes-ram-modul-entlarven,3386795

Nach 22 Jahren: Kopierschutz des Sega Saturn geknackt, PC-WELT.de, 14.07.2016
Ein Bastler hat einen Laufwerks-Emulator für die 22 Jahre alte Konsole Sega Saturn entwickelt, https://www.pcwelt.de/news/Laufwerks-Emulator-Kopierschutz-des-Sega-Saturn-geknackt-10010583.html .

Online-Banking: Die wichtigsten Sicherheitstipps, PC-WELT.de, 08.07.2016
Angriffe auf das Online-Banking werden immer raffinierter. So erkennen Sie Schädlinge sofort und wehren sie ab, https://www.pcwelt.de/ratgeber/iTAN-mTAN-HBCI-So-klappt-Online-Banking-wirklich-sicher-1032641.html

So stoppen Sie Spam-Mails, PC-WELT.de, 12.04.2017
Kampf dem Spam: Wir sagen, wie Sie sich das nervige Aussortieren von Spam Mails sparen und erfolgreich gegen Spam wehren.
https://www.pcwelt.de/a/so-stoppen-sie-spam-mails,2100546

Daten können unbemerkt mitgelesen werden, PC-WELT.de, 20.06.2016
Schwachstelle in virtualisierten Infrastrukturen entdeckt, https://www.pcwelt.de/ratgeber/Daten-aus-der-Cloud-koennen-unbemerkt-mitgelesen-werden-9997362.html .

Fritzbox-Hacks: Hohe Telefonrechnungen wegen alter Lücke, PC Magazin, 25.08.2016
Eine Verbraucherzentrale warnt vor Fritzbox-Sicherheitslücken. Es handelt sich um ein altes Problem, doch nicht eingespielte Updates sorgen weiter…, http://www.pc-magazin.de/news/fritzbox-hack-sicherheit-telefonat-ausland-kuba-hohe-telefonrechnung-3196730.html .

Die besten Tricks für ein sicheres Passwort, PC-WELT.de, 02.02.2017
Ein Passwort ist immer nur so sicher, wie es kompliziert ist. Zu leichte Passwörter sind in Sekunden geknackt, mit höchst unangenehmen Folgen für den Passwort-Inhaber.
https://www.pcwelt.de/ratgeber/Die_besten_Tricks_fuer_ein_sicheres_Passwort-Auf_die_Laenge_kommt_es_an-8514470.html

Oracle beseitigt über 250 Schwachstellen, PC-WELT.de, 19.10.2016
Oracle hat mit seinem vierteljährlichen Critical Patch Update insgesamt mehr als 250 Schwachstellen beseitigt.
https://www.pcwelt.de/news/Oracle-beseitigt-ueber-250-Schwachstellen-10060592.html

Oracle schließt 270 Sicherheitslücken in Java, VirtualBox & Co., PC-WELT.de, 20.07.2016
Oracle hat bei seinem vierteljährlichen Patch Day insgesamt mindestens 270 Schwachstellen beseitigt. Darunter sind auch Lücken in Java, MySQL und VirtualBox.
Der CPU-Tag behandelt 270 Schwachstellen, das sind noch mehr als im Januar (über 250) und im April (136), https://www.pcwelt.de/news/Oracle-schliesst-270-Sicherheitsluecken-in-Java-VirtualBox-Co.-10014113.html .

Ohne NSA: Gratis-Cloudspeicher aus Deutschland, PC-WELT.de, 19.07.2016
Wir stellen Gratis-Cloudspeicher vor, die dem deutschen Datenschutz unterliegen, https://www.pcwelt.de/ratgeber/Kostenlose-Cloud-Speicher-Vergleich-Deutschland-9829970.html

Warnung: Gefälschte USB-Sticks mit 2 TB Speicher, PC-WELT.de, 13.11.2017
Auf Amazon werden immer wieder USB-Sticks zum Schnäppchenpreis angeboten, die sich am Ende als Fälschung erweisen.
Die Preise für USB-Sticks sind in den vergangenen Jahren deutlich gesunken. Wer jedoch einen solchen Datenträger mit 2 Terabyte für unglaubliche 39,99 Euro ersteht, fällt möglicherweise Fälschern zum Opfer. Auf dem Marktplatz von Amazon werden vermehrt USB-Sticks mit sehr viel Speicherplatz offeriert, die sich letztlich als billige Fälschung erweisen. Die fragwürdigen Händler kommen laut Heise.de meist aus Hongkong oder Großbritannien. Häufig genügt schon ein Blick in die Rezensionen auf Amazon, um die Fälschungen zu erkennen. Amazon selbst geht mit wenig Erfolg gegen die Fälscher vor. Oft erscheinen entfernte Angebote wenig später erneut.
Verlockend sind für Käufer vor allem die Preise. Für einen Stick mit 2 Terabyte verlangen viele Händler nur knapp 40 Euro. Daheim angekommen zeigt sich jedoch schnell, dass die Sticks weder schnell noch groß sind. Der tatsächliche Speicherplatz ist häufig nur einen Bruchteil so groß wie versprochen. Wer das vermeintliche Speicherlimit ausnutzen möchte, erhält häufig Schreibfehler, weil der USB-Stick beim Schreiben weiterer Dateien einfach die bereits kopierten überschreibt. Die Preisersparnis führt so wohl eher zu Frust. Für einen echten Stick mit 2 Terabyte muss man indes viel tiefer in die Tasche greifen: Kingston verlangt für einen solch großen USB-Stick beispielsweise 1.350 Euro .
https://www.pcwelt.de/a/warnung-gefaelschte-usb-sticks-mit-2-tb-speicher,3449101

Darum sitzt der USB-Stick immer erst beim zweiten Mal
https://www.pcwelt.de/a/darum-sitzt-der-usb-stick-immer-erst-beim-zweiten-mal,3449036

Weitere Sicherheitslücken im USB-Treiber des Linux-Kernels aufgedeckt
Große Anzahl von Verwundbarkeiten in den USB-Treibern des Linux-Kernel
, Pro-Linux.de, 10.11.2017
. [...] Forscher haben eine große Anzahl von Verwundbarkeiten in den USB-Treibern des Linux-Kernel entdeckt.
Einige wurden jetzt veröffentlicht.
Zu Wochenbeginn hat Google-Sicherheitsforscher Andrey Konovalov mitgeteilt, dass er mit dem unter Mitarbeit von Google erstellten Fuzzing-Tool Syzkaller zahlreiche Sicherheitslücken im USB-Subsystem des Linux-Kernels entdeckt hat. Von den insgesamt 79 Lücken wurden 14 Schwachstellen, die bereits einen Patch haben, veröffentlicht. Viele der aufgefundenen Fehler besitzen bereits CVE-Kennungen. Betroffen sind hiervon Kernel bis zum aktuellen 4.13.8. Einige der Schwachstellen werden bereits mit dem in zwei Tagen erwarteten Kernel 4.14 behoben sein, aber vermutlich längst nicht alle.
Die 14 veröffentlichten Sicherheitslücken lassen sich allesamt mit präparierten USB-Sticks ausnutzen, wobei der Angreifer physischen Zugriff auf den Rechner benötigt. Die meisten der gefundenen Fehler sind einfache "Denial of Service"-Fehler (DoS), einige lassen aber auch das Erschleichen von erweiterten Rechten und die Ausführung von Code zu.
Diese Methode gefährdet auch sogenannte "air-gapped"-Systeme, also Rechner ohne Anschluss an das Internet. Die einzige Möglichkeit, in solche Rechner einzudringen, ist der direkte Kontakt per USB. Hacker "verlieren" absichtlich präparierte USB-Sticks auf Parkplätzen oder in Fluren von Unternehmen in der Hoffnung, dass der Finder den Stick an einen PC im Unternehmen anschließt.
Bereits zu Jahresbeginn hatte eine Gruppe von Sicherheitsforschern an der Universität London sich mit dem USB-Subsystem des Kernels beschäftigt und ein Werkzeug entwickelt, das Sicherheitslücken in USB-Gerätetreibern des Kernels auffinden kann. Das POTUS getaufte System wurde in einem wissenschaftlichen Papier beschrieben. Daraus geht hervor, dass durch die Masse an USB-Geräten, die der Kernel unterstützt, die meisten Treiber nicht ausreichend getestet sind.
https://www.pro-linux.de/news/1/25320/weitere-sicherheitslücken-im-usb-treiber-des-linux-kernels-aufgedeckt.html

USB-Sticks haben massive Sicherheitslücken, durch die Hacker Schadsoftware auf Computer aufspielen können. Nach Monitor-Recherchen sind Anti-Virenprogramme dabei chancenlos. Experten warnen vor einer "Katastrophe für den Datenschutz". | wdr, Tagesschau, 31.07.2014,
MONITOR-Pressemeldung: Unkontrollierbare Sicherheitslücke durch USB-Sticks - Experten sprechen von einer "Katastrophe für den Datenschutz"der schleswig-holsteinische Landesdatenschutzbeauftragter Thilo Weichert spricht von einer "Katastrophe für den Datenschutz" und fordert insbesondere die IT-Industrie auf zu reagieren und beim USB-Standard dringend nachzubessern.
Die Experten um den Berliner IT-Spezialisten Karsten Nohl nutzten im Versuchsaufbau eine Schwachstelle im USB-System aus. Sie manipulierten nicht den eigentlichen Speicherchip des USB-Sticks sondern den eingebauten Prozessor (Microcontroller). Dadurch lässt sich dieser Angriff weder durch Antivirenprogrammen noch durch andere Software verhindern. Sobald ein ahnungsloser Nutzer den USB-Stick in seinen Rechner steckt, können die IT-Spezialisten mit Hilfe einer virtuellen Tastatur Befehle ausführen. Damit können sie fast alle Daten des fremden Rechners auslesen, auch Passwörter und E-Mail-Inhalte oder andere Geräte wie die Webcam fernsteuern. Das Computer-Betriebssystem des fremden Rechners nimmt den Angriff nicht als Softwareattacke wahr, sondern glaubt, nur Tastenbefehle einer neuen Tastatur zu verarbeiten. So haben die Angreifer den selben Zugriff wie der Nutzer vor Ort. Der Kryptologe und IT-Sicherheitsexperte Prof. Christof Paar von der Ruhr Universität Bochum spricht von einer "neuen Dimension", da erstmals nicht der Speicherchip, sondern der eingebaute Prozessor eines USB-Sticks angegriffen wurde. Eine Gefahr, gegen die man sich nicht schützen kann. Denn um die Manipulation zu bemerken müsste man jeden einzelnen Stick im Labor aufwendig untersuchen, erklärte der Wissenschaftler gegenüber MONITOR.

USB-Praxis
Sicherheit für USB-Sticks: Was Sie wissen müssen
, PC-WELT.de, 03.05.2015, https://www.pcwelt.de/ratgeber/Sicherheit-fuer-USB-Sticks-Was-Sie-wissen-muessen-USB-Praxis-9532334.html
Per USB-Stick lassen sich Daten schnell austauschen. Doch das kann gefährlich sein. Wir zeigen, wie Sie mit USB-Speicher sicher umgehen.
USB-Sticks sind beliebt, sie stellen aber ein ernstes Sicherheitsrisiko dar, das weit über die bisher bekannte Verbreitung von Malware hinausgeht. Auf den Hacker-Messen Black Hat und Def Con zeigten die Sicherheitsexperten von Security Research Labs ein Horrorszenario, das bald eintreten könnte. Ein entsprechendes Angriffskonzept zielt auf die Firmware eines USB-Sticks ab und nicht auf die Daten, die darauf enthalten sind. Der betroffene Stick gibt dann vor eine Tastatur zu sein und lädt Malware nach, sobald er an einen Rechner angeschlossen. Dadurch dass die meisten USB-Stick-Hersteller ihre Firmware in keiner Weise schützen und klassische Virenscanner Firmware nicht überprüfen, könnte ein solcher Angriff theoretisch dazu genutzt werden, um Malware zu verbreiten. Glücklicherweise wurde diese Art von Malware bisher noch nicht in freier Wildbahn gesehen.
Aufgedeckt: Die fünf häufigsten Sicherheitsrisiken von USB-Sticks

Sicherheit für USB-Sticks: Was Sie wissen müssen
https://www.pcwelt.de/ratgeber/Sicherheit-fuer-USB-Sticks-Was-Sie-wissen-muessen-USB-Praxis-9532334.html

BACK

Online bezahlen
Paypal: Probleme mit Lastschriftverfahren - kein Phishing
, PCMagazin, 30.07.2016
Beim Paypal-Lastschriftverfahren gibt es Probleme. Nicht erfolgreiche Transaktionen führten zu einer Deaktivierung des im Profil hinterlegten Bankkontos, http://www.pc-magazin.de/news/paypal-problem-lastschriftverfahren-nicht-erfolgreiche-transaktion-konto-entfernt-kein-phishing-3196604.html .

Pokémon: Malware, Abzocke und Co., PC-Magazin, 30.07.2016
Pokémon GO: 5 Sicherheits-Tipps für Anfänger, http://www.pc-magazin.de/news/pokemon-go-tipps-fuer-anfaenger-sicherheit-tricks-cheats-hacks-pokecoins-3196609.html

Sicherheit
Pokémon GO: PokeCoins-Generatoren führen zu Malware
, PC-Magazin.de, 17.07.2016
PokeCoins sind die Ingame-Währung für Pokémon Go. Nun versprechen Betrüger Gratis-Geld per Generator-Tools - statt PokeCoins winkt jedoch Malware.
© lassedesignen - Fotolia.com
Per Knopfdruck kostenloses Geld? Von diesem Wunschtraum sollten Sie sich bei Pokémon Go verabschieden, http://www.pc-magazin.de/news/pokemon-go-pokecoins-generator-app-download-malware-pokeballs-beleber-trank-3196523.html .

Wie viele Daten saugt Pokémon Go? Wir rechnen nach, CHIP, 17.07.2016
Wer das Spiel zockt, muss sich fragen: Habe ich den richtigen Handy-Tarif?, http://www.chip.de/news/Datenschleuder-Pokemon-GO-Mit-diesem-Handytarif-spielen-Sie-Non-Stop_96787225.html .

So lösen Sie die nervigsten GMX-Probleme, PC-WELT.de, 25.10.2016
Das Login schlägt fehl, der Dienst ist nicht erreichbar, Thunderbird holt keine Mails ab - so lösen Sie nervige Login-Probleme bei GMX
https://www.pcwelt.de/ratgeber/gmx-login-probleme-loesen-9608465.html

More Links found by Gooken-Webcrawler:

Computer


So lösen Sie die häufigsten PC-Probleme, PCWELT, 19.11.2016
Störrischer Rechner, langsame Internetverbindung, streikender Drucker - viele IT-Probleme können Sie selbst lösen.
https://www.pcwelt.de/ratgeber/So_loesen_Sie_die_zehn_haeufigsten_PC-Probleme-Windows_Problembehebung-8245055.html

Linux schussfest von DVD booten, alternativ von USB-Speicherstift:
"Tails Linux installieren: Der Anti-NSA-PC, 23.04.2014
Kann die NSA also wirklich alles knacken, auch jede noch so ausgefeilte Verschlüsselung? Edward Snowden weiß darüber wohl mehr als die meisten anderen Menschen. Um seine Kommunikation zu schützen, beschloss er, die Linux-Distribution Tails zu installieren. CHIP zeigt den kostenlosen Anti-NSA-PC [...]. Schlicht und schnell: Unter Tails steckt ein gehärtetes Debian Linux",
http://www.chip.de/artikel/Tails-Linux-installieren-Der-Anti-NSA-PC_63845971.html

Wenn Desktop und X-Server streiken, PCWELT, 09.10.2017
Probleme mit der grafischen Oberfläche sind bei Linux selten geworden. Wenn sie trotzdem auftauchen, helfen diese Tipps weiter.
https://www.pcwelt.de/ratgeber/was-tun-wenn-der-x-server-von-Linux-streikt-8980867.html

Sandboxen

Sicherheit
Dieses Betriebssystem empfiehlt Edward Snowden
, PC-Magazin, 30.09.2016
Edward Snowden hat wieder einmal einen Sicherheits-Tipp über Twitter abgegeben und dabei das seiner Meinung nach sicherste Betriebssystem gekürt: Qubes
Den einzelnen Arbeitsumgebungen können unterschiedliche Sicherheitsstufen zugewiesen werden.
Jeder Tweet von Edward Snowden wird nicht nur von Sicherheitsexperten mit Spannung verfolgt. Durch sein NSA-Insiderwissen versprechen sich viele Follower des Whistleblowers hilfreiche Hinweise darauf, wie Sie selbst Ihre Computer- und Datensicherheit verbessern können.
Sicherheit durch Isolation
Das von Snowden gelobte Qubes OS (gesprochen wie engl. "cube", "der Würfel") ist ein Unix-basiertes Open-Source-Betriebssystem, das 2012 von der polnischen Computersicherheitexpertin Joanna Rutkowska und ihrem Team ins Leben gerufen wurde. Das Ziel von Qubes ist es, durch streng isolierte Arbeitsumgebungen zu verhindern, dass Schadsoftware den ganzen Desktop-PC angreifen kann. In den isolierten Umgebungen können via Xen verschiedene virtuelle Maschinen ausgeführt werden - etwa andere Linux-Distributionen wie Fedora und Whonix oder aber auch Microsoft Windows, http://www.pc-magazin.de/news/edward-snowden-betriebssystem-empfehlung-sicherheit-qubesos-3196899.html.

Amtlich: Die meisten Internetzugänge sind langsamer als vertraglich zugesichert, PC-WELT, 18.01.2018
Laut Bundesagentur surfen die meisten Breitbandnutzer deutlich langsamer als vertraglich zugesichert. Machen Sie den Test.
https://www.pcwelt.de/a/amtlich-die-meisten-internetzugaenge-sind-langsamer-als-vertraglich-zugesichert,3449450

Kampagne: Öffentliches Geld, Öffentlicher Code, netzpolitik.org, 14.09.2017
Die Kampagne "Public Money, Public Code" fordert Politiker dazu auf, öffentlich finanzierte Software unter Open-Source-Lizenzen öffentlich zugänglich zu machen. Das biete Vorteile für alle.
https://netzpolitik.org/2017/kampagne-oeffentliches-geld-oeffentlicher-code/

PublicCode fordert Freigabe aller öffentlich finanzierten Software, Pro-Linux, 12.09.2017
Die Initiative PublicCode fordert unter dem Motto "Public Money? Public Code!" die Politiker dazu auf, dafür zu sorgen, dass öffentlich finanzierte Software grundsätzlich unter freie Lizenzen gestellt wird. Der offene Brief kann von allen Unterstützern unterzeichnet werden.
PUBLICCODE.EU
Die digitalen Dienste, die öffentliche Verwaltungen anbieten und benutzen, sind die kritische Infrastruktur demokratischer Nationen des 21. Jahrhunderts, wie die Initiatoren der Initiative PublicCode glauben. Um Vertrauen in jene Systeme aufzubauen, die das Herzstück der digitalen Infrastruktur sind, müssen Behörden die volle Kontrolle über sie haben. Aufgrund restriktiver Softwarelizenzen ist dies jedoch selten der Fall.
Jetzt haben 31 Organisationen einen offenen Brief veröffentlicht, in welchem sie Abgeordnete dazu aufrufen, für die rechtlichen Grundlagen zu sorgen, die es bei der Beschaffung von eigens für die öffentliche Hand entwickelter Software erfordern, dass diese unter einer Freie-Software- und Open-Source-Lizenz veröffentlicht werden muss. Die Erstunterzeichner - darunter CCC, EDRi, Free Software Foundation Europe, KDE, Open Knowledge Foundation Deutschland, Wikimedia Deutschland, und viele mehr - rufen sowohl einzelne Personen als auch Organisationen dazu auf, den offenen Brief zu unterzeichnen. Der offene Brief wird anschließend an die Kandidaten zur Bundestagswahl und, im Verlauf der nächsten Monate bis zur Europawahl 2019, an Europaabgeordnete und andere Abgeordnete aus EU-Mitgliedsstaaten versendet.
Die Forderung von PublicCode wird auch von Edward Snowden, Präsident der Freedom of the Press Foundation, unterstützt: "Weil der Quellcode von unfreier Software oft ein Geschäftsgeheimnis ist, erschwert dies das Finden sowohl versehentlich als auch absichtlich eingebauter Sicherheitslücken enorm. Es ist heutzutage zwingend notwendig, bei proprietärer Software Reverse-Engineering zu betreiben, um sie zu verbessern und zu stärken. Aber diese grundlegende technische Voraussetzung ist unter vielen Umständen und in vielen Rechtssytemen illegal. Dieses Jahr mussten kritische Infrastruktur wie Krankenhäuser, Autofabriken und Spediteure allesamt durch Fehler, die in proprietärer Software verborgen waren, außer Betrieb gehen. Daher ist nicht auditierbarer Code ein Risiko, das Staaten nicht länger durch spezielle Sonderrechte subventionieren können, ohne dass dadurch Kosten in Form von Menschenleben entstehen.
Aktuell sind die Baupläne der öffentlichen Kern-Infrastruktur schlicht nicht für die Allgemeinheit verfügbar. Durch die Ausrichtung öffentlicher Mittel auf eine Verpflichtung zu Freier Software (wobei "frei" sich hier auf die Code-Verfügbarkeit, nicht auf den Preis bezieht), können wir Fehler finden und beheben, bevor sie dazu verwendet werden, dem nächsten Krankenhaus den Strom abzudrehen.
öffentliche Einrichtungen geben, wie die FSFE schreibt, jedes Jahr Millionen Euro für die Entwicklung von auf ihre Bedürfnisse zugeschnittene Software aus. Die öffentliche Auftragsvergabe hat einen großen Einfluss darauf, welche Unternehmen hierbei im Wettbewerb stehen können und welche Software letztendlich durch Steuergelder gefördert wird. öffentliche Verwaltungen auf allen Ebenen haben häufig Schwierigkeiten, den Quellcode untereinander weiterzugeben, obwohl dieser komplett durch sie finanziert wurde. Auch sensible Bürgerdaten sind einem Risiko ausgesetzt, wenn unabhängige Dritte nicht die Möglichkeit haben, Code-Audits durchzuführen und den Code anderweitig auf SicherheitslÜcken zu Überprüfen.
Deshalb rufen die Unterzeichner Parlamentarier in ganz Europa dazu auf, die digitale öffentliche Infrastruktur zu modernisieren um es so öffentlichen Verwaltungen, Unternehmen und Individuen zu erlauben, öffentlich finanzierte Software frei zu verwenden, zu verstehen, zu verteilen und zu verbessern. Dies schützt öffentliche Verwaltungen davor, an die Dienstleistungen einzelner Hersteller gebunden zu sein, und stellt sicher, dass der Quellcode verfügbar ist, so dass HintertÜren und Sicherheitslücken unabhängig von einem einzigen Dienstleister geschlossen werden können.
https://www.pro-linux.de/news/1/25147/publiccode-fordert-freigabe-aller-öffentlich-finanzierten-software.html
Qubes OS isoliert mit Hilfe von Xen das stark abgesicherte Grundsystem von den Anwendungen, die in virtuellen Maschinen laufen. Die jetzt freigegebene Version 3.2 des..., http://www.pro-linux.de/news/1/24023/qubes-os-32-mit-usb-passthrough.html

Lesetipp: Diese sicheren Messenger-Apps empfiehlt Edward Snowden: http://www.pc-magazin.de/news/whatsapp-alternative-sicher-edward-snowden-empfehlung-signal-redphone-textsecure-2943135.html

Phishing-Know-How: So entlarven Sie bösartige Mails, PC-WELT.de, 10.02.2017
Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken erkennen und sich schützen können.
https://www.pcwelt.de/ratgeber/Ratgeber-Mail-Sicherheit-So-entlarven-Sie-gefaelschte-und-verseuchte-Mails-423618.html

6 Tipps gegen E-Mail Betrug
Wie Sie Phishing-Mails erkennen
, PC-Magazin.de, 15.5.2017
Immer häufiger versenden Betrüger E-Mails, die es auf Ihre persönlichen Daten und auf Ihr Geld abgesehen haben. Wir geben Tipps, wie Sie diese E-Mails erkennen und sich schützen können.
http://www.pc-magazin.de/ratgeber/phishing-mails-erkennen-email-betrug-tipps-3016362.html

Forschung: Titan V von Nvidia verrechnet sich, PC-WELT.de, 22.03.2018
Die teure Titan V kann sich bei komplexen Aufgaben verrechnen. Möglicherweise lässt sich das Problem per Patch beheben.
https://www.pcwelt.de/a/forschung-titan-v-von-nvidia-verrechnet-sich,3450182

So senken Sie Ihre IT-Kosten, PC-WELT.de, 25.09.2016
Für weniger Geld die gleiche oder noch bessere Qualität bekommen - wir zeigen, wie das im Bereich der Unternehmens-IT klappt, https://www.pcwelt.de/ratgeber/So-senken-Sie-Ihre-IT-Kosten-Geld-sparen-9627958.html.

Prism-break.org, all platforms: Opt out of global data surveillance programs like PRISM, XKeyscore and Tempora. Help make mass surveillance of entire populations uneconomical! We all have a right to privacy, which you can exercise today by encrypting your communications and ending your reliance on proprietary services. / Hilf mit, die Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen! Wir alle haben ein Recht auf Privatsphäre! Du kannst es heute ausüben, indem Du Deine Kommunikation verschlüsselst, Deine Abhängigkeit von proprietäreren, zentralisierten Diensten verringerst und stattdessen auf Dezentralisierung und Freie Software setzt.

Tracking: Woran Werbenetzwerke Sie erkennen, PC-WELT.de, 24.09.2016
Um einen Rechner und damit auch seinen Benutzer im Internet zu identifizieren, lässt sich nicht nur die IP-Adresse oder ein gespeichertes Cookie, sondern auch die Betriebssystem- und die Browserkonfiguration verwenden. Mit Informationen über die Art der installierten Plug-ins, die Zahl der eingerichteten Schriftarten, über Windows-Version, Monitorauflösung und mehr können Website-Betreiber ein Profil anlegen, das sich im Netz verfolgen lässt. Diese Methode wird Fingerprinting genannt, da die PC-Konfiguration wie ein Fingerabdruck zur Identifikation genutzt wird. Der Browser, ganz gleich, ob Internet Explorer, Chrome oder Firefox, gibt über diese Einstellungen bereitwillig Auskunft. Die Seite www.dein-ip-check.de zeigt Ihnen, welche Daten die Programme konkret übermitteln. Unter http://ip-check.info erhalten Sie zudem zahlreiche Informationen, welche Daten Sie zusätzlich im Netz identifizierbar machen.Das Fingerprinting wird gegenüber der Identifizierung per Cookies bei den Tracking-Firmen immer beliebter. Denn Cookies kann der Anwender löschen oder mit Tools wie Ghostery oder Privacy Badger zurückweisen. Der Fingerprint eines PCs lässt sich dagegen deutlich schwerer maskieren. Entsprechend wichtig ist es, einen Sicherheitsbrowser zu nutzen, der nicht nur gefährliche Websites blockieren kann, sondern auch Ihre Privatsphäre schützt. Mehr oder weniger gut gelingt das allen in diesem Beitrag vorgestellten Browsern. Am stärksten hat sich der Browser Dooble diese Art des Tracking-Schutzes auf die Fahne geschrieben. Letztlich ist jedoch ein gutes Cookie-Management deutlich wichtiger, da die allermeisten Werbenetzwerke und andere Tracker Sie hauptsächlich per Cookie verfolgen. übrigens: Die "Do not track"-Einstellung im Browser ist weitgehend nutzlos, da sich fast keine Website daran hält.

WOT, Ghostery, Privacy Badger, ...:

Nackt im Netz: Auch das Browser-Plugin Proxtube sendet deine besuchten Webseiten an Dritte. Sofort löschen!, netzpolitik.org, 18.11.2016
Das populäre Browser-Plugin Proxtube verspricht, die GEMA-Sperre bei Youtube-Musikvideos zu umgehen. Bisher wenig bekannt war, dass der kostenlose Service das Surfverhalten seiner Nutzer protokolliert und an Datenhändler verkauft. Schau nach, ob Du es installiert hast und lösch es sofort.
https://netzpolitik.org/2016/nackt-im-netz-auch-das-browser-plugin-proxtube-sendet-deine-besuchten-webseiten-an-dritte-sofort-loeschen/

Aufrüstungstools
Firefox Add-ons: Die besten Erweiterungen
, PC-Magazin.de, 03.03.2017
Wir zeigen, wie Sie mit Firefox schneller, effektiver und sicherer arbeiten: So rüsten Sie den Browser mit Erweiterungen und nützlichen Add-ons auf.
http://www.pc-magazin.de/ratgeber/firefox-add-ons-erweiterungen-die-besten-3197470.html

Zerstört der Firefox-Browser SSD-Festplatten?, PC-WELT.de, 30.09.2016
Die Sicherung der gerade geöffneten Fenster sorgt für viel Schreiblast. Mit wenigen Klicks lässt sich diese reduzieren.
[..] Auch der Internet Explorer oder Googles Browser Chrome haben eine ähnliche Funktion. Entsprechend werden auch hier viele Daten auf der System-Platte oder -SSD zwischengespeichert. Laut Spiegel Online sei dies jedoch unbedenklich. Samsung erklärt, dass selbst günstige SSDs locker Schreibvorgänge von 41 GB pro Tag aushalten,
https://www.pcwelt.de/news/Firefox-erzeugt-viel-Schreiblast-auf-SSDs-10051326.html, http://www.spiegel.de/netzwelt/web/ssds-firefox-schreibt-mehrere-gigabyte-pro-tag-a-1114379.html

Übertragene Referer-Information
Firefox-ESR-52.6.0 nach Einstellungen in user.js u.a. von Kai Raven mit Erweiterung RefControl und Firefox Quantum 59 blocken Referer-Informationen.
Firefox entfernt im Firefox Private Browsing Mode ("Neues privates Fenster") ab Firefox 59 die detaillierten Pfadinformationen aus den http-Referrern, die an Third-Parties weitergegeben werden. Damit erfahren Werbetreibende nicht mehr, von welcher Seite sie kommen und was sie dort eingegeben haben. Nur noch die Domänenbezeichnung wird übergeben.
In der Vergangenheit hatte sich nämlich gezeigt, dass beim Besuch zum Beispiel von Webseiten der staatlichen US-Gesundheitsbehörden über die Referrer vertrauliche Daten über den Webseitenbesucher wie beispielsweise Alter, Postleitzahl, ob Raucher oder nicht, ob schwanger oder nicht und die Höhe des Einkommens an Werbetreibende weitergegeben werden.
https://www.pcwelt.de/a/download-firefox-59-mozilla-verbessert-datenschutz,3450068

JonDoBrowser: Anonymer Firefox-Ersatz mit Macken, CHIP, 14.09.2012
Die JonDos GmbH wirft dem Firefox vor, immer mehr datenschutzschädliche Funktionen einzubauen. Deshalb haben die Entwickler jetzt den anonymen JonDoBrowser als kostenlose Beta veröffentlicht, http://www.chip.de/news/JonDoBrowser-Anonymer-Firefox-Ersatz-mit-Macken_57527151.html.

Jondofox - Firefox mit Kondom
Download von: http://www.heise.de/download/product/jondofox-58547/download
Eine Vorstellung von Sicherheitsbrowsern erfolgt auf News&Links#Alternatives#The-Green-LED#BrowserCharts Der Pfad zu profiles ist ins Installationsscript von Jondofox ggfls manuell einzutragen: /home/surfuser/.mozilla/firefox. Die Intergration erfolgt abschließend mit dem Start von firefox. Dabei wie generell sollen keine Addons installiert werden, die nicht mit zugehörigem OpenSource ausgeliefert worden sind. Auch sind wie beschrieben zum Umfang zählende Erweiterungen wie https-everywhere natürlich mit Vorsicht zu sehen!

qemu, Wine, Xen, ...:

Windows unter Linux betreiben - dank Virtualbox, PCWELT, 09.11.2016
Virtualbox bietet als unkomplizierte Desktop-Virtualisierungssoftware fortgeschrittene Einsatzmöglichkeiten - etwa unter Linux.
Auf Linux-Systemen bietet der Kernel eigene Virtualisierungsmöglichkeiten für verschiedene Gastsysteme. Trotz der großen Konkurrenz, in der auch die kommerzielle Vmware Workstation mit fortgeschrittener Hardwareunterstützung und 3D-Beschleunigung mitmischt, kann sich Virtualbox behaupten. Denn Virtualbox ist komfortabel in der Bedienung und stellt für Windows-und Linux-Gastsysteme Treiber in Form der Gasterweiterungen bereit. Diese bieten eine bescheidene Hardwarebeschleunigung für die virtuellen Grafiktreiber, damit in der virtuellen Maschine Oberflächen wie beispielsweise Gnome und Unity anständig laufen.
Für Linux-Anwender, die gerade von Windows umgestiegen sind, gibt es einen interessanten Aspekt: Windows-Programme, die in Wine nicht richtig funktionieren, bereiten in einer virtuellen Maschine keine Probleme, weil hier ein komplettes Windows läuft.
https://www.pcwelt.de/ratgeber/OS-Virtualisierung-Windows-unter-Linux-mit-Virtualbox-146057.html

Blockchain: Sicher, aber noch viele Fragen offen, PC-WELT.de, 01.05.2018
Blockchain-Technologie taugt für weitaus mehr als nur die Generierung von Kryptowährungen. Aber es gibt Kritik am Modell.
https://www.pcwelt.de/a/blockchain-technologie-sicheres-verfahren-aber-noch-nicht-zu-ende-gedacht,3449816

Ihre digitale Identität in der Blockchain verwalten, PCWELT, 01.06.2017
Verwalten Sie persönliche Daten und Berechtigungen mittels digitaler Identitäten in der Blockchain.
[...] Hinter dem Schlagwort "Blockchain" verbirgt sich das Konzept einer auf ein globales Netzwerk verteilten Datenbank, die von verschiedenen Teilnehmern betrieben wird. Transaktionen oder Aktualisierungen der Informationen in der Datenbank werden in Datenblöcken (Blocks) organisiert, die wiederum in linearer Abfolge aneinandergekettet (Chain) werden. Auf diese Weise wird die Datenbank beständig erweitert, sobald sich die Teilnehmer bzw. Betreiber einer Blockchain auf einen neuen hinzuzufügenden Block verständigt haben.
Mehr Informationen zur Funktionsweise der Blockchain und zum Konzept "Bring Your Own Identity" finden Sie im Positionspapier "Blockchain" des Teletrust - Bundesverband IT-Sicherheit e. V.
https://www.teletrust.de/publikationen/broschueren/blockchain/
https://www.pcwelt.de/a/ihre-digitale-identitaet-in-der-blockchain-verwalten,34469
Lesetipp: Wir und die Blockchain - Gedanken über eine dezentrale Zukunft: https://www.pcwelt.de/a/wir-und-die-blockchain-gedanken-ueber-eine-dezentrale-zukunft,3446626
https://www.pcwelt.de/a/wir-und-die-blockchain-gedanken-ueber-eine-dezentrale-zukunft,3446626
https://www.pcwelt.de/a/ihre-digitale-identitaet-in-der-blockchain-verwalten,3446951

Bitcoin-Miner stehlen Rechenzeit aus der Cloud, PC-WELT
Kriminelle nutzen schlecht gesicherte Cloud-Konten, um mit deren Rechenleistung unbemerkt nach Kryptowährungen zu schürfen.
https://www.pcwelt.de/a/bitcoin-miner-stehlen-rechenzeit-aus-der-cloud,3448476

Cloud-Speicher
Cloud-Daten verschlüsseln: 7 Tipps für Dropbox, OneDrive und Google Drive
, PC-Magazin.de, 28.12.2016
Daten in der Cloud bei Dropbox, OneDrive oder Google Drive sollten Sie verschlüsseln.
Datenverschlüsselung
Cloud-Dienste wie Dropbox, Microsoft OneDrive oder Google Drive sehen auf den ersten Blick wie eine praktische Erweiterung der eigenen Festplatte aus. Doch Vorsicht: Erst vor einigen Monaten wurde bekannt, dass Hacker 68 Millionen Passwörter von Dropbox-Kunden gestohlen hatten. Um Ihre Online-Daten zu schützen, sollten Sie diese verschlüsseln. So gehts: ​http://www.pc-magazin.de/ratgeber/dropbox-google-drive-onedrive-daten-verschluesseln-cloud-tipps-3197227.html .

Aussetzer im 5-GHz-Band, PC-WELT.de, 02.02.2017
Funkt in Ihrer Umgebung ein Radar, führt die Fritzbox einen Kanalwechsel durch und trägt eine entsprechende Meldung ein.
https://www.pcwelt.de/a/aussetzer-im-5-ghz-band,3387267

IT-Experten - was kaum jemand über die Profis weiß, PC-WELT.de, 11.10.2017
Auch wenn Unternehmen wissen, dass es ohne IT-Profis nicht geht, wissen sie doch oft nicht, was diese Experten eigentlich tun.
https://www.pcwelt.de/a/it-experten-was-kaum-jemand-ueber-die-profis-weiss,3448409

Der MongoDB-Erpressungstrojaner und die Bedeutung von sicheren Standardeinstellungen, pro-linux.de, 14.01.2017
Unsichere Standardeinstellungen machten MongoDB offen für jegliche Angriffe, doch die Einstellungen wurden bereits 2014 mit Version 2.6 geändert. Dennoch war Ende 2016 noch eine große Zahl von MongoDB-Instanzen im Netz verwundbar.
Lösegeldforderung in kompromittierter MongoDB-Instanz
Ungefähr seit Weihnachten wurden zahlreiche Betreiber von MongoDB-Datenbanken Opfer eines Erpressungstrojaners. Dieser löschte alle Daten und bot deren Wiederherstellung gegen Zahlung eines Lösegelds von 0,2 Bitcoins an. Es wird stark davon abgeraten, das Lösegeld zu zahlen, da die Daten anscheinend trotzdem nicht wieder hergestellt werden.
Die Geschichte ist nun nicht mehr neu, die Frage, wie es dazu kommen könnte, beschäftigt die Branche und die Medien aber weiterhin. Der Erpressungstrojaner konnte nur deshalb Erfolg zeigen, weil es zahlreiche MongoDB-Instanzen im Netz gab, die keinerlei Zugangskontrolle implementiert hatten. Sie waren von jedem Rechner im Netz aus erreichbar, und es gab kein Passwort für den Administrator. Das Auslesen sämtlicher Daten war ebenso möglich wie das Verändern oder Löschen, http://www.pro-linux.de/news/1/24353/der-mongodb-erpressungstrojaner-und-die-bedeutung-von-sicheren-standardeins.html

Geräte im Netzwerk finden: Advanced IP-Scanner im Test, PC-Magazin.de, 28.12.2016
Seit "Bring your own device" immer mehr zum Thema wird und Mitarbeiter ihre persönlichen Smartphones oder Notebooks mit ins Büro bringen, kann kein Admin mehr jedes Gerät auswendig kennen.
Advanced IP-Scanner durchsucht das ganze Netz oder nur einen bestimmten IP-Adressenbereich und zeigt alle aktiven Geräte mit IP- und MAC-Adresse an. Dabei spielt es keine Rolle, ob die Geräe statische IP-Adressen verwenden oder per DHCP vergebene. In großen oder unübersichtlichen Netzwerken legen Administratoren Favoriten an, um bestimmte PCs leicht zu finden. Zu Dokumentationszwecken exportieren sie die erfassten Daten im CSV- oder HTML-Format. Soweit die Geräte im Netzwerk dies unterstützen, kann das Programm direkt per Ping, Tracert, Telnet oder SSH Verbindung aufnehmen. Zu Servern oder Netzwerkfestplatten lassen sich FTP-, HTTP- oder HTTPS-Verbindungen aufbauen. Weiterhin fährt der Admin Geräte herunter oder weckt sie per Wake-on-LAN auf. Advanced IP-Scanner unterstützt ferner Radmin, eine Fernsteuerungssoftware des gleichen Herstellers. Diese ermöglicht dem Admin auch Telnet-Verbindungen, Dateiübertragungen oder den Chat mit Benutzern. Das ist für den Fern-Support praktisch.​
http://www.pc-magazin.de/news/advanced-ip-scanner-im-test-3197234.html

Livesysteme, PC-WELT.de, 24.09.2016
Den besten Schutz für Ihren PC erhalten Sie, wenn Sie für Ausflüge ins Internet ein Livesystem verwenden. Der Nachteil einer Live- DVD oder eines Live-USB-Sticks: Sie müssen den PC neu starten, was einige Zeit dauert. Doch wenn Sie einen Ausflug in die dunkleren und damit gefährlicheren Ecken des Internets machen müssen, ist ein Livesystem die beste Wahl. Ein Beispiel dafür ist das PC-WELT-Notfallsystem , das natürlich auch einen Browser zum Surfen im Internet bietet.
Die höchsten Sicherheitsansprüche beim Surfen erfüllt das Linux-Livesystem Tails . Es bietet unter anderem den Sicherheitsbrowser Tor. Tails kommt mit einem Installationsassistenten für Windows, der das Livesystem auf einen USB-Stick bringt. Allerdings brauchen Sie zwei USB-Sticks mit je 4 GB Speicherplatz. Die zwei Sticks (nur) zur Installation sind nötig, da die komplette Tails-Installation nicht von Windows aus erfolgen kann, sondern vom ersten Stick aus geschieht, https://www.pcwelt.de/ratgeber/Spezialbrowser-Anonym-sicher-surfen-10041652.html

Husqvarna: Abhilfe bei Nagerschäden an Kabeln, PC-WELT.de, 22.08.2017
Husqvarna äußert sich zur Nager-Problematik bei den Begrenzungskabeln der Automower-Rasenmähroboter.
https://www.pcwelt.de/a/rasenmaehroboter-von-husqvarna-gardena-und-co-kaufberatung,3447711

WordPress-Lücke: Tausende Websites gehackt, PC-WELT.de, 08.02.2017
WordPress-Nutzer sollten umgehend auf Version 4.7.2 updaten.
Hacker nutzten eine kritische Zero-Day-Lücke in WordPress aus, um sich Zugang zu tausenden Webseiten zu verschaffen.
https://www.pcwelt.de/a/wordpress-luecke-tausende-websites-gehackt,339017

Chaos Computer Club Hamburg e.V.

https://ccc.de/de/biometrie
https://ccc.de/de/updates/2010/forderungen-lebenswertes-netz
http://www.ccc.de/de/tags/staatstrojaner
https://ccc.de/de/updates/2013/routerzwang
https://ccc.de/de/vorratsdatenspeicherung
http://www.ccc.de/de/tags/wahlcomputer
https://ccc.de/de/censorship
http://www.ccc.de/de/netzneutralitaet

kernel.org schaltet FTP-Server ab, pro-linux.de, 31.01.2017
Wie die Betreuer des offiziellen FTP-Servers von kernel.org bekannt gaben, wird der Dienst im Laufe des Jahres sukzessive abgeschaltet. Als Grund nennen die Verantwortlichen die geringe Skalierbarkeit und Ineffizienz des Protokolls und der Server.
Das File Transfer Protocol (FTP) stellt ein Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke dar. Das Protokoll wurde 1985 spezifiziert und wird weitgehend dazu genutzt, um Dateien zwischen einem Server und einem Clienten zu übertragen. FTP arbeitet bidirektional und kann sowohl zum Dateiaustausch als auch als reines Download-Protokoll dienen. Zudem lassen sich Verzeichnisse anlegen und Dateien löschen oder umbenennen. Vor allem in den Anfängen des Internets wurde das Protokoll deshalb gerne zur Übertragung von großen Dateien, wie sie beispielsweise das Kernel-Projekt anbietet, genutzt. Mit der zunehmenden Verbreitung von HTTP verlor FTP allerdings immer mehr an Bedeutung. Mit dem SSH File Transfer Protocol (SFTP), das auf eine SSH-Schicht aufbaut, etablierte sich ferner eine praktikable Alternative, die lediglich einen SSH-Daemon benötigt und keine weitere Server-Software voraussetzt. So existieren mittlerweile zwar immer noch Seiten, die einen FTP-Server betreiben, deren Anzahl wird aber immer kleiner.
http://www.pro-linux.de/news/1/24401/kernelorg-schaltet-ftp-server-ab.html

PC vor Überspannung schützen, PC-WELT.de, 20.02.2017
Überspannung durch Gewitter kann dem PC richtig schaden. Lesen Sie im Tipp, wie Sie Ihren Rechner davor schützen.
https://www.pcwelt.de/a/pc-vor-ueberspannung-schuetzen,3405696

Wie lange hält meine Hardware noch?, PC-WELT.de, 24.05.2017
Einem Gerät sieht man seinen inneren Zustand nicht an. So entlocken Sie trotzdem Infos zu Laufzeit, Verschleiß und mehr.
https://www.pcwelt.de/a/wie-lange-haelt-meine-hardware-noch,3446883

Kein Kabelbruch mehr: So schützen Sie Kabel und Leitungen vor Knicken, PC-WELT, 13.09.2017
Schon eine Kugelschreiberfeder genügt, um empfindliche Kabelstellen vor Knicken zu schützen. Der Tipp zeigt Ihnen, wie das geht.
https://www.pcwelt.de/a/kein-kabelbruch-mehr-so-schuetzen-sie-kabel-und-leitungen-vor-knicken,3448071

Nemesis, #1, unixboard.de, 19.04.2017
Debian sucht Diskettenlaufwerk beim Booten
Hallo,
ich bekomme seit dem letzten Dist-Upgrade folgenden Fehler:
"blk_update_request i/o error dev fd0 sector 0"
Er sucht vermutlich ein Diskettenlaufwerk, das ich aber nicht habe. Gibt es eine Möglichkeit das in der Grubshell oder so zu ändern?


schwedenmann
Dabei seit:
18.11.2003
Beiträge:
2.665
Zustimmungen:
3
Ort:
Wegberg
Hallo,
Ist das floppy im Bios deaktiviert?
mfg,
schwedenmann

Nemesis, #3
/etc/modprobe.d/blacklist-floppy.conf mit Inhalt:
Code:
blacklist floppy
und fertig.
https://www.unixboard.de/threads/debian-sucht-diskettenlaufwerk-beim-booten.58982/#post-38153

Hobbystern, #1, unix-board.de
2 Gateways - ein Netz. Verständnisfrage
Hallo, Gemeinschaft,
ich habe 2 Gateways zu einem Netz.
Mit dem ersten kommen VPN Verbindungen Net2Net mittels FritzBox herein. Ich meine es ist IPSEC.
Mit dem zweiten (vDSL) übertragen kleine Server Ihre Daten.
Stelle ich nun als Defaultgateway das vDSL Gateway ein, habe ich keinen Zugriff mehr auf die Subnetze des ersten Gateway und umgekehrt.
Gibt es eine einfache Lösung, wie ich diese beiden Gateways einander bekannt machen kann, so dass automatisch entschieden wird, ob: (Beispiel)
10.0.0.1 Gateway 1
10.0.0.2 Gateway 2
10.x.0.x VPN Netz 1-254
10.[1-254].0.[1-254] soll auf GW1 gehen, während Google.com auf GW2 aufgelöst werden kann.
Ich hoffe, dass ich das Problem klar darstellen konnte.
Grüsse, Stefan
https://www.unixboard.de/threads/2-gateways-ein-netz-verstaendnisfrage.58986/

Erste Hilfe
PC-Probleme: Defekte erkennen und beheben
, PC-Magazin.de, 17.02.2017
Bei PC-Problemen können neben Software- und Treiber-Fehlern auch Defekte an der Hardware für Unmut sorgen. Wir geben Tipps zur Erkennung und Behebung.
http://www.pc-magazin.de/ratgeber/pc-probleme-defekt-erkennen-beheben-reparieren-netzteil-festplatte-ram-3197411.html

Neben wine, qemu und Xen:

Windows unter Linux betreiben - dank Virtualbox, PC-WELT.de, 18.02.2017
Virtualbox bietet als unkomplizierte Desktop-Virtualisierungssoftware fortgeschrittene Einsatzmöglichkeiten - etwa unter Linux.
https://www.pcwelt.de/ratgeber/OS-Virtualisierung-Windows-unter-Linux-mit-Virtualbox-146057.html

Die sieben größten Fehler im Web, PC-WELT.de, 24.02.2017
Das Internet kann ein gefährlicher Ort sein. Wir erklären sieben Fehler, die Sie auf keinen Fall begehen sollten.
https://www.pcwelt.de/ratgeber/Die-groessten-Fehler-im-Web-4173043.html

More News&Links#Computer


Die schnellste PlayStation 4 der Welt: Zocken mit 2 TByte und SSD-Speed: So holen Sie den maximalen Speed aus der Konsole

So schützen Sie Ihre IoT-Geräte, PC-WELT.de, 27.06.2016
Dieses Foto verteilte Amazon im Sommer 2015, um für den neuen Bestellknopf Dash Werbung zu machen. Wer den Knopf drückt, bestellt bei Amazon eine neue Packung Waschpulver der Marke Tide. Dieses Foto verteilte Amazon im Sommer 2015, um für den neuen Bestellknopf Dash Werbung zu machen. Wer den Knopf drückt, bestellt bei Amazon eine neue Packung Waschpulver der Marke Tide. Dieses Foto verteilte Amazon im Sommer 2015, um für den neuen Bestellknopf Dash Werbung zu machen. Wer den Knopf drückt, bestellt bei Amazon eine neue Packung Waschpulver der Marke Tide.
Die neuen IoT-Geräte bringen nicht nur tolle Funktionen in den Haushalt, sie vergrößern auch die Angriffsfläche für Hacks. So schützen Sie sich.
Die Abkürzung IoT steht für Internet of Things, auf Deutsch: Internet der Dinge. Unter IoT werden sehr viele, teils erstaunlich unterschiedliche Geräte zusammengefasst. Zu IoT zählen etwa die meisten elektronischen Anzeigen an Bushaltestellen. Sie zeigen, in wann die nächsten Busse abfahren. Zu IoT zählt aber auch eine Mehrfachsteckerleiste für Ihr Zuhause, die sich per App ein- und ausschalten lässt. Oder der Druckknopf mit Namen Dash, den Amazon bereits in der USA anbietet. Wer ihn drückt, bestellt automatisch eine neue Packung Waschmittel oder eine neue Kiste Sprudel. In den nächsten Jahren werden sehr wahrscheinlich etliche IoT-Geräte in unsere Haushalte einziehen. Und sehr wahrscheinlich werden wir das nützlich finden. Doch mit den neuen IoT-Geräten vergrößern wir die Angriffsfläche für Hacker ungemein. Denn die meisten dieser smarten Geräte setzen eine Verbindung zum Internet voraus, https://www.pcwelt.de/tipps/So-schuetzen-Sie-Ihre-Internet-of-Things-Geraete-10000427.html .

maps-routenplaner.info: Abo-Falle kostet 500 Euro, PC-WELT.de, 26.04.2016
Wer auf maps-routenplaner.info nach einer Route sucht, soll 500 Euro zahlen. Eine fiese Abo-Falle, https://www.pcwelt.de/news/maps-routenplaner.info-Abo-Falle-kostet-500-Euro-9972138.html

BACK

Die fiesen Tricks der Internet-Abzocker, CHIP
Mit raffinierten Tricks missbrauchen windige Geschäftemacher die Möglichkeiten des Internets - häufig auf Kosten unbedarfter Surfer. Wir decken die schlimmsten Fallen auf und erklären, wie Sie sich davor schützen, http://www.chip.de/artikel/Die-fiesen-Tricks-der-Internet-Abzocker_22685580.html .

Kommentar zum Thema "Telekom-Router gehackt"
Rainer M. Richter, Director Channels, SEC Technologies
, trojaner-info.de, 26.11.2019
Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/kommentar-zum-thema-telekom-router-gehackt.html

Nach dem Telekom-Hack: Kommt jetzt eine Nato für das Internet?, CHIP, 30.11.2016
Nach dem Angriff auf Telekom-Router geht Konzernchef Höttges in die Offensive und fordert eine Nato fürs Internet. Das Unternehmen habe einen großartigen Job gemacht - und viel Glück gehabt.
http://www.chip.de/news/Nach-dem-Telekom-Hack-Kommt-jetzt-eine-Nato-fuer-das-Internet_104313374.html

TR-069, die Telekom, und das, was wirklich geschah, netzpolitik.org, 30.11.2016
Wie lief die versuchte Übernahme von 900.000 Routern ab, über die halb Deutschland gerade diskutiert? Was ist in technischer Hinsicht geschehen? Die Analyse der betroffenen Geräte liefert einige Antworten auf diese Fragen, https://netzpolitik.org//2016/tr-069-die-telekom-und-das-was-wirklich-geschah/

Nach dem Telekom Super-GAU: Kostenloser Virenscanner bietet Sicherheits-Scan für Router CHIP, 30.11.2016
http://www.chip.de/news/Avast-Free-Antivirus-Kostenloser-Virenscanner-prueft-Ihren-DSL-Router-auf-Schwachstellen_104478012.html

Massenausfall bei Deutsche-Telekom-Routern: Hinweise auf Angriff verdichten sich, netzpolitik.org, 28.11.2016
Die Hinweise verdichten sich, dass der Massenausfall von Telekom-DSL-Routern durch einen Hacker-Angriff verursacht wurde. Das Internet Storm Center vermutet, dass die Geräte unter Ausnutzung einer bekannten Schwachstelle einem Botnet angeschlossen werden sollten.
https://netzpolitik.org//2016/massenausfall-bei-der-telekom-hinweise-auf-angriff-verdichten-sich/

Telekom-Attacke: Update für Speedport-Router installieren, PC-WELT, 30.11.2016
Für die anfälligen DSL-Router aus der Speedport-Reihe sind Firmware-Updates erhältlich. So installieren Sie die Updates.
Telekom-Patch sofort installieren!
https://www.pcwelt.de/news/Nach-Telekom-Attacke-Firmware-Update-fuer-Speedport-Router-installieren-10084229.html

Telekom-Störung: BSI geht von weltweitem Angriff aus, PC-WELT, 29.11.2016
Der BSI geht bei dem Telekom-Ausfall von einem weltweiten Angriff auf DSL-Router aus. Kaspersky hat eine heiße Spur.
https://www.pcwelt.de/news/Telekom-Stoerung-BSI-geht-von-weltweitem-Angriff-aus-10083710.html

Telekom Speedport-Router blockiert Mailversand, PC-WELT.de, 18.06.2016
Die Speedport-Router der Telekom blockieren den E-Mail-Versand bestimmter Server. Wir zeigen, wie Sie dieses Problem löen, https://www.pcwelt.de/tipps/Telekom-Speedport-Router-blockiert-Mailversand-9993878.html .

Deutsche-Telekom-Störung: Verdacht auf Hackerangriff
Deutsche Telekom: Internet, Telefon und TV bundesweit gestört Deutsche Telekom: Internet, Telefon und TV bundesweit gestört
, PC-WELT, 28.11.2016
Viele Kunden der Deutschen Telekom können seit Sonntag weder Internet, noch Telefonie noch TV via Internet nutzen. Offensichtlich handelt es sich um eine bundesweite Störung. Update: Hackerangriff?
https://www.pcwelt.de/news/Deutsche-Telekom-Internet-Telefon-und-TV-bundesweit-gestoert-10082781.html

Probleme im Mobilfunk
Telekom-Netz bundesweit gestört
, Tagesschau.de, 11.06.2016
Viele Telekom-Kunden haben seit dem frühen Morgen erhebliche Schwierigkeiten, zu telefonieren. Das Mobilfunknetz sei bundesweit gestört, teilte das Unternehmen mit. Viele Kunden hatten sich bereits gestern über Probleme im Telekom-Netz beschwert, https://www.tagesschau.de/inland/telekom-telefonnetz-101.html .

Ausfall von Telefon und Internet
Telekom-Störungen in vielen Städten
, Tagesschau.de, 04.12.2015
Die Deutsche Telekom kämpft mit einer "größeren Störung". In mehreren Städten berichten Kunden von einem Ausfall ihrer Telefon- und Internetanschlüsse. Nach Konzernangaben soll das Problem in Kürze behoben sein

Weiter Telekom-Störung
900.000 Router fehlerhaft
, tagesschau.de, 28.11.2016
Die Störungen im Netz der Deutschen Telekom halten weiter an, doch immerhin scheint die Ursache gefunden: Laut Konzern sind bestimmte Router-Typen betroffen. Bundesweit sind es 900.000 Geräte. Eine neue Software soll den Fehler beheben. | mehr, https://www.tagesschau.de/wirtschaft/telekom-165.html

Ausfall bei der Telekom: Das steckte hinter den Störungen, CHIP, 18.08.2016
http://www.chip.de/news/Ausfall-bei-der-Telekom-Das-steckte-hinter-den-Stoerungen_98607601.html

Wie viele Störungen drohen?
Telekom lässt bald alle Festnetz-Telefone übers Internet laufen - das erwartet Sie jetzt
, FOCUS Online, 08.12.2015
Im Jahr 2018 will die Telekom alle verbliebenen Festnetz-Telefone verpflichtend auf die Internet-basierte IP-Telefonie umstellen. Viele fürchten mit der neuen Technologie mehr Störungen und schlechtere Qualität. Eine aktuelle Studie bringt Licht ins Dunkel, http://www.focus.de/digital/multimedia/
nach-dem-ausfall-am-freitag-telekom-stellt-telefonie-um-studie-zeigt-
wie-stoeranfaellig-ip-telefonate-wirklich-ist_id_5137509.html

Massive Störungen bei Telekom
"Ausmaß und Umfang noch unklar"
, tagesschau.de, 27.11.2016
Kunden der Deutschen Telekom sind derzeit mit offenbar bundesweiten Störungen bei Internet, Fernsehen und Telefon konfrontiert. Das Unternehmen analysiert nach eigenen Angaben das Problem, kann aber nicht sagen, wann die Sörung behoben sein wird, https://www.tagesschau.de/inland/telekom-157.html

Hilfe bei Hoster-Abstürzen: Schutz für Ihre Linux-Server, PC-WELT.de, 24.10.2018
Linux-Server bei Webhostern wie Strato oder 1&1 sollten zuverlässig und lange ihren Dienst tun. Trotzdem: Damit kleine oder größere Pannen den Server nicht permanent außer Betrieb setzen, sind Kontrolle und eine Notfallstrategie zu empfehlen.
https://www.pcwelt.de/a/hilfe-bei-hoster-abstuerzen-schutz-fuer-ihre-linux-server,3462686

Systemausfall bei Eurocontrol:Computerpanne stört Europas Flugverkehr, tagesschau.de, 03.04.2018
Eine beispiellose Computerpanne bei der europäischen Flugsicherung hat den Luftverkehr in Europa beeinträchtigt. Bis zu 15.000 Flüge verspäteten sich. Inzwischen läuft das ausgefallene System wieder.
Eine Computerpanne bei der europäischen Flugsicherung Eurocontrol hat den Flugverkehr in ganz Europa beeinträchtigt. Kern des Problems war nach Eurocontrol-Angaben der Ausfall des sogenannten ETFMS-Systems, das zentral für die Steuerung des Flugverkehrs in ganz Europa ist. Demnach gingen die Daten von Flügen verloren, die vor 12.26 Uhr angemeldet worden waren. Das ETFMS-System habe seinen Betrieb aber um 20.00 Uhr wieder aufgenommen, teilte Eurocontrol am Abend mit. "Eurocontrol bedauert die Störungen, die Passagieren und Airlines aufgrund des heutigen ETFMS-Ausfalls entstanden sind, zutiefst", hieß es.
Das genaue Ausmaß der Verspätungen, zu denen es europaweit infolge der Computerpanne kam, war am Abend noch unklar. "Schätzungsweise die Hälfte" der geplanten 29.500 Flüge in Europa könne sich verspäten, hatte die Organisation am Nachmittag mitgeteilt.
https://www.tagesschau.de/wirtschaft/panne-bei-eurocontrol-101.html

British Airways: Chaos und Flugausfälle, newsdeutschland.com
... Nach der Computerpanne bei British Airways läuft der Flugverkehr noch nicht wieder rund. Verspätungen, Streichungen und Chaos sorgen ...
https://www.newsdeutschland.com/video/20170528/48264/British-Airways-Chaos-und-Flugausfälle.html

Wirtschaft Karlsruhe, Computerpanne: Verlust bei ZG Raiffeisen ..., 09.10.2017, bo.de
... 9. Okt. 2017 Eine Computerpanne mit schweren Folgen: Aufgrund einer nicht ordnungsgemäß überwachten Systemumstellung ist die Karlsruher Genossenschaft ZG Raiffeisen im Geschäftsjahr 2016 in die roten Zahlen gerutscht. Zehn Millionen Euro kostete der Fehler, der seit dem Jahr 2014 entstanden war, die .
.. https://www.bo.de/wirtschaft/wirtschaft-regional/computerpanne-verlust-bei-zg-raiffeisen

Haha, Apple: Wir haben gesehen, was ihr da gemacht habt!, CHIIP, 09.06.2016
http://www.chip.de/news/macOS-statt-OS-X-Neuer-Name-kurzfristig-auf-Apple-Website-zu-sehen_95117043.html

Vishing: Betrugsmasche per VoIP, CHIP, 10.07.2006
Mithilfe von DSL-Telefonie spionieren Betrüger Daten von Kreditkartenbesitzern und Bankkunden aus, http://www.chip.de/news/Vishing-Betrugsmasche-per-VoIP_20697988.html .

Kritische Lücke in Norton Antivirus, PC-WELT.de, 18.05.2016
In allen Sicherheitsprogrammen von Symantec steckt eine Lücke, über die Code im Kernelmodus ausgeführt werden kann, https://www.pcwelt.de/news/Kritische-Luecke-in-Norton-Antivirus-9981735.html.

Vorsicht vor iOS 9.3.2: Apple-Update killt einige Geräte, CHIP, 17.05.2016
Kurz nachdem Apple iOS 9.3.2 veröffentlicht hatte, hä,uften sich die Beschwerden: Auf dem iPad Pro (9,7 Zoll) sorgt das Update für Abstürze und die Fehlermeldung "Error 56",http://www.chip.de/news/Vorsicht-vor-iOS-9.3.2-Apple-Update-killt-einige-Geraete_93891646.html .

So bleiben Sie fit trotz Tablets & Smartphones, PC-WELT.de, 17.05.2016
Smartphones, Tablets und Notebooks können gesundheitliche Probleme verursachen. Wir zeigen wie Sie fit bleiben, https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html .

Ransomware ist überall, sogar auf Macs, CHIP.de, 17.04.2016
Ransomware machte große Schlagzeilen in letzter Zeit. Es ist nur etwa einen Monat her, seit ein Krankenhaus in Hollywood unabsichtlich Berühmtheit erlangte, nachdem es von Ransomware infiziert worden war. Niemand ist aus auf Schlagzeilen dieser Art und Krankenhäuser hüten sich generell vor Viren aller Art. Das Krankenhaus bezahlte knapp 17.000 US-Dollar, damit seine Dateien entschlüsselt werden, http://www.chip.de/news/Ransomware-ist-ueberall-sogar-auf-Macs_91002009.html .

Sicher ohne Virenscanner, CHIP.de, 25.06.2014
Virenscanner sind tot, sagt Symantec, immerhin einer der größten Hersteller von Antiviren-Software auf der Welt. Wir haben die besten Web-Apps gesammelt und zeigen, wie Sie sicher ohne Virenscanner surfen, http://www.chip.de/artikel/Sicher-ohne-Virenscanner_48160458.html.

So funktioniert ein Iris-Scanner
Iriserkennung ist das aktuellste Verfahren, um Hardware vor Missbrauch zu schützen. Der Tipp erklärt, wie es funktioniert.
, PCWELT, 11.11.2016
Gesichtserkennung ist bei Windows 10 bereits im Einsatz. Neuerdings nutzen Hersteller wie etwa Samsung beim Galaxy S7 Edge Iris-Scanner, um die Sicherheit der Geräte zu erhöhen. Doch wie funktioniert das Lesen der Iris und wie sicher ist das Verfahren im Vergleich zu anderen Schutzmechanismen?
https://www.pcwelt.de/tipps/So-funktioniert-ein-Iris-Scanner-10069493.html

Malware: Mehr als 430 Mio. neue Varianten entdeckt, PC-WELT.de, 14.04.2016
Im neuen Internet Security Thread Report konnte Symantec einen Malware-Anstieg von 36 Prozent feststellen, https://www.pcwelt.de/news/Malware-Mehr-als-430-Mio.-neue-Varianten-entdeckt-9965186.html

Malware must die: Top 9 fiese Web-Abzocke, CHIP.de, 23.06.2014
Mit immer dreisteren Tricks versuchen Malware-Entwickler unerwünschte Programme auf Ihrem PC zu verbreiten. Selbst beim Adware-Scanner ist Vorsicht geboten. Wir zeigen, wie Sie sich gegen die Top-9-Schädlinge wehren, http://www.chip.de/news/Malware-must-die-Top-9-fiese-Web-Abzocker_69440427.html .

Äußerste Vorsicht: Jigsaw löscht jede Stunde Daten, Chip.de, 16.04.2016
Ein neuer Erpressungs-Trojaner treibt sein Unwesen: "Jigsaw" ist besonders gefährlich - und löscht Ihre Daten solange, bis Sie zahlen, http://www.chip.de/news/Aeusserste-Vorsicht-vor-Jigsaw-Erpressungs-Trojaner-loescht-jede-Stunde-Daten_92345842.html

Dieses Programm ist brandgefährlich: Sie haben es vielleicht schon installiert, Chip.de, 16.04.2016
Ein beliebter Media Player für Windows hat ein Sicherheitsleck. Das Problem: Er wird ab sofort nicht mehr weiterentwickelt und sollte daher dringend gelöscht werden. Die beliebte Media Player Software enthält zwei gefährliche Sicherheitslücken, über die ein Angreifer Code auf dem betroffenen System ausführen kann - ein schwerwiegendes Sicherheitsrisiko, vor dem nicht nur Security-Software-Hersteller Trend Micro, sondern jetzt auch die US-Heimatschutzbehörde warnt. Auch Apple Quicktime ist nicht mehr sicher [...], http://www.chip.de/news/Dieser-Download-ist-brandgefaehrlich-Sie-haben-ihn-wahrscheinlich-schon-installiert_92378525.html .

Android-Smartphone explodiert in Hosentasche, PC-WELT.de, 04.04.2016
Ein LG Optimus F6 Smartphone explodierte in der Hosentasche seines Besitzers. Der Mann erlitt schwere Verbrennungen, https://www.pcwelt.de/news/Android-Smartphone-LG-Optimus-F6-explodiert-in-Hosentasche-9960403.html. Mit Geolocation anhand der IP:
Meine aktuelle IP: mit Geolocation
10 Sicherheitstipps für jeden Anwender - Ratgeber Sicherheit

GTA 5: So handeln Sie mit Aktien und klauen Flugzeuge, Chip.de, 16.04.2016
Die besten Tricks zum Kleinkriminellen-Spiel im Video ...mehr
http://www.chip.de/news/GTA-5-Videos-Tipps-Tricks-Cheats-im-Ueberblick_92382408.html

Das große Kompendium zur Netzwerksicherheit: Netzwerk, Verfügbarkeit, Prüfung von Nutzereingaben, Social Engineering - Angriffe von Innen und menschliche Schwächen, Netzwerke
Es muss nicht immer das neuste Modell sein
In der Regel benötigen Sie nicht die neueste am Markt befindliche Technologie, in Form von Prozessoren, Grafikkarten oder I/O-Technologien. Preisgünstiger und oft auch zuverlässiger sind ausgereifte Vorgänger-Modelle, PC-WELT.de, 03.04.2016

Hotspot sicher nutzen: Maximaler Schutz im öffentlichen WLAN, CHIP.de, 09.08.2014
WLAN-Hotspots sind im Urlaub so heiß begehrt wie All-Inclusive-Bändchen. Doch dort lauern jede Menge Gefahren auf eingeloggte Nutzer. CHIP zeigt, wie man einen Hotspot sicher nutzen kann, http://www.chip.de/artikel/Hotspot-sicher-nutzen-Maximaler-Schutz-im-oeffentlichen-WLAN_57301553.html.

Tools auf der schwarzen NSA-Liste, CHIP.de, 07.07.2014
Wer sich um mehr Sicherheit und Anonymität im Internet bemüht, ist nach Ansicht der NSA ein Extremist. CHIP zeigt, mit welchen Downloads Sie auf der schwarzen Liste der Geheimdienste landen, http://www.chip.de/artikel/Tools-auf-der-schwarzen-NSA-Liste_70336594.html

Praxis: Spionage am Arbeitsplatz, CHIP, 01.08.2008
Dank Spionagetools ist der Boss immer im Bild: Welche privaten E-Mails Sie schicken, welche Webseiten Sie besuchen, mit wem Sie telefonieren. Die neue Ausgabe der CHIP zeigt, wie Sie sich vor Überwachung schützen, http://www.chip.de/artikel/Praxis-Spionage-am-Arbeitsplatz_32399197.html .

Auch Google und Microsoft betroffen: Millionen E-Mail-Konten gehackt, CHIP, 06.05.2016
VON ARNO EISNER
Die bisher einzige Quelle: Pressemitteilung der Firma Hold Security (Bild: Screenshot: holdsecurity.com) Ein riesiger Datenleak, auf den die Sicherheitsfirma Hold Security da gestoßen ist: Rund 272 Millionen Zugangsdaten weltweit wurden gehackt, darunter auch die deutscher E-Mail-Anbieter.
Eine kuriose Geschichte: Das Sicherheitsunternehmens Hold Security ist in einem russischen Forum auf einen Datensatz mit 1,17 Milliarden gestohlenen E-Mail-Zugangsdaten gestoßen. Nach Aussortieren der Duplikate blieben immerhin noch 272 Millionen Zugangsdaten übrig. Laut Hold Security stammen die meisten Daten von dem russischen Mail-Anbieter mail.ru, jedoch sind auch Millionen Accounts von Google Mail, Yahoo Mail und Microsofts Hotmail betroffen. Auch mehrere Hunderttausend Konten ungenannter deutscher E-Mail-Anbieter seien gehackt worden, http://www.chip.de/news/Auch-Google-und-Microsoft-betroffen-Millionen-E-Mail-Konten-gehackt_93349145.html .

Cyber-Räuber manipulieren Zahlungssystem Swift, PC-WELT.de, 25.04.2016
Durch eine Schadsoftware konnten Cyberkriminelle vorerst unbemerkt 81 Millionen US-Dollar erbeuten, https://www.pcwelt.de/news/Hacker-erbeuten-81-Millionen-von-Zentralbank-9971262.html

WLAN unterwegs: Überall kostenloses Internet, PC-WELT.de, 25.04.2016
Wir verraten alles zu WLAN-Communities, Hotspots, Bus-, Bahn- und Flugzeug-Nutzung sowie zur Sicherheit öffentlicher Netze, https://www.pcwelt.de/ratgeber/WLAN_zum_Mitnehmen-Guenstig_unterwegs_ins_Internet-8682971.html, https://www.pcwelt.de/ratgeber/Sicher_surfen_im_offenen_WLAN-Hot-Spots_ohne_Risiko_nutzen-8682947.html

Datenschutz: Verräterische Metadaten auf Digitalfotos, FOCUS Online, 09.06.2016
Gerät, Datum und sogar der Ort: Alle diese Daten können bei Fotos mit Digitalkameras oder Smartphones abgespeichert werden. Vor dem Hochladen ins Internet sollten Nutzer diese Daten deshalb löschen. Das geht mit wenigen Klicks.
Wer mit Digitalkameras oder Smartphones Bilder macht, speichert in der Datei unbemerkt viele zusätzliche Informationen ab.
Diese Metadaten umfassen zum Beispiel Aufnahmegerät, -datum, und -uhrzeit sowie detaillierte Fotoparameter wie Blende, Belichtungszeit, Brennweite und ISO-Wert. Zum Teil werden auch Informationen gespeichert, wo genau das Foto aufgenommen wurde - ein sogenannter Geotag. [...] Daten vor dem Hochladen ins Internet löschen
Darauf weist der Photoindustrie-Verband hin. Das alles kann nützlich sein, aber insbesondere Entstehungsdatum und Aufnahmeort gehen Fremde nichts an. Bevor man also Fotos ins Internet lädt, sollte man die meist im Exif-Format vorliegenden Daten löschen (LInux: u.a. mit exif ), http://www.focus.de/digital/computer/internet-digitalfotos-verraeterische-metadaten-loeschen_id_5606680.html .

Email Konto gehackt: Was tun bei GMX, AOL, Yahoo, Web.de und Hotmail, CHIP, 29.07.2013
Wenn ihr Email Konto gehackt wurde, kann dies mehrere Ursachen haben: In den meisten Fällen wird kein einzelnes Konto übernommen, sondern gleich hunderte auf einmal. Wir zeigen, was Sie dagegen tun können, http://www.chip.de/news/Email-Konto-gehackt-Was-tun-bei-GMX-AOL-Yahoo-Web.de-und-Hotmail_63320852.html.

Teamviewer-Nutzer seien Schuld an Hack, PC-WELT.de, 07.06.2016
Auf Reddit mehren sich Berichte über gehackte Teamviewer-Konten. Laut dem Entwickler sind die Nutzer selbst verantwortlich, https://www.pcwelt.de/news/Teamviewer-Nutzer-sollen-Schuld-an-geknackten-Konten-sein-9990869.html .

VKontakte: 170 Millionen Nutzerdaten gestohlen, PC-WELT.de, 07.06.2016
Ein Hacker hat die Daten von 171 Millionen Nutzern des Netzwerks VKontakte erbeutet und bietet diese zum Verkauf an, https://www.pcwelt.de/news/VKontakte-gehackt-100-Mio.-Nutzer-Daten-stehen-zum-Verkauf-9990897.html

Passteal: Warez-Trojaner klaut Passwörter aus Browsern, CHIP.de, 23.11.2012
Der Warez-Trojaner Passteal liest gespeicherte Passwörter aller bekannten Browser aus, http://www.chip.de/news/Passteal-Warez-Trojaner-klaut-Passwoerter-aus-Browsern_58662078.html .

Troll narrte Linux-Experten mit seinem Killer-Befehl, PC-WELT.de, 18.04.2016
Mit einem einzigen Linux-Befehl wollte ein Mitarbeiter einer Hosting-Firma alle Kunden-Webseiten und sonstige Daten gelöscht haben. Das Ganze entpuppte sich als ein Hoax. Update 18.4.: Löschung war "Guerilla-Marketing".Unser Misstrauen war berechtigt: Das Posting von Marco Marsala (unter dem Forumnamen bleemboy) auf serverfault.com, dass er mit einem einzigen Linux-Befehl ein Unternehmen ausgelöscht habe, war ein Hoax. Im Forum wird nun darüber diskutiert, wie man mit diesem Posting umgehen soll. Viele Forumsmitglieder sind von dem Hoax wenig begeistert.

Tastatur verstellt - Zahlen kommen statt Buchstaben. Was tun?, CHIP.de, 27.09.2012
Gerade Besitzer eines Notebooks oder Netbooks ohne Ziffernblock haben dieses Problem des Öfteren: Wenn sie versuchen, einen Text einzutippen, erscheinen Zahlen statt der gewünschten Buchstaben. Keine Panik! Das Problem ist schnell behoben, http://www.chip.de/news/Tastatur-verstellt-Zahlen-kommen-statt-Buchstaben.-Was-tun_57723719.html.

Mitarbeiter vernichtet Firma mit einem einzigen Linux-Befehl (beinahe), PC-WELT.de, 15.04.2016
Mit einem einzigen Linux-Befehl löschte ein Mitarbeiter einer Hosting-Firma alle Kunden-Webseiten und sonstige Daten. Mittlerweile scheinen die Daten aber wieder gerettet zu sein [...].
Etwas merkwürdig erscheint der Fall allerdings schon. Denn normalerweise kommen beim Löschen ab dem Root-Verzeichnis noch Sicherheitsnachfragen. Oder aber der Befehl ist gesperrt und lässt sich nicht ausführen. Das muss Marsala deaktiviert haben. Beziehungsweise Marsala verwendete den Zusatz "--no-preserve-root" . Das sorgt dafür, dass Linux den Befehl tatsächlich kompromisslos durchführte. Doch geht das aus dem Posting nicht hervor. Vor allem aber: Normalerweise können Datenrettungsprofis diese Daten durchaus noch herstellen, so lange die Festplatten nicht mit neuen Daten gefüllt wurden. Zumindest bei den Backup-Dateien sollte das aber keinesfalls der Fall sein. Denn rm löscht die Daten zunächst einmal ja nicht physikalisch, sondern markiert sie nur zur Löschung. Der Speicherplatz wird also zum Neubeschreiben frei gegeben. Anscheinend verwendete Marsala aber auch noch den dd-Befehl, womit er dann in der Tat Speicherabschnitte Bit-genau überschrieben und die darin befindlichen Inhalte vernichtet hätte, https://www.pcwelt.de/news/Mitarbeiter-vernichtet-Firma-mit-einem-einzigen-Linux-Befehl-beinahe-9966404.html [Update].
Diese Merkwürdigkeiten führten dazu, dass einige Nutzer des Forums anzweifelten, dass Marsala wirklich real ist. Einige Nutzer vermuteten, dass es sich dabei um einen Troll handeln könnte und sich der Fall so nicht zugetragen habe. Zu einem späteren Zeitpunkt schrieb Marsala dann aber, dass es gelungen sei, die Daten wiederherzustellen. Dank der Hilfe einer Datenrettungsfirma, wie von uns bereits vermutet, https://www.pcwelt.de/news/Mitarbeiter-vernichtet-Firma-mit-einem-einzigen-Linux-Befehl-beinahe-9966404.html .

Sicherheit
Nach LinkedIn Hack: Personalisierte Trojaner-Mails mit falschen Rechnungen
, PC-Magazin, 07.06.2016
Derzeit werden gefälschte Rechnungen verschickt, die gefährliche Dateien im Anhang haben. Die Cyberkriminelle nutzen echte Daten aus dem LinkedIn-Hack, http://www.pc-magazin.de/news/linkedin-hack-trojaner-echte-daten-rechnung-3196322.html.

Spam-Botnet Mumblehard zerschlagen, PC-WELT.de, 09.04.2016
Der Antivirushersteller ESET hat in Zusammenarbeit mit deutschen und ukrainischen Behörden ein Botnetz aus mehreren tausend Linux-Servern aus dem Verkehr gezogen. Es diente hauptsächlich dem Spam-Versand. Spammer nutzen ganze Netzwerke gekaperter Rechner, um ihre fragwürdigen Werbebotschaften zu verbreiten. Diese betreiben sie nicht selbst, sondern mieten sie bei den Betreibern dieser so genannten Botnetze. Meist sind es fremdgesteuerte Windows-Rechner, die Kriminelle mit eingeschleuster Malware unter ihre Kontrolle bringen. Anders bei Mumblehard: hier hatten die Täter mehrere tausend Web-Server gekapert, die unter Linux laufen. Der slowakischen Antivirushersteller ESET hat das Mumblehard-Botnetz in Kooperation mit dem CERT-Bund des BSI und der ukrainischen Cyber-Polizei still gelegt. Die Linux-Server wurden wenigstens zum Teil über Sicherheitslücken in veralteten Versionen gängiger CMS-Software wie Wordpress und Joomla oder deren Plug-ins kompromittiert. Den Anfang machte dem Anschein nach allerdings ein Grundstock bereits verseuchter Systeme, die die Täter möglicherweise von anderen Kriminellen gekauft hatten. Das Beispiel zeigt, wie wichtig es ist, stets aktuelle Versionen der Software einzusetzen, die auf einem Web-Server läuft. Die Hersteller beseitigen bekannt gewordene Sicherheitslücken mit entsprechenden Updates.

Kosten von Verbrauchsmaterial beachten
Sie sollten genau auf die Kosten und die Effizienz von Verbrauchsmaterial achten. Diese können ein Gerät, das bei der Anschaffung sehr günstig war, teuer machen. Das gilt besonders für Tintenstrahldrucker - hier ist die Tinte der Hauptkostentreiber. Bei Laserdruckern sollte Sie wiederum auf die Tonerkosten achten
, PC-WELT.de, 03.04.2016.
Dem Drang widerstehen
Falls Sie unbedingt ein neues technisches Gerät kaufen wollen, recherchieren Sie bereits im Vorfeld die Funktionen und Preise und lassen sich nicht von Verkäufern blenden. Auch sollten Sie immer Ihr Smartphone mit dabei haben, um mit Hilfe einer schnellen Internetrecherche zu prüfen, ob es sich beim genannten Preis um den günstigsten handelt.

Laserdrucker bei Stiftung Warentest: Nur ein Modell ist gut, STERN.de, 07.10.2020
Laserdrucker sind schnell, präzise - und verhältnismäßig teuer. Doch lohnt sich der Aufpreis? Das kommt ganz auf die Nutzung an, fand Stiftung Warentest gerade in einem ausführlichen einer Dutzend Geräte heraus. Komplett überzeugen konnte nur ein Modell.
https://www.stern.de/digital/computer/laserdrucker-bei-stiftung-warentest--nur-ein-modell-ist-gut-9393792.html

about:GUI, ...
Firefox: Die geheimen About-Seiten im Browser, CHIP.de, 25.11.2010
Eingefleischte Firefox-Nutzer kennen "about:config", das versteckte Tuning-Werkzeug. Aber kennen Sie auch "about:addons", "about:cache" und "about:crashes"? Insgesamt bietet der Firefox 4 rund 20 versteckte Seiten, http://www.chip.de/artikel/Firefox-Die-geheimen-About-Seiten-im-Browser_45647837.html .

Versteckte Funktionen in Firefox: Diese Einstellungen sollten Sie kennen


Encryption of file-systems
cryptoloop, loop-AES, cryptsetup resp. LUKS, realcrypt, truecrypt: see link-section for alternatives

Mandriva and other authors: encryption of file-systems by LUKS
It had become quit more difficult for newer mdv-kernel-ver, not just to use the partition-manager out of the system-configuration drakconf.real for the encryption of partitions by loop-AES, 128 up to 1024 bit. For newer kernel than for mdv2009.0 one has to choose between method loop-AES (officially only up to 2009.0), cryptoloop, cryptsetup resp. LUKS and realcrypt (but anyhow, LUKS really managed us with mdv2010.0 past the simple encryption by the partition manager of mdv2007.0 too). Mandriva and other authors: Encryption of file-systems by LUKS
It had become quit more difficult for newer mdv-kernel-ver, not just to use the partition-manager out of the system-configuration drakconf.real for the encryption of partitions by loop-AES, 128 up to 1024 bit. For newer kernel than for mdv2009.0 one has to choose between method loop-AES (officially only up to 2009.0), cryptoloop, cryptsetup resp. LUKS and realcrypt (but anyhow, LUKS really managed us with mdv2010.0 past the simple encryption by the partition manager of mdv2007.0 too).

And for mdv2010 please read this well illustrated article: FDE (full disk encryption) with Luks by installation-DVD/CD

A report about FDE (full disc encryption) with Luks on the base of Ubuntu for example is linked here.. There you can read about the fact, that quit all efforts for security remain still essential, what is based upon the usage of communication-protocols by their nature and remaining risks of the system-interna.

Bei den hier zu Mandriva 2010 vorgestellten Methoden mit Luks vollzieht sich die Verschlüsselung vollautomatisch, es muss lediglich vor dem Mounten der verschlüsselten Partitionen (von Hand oder beim Systemstart) ein Paßwort eingegeben oder ein Schlüssel zur Verfügung gestellt werden um die Partitionen zu entsperren. Der große Vorteil dieser Methode ist, dass der Installer sie (bei der Verwendung von Passwörtern) von Haus aus beherrscht und man gleich bei der Installation eine oder alle Partitionen (bis auf /boot) mit dm-crypt verschlüsseln kann.

1 Filesystem stacked level encryption
1.1 eCryptfs - It is a cryptographic stacked Linux filesystem. eCryptfs stores cryptographic metadata in the header of each file written, so that encrypted files can be copied between hosts; the file will be decrypted with the proper key in the Linux kernel keyring. This solution is widely used, as the basis for Ubuntu´s Encrypted Home Directory, natively within Google´s ChromeOS, and transparently embedded in several network attached storage (NAS) devices.
1.2 EncFS -It provides an encrypted filesystem in user-space. It runs without any special permissions and uses the FUSE library and Linux kernel module to provide the filesystem interface. You can find links to source and binary releases below. EncFS is open source software, licensed under the GPL.

2 Block device level encryption
2.1 Loop-AES - Fast and transparent file system and swap encryption package for linux. No source code changes to linux kernel. Works with 3.x, 2.6, 2.4, 2.2 and 2.0 kernels.
2.2 Truecrypt - It is free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X and Linux.
2.3 dm-crypt+LUKS - dm-crypt is a transparent disk encryption subsystem in Linux kernel v2.6+ and later and DragonFly BSD. It can encrypt whole disks, removable media, partitions, software RAID volumes, logical volumes, and files.

2.4 cryptoloop

Dieser Mechanismus existiert schon seit mehreren Jahren. Er verwendet den loopback-Treiber des Unix/Linux-Kernels, mit dem man auch Abbilddateien von Partitionen oder CDs (zum Beispiel ISO-Images) mounten kann. cryptsetup kann auch heute noch mit diesem Format umgehen, es ist aber inkompatibel zu LUKS.

zu 2.1: loop-aes

Die loop-aes-Software existiert ebenfalls schon lange und gilt als ausgereift. Sie wird zwar nicht vom Standardkernel unterstützt, liefert aber vorgefertigte Pakete mit den Kernelmodulen sowie das loop-aes-source-Paket zum Selberbauen. Zusätzlich muss man noch das Paket loop-aes-utils installieren. Auch wenn der Name nichts anderes vermuten lässt, unterstützt loop-aes nicht nur den AES-Algorithmus sondern als weitere Verfahren Blowfish, Twofish und Serpent. loop-aes wird als Alternative für dm-crypt/LUKS angeboten.

zu 2.3: Cryptsetup (dm-crypt) bzw. LUKS

Bietet den Vorteil gegenüber loop-AES, neben der Anlage einer separaten unverschlüsselten /boot-Partition aus Bootmanager, Kernel und initrd sogar die gesamte Root-Partition (Hauptpartition von UNIX/Linux mit Mountpoint /) zu verschlüsseln. Um ein LUKS-Gerät verwenden zu können, muss es erstmal geöffnet werden, wobei der Name variabel ist, aber keine Sonder- und Leerzeichen enthalten sollte. Nach Eingabe des Paßwortes wird die (ext3-)Partition unverschlüsselt auf /dev/mapper/<Name> abgebildet und kann mit dieser Bezeichnung beispielsweise zum Formatieren, Paßwortvergabe oder Ein-/Aushängen angesprochen werden.

Luks-Befehle im Einzelnen

for FDE (full disk encryption), especially of the root-partition we think the following report does its best: Gentoo: Entire (complete) encryption of Linux! For mdv2010.0 this method requires the packet dracut and cryptsetup (Luks/dm-crypt), you can get not only for Gentoo but from fr2.rpmfind.net also for mdv2010.0. At first, a around 500 MB sized boot-partition should be created by the partiton-manager out of MCC. I won it out of the my relative large swap-partition.Now you can follow the depicted method form the linked site even for mdv2010.0 using dracut and cryptsetup (LUKS/dm-crypt). Depending on the kernel also use btrfs or ext4, reiserfs etc for the formatting by mkfs.filesystem. In order to format by Luks, cryptsetup is not performed as described there, but as follows: "cryptsetup -h sha256 -c twofish-cbc-essiv:256 -s luksFormat Root-Device". dracut should be started by "dracut -force /boot/initramfs kernelversion" with a kernel-version out of /lib/modules, option "allow-discards" is not supported, but this does not prevent from this encryption. So all in all, thanks, "Gentoo-Schnatterente"!

A report about FDE (full disc encryption) with Luks on the base of Ubuntu for example is linked here..

In some cases for encryption with LUKS knowledge about LVM (logical volume management) becomes quit essential, please click here.

LUKS Cryptosetup Iso9660 - HowTo setup encrypted CDs and DVDs with LUKS LUKS has some great features for encoding iso images: http://www.sourcentral.org/luks/iso9660/

Realcrypt as a one more encryption for UNIX/Linux filesystems

truecrypt (http://www.truecrypt.org): following the description of truecrypt.org, this method is functioning for MS Windows too

With truecrypt, encrypted partitions and container can be created. Notice, that truecrypt requires the rebuilt of the kernel.

Verschlüsseltes Verzeichnis HOME! Und was ist mit SWAP?
"Die große Schwachstelle ist die SWAP-Partition. Ist diese Partition nicht verschlüsselt, können private Daten ohne großen Aufwand ausgelesen werden! Manch einer wird sagen: "Ist ja nicht schlimm, ich hab X GB RAM, Swap wird sowieso nie benutzt, außerdem findet man da ja nur Chaos und keine kompletten Dateien". Gooken rät dagegen die Probe aufs Exempel zu machen. Schaut nach wo Eure Swap-Partition liegt…

Dollarsign sudo fdisk -l | grep Swap
/dev/sda2 1021 1236 1735020 82 Linux Swap / Solaris
…und schaut Euch den Inhalt Eurer Swap-Partition an. Ich suche einfach mal nach Strings mit meinem Namen…
Dollarsign sudo strings /dev/sda2 | grep Christoph | more"
So kommen Kontakte, Bookmarks, Browserinformationen usw. zu Tage. Selbst Informationen, die ich eher nicht gerne preisgeben würde, konnte ich in fünf Minuten Sucherei finden. Des weiteren darf man nicht vergessen, dass bei Suspend-To-Disk der gesamte Inhalt des Speichers auf die Festplatte geschrieben wird. Eine Schatzgrube für jemanden mit Sachkenntnis, denn mit dem Speicherinhalt wird auch der Schlüssel zum Verzeichnis HOME auf die Platte geschrieben."

Eu­ro­päi­sches Pa­tent­ge­richt setzt auf Open Sour­ce, pro-linux.de, 09.05.2016
http://www.pro-linux.de/news/1/23537/europäisches-patentgericht-setzt-auf-open-source.html

Windows fällt auf unter 90 Prozent bei Desktop-Betriebssystemen, PC-WELT.de, 03.05.2016
Der Desktop-Marktanteil von Windows ist auf unter 90 Prozent gefallen. Kurios ist aber der Anstieg von Windows 3.1, https://www.pcwelt.de/news/Windows-faellt-auf-unter-90-Prozent-bei-Desktop-Betriebssystemen-9975167.html .

Backup mit dem PDA, CHIP
Ein Datenverlust durch einen Absturz oder wegen eines leeren Akkus hat bei einem PDA fatale Folgen. Termine, Adressen und Passwörter sind für immer verloren. CHIP Online zeigt wie Sie die Daten von PocketPC und Palm in Sicherheit bringen, http://www.chip.de/artikel/Backup-mit-dem-PDA_12824564.html .

Dating-Portal für Schöne verliert 1,2 Mio. Nutzerdaten, PC-WELT.de, 26.04.2016
Die Daten von über 1,2 Millionen Nutzern des Dating-Portals Beautifulpeople.com sind im Netz gelandet.
https://www.pcwelt.de/news/Dating-Portale-fuer-Schoene-verliert-1-2-Mio.-Nutzerdaten-9971991.html

Sicherheit: Datenleck bei Spotify?, PC-WELT.de, 26.04.2016
Im Internet kursieren die Account-Daten mehrerer Spotify-Nutzer. Sie wurden möglicherweise bei einem Hack gestohlen, https://www.pcwelt.de/news/Sicherheit-Datenleck-bei-Spotify-9972240.html

Safer Internet Day: Die größten Gefahren im Netz, CHIP.de, 05.02.2013
Pünktlich zum Safer Internet Day 2013 nennt der BITKOM-Verband die größten Gefahren im Internet. Durch Drive-by-Downloads werden dem Bericht zufolge die meisten User bedroht, http://www.chip.de/news/Safer-Internet-Day-Die-groessten-Gefahren-im-Netz_60240088.html .

Ransomware gefährdet ältere Android-Geräte, PC-WELT.de, 26.04.2016
In einer Malvertising-Kampagne werden gefährliche Anzeigen verbreitet, die JavaScript und die Towelroot-Lücke nutzen, https://www.pcwelt.de/news/Dogspectus-Ransomware-gefaehrdet-aeltere-Android-Geraete-9972353.html

Whatsapp &Youtube boomen, Facebook &Twitter vergreisen, PC-WELT.de, 26.04.2016
Deutschlands Jugendliche lieben Whatsapp, Youtube, Instagram und Snapchat. Facebook und Twitter drohen zu vergreisen, https://www.pcwelt.de/news/Whatsapp-Youtube-Instagram-Snapchat-schlagen-Facebook-9972186.html

Drucker in deutschen Unis von Nazi-Hackern attackiert, PC-WELT.de, 23.04.2016
Antisemitische Pamphlete ausgedruckt.
https://www.pcwelt.de/news/Drucker-in-deutschen-Unis-von-Nazi-Hackern-attackiert-9970649.html

USA: Kaspersky-Software auf Regierungsrechnern nun per Gesetz verboten, PC-WELT.de, 13.12.2017
Mit einem von D. Trump unterzeichneten Gesetz ist die Verwendung von Kaspersky-Software auf US-Behörden-PCs nun verboten.
https://www.pcwelt.de/a/usa-kaspersky-software-auf-regierungsrechnern-nun-per-gesetz-verboten,3449100

USA: Kaspersky-Software auf Regierungsrechnern nun per Gesetz verboten, PC-WELT.de, 13.12.2017
Mit einem von D. Trump unterzeichneten Gesetz ist die Verwendung von Kaspersky-Software auf US-Behörden-PCs nun verboten.
https://www.pcwelt.de/a/usa-kaspersky-software-auf-regierungsrechnern-nun-per-gesetz-verboten,3449100

Geldautomaten sind nicht sicher: So leicht kommen Hacker an Ihr Geld, CHIP.de, 29.04.2016
VON CLAUDIO MÜLLER
Geldautomaten nahezu jeder Bank lassen sich viel zu einfach knacken. Denn sowohl die Software auf den Automaten als auch die Geräte selbst sind oft veraltet.
Geldautomaten lassen sich viel zu leicht manipulieren.
Schuld ist oft veraltete Software - auf vielen Geräten läuft noch Windows XP.
Auch die Hardware ist oft nur unzureichend gesichert.
Diverse Attacken auf Geldautomaten in den vergangenen Jahren haben gezeigt, wie leicht Kriminelle an das darin gelagerte Geld kommen. Eine Untersuchung des Sicherheitsunternehmens Kaspersky zeigt nun die häufigsten Schwachstellen der Automaten. "Auch wenn Anbieter derzeit Geldautomaten mit starken Sicherheitsmaßnahmen ausstatten, setzen Banken noch zu viele unsichere Modelle ein - was sie für Kriminelle verwundbar macht", sagt die Kaspersky-Analystin Olga Kochetova. "Dies kann finanzielle Verluste für Banken und ihre Kunden zur Folge haben."
Sicherheitsrisiko Nr. 1: Veraltete Software
Auf den meisten Geldautomaten läuft laut Kaspersky immer noch Windows XP, das seit 2014 keine Sicherheitsupdates mehr erhält. Über die bekannten Sicherheitslücken können Angreifer entweder direkt am Automaten oder per Fernzugriff eine Schadsoftware auf den Automaten aufspielen. Seit 2009 sind Trojaner für Geldautomaten bekannt. Einmal auf dem Automaten installiert, können die Angreifer darüber die Geldausgabe manipulieren oder die Kartendaten der Kunden abgreifen.
Dass sich das Geld per Malware einfach abheben lässt, liegt aber auch an einem veralteten Software-Standard, der auf vielen Geräten noch eingesetzt wird. Der sogenannte XFS-Standard (eXtensions for Financial Services) dient als Schnittstelle zwischen der Software und den Hardware-Elementen. Das Problem mit XFS: Es fordert keine Autorisierung der Software-Befehle. Hat man also einmal Zugriff auf das System, kann man die Geldausgabe oder den Kartenleser nach Belieben steuern.
Sicherheitsrisiko Nr. 2: Veraltete Hardware
Geldautomaten: Der Zugriff ist oft viel zu einfach. Geldautomaten: Der Zugriff ist oft viel zu einfach. (Bild: Kaspersky)
Bankkunden können praktisch nichts tun, um sich vor solchen Angriffen zu schützen. Gefordert sind vor allem die Banken. Die müssen die Software immer aktualisieren, um Sicherheitslücken regelmäßig zu schließen. Kaspersky rät zudem, den XFS-Standard zu überarbeiten und die Geldausgabe mit einer Authentifizierung zu versehen. Die Verschlüsselung und Identitätsprüfung der Daten ist ein weiterer Schritt hin zu mehr Sicherheit. Als Kunde bleibt Ihnen nur, immer einen genauen Blick auf die Kontoauszüge zu werfen. Unerklärliche Auszahlungen sollten Sie unverzüglich Ihrer Bank melden, um eine Chance zu haben, das Geld zurückzubekommen,

Handy-Wissen: Das macht Ihr Leben besser: Diese Tricks muss jeder Smartphone-Nutzer kennen, FOCUS Online 05.05.2016
[...]
Fettfingerfalle:
Eine Displaysperre hilft, damit Fremde mit dem Smartphone keinen Missbrauch betreiben. Auch, wenn das bequem ist: "Muster sind eine unsichere Methode, da die Fettspuren des Fingers den Verlauf verraten", betont Merkle. Eine zufällige Zahlen- oder Zeichenkombination ist da besser. Bei vielen Handys kann man auch die Anzahl der Zeichen erhöhen, weiß Vetterl. Gleich nach dem Kauf sollte sich außerdem jeder Smartphone-Besitzer die sogenannte IMEI-Nummer notieren. Sie lässt sich bei allen Geräten über die Kurzwahl *#06# abrufen, erklärt Merkle. Die IMEI hilf im Falle eines Diebstahls, das Gerät eindeutig zu identifizieren.
Diebe finden:
Wenn das Handy weg ist, ist der Schreck erst einmal groß. Doch es gibt Hilfe. Über bestimmte Apps kann man das Telefon mit anderen Smartphones oder Computern finden. Bei iOS etwa über die App "Mein iPhone suchen". Außerdem lässt sich, wie bei anderen Handys auch, über den Netzbetreiber die SIM-Karte sperren. Manchmal kann man zusätzlich auch alle Dateien aus der Ferne löschen. Dann sollten Nutzer vorher regelmäßig Daten sichern - sonst sind Fotos, Musik oder Kontaktdaten futsch.
Unfruchtbar durch Handystrahlung:
Immer wieder Thema, und immer noch gibt es keine eindeutigen Ergebnisse. "Es gibt Studien, die angeben, dass Strahlung schädlich ist, es gibt aber ebenso Studien, die Handystrahlung als unbedenklich einschätzen", fasst Markus Merkle zusammen. Orientierung gibt der SAR-Wert, der den maximalen Strahlungswert anzeigt. Allerdings werden dafür nur die Werte während des Telefonierens gemessen. Wie hoch die Strahlung im Stand-by-Modus in der Hosentasche ist, wird nicht immer erfasst. Generell gilt: Je niedriger die Strahlung, umso besser, http://www.focus.de/digital/handy/handy-wissen-das-macht-ihr-leben-besser-diese-tricks-muss-jeder-smartphone-nutzer-kennen_id_5501258.html .

BACK

Daten auf Mobiltelefonen: Was dürfen deutsche Ermittler?
Zukünftig iOS nur mit Backdoors?
netzpolitik.org, 05. April 2016
All Writs Act hat in den USA ausgedient, doch das Nachfolge-Gesetz ist wohl auch nicht besser: Demnach sollen die Backdoors Pflicht werden. Kontrovers: Die Senatoren Richard Burr und Dianne Feinstein haben am Freitag endlich ein Gesetz zur Verschlüsselung und Entschlüsselung vorgelegt, das den umstrittenen All Writs Act aus dem Jahr 1789 ablösen soll. Die Gesetzesvorlage dürfte aber kontrovers diskutiert werden und findet aufgrund widersprüchlicher Forderungen schon jetzt ihre Gegner. Der Text sieht vor, dass alle juristischen Personen auf eine gerichtliche Aufforderung hin auswertbare Daten in einem angemessenen Zeitraum liefern oder vernünftige technische Hilfestellung leisten. Das Gesetz sieht zwar keine expliziten Änderungen an Hardware oder Software vor, wie es zuletzt das FBI forderte, betrachtet man aber die Ende-zu-Ende-Verschlüsselung, die zuletzt WhatsApp eingeführt hat , wäre ein Erlangen von auswertbaren Daten nur mittels Änderungen am System möglich.
Zukünftig iOS nur mit Backdoors?
All Writs Act hat in den USA ausgedient, doch das Nachfolge-Gesetz ist wohl auch nicht besser: Demnach sollen die Backdoors Pflicht werden. Kontrovers: Die Senatoren Richard Burr und Dianne Feinstein haben am Freitag endlich ein Gesetz zur Verschlüsselung und Entschlüsselung vorgelegt, das den umstrittenen All Writs Act aus dem Jahr 1789 ablösen soll. Die Gesetzesvorlage dürfte aber kontrovers diskutiert werden und findet aufgrund widersprüchlicher Forderungen schon jetzt ihre Gegner. Der Text sieht vor, dass alle juristischen Personen auf eine gerichtliche Aufforderung hin auswertbare Daten in einem angemessenen Zeitraum liefern oder vernünftige technische Hilfestellung leisten. Das Gesetz sieht zwar keine expliziten Änderungen an Hardware oder Software vor, wie es zuletzt das FBI forderte, betrachtet man aber die Ende-zu-Ende-Verschlüsselung, die zuletzt WhatsApp eingeführt hat , wäre ein Erlangen von auswertbaren Daten nur mittels Änderungen am System möglich.
ACLU: Behörden wollten bis zu 60 iPhones entsperren
Seit die iPhones, oder besser gesagt, Smartphones, auf dem Markt sind, bemühen sich die Behörden um die Nutzer-Daten.https://www.pcwelt.de/news/Apple-Behoerden-FBI-Datenschutz-9963325.html
Daten auf Mobiltelefonen: Was dürfen deutsche Ermittler?
von Constanze am 05. April 2016, 12:40 in Datenschutz / 20 Kommentare
sperrzoneAlle Welt berichtete in den letzten Wochen über den Streit zwischen dem FBI und der Firma Apple um den Zugang zu Daten auf dem iPhone eines Verbrechers. Das Hickhack um Verschlüsselung auf Mobiltelefonen ist zwar nur ein weiterer Fall in einer schon lange währenden Diskussion, für uns aber Anlass, einen Blick auf die deutsche Rechtslage zu werfen. Wann dürfen hierzulande Computer und Telefone beschlagnahmt und ausgewertet werden, darf die Verschlüsselung umgangen werden?
Für Ermittler ist die Auswertung der Daten aus Mobiltelefonen besonders attraktiv, zum einen weil sie als gerichtsfest gelten, zum anderen weil die Fülle an Informationen wie Anrufdaten, Chat-Protokolle, Fotos und Lokationsangaben eine präzise Profilierung über das Verhalten und den zeitlichen Verlauf der Handlungen von Verdächtigen versprechen. Die Tatsache, dass mehr und mehr Geräte Daten standardmäßig verschlüsselt ablegen, erschwert jedoch Ermittlungen.
Technische Probleme beim Auswerten der Speicher von beschlagnahmten Systemen können wie im Fall von FBI vs. Apple die versehentliche Zerstörung oder Rücksetzung von Passwörtern sein sowie die Sicherung nachweislich unveränderter Beweismittel, um belegen zu können, dass beim Auswerten keine Daten verändert, gelöscht oder manipuliert worden sind.
Grundsätzlich gilt, dass informationstechnische Geräte als potentielle Beweismittel beschlagnahmt oder eingezogen werden dürfen, um digitale Spuren zu sichern, die darauf vorliegen. Man unterscheidet dabei:
Repressiv, also zur Aufklärung bereits begangener Straftaten: Die Rechtsgrundlagen hierzu sind in der Strafprozessordnung (StPO), Präventiv, also zur Abwendung von Gefahren, unter anderem auch Straftaten: Hier gelten die Landespolizeigesetze und das BKA-Gesetz.
Grundrechte
Wie das Bundesverfassungsgericht in seinem Urteil zum Staatstrojaner 2008 ausführte, ist die Auswertung solcher beschlagnahmten Geräte ein schwerwiegender Eingriff in die Privatsphäre des Benutzers:
"Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen weist ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf. Dies gilt bereits für einmalige und punktuelle Zugriffe wie beispielsweise die Beschlagnahme oder Kopie von Speichermedien solcher Systeme […]
Die Begründung ist naheliegend, denn die Fülle an darauf gespeicherten Informationen übertrifft…
"…herkömmliche Informationsquellen an Umfang und Vielfältigkeit bei weitem […] Dies liegt an der Vielzahl unterschiedlicher Nutzungsmöglichkeiten, die komplexe informationstechnische Systeme bieten und die mit der Erzeugung, Verarbeitung und Speicherung von personenbezogenen Daten verbunden sind. Insbesondere werden solche Geräte nach den gegenwärtigen Nutzungsgepflogenheiten typischerweise bewusst zum Speichern auch persönlicher Daten von gesteigerter Sensibilität, etwa in Form privater Text-, Bild- oder Tondateien, genutzt. Der verfügbare Datenbestand kann detaillierte Informationen über die persönlichen Verhältnisse und die Lebensführung des Betroffenen, die über verschiedene Kommunikationswege geführte private und geschäftliche Korrespondenz oder auch tagebuchartige persönliche Aufzeichnungen umfassen."
Leider ist nach dem Urteil die Übertragung des Schutzkonzepts, das im Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von informationstechnischen Systemen dargelegt ist und eigentlich auf alle Systeme mit Massenspeichern zwingend anzuwenden wäre, vom Gesetzgeber nicht umgesetzt worden. Da aber die Vertraulichkeit und Integrität technisch nur durch Verschlüsselung herzustellen ist, wird deutlich, dass das Bundesverfassungsgericht in seinem Urteil zum Staatstrojaner kryptographische Methoden explizit als legitimes Mittel zum digitalen Selbstschutz erkannt hat.
Verschlüsselung überwinden oder umgehen
Wenn keine Verschlüsselungsmaßnahmen verwendet wurden, sind die Daten auf den Mobiltelefonen technisch sehr einfach auszulesen, auch zuvor gelöschte Daten können wiederhergestellt werden. Sofern sie dazu technisch in der Lage sind, dürfen Ermittler auf Daten von SIM-Karten zugreifen oder eine Verschlüsselung umgehen oder überwinden, wenn die Beschlagnahme oder Einziehung des Geräts erfolgt ist. Dafür wird eine ganze Reihe von Werkzeugen zur "Password Recovery" verwendet. Das ist vergleichbar mit dem Vorgehen bei einem Durchsuchungsbeschluss für ein Haus: Ist die Tür verschlossen, kann sich die Polizei mitunter auch mit brachialen Mitteln und unter Zerstörung der Tür Zutritt verschaffen oder auch etwa einen unter der Fußmatte gefundenen Schlüssel zum Öffnen nutzen, ohne den Hausbesitzer zu fragen.
Hersteller von Betriebssystemen und Verschlüsselungssoftware sind in Deutschland jedoch nicht dazu verpflichtet, Hintertüren in ihre Technologien einzubauen, die die Verschlüsselung der Nutzer umgeht.
Ob die Ermittlungs- und Gefahrenabwehrbehörden eine solche Hintertür überhaupt benötigen würden, steht aber auf einem anderen Blatt. Die Aussagen von Polizisten hinsichtlich ihrer Fähigkeiten bei der Entschlüsselung sind mitunter widersprüchlich. André Schulz, Bundesvorsitzender des Bundes Deutscher Kriminalbeamter, führte letztes Jahr über die Verschlüsselungsproblematik beispielsweise aus (Wortprotokoll des Videos): "Es gibt so gut wie keine Verschlüsselung, die wir nicht knacken könnten - aus verschiedenen Gründen. […] Abgesehen davon du hast ein normales iPhone 6, was ja heute schon verschlüsselt, von sich aus, von der Hardware aus, [das] uns dann schon vor ernste Probleme stellt." Grundsätzlich gilt: Jede Beschlagnahme als Beweismittel setzt einen hinreichenden Verdacht voraus und ist bei schweren Straftaten immer möglich. Schließlich dient das der Sicherstellung von Beweismitteln. Die Durchsuchung des beschlagnahmten Geräts muss allerdings richterlich angeordnet werden. Nur in Eilfällen darf ausnahmsweise der Staatsanwalt die Durchsuchung anordnen.
Grundsätzlich gilt: Jede Beschlagnahme als Beweismittel setzt einen hinreichenden Verdacht voraus und ist bei schweren Straftaten immer möglich. Schließlich dient das der Sicherstellung von Beweismitteln. Die Durchsuchung des beschlagnahmten Geräts muss allerdings richterlich angeordnet werden. Nur in Eilfällen darf ausnahmsweise der Staatsanwalt die Durchsuchung anordnen.
Für Durchsuchungen von beschlagnahmten Geräten gibt es allerdings keinen Katalog an Straftaten wie etwa bei Abhörmaßnahmen. Das entscheidende Kriterium ist die Verhältnismäßigkeit.
Wenn es allerdings zu einer Durchsuchung und Auswertung eines informationstechnischen Systems kommt, die unrechtmäßig war, existiert kein generelles Verwertungsverbot, das es verbieten würde, die erlangten Daten gegen den Gerätbesitzer zu verwenden. Beweisverwertungsverbote greifen auch dann nicht, wenn beispielsweise ein Verstoß gegen das Fernmeldegeheimnis vorliegt. Ein Verwertungsverbot ist hierzulande nur bei Folterfällen oder vergleichbar schweren Missbräuchen zwingend gegeben.
Massenhafte Beschlagnahmungen
beschlagnahme umstehendeDass sämtliche elektronische Systeme im Umkreis eines Verdachts einer Straftat einkassiert werden, ist keine Seltenheit. Bei einer einzigen Demonstration in Leipzig waren das etwa hundertfünfzig Mobiltelefone, drei Laptops, sechs SIM-Karten, drei iPods sowie vier SD- und zwei externe Mini-SD-Karten. Denn wer aus dem Polizeikessel in Leipzig raus wollte, musste seine Geräte und Speicherkarten abgeben. Die Verhältnismäßigkeit und damit Rechtmäßigkeit dieser Maßnahme ist allerdings umstritten.
Was vielen außerdem nicht bewusst ist: Von Mobiltelefonen oder auch Geräten wie Fotokameras mit GSM-Modul, Tablets, eBook-Readern oder Navigationsgeräten kann auch auf Daten zugegriffen werden, die etwa über Cloud-Dienste (oder andere "remote services") entfernt abgelegt wurden. Solche Dienste werden mittlerweile sehr verbreitet genutzt. Einschlägig ist hier § 110 StPO, Absatz 3:
Die Durchsicht eines elektronischen Speichermediums bei dem von der Durchsuchung Betroffenen darf auch auf hiervon räumlich getrennte Speichermedien, soweit auf sie von dem Speichermedium aus zugegriffen werden kann, erstreckt werden, wenn andernfalls der Verlust der gesuchten Daten zu besorgen ist. Daten, die für die Untersuchung von Bedeutung sein können, dürfen gesichert werden.
Und in Zukunft?
Natürlich muss immmer abgewogen werden zwischen den Grundrechten von Betroffenen und der jeweiligen Rechtfertigung für die Beschlagnahme und Durchsuchung. Das Beschlagnahmen und die Durchsuchung aller elektronischen Geräte bei Ermittlungen ist aber alltäglich geworden, obwohl mittlerweile jeder von uns sehr persönliche Daten darauf speichert. Es drängt sich zu oft der Eindruck auf, dass die Strafverfolgungsbehörden und auch die Gerichte die Tiefe des Eingriffs nicht ausreichend würdigen und deshalb zu leichtfertig und teilweise formelhaft Durchsuchungs- und Beschlagnahmebeschlüsse durchwinken.
Das Urteil zum Staatstrojaner aus dem Jahr 2008, das der Gesetzgeber bisher zu wenig umgesetzt hat, misst dem Kernbereich privater Lebensgestaltung eine hohe Bedeutung bei, wenn es um die Durchsuchung von informationstechnischen Systemen geht - zumal die heimliche. Vielleicht kann das lange erwartete Urteil zum BKA-Gesetz am 20. April, das sich wieder mit diesem "Kernbereich" und dem Staatstrojaner auseinandersetzt, neue Denkanstöße geben, wie man in Zukunft angemessener mit unseren ausgelagerten Gehirnen umgehen kann. Bildlizenz:
Polizei-Sperrzone: CC BY 2.0, via flickr/swiss-truth
. Tags: Datenschutz, Deutschland, Durchsuchung, Verschlüsselung

Autostart und Cronjobs: Der zeitgesteuerte Start von Programmen und Aktionen gehört vor allem in den Serveralltag, hat aber auch auf dem Linux-Desktop seine Einsatzgebiete. Autostart, Cron und automatische Bashscripts sind die geläufigen Startrampen.

2.300 Flüge gestrichen: Schuld ist der Internet-Router - CHIP, 04.08.2016
Die Billigfluggesellschaft Southwest Airlines aus Dallas wurde für 12 Stunden außer Gefecht gesetzt. Grund war zuvor ein Stromausfall der einen alten Internet-Router lahm legte. Dieser Ausfall des Internet-Routers war in seiner Art und Weise so einzigartig, dass das übliche Back-up-System nicht aktiviert wurde, http://www.chip.de/video/2.300-Fluege-gestrichen-Schuld-ist-der-Internet-Router-Video_97723451.html

Doch was kommt danach?: Sony-Chef sicher: Die Tage des Smartphones sind gezählt, FOCUS Online, 28.02.2016
"Wir überlegen bei Sony ständig, was nach dem Smartphone kommt", sagt Konzern-Chef Kazuo Hirai. Denn er ist davon überzeugt, dass die Tage des Smartphones gezählt sind. Seine bisherige Antwort darauf, was danach kommt: keine, http://www.focus.de/digital/handy/doch-was-kommt-danach-sony-chef-sicher-die-tage-des-smartphones-sind-gezaehlt_id_5320250.html .


Shell-Scripts für alle Fälle: Shell-Scripts können unter Linux alles automatisieren, denn auch die grafische Oberfläche hört auf Terminalbefehle. Die Nachhaltigkeit ist unübertroffen: Ein Script, das vor zehn Jahren geschrieben wurde, läuft noch heute und wohl noch weitere Jahre.

Multifunktionales Autokey: Das Tool Autokey ist - ähnlich seinem Windows-Pendant Autohotkey - ein typisches interaktives Werkzeug für den Linux-Desktop. Bastler finden hier eine ergiebige Arena für globale Textbausteine und Hotkeys.

BACK

iCloud absichern: Zweistufige Bestätigung aktivieren, CHIP.de, 20.09.2014
Apples Onlinespeicher iCloud steht nach "The Fappening" schwer in der Kritik. Jetzt rüstet Apple eine Zwei-Faktor-Authentifizierung nach. Wir zeigen, wie Sie das neue Sicherheits-Feature einrichten, http://www.chip.de/news/iCloud-absichern-Zweistufige-Bestaetigung-aktivieren_72782279.html .

Cuttlefish-Makros für Ubuntu: Das Projekt Cuttlefish ermöglicht unter Ubuntu einfache Systemautomatismen, die im Prinzip weder Scripting noch tiefe Systemkenntnisse erfordern. In Kombination mit eigenen Shell-Scripts wird Cuttlefish allerdings noch flexibler.

Special: Desktop KDE
Das KDE-Konzept: Auf dem Linux-Desktop buhlen mehrere ausgewachsene Arbeitsumgebungen um Ihre Gunst. Die beliebteste Umgebung ist KDE - und nebenbei auch der dienstälteste, heute noch relevante Desktop, der sich regelmäßig neu erfindet.
Die Programme von KDE: KDE liefert nicht nur einen attraktiven Desktop, sondern auch formidable Programme. Viele sind in den KDE-Varianten der verbreiteten Linux-Distributionen schon vorinstalliert. KDE-Dateimanager: Wer mächtige Dateimanager mit Netzwerkfähigkeiten sucht, wird unter KDE schnell fündig: Dolphin und Krusader sind zwei vielseitige Programme, die den leistungsfähigen KDE-Unterbau optimal nutzen. Die besten Tipps für KDE: KDE vereint unzählige praktische Funktionen und sieht auch noch schön aus. Geizig zeigen sich die Entwickler allerdings mit der Dokumentation. Da ist eine nützliche Funktion schnell mal übersehen. Mit unseren Tipps passiert Ihnen das nicht.

Optimale Mobilsysteme: Wer unterwegs oder zu Hause ein unabhängiges und schnelles Mobilsystem zur Hand haben will, nutzt vorzugsweise eine robuste Linux-Distribution auf einem Flash-Medium. Was es dabei zu beachten gilt, erklärt dieser Beitrag.

Fernsehen über das Internet: Lesen Sie in diesem Beitrag, wie Sie mit Ihrem Linux-System bestens unterhalten werden, https://www.pcwelt.de/news/LinuxWelt-3-2016-jetzt-am-Kiosk-9951954.html

CHIP-Redaktion:
Per Towelroot verschaffen Sie sich auf zahlreichen Android-Geräten kinderleicht Root-Zugriff - unterstützt werden unter anderem das Galaxy S4, Galaxy S5 und Nexus 5. Die Android-App Towelroot verspricht, auf zahlreichen Android-Geräten Root-Zugriff freizuschalten - und das, ohne dass Sie selbst Hand anlegen müssen: APK installieren, Button betätigen - das war´s. Nach einem Neustart haben Sie Root-Rechte, http://beste-apps.chip.de/android/app/towelroot-apk-android-app,cxo.70416483/ .

Distributionen:
Die wichtigsten Kriterien Ausstattung (Aufschluss zu einem "Universal-UNIX/Linux", Software-Umfang (in Paketen und in GB), Hardwareunterstützung (Standardtreiber und Treiber), Laufeigenschaft, Sicherheit, Aktualität der Updates (Paket-Changelog), Dauer der Versorgung mit Updates (in Jahren), Distributions-Unabhängigkeit der Software bzw. Softwarepakete und einzuspielender Updates und Bedienbarkeit/Umgänglichkeit und Wartungsfreiheit erfüllten unserem Bericht nach vor Debian vor allem CentOS el7 und el6 auf Basis von Mandriva 2011 und 2010. Mandriva installiert sich dabei je nach Installationsumfang an einigen Stellen noch ein wenig "holprig", eine begleitende Sicherung abzuverlangen, und kann heutzutage nicht mehr am Kiosk und von vielen Händlern, sondern nur noch von einigen Händlern und aus dem Internet (von fr2.rpmfind.net) bezogen werden.
PC-WELT.de gesellt sich mit eigenen Kriterien hinzu:

Linux-Top-20: Was ist Ihr Lieblings-Linux?
Sie haben die Nase voll von Windows? Wir helfen Ihnen bei der Qual der Wahl: Finden Sie Ihr persönliches Lieblings-Linux: https://www.pcwelt.de/ratgeber/So_finden_Sie_Ihr_Lieblings-Linux-Die_Top-20_der_Linux-Distributionen-8998450.html

Debian (Auszug pro-linux.de):
14. Feb 2016 Ausführen beliebiger Kommandos in iceweasel
3. Feb 2016 Preisgabe von Informationen in libgcrypt
Mehrere Probleme in Samba
Mehrere Probleme in Linux
07:50 Ausführen beliebiger Kommandos in Pygments
...
, https://www.osdisc.com/products/debian (13 DVD)
Betriebssystem Debian GNU/Linux, PC-WELT.de, 07.06.2016
Erneut wurde eine Version des freien Betriebssystems Debian GNU/Linux freigegeben und steht zum Download zur Verfügung
Debian GNU/Linux 8.5 ist ein kostenloses und freies Betriebssystem, das neben Basis-Programmen auch eine Vielzahl von vorkompilierten Programmen enthält. Diese sind in 25113 Softwarepaketen verpackt und sollen sich einfach installieren lassen. Den Kern von Debian GNU/Linux bildet - wie der Name vermuten lässt - der Linux-Kernel. Die einzelnen Systemwerkzeuge entstammen aber dem GNU-Projekt, was sich ebenfalls im Namen des Betriebssystems, auch Operating System (OS) genannt, niederschlägt. Debian GNU/Linux ist Open-Source und wird von einer Entwickler-Community laufend verbessert und unterstützt.
Wer sein Debian-System regelmäßig von security.debian.org aktualisiert, dürfte hier nur wenige neue Pakete finden. Ein Update auf die neueste Revision kann online mit dem apt-Paketmanager von Debian GNU/Linux vorgenommen werden, https://www.pcwelt.de/downloads/Debian-GNU-Linux-1257635.html .
https://www.osdisc.com/products/ubuntu (10 DVD)
Ubuntu-Bug verhindert Softwareinstallation: https://www.pcwelt.de/news/Bug-Externe-Software-unter-Ubuntu-nicht-installierbar-9973580.html
https://www.osdisc.com/products/linuxmint (12 DVD)
https://www.osdisc.com/products/fedora (fc, 9 DVD)
https://www.suse.com
https://www.osdisc.com/products/suse (4 DVD)
https://www.osdisc.com/products/centos (el6 or el7, 1 DVD)
https://www.gentoo.org/downloads/ (1 DVD)
https://www.osdisc.com/products/knoppix (1 DVD)
http://fr2.rpmfind.net/linux/RPM/mandriva/2010.1/x86_64/index.html (mdv2010.1)
https://www.osdisc.com/products/mandriva (25 DVD, mdv2010, that means inclusive plenty of mdv2011, mga1 up to mga5, omv2013 up to omv2015, OpenSuSE, el6 and el7, fc * not available anymore)
Au revoir, Mandriva!
29. Mai 2015, knetfelder.de
[...] Neben dem damaligen SuSE-Linux (heute OpenSUSE) war es die einzige große Distribution, die den Desktopeinsatz fokussierte - als Debian noch ausschließlich im Textmodus installiert werden musste, Ubuntu noch in weiter Ferne lag und Red Hat Linux (heute Fedora) eher den fortgeschrittenen Anwender ansprach. [... ] Der dann einsetzenden Gratiskultur hatte Mandriva nichts mehr entgegenzusetzen. Mit Clubmitgliedschaften wurde ebenfalls versucht, Einnahmen zu generieren. Schließlich setzte man auf Unternehmenskunden, nicht zuletzt seit der Fusion mit Connectiva Linux. Aus den finanziellen Schwierigkeiten kam Mandriva jedoch nie wirklich heraus, die Geschäftskunden nahmen lieber gleich ein traditionelles Enterprise-Linux oder setzten ebenfalls auf Gratis-Linuxe wie Ubuntu oder Debian. Dabei war Mandriva bis zuletzt einem Ubuntu ebenbürtig. [...] Somit existieren nun, obwohl Mandriva als Firma untergeht, gleich zwei unabhängige Desktoplinuxe, die an Mandriva anknüpfen: Mageia und OpenMandriva. Während Mageia jedoch gut aufgestellt zu sein scheint und etwa im Jahresturnus eine neue Version herausbringt, kommt OpenMandriva bislang langsamer voran. Auch wenn es nicht mehr so populär ist wie zu alten Mandrake-Zeiten und beide Distributionen in der Fülle des heutigen Angebots leicht untergehen, bietet vor allem Mageia weiterhin alles, was alte Mandrake/Mandriva-Fans an ihren Distributionen schätzten: eine solide Linuxdistribution mit KDE-Zentrierung, guter Gnome-, LXDE- und XFCE-Unterstützung, einfacher Administration und Nutzerfreundlichkeit.
So traurig es ist, Mandriva wird kaum jemand vermissen. Es ist Glück im Unglück für die Linuxwelt, dass OpenMandriva beizeiten in die Unabhängigkeit entlassen wurde und Mageia sich in den letzten Jahren als neue Distribution und heimlicher Nachfolger etablieren konnte. [...] Mandrake Linux wird immer einen besonderen Platz in meinem Herzen haben: Es war das Linux, wo es bei mir richtig "Klick" gemacht hat. Der Mythos ist halt, dass Mandrake zum Marktführer RedHat kompatibel war, aber dann noch zusätzliche Sachen wie das Kontrollzentrum, urpmi (Metapaketmanager), NTFS-Resizing etc. gekauft und veröffentlicht hat und von der Cooker-Community unterstützt wurde. Die Cooker-Community gibt es nach wie vor. Cooker ist der Entwicklungszweig von (Open)Mandriva.
Ich möchte noch eine kleine Zusatzanmerkung machen: OpenMandriva arbeitet sehr eng mit dem russischen Distributor ROSAlabs zusammen, die auch die Build-Farm stellen. Mandriva SA hat zusammen mit ROSA die letzte Veröffentlichung (Mandriva Linux 2011) gemacht und sich dann größtenteils auf den Unternehmenssektor zurückgezogen
, http://www.knetfeder.de/linux/index.php?id=198

https://www.gentoo.org What is Gentoo? Gentoo is a free operating system based on either Linux or FreeBSD, that can be automatically optimized and customized for just about any application or need.
Extreme configurability, performance and a top-notch user and developer community are all hallmarks of the Gentoo experience. What is Portage? Portage is the heart of Gentoo, and performs many key functions. For one, Portage is the software distribution system for Gentoo: To get the latest software for Gentoo, you type one command: emerge --sync. This command tells Portage to update your local "Portage tree" over the Internet. Your local Portage tree contains a complete collection of scripts that can be used by Portage to create and install the latest Gentoo packages. Currently, we have more than 10000 packages in our Portage tree, with updates and new ones being added all the time. Portage is also a package building and installation system:
When you want to install a package, you type emerge packagename, at which point Portage automatically builds a custom version of the package to your exact specifications, optimizing it for your hardware and ensuring that the optional features in the package that you want are enabled—and those you don´t want aren´t.
Portage also keeps your system up-to-date:
Typing one command (emerge -uD world) will ensure that all the packages that you want on your system are updated automatically.


RPM-Updates:
https://security.gentoo.org/glsa/
http://www.pro-linux.de/sicherheit/1/1/1.html
http://pkgs.org/ (alt, el6, el7, rosa2014.1, rosa2012.1, OpenMandriva omv 2013 up to 2015, Mageia mga 1 up to 6, debian, ...)
http://fr2.rpmfind.net (fc, el6, el7, mga, mdv, OpenSuSE)
http://rpm.pbone.net/ (quit all distributions)
http://rpm.pbone.net/index.php3/stat/14/idka/262900/datan/2015-10-11 (el6)
http://fr2.rpmfind.net/linux/RPM/centos/updates/7.2.1511/x86_64/Packages/Unknown.html
http://fr2.rpmfind.net/linux/RPM/centos/updates/6.7/x86_64/Unknown.html
http://fr2.rpmfind.net/linux/RPM/mandriva/2010.1/x86_64/media/main/updates/Mandriva_Linux.html
http://fr2.rpmfind.net/linux/RPM/mandriva/2010.0/x86_64/media/main/updates/Mandriva_Linux.html
http://x.europnews.de/pub/individual/xserver/

https://www.pcwelt.de/ratgeber/Diese-10-Mail-Todsuenden-sollten-Sie-kennen-Mailverkehr-9852355.html
http://www.chip.de/artikel/Must-Haves-2016-Diese-Tools-und-Apps-sollten-Sie-haben_88093255.html
https://www.pcwelt.de/ratgeber/So-laden-Sie-Ihr-Smartphone-ohne-Kabel-Akku-immer-voll-9786569.html

https://www.pcwelt.de/news/Datenschutz-Verbraucherzentrale-NRW-verklagt-Microsoft-wegen-Windows-10-9940189.html

MS Windows 7 Professional, 9,89 € Versandkosten: 0,00, Lieferzeit 1-3 Werktage
Produktbeschreibung von EDV und Softwarehandel Rhein Sieg UG (haftungsbeschränkt):
Sie erhalten eine originale, vollwertige Lizenz, welche sowohl privat als auch gewerblich genutzt werden darf. Diese Version wird ohne Datenträger / OVP / COA ausgeliefert. Sie erhalten den offiziellen ...
http://www.billiger.de/common/modules/api/cmodul?id=501456013&mc=sw3jm1tQoDr3

Ratgeber-Links, die sich nur auf MS Windows beziehen: Bitte hier klicken!

BACK

Xowa: Wikipedia komplett auf dem PC installieren, CHIP.de, 01.12.2013
Mit dem Open-Source-Tool Xowa installieren Sie sich die komplette Wikipedia auf Ihrem Desktop. Somit können Sie die gigantische Online-Enzyklopädie jederzeit offline nutzen. Die Installation dauert allerdings einen ganzen Tag und benötigt mindestens 25 GByte Speicherplatz, http://www.chip.de/news/Xowa-Wikipedia-komplett-auf-dem-PC-installieren_65728838.html.

10 Anzeichen, dass der Provider kündigen will, PC-WELT.de, 05.04.2016
Der Service Provider will seinen Kunden los werden. So erkennen Sie die ersten Anzeichen und analysieren die Lage, https://www.pcwelt.de/news/Trennung-10_Anzeichen__dass_der_Provider_kuendigen_will-7077317.html .

So überstehen Sie einen Rechner-Ausfall
Physische Sicherheit
, PC-WELT.de, 02.04.2016
[...] Software schützt die Daten auf Ihrem Computer aber nicht vor Schäden mittels Brecheisen oder vor der Mitnahme des Computers. Deshalb ist die physische Sicherheit ein weiterer wichtiger Aspekt - egal ob Sie ein Ein-Personen-Unternehmen oder eine Firma mit hundert Mitarbeitern besitzen. Jeder Unternehmer weiß, dass die Türen zu verriegeln und eine Alarmanlage zu installieren sind, wenn wertvolle Vermögenswerte zu schützen sind. Sie sollten aber auch besondere Vorkehrungen treffen, um Ihre EDV-Anlage zu schützen.
Kabelschlösser
Kabelschlösser sind ein einfacher Weg, um jeden Computer kostengünstig zu schützen. Fast alle Notebooks bieten die Möglichkeit der Diebstahlsicherung mit Hilfe eines Kensington-Schlosses. Viele Desktop-PCs besitzen ebenfalls eine Metall-Schleife, die sich auf der Rückseite befindet. Mittels dieser und einem Sicherheits-Kabel können Sie den Rechner schützen. Verbinden Sie den Computer mit dem Kabel am Schreibtisch. Achten Sie darauf, die Schlüssel zu den Kabelschlössern an einem sicheren Ort aufzubewahren.
LoJack-Systeme
LoJack for Laptops ist eine Software, die unbemerkt im Hintergrund läuft. Wenn Sie Ihr Gerät verloren haben, können Sie mit dessen Hilfe den Aufenthaltsort lokalisieren und Ihre Daten aus der Ferne löschen. Tools wie Find My iPhone bieten ähnliche Funktionen, um Smartphones und Tablet-PCs zu schützen. Am besten Sie installieren und aktivieren die Tools direkt nach dem Erhalt.
Videoüberwachungssysteme
Eine Kamera wird nicht unbedingt den Einbruch in Ihr Büro verhindern, aber Fernüberwachungssysteme können dabei helfen die Diebe in flagranti zu erwischen. Videoüberwachungssysteme mit Bewegungserkennung zeichnen das Verbrechen in Echtzeit auf und das Videomaterial kann dabei helfen, die Verbrecher zu ermitteln. Außerdem dient es vor Gericht als Beweismaterial. Feuer, Überschwemmungen und andere Naturkatastrophen
Wir haben uns mit Dieben beschäftigt, aber was ist mit anderen Katastrophen wie Feuer und Überschwemmungen? Die obigen allgemeinen Tipps helfen dabei Schäden durch Naturkatastrophen via Backups zu mildern. Ein paar Geräte können noch mehr, wenn Sie befürchten, dass ein Brand oder Hochwasser Ihr Lebenswerk zerstört.
ioSafe entwickelte und entwickelt eine Reihe von externen Festplatten, die sowohl Feuer (bis zu 843 Grad Celsius) als auch Wasserdruck (eine Wassersäule von bis zu zehn Meter für drei Tage) widerstehen. Des Weiteren sollten Sie Papier-Dokumente und Ausdrucke von wichtigen Daten entweder in einem Bankschließfach oder in einem Safe, der Feuer-beständig ist, aufbewahren. Ferner sollten Sie einen hochwertigen Überspannungsschutz oder USVs für all Ihr High-Tech-Equipment zum Schutz gegen Spannungsspitzen und Blitzeinschlägen verwenden.
Versicherung
Sie können EDV-Anlagen versichern. Standard-Sachversicherungen decken den Verlust von Hardware; zusätzlich sollten Sie eine Betriebsunterbrechungsversicherung abschließen, um Ihr Unternehmen vor Umsatzeinbußen zu bewahren, https://www.pcwelt.de/ratgeber/So_ueberstehen_Sie_einen_Rechner-Ausfall-Sicherheit-7857915.html
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PCWorld.com . Übersetzt von Steve Julius Furthmüller.

So schützt eine USV vor Stromschäden, PC-WELT.de, 17.12.2017
Mit einer unterbrechungsfreien Stromversorgung (USV) vermeiden Sie Schäden durch Stromausfall.
https://www.pcwelt.de/ratgeber/Vorteile-der-Unterbrechungsfreie-Stromversorgung-USV-5772382.html

Daran haben Sie bestimmt nicht gedacht
Pilot verrät: Warum Sie Handys wirklich auf Flugmodus stellen müssen
, FOCUS Online, 10.04.2016
Die meisten Passagiere denken, dass ihr Handy im Flugzeug Geräte stören könnte und sie deshalb das Mobilfunknetz deaktivieren sollten. Ein Pilot gibt endlich eine klare Antwort: Handys beeinträchtigen den Bordfunk - aber nicht so, wie Sie denken, http://www.focus.de/reisen/videos/daran-haben-sie-bestimmt-nicht-gedacht-ganz-anderer-grund-als-sie-denken-warum-wir-handys-auf-flugmodus-stellen-muessen_id_5423815.html .

Arbeitslosengeld für Roboter?
Deshalb verliert dieser Roboter seinen Job
, Chip.de, 02.04.2016, http://www.chip.de/video/Arbeitslosengeld-fuer-Roboter-Warum-diese-Maschine-ihren-Job-verlor-Video_91769321.html

Rohe Ostern
Schlachtplatte für Gamer: Die blutigsten kostenlosen Online-Spiele
, Chip.de, 24.03.2016
Willkommen im Blutbad! Spiele mit hohem Blutverlust sind "in" wie nie zuvor. Wir haben für Sie die Top 10 der kostenlosen blutreichen Online-Spiele zusammengefasst. Legen Sie los und lassen Sie das Blut spritzen wie bei Quentin Tarantino! Nichts für schwache Nerven und zarte Seelen! In unserer Auswahl der besten kostenlosen blutigen Online-Spiele geht es richtig zur Sache. Freuen Sie sich auf bombastische Grafik und nervenaufreibende Geschichten vom Feinsten! In diesen Spielen ist Blut wahrlich keine Mangelware - und das Beste: Alle vorgestellten Spiele können Sie komplett kostenlos spielen. [...] Wir haben die 10 besten blutigen Spiele herausgesucht und in einer Fotostrecke zusammengefasst. Die Auswahl reicht von Kriegs-Schauplätzen bis hin zu postapokalyptischen Szenarien, http://www.chip.de/news/Schlachtplatte-fuer-Gamer-Die-blutigsten-kostenlosen-Online-Spiele_90478523.html

Verräterisches Office, CHIP
Im Internet veröffentlichte Dokumente, die mit Word, Excel oder PowerPoint verfasst wurden, können es buchstäblich in sich haben. Metadaten enthalten mitunter mehr Informationen, als der Verfasser eigentlich preisgeben wollte, http://www.chip.de/artikel/Verraeterisches-Office_12825460.html.

Tipps & Tricks: EXIF-Informationen bei digitalen Bildern, CHIP
Mit jedem digitalen Foto werden neben dem eigentlichen Bild weitere Informationen gespeichert: die EXIF-Daten. Was sind das für Daten? Wem nutzen Sie? Und mit welcher Freeware lassen sie sich entschlüsseln? CHIP Online lüftet das Geheimnis, http://www.chip.de/artikel/Tipps-Tricks-EXIF-Informationen-bei-digitalen-Bildern_12834378.html .

Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle bezeichnen verschiedene Aspekte des Datenschutzes und der Datensicherheit. Wir erklären den Unterschied, PC-WELT.de, 24.09.2013
Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern in diesem Fall für Unternehmen sogar gefährlich. Bei Nichteinhaltung der datenschutzrechtlichen Anforderungen drohen empfindliche Geldbußen bis weit in den sechsstelligen Eurobereich sowie Haftstrafen von bis zu zwei Jahren. Trotzdem wissen viele Unternehmer teils nicht, wie Datenschutz in der Praxis richtig funktioniert. Mit Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- sowie der Datentrennungs-Kontrolle kennt Paragraf 9 des Bundesdatenschutzgesetzes (BDSG) acht sogenannte technische und organisatorische Maßnahmen, die zu treffen sind, um den Datenschutz zu gewährleisten. Übergeordnetes Ziel ist die Datensicherheit, welche einen ergänzenden Aspekt des Datenschutzes darstellt. Allein schon die begriffliche Nähe der Worte Zutritts-, Zugangs- und Zugriffskontrolle legen einen definierten Blick und Obacht im täglichen Umgang nahe.
Zutrittskontrolle - "Draußen vor der Tür"
Zutrittskontrolle meint im Datenschutz, Maßnahmen zu ergreifen, die verhindern, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten. Dazu zählen im weitesten Sinn Computer jeder Art - Server, PC, Notebook, Smartphone, Kopierer und andere Geräte, die sich zur Verarbeitung personenbezogener Daten eignen. Unbefugte Personen sind all jene, welche sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Geräten aufhalten müssen. Ziel ist es, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen. Die Schutzmaßnahmen sollen mit zunehmender Sensibilität der Daten entsprechend steigen. Maßnahmen im Rahmen der Zutrittskontrolle sind:
Empfang mit Personenkontrolle sowie das Tragen von Firmen-/ Besucherausweisen
Verschlossene Türen
Alarmanlage
Videoüberwachung und Wachdienst
Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme
Einbruchhemmende Fenster

Android Antivirus: 28 Apps im Test, CHIP.de, 24.10.2013
28 Virenscanner, knapp 1.500 Malware-Apps, ein Testsieger: Ein Underdog lässt im jüngsten Security-Check die großen Namen alt aussehen. Zudem wird deutlich: Sicherheit auf Android-Geräten muss kein Geld kosten, http://www.chip.de/artikel/Android-Antivirus-28-Apps-im-Test_64975708.html .

Notfall-Update für Java, PC-WELT.de, 24.03.2016
Oracle hat Java 8 Update 77 bereit gestellt, um eine kritische Sicherheitslücke im Browser-Plugin JRE zu schließen.

Sicherheitslücke in Millionen Android-Smartphones, PC-WELT.de, 24.03.2016
Unzählige Android-Geräte - darunter die gesamte Nexus-Reihe - sind durch eine Sicherheitslücke über Malware angreifbar, https://www.pcwelt.de/news/Sicherheitsluecke-Millionen-Android-Smartphones-betroffen-9953326.html .

Tarnkappen-Malware auf dem USB-Stick, PC-WELT.de, 24.03.2016
Ein Datendieb verbirgt sich auf USB-Sticks, ohne Spuren auf dem PC zu hinterlassen. Er tarnt sich mit AES-Verschlüsselung, https://www.pcwelt.de/news/Tarnkappen-Malware-auf-dem-USB-Stick-9954483.html .

Erpresserschädling verschlüsselt ganze Festplatte, PC-WELT.de, 24.03.2016
Die neu entdeckte Ransomware Petya verschlüsselt gleich die komplette Festplatten. Sie wird per Mail verbreitet.

Locky infiziert und erpresst weiteres US-Krankenhaus, PC-WELT.de, 24.03.2016
Der Ransomware Locky ist nun ein weiteres Krankenhaus in den USA zum Opfer gefallen. Die Malware erpresst das Krankenhaus, https://www.pcwelt.de/news/Locky-infiziert-und-erpresst-weiteres-US-Krankenhaus-9954088.html .

Cyber-Attacken auf Krankenhäuser
Bundeswehr und Cybersicherheit
Der Krieg im Netz
, Tagesschau.de, 23.02.2016
Kraftwerke abschalten, Krankenhäuser lahmlegen, Industrieanlagen sabotieren: Viele Konflikte der Gegenwart finden zunehmend auch über das Internet statt. Wie sollen sich die Streitkräfte dazu aufstellen? Bundeswehr und Politik suchen nach Lösungen, http://www.tagesschau.de/inland/bundeswehr-cybersicherheit-101.html

Hacker erpressen Krankenhaus in Los Angeles, PC-WELT.de, 18.02.2016
Hacker erpressten das Hollywood Presbyterian Medical Center. Hacker erpressten das Hollywood Presbyterian Medical Center.
Das Hollywood Presbyterian Medical Center zahlte über 15.300 Euro, damit Hacker das Computersystem wieder freigeben.
Anfang Februar gelang es Hackern, in das Computersystem des US-Krankenhauses Hollywood Presbyterian Medical Center einzudringen. Mit Hilfe von so genannter Ransomware verschlüsselten die Angreifer sämtliche Krankenhaus-PCs. Für die Herausgabe des passenden Schlüssels verlangten sie ein Lösegeld in Höhe von 40 Bitcoins (umgerechnet 15.300 Euro).
Durch den Angriff hatte das gesamte Krankenhauspersonal keinen Zugriff mehr auf das interne Computersystem. Das Hollywood Presbyterian Medical Center musste dadurch zeitweise auf die Organisation mit Stift und Papier umsteigen.
Wie CEO Allen Stefanek bestätigt, habe man sich nicht anders zu helfen gewusst, als das geforderte Lösegeld zu bezahlen. Die US-Behörden wurden erst im Anschluss eingeschaltet. Laut Stefanek sei der Angriff bereits am 5. Februar erfolgt. Mit Hilfe von IT-Experten und des Ransomware-Schlüssels, habe man das Computersystem schließlich am vergangenen Montag vollständig wiederherstellen können. Das FBI ermittelt inzwischen in dem Fall. Weder die Behörden noch die Krankenhausleitung haben eine Idee, wer hinter dem Angriff stecken könnte. Krankenhausakten seien nicht gestohlen worden. Eine Gefährdung für Patienten habe es ebenfalls nicht gegeben.
Die dümmsten Hacker der IT-Geschichte
Wie Cybersicherheitsexperte Phil Lieberman gegenüber der LA Times erklärt, seien Ransomware-Angriffe keine Seltenheit. Dass Hacker vermehrt medizinische Einrichtungen ins Visier nehmen, sei jedoch eine neue Entwicklung. Laut Gesetz sind Krankenhäuser in den USA verpflichtet, Datendiebstähle zu melden, wenn wenigstens 500 Menschen dadurch gefährdet sind. Seit 2010 hat die Regierung 158 Hacker-Angriffe und Datendiebstähle in diesem Bereich erfasst, https://www.pcwelt.de/news/Hacker-erpressen-Krankenhaus-in-Los-Angeles-9934145.html .

Phishing-Mails zielen auf Apple-IDs - auf deutsch, PC-WELT.de, 07.06.2016
Der reiche nigerianische Prinz hat als Lockvogel ausgedient: Phisher verlegen sich nun auf neue Methoden, https://www.pcwelt.de/news/Deutschsprachige-Phishing-Mails-zielen-auf-Apple-IDs-9991049.html.

Digitale Spionage: Sicherheitsexperten enttarnen gewaltige Hacker-Operation, 07.02.2016, Sueddeutsche.de
Die IT-Firma Kaspersky Lab hat die Arbeit einer bislang unbekannten Hacker-Gruppe detailliert offengelegt. Sie soll seit 2001 aktiv und hochspezialisiert sein.
500 Organisationen seien alleine innerhalb eines Jahres ausspioniert worden, darunter Ölfirmen, Banken und Kraftwerke. Die IT-Experten gehen von Zehntausenden Betroffenen aus. Einer der Angriffe ähnelt dem Stuxnet-Angriff auf das iranische Atomprogramm. Spioniert wird vor allem in Iran, Pakistan und in Russland; aber auch in Deutschland.
Costin Raiu ist sich sicher, einer Elite der Hacker auf die Spur gekommen zu sein. Raiu arbeitet als Forschungschef bei der russischen IT-Firma Kaspersky Lab. Er kennt die Arbeit der professionellsten Hacker des Erdballs, er analysiert ihre Taten seit Jahren und untersucht, wie Computerviren und -würmer aufgebaut sind.
Als mit dem Stuxnet-Angriff das iranische Atomprogramm sabotiert wurde, gehörte Raiu zu denjenigen, die den Angriff weitgehend rekonstruieren konnten. "Aber die Leute, über die wir hier reden", sagt er nun, "sind viel besser als das Stuxnet-Team." Raiu spricht von dem komplexesten Spionage-Werkzeug, das bisher von Forschern auf Computern gefunden wurde, http://www.sueddeutsche.de/digital/digitale-spionage-sicherheitsexperten-enttarnen-gewaltige-hacker-operation-1.2354789 .

Viele deutsche Kliniken nicht vor Hackern geschützt, Welt.de, 21.02.2016
Nach Hackerangriffen auf Kliniken fordern Politiker mehr Investitionen in die IT-Sicherheit. Die deutschen Krankenhäuser verlangen angesichts der Cyber-Bedrohung bereits ein nationales Förderprogramm.
In deutschen Kliniken wurde IT-Sicherheit lange vernachlässigt
Angesichts der jüngsten Hackerangriffe auf Krankenhäuser in NRW fordern Politiker mehr Investitionen in die IT-Sicherheit: "Krankenhäuser müssen alles in ihrer Macht Stehende tun, um die Daten vor einem unbefugten Zugriff zu schützen", sagte Karl-Josef Laumann, Bundespatientenbeauftragter und Staatssekretär im Gesundheitsministerium (CDU), der "Welt am Sonntag". Viele Länder, die für die Investitionen in die Krankenhausinfrastruktur zuständig sind, hätten hier "in den vergangenen Jahren deutlich zu wenig Geld in die Hand genommen". Datensicherheit sei in deutschen Kliniken "an vielen Stellen nicht gegeben", kritisiert Karl Lauterbach, gesundheitspolitischer Sprecher der SPD-Bundestagsfraktion. Die Regierung müsse dringend den Rat von Experten einholen und überlegen, was man gesetzgeberisch tun könne, um den Schutz der Patienten zu erhöhen. In den vergangenen Wochen hatten Cyberkriminelle mehrere Kliniken in Nordrhein-Westfalen attackiert. In Folge einer per Mail eingeschleusten schädlichen Verschlüsselungssoftware wurden die IT-Systeme einiger Häuser teils über Tage hinweg lahmgelegt. Experten zufolge wird dem Thema Cybersecurity in der Medizinbranche oft noch nicht genug Bedeutung beigemessen. Hiesige Kliniken investierten im Vergleich zu anderen Unternehmen zu wenig in ihre IT-Netzwerke. Dem US-Marktforschungsinstitut Gartner zufolge lagen 2015 die IT-Ausgaben im deutschen Gesundheitswesen mit 3,7 Milliarden Euro de facto deutlich unter dem, was andere Wirtschaftsbereiche ausgaben. In der Finanzbranche etwa wurden rund 15 Milliarden Euro investiert. Auch aus Sicht der Deutschen Krankenhausgesellschaft (DKG) sind mehr Investitionen in IT erforderlich. Die Bundesländer müssten angesichts der Cyberbedrohung mehr Mittel bereitstellen, fordert Hauptgeschäftsführer Georg Baum. "Hilfreich wäre, über ein nationales Förderprogramm für die IT-Sicherheit im Gesundheitssektor nachzudenken.", http://www.welt.de/politik/deutschland/article152460584/Viele-deutsche-Kliniken-nicht-vor-Hackern-geschuetzt.html .

Die Technologie in deutschen Krankenhäusern ist oft unzureichend gegen Hackerangriffe geschützt
Hacker haben in deutschen Kliniken leichtes Spiel
, Welt.de, 21.02.2016
Wenn Cyberkriminelle Krankenhäuser erpressen, können die Folgen katastrophal sein. Experten warnen: Viele Kliniken schützen Patientendaten nicht genug - und die Viren werden immer ausgefeilter, http://www.welt.de/?config=articleidfromurl&artid=152471885

Gutachten: Anbieter von WLAN-Netzen haften nicht für Urheberrechtsverletzungen, Spiegel Online, 16.03.2016
Wer Dritten Zugang zu seinem WLAN gibt, muss in Deutschland haften - oder bestimmte Hürden einbauen. Eine Stellungnahme vor dem Europäischen Gerichtshof erachtet das für nicht zulässig. Von Fabian Reinbold mehr... [ Forum ], http://www.spiegel.de/netzwelt/netzpolitik/stoererhaftung-anbieter-von-wlan-netzen-nicht-fuer-datenklau-haftbar-a-1082600.html

Apple muss FBI Zugang zu iPhone 5C gewähren, PC-WELT.de, 18.02.2016
Apple muss ein iPhone 5C entsperren.
Tim Cooks Reaktion auf das Urteil hat eine öffentliche Diskussion angefacht. Apple bekommt nun Unterstützung aus der IT-Branche Update, 18. Februar: Die IT-Branche reagiert einen Tag nach Tim Cooks Wortmeldung zu dem Gerichtsbeschluss und unterstützt den Apple-CEO in seiner Argumentation. Google-CEO Sundar Pichai etwa meldet sich bei Twitter zu Wort, und stimmt Cook zu, dass es den Schutz der Nutzerdaten gefährdete, würden Unternehmen zum (Seobst-)Hacking gezwungen. Gleichwohl stünden die Behörden vor der großen Herausforderung, die Bürger vor Terrorismus und gewöhnlichem Verbrechen zu schützen. Auch Google schütze die Daten seiner Nutzer und gebe nur auf legalen Wegen den Strafverfolgern nach Gerichtsbeschlüssen darauf Zugriff. Pichai freue sich auf eine "offene und tiefgründige Diskussion über dieses wichtige Thema".
Shopping Cart Icon Apple iPhone 5C Smartphone (4 bei Amazon ansehen
Unterstützung bekommt Tim Cook zudem von Jan Koum, dem Gründer von WhatsApp, der auf seinem Facebook-Profil schreibt, man dürfe "diesen Präzedenzfall" nicht zulassen, https://www.pcwelt.de/news/Apple-muss-FBI-Zugang-zu-iPhone-5C-gewaehren-9932836.html

Hacker-Check: So testen Sie Ihren PC mit Metasploit, PC-WELT.de, 09.02.2016
Wir stellen Ihnen die Frameworks vor, die auch Hacker für Angriffe verwenden.
Testen Sie Ihren Rechner und Ihr Mobilgerät auf Sicherheitslücken mit genau den Hacking-Tools, die auch Profis verwenden. Wir zeigen, wie das geht und wie Sie Ihre Hardware danach besser schützen. Professionelle Hacker nutzen ausgefeilte Angriffs-Tools, um in Computersysteme einzudringen. Wir zeigen, wie Sie selber diese Tools gegen Ihre eigenen Geräte nutzen und damit die Schwachstellen in Ihrem Netzwerk aufdecken. Wenn Sie diese dann schließen, sind Sie in Zukunft gegen Angriffe von Profi-Hackern viel besser geschützt, https://www.pcwelt.de/ratgeber/Hacker-Check-PC-testen-mit-Metasploit-9914135.html

Social Engineering maßgeschneidert
Zwar sehen Fachleute wie Alex Cox nach wie vor bekannte Mechanismen zum Einbruch in die Netze: Vermeintlich von Unternehmen wie Amazon, Apple (iTunes) oder Google (Google Mail) stammende E-Mails mit Password-Reset-Links oder Links zu gefälschten Login-Seiten. Die hierzu verwendeten E-Mails seien inzwischen weitgehend frei von Rechtschreibfehlern und die infizierten Seiten beim Waterholing Hand verlesen. Bevor auch nur eine einzige Phishing-Nachricht versandt würde, hätten die Angreifer zuvor meist E-Mail- oder Chat-Konversationen im Unternehmen mitverfolgt, um überzeugendere Nachrichten formulieren zu können. Dem Verizon Data Breach Report zufolge liegt die Erfolgsrate beim Spear-Phishing bei gut elf Prozent. Jede zehnte Nachricht führt also zum Erfolg [...]. Auch wenn bei Attacken auf Unternehmen die Social-Engineering -Komponenten eine wichtige Rolle spielen: Letztendlich muss auch immer Schadsoftware mit ins Spiel. Fachleute wie Lyne und Cox sagen zwar, dass die Qualität der Schädlinge oft nicht mit der von Banking-Malware mithalten kann. Aber sie sehen dennoch ausgefuchste Mechanismen. So weiß James Lyne von diversen Schädlingen, die über dynamisch verschlüsselte Kanäle (Command &Control) Kontakt halten zu ihrem "Mutterschiff". Hiermit hätten so gut wie alle Intrusion-Detection-Systeme in Unternehmen immense Probleme. Und auch die Antiviren-Softwarehersteller hätten ihre liebe Mühe, da Analysen solcher Malware sehr aufwändig seien. Zum einen machen es die verschlüsselten Kanäle schwer. Zum anderen schützt sich die Malware selbst auch gegen die gängigen Analysemethoden der Malware-Forscher. Selbst absolute Profis könnten bei manchen Infektionen zwar den Befall feststellen - jedoch nicht, welche Daten abgeflossen sind, https://www.pcwelt.de/ratgeber/Wie-Kriminelle-heute-Unternehmen-angreifen-Security-Trends-9718278.html

[...] Sinnvollerweise entscheidet eine Data Leakage Prevention (DLP)-Lösung pro Nutzer und Datensatz, welche Aktionen erlaubt und welche zu unterbinden sind. Zeitgleich kann man die Rechte von Administratoren beschneiden. Laut Kessler greifen die gängigen Lösungen auf das "Least Privilege"-Prinzip zurück. Dieses sei sowohl auf Betriebssystemebene (Filesystem), als auch in der Anwendung durch zu setzen. Zu diesem Pflichtprogramm kommt noch die Kür: das Überwachen der Zugriffe und das Erkennen von Anomalien. Weicht nach einem erfolgreichen Angriff das Verhaltensmuster einzelner Anwender oder Maschinen vom bisher gewohnten ab, schlägt die DLP-Lösung Alarm. Wurden zuvor Zugriffsrechte per Least Privilege vergeben, erleichtert dies das Erkennen von Anomalien und auch das zeitraubende Analysieren von Logfiles.

Technik - nur ein Teil der Lösung

Schutzmechanismen wie DLP sorgen aber keinesfalls für umfassenden Schutz. Sie mindern zwar das Risiko, kämpfen auf verlorenem Posten, wenn Kollege Mensch nicht ebenfalls auf der Hut ist. Und genau hier sehen die Fachleute in der Praxis die größten Lücken: Nur in wenigen Unternehmen sähen sie Aufklärungskampagnen , die Mitarbeiter - am besten fortlaufend - über neue Angriffsmaschen informieren würden. Ohne das Wissen, wie eine Spear-Phishing-Kampagne aussieht und welche Raffinesse dabei an den Tag gelegt wird, hätten Mitarbeiter gute Chancen, zu Opfern einer solchen Kampagne zu werden.

Sicherheitstagung zu Cyber-Kriminalität: Das Internet der angreifbaren Dinge, Tagesschau.de, 29.01.2016
Auf der Sicherheitstagung "IT-Defense" zeigt sich ein düsteres Bild: Die Cyber-Kriminalität steigt, je mehr sich Menschen, Unternehmen und Infrastruktur vernetzen. Während sich Privatpersonen schon mit besseren Passwörtern schützen können, sind Unternehmen den Hackern oft ausgeliefert, http://www.tagesschau.de/inland/it-defense-101.html Von Stephan Ebmeyer, SWR

Zugänge knacken: So kommen Sie in Ihren Windows-PC und Mac, PC-WELT.de, 29.01.2016
Zum einen ist die verfügbare Leistung schon eines kleinen Rechnerverbundes mit zwei Dutzend Grafikkarten so groß, dass selbst ein achtstelliges Passwort nach wenigen Stunden durch schlichtes Durchprobieren geknackt ist. Nun lässt sich argumentieren, dass das Erhöhen der Passwortlänge die Zahl der Versuche und damit die Zeit für einen solchen Brute-Force-Angriff drastisch steigen lässt.
Das ist zwar richtig, allerdings nur in der Theorie. Denn die Hacker verwenden längst andere Methoden, und selbst Rainbow-Tabellen, die eine Vielzahl von Passwort-Hashwerten bereits gespeichert und damit die Zeit für einen Angriff erheblich verkürzt hatten, haben an Bedeutung verloren.
Nicht zuletzt aufgrund der zahlreichen Online-Einbrüche der vergangenen Jahre, bei denen die Daten von Millionen Kunden teilweise mit den Zugangscodes im Klartext gestohlen und später geleakt wurden, kennt man eine Unmenge gängiger Passwörter. Diese braucht man nur noch mit mehrsprachigen, vollständigen Wörterbüchern zu kombinieren, um dann Angriffe mit diesen "wahrscheinlichsten" Ausdrücken durchzuführen: Ein paar Millionen Ausdrücke sind eben schneller abgearbeitet als eine Billiarde systematischer Versuche. Doch damit nicht genug, denn die erbeuteten Listen zeigen auch vielverwendete Muster.
Im Fall eines vergessenen Passworts für das Windows-Konto: Erschrecken Sie bitte nicht, denn ein Knack-Tool ist nicht erforderlich. Vielmehr bekommen Sie in wenigen Minuten den vollen Zugriff auf Ihren PC, auch wenn Sie Ihr Zugangskennwort vergessen haben. Das funktioniert sogar im aktuellen Windows 10, die Anleitung dazu finden Sie als Tipp auf unserer Webseite https://www.pcwelt.de/tipps/Windows-Kennwort-vergessen-so-kommen-Sie-rein-Sicherheit-9626949.html. Auf die gleiche Art und Weise lässt sich das Passwort nicht nur zurück-, sondern sogar neu setzen. Wie, das erklärt unser Video . Bei Windows XP und Vista hat Microsoft die Passwörter noch anders gespeichert, da benötigen Sie tatsächlich ein Programm wie Ophcrack oder Offline NT Windows Password &Registry Editor .Sie haben das Windows-Kennwort vergessen? Kein Problem. ... Schließen Sie das Fenster - danach können Sie sich ohne Kennwort am PC anmelden!

Möchten Sie Bios-Einstellungen ändern, lässt sich das System und damit ein Bios-Passwort durch Umsetzen des "Clear CMOS"-Jumpers auf der Platine zurücksetzen . Häufig helfen aber schon die Standardpasswörter der Board-und Hardware-Hersteller . Beim Mac stehen verschiedene Optionen zur Verfügung, falls man sich versehentlich ausgesperrt hat: Eine davon ist die Rettungs-oder Recovery-Partition: http://www.macwelt.de/tipps/Passwort-vergessen-9537064.html

Nie wieder Passwörter
Mit neuer Bezahlmethode revolutioniert Mastercard das Kreditkarten-Geschäft
, FOCUS Online, 24.02.2016
Die meisten verwendeten Passwörter bieten nur wenig Schutz. Mastercard will nun Abhilfe schaffen. Schon im Sommer vergangenen Jahres kündigte der Kreditkartenanbieter an, PIN-Codes und Passwörter überflüssig machen zu wollen.
Das kontaktlose Bezahlen per Near Field Communication, kurz NFC, ist auf dem Vormarsch und schon in zahlreichen Läden möglich. Mastercard will aber nicht nur den Bezahlvorgang mit Smartphone und Wearables ermöglichen, sondern das Einkaufen auch für Kunden im Internet erleichtern.
Im Rahmen des Mobile World Congress in Barcelona präsentierte der Kreditkartenanbieter ein neues Feature, dass im Sommer auch in Deutschland eingeführt werden soll: Das Bezahlen per Gesichtserkennung. Statt der Eingabe eines Pins oder der Touch ID, sollen Kunden auch einfach in die Kamera blinzeln können. Dadurch stellt die herunterladbare Software sicher, dass keine Fotoaufnahme in die Kamera gehalten wird. Zudem soll ein Algorithmus und die Abfrage weiterer Kundeninformationen einen Missbrauch verhindern sollen.
Dennoch stehen Sicherheitsexperten der Gesichtserkennung als Authentifizierungsmittel kritisch gegenüber.
Ein technischer Berater von Juniper Consultancy sagte gegenüber der BBC: "Das Problem von Online-Zahlungen war schon immer die Tatsache, dass die Kreditkarte nicht vorliegen musste. Kartenanbieter haben deshalb die Transaktionskosten erhöht, um Betrugskosten zu decken." Wenn es gelänge Bezahlmethoden sicherer zu gestalten, könnte das so gesparte Geld letztendlich auch dem Verbraucher zu Gute kommen.

BACK

Mobilgeräte: Unterschiede bei Android, iOS und Windows Phone
Haben Sie sich bei Ihrem Android-Gerät ausgesperrt, müssen Sie das Gerät keineswegs unter Verlust aller Daten zurücksetzen. Vielmehr können Sie, sofern Sie Zugang zu Ihrem Google-Account haben, Apps zum Entsperren des Sperrbildschirms vom PC aus - so wie es bei allen anderen Applikationen auch möglich ist. Kostenlos ist die App [Free] Screen UnLock/Lock , für die App Screen Lock Bypass Pro muss man 3,20 Euro bezahlen. Die Handhabung beider Apps ist äußerst einfach. Wenn Sie dennoch Hilfe benötigen, bei uns finden Sie sie online . Etwas aufwendiger ist es, das Sperrmuster des Mobilgerätes per Android Debug Bridge zu entfernen; dazu haben wir einen ausführlichen Ratgeber.

Smartphones mit Windows Phone lassen sich aus der Ferne löschen und zurücksetzen: http://www.windowsphone.com/de-de/my/find . Alternativ geht das über eine etwas mühsame Abfolge der Tasten am Gerät . In jedem Fall ist nicht nur der Lockscreen gelöscht, sondern auch alle Handyinhalte: http://www.windowsphone.com/de-de/how-to/wp8/settings-and-personalization/reset-my-phone

Fritzbox-Tricks: Mehr Komfort beim Telefonieren, PC-WELT, 23.03.2017
Rufsperren, Telefonbücher, Klingeltöne und mehr: Wer über die Fritzbox telefoniert, profitiert von zahlreichen Extra-Funktionen.
https://www.pcwelt.de/a/fritzbox-tricks-mehr-komfort-beim-telefonieren,3429975

Zugang zur Fritzbox wiederherstellen - und weitere Tools
Ein weiteres verbreitetes Gerät, bei dem sich die meisten Anwender nicht alle Tage einloggen, ist die Fritzbox. Zunächst bietet der Hersteller AVM auf der Konfigurationsoberfläche unter "System -> Push Service" die Möglichkeit, eine E-Mail-Adresse zu hinterlegen, an die man sich das vergessene Kennwort schicken lassen kann. Hat man dies im Vorfeld aber nicht eingerichtet, half bis vor kurzem die Software Brutus über einen Brute-Force-Angriff. Allerdings erfordert das Tool jenen Telnet-Zugang, den AVM in der neuesten Firmware deaktiviert hat. Wer seine Router-Firmware schon aktualisiert und zudem die Einstellungen gesichert hat, kann das Gerät aber "hart zurücksetzen", dann die Firmware downgraden, die Einstellungsdatei einspielen, mit einem angeschlossenen Telefon über die Tastenfolge "# 96*7*" den Telnet-Zugang freischalten und danach den Passwortangriff starten - etwas mühsam, es gibt aber gute Erklärungen im Netz .

Schwachstellen in Netzwerken finden und auf Lösungen drängen: Darin sehen viele Hacker des "Chaos Computer Club" ihre Aufgabe. Und die wird immer schwerer: Denn Energiekonzerne, Verkehrsbetriebe und Krankenhäuser werden vermehrt zum Ziel digitaler Angriffe, Tagesschau.de, 30.12.2015
Im Interview mit tagesschau24 fasst Fiete Stegers, NDR-Netzexperte, die Themen und Schwerpunkte des Kongresses des "Chaos Computer Clubs" in Hamburg zusammen: Staatliche Kontrolle von Daten, aber auch die Macht der Konzerne standen dabei im Mittelpunkt, http://www.tagesschau.de/inland/chaoscomputerclub-101.html .

Google-Superrechner ist 100 Millionen Mal fixer als ein PC
Der Quantencomputer D-Wave 2X kann Rechenaufgaben in Sekunden lösen, für die normale PCs 10.000 Jahre bräuchten
, PC-WELT.de, 10.12.2015, https://www.pcwelt.de/news/Google-Quantencomputer-D-Wave-2X-ist-100-Millionen-Mal-schneller-9893786.html

So senden Sie Mails mit eingebauter Selbstzerstörung, PC-WELT.de, 29.01.2016
https://www.pcwelt.de/tipps/So-senden-Sie-Mails-mit-eingebauter-Selbstzerstoerung-9913866.html

Das letzte große Update für den Flash Player: Wird jetzt endlich alles besser?, CHIP, 13.12.2016
Adobes Flash Player hat immer wieder mit kritischen Sicherheitslücken zu kämpfen. Jetzt ist das große Update (vermutlich das letzte große Update des Jahres) auf die Version 24 erschienen - das dieses schwere Problem aber wohl auch nicht endgültig beseitigen kann. Im Video sehen Sie, wie Sie den Flash Player trotzdem manuell aktualisieren.
http://www.chip.de/news/Das-letzte-grosse-Update-fuer-den-Flash-Player-Wird-jetzt-endlich-alles-besser_95449845.html

Web-Angriffe
Adobe stopft kritische Flash-Lücken
, PC-WELT.de
Adobe hat ein Sicherheits-Update für den Flash Player bereit gestellt, das 19 als kritisch eingestufte Lücken schließt. Darunter ist eine Schwachstelle, die bereits für Angriffe genutzt wird.
Mit dem Update auf den neuen Flash Player 20.0.0.267 beseitigt Adobe 19 Sicherheitslücken, die der Hersteller allesamt als kritisch einstuft. Alle könnten von Angreifern dazu benutzt werden, beliebigen Code einzuschleusen und auszuführen. Eine Schwachstellen wird laut Adobe bereits für gezielte Angriffe genutzt. Auch für AIR ist ein Update erhältlich, das die Flash-Lücken schließt.
Das Weihnachts-Update auf Flash Player 20.0.0.267 für Windows und Mac OS X beseitigt unter anderem eine Schwachstelle mit der Kennung CVE-2015-8651, die durch zwei Sicherheitsforscher beim chinesischen Telekommunikationsausrüster Huawei entdeckt und gemeldet wurde. Sie wird laut Adobe Security Bulletin APSB16-01 bereits für zielgerichtete Angriffe ausgenutzt. Es ist nur eine Frage der Zeit, bis solche Attacken auch auf breiter Front erfolgen. Für alle Browser soll wieder die gleiche Versionsnummer gelten - anders als etwa beim vorherigen Update. Für Linux-Nutzer gibt es ein Update auf Flash Player 11.2.202.559. Google hat für den in Chrome integrierten Flash Player bislang noch kein Update ausgeliefert. Auch bei Microsoft ist noch nichts von einem Update zu sehen, das den Flash Player flicken würde, der in den Internet Explorer 10 und 11 ab Windows 8 integriert ist. In beiden Fällen dürfte das in Kürze nachgeholt werden. Adobes RIA-Plattform (Rich Internet Application) AIR ist in der aktualisierten Version 20.0.0.233 verfügbar. Damit werden die Flash-Lücken auch in AIR geschlossen.

Und hier gleich das vorausgehende Update von Adobe inc.:
Adobe stopft 77 Lücken im Flash Player
Flash Player Update auf Version 20 Flash Player Update auf Version 20
, PC-WELT.de, 09.12.2015
Mit dem Flash Player 20 hat Adobe die nächste Generation seines Browser-Plugins veröffentlicht. Darin hat der Hersteller satte 77 Schwachstellen beseitigt, die fast alle als kritisch eingestuft sind.

Ingo Maus zum Thema Adobe-Flash-Player-Sicherheitsupdates Juli 2015 auf FOCUS Online: "Alles vom Ami ist mist. Ami go home!!!"

GLSA informs about security updates for Adobe-Flash Player: References, https://security.gentoo.org/glsa/201511-02
CVE-2015-5569: A remote attacker could possibly execute arbitrary code with the privileges of the process, cause a Denial of Service condition, obtain sensitive information, or bypass security restrictions. All Adobe Flash Player users should upgrade to the latest version:
CVE-2015-7625 ...
CVE-2015-7626 ...
CVE-2015-7627
CVE-2015-7628
CVE-2015-7629
CVE-2015-7630
CVE-2015-7631
CVE-2015-7632
CVE-2015-7633
CVE-2015-7634
CVE-2015-7643
CVE-2015-7644
CVE-2015-7645
CVE-2015-7646
CVE-2015-7647
CVE-2015-7648
CVE-2015-7651
CVE-2015-7652
CVE-2015-7653
CVE-2015-7654
CVE-2015-7655
CVE-2015-7656
CVE-2015-7657
CVE-2015-7658
CVE-2015-7659
CVE-2015-7660
CVE-2015-7661
CVE-2015-7662
CVE-2015-7663
CVE-2015-8042
CVE-2015-8043
CVE-2015-8044
CVE-2015-8046
2014: ...
2013: ...
...

Paßwort-Safe LastPass ist unsicher, PC-WELT.de, 19.01.2016
Im Paßwort-Manager LastPass steckte eine ernste Sicherheitslücke, über die sich die Zugangsdaten abgreifen lassen, https://www.pcwelt.de/news/Hacker-koennen-LastPass-Zugangsdaten-stehlen-9913629.html .

Netzpolitischer Wochenrückblick KW 50: Woche der Kriege, der Überwachung und nationaler Sicherheit, 12.12.2015, netzpolitik.org, http://netzpolitik.org/2015/netzpolitischer-wochenrueckblick-kw-50-woche-der-ueberwachung/
CC BY-SA 2.0, via flickr/Clevergrrl Diese Woche war auch ohne Stattfinden des Geheimdienst-Untersuchungsausschusses von Überwachung geprägt. Zunächst wollen wir aber auf eine Umfrage von uns in Zusammenarbeit mit Studenten der Universität der Künste hinweisen. In der Umfrage geht es darum, wer unsere Leserinnen und Leser sind, was sie von uns halten und was sie von uns erwarten. Da wir keine […] netzpolitik.org deckt eine Vielzahl an Themen ab - seien es Datenschutz, Urheberrecht, Überwachung, Open Data, oder Zensur - und wagt dabei auch den Blick über den deutschen und europäischen Tellerrand hinaus. Die internationale Pressefreiheit ist auch für uns ein Thema, steht sie doch häufig im Konflikt zu Repression und Überwachung und ist somit in vielen […], http://netzpolitik.org/2015/netzrueckblick-internationale-
pressefreiheit-zwischen-kriegen-ueberwachung-und-nationaler-sicherheit/ .

USA will auch Android-Smartphones knacken, PC-WELT.de, 31.03.2016
In mindestens 63 Fällen forderten US-Behörden von Apple oder Google Hilfe beim Knacken von gesperrten Mobilgeräten, https://www.pcwelt.de/news/USA-will-Google-Android-und-Apple-Smartphones-knacken-9958938.html

FBI will weitere iPhones knacken, PC-WELT.de, 31.03.2016
Das FBI braucht Apple nicht mehr: Das iPhone des Attentäters von San Bernardino ist geknackt. Weitere iPhones sind dran, https://www.pcwelt.de/news/Ueberraschung-FBI-kann-iPhone-doch-knacken-9951973.html https://www.pcwelt.de/ratgeber/Download-zweites-Antiviren-Tool-verbessert-Viren-Schutz-5037767.html

So wehren Sie erfolgreich Ransomware ab, PC-WELT.de, 31.03.2016
Lösegeld zu zahlen schützt nicht vor erneuten Ransomware-Angriffen. Besser ist Prävention, die Angriffe verhindert, https://www.pcwelt.de/ratgeber/Ransomware-abwehren-denn-Wer-zahlt-wird-weiter-attackiert-9958276.html .

Größter Hack aller Zeiten? Unbekannte klauen 45.000.000 Datensätze, CHIP, 17.06.2016
User-Daten von über 1.100 Foren-Betreibern, darunter bekannte deutsche Auto-Hersteller, wurden durch einen massiven Hacker-Angriff gestohlen. Die Hosting-Firma spielt das Problem herunter, http://www.chip.de/news/45.000.000-Accounts-futsch-Unbekannte-klauen-Foren-Nutzerdaten_95449243.html .

Fortschritt oder Mythos? Buch sammelt kritische Stimmen zur Mustererkennung, netzpolitik.org, 13.01.2019
Von eingespeisten Daten bis zum Output: Technische und soziale Diskriminierung durchzieht alle Ebenen von sogenannten Mustererkennungsverfahren. Das Buch "Pattern Discrimination" liefert dort spannende Einsichten, wo Fortschrittsglaube und Marktlogik die gesellschaftlichen Auswirkungen sonst verschleiern.
https://netzpolitik.org/2019/fortschritt-oder-mythos-buch-sammelt-kritische-stimmen-zur-mustererkennung/

Captionbot.ai: KI formuliert Bild-Unterschriften, PC-WELT.de, 31.03.2016
Microsofts neue Demo-Site Captionbot.ai ist einen Besuch wert. Dort lädt man ein Foto hoch und eine KI formuliert die passende..., https://www.pcwelt.de/news/Captionbot.ai-KI-formuliert-Bild-Unterschriften-9958759.html

Windows 10 erhält Linux-Shell Bash, PC-WELT.de, 31.03.2016
Große Überraschung auf der Build 2016. Microsoft hat angekündigt, dass Windows 10 die Linux-Shell Bash erhält, https://www.pcwelt.de/news/Windows-10-erhaelt-Linux-Shell-Bash-9885635.html

Tätigkeitsbericht der Bundesnetzagentur: Glasfaser liegt brach
Bundesnetzagentur-Präident Jochen Homann (l.) bei der Vorstellung des Tätigkeitsverichts. (Bild: Bundesnetzagentur) Die Nachfrage nach schnellen Internetverbindungen ist in Deutschland nach wie vor ungebrochen, schreibt die Bundesnetzagentur in ihrem aktuellen Tätigkeitsbericht Telekommunikation 2014/2015. Gleichzeitig liegt Einiges an Potenzial brach: Mehr als zwei Millionen Haushalte verfügen über leistungsfähige Glasfaserverbindungen bis zum Wohnbereich (Fibre To The Home, FTTH) beziehungsweise zum Gebäude (Fibre To The Building, FTTB), genutzt werden diese [...],
http://netzpolitik.org/2015/forum-der-rechteinhaber-lobbyiert-fuer-noch-mehr-rechtsunsicherheit-beim-hosting/

#netzrückblick: Kommerzielle Überwachung 2015 - Digitales Tracking, Echtzeit-Datenhandel und Scoring-Gesellschaft, netzpolitik.org, 12.12.2015
campact via flickr (CC BY-NC 2.0) Datenhandelsfirmen verfolgen uns zunehmend geräteübergreifend und verknüpfen unser Online-Verhalten mit Kundendaten von Unternehmen aus allen Wirtschaftsbereichen, sagt der Netzaktivist Wolfie Christl im Interview. Nicht nur Plattformen wie Facebook stehen für die Informationsreichtümer, die Unternehmen über ihre Nutzer und weit darüber hinaus sammeln. Damit beschäftigte sich die vor genau einem Jahr erschienene Studie zu "kommerzieller digitaler […], Das Informations- und Werbenetzwerk Facebook hatte zu Beginn des Jahres eine neue Datenschutzrichtlinie eingeführt, um sich das Sammeln von Daten, das Verfolgen jedes einzelnen Mausklicks und auch das Beobachten von Usern außerhalb der Plattform absegnen zu lassen. So ganz ging dieser Plan allerdings noch nicht auf: Der Verbraucherzentrale Bundesverband nahm die Herausforderung an und klagt nun gegen Facebook - 2016 könnte es zur Verhandlung vor dem Landgericht Berlin kommen. Daneben waren 2015 noch weitere Auswüchse der kommerziellen Überwachung und Verarbeitung von Kundendaten Thema bei netzpolitik.org: Smarte Fernseher und andere Haushaltsgeräte wurden vorgestellt, kritisiert und gehackt. Für Aufsehen sorgte auch die Meldung, dass ein Antivirenhersteller künftig Nutzerdaten weiterverkauft. Doch tritt man einen Schritt zurück, wird schnell deutlich, dass es sich bei diesen Meldungen um Fälle handelt, die exemplarisch für einen allgemeinen Trend stehen.
Wir haben mit Wolfie Christl versucht, diese Entwicklungen einzuordnen, um ein Bild davon zu gewinnen, was Unternehmen mit ihren und unseren Daten machen.
Wolfie Christl ist Netzaktivist, Entwickler und Leiter von Cracked Labs in Wien. 2013 hat er das Datenschutz-Spiel "Data Dealer" initiiert und erfolgreich crowd-finanziert, außerdem ist er Autor der Studie "Kommerzielle digitale Überwachung im Alltag". Im Mai sprach er bereits auf der re:publica zum Thema "Corporate Surveillance in the Age of Digital Tracking, Big Data & Internet of Things".
"Hinter den Kulissen tobt ein veritabler Krieg um unsere Daten."
2015 wurde in Deutschland viel über staatliche Überwachung und die Ausspähaktionen von Geheimdiensten weltweit diskutiert. Welche Entwicklungen und Neuerungen haben wir auf dem Feld der privaten und kommerziellen Überwachung übersehen oder zu wenig beachtet?
Wolfie Christl: Einerseits gab es punktuell immer wieder diese aufmerksamkeitsstarken Geschichten - etwa über Kinderpuppen oder Smart TVs, die unsere Gespräche belauschen und an Dritte übertragen. Auch wenn gerade letzteres besonders schön an die Televisoren aus Orwell´s Roman 1984 erinnert - griffige Stories wie diese kratzen natürlich nur an der Oberfläche. Viele entscheidende Dinge passieren auf einer viel weniger alltäglich fassbaren, technischen Ebene.
Für völlig unterbelichtet halte ich die Entwicklungen rund um Cross-Device-Tracking. Immer mehr Unternehmen arbeiten daran, die NutzerInnen geräteübergreifend und in möglichst jeder Situation als die gleichen Personen wiederzuerkennen - unabhängig davon ob sie einen Computer zu Hause, am Arbeitsplatz, ihr Smartphone oder andere Geräte benutzen. Dabei kommt ein ganzes Arsenal an Technologien zum Einsatz, Cookies funktionieren ja nur im Browser.
Eine wichtige Rolle spielen die User-Accounts auf den großen Plattformen wie Facebook oder Google. Diese Accounts bilden die zentralen Transmissionsriemen in diesen immer unübersichtlicher werdenden Marketingtechnologie-und Tracking-Ökosystemen, bestehend aus tausenden Firmen in Bereichen wie Analytics, Adserver oder Data Management.
Sogenannte Data-Management-Plattformen sorgen als Echtzeit-Handelsmärkte für die Verknüpfbarkeit der unterschiedlichsten Datenbestände und bieten Unternehmen in allen Wirtschaftsbereichen an, entweder Daten von Dritten zu nutzen, oder sogar ihre eigenen Kundendaten zu verwerten. Generell werden die Kooperationen zwischen Tracking-Firmen, den großen Plattformen und alteingesessenen Datenhandelsunternehmen wie zum Beispiel Acxiom immer enger.
Über E-Mail-Adressen und Telefonnummern werden die an unterschiedlichen Stellen verwalteten Profile über Einzelne in Echtzeit miteinander verknüpft. Durch den Einsatz von Hash-Funktionen werden diese E-Mail-Adressen und Telefonnummern zwar meistens nicht direkt ausgetauscht, die Profile bleiben aber trotzdem zuordenbar. Die Unternehmen bezeichnen das neusprechartig als "Anonymisierung". In Wirklichkeit haben diese - von verschiedenen Firmen mit den jeweils gleichen Hash-Funktionen berechneten - Buchstaben-Zahlen-Kombinationen oft schon fast den Charakter von persönlichen Identifikationsnummern.
Schlussendlich geht das so weit, dass zum Beispiel Einkaufstransaktionsdaten aus dem Versandhandel oder aus Kundenkartensystemen dazu genutzt werden können, jemanden via Cookie online beim Besuch einer beinahe beliebigen Website wiederzuerkennen - über die Verkettung von Profiling- und Identifikationstechnologien und über Netzwerke von Tracking-Firmen hinweg.
Nicht nur die User-Accounts bei Google, Facebook, Apple oder Microsoft stehen im Zentrum dieser Tracking-Netzwerke. Auch andere Firmen, die große Mengen an zuverlässigen Identitäten verwalten, bringen sich auf diesen Datenmärkten als zentrale "Hubs" in Stellung. Telekomkonzerne wie Verizon fügen zum Beispiel Tracking-Header in den HTTP-Datenverkehr ein und verknüpfen die Daten von Mobilfunk-NutzerInnen mit dem Werbenetzwerk von AOL.
Neue Trackingtools, neue Datenschutz-AGB, neue Fälle von Preisdiskriminierung, all das haben wir 2015 erlebt. - Welche Entwicklung hat dich im zurückliegenden Jahr am meisten besorgt?
Gleichzeitig arbeiten private chinesische Großkonzerne wie der Social-Media-Betreiber Tecent oder die Online-Handelsplattform Alibaba an Scoring-Systemen, die zur Bewertung von Einzelpersonen umfassende Daten mit einbeziehen - von Zahlungs- und Onlineverhalten bis hin zu Daten aus den hauseigenen sozialen Netzwerken. Inwiefern der chinesische Staat auf diese bereits bestehenden Systeme der privaten Firmen zurückgreifen wird, wird sich zeigen.
Das klingt natürlich alles sehr dystopisch nach digitaler Technokratie, aber wir dürfen nicht vergessen: So viel anders läuft das bei uns im sogenannten "Westen" auch nicht. Im Unterschied zum staatlich gelenkten Kapitalismus in China funktioniert das bei uns netzwerkartiger. Aber Unternehmen mit flächendeckenden Daten über die Bevölkerung gibt es schon lange. Durch den digitalen Wandel hat sich die Dichte der verfügbaren Informationen über unseren Alltag immens erhöht.
Creditscoring unter Einbeziehung von Daten aus sozialen Netzwerken und anderen Online-Quellen boomt - Firmen wie zest finance, Wonga, Lenddo oder auch Kreditech in Deutschland haben jede Menge Kapital bekommen. Generell fließen Milliarden in den sogenannten Fintech-Sektor - also in Startups im Bereich Finanztechnologie. Breiter betrachtet werden Marketing, Scoring und Risikomanagement immer mehr eins. Das früher nur im Bonitätsbereich übliche Scoring hat sich inzwischen auf viele Felder ausgebreitet - von Wahrscheinlichkeitsbewertungen von Charaktereigenschaften wie Loyalität oder Manipulierbarkeit über Bereiche wie Schwangerschaft oder Gesundheit bis hin zu einem Maß dafür, wie stark eine Person ihr eigenes soziales Umfeld zu beeinflussen in der Lage ist. Wir landen immer mehr in einer Art von Scoring-Gesellschaft. Und wie wir insbesondere seit 2013 wissen, greift auch der Staat massiv auf die von privaten Firmen gesammelten Daten zu.
Vor einem Jahr habt ihr bei Cracked Labs eine große Studie über kommerzielle Überwachung veröffentlicht. Sind die Leute inzwischen sensibler geworden bei diesem Thema?
Dabei ist vieles schon Alltag. In der Debatte wird oft auf das massive Diskriminierungspotenzial (einschl. Drohnen?, Anm., die Red.) verwiesen, das sich daraus ergeben würde, wenn Banken, Versicherungen, Arbeitgeber oder Wohnungsvermieter hemmungslos auf unsere digitalen Profile zugreifen könnten. Keine Frage, das könnte auf uns zukommen. Außerdem stehen Krankenversicherungstarife unter Einbeziehung von Fitnessdaten auch im deutschen Sprachraum schon in den Startlöchern, und überwachungsbasierte Autoversicherungstarife bereits vor dem Durchbruch. Aber es gibt noch eine andere Ebene: Schon heute werden an vielen Stellen viele kleine automatisierte Entscheidungen über unser Leben und unsere Möglichkeiten auf Basis digitaler Daten getroffen. Von der Wartezeit in der Telefonhotline über die verfügbaren Bezahloptionen im Online-Shop bis zu individuellen Angeboten und Preisen. Aus meiner Sicht besteht hier die Gefahr vieler kleiner Diskriminierungen, die einzeln betrachtet vielleicht manchmal harmlos wirken, aber in Summe zu einer systematischen Benachteiligung von Einzelnen führen könnten. Dazu kommt, dass beinahe alle diese Vorgänge völlig intransparent sind. Auf dieser Ebene ist die Sensibilisierung der Leute besonders schwierig. Dabei werden sich diese Problematiken mit dem aufstrebenden Internet der Dinge noch multiplizieren. Ich denke, da ist noch sehr viel zu tun. Ich habe mich 2015 relativ viel mit Überwachung am Arbeitsplatz und dem Aufstieg der sogenannten Workforce Intelligence beschäftigt. Auch hier gibt es unzählige Firmen von kleinen Startup-Klitschen bis zu Giganten wie SAP, die die entsprechenden Technologien weiterentwickeln. Das reicht von GPS und Handscannern in der Logistik über die umfassende Zeit- und Leistungserfassung ganz unterschiedlichen Berufsfeldern bis zur Prognose zukünftiger Arbeitsleistung. Im Arbeitsleben sind die Folgen dieser Art der digitalen Überwachung allerdings für die Einzelnen viel unmittelbarer spürbar. Vielleicht könnte das darum ein guter Ansatzpunkt für die Bewusstseinsarbeit sein?
Beinahe jedes Unternehmen hat Informationen darüber, wo seine Kunden wohnen, wie alt sie sind, ob sie rauchen oder gerne Tomatensaft trinken. Der Datenschatz wächst unablässig, schließlich werden persönliche Daten auch untereinander gehandelt. Wird 2016 das Jahr sein, in dem die Unternehmen aufhören uns zu überwachen, weil sie ohnehin schon alles über uns wissen?
Wolfie Christl: Die Unternehmen wissen zweifellos bereits sehr viel über uns. Aber viele Daten sind fehlerhaft, fragmentarisch und verstreut. Darum versuchen einerseits Beratungsfirmen, Unternehmen in allen Wirtschaftsbereichen davon zu überzeugen, ihre Kundendaten aus den verschiedenen unternehmensinternen "Silos" zusammenzuführen und zu zentralisieren. Dazu alle diese Bemühungen rund um geräteübergreifendes Tracking und um die Verknüpfung von Online- und Offline-Daten. Viele Firmen, die solche Dinge können, wurden in den letzten zwei Jahren um Milliarden von den Großen aufgekauft. Nur ein paar Beispiele: Bluekai und Datalogix gehören jetzt zum IT-Riesen Oracle. LiveRamp wurde von Acxiom gekauft, ExactTarget vom Online-CRM-Marktführer Salesforce. Auch so unterschiedliche Firmen wie IBM oder Adobe mischen in diesem Bereich mit und kaufen sich ein. Facebook bringt seine Datenhandelsplattform Atlas in Stellung. Sogar Twitter hat 2015 mit TellApart eine Firma gekauft, die personalisierte Angebote auf Basis von Cross-Device-Tracking und der Verknüpfung von Online- und Offline-Daten anbietet.
"Die einzigen, die nicht mitreden dürfen, sind die NutzerInnen"
Wo nicht gekauft wird, wird kooperiert. Unter welchen Bedingungen die Profile und Echtzeitinformationen über uns ausgetauscht werden, ist zwischen den Firmen umkämpft. Sie versuchen, so weit als möglich zusammenzuarbeiten, ohne ihre Datenbestände komplett der Konkurrenz zu öffnen. Man könnte sagen, hinter den Kulissen tobt ein veritabler Krieg um unsere Daten. Die einzigen, die bei diesen Auseinandersetzungen absurderweise kaum bis gar nicht mitreden dürfen, sind wir. Wie es weitergeht, wird massiv davon abhängen, wieviel wir uns als NutzerInnen gefallen lassen und welche Arten von gesetzlichen Regulierungen geschaffen werden können.
Stichwort "Regulierung": Können wir uns 2016 zurücklehnen, weil die neue EU-Datenschutzgrundverordnung alles für uns regelt?
Wolfie Christl: Wenn ich mir die öffentlichen Äußerungen von Merkel in letzter Zeit dazu ansehe, bin ich nicht gerade optimistisch. Sie betont äußerst einseitig die Interessen von Wirtschaft und Industrie und verteidigt auf Biegen und Brechen den über weite Strecken desaströsen Entwurf des EU-Rats für die neue europäische Datenschutzverordnung. Ich halte das für kurzsichtig und verantwortungslos. Der mit fraktionsübergreifender Mehrheit beschlossene Entwurf des EU-Parlaments wäre zumindest ein guter Kompromiss. Wenn sich Merkel und der EU-Rat durchsetzen sollten, sehe ich schwarz für unser zukünftiges Grundrecht auf informationelle Selbstbestimmung.
Aber ich will nicht nur pessimistisch sein. Resignation ala "die machen sowieso, was sie wollen" ist wohl unser schlimmster Feind. Das von Max Schrems erkämpfte Safe-Harbor-Urteil ist echt ein großer Erfolg. Auch das belgische Urteil im November, nach dem Facebook € 250.000 Strafe pro Tag hätte zahlen müssen, wenn es nicht innerhalb von 48h damit aufhört, die Daten von nicht auf Facebook registrierten Menschen zu tracken, gibt Hoffnung. Geht doch! Es braucht aber natürlich viel mehr als nur gesetzliche Regulierung - angefangen von Bewusstseinsarbeit und mehr Transparenz über die Praktiken der Unternehmen bis hin zur Schaffung dezentraler und selbstbestimmt nutzbarer digitaler Informationstechnologie. Es ist viel zu tun.
, http://netzpolitik.org/2015/netzrueckblick-kommerzielle-ueberwachung-
2015-digitales-tracking-echtzeit-datenhandel-und-scoring-gesellschaft/ .

Anmeldeverfahren bei vielen Freemailern wie Web.de: TLS mit unsicherem Text/Plain.

BACK

Video: So entsperren Sie gesperrte Dateien unter Windows, PC-WELT.de, 08.12.2015
Die kostenlose Software, die in diesem Video vorgestellt wird, hilft Ihnen dabei, wenn eine Datei unter Windows gesperrt ist: https://www.pcwelt.de/videos/Gesperrte-Dateien-entsperren-unter-Windows-erklaert-von-Sempervideo-9892354.html

Ransomware auf dem Smart-TV, PC-WELT.de, 14.06.2016
https://www.pcwelt.de/news/Schaedling-erpresst-Smart-TV-Besitzer-9995136.html

Hacker will 1 Milliarden gestohlene Zugangsdaten verkaufen, PC-WELT.de, 14.06.2016
Der Hacker, der bereits mehrere Mio. Datensätze verkauft hat, will noch eine weitere Milliarde an gestohlenen Daten verkaufen
https://www.pcwelt.de/news/Hacker-will-1-Milliarde-gestohlene-Zugangsdaten-verkaufen-9995346.html

Patch Day II
Microsoft schließt 58 Lücken in Windows, Office & Edge
, PC-WELT.de, 09.12.2015
( dies und mehr über MS Windows auf News&Links, Sektion Windows, Google & Co., Anm., die Red.)

Entwarnung für Spione: In der schönen, smarten Welt ist Verschlüsselung nur noch halb so schlimm, netzpolitik.org, 04.02.2016
l. (CC BY 2.0 by floydphoto via flickr) GPS-Sensoren im Turnschuh, Kameras am Kühlschrank und der Fernseher mit Sprachsteuerung verwandeln das Schlachtfeld der "Crypto Wars" in einen Nebenschauplatz. Das "Internet of Things" und werbefinanzierte Geschäftsmodelle liefern Geheimdiensten und Strafverfolgungsbehörden neue Möglichkeiten der zielgerichteten Überwachung, was bedeutet, dass sie ihre Kampagne gegen Verschlüsselung auch verlieren können. Der zunehmende Einsatz von Verschlüsselung mache sie blind, klagen die Behörden. Diese Befürchtungen weist ein am Montag von Harvards Berkman-Center veröffentlichter Bericht ("Don´t Panic") zurück. "Cloud"-Dienste und "smarte" Geräte verpassen den Überwachern neue Augen und Ohren. Umso mehr sollte uns die bevorstehende Ausweitung ihrer Möglichkeiten Sorge bereiten.
Die Verschlüsselungsdebatte als Nebenschauplatz
Es schien wie der große Sieg in einem seit Jahrzehnten andauernden Kampf: Im Oktober 2015 erklärte US-Präsident Barack Obama, seine Regierung werde wirksame Verschlüsselung weiterhin nicht verhindern, etwa durch einen gesetzlichen Einbau von Hintertüren aka Sicherheitslücken. Im Vorfeld hatten Forderungen nach Hintertüren für Regierungsbehörden einen neuen Höhepunkt erreicht. David Cameron erwägte gar, Crypto-Mathematik generell zu verbieten, weil er sie selbst nicht verstand.
Die Sorgen der Ermittlungsbehörden speisen sich aus dem zunehmenden Einsatz von Hardware-Verschlüsselung auf mobilen Geräten (z.B. standardmäßig bei Apple ab iOS 8), obwohl Angriffe auf im Betrieb entschlüsselte Speicher nicht ausgeschlossen sind. Weiter setzen immer mehr (Kommunikations-)Anwendungen auf Ende-zu-Ende-Verschlüsselung. Dabei können nur der Sender und der vorgesehene Empfänger auf die versiegelten Daten zugreifen. Das erschwert die Überwachung, selbst mit richterlicher Befugnis. Schwachstellen ergeben sich etwa bei der Synchronisation zwischen mehreren Geräten oder mit der "Cloud".
Ja, dieser technologische Wandel erschwere bestimmte Überwachungstechniken, geben die Autoren des Berkman-Berichts zu, darunter mit JohnDeLong und Anne Neuberger auch zwei hochrangige NSA-Mitarbeiter. Doch sei dies nicht tragisch, da die technologische Entwicklung neue Möglichkeiten der zielgerichteten Überwachung mit sich bringe.
Selbst wenn der Kampf um ein Verbot wirksamer Verschlüsselung verloren gehen sollte, bleiben die Behörden nicht blind zurück: Die Lücke füllen relativ dumme Geräte, die mit Sensoren, Mikrophonen und Kameras ausgestattet sind. Sie sammeln und liefern Daten an die smarten Rechner großer Unternehmen, die gerne als "Cloud" angepriesen werden.
Falls sie Passwörter zur Entschlüsselung brauchen, können die Behörden die an das Netz angeschlossenen Kameras ansteuern und mitlesen. Auch Lauschangriffe sind wieder möglich - ständig aktivierten Mikrophonen für die [...]
Zur Freude der Überwacher liefern die ans Netz angeschlossenen Geräten eine Menge an Metadaten. Diese zu verschleiern, dürfte einen allzu großen Aufwand für die Hersteller bedeuten. Generell dürften andere Akteure neben Regierungsbehörden an den im "Internet of Things" anfallenden Daten interessiert sein. Das goldene Zeitalter der Überwachung und des Datendiebstahls steht uns bevor.
Geschäftsmodell Werbung, nicht Verschlüsselung
Ein wichtiger Aspekt sei, argumentiert der Berkman-Bericht, dass viele Anbieter von Geräten oder netzbasierten Anwendungen kaum ein Interesse an Verschlüsselung haben dürften. Verschlüsselung würde meist die Bedienung erschweren und die Anbieter selbst vor dem Zugriff auf die dabei anfallenden Daten ausschließen.
Vor allem stellt die "Cloud" keinen Schutz der Daten dar. Mit der Auswertung und Weitergabe der dort gespeicherten Daten lässt sich ordentlich Geld verdienen, daher dürfen sie nicht nur vor den Nutzern lesbar sein. Doch zentral gespeichert stehen auch sie dem Zugriff von Ermittlungsbehörden offen, falls unverschlüsselt schon auf ihrem Weg durch die angezapften Netzknoten.
Selbst beim Einsatz von Transportverschlüsselung (TLS) können die Behörden die Herausgabe oder den Zugriff auf die Server erzwingen, die schließlich einen Endpunkt der Verschlüsselung darstellen - und damit die Schwachstelle by design, https://netzpolitik.org/2016/entwarnung-fuer-
spione-in-der-schoenen-smarten-welt-ist-verschluesselung-nur-noch-halb-so-schlimm/

Notorischer Raubkopierer muss in Psychotherapie, PC-WELT.de, 18.02.2016
Raubkopierer zur Psychotherapie verurteilt Raubkopierer zur Psychotherapie verurteilt
Immer wieder verkaufte ein Mann illegale Kopien von Filmen. Ein Gericht verurteilte den Mann nun zu einer Psychotherapie, https://www.pcwelt.de/news/Notorischer-Raubkopierer-muss-in-Psychotherapie-9933771.html

Erpresser gesucht
Ransomware Chimera wirbt um Mittäter
Ransomware wirbt um Geschäftspartner
, PC-WELT.de, 10.12.2015, https://www.pcwelt.de/news/Ransomware-Chimera-wirbt-um-Mittaeter-9894496.html
Die erpresserische Malware Chimera droht persönliche Daten zu veröffentlichen und wirbt zugleich für ein kriminelles Geschäftsmodell. Die Malware-Macher suchen Kunden für ihren Dienst als Ransomware-Anbieter.
Die Erpresser-Malware (Ransomware) Chimera ist inzwischen bereits eine Weile bekannt. Sie verschlüsselt, wie andere Ransomware auch, Dateien des Benutzers auf dem infizierten Rechner und fordert dann eine Art Lösegeld. In der gleichen Bildschirmmeldung werben die Chimera-Macher auch für die Teilnahme an ihrem Partnerprogramm. Trend Micros Malware-Forscher Anthony Joe Melgarejo hat sich das Chimera-Geschäftsmodell etwas näher angesehen .

Vodafone: Massive Störungen im Kabelnetz dauern an, 02.07.2016
Das Kabelnetz von Vodafone ist seit Donnerstagabend von massiven Störungen betroffen. Diese dauern teils an, https://www.pcwelt.de/news/Vodafone-Massive-Stoerungen-im-Kabelnetz-dauern-an-10004671.html .

Günstige Überwachungskamera für daheim einrichten, PC-WELT.de, 08.12.2015
Bis kurzem war Kamera-Überwachung nur etwas für Firmen, weil aufwändig und teuer. Heute genügt im Prinzip eine Webcam, https://www.pcwelt.de/ratgeber/Ueberwachungskamera-fuer-daheim-9888632.html

BACK

Obad: Der gefährlichste Android-Trojaner des Jahres, CHIP.de, 19.12.2013
Der Android-Trojaner Obad versteckt sich in Apps, verschickt teure SMS und ist fast unmöglich zu entfernen - und wurde jetzt zum Android-Schädling des Jahres gewählt, http://www.chip.de/news/Obad-Der-gefaehrlichste-Android-Trojaner-des-Jahres_66133686.html.

Hacker-Attacken auf Windows, Office, Browser: So bleiben Sie sicher, CHIP.de, 15.11.2013
Windows, Browser, Webseiten: Selten standen Hackern so viele Türen gleichzeitig offen wie aktuell. Neben dem Diebstahl von Datensätzen werden Rechner und Smartphones geradezu beliebig infiziert, http://www.chip.de/artikel/Hacker-Attacken-auf-Windows-Office-Browser-So-bleiben-Sie-sicher_65419116.html.

Verfassungsschutz: China spioniert angeblich über LinkedIn, PC-WELT.de, 11.12.2017
Laut dem Bundesamt für Verfassungsschutz nutzen chinesische Geheimdienste LinkedIn zur Quellenwerbung.
https://www.pcwelt.de/a/verfassungsschutz-china-spioniert-angeblich-ueber-linkedin,3449064

Online Glücksspiel in Deutschland: Erlaubt?, CHIP.de, 07.11.2013
Online Glücksspiel boomt - aber ist es auch in Deutschland erlaubt? Die Netz-Casinos haben rund um die Uhr geöffnet, man muss das Haus nicht verlassen, um zu spielen und an den virtuellen Roulette- und Pokertischen ist auch immer ein Platz frei. Doch was ist legal und wie schützen Sie sich vor Abzocke im virtuellen Casino? http://www.chip.de/artikel/Online-Gluecksspiel-in-Deutschland-Erlaubt_64635858.html

Freemium Games: Alles Abzocke?, CHIP.de, 20.11.2013
Browserspiele, Online-Dienste und Apps setzen zunehmend auf Freemium. Die Basisfunktionen sind gratis, der Umsatz wird mit Zusatzfeatures gemacht. Spielt die Zukunft Freemium? http://www.chip.de/artikel/Freemium-Games-Alles-Abzocke_65511176.html

Online-Spiele: So senken Sie den Ping, PC-WELT.de, 30.04.2019
Wenn Sie bei Online-Spielen immer wieder mit Verzögerungen zu kämpfen haben, müssen Sie Ihren Ping überprüfen. Wir erklären, wie man die Ping-Zeiten verkürzt, die Latenzzeiten reduziert und das Online-Spiel verbessert.
https://www.pcwelt.de/international/Online-Spiele-So-senken-Sie-den-Ping-10581332.html

Patentstreit mit Apple
Samsung zahlt 548 Millionen Dollar
, Tagesschau.de, 04.12.2015
Nach etlichen Verfahren in dem knapp fünfjährigen Rechtsstreit steht nun fest: 548 Millionen Dollar zahlt Samsung wegen Patentverletzungen an Apple. Allerdings behält sich Samsung vor, einen Teil der Summe zurückzufordern, https://www.tagesschau.de/wirtschaft/samsung-115.html

Blamage
Polizisten fallen auf Phishing-Mail herein
, PC-WELT.de, 01.12.2015
Mit einer Phishing-Mail wollte die Berliner Polizei testen, wie anfällig ihre Mitarbeiter für Internetattacken sind. Prompt fielen zahlreiche Polizisten auf den Trick herein.
Von einem ganz besonderen Fall von Phishing-Alarm bei der Berliner Polizei berichtet der Tagesspiegel . Die Phishing-Mails kamen von einer Sicherheitsfirma, die eigens beauftragt worden war, die Internetsicherheit des Berliner Polizeiapparats zu überprüfen. Die Sicherheitsfirma schickte demnach vor zwei Wochen bis 13.00 Uhr 466 Phishing-Mails an die Mailadressen von Polizeibeamten. 252 Polizeibeamte öffneten die gefälschte Mail samt dem darin befindlichen Internetlink. Und immerhin 35 Beamte benutzten das in der Mail und über den Link bereitgestellte Programm und hinterlegten ihre Benutzer- und Zugangskennungen, wie von der Mail gefordert, https://www.pcwelt.de/news/Polizisten-fallen-auf-Phishing-Mail-herein-9888259.html

Globale Seuche
Die Malware-Weltkarte 2015
, PC-WELT.de, 26.11.2015
Die Malware-Weltkarte 2015 zeigt regionale Unterschiede auf Die Malware-Weltkarte 2015 zeigt regionale Unterschiede auf. Eine Weltkarte mit den regional häufigsten Schädlingsarten zeigt, dass es bei aller Globalisierung doch größere Unterschiede gibt, auch abhängig vom Durchschnittseinkommen der Bevölkerung. Malware ist ein weltweites Problem, das vor Ländergrenzen nicht halt macht. Dennoch gibt es regionale Unterschiede, zum Teil sogar recht deutliche. Das britische Sicherheitsunternehmen Sophos hat auf Basis eigener Daten aus diesem Jahr eine Weltkarte der Malware-Verbreitung erstellt. Die zeigt zum Beispiel, dass in den reichen Ländern Europas und Nordamerikas Schädlinge vor allem dazu eingesetzt werden, den Opfern das Geld aus der Tasche zu ziehen. In Asien herrschen hingegen Spambots vor.
Im deutschsprachigen Raum (DACH: Deutschland, Österreich, Schweiz) ist Banking-Malware das vorherrschende Problem. Besonders die Schädlinge aus der Emotet-Familie sind hier, wie auch in Skandinavien, stark verbreitet. Im hohen Norden kommt Erpresser-Malware ( Ransomware ) hinzu, insbesondere die Cryptowall-Familie. In Großbritannien ist das Spektrum hingegen breiter. Zu den vorgenannten Malware-Typen, die dort in größerer Vielfalt eingesetzt werden, kommen Downloader, Würmer sowie schädlicher Javascript-Code in Web-Seiten.: https://www.pcwelt.de/news/Malware-Weltkarte-2015-9854514.html

4K-Kopierschutz angeblich schon geknackt, PC-WELT.de, 01.12.2015
Der brandneue Kopierschutz HDCP 2.2 ist möglicherweise schon geknackt. Darauf deuten Torrent-Releases hin, https://www.pcwelt.de/news/4K-Kopierschutz-angeblich-schon-geknackt-9888563.html.

Hacker
Hacker veröffentlichen 2.400 FBI-Namen und Adressen
, PC-WELT.de, 06.11.2015
In Anspielung auf den Guy-Fawkes-Day haben die Hacker die Daten am 5. November veröffentlicht. In Anspielung auf den Guy-Fawkes-Day haben die Hacker die Daten am 5. November veröffentlicht. Pünktlich zum Guy-Fawkes-Day haben Hacker ihr Versprechen eingehalten und eine Datenbank mit E-Mail-Adressen und Namen von FBI-Angestellten veröffentlicht. Vor rund zwei Wochen hatte es den CIA-Chef John Brennan erwischt: Ein Hacker konnte sein privates AOL-Konto übernehmen. Anfang diese Woche haben dieselben Personen bekannt gegeben , sie hätten den Zugang zum AOL-Account von Mark Guiliano, dem Vizepräsidenten des FBI. Wer den Twitter-Account des Hackers verfolgte, konnte nach der Veröffentlichung der privaten Daten des FBI-Vize ein seltsames Versprechen finden: Man solle sich bis zum 5. November gedulden, es komme noch eine FBI-Info.

Nicht öffnen! Gefährliche Amazon-Phishing-Mails im Umlauf, PCWELT, 08.11.2016
http://www.chip.de/news/Nicht-oeffnen-Gefaehrliche-Amazon-Phishing-Mails-in-Umlauf_103020039.html

Passwörter gehackt?: Amazon warnt seine Nutzer, Chip.de, 25.11.2015
Amazon warnt seine Nutzer
Amazon hat die Passwörter einiger Nutzer zurückgesetzt und die User per Mail darüber informiert. Die Betroffenen mussten daraufhin ein neues Passwort angeben. Was steckt dahinter?
http://business.chip.de/news/Amazon-Passwoerter-gehackt-Onlineshop-warnt-seine-Nutzer_85967712.html#&utm_source=focus&utm_medium=focus&utm_content=FO2511_amazonhack&
utm_campaign=focus_home

Das waren die größten Datenschutz-Skandale, PC-WELT.de, https://www.pcwelt.de/ratgeber/Sicherheit-Die-groessten-Datenschutz-Skandale-der-IT-Geschichte-4976380.html Sony, AOL, Google: Sie alle haben mit Datenschutz-Skandalen für negative Schlagzeilen gesorgt (auf diesen Bericht kommen wir unter News&Links, Sektion Prozesse noch zu sprechen, Anm., die Red.)

FOCUS Online, 2014: Hacker-Chips schleusen Malware über chinesische Haushaltsgeräte ein
Der neueste Hacker-Coup: Chips in chinesischen Haushaltsgeräten, die Malware unbemerkt ins Heimnetzwerk schleusen

Cite from alt.linux.suse, 2003: "I am so happy, that my Linux run stable for the last 12 hours!"

Posting from Gooken, 2004
Im Zusammenhang mit CRT-Monitoren soll es in um das Jahr 2002 rum bei zwei Programmierern angeblich zu Gehirntumoren gekommen sein; Quelle: renommierte dt. Computerfirma, deren Name wir an dieser Stelle geheimhalten. In einer Essener Firma haben wir gesehen, wie drei riesengroße CRT-Monitore in einem nur ca. 12 qm kleinen Raum dem Personal einer Abteilung zur Verfügung standen.

niue-muenzen Posting from Gooken, 2003
The computer-tower steamed in a bad smell on July 2015, but neither mainboard nor net-adapter were not damaged. This caused in a porous (and therefore damaged, if not self-damaged) loudspeaker-cable to the loadspeaker built in the tower bursting into flames! Such loudspeaker have the function to warn against serious hard errors on the mainboard. But at first, our old computer-net-adapter, 200 Watt exploded on March 2003, causing a big bang with a bright lightning yellow flame in our room, good luck for us having kept the distance! Past a new one of 300 Watt with only 5cm diameter for air-circulation, we thought to go sure with powerful 500 Watt. Indeed, in newsgroups and test-reports we expierenced in the existance of such they call "china-saluting-guns" ... in conjunction with some 500 Watt ones as a technical not impossible thing (it did not until now). That one did not fit well into the old tower. For more information please ask your own technicans from all over the world!

gebrannte cds gehen bereits nach ca. 2 jahren kaputt Von: K n o b i, computer.wer-weiss-was.de, Frage gestellt am Do, 17. Okt 2002 high,
habe das problem, das meine alten cds so langsam den geist aufgeben. es äußert sich darin, dass die daten nicht mehr lesbar sind (bluescreen mit hinweis, cd reinigen und so). es betrifft nicht alle cds, ist aber schon nervig irgendwie. vor allem komm ich langsam ins grübeln, ob es überhaupt noch sinn macht, cds zu brennen...

Wir haben von CD-Rom-Laufwerken gehört, die CDs in durch reinen Gebrauch regelrecht zerkratzen, Zeugen vorhanden, Anm., die Red.

anonymer Beitrag gegen das Brennen von DVDs und CDs
Der Brenner von Aopen1824 bannte so gut wie keine getestete Rohlingssorte, anschl. blieb auch noch die CD stecken! Der USB-Speicherstift scheint uns eine nützliche Erfindung zu sein, denn was da am Computer alles strahlt - Leute kennend, bei denen es nach dem stundenlangen Brennen mit dem CD-Brenner zu Augenschmerzen und über Juckreiz am Unterbein nahe dem Brenngerät sogar zu Hautaussschlag und Blutungen gekommen sein soll. Würde sich dieser im Zeitraum weiter nach dem Brennen nicht zurückentwickeln, verwechselte man auf Dauer bestimmt auch noch mit Raucherbeinen...

Ein Zusammenhang besteht tatsächlich: "Laserpointer müssen gekennzeichnet sein mindestens mit Laserwarnsymbol
Kennzeichnung der Laser Klasse
Wellenlänge des Laserlichtes, z. B. 650 nm
EN 60825-1
Hersteller / Importeur
Klassifizierung nach EN 60825-1: Entsprechend der Gefährlichkeit für den Menschen sind die Laser in Geräteklassen eingeteilt. Die Klassifizierung nach EN 60825-1 erfolgt vom Hersteller.

5 bis 500mW, 302,5...106nm Die zugängliche Laserstrahlung ist gefährlich für das Auge und in besonderen Fällen auch für die Haut. Diffuses Streulicht ist in der Regel ungefährlich. (Laser von CD-/DVD- Brennern; Laserstrahlung allerdings nicht direkt zugänglich) 4 < 500mW 302,5...106nm Die zugängliche Laserstrahlung ist sehr gefährlich für das Auge und gefährlich für die Haut. Auch diffus gestreute Strahlung kann gefährlich sein. Beim Einsatz dieser Laserstrahlung besteht Brand- oder Explosionsgefahr. (Materialbearbeitung, Forschungslaser)", Rechtsvorschriften - Gesetz über technische Arbeitsmittel und Verbraucherprodukte (Geräte- und Produktsicherheitsgesetz - GPSG), DIN EN 60825-1: "Sicherheit von Lasereinrichtungen - Klassifizierung von Anlagen, Anforderungen und Benutzer-Richtlinien"
http://www.berlin.de/lagetsi/themen/39942.html
"All das, was man CD-Roh­lingen normalerweise nicht zumuten sollte, haben wir im Test mit ihnen veranstaltet: Sie Hitze und Kälte, Chemikalien, Kratzern und UV-Licht ausgesetzt. Nur wenige Scheiben überstanden diese Tortur gut. Zu diesem Thema bietet test.de einen aktuelleren Test: CD- und DVD-/Blu-ray-Rohlinge
Billig CDs brennen - das geht mit Rohlingen von Aldi und Lidl für 40 Cent pro Scheibe. Doch diese Scheiben sind kein Hit. Sie sind kratzempfindlich und leiden kräftig unter UV-Licht. Nach der langen Tortur, der wir CD-Rohlinge zum Selberbrennen ausgesetzt haben, konnten wir den meisten nur ein "Befriedigend" für ihre Robustheit bescheinigen. Eine Existenzberechtigung haben sie trotzdem: Die Hit-CD mit den gerade angesagten Lieblingssongs beispielsweise muss kein Jahrhundert halten. Wichtiges - und die Musik fürs Auto - sollte man jedoch besseren, robusteren Rohlingen anvertrauen. Die Firma Verbatim beispielsweise verspricht für ihre Datalife-Rohlinge 100 Jahre Lebensdauer. Im Alltag wird wohl keine Scheibe so lange halten. Kratzer, Wärme sowie viel UV-Licht zerstören die Daten auf vielen selbst gebrannten CDs. Und etwa 3 von 100 Rohlingen im Test hatten trotz schonendster Behandlung gleich nach dem Brennen schon viele Fehler. Ein Fingerabdruck hier, ein Kratzer dort ist der sprichwörtliche Tropfen, der das Fass zum Überlaufen bringt. Und im Handumdrehen sind Daten verloren. Tipp: Brennen Sie nicht mit minimalem oder maximalem Tempo, aktivieren Sie die Funktion "Burn Proof/Just Link"";.
04. April 2003, http://www.test.de/CD-Rohlinge-Einige-kratzt-es-kaum-1091477-2091477/

CD/DVD duplication service
Cd duplication from 47p each. Bulk copying without the bulk! Cd/dvd masters are a full service cd duplication and production house. Whether you need 10 or 10,000 we can supply you with unbeatable quality at the right price.

(OK. ... bringen Euch Amis gleich all unsere Filme, Platten, Ton- und Textmitschnitte und Photos zum Brennen vorbei, Anm., die Red.)
Ein weiterer Benutzer (hier anonym gehalten) einer anderen Newsgroup postete im Jahr 2003:

http://www.buch.de/shop/home/rubrikartikel/ID29333885.html


Tagesschau, 28.07.2014 Urteil des Schiedsgerichts in Den Haag - Kreml muss Jukos-Eigner entschädigen
Der Ständige Schiedsgerichtshof in Den Haag hat entschieden, dass Russland den Ölkonzern Jukos gezielt in den Bankrott getrieben hat. Der Kreml müsse daher Ex-Aktionäre mit 50 Milliarden US-Dollar entschädigen. Russland will das Urteil aber anfechten. Die verhängte Entschädigungssumme macht den Fall zum bislang größten Verfahren in der Geschichte des Schiedsgerichtshofs.

BACK

repi

BACK

Brandgefahr! Toshiba tauscht Akkus aus
http://www.focus.de/digital/internet/cybersecurity-im-news-ticker-brandgefahr-toshiba-tauscht-akkus-aus_id_5255208.html

BACK

Repeater, Umräumen & Co. : Haus-Funklöcher schließen: So bringen Sie Wlan bis in die letzte Ecke Ihrer Wohnung, FOCUS Online, 12.08.2015, http://www.focus.de/digital/internet/repeater-umraeumen-co-haus-funkloecher-
schliessen-so-bringen-sie-wlan-bis-in-die-letzte-ecke-ihrer-wohnung_id_4872103.html
Standort, Verbindung, Repeater, Internet, WLANdpa/Westend61/Uwe UmstätterFilme und Musik kommen übers WLAN auf Tablet oder Smartphone. Oft muss man jedoch optimieren, um das Signal gut im Haus zu verteilen. Dieses Problem kennen viele Haus- und Wohnungsbesitzer: Das Wlan funktioniert fast überall, doch ein Zimmer oder Stockwerk ist wie vom Netz abgeschnitten. Mit einigen Tipps und Tricks bringen Sie das Internet aber auch in die abgelegensten Ecken Ihres Hauses.

So beseitigen Sie die meisten WLAN-Probleme
https://www.pcwelt.de/ratgeber/So-beseitigen-Sie-die-meisten-WLAN-Probleme-Ratgeber-9718514.html

Sicherheitstipps zum privaten WLAN-Einsatz
So sichern Sie Ihr privates WLAN
Verwenden Sie ein Persönliches Administratorpasswort!
Versehen Sie den Zugang zur Konfiguration der WLAN-Komponente bzw. die Konfigurationsoberfläche falls möglich mit einem persönlichen Paßwort.
Wie Sie diese Konfiguration durchführen, entnehmen Sie der vom Hersteller mitgelieferten Anleitung.
Konfigurieren Sie Ihren Access Point über sichere Wege!
Die Einrichtung des Access Points und die laufende Administration sollten über kabelgebundene Wege und nicht über Funk erfolgen. Außerdem sollten Sie darauf achten, dass keine unbefugten Personen direkten Zugang zu Ihrem Access Point haben.
Ändern Sie den Netzwerknamen!
Geben Sie Ihrem WLAN einen andernen Netzwerknamen (SSID) falls möglich. Der Netzwerkname sollte keinen Bezug zu Ihnen darstellen können (Name, Straße, Wohnort,...) und auch nicht den Herstellernamen und Gerätetyp enthalten. Bekannte und nicht abgestellte Sicherheitslücken können Angreifern den Zugriff erleichtern.
Sorgen Sie für Verschlüsselung!
Für den privaten Bereich ist eine Verschlüsselung unerlässlich.
Im Falle eines unverschlüsselten WLANs haben Unbefugte direkten Zugriff auf die übertragenen Daten und das Netzwerk. Hier können sogar rechtliche Konsequenzen drohen. Eine Verschlüsselung mit dem Standard WEP ist unsicher und nicht zu empfehlen. Eine bisher noch ausreichende Sicherheit bietet das Verfahren WPA. Der Nachfolgestandard WPA2 verwendet den sichereren Algorithmus AES/CCMP und sollte deshalb zum Einsatz kommen. Bei beiden Verschlüsselungsverfahren WPA und WPA2 ist es äußerst wichtig, ein komplexes Paßwort mit mindestens 20 Zeichen zu wählen. Keinesfalls dürfen Passwörter aus bekannten, in Wörterbüchern vorhandenen Zeichenkombinationen bestehen. Tipps für eine geeignete Wahl des Paßwortes haben wir für Sie im Bereich" Schützen - aber wie?" zusammengestellt. Richten Sie den MAC-Filters ein!
Wenn Ihr Router die Möglichkeit bietet einen MAC-Filter einzurichten, dann nutzen Sie diese Möglichkeit. Nur den von Ihnen freigegebenen WLAN-Karten wird nach Überprüfung ihrer MAC-Adressen der Zugang gestattet. MAC-Adresse ermitteln.
Schalten Sie Ihr WLAN nur bei Gebrauch ein.
Einfach, aber effektiv: Wenn Sie nicht im WLAN aktiv sind, dann schalten Sie es ab - der beste Schutz gegen Eindringlinge.
Aktualisierung Sie die Firmware!
Halten Sie die Firmware Ihrer WLAN-Komponente (Router) immer auf dem aktuellesten Stand. Spielen Sie Updates zeitnah ein.
Hinweis: Informationen zum Umgang mit den Endgeräten mobiler Kommunikation haben wir für Sie im Bereich "Wie bewege ich mich sicher im mobilen Netz?" zusammengefasst. Fremde WLANs
Die meisten mobilen, internetfähigen Geräte können Sie in WLAN-Netzwerke einbinden. Diese Möglichkeit wird von Anwendern oft und gerne genutzt, da die Datenmengen, die über das Mobilfunknetz versendet werden können, häufig vertraglich begrenzt werden. Außerdem sind die Übertragungsgeschwindigkeiten über WLAN derzeit meist noch höher als über ein Mobilfunknetz. Doch die Nutzung eines WLAN-Netzes birgt auch Risiken, vor allem dann, wenn es sich um ein fremdes WLAN-Netz handelt, dessen Betreiber und Hintergründe Sie nicht kennen. Daten können abgegriffen, Schadsoftware auf Ihr Gerät eingeschleust werden.
Beachten Sie unbedingt die hier aufgeführten Hinweise zur sicheren Nutzung eines fremden WLANs:
Sicherheitstipps
Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen!
Auch beim Gebrauch im öffentlichen Raum gilt: Ein abgeschaltetes WLAN bietet keine Angriffsfläche.
Rufen Sie vertrauliche Daten über ein fremdes WLAN-Netz am besten nicht ab.
Falls das unvermeidbar ist, tun Sie dies möglichst nur über eine SSL gesicherte Verbindung (z.B.: https) oder ein VPN (Virtual Private Network). Ein VPN bietet Ihnen eine verschlüsselte Verbindung für sämtliche übertragenen Daten in ein vertrauenswürdiges Netzwerk, so dass unberechtigte Dritte in einem nicht vertrauenswürdigen Netz, zum Beispiel einem öffentlichen WLAN, Ihre Daten nicht mitlesen können. Viele Arbeitgeber bieten ein VPN für die sichere Anbindung externer Mitarbeiter an. Für eine private Nutzung gibt es verschiedene Angebote von Internet-Providern und spezialisierte Dienstleister.
Informieren Sie sich über das Sicherheitsniveau des Hotspots!
In den meisten Hotspots wird nicht verschlüsselt. Lesen Sie die Beschreibungen des Hotspot-Leistungsangebots oder fragen Sie - etwa in einem Café - einfach den Besitzer. In unserer Linkliste (Stichwort: WLAN) finden Sie außerdem ein Online-Verzeichnis, in dem Hotspots auch nach Sicherheitskriterien beschrieben werden.
Viele Hotspots haben eine fundamentale Schwachstelle:
Um dem Nutzer einen möglichst unproblematischen Netzzugang zu ermöglichen, erfolgt keine Verschlüsselung auf der Luftschnittstelle. Deswegen sind die Nutzer für die Vertraulichkeit der Datenübertragung immer selbst verantwortlich. Wenn Sie in einem öffentlichen Netzwerk Zugang zu Ihrem Firmen- oder Heimnetzwerk aufbauen möchten, führen Sie den Zugang über VPN (Virtual Private Network) aus.
Deaktivieren Sie die Datei- und Verzeichnisfreigaben.
Je nach Konfiguration des Hotspots kann es möglich sein, dass Ihr Gerät im Netzwerk für andere sichtbar ist.
Deaktivieren Sie nach Möglichkeit die automatische Anmeldung an bekannten Hotspots.
Den Namen seines WLANs kann ein Betreiber frei wählen. Daher ist es denkbar, dass Betrüger WLANs errichten, diese "Telekom" oder "Free Wifi" nennen, und dann darauf warten, dass sich Smartphones einbuchen. So können sie zum einen die Zugangsdaten abgreifen, die Ihr Gerät für WLANs mit dem entsprechenden Namen abgespeichert hat. Zum anderen könnten sie den gesamten Datenverkehr mitlesen. Da sich auch verschlüsselte Verbindungen vortäuschen lassen, sollten Sie in fremden WLANs auch SSL-gesicherten Websites (https://...) ein gesundes Misstrauen entgegen bringen.

Getarnte Schadsoftware: Trick mit der Angst - Wer auf diese Virenwarnung hereinfällt, verseucht seinen PC, FOCUS Online, 09.05.2015
Verängstigen, aufs Glatteis führen und abkassieren: Cybergangster locken ihre Opfer nicht nur mit vermeintlichen Belohnungen in die Falle, sondern spielen gezielt mit der Angst der User. FOCUS Online zeigt, gegen was Sie sich wappnen sollten.

Vermeintliche Virenwarnungen können zur Gefahr werden.

Gefälschte Schädlingsmeldungen enthalten oft selbst Viren, Trojaner oder Würmer. FOCUS Online erklärt, wie Sie unseriöse Warnungen enttarnen. Scareware sind Schädlinge, die sich als Virenscanner ausgeben und den User über eine angebliche Infektion durch Viren, Trojanern oder Würmern informieren. Anschließend wird dem Nutzer eine Software zum Kauf angeboten, die das Problem angeblich beseitigt. Im besten Fall wird der User damit lediglich um sein Geld gebracht. Im schlimmsten, hat die vermeintliche Virenwarnung den Schädling erst im Gepäck.

So funktioniert das Geschäft mit der Angst

Laut des Bundesamts für Sicherheit in der Informationstechnik hatten bereits rund neun Prozent aller Nutzer Scareware in ihrem E-Mail-Postfach. m weitesten verbreitet sind falsche Virenwarnungen, die zum Kauf von nutzlosen Virenscannern verleiten. Die Schädlinge, die von dem angeblichen Virenscanner ausgemerzt werden, gab es jedoch nie. Die zweite Form der Scareware gibt sich ebenfalls als Schutzprogramm aus - trägt aber selbst einen Virus in sich. Wer in Panik auf den getürkten Link oder Anhang klickt, fängt sich also gefährliche Schadsoftware ein, die Nutzerdaten ausspäht oder den Computer beschädigt. Die gefälschten Virenwarnungen stammen häufig scheinbar aus seriösen Quellen. Sogar die Logos des BSI und der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. wurden bereits für die schädliche Scareware missbraucht. Schädling macht Rechner unbrauchbar - So retten Sie Ihre Hardware:

Gefährliche Suchergebnisse

Die fiesen Virenscanner werden in der Regel über E-Mails an den Mann gebracht. Allerdings können auch Suchanfragen bei Google & Co. auf Scareware-Webseiten führen. Statt wie gewünscht, Fotos von Promis zu finden oder lustige Videos zu sehen, bekommt der User ein gefälschtes Windows-Fenster angezeigt, das eine angebliche Vireninfektion meldet.

Wie erkenne ich Scareware?

Ist die Virenwarnung nun echt oder gefälscht? Ganz sicher können sich Nutzer natürlich nicht sein. Besonders wenn die Warnung scheinbar aus einer vertrauenswürdigen Quelle stammt. Generell sollten Nutzer ihren Virenscanner direkt über die Webseite des Herstellers beziehen. Darüber hinaus gilt es, die Augen offen zu halten, um eventuelle Schädlinge zu erkennen.

1) Plötzliche Warnmeldungen
Nutzer sollten generell misstrauisch werden, wenn unverhofft eine Virenwarnung auf ihrem Rechner aufpoppt. Besonders, wenn eine große Anzahl vermeintlicher Viren aufgelistet wird. Denn seriöse Virenscanner warnen meist nur vor einem einzelnen Virenbefall. 2) Aufforderung zum Kauf
Anbieter von seriösen Virenscannern verlangen für die Lösung eines Schädlings in der Regel keinen Aufpreis. Bietet ihnen also ein Programm an, sie gegen eine Gebühr von einem angeblichen Virenbefall zu befreien, sollten Nutzer hellhörig werden. 3) Unbekannte Anbieter
Wer ein Virenschutzprogramm auf seinem Rechner hat, der weiß auch, wer der Anbieter ist. Wenn sie also aus unbekannter Quelle über einen Schädling auf ihrem Computer informiert werden, dürfen Sie sie getrost ignorieren.
So sollten Sie mit Scareware umgehen: Nutzer, die nicht zum Opfer eines Scareware-Angriffs werden möchten, sollten sich einen vernünftigen Virenscanner auf ihrem Gerät installieren. Damit können sich User gleich im Vorfeld vor potentiellen Bedrohungen schützen und ein infiziertes Gerät von Schädlingen befreien.
Im Video: Millionen Computer mit Adware verseucht - das hilft

Lästige Werbe-Popups in Mobile Safari umgehen, PC-WELT.de, 20.07.2017
Lästige Popups, die zu Gewinnspielen auffordern sind nicht neu. Seit kurzem sind aber auch immer mehr seriöse Webseiten betroffen.
https://www.pcwelt.de/a/laestige-werbe-popups-in-mobile-safari-umgehen,3437379

Hohes Sicherheitsrisiko!
So schützen Sie jetzt Ihren Safari-Browser, FOCUS Online, 08.05.2015
Hohes Sicherheitsrisiko! So schützen Sie jetzt Ihren Safari-Browser: Nutzer von Apples Browser Safari surfen derzeit gefährlich: Über Sicherheitslücken können Angreifer zum Beispiel Spähangriffe starten. Das Bundesamt für Sicherheit in der Informationstechnik mahnt zum zeitnahen Update des Browsers.

BACK

Strafverfolgung: US-Gericht erlaubt Funkzellenauswertung ohne Richtervorbehalt, Spiegel Online, 06.05.2015
Um die Bewegungsprofile von Handynutzern auswerten zu können, brauchen US-Ermittler nach einem aktuellen Gerichtsurteil keinen richterlichen Beschluss. Schließlich seien die Daten kein Privatbesitz.
Das Berufungsgericht für den elften US-Gerichtsbezirk hat am 5. Mai entschieden, dass zur Handyortung von Tatverdächtigen keine richterliche Genehmigung erforderlich ist. Die Richter führten aus, bei den zur Funkzellenortung benötigten Daten handele es sich um Geschäftsunterlagen von dritter Seite. Daher seien sie nicht vom vierten Verfassungszusatz geschützt, der US-Bürger unter anderem vor willkürlicher Durchsuchung schützt und entsprechende Maßnahmen unter einen Richtervorbehalt stellt. Ermittler können solche Daten in den USA also immer dann einfordern, wenn sie es als ermittlungsrelevant betrachten. Damit, so das Technikmagazin "Ars Technica", schließt sich das Berufungsgericht vier weiteren Berufungsgerichten an, die in dieser Frage zugunsten der Behörden entschieden hätten. Von den insgesamt 13 Berufungsgerichten in den USA hätte noch keines die staatlichen Überwachungsmaßnahmen bei der Handyortung eingeschränkt. Es sei deshalb nicht zu erwarten, dass sich der Oberste Gerichtshof der USA in absehbarer Zeit mit dieser Frage auseinandersetze. Der Gerichtsentscheid bestätige zudem die bei Strafverfolgern gängige Praxis, die Funkzellendaten Verdächtiger ohne richterliche Vollmacht auszuwerten. Diese Art der Verfolgung ist seit einem Urteil des Obersten Gerichtshofs, der 2012 einen Richtervorbehalt für GPS-Ortungen vorschrieb, zur bevorzugten Methode der Polizei geworden. In ihrer Begründung führten die Richter im aktuellen Fall eines zu lebenslänglicher Haft verurteilten Straftäters aus, dieser könne weder Eigentum noch Besitz an den umstrittenen Geschäftsunterlagen anführen. Die Funkzellendaten würden keinerlei private Kommunikation enthalten. Mit dem Beschluss stießen die Richter ihr eigenes Urteil vom Vorjahr um. Im Juni 2014 war noch entschieden worden, für die Handyortung durch die Analyse von Funkzellendaten sei eine richterliche Genehmigung erforderlich.

Geld oder Daten: Daten gegen Lösegeld: So entkommen Sie den fiesen Maschen der Cyber-Erpresser!, Focus, 13.04.2015
Wären Sie bereit, Lösegeld zu zahlen, falls ein Angreifer auf Ihrem Rechner wichtige Daten verschlüsselt? Tun Sie es nicht, und investieren Sie lieber rechtzeitig in geeignete Schutzmaßnahmen! Virtuelle Erpressungen nehmen derzeit zu. Die Erpresser verschlüsseln wichtige Daten und geben sie nur gegen Lösegeld frei. Um die Angriffe abzuwehren ist eine gute Sicherheitssoftware nötig (oder unser Sicherheitskonzept, Anm. die Red.).

Debatte über Hacker-Attacken Angriff aus dem Wohnzimmer?, Tagesschau, 11.06.2015
Für Hacker werde es immer einfacher, globale Krisen vom Sofa aus auszulösen, sagen Experten. Den Angreifern auf die Spur zu kommen, sei fast unmöglich. Die Politik könne wenig machen - oft würden Sündenböcke für Attacken gesucht, von Barbara Schmickler, tagesschau.de
Die IT-Struktur des Bundestags, die Personalverwaltung der US-Regierung, der französische Sender TV5Monde - Hackerangriffe werden mehr, oder es wird zumindest mehr über sie berichtet. Die Dunkelziffer ist vermutlich weiterhin hoch, denn: "Keiner hat ein Interesse, die Angriffe öffentlich zu machen. Durch das Verschweigen wiederum passieren neue Angriffe, weil Sicherheitslücken nicht geschlossen werden", sagt Markus Beckedahl, Gründer von "netzpolitik.org", im Gespräch mit tagesschau.de.
Berufs-Hacker Sebastian Schreiber geht davon aus, dass Hacking attraktiver für die Täter wird. Zahlungen laufen übers Internet, Geschäftsprozesse wandern ins Netz - das Angriffsfeld sei groß, sagt er. Staaten und Hacker könnten im Internet absolut anonym agieren, damit sinke die Hemmschwelle für Angriffe und die Gefahr steige. "Die Ziele sind abstrakt und die Gefahr für Täter ist gering, man wird ihnen nie etwas beweisen können", so Schreiber. Denn im Gegensatz zum konventionellen Krieg wisse man nicht, wer geschossen habe. Es gebe nur Indizien auf die Hacker, aber die sogenannte "Attribution" bei Hackerangriffen sei wie eine Wettervorhersage - sie gehe von Wahrscheinlichkeiten aus, sagt Schreiber. Beckedahl geht davon aus, dass die Angreifer Spuren legen, die auf eine falsche Fährte locken. Ein Hacker könne beispielsweise in den USA sitzen, die russische Infrastruktur hacken und Frankreich angreifen, sagt er. Um die Verantwortlichen für Hackerangriffe festzumachen, gebe es keine Kriterien, sagt Dirk Engling vom Chaos Computer Club. Er vergleicht die Hacker mit Soldaten, die in einer bestimmten Uniform unterwegs sind. Die Uniform könne zu dem Land passen, für das sie tatsächlich kämpfen, sie könnte aber auch nur zur Tarnung dienen. Dennoch wollen angegriffene Staaten oder Institutionen versuchen herauszufinden, wer für einen Angriff verantwortlich war. Bei der Attacke auf den französischen Sender TV5Monde im April wurden Informationen auf eine Internetseite gestellt, die als Teil eines "Cyberkalifates" bezeichnet wurde - eine Anspielung auf die Terrormiliz "Islamischer Staat". Mittlerweile verfolgen die Ermittler eine andere Spur: russische Hacker. In Berlin verdichten sich die Hinweise, dass die Attacke auf die IT des Bundestags ebenfalls aus Russland kommen könnte. Russland zum Beispiel könne hier ein "Sündenbock" sein, der gut ins Schema passe, sagt Beckedahl. Doch wer könnte Interesse daran haben, bestimmte Länder mit Hackern in Verbindung zu bringen? Entweder habe man ernsthafte Hinweise oder man wolle von sich ablenken und einen Schuldigen haben, glaubt Schreiber.

"Teil des Spiels"

"Die Vorfälle werden sicherheitspolitisch instrumentalisiert", sagt Marcel Dickow von der Stiftung Wissenschaft und Politik im Gespräch mit tagesschau.de. Er geht davon aus, dass die Hackerangriffe Teil einer sicherheitspolitischen Kalkulation auf internationaler Ebene seien. "Es gibt keine Freunde und keine Feinde. Jeder greift an, vor allem Militär und nachrichtendienstliche Akteure", sagt der Wissenschaftler. Spionage sei völkerrechtlich nicht verboten. "Dass Geheimdienste spionieren, ist deren Aufgabe. Dafür nutzen sie Hacker-Tools", sagt Schreiber. Der Angriff auf den Bundestag ist Dickow zufolge ein "Teil des Spiels". In diesem Fall seien die Angreifer bei ihrem Angriff erwischt worden. Nun würden die Angreifer alles tun, um ihre Spuren zu verwischen. Im Moment funktioniere das Spiel, sagt Dickow, aber es sei brandgefährlich.

"Misstrauen wächst"

Die Hackerangriffe wirken sich auch auf die internationale Politik aus: "Das Misstrauen wächst. Die Politik wird vorsichtiger, wie sie mit Informationen umgeht", sagt Dickow. Manche Informationen würden beispielsweise nur unter vier Augen ausgetauscht, nicht mehr am Telefon oder per e-Mail. Für Hacker sei die internationale Politik nur einen Mausklick entfernt, sagt Engling vom Chaos Computer Club: "Es wird zunehmend einfacher, aus dem Wohnzimmer eine internationale Krise hervorzurufen", sagt er. Mit wenigen Tasten könne ein Hacker Angriffe anleiern und Spuren legen. Doch wie kann die Politik darauf reagieren? "Die Politik kann nur wenig machen", sagt Schreiber: "Die deutschen Gesetze beispielsweise enden an den Staatsgrenzen, dabei sind die im Cyberspace nicht wichtig." Die Hacker, die Daten und die Server seien überall. Wichtig sei, wer auf die Daten eines Servers zugreifen könne. "Die Zugriffswege sind nicht normiert", kritisiert Schreiber. Beckedahl fordert, dass Cyber-Waffen genauso wie ABC-Waffen auf internationaler Ebene reguliert werden, um ein Wettrüsten zu stoppen. Das Internet als Kriegsschauplatz? Für Engling ist das Internet kein Kriegsgebiet. Damit würde Krieg, in dem Menschen sterben, abgewertet. Schreiber hingegen ist sich sicher: Der nächste Krieg wird im Netz stattfinden. Ein Land von seiner Stromzufuhr abzukappen? Für Angreifer sei das attraktiv.

Der von Hackern erzwungene Blackout beim französischen Fernsehsender TV5 Monde kurz nach Ostern hat wieder einmal gezeigt, dass viele Unternehmen nur unzureichend gegen Cyberangriffe geschützt sind. Das gilt übrigens auch für Deutschland: Laut IT-Branchenverband BITKOM ist nur die Hälfte der Unternehmen hierzulande ausreichend auf IT-Notfälle wie Wirtschaftsspionage, Sabotage oder Datenklau vorbereitet. Nicht nur Medien, auch weit sensiblere Infrastrukturbereiche wie die Energieversorgung sind durch Angriffe auf ihre IT-Systeme gefährdet. Ein besorgniserregender Umstand, der jetzt auch Innenministerien und EU-Kommission wach gerufen hat. Nicht jeder Cyberkriminelle will seine Opfer gleich in Gänze lahm legen. So haben sich virtuelle Erpresser darauf spezialisiert, auf fremden Rechnern einzelne, aber wichtige Daten zu verschlüsseln, um sie gegen Zahlung von Lösegeld wieder freizugeben. Diese Erpresser-Software (auch Ransomware oder Verschlüsselungs-Schadsoftware genannt) ist ein aus PC-Zeiten altbekanntes digitales Ungeziefer, das jedoch dank des Booms bei mobilen Geräten derzeit einen zweiten Frühling erlebt. Allein die Sicherheitslösungen von Kaspersky Lab haben im Jahr 2014 weltweit sieben Millionen Angriffsversuche dieser Art abgewehrt. Prominenteste Beispiele dafür waren die Schädlinge "Koler" und "Svpeng".

Erpresser bedrohen Unternehmen wie Privatleute

Nicht nur Unternehmen speichern sensible Informationen, auch bei Ihnen zu Hause lassen sich mit Sicherheit Dateien finden, auf die Sie nicht verzichten wollen oder können. Entsprechend stehen Privatpersonen wie Unternehmen im Blickfeld von Cyber-Erpressern. Spam-E-Mails und Attacken auf Remote-Administrationssysteme sind dabei die typischen Einfallstore für die Schädlinge. Je nach vermuteter Kaufkraft der Opfer schwanken die Lösegeld-Forderungen dann zwischen 14 Euro bis mehreren 100 Euro für Privatpersonen, beziehungsweise 5.000 Euro für Unternehmen. Die Summen sind psychologisch geschickt gewählt. Sie tun Privatleuten nicht allzu sehr weh und sind für viele Firmen im Vergleich zu einem möglichen Imageschaden wohl eher ein Griff in die Portokasse. Ergebnis: Viele Opfer zahlen lieber klammheimlich, als dass die offensichtliche IT-Sicherheitslücke bekannt wird. Der fahle Nachgeschmack eines Einbruchs in die Privatsphäre bleibt in jedem Fall. Kassieren wollen Cyber-Erpresser übrigens bevorzugt in der Kryptowährung Bitcoin. Sie entzieht sich jeder staatlichen Aufsicht und verspricht mehr Anonymität.

Beste Abwehr: Backups und Sicherheitssoftware

Auch beim Schutz gegen Erpresser-Software gilt der Satz: "Vorbeugen ist besser als Heilen". Sind Daten erst einmal in den Händen von Cyberkriminellen, ist es gerade für Heimanwender fast unmöglich, diese zurück zu bekommen, ohne auf die Forderungen einzugehen. Eine gute alte Grundregel darf also nicht in Vergessenheit geraten: Machen Sie regelmäßig Backups, und bewahren Sie diese separat von Ihrem Computersystem auf! Das dürfte den möglichen Schaden erheblich reduzieren. Aktuelle Lösungen wie etwa Kaspersky Total Security - Multi-Device beobachten außerdem alle Prozesse auf dem System und können so mögliche schädliche Aktivitäten bei PC, Mac und mobilen Android-Geräten verhindern. Falls ein verdächtiges Programm versucht, sich Zugang zu Nutzerdaten zu verschaffen, erkennt dies der eingebaute Aktivitätsmonitor und führt einen Backup durch. Sollte es sich tatsächlich um einen Schädling handeln, können die Daten automatisch wiederhergestellt werden.

Hinter süßen Katzen stecken hochgefährliche Viren:

Top-WLAN in Ihrem Zuhause: Router optimieren: So surfen Sie pfeilschnell im Netz
Freitag, 13.03.2015, 14:07 · von FOCUS-Online-Autor Marvin Strathmann
Mit diesen Tricks bringen sie ihren Router zum glühen
Steht Ihr Router im Schrank oder auf dem Boden? Dann haben Sie vermutlich eine schlechte WLAN-Verbindung. FOCUS Online zeigt Ihnen, wie Sie Ihren Router richtig platzieren und überall mit voller Geschwindigkeit surfen können.

Je nach Standort stören Möbel oder elektrische Geräte das Signal des Routers.
Die ideale Antennenposition variiert je nach Zimmer.

In jedem Fall gilt: Ausprobieren, bis der ideale Platz für den Router gefunden ist.

Sie wollen im Gartenstuhl Ihre Lieblingsserie streamen und im Keller Ihre E-Mails checken? Oft macht dabei das WLAN schlapp und erreicht die wichtigen Stellen in Ihrer Wohnung nicht. Sie müssen allerdings nicht gleich zum teuren Topmodell greifen, um das beste WLAN zu erhalten. Meist reicht es aus, die Position des Routers zu verändern. So platzieren Sie den Router richtig, um die optimale Leistung zu erhalten:

1. Die richtige Position finden

Ein WLAN-Router sendet sein Signal in alle Richtungen aus. Die Funkwellen bilden theoretisch eine Kugel, in deren Mitte der Router steht. Vor allem am Rand dieser Reichweitenkugel kann es zu Verbindungsabbrüchen und einer schlechten Verbindung kommen. In der Praxis ist oft eine Ellipse zu beobachten, die nach unten abfällt.
In den meisten Fällen können sich die Funkwellen allerdings nicht ungehindert ausbreiten. Hindernisse wie Wände, Decken Möbel oder Wasserleitungen stören das Signal. Daher sollten Sie den Router möglichst zentral und möglichst hoch in der Wohnung platzieren, damit die Funkwellen ungehindert PC, Smartphone und Tablet erreichen können. Wenn Ihr Gerät also im Keller auf dem Boden steht, sollten Sie es dringend ändern. Um auch im Garten noch mit dem Smartphone ungestört surfen zu können, sollten Sie den Router in der Nähe des Fensters platzieren. Generell sollten Sie verschiedene Positionen ausprobieren, bis Sie den optimalen Standpunkt für alle Nutzer und Geräte gefunden haben.

2. Störungen entfernen

Der Router sollte außerdem möglichst frei stehen. Das Gerät in den Schrank zu stellen ist also keine gute Idee. Auch Heizungen, elektrische Geräte und Metall gehören nicht in die unmittelbare Nachbarschaft eines WLAN-Routers. Es gestaltet sich allerdings schwierig, den Router freischwebend in den Raum zu hängen. Am besten montieren Sie den Router direkt an die Wand, die Decke oder die Außenseite eines Schranks. Manche Hersteller legen dafür spezielle Halterungen bei. Ihr Router ist nicht der einzige Funker im Haus. Das schnurlose Telefon oder sogar die Mikrowelle können im selben Frequenzbereich arbeiten und so das WLAN-Vergnügen stören. Manche Router unterstützen neben dem häufig genutzten 2,4-GHz-Frequenzbereich auch den weniger genutzten 5-GHz-Frequenzbereich. Sollte Ihr WLAN also durch andere Funkgeräte gestört werden, kann hier eine Umstellung auf die andere Frequenz helfen. Ob Ihr Router den 5-GHz-Bereich unterstützt, finden Sie in der Bedienungsanleitung.

3. Antenne ausrichten

Nicht nur die Position des Routers ist wichtig, auch durch die Ausrichtung der Antenne am Router können Sie das Signal verbessern. Wollen Sie, dass das Signal in die Breite geht? Dann sollten Sie die Antenne vertikal ausrichten. Für WLAN im Keller und auf dem Dachboden richten Sie die Antenne horizontal aus. Auch hier hilft Experimentieren. Sollte Ihr Router über eine abnehmbare Antenne verfügen, können Sie diese durch ein stärkeres Modell ersetzen, falls das Signal zu schwach ist. Hat der Router eine interne Antenne, besteht diese Möglichkeit allerdings nicht.4. Repeater verwenden Sie haben Ihren Router verschoben, Möbel verrückt und die Antenne ausgerichtet, aber das WLAN kommt trotzdem nicht da an, wo es hin soll? Dann benötigen Sie einen WLAN-Repeater, der die Reichweite erhöht. Der Repeater nimmt das Signal des Routers auf und leitet es weiter. So können Sie die Reichweite verdoppeln. Achten Sie bei der Platzierung des Repeaters darauf, ihn etwa in der Mitte zwischen Router und Empfänger aufzustellen. So erhalten Sie die beste Leistung. Die kleinen Geräte passen in jede Steckdose und sind ab etwa 20 Euro zu haben. Einziger Nachteil: Die Internetgeschwindigkeit verringert sich für alle Geräte, die sich mit dem Repeater verbinden. Die E-Mails im Garten sollten Sie damit trotzdem problemlos abrufen können.

4. Repeater verwenden

Sie haben Ihren Router verschoben, Möbel verrückt und die Antenne ausgerichtet, aber das WLAN kommt trotzdem nicht da an, wo es hin soll? Dann benötigen Sie einen WLAN-Repeater, der die Reichweite erhöht. Der Repeater nimmt das Signal des Routers auf und leitet es weiter. So können Sie die Reichweite verdoppeln. Achten Sie bei der Platzierung des Repeaters darauf, ihn etwa in der Mitte zwischen Router und Empfänger aufzustellen. So erhalten Sie die beste Leistung. Die kleinen Geräte passen in jede Steckdose und sind ab etwa 20 Euro zu haben. Einziger Nachteil: Die Internetgeschwindigkeit verringert sich für alle Geräte, die sich mit dem Repeater verbinden. Die E-Mails im Garten sollten Sie damit trotzdem problemlos abrufen können.

Übungen: So entspannen Sie die Augen vom Bildschirmstress, Spiegel Online, 22.05.2015
PC, Handy, Fernsehen - unsere Augen müssen immer länger auf Bildschirme starren. Das ist nicht nur anstrengend, sondern kann auf Dauer das Sehen verschlechtern. Einfache Übungen können den Bildschirmstress mindern.

Freak: "Freak"-Sicherheitslücke: Auch Windows betroffen
Freitag, 06.03.2015, 17:16
Mit einem sogenannten "Freak"-Angriff wird es Dritten möglich, eigentlich geschützten Datenverkehr zu entschlüsseln und womöglich persönliche Daten mitzulesen. Diese Betriebssysteme und Browser sind betroffen.
Am vergangenen Dienstag wurden Informationen über die sogenannte "Freak"-Sicherheitslücke öffentlich gemacht. Durch diese können Dritte Daten aus eigentlich geschützten SSL-/TLS-Verbindungen abgreifen. Damit dies aber tatsächlich möglich wird, müssen bestimmte Kombinationen aus benutztem Webbrowser und verwendetem Betriebssystem gegeben sein. Grundsätzlich sind Android-, iOS-, Windows-Phone-, Windows-, Mac- und Linux-Nutzer gefährdet. Zum Ausnutzen der Lücke müssen zudem Webseiten mit einer geschwächten Verschlüsselung angesurft werden, wie auf

"www.freakattack.com"

zu erfahren. Dort finden Interessierte auch eine Auflistung der 10.000 beliebtesten betroffenen Websites. Zudem kann bei einem dortigen Test überprüft werden, ob die eigene Browser- und Betriebssystemkombination anfällig ist Wie dort auch berichtet wird, sollten Nutzer häufig nach Aktualisierungen für ihren benutzten Webbrowser suchen. Es sei zu erwarten, dass die verbreitetsten Browser auf diesem Wege schnell für eine Beseitigung der Lücke sorgen. Webseitenbetreiber werden zudem dazu aufgefordert, den Support von "TLS export cipher suites" möglichst schnell zu deaktivieren.

SHA-1 nicht mehr unterstützt
Bald 40 Millionen Menschen ohne sichere Internetverbindung
, PC-WELT.de, 17.12.2015, https://www.pcwelt.de/news/Bald-40-Millionen-Menschen-ohne-sichere-Internetverbindung-9898564.html
Fast 40 Millionen Menschen weltweit können ab dem 1. Januar 2016 keine sicheren https-Webseiten mehr ansurfen, weil ihre veralteten Browser den modernen Verschlüsselungsstandard nicht unterstützen. Ab dem 1. Januar 2016 werden Besitzer von mehr als fünf Jahre alten Mobiltelefonen oder Rechnern Probleme beim Surfen im Web bekommen, wie Buzzfeed meldet, weil sie Browser verwenden, die nur einen alten Verschlüsselungsstandard unterstützen.
Unter anderem können die Betroffenen im neuen Jahr nicht mehr die zertifizierten und verschlüsselten Webseiten von Facebook, Google oder Twitter ansurfen und auch kein Online-Banking mehr machen. Betroffen von dem Problem dürften vor allem Internetnutzer in der dritten Welt und in Schwellenländern sein, weil in den Industrieländern kaum noch jemand ein fünf Jahre altes Gerät benutzen dürfte.
Der Grund liegt in der Technik begründet, wie Webseiten dem Nutzer anzeigen, dass sie sicher sind. Konkret geht es also um die Technik, die hinter dem "https" und dem grünen Schlosssymbol in der Adressleiste des Browsers steckt. Diese Symbole zeigen an, dass eine Webseite auf ihre Identität überprüft wurde und als zertifiziert gelten kann (dafür dienen Zertifikate, die von einer Zertifizierungsstelle ausgestellt werden). Der Besucher der Webseite sieht daran, dass er wirklich bei Google, Facebook oder seiner Bank gelandet ist und nicht auf einer gefälschten Hackerseite. Zudem werden die zwischen Server und Browser ausgetauschten Daten verschlüsselt (Ende-zu-Ende-Verschlüsselung). Dies erfolgt über SSL und dessen Nachfolger TLS.
Damit sind wir bei dem Problem angelangt, das viele Nutzer älterer Mobilfunkgeräte und PCs am 1.1.2016 eiskalt erwischen könnte. Denn die für SSL/TLS-Zertifikate immer noch verwendete Verschlüsselungsmethode SHA-1 gilt als unsicher und bald knackbar (das SHA steht für Secure Hash Algorithm). Deshalb will das CA/Browser-Forum, der Zusammenschluss von Firmen, die sich um die Verschlüsselungsstandards kümmert, den Hash-Algorithmus SHA-1 ab dem 1. Januar 2016 um Mitternacht nicht mehr unterstützen und keine SHA-1-Zertifikate mehr ausgeben. Stattdessen gibt es nur noch die stärker verschlüsselten SHA-2-Zertifikate.
Experten gehen davon aus, dass durch das Abschalten von SHA-1 vier bis fünf Prozent der Nutzer außerhalb von Nordamerika und Europa vom sicheren Internet abgeschnitten werden könnten, weil die Browser auf ihren Geräten nur SHA-1 unterstützen. In ägypten sollen 4,8 Prozent der Nutzer betroffen sein, in China sogar über sechs Prozent. Alles zusammen könnten 37 Millionen Menschen weltweit nicht mehr sicher surfen können.
Alex Stamos, Facebook Chief Security Officer, kritisiert diesen harten Umstieg und fordert, dass das CA/Browser-Forum einige änderungen vornimmt. Facebook schlägt zum Beispiel vor, dass ältere Browser ein SHA-1-Zertifikat bekommen sollen und neuere Browser ein SHA-2-Zertifikat.
Beim CA/Browser-Forum zeigt man durchaus Verständnis für das Problem. Allerdings müssten sich alle wichtigen Browser-Hersteller auf eine einheitliche Vorgehensweise einigen, also Google, Microsoft, Apple und Mozilla. Diese räumen SHA-1 aber anscheinend für das Jahr 2016 noch eine übergangsfrist ein. So werden die gängigen Browser während des Jahres 2016 dem Nutzer eine Warnung anzeigen, wenn ein SHA-1-Zertifikat verwendet wird.

Wie die Technik-Website "heise.de" berichtet, sind nach dem Stand von Donnerstagabend unter anderem folgende Browser betroffen: Android-Browser, Blackberry Browser, Chrome (Android, OS X), Dolphin (Android, iOS), iCab (iOS), Internet Explorer (Windows, Windows Phone), Mercury (Android, iOS), Opera/Opera mini (Android, iOS, Linux, OS X), Safari (iOS, OS X, Windows), UC Browser (Android).

Chrome (iOS, Linux, Windows), Firefox (Android, Linux, OS X, Windows), Konqueror (Linux), Opera (Windows) und Puffin (iOS) seien demnach allerdings sicher.

Vorsicht, am Patchday!: Microsoft-Udate bringt Windows 7 zum Absturz, FOCUS Online, 12.03.2015
Eigentlich sollen am Microsoft-Patchday einmal im Monat Sicherheitslücken im Betriebssystem der User geschlossen werden: Aber dieses Mal haben sich Windows-7-Nutzer mit den Updates nur Ärger eingehandelt. Nicht jede Hilfe tut so gut, wie sie gemeint ist: Denn obgleich der Software-Gigant Microsoft seinen Kunden einmal pro Monat am sogenannten Patchday kostenlose Update-Pakete zum Download anbietet, ging der Service dieses Mal nach hinten los. Am März-Patchday nämlich sollten insgesamt 45 Sicherheitslücken mittels der Aktualisierungsprogramme geschlossen werden. Aber laut Branchenmagazin "chip.de" berichten zahlreiche Windows-7-Benutzer seither vom ständigen Reboot ihrer Systeme, die sich jetzt in einer Neustart-Dauerschleife befinden. Das sei dem fehlerhaften Patch Nr. 3033929 geschuldet. Gegensteuern lässt sich bislang nicht. Auch die manuelle Installation, die die automatische Update-Funktion in Windows umgeht, ändert nichts an dem Crash-Risiko. Wer das Patch-Paket also bis jetzt noch nicht installiert hat, sollte damit besser warten, bis der Schnitzer beseitigt oder repariert wurde.

niue-muenzen MS Windows: Raus aus dem Patch-Debakel: Kaputte Updates: So retten Sie Ihren Computer vor dem Super-Gau, FOCUS Online, 27.02.2015 von Markus Mandau

Computer, Patch, Updates, iOS, Android, WindowsChip
Patches und Updates sollen Fehler im System ausbessern. Allerdings werfen die Frickeleien von Microsoft & Co. gelegentlich mehr Probleme auf, als sie lösen. FOCUS Online zeigt, wie Sie Ihren Computer im Fall der Fälle retten können. Es muss schon eine Menge schieflaufen, ehe Robert Hallock sich in aller Öffentlichkeit negativ zu Windows äußert. Das steht einfach nicht in der Jobbeschreibung des Head of Global Technical Marketing von AMD, aber am 11. Dezember konnte er es nicht mehr vermeiden. Per Twitter-Feed verkündete Hallock, dass das neue Windows-Update mit der Kennung KB3004394 erhebliche Probleme verursacht und die Installation des Grafikkartentreibers von AMD verhindert. Man solle KB3004394 sofort deinstallieren. Am nächsten Tag twitterte er noch einen freundlichen Reminder hinterher und stellte klar, dass sich das Update im Prinzip auf jegliche Treiberinstallation unter Windows 7 auswirkt. Zu diesem Zeitpunkt hatte Microsoft KB300- 4394 schon zurückgezogen und stellte es über die Update-Funktion von Windows nicht mehr zur Verfügung. Peinlich! Microsoft-Update bringt PC zum Absturz: Diese Reaktion verschafft jedem PC-Nutzer, der sich im letzten halben Jahr mit Windows-Problemen auseinandersetzen musste, ein Déjà-vu-Erlebnis. Seit August 2014 haben die Redmonder zehn solche Rückrufaktionen durchgeführt und KB3004394 war nur der Höhepunkt einer monatelangen Fehlerkette. Bis dahin galt die goldene Regel, dass man Windows-Patches ohne Verzögerung einspielen sollte, um sein System zu sichern. Nun ist es an der Zeit, sich Maßnahmen zu überlegen, falls ein Update misslingt. Aber nicht nur Microsoft, auch Apple und Google erlebten im Herbst und Winter einige Update-Debakel, als sie die neuen Versionen ihrer mobilen Betriebssysteme veröffentlichten. Mehr noch als in früheren Jahren durften sich gerade die Anwender als Betatester fühlen, die auf die neuen Funktionen gespannt waren. Raus aus dem Patch-Debakel: Kaputte Updates: So retten Sie Ihren Computer vor dem Super-Gau:

Microsoft zahlt Schadenersatz für Windows-10-Upgrade, PC-WELT.de, 28.06.2016
Ein US-Gericht hat Microsoft zu 10.000 Dollar Schadenersatz verurteilt. Wegen eines Upgrades auf Windows 10, https://www.pcwelt.de/news/Urteil-Microsoft-zahlt-10.000-Dollar-Schadenersatz-fuer-Windows-10-Upgrade-10002790.html

Debian diskutiert über automatische Aktualisierung als Standard, pro-linux.de, 23.12.2016
Debian diskutiert derzeit über die automatische Aktualisierung von Paketen als Standard für Neuinstallationen.
Im November fand in Seattle im US-Bundesstaat Washington ein Debian-Cloud-Sprint statt. Von dort aus schlug der Debian-Entwickler und ehemalige Debian-Projektleiter Steve McIntyre vor, Debian-Abbilder für die Cloud mit einer automatischen Paketaktualisierung zu versehen. Dies sei der Wunsch einiger Cloud-Betreiber, die damit sicherstellen möchten, das auch weniger erfahrene Anwender stets ein sicheres System haben. In Debian steht dafür bereits das Paket unattended-upgrades zur Verfügung, das eine solche Automatisierung steuern kann. Dabei entspricht das Vorgehen in etwa dem Befehl apt-get update; apt-get upgrade, verfügt aber über zusätzliche Logik, die Fehler handhaben und vor nötigen Neustarts warnen kann.
http://www.pro-linux.de/news/1/24312/debian-diskutiert-über-automatische-aktualisierung-als-standard.html

Computer, Patch, Updates, iOS, Android, Windows, FOCUS Online, 27.02.2015
Ein Patch jagt den nächsten: Auch auf Konsolen wie der Playstation 4 sind regelmäßige Updates keine Seltenheit mehr.

Wenn ein Windows-Update schiefläuft, kann das unterschiedliche Auswirkungen haben. Fehlerhafte Patches von Root-Zertifikaten und Kernel-Modus-Treibern können dafür sorgen, dass Windows gar nicht mehr hochfährt. In diesem Fall hilft die Original-DVD oder ein selbst angelegter Windows-Stick weiter, von dem aus man den PC bootet und das System repariert oder wiederherstellt, denn vor jedem Update sichert Windows automatisch den Systemzustand. Den kann man über die Systemwiederherstellung zurückspielen, sie ist Teil der im Bootmedium integrierten Reparaturfunktionen. Falls das nicht gelingt, empfiehlt Microsoft manuell vorzugehen. Dazu muss man in der dort ebenfalls zur Verfügung stehenden "Eingabeaufforderung " den Befehl "DISM /image:C /cleanup-image /revert pendingactions" eingeben (C steht hier für den Laufwerksbuchstaben, unter dem Windows installiert ist). Fährt Windows hoch, hat man mehr Möglichkeiten. Oft hilft eine banale Google-Suche nach der problematischen KB-Nummer, die im Windows-Update angezeigt wird. So haben bei den Problem-Patches KB3000061 und KB2553154 zuerst findige User eine Lösung veröffentlicht, bevor die Redmonder selbst ein Update zu dem entsprechenden Knowledge-Base-Artikel herausbrachten. Findet man online keinen Rat, bleibt nur noch der Ausweg, das Update wieder zu deinstallieren. Liefert die Onlinesuche erst gar keinen Treffer, kann es auch sein, dass nicht der Patch das Problem ist, sondern die Update-Funktion an sich. Hierfür hat Microsoft ein Fix-it veröffentlicht (support.microsoft.com/kb/ 971058), das man einfach herunterladen und ausführen kann. Geht die Pleitenserie bei den Updates so weiter, sollte man sogar das automatische Installieren von Security-Patches abstellen. Unter den "Windows-Update Einstellungen" kann man das Verhalten des Systems dementsprechend ändern: "Nach Updates suchen, aber Zeitpunkt zum Herunterladen und Installieren manuell festlegen". Vielleicht entspannt sich die Situation erst mit Windows 10.
So beheben Sie die meisten Update-Probleme: Der User als Betatester
Microsofts Patzer haben etwas Tückisches an sich, denn im Rahmen eines normalen Patchdays sollten keine Fehler passieren. Bei großen System-Updates im Rahmen eines Versionssprungs wie Windows 10, iOS 8 oder Android 5 muss man das schon eher einkalkulieren. In Windows 10 geht Microsoft die Problematik offensiv an: Wer sich die Technical Preview installiert, gilt als Tester. Seit Windows 8 gibt Microsoft frühe Builds an jeden Interessierten frei. Angesichts der weit gestreuten Hardware-Basis mit unterschiedlichen Systemkonfigurationen erscheint das sinnvoll. Ende Dezember hatten sich weltweit mehr als 1,5 Millionen Tester registriert, von denen 450.000 täglich mit Windows 10 arbeiten. Aufgrund des breiten Feedbacks konnte Microsoft rund 1.300 Fehler beseitigen. Trotzdem hat sich ein Update-Patzer eingeschlichen: Der Anfang Dezember veröffentlichte Patch KB3020114 sollte eigentlich häufige Abstürze der explorer. exe beseitigen. Doch ähnlich wie KB3000061 für Windows 7 und 8 führte er in eine Update-Schleife. Schon zwei Tage später veröffentlichte Microsoft eine Anleitung, um das Problem zu beheben. Zu finden war sie im "Insider Hub", der die User mit Neuigkeiten zum System versorgen soll- die Windows-App wurde mit der Preview Build 9879 eingeführt. Den offiziellen Patch zum Patch, KB3025096, veröffentlichte Microsoft erst eine Woche später.

Focus mit freundlicher Genehmigung von Chip. Dieser Artikel stammt aus der Ausgabe 03/2015 des Magazins

Raus aus dem Patch-Debakel iOS 8.0.1 kann nicht telefonieren

Kaputte Updates: So retten Sie Ihren Computer vor dem Super-Gau, FOCUS Online, 27.02.2015
Computer, Patch, Updates, iOS, Android, Windows

dpa/Andrea Warnecke Systemstart beschleunigen: Mit diesen Tricks startet Ihr Windows-PC wieder schneller, FOCUS Online, 08.03.2015
Mit diesen Tricks startet Ihr Windows-PC wieder schneller (... bei UNIX/Linux ist dieses Problem eher selten, Anm., die Red.)
Sie drücken den Startknopf Ihres PCs und es passiert … nichts? Nach dem ersten Kaffee ist Ihr Windows-PC noch immer nicht ganz hochgefahren?

  • Unnötige Programme deaktivieren.
  • Beschleunigungs-Software besorgen.
  • Arbeitsspeicher erweitern.


Funknetz
Windows 10: So optimieren und reparieren Sie Ihr WLAN
, PC-WELT.de, 18.11.2015
Was taugt die neue "WLAN-Optimierung"? Wir finden es heraus, https://www.pcwelt.de/ratgeber/Windows-10-WLAN-optimieren-9846510.html .

CryptoLocker: Neue Variante befällt USB-Sticks (08.01.2014) Der Verschlüsselungstrojaner CryptoLocker ist in einer neuen Variante unterwegs: Der Schädling verschlüsselt jetzt nicht nur Dateien, sondern verbreitet sich auch selbstständig weiter, http://www.chip.de/news/CryptoLocker-Neue-Variante-befaellt-USB-Sticks_66473349.html .

BACK

SICHERHEIT / MANAGEMENT Weitere Artikel
IT-Sicherheit
SQL Injection als Einfallstor: So können Unternehmen sich schützen
23.09.2015 (aktualisiert) | von Arved Graf von Stackelberg (Autor)
http://www.tecchannel.de/sicherheit/management/
3201640/sql_injection_als_einfallstor_so_koennen_unternehmen_sich_schuetzen/index3.html
PDF PDF | eBook eBook
Tipps, wie Unternehmen SQL Injections verhindern
Immer das große Ganze im Auge behandeln

Obwohl es diese Art der Sicherheitslücken schon über ein Jahrzehnt gibt und SQL Injections (SQLi) es auch regelmäßig in die Top 10-Liste der Web-Sicherheitsrisiken des Open Web Application Security Project schaffen, setzen sich Unternehmen durch ebensolche Schwachstellen immer wieder Angriffen aus. So hat auch der Diebstahl von mehr als 500 Millionen E-Mail-Adressen und rund 1,2 Milliarden Login-Daten von 420.000 Webseiten durch russische Hacker im Sommer letzten Jahres Schlagzeilen gemacht und gezeigt, welche massiven Auswirkungen SQLi-Angriffe haben können. Der gleiche Hacker-Ring wurde Ende 2014 mit einem weiteren Angriff auf die Webseite der Firmenlauf-Serie J.P. Morgan Corporate Challenge in Verbindung gebracht - obwohl die Webseite nichts mit der Bank zu tun hat, die das Event sponsert, waren die Ergebnisse schlimm genug: die Kontaktinformationen von mehr als 76 Millionen Haushalten und sieben Millionen kleiner Haushalten waren betroffen.
Was genau sind SQL Injections?
SQLi-Attacken suchen nach unsicheren Code-Sequenzen in standardisierten Web-Anwendungen wie E-Commerce-Portalen oder Content Management Systemen. Während diese Angriffe also bei weitem nicht selten sind, hat der russische Hacker-Ring eine neue Methode eingesetzt, mit der er den angerichteten Schaden maximieren konnte. So wurde ein Netzwerk von Rechnern genutzt, die bereits mit der Malware infiziert waren. Diese automatisierte Malware suchte gezielt auf allen Webseiten, die die Nutzer der infizierten Rechner besucht hatten, nach SQLi-Schwachstellen. Sobald solche entdeckt waren, wurden die SQL-Instruktionen in sämtliche Felder injiziert, in die Nutzer Informationen eingeben hatte, also etwa Log-In-Formulare. So konnten die Angreifer herausfinden, ob sie Zugriff auf die Back-End-Datenbanken und damit auch deren Inhalte bekommen würde. Ist die entsprechende Seite anfällig für solche Angriffe, wird sie markiert und hervorgehoben, so dass die Hacker zu einem späteren Zeitpunkt die kompletten Inhalte der Datenbanken leerräumen konnten. Cyber-Kriminelle verbessern ihre Taktiken unermüdlich und in schneller Abfolge. Dabei suchen sie immer nach dem Weg, der den geringsten Widerstand verspricht und werden zum Beispiel durch Schwachstellen wie SQL Injections fündig. Deshalb müssen Unternehmen kontinuierlich alle ihre Web-Anwendungen überprüfen - egal ob diese In-House oder extern entwickelt wurden, egal ob Anwendungen geschäftskritisch sind oder nicht und sowohl vor als auch nachdem sie eingesetzt werden. Vollständige Transparenz aller Perimeter von Web-Anwendungen ist eine wichtige Voraussetzung, um den Diebstahl von vertraulichen Kunden- und Unternehmensdaten zu verhindern. Was umständlich klingt, muss nicht zwangsläufig eine mühsame Aufgabe sein, für die Unternehmen teure Berater engagieren und ihre Entwicklungszyklen verlangsamen müssen. Es gibt bereits automatisierte, SaaS-Assessment-Lösungen, die sich über Schnittstellen direkt in agile Entwicklungsprozesse integrieren lassen. Zudem können Unternehmen auf parallel-laufende, automatisch skalierende Cloud-Infrastrukturen zurückgreifen, um Tausende von Produktions-Webseiten gleichzeitig zu analysieren. Stationäre Server, die nur eine Handvoll Applikationen gleichzeitig scannen, gehören damit der Vergangenheit an. Um schnell unbekannte Seiten zu identifizieren, die sich außerhalb der Unternehmens-IP-Bandbreite befinden, lassen sich außerdem verschiedene Techniken kombinieren: DNS Keyword-Suchen, produktionssicheres Crawling, Analysen von Page Redirects und maschinelles Lernen. So werden in der Praxis durchschnittlich etwa 40 Prozent mehr Webseiten gefunden, als die, derer sich Unternehmen bewusst sind.
Kontinuierlich überwachen und testen
Nur wenn ein Unternehmen die komplette Bandbreite seiner Web-Perimeter kennt, lässt sich schnell erkennen, welche der Web-Anwendungen Schwachstellen für Angriffe wie SQLi und Cross-Site Scripting bieten. Aber: Alljährliche einmalige Ad-Hoc-Tests reichen da nicht aus. Vielmehr sollten Unternehmen auf automatisierte Cloud-basierte Lösungen zurückgreifen, um ihre Anwendungen kontinuierlich zu überprüfen. Nur so lassen sich Angriffe auf Anwendungsebene verhindern - auch gegen Angriffswellen wie Heartbleed und Shellshock.
Pragmatisch schonungslos sein
Natürlich können Unternehmen ihr Sicherheitsrisiko ganz schnell reduzieren, wenn sie "vergessene" oder ungepatchte Seiten, die nicht länger gebraucht werden, einfach abschalten - ein Quick Win. So rabiat müssen sie aber gar nicht sein, wenn sie die Intelligenz von automatisierten Sicherheits-Assessments in ihre Web Application Firewalls integrieren - sozusagen als "virtuellen Patch", der das Unternehmen so lange schützt bis etwaige Schwachstellen im Anwendungscode selbst behoben worden sind.
Sicher, man kann auch vom Blitz erschlagen werden usw.. Trotzdem sollte man davon wissen, hiermit geschehen. Anm., Gooken, Kieken kost doch nix.

dpa, 08.02.215, "Currywurst" kann er schon sagen - Roboter "hitchBOT" trampt jetzt durch Deutschland
Normalerweise sollen Roboter den Menschen helfen - in diesem Fall haben Wissenschaftler den Spieß umgedreht. Das ulkige Konstrukt "hitchBOT" ist auf seinem Weg durch die Welt auf menschliche Hilfe angewiesen. Nach Kanada soll er jetzt durch Deutschland trampen.

Windows 10 Update lässt PCs abstürzen - dieser Tipp hilft!, PC-WELT.de, https://www.pcwelt.de/news/Windows-10-Update-KB3105208-laesst-PCs-abstuerzen-so-loesen-Sie-das-Problem-9836713.html
Erneut sorgt ein für Windows 10 erschienenes Update für Probleme bei den Nutzern. Teilweise bootet das System nicht mehr.

Oracle schließt 25 Java-Lücken, PC-WELT.de, 22.10.2015
Oracle beseitigt mit seinen Quartals-Updates insgesamt 154 Sicherheitslücken in etlichen Produkten, darunter Java, MySQL und VirtualBox. Unter den 25 Java-Lücken gelten sieben als besonders schwerwiegend. Auch Oracle hat seinen regelmäßigen Update-Dienstag. Dieser findet jedoch nur alle drei Monate statt und zwar an dem Dienstag, der dem 17. Tag des jeweiligen Monats am nächsten liegt. Der 20. ist einen Tag näher dran als der 13. und so fällt der Oracle CPU-Tag (CPU: Critical Patch Update) in diesem Monat nicht mit Microsofts Patch Day zusammen. Die Updates für Oktober beseitigen 154 Schwachstellen in Produkten wie der Oracle Datenbank, Fusion Middleware, PeopleSoft Enterprise, E-Business Suite, MySQL, Java SE und VirtualBox, https://www.pcwelt.de/news/Oracle-schliesst-25-Java-Luecken-Oracle-Patch-Day-9834908.html

Hackerangriff
Teenager hacken E-Mail-Account des FBI-Vizedirektors
, PC-WELT.de, 05.11.2015
Teenager hacken Accounts des CIA- und FBI-Beamten.
Dass staatliche Einrichtungen oder deren Angestellte beliebte Ziele von Hackern darstellen, ist eigentlich nichts Neues mehr. Dass Teenager aber in der Lage sind, den E-Mail-Account des FBI-Vizedirektors zu knacken, dagegen schon.
Eine Gruppe von Jugendlichen soll sich, nach eigenen Angaben zufolge, Zugriff auf die E-Mails des FBI-Vizedirektors Mark Giuliano verschafft haben. Auch der CIA-Chef soll zu den Opfern der Hackergruppe, die sich Crackas With Attitude nennen, zählen. Über das soziale Netzwerk Twitter gab ein Mitglied der Gruppe bekannt , dass diese nun auf die E-Mails des Direktors zugreifen könnten. Das FBI hat sich zu diesem Vorfall bisher noch nicht geäußert. Die Gruppe verriet bisher noch nicht, wie genau sie an diese Informationen gekommen sind, es sei aber "einfach" gewesen, https://www.pcwelt.de/news/Teenager-hacken-E-Mail-Account-des-FBI-Vizedirektors-9843376.html.

So lassen Sie Ihre Geheimakte löchen, PC-WELT.de, 23.01.2016
Die Bürgerrechtsgruppe "Privacy International" hilft Ihnen dabei, Ihre Geheimakte beim britischen Spionagedienst GCHQ zu löschen,
https://www.pcwelt.de/tipps/So-lassen-Sie-Ihre-Geheimakte-loeschen-9913219.html .

Die dümmsten Hacker der IT-Geschichte, PC-WELT.de, 23.01.2016
Droh-Tweets, provokante Bilder, iPad-Spam-Chats: Wir zeigen dumme Hacker-Streiche, die richtig schief gegangen sind, https://www.pcwelt.de/ratgeber/Die-duemmsten-Hacker-der-IT-Geschichte-3931623.html

Milliarden-Deal
Western Digital übernimmt SanDisk für 19 Mrd. US-Dollar
, PC-WELT.de, 21.10.2015, https://www.pcwelt.de/ratgeber/Western-Digital-uebernimmt-SanDisk-9834838.html

Terroranschläge
Frankreich will Tor und öffentliches WLAN sperren
, PC-WELT.de, https://www.pcwelt.de/news/Frankreich-will-Tor-und-oeffentliches-WLAN-sperren-9892161.html
Nach den Anschlägen in Paris plant die französische Regierung neue Maßnahmen zur Terrorbekämpfung.
Der erste Entwurf zielt auf das aktuelle Notstandsprotokoll. In dessen Rahmen sollen im gesamten Land öffentliche und kostenlose WLAN-Netze gesperrt werden. Derartige Netzwerke seien laut den Dokumenten aus dem Innenministerium kritisch, da damit verbundene Nutzer nur schwer identifiziert werden könnten. Die Polizei fordert außerdem Personen-, Fahrzeug- und Gepäckkontrollen ohne Begründung und Zustimmung der Verdächtigen. Die genannten Maßnahmen wären in Frankreich nur möglich, wenn der Ausnahmezustand ausgerufen wird. Nach den Angriffen in Paris wurde dieser aktuell auf drei Monate festgesetzt. ... Der zweite Gesetzentwurf gilt als Maßnahme zur Terrorbekämpfung und zielt auf die Sperrung des Tor-Netzwerks. Das Innenministerium fordert ein Verbot für den Anonymisierungsdienst, der nach den NSA-Enthüllungen von Edward Snowden immer häufiger genutzt wird. Ebenfalls gefordert wird die Aushändigung von Kodierungsschlüsseln für VoIP-Services. Im Zuge der Angriffe hatten Frankreich und die USA außerdem nach Hintertüren in Verschlüsselungsdiensten verlangt. Datenschützer sehen diese Forderung jedoch kritisch.

So schützen Sie Ihre Daten vor neugierigen Grenzbeamten, PC-WELT.de, 28.08.2019
Bei Einreise in China wird eine Spionage-App installiert, und auch in anderen Ländern sind Grenzbeamte neugierig. Schützen Sie sich.
https://www.pcwelt.de/ratgeber/So-schuetzen-Sie-Ihre-Daten-vor-neugierigen-Grenzbeamten-10651492.html

Fachkräfte für Big Data gesucht
Die 5 Typen von Data Scientists, PC-WELT.de, 14.10.2015
Data-Scientist-Teams bestehen aus Business Developern, Data Analysten, Data Managern sowie Application Developern und Security Managern. Doch sie müssen erst geschult werden. Laut der Bitkom-Studie "Der Arbeitsmarkt für IT-Fachkräfte" vom November 2014 gibt es in Deutschland derzeit in Unternehmen der Informationstechnologie und Telekommunikation rund 16.500 freie Stellen, die zu drei Vierteln von Software-Entwicklern besetzt werden sollen. Diese sollten neben Fähigkeiten im Bereich Cloud Computing (53 Prozent) vor allem Kenntnisse im Bereich Big Data (44 Prozent) mitbringen, https://www.pcwelt.de/ratgeber/Die-5-Typen-von-Data-Scientists-Fachkraefte-fuer-Big-Data-gesucht-9733322.html

Hackerabwehr
Brute Force-Attacken: So wehren Sie diese fiesen Angriffe ab
, PC-WELT.de, 14.10.2015
Mit Brute-Force-Attacken versuchen Hacker in Webseiten, Netzwerke und Server einzudringen. Wir erklären, wie Sie sich gegen diese fiese Angriffstechnik wehren. Brute Force-Attacken gehören seit Jahren zu den bekanntesten Angriffen auf Netzwerke. Dabei versuchen Angreifer die Kennwörter durch eine Kombination zahlreicher Zeichen, inklusive Sonderzeichen zu erraten. Brute-Force-Angriffe stellen eine reale Gefahr für Netzwerke, Webdienste und Server dar. Administratoren sollten sich mit dem Thema auseinandersetzen und rechtzeitig dafür sorgen, dass die Benutzerkonten optimal geschützt sind, , https://www.pcwelt.de/ratgeber/Brute-Force-Attacken-So-wehren-Sie-diese-fiesen-Angriffe-ab-Hackerabwehr-9710936.html

Teenager hackt
CIA-Chef John Brennan wurde Opfer einer Hacker-Attacke
, PC-WELT.de, 20.10.2015
Ein Teenager soll einen Mail-Account erfolgreich gehackt haben, der dem CIA-Chef John Brennan gehört. CIA-Chef John Brennan ist laut US-Medienberichten zum Opfer einer Hacker-Attacke geworden. Einem Teenager sei es gelungen, sich einen Zugriff auf ein von Brennan genutztes AOL-Mail-Konto zu verschaffen, wie die New York Post kürzlich meldete. Im Mail-Postfach wurde der Hacker auch fündig: Dort lag ein von Brennan ausgefüllter 47-seitiger Antrag zur Erteilung einer Freigabe für hoch geheim eingestufte Informationen. Gegenüber der US-IT-Site Wired erklärte der Hacker nun, wie er sich den Zugriff auf das AOL-Konto von Brennan verschaffte. Laut eigenen Angaben ist der Hacker unter 20 Jahre alt und wurde von zwei weiteren Personen bei der Aktion unterstützt. In einem ersten Schritt fanden die Hacker zunächst die mobile Telefonnummer von Brennan heraus. Durch die Telefonnummer konnten sie feststellen, dass Brennan ein Kunde des US-Telekommunikationsunternehmens Verizon ist. Ein Hacker gab sich dann als Verizon-Mitarbeiter aus und rief beim Verizon-Kundendienst an. Den entsprechenden Mitarbeiter konnten sie dabei austricksen. Dabei konnten weitere Informationen über Brennan ergattert werden, Darunter die Kontonummer, die PIN zum Konto, die AOL-Mail-Adresse und die letzten vier Ziffern der Bankkarte von Brennan. Aufgrund der Informationen konnte der Hacker dann das Passwort beim AOL-Mailkonto von Brennan erfolgreich zurücksetzen, indem sie bei AOL anriefen und dort angaben, sich aus dem Mailkonto ausgesperrt haben. AOL fragte nach dem Namen und die zum Mailkonto zugewiesene mobile Rufnummer. Informationen, die die Hacker nach ihrem Anruf bei Verizon kannten. Auf dem AOL-Mailkonto entdeckte der Hacker dann durchaus brisantes Material. Offenbar hatte der CIA-Chef einige Mails mit sensiblen Dokumenten im Anhang von seinem CIA-Mailkonto auf das privat genutzte AOL-Mailkonto gesendet. Wahrscheinlich um einfacher daheim auf die Dokumente zugreifen zu können. Darunter auch der besagte sogenannte SF-86-Antrag: Einen umfangreichen Antrag, den alle Personen ausfüllen müssen, die einen Zugriff auf geheime Informationen wünschen. Die Regierung nutzt die Anträge um die Personen zu überprüfen, bevor ihnen eine solche Freigabe erteilt wird. In dem Fragebogen müssen äußerst persönliche Fragen zur eigenen Person und zum Umfeld beantwortet werden.
Hacker-Hall of Shame: Die dümmsten Hacker der IT-Geschichte
Auf dem AOL-Mailkonto von Brennan tobten sich die Hacker insgesamt drei Tage aus. Anschließend wurde das Konto gesperrt. Offenbar von Brennan selbst, weil ihm ungewöhnliche Aktivitäten aufgefallen waren. Die Hacker riefen Brennan auf seiner Mobilfunknummer an und informierten ihn darüber, dass sie sein Mailkonto gehackt hatten. Das Gespräch sei äußerst kurz gewesen. Kurze Zeit später habe Brennan dann sein AOL-Mailkonto komplett gelöscht.

VPN
Ratgeber VPN-Probleme: So klappt der sichere Fernzugriff
, PC-WELT.de, 14.10.2015
VPN-Tunnel sind das ideale Werkzeug für Mitarbeiter im Außendienst und die sogenannten "Road-Warriors": Wir zeigen was helfen kann, wenn der Zugriff aufs Firmennetz nicht so recht klappen will, https://www.pcwelt.de/ratgeber/Ratgeber-VPN-Probleme-So-klappt-der-sichere-Fernzugriff-VPN-9732184.html

BACK

Zertifikate-Dschungel
Prüfer, Siegel und Audits - das bedeuten Zertifikate
Ob Brustimplantate, Software oder Rechenzentren: Geprüft müssen sie sein. Aber welche der zahlreichen Zertifikate sind etwas wert und was sagen sie aus?
, PC-WELT.de, 14.10.2015
Wer das Wort "Datenschutzsiegel" bei Google eingibt, sieht viele Siegel mit grünen Häkchen und geschlossenen Schlössern. Sie sollen Sicherheit vermitteln und Vertrauen aufbauen. Doch mit der wachsenden Zahl an Zertifikaten fällt gerade dies schwer. Welchem können Unternehmen bei der Auswahl von IT-Dienstleistungen oder Software vertrauen?, https://www.pcwelt.de/ratgeber/Pruefer-Siegel-und-Audits-das-bedeuten-Zertifikate-Zertifikate-Dschungel-9830226.html

Anti-Adblock-Initiative
Bild.de sperrt Adblocker-Nutzer aus
, PC-WELT.de, 13.10.2015
Im Rahmen einer Anti-Adblocker-Initiative sperrt Bild.de ab sofort die Nutzer von Adblockern aus. Die Nutzer von Adblockern dürfen ab sofort nicht mehr auf das Angebot von Bild.de zugreifen. Die entsprechende Anti-Adblocker-Initiative hat der Axel Springer Verlag am Dienstag gestartet. Beim Aufruf von Bild.de werden die Adblocker-Nutzer dazu aufgefordert, den Werbeblocker abzuschalten. Alternativ erhalten sie das Angebot, für 2,99 Euro im Monat auf eine werbefreie Variante von Bild.de zugreifen zu können.

Das sollte Sie bei der Platzwahl für Ihren Server beachten, PC-WELT.de, 04.10.2015
Worauf sollte man bei der Standort-Wahl für den eigenen Server achten? PC-WELT sagt, wie Sie Ihren Server richtig aufstellen und Server-Ausfälle vermeiden. Wenn mehrere Server benötigt werden, fasst man diese meist in speziellen Räumen zusammen, den Serverräumen. In Großunternehmen werden dafür sogar Rechenzentren eingerichtet. Aber auch in kleineren Unternehmen oder im SoHo sollte der Server nicht einfach unter dem Schreibtisch platziert werden. Wenngleich der Heimanwender sicherlich keine eigenen Räume eines Rechenzentrums betreiben wird, so sollten dennoch einige Aspekt beim Einsatz der Server beachtet werden. Diese wollen wir hier aufzeigen: https://www.pcwelt.de/ratgeber/Serverstandort-Tipps-Tricks-Der-richtige-Platz-fuer-Server-5798211.html.

Sicherheitslücken
TrueCrypt-App für Windows unsicher
TrueCrypt sollte nicht mehr verwendet werden
, PC-WELT.de, 30.09.2015 | 18:09 Uhr | Michael Söldner
https://www.pcwelt.de/news/TrueCrypt-App-fuer-Windows-unsicher-Sicherheitsluecken-9820490.html
In TrueCrypt für Windows verstecken sich zwei schwere Sicherheitslücken. Nutzer sollten daher zu Gratis-Alternativen greifen. Die Entwickler von TrueCrypt haben ihr Programm schon lange aufgegeben. Nutzer, die mit dem Tool noch immer ihre Festplatten unter Windows verschlüsseln, gehen ein großes Risiko ein. Nach Ansicht des Sicherheitsforschers James Forshaw von Googles Project Zero gibt es mindestens zwei Schwachstellen in der TrueCrypt-App, mit denen sich Angreifer Zugriff auf die Daten verschaffen können

Bestelltes Handy wird nicht geliefert: Das können Sie tun, CHIP, 31.10.2016
Wenn ein bestelltes Handy auch nach dem vereinbarten Liefertermin nicht bei Ihnen eintrifft, sollten Sie dem Händler eine Frist setzen. Erhalten Sie das Gerät dann trotzdem nicht rechtzeitig, können Sie vom Kaufvertrag zurücktreten.
http://www.chip.de/news/Bestelltes-Handy-wird-nicht-geliefert-Das-koennen-Sie-tun_102657251.html

Was ein SEO-Experte können muss, PC-WELT.de, 19.11.2017
Sie sind auf der Suche nach einem SEO-Experten für Ihre Firmen-Webseite? Wir sagen Ihnen, worauf Sie achten sollten.
https://www.pcwelt.de/ratgeber/Ratgeber-IT-Personal-Was-ein-SEO-Experte-koennen-muss-4976171.html

Wann, wo und wie Daten löschen
Wie Sie aus Big Data wirklich null Data machen
, PC-WELT.de, 10.10.2015
Unternehmen sind verpflichtet, personenbezogene Daten zu löschen, wenn kein ausreichender Grund mehr besteht, sie länger vorzuhalten. Unternehmen sind verpflichtet, personenbezogene Daten zu löschen, wenn kein ausreichender Grund mehr besteht, sie länger vorzuhalten.
Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben - für viele Fälle gibt es Löschpflichten nach einer bestimmten Zeit.

Zahlungsabwickler: Neue Paypal-AGB erlauben Werbeanrufe und SMS, golem.de, 04.06.2015
Paypal-FirmensitzPaypal gibt sich neue Nutzungsbedingungen. Damit kann der Zahlungsabwickler Telefonnummern einkaufen und seine Nutzer zu Werbezwecken anrufen lassen.
https://www.golem.de/news/zahlungsabwickler-neue-paypal-agb-erlauben-werbeanrufe-und-sms-1506-114483.html

Paypal ändert seine AGB
Daten für alle
, Handelsblatt.com, 04.05.2015
Paypal will von Juli an seine Allgemeinen Geschäftsbedingungen ändern. Die Nutzer müssen nicht einmal zustimmen. Das ist aus Sicht von IT-Rechtlern problematisch. Was Paypal mit den User-Infos machen kann.
Die Bezahl-App Paypal ändert ihre Geschäftsbedingungen. Die Nutzer müssen nicht einmal zustimmen. Quelle: dpaPaypal ändert seine AGB
Düsseldorf Wer die Geschäftsbedingungen von Paypal liest, braucht neben juristischem Verständnis vor allem eines: viel Zeit. AGB und Datenschutzgrundsätze sind in der neuen Fassung zusammen rund 200 DIN-A4-Seiten lang. Die Auflistung der änderungen, die das Unternehmen zum 1. Juli einführen will, summiert sich auf immerhin 42 Druckseiten. Kaum ein Nutzer wird sich die Mühe machen, diese Texte zu lesen.
Dabei würde es sich lohnen: Die Lektüre zeigt, mit wem Paypal alles zusammenarbeitet, von Zahlungsabwicklern über Daten-Broker wie Acxiom bis hin zu Web-Diensten wie Facebook und Twitter - ein spannender Einblick. Sie zeigt aber auch, dass einige Passagen gegen europäisches Datenschutzrecht verstoßen könnten."Bedenklich ist die Vielzahl der verschiedenen Stellen, an die Daten weitergegeben werden - teilweise auch außerhalb der EU", sagt der IT-Rechtler Carsten Ulbricht von der Kanzlei Bartsch in Stuttgart. Auch die Vielzahl der vorgesehenen Zwecke wie auch die Vielzahl der Daten sei problematisch.
Im schnelllebigen Internetgeschäft überarbeiten viele Firmen ihre Geschäftsbedingungen regelmäßig, so auch Paypal. Hinzu kommt ein konkreter Anlass:"Aufgrund der Tatsache, dass Paypal und Ebay demnächst nicht mehr zur gleichen Unternehmensgruppe gehören werden, sondern als unabhängige Unternehmen agieren, fallen die jetzt angekündigten änderungen ausführlicher aus als sonst", teilt der Dienstleister auf Anfrage mit. Der aktivistische Investor Carl Icahn hatte zuvor die Aufspaltung vehement gefordert, im dritten Quartal soll es so weit sein.
Einige änderungen beziehen sich tatsächlich auf neue Produkte. So führte das Unternehmen Ende Februar in Deutschland Paypal Plus ein - kleine Online-Händler können damit vier Bezahlmethoden aus einer Hand anbieten, neben der Paypal-Zahlung auch Lastschrift, Kreditkarte und demnächst auch Rechnung.
So weit, so unproblematisch. Die bereits geltenden Regeln wie auch die Neuerungen enthalten jedoch Passagen, die Juristen aufhorchen lassen. So versichert Paypal zwar, nur"sehr eingeschränkt" Daten gegenüber anderen Unternehmen oder Behörden offenzulegen. Die Tabellen mit der Übersicht, wer in welchem Land was darf, füllen dann aber 46 Seiten. Dass der Bezahldienstleister sich bei Identitätsfeststellung und Bonitätsauskunft helfen lässt, überrascht nicht. Eher schon, dass er mit Acxiom zusammenarbeitet,"um zusätzliche Benutzerinformationen zu sammeln und Marketingkampagnen besser ausrichten zu können". Der Daten-Broker verspricht einen"360-Grad-Blick" auf Kunden. Paypal lässt sich außerdem genehmigen, Nutzern anhand ihrer E-Mail-Adresse bei Facebook und Twitter zu identifizieren und ihnen gezielt Werbung zu zeigen. All das will sich der Online-Dienst pauschal genehmigen lassen. http://www.handelsblatt.com/finanzen/steuern-recht/recht/paypal-aendert-seine-agb-daten-fuer-alle/11727840.html

30 Jahre Schwarzer Montag
Die Panik und die Parallelen
, tagesschau.de, 19.10.2017
Am 19. Oktober 1987 wurden innerhalb weniger Stunden durch Panikverkäufe mehr als 500 Milliarden Dollar an Börsenwert vernichtet. Es war der erste "Computer-Crash" der Börsengeschichte. 30 Jahre später gibt es beunruhigende Parallelen. | mehr, http://multimedia.boerse.ard.de/30-jahre-schwarzer-montag-1987
Mehr zu diesem Thema:
EZB warnt vor Turbulenzen an den Finanzmärkten, 26.11.2015, http://boerse.ard.de/anlagestrategie/konjunktur/notenbanken-schlagen-alarm100.html

Antivirus-Skandal: AVG verkauft Ihren Browser-Verlauf an Werbe-Industrie, Chip.de, 23.09.2015,
http://business.chip.de/news/
Antivirus-Skandal-AVG-verkauft-Ihren-Browser-Verlauf-an-Werbe-Industrie_83533413.html
Der Antiviren-Software-Hersteller AVG ist wegen eines äußerst fragwürdigen Geschäftsmodells in die Kritik geraten. Ab Oktober will der Hersteller der kostenlose Antiviren-Software Nutzerdaten wie die Browser-History aufzeichnen - und diese an Werbe-Unternehmen verkaufen.
AVG verkauft Nutzerdaten an Werber: "Nicht mehr anders zu finanzieren"
Nach Microsoft Security Essentials, Avast und Avira ist AVG die beliebteste Antiviren-Software. Doch um Geld zu verdienen, so der Hersteller, wolle er künftig Nutzerdaten verkaufen. Deshalb hat er seine Datenschutzbedinungen entsprechend angepasst. AVG verkauft Daten aus dem Browserverlauf: Das Erschreckende: Es handelt sich nicht nur um Nutzungdaten aus dem Antiviren-Programm, was allein schon schlimm genug wäre. Stattdessen sammelt AVG Antivirus auch Daten vom Rechner, die mit der eigentlichen Arbeit der Software nichts zu tun haben, darunter der Browser- und Suchverlauf, verwendete Internet- und Mobilfunkanbieter und das App-Nutzungs-Verhalten. Das kommt dem Verhalten einer Spyware recht nahe. AVG sagt allerdings, dass die Software bislang noch keine Daten übertragen haben - dies beginne erst ab dem 15. Oktober.
Wir empfehlen Ihnen als Alternative den Download der in Deutschland entwickelten Antiviren-Software "Avira AntiVir", die deutschen Datenschutzgesetzen unterliegt. Auch AntiVir sammelt allerdings Daten, verkauft diese jedoch nicht ohne Zustimmung an Werbenetzwerke. So schreibt der Hersteller in den Datenschutzbestimmungen: ...
Sprich: Der Anbieter sammelt Daten, soweit sie für den Vertrieb des Produktes über Dienstleister notwendig sind, verkauft jedoch keine privaten Inhalte. (nh/fn)

Abzocke
Vorsicht vor den Abzockern aus dem Internet, PC-WELT.de, 30.09.2015, http://www.pcwelt.de/ratgeber/Vorsicht-vor-den-Abzockern-aus-dem-Internet-Abzocke-9803464.html
Vorsicht vor den Internet-Abzockern! Vorsicht vor den Internet-Abzockern!

Betrüger haben sich neue Tricks fürs Internet einfallen lassen, um an Ihr Geld zu kommen. Das müssen Sie darüber wissen und so schützen Sie sich. In die folgenden drei Internetfallen, sollten Sie besser nicht tappen. Dabei handelt es sich jedoch nicht um die bekannten PC-Viren und Adware-Programme, sondern um Fallen beim Urheberrecht, um Abmahnungen bei Facebook und um vermeintliche Inkasso-Unternehmen.

Download-Galerie
Die besten Gratis-Tools für Spione zum Download
Wer hat in meinen Daten herumgeschnüffelt? Wer hat in meinen Daten herumgeschnüffelt?
, PC-WELT.de, 23.10.2015, http://www.pcwelt.de/ratgeber/Die-besten-Gratis-Tools-fuer-Spione-3275721.html
Wer war an meinem Rechner, wer in der Küche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? Wir zeigen Tools für Spionage und Gegenspionage.
Egal ob Sie Ihr Zuhause im Urlaub mit Kameras überwachen wollen oder ob Sie aus einem Foto auslesen wollen, wo es geknipst wurde und welche Kamera der Fotograf eingesetzt hat - in unserer Galerie finden Sie das passende Gratis-Tool. Umgekehrt können Sie sich mit den richtigen Tools vor Spionen schützen. Indem Sie Ihre Daten angemessen schützen und sicher löschen etwa.
StreamOut
Mit dem Gratis-Tool StreamOut verstecken Sie Ihre wichtigen Dateien ganz einfach per Drag & Drop in anderen Dateien im NTFS-Format und machen diese somit unsichtbar.
Mit InSSIDer, das seit einem Programm-Update leider nicht mehr kostenlos ist, scannen Sie beispielsweise alle WLAN-Netzwerke in der Umgebung. Das Tool listet zahlreiche technische Details übersichtlich auf - etwa die Verschlüsselungsart und den Standort. Mit InSSIDer ermitteln Sie auch Schwachstellen im eigenen WLAN. Mit TCPView bleiben Sie im Netzwerk: Das kostenlose Programm von Microsoft zeigt alle kommenden und gehenden Verbindungen an. Es basiert zwar auf dem Kommandozeilen-Tool Netstat, bietet aber eine deutlich benutzerfreundlichere Ansicht. Mit TCPView entlarven Sie beispielsweise Trojaner, die heimlich eine Verbindung aufbauen. Ebenfalls in die Kerbe "Spionage-Abwehr" schlägt USBDeview. Das winzige Programm verrät Ihnen, ob jemand in Ihrer Abwesenheit einen USB-Stick an Ihren Rechner angeschlossen hat. Etwa um heimlich Daten zu klauen - per Podslurping. USBDeview listet nicht nur USB-Sticks, sondern auch USB-Festplatten auf. Es zeigt die Seriennummer der Geräte an und den Zeitpunkt der Verbindung. Den Besitzer kann es natürlich nicht nennen. Aber immerhin haben Sie dann wichtige Anhaltspunkte.

Dein Gesicht gegen Kreditkartenbetrug: Worldpay setzt auf Biometrie beim Bezahlen, netzpolitik.org, 04.10.2015
Der Zahlungsdienstleister Worldpay experimentiert mit Gesichtserkennungssoftware beim Bezahlen. Müssen wir beim Einsatz der Kreditkarte in Zukunft auch noch freundlich lächeln? Wie die BBC berichtet, befindet sich die Technologie derzeit noch in einer betriebsinternen Testphase und könnte in fünf Jahren zum Einsatz kommen. Dabei wird eine Kamera in das stationäre Kartenlesegerät an der Kasse integriert. Beim […], https://netzpolitik.org/2015/dein-gesicht-gegen-kreditkartenbetrug-worldpay-setzt-auf-biometrie-beim-bezahlen/

Verhüllung, Handy, Rettungsgasse
Saftige Bußgelder werden fällig: Ab heute gibt es für Verkehrssünder neue Strafen
, FOCUS ONLINE, 19.10.2017
Auf Deutschlands Straßen gelten ab Donnerstag, dem 19. Oktober, künftig strengere Regeln. Für bestimmte Verkehrssünden gibt es dann deutlich höhere Strafen, unter anderem für Autofahrer, die keine vorschriftsmäßige Rettungsgasse bilden.
http://www.focus.de/auto/praxistipps/video/neue-verkehrsregeln-ab-dem-19-oktober-darauf-muessen-sie-achten_id_7734726.html

USA verschärfen Handgepäck-Regeln für bestimmte Länder
USA planen Einschränkungen
Nur mit Smartphone in den Flieger?
, tagesschau.de, 21.03.2017
Tablet, Kameras und Laptops sollen nicht mehr ins Handgepäck: Wer aus dem Nahen Osten oder von Nordafrika aus in die USA fliegen will, muss sich offenbar auf neue Bestimmungen einstellen. Angeblicher Grund: Terrorgefahr. | mehr
https://www.tagesschau.de/ausland/elektrogeraet-verbot-101.html

EuGH-Generalanwalt nennt Datenschutz in den USA unzureichend
Datenabkommen mit den USA vor dem Aus?

Durch einen Gerichtsstreit um den Datenschutz bei Facebook könnte jetzt das Abkommen zur Übermittlung von Daten in die USA kippen. Ein EuGH-Anwalt entschied, dass der Datenschutz in den USA ungenügend sei - und erklärte damit eine Entscheidung der EU-Kommission für ungültig, 24.09.2015, https://www.tagesschau.de/ausland/facebook-183.html
Daten von EU-Bürgern sind auf Servern in den USA nicht sicher. Das ist die Einschätzung des Generalanwaltes des europäischen Gerichtshofes, Yves Bot. Damit widerspricht er einer Entscheidung der EU-Kommission aus dem Jahr 2000, dass ein Drittland wie die USA ein ausreichendes Schutzniveau für persönliche Daten bietet - und bringt damit auch das zur Unterschrift anstehende Datenschutzabkommen mit den USA ins Wanken. Diese Entscheidung der EU-Kommission sollte nach Meinung Bots für ungültig erklärt werden. Es gebe keinen ausreichenden Rechtsschutz für EU-Bürger, wenn deren personenbezogene Daten von Firmen wie Facebook und Google gesammelt würden. Der EuGH folgt bei seinen Entscheidungen in der Regel der Einschätzung des Generalanwaltes. | mehr
Mehr zu diesem Thema:
EU und USA einigen sich bei Datenschutz, 08.09.2015
Prozess in Wien: Datenschützer klagen gegen Facebook, 09.04.2015

Hackerangriff auf US-Telekom-Tochter
Daten von Millionen Kunden erbeutet
, tagesschau.de, 02.10.2015
Die Telekom-Tochter T-Mobile US ist Opfer einer heftigen Cyber-Attacke geworden: Hacker haben persönliche Daten von rund 15 Millionen Kunden gestohlen. Darunter sind wohl auch sensible Daten wie Führerschein- und Reisepassnummern. Kreditkarten sind nicht betroffen.

Abmahn-Riskio
Wie legal sind WLAN-Hotspots in Deutschland?, PC-WELT.de, 03.10.2015
Das eigene Drahtlosnetzwerk mit anderen zu teilen, bringt mobilen Surfern viele Vorteile. Wir zeigen hier, welche Möglichkeiten es gibt und wie die neueste Rechtslage in Sachen Störerhaftung ist. In Zeiten von Volumen-Datentarifen, in denen Provider resolut nach verbrauchten Datenkontingenten die Surfgeschwindigkeit drosseln, sind kostenlose WLAN-Hotspots fast schon Balsam für Mobilnutzer. Doch mit der zunehmenden Verbreitung dieser Freifunk-Oasen spitzt sich auch die Gesetzeslage unangenehm zu, Stichwort Störerhaftung. Wir zeigen Ihnen Möglichkeiten, Ihr drahtloses Netzwerk mit anderen zu teilen und klären über den Status Quo der aktuellen Gesetzeslage in Deutschland auf: http://www.pcwelt.de/ratgeber/Wie-legal-sind-WLAN-Hotspots-in-Deutschland-9789152.html

Cyberwar: Der stille Krieg
Gehackte Rechner im Weißen Haus, Datendiebe im Bundestag, Computerangriff auf einen französischen Sender - ein neuer Konflikt erfasst die Welt: Der "Cyberwar". Staaten, Unternehmen und Kriminelle bekämpfen sich. Jetzt rüstet Amerika auf. Wird die Lage eskalieren?
, von Kerstin Kohlenberg, 25. Juni 2015 DIE ZEIT Nr. 24/2015, http://www.zeit.de/2015/24/cyberwar-krieg-computer-hacker-usa
Der Computer ist heute die bedeutsamste technische Apparatur der Welt. Ohne Computer kann kein Flugzeug mehr fliegen, kann keine Bank ihr Geld verleihen und keine Regierung regieren. Computer bringen Kraftwerke zum Laufen und Panzer zum Rollen, sie errechnen Börsenkurse und steuern Satelliten. Unternehmen, Länder, Regierungen, die die Macht über ihre Computer verlieren, verlieren alles. Hultquists Aufgabe ist es, ihre Macht zu erhalten.
Hultquist ist Abteilungsleiter bei dem Computer-Sicherheitsunternehmen ISightPartners. Seine Auftraggeber sind Banken, Rüstungskonzerne, Luftfahrtunternehmen, die amerikanische Regierung. Institutionen, deren Computernetzwerke er schützen soll. Nicht vor Bombardierungen und Raketenbeschuss, sondern vor Waffen, die so geräuschlos wie gefährlich sind: Computerviren, Computerwürmer, Schadprogramme, geheime Befehle, verbreitet über das Internet, ausgesandt von Hackern irgendwo auf der Welt, manchmal versteckt im Anhang einer harmlos anmutenden E-Mail. Mithilfe solcher Attacken lassen sich Mikrofone in den Computern von Ministern und Generälen anschalten, die das Gesprochene aufnehmen und zurück zu den Angreifern schicken. Heimlich eingeschleuste Programme können Daten löschen, Passwörter kopieren, nach konkreten Informationen suchen und ganze Rechnersysteme lahmlegen.
EIN VIRTUELLER KRIEG WIRD WIRKLICHKEIT
2014, USA: Russische Hacker knacken Präsident Obamas E-Mail-Postfach
2015, Frankreich: Sympathisanten des IS legen den Fernsehsender TV5 Monde lahm
2014, USA: Das Computernetzwerk der Firma Sony Pictures wird angegriffen
2007, Iran: Die USA beginnen, das iranische Atomprogramm zu sabotieren
2015, Deutschland: Unbekannte attackieren das Datennetz des Deutschen Bundestages

Längst geschieht das, Tag für Tag, unaufhaltsam gewinnt diese neue Art des Krieges an Intensität und schafft es immer öfter in die Nachrichten: Im November vergangenen Jahres drangen Hacker in das Computersystem der Filmproduktionsgesellschaft Sony Pictures ein. Sie drohten damit, alle E-Mails und Unternehmensdaten der Firma zu veröffentlichen, falls die Komödie The Interview, in der es um die Ermordung des nordkoreanischen Diktators Kim Jong Un geht, nicht vor der Premiere zurückgezogen würde. Einen Teil der Daten hatten die Hacker schon ins Netz gestellt. Sony nahm den Film vom Markt, erst später war er in kleinen, unabhängigen Kinos zu sehen. Der amerikanische Präsident Barack Obama machte Nordkorea für den Angriff verantwortlich. Im Januar 2015 dann drangen russische Angreifer in das Netzwerk des amerikanischen Verteidigungsministeriums ein. Im April bestätigte das Weiße Haus, dass ebenfalls russische Hacker schon Ende vergangenen Jahres das E-Mail-Postfach von Präsident Barack Obama geknackt und dessen Nachrichten gelesen hatten. Ebenfalls im April legten Anhänger der Terrororganisation "Islamischer Staat" den französischen Fernsehsender TV5 Monde lahm.
Im Mai attackierten Unbekannte das Datennetz des Deutschen Bundestages.
Vergangenen Freitag wurde bekannt, dass chinesische Hacker kürzlich in Netzwerke des amerikanischen Staates eingedrungen waren und sich Zugang zu den Daten von vier Millionen aktuellen oder ehemaligen Mitarbeitern verschiedener amerikanischer Behörden verschafft hatten.
Was, wenn das alles erst der Anfang ist?
Krieg, das war immer etwas Lautes, Grelles, Physisches. Jetzt hat ein neuer Kampf begonnen, der anders als herkömmliche Kriege nicht zu Lande, zu Wasser oder in der Luft geführt wird, sondern in Computern und Glasfaserkabeln - im Cyberspace. Den Angreifern stehen Verteidiger wie John Hultquist gegenüber. Hultquist und seine Mitarbeiter sollen im Dienste ihrer Auftraggeber all die Viren und Würmer, die durchs Internet herankriechen, ausfindig machen und vernichten, bevor sie Schaden anrichten. Und sie sollen herauskriegen, wer die gefährlichen Programme - Cyberwaffen genannt - losgeschickt hat. Nachdem Hultquist an jenem Morgen des 2. September die E-Mail seines Mitarbeiters gelesen hat, läuft er hinüber in ein Nachbarbüro, in dem sein gesamtes Team auf einen Bildschirm starrt. Zu sehen ist der Code eines fremden Computerprogramms, Befehlszeile um Befehlszeile. Hultquist sieht sich jeden Tag Hunderte solcher Codes an. Die meisten verdienen den Begriff Waffe nicht: kleine Schadprogramme, leicht zu entschärfen, meist suchen sie nur nach Kreditkartennummern oder etwas anderem, mit dem sich Geld machen lässt.
Dieses Programm hier ist anders. Es ist komplex und groß, auch nach längerem Betrachten liest es sich wie eine kaum zu entschlüsselnde Geheimschrift. Es ist in die Computer der ukrainischen Regierung eingedrungen, kurz nachdem die Russen die Krim besetzt hatten.
Hultquist arbeitet nicht für die ukrainische Regierung, aber dieses Schadprogramm könnte auch der amerikanischen Nation gefährlich werden. Es versetzt Hultquist in Aufregung. Wer auch immer dieses Programm geschrieben hat, er hat eine sehr mächtige Cyberwaffe entwickelt. Vielleicht sogar eine von der Art, wie sie der amerikanische Verteidigungsminister Leon Panetta im Kopf hatte, als er vor einem "Cyber-Pearl-Harbor" warnte. Panetta wollte damit ausdrücken, dass Cyberangreifer nicht nur Daten stehlen und Passwörter klauen können. Sie könnten auch lebenswichtige Infrastruktur zerstören. Und Menschen töten.
Jüngst behauptete ein Computerexperte, er sei während seiner Flugreisen über das Unterhaltungssystem mehrerer Maschinen von Boeing und Airbus bis in die Bordcomputer vorgedrungen und habe die Turbinensteuerung übernommen. Was, wenn jemand es schaffen sollte, ein Atomkraftwerk fernzusteuern? Die Brutkästen in Hochsicherheitslaboren zu öffnen?
Um zu verstehen, wie es zu dieser Bedrohung kommen konnte, um zu begreifen, nach welchen Gesetzmäßigkeiten der Cyberwar funktioniert, muss man für einen Moment zurückgehen in der noch jungen Geschichte der Computertechnik, zurück in das Jahr 1988.
Wie groß ist das Internet? Das fragte sich der damals 23-jährige Robert Morris, Student der Informatik an der Cornell-Universität im US-Bundesstaat New York. Morris schrieb ein Programm, das von Computer zu Computer kriechen konnte, um sie auf diese Weise zu zählen. Es war der erste Computerwurm der Geschichte. Doch Morris unterlief ein Programmierfehler: Statt die Rechner nur zu zählen, legte der Wurm ein Zehntel des Internets lahm. Das waren damals bloß 6000 Computer, denn fast nur Universitäten waren vernetzt. Das kommerzielle Internet gab es noch nicht, der Schaden blieb gering. Robert Morris wurde zu drei Jahren Haft auf Bewährung und einer Geldstrafe verurteilt. Inzwischen lehrt er am Massachusetts Institute of Technology, einer der renommiertesten Forschungseinrichtungen der Welt. Die Diskette mit dem Code seines Programms steht heute im Museum of Science in Boston. Das Internet wuchs rasant. Als sich im Jahr 2000 der philippinische Informatikstudent Onel de Guzman an der Welt dafür rächen wollte, dass seine Diplomarbeit abgelehnt worden war, war das Netz auf 360 Millionen Nutzer angewachsen. Das Schadprogramm, das de Guzman im Internet aussetzte, verbreitete sich in einer Nacht von der philippinischen Hauptstadt Manila über Hongkong bis nach Europa und Amerika. Zum damaligen Zeitpunkt wurde bereits die Hälfte aller Telekommunikation über das Internet abgewickelt, heute sind es mehr als 97 Prozent. De Guzmans Schadprogramm verunreinigte Computer, löschte Daten und verursachte alleine in den Vereinigten Staaten Kosten von 15 Milliarden Dollar.
Im darauffolgenden Jahr, am 18. September 2001, genau eine Woche nach den Anschlägen auf das World Trade Center, schleusten Unbekannte ein Schadprogramm in amerikanische Computernetzwerke ein. Innerhalb von 22 Minuten verbreitete sich das Programm auf Rechnern rund um die Erde, ähnlich wie ein Jahr zuvor bei dem philippinischen Studenten. Es war der Moment, in dem die amerikanische Politik die zerstörerische Kraft von Cyberangriffen erkannte. Die Angst war groß, dass es sich auch hierbei um eine Attacke islamistischer Terrororganisationen handeln könnte. Der damalige Präsident George W. Bush engagierte einen Mann namens Howard Schmidt, damals 56 Jahre alt, Sicherheitschef von Microsoft und ehemals Angehöriger der amerikanischen Bundespolizei FBI. Schmidt sollte im Auftrag des Weißen Hauses eine Schutzstrategie für den Cyberspace ausarbeiten. Die amerikanische Regierung hatte begriffen, dass Viren, Würmer und Schadprogramme gefährliche Waffen sein können. Noch sah sie in ihnen vor allem Waffen des Feindes, gegen die es sich zu wappnen galt. An jenem 2. September 2014 überlegt John Hultquist, was als Nächstes zu tun ist. Um herauszufinden, wer hinter dem Angriff auf die ukrainischen Rechner steckt, muss er verstehen, wie das Schadprogramm arbeitet. Dazu muss er das Programm zum Leben erwecken, er muss einen Köder auslegen. Hultquists Team hat neben seinem eigentlichen Computernetzwerk ein zweites, unechtes Netzwerk aufgebaut, mitsamt E-Mail-Adressen, Datenbanken, Passwörtern. Dieses Netzwerk ist der Köder. Hultquist will beobachten, wie das Programm es schafft, in Computer einzudringen. Er will beobachten, wie die Waffe funktioniert. Hultquist flucht fast unmerklich, als er das Ergebnis sieht. Sein künstliche Netzwerk ist mit allen Antivirenprogrammen und Software-Updates ausgestattet, die es gibt. Mehr Sicherheit geht kaum. Trotzdem hat es das Programm innerhalb kürzester Zeit geschafft, ins Innere des Netzwerks vorzudringen. Hultquist überlegt. Das kann nur bedeuten, dass diese Cyberwaffe einen Softwarefehler ausnutzt, der noch nicht einmal dem Hersteller der Software bekannt ist. Eine winzige Lücke in einem Programm, das ausgedruckt so dick ist wie das New Yorker Telefonbuch. Eine Art unbekannte Tür in einem riesigen Gebäude, durch die ein Angreifer unbemerkt einsteigen kann. Wer so eine Tür ausfindig macht, muss verdammt gut sein. Es gibt längst einen Schwarzmarkt, auf dem die Koordinaten solcher Türen angeboten werden - zu Preisen von bis zu einer Million US-Dollar. Es sind die effektivsten Waffen im Cyberspace, Fachleute bezeichnen sie als Zero-Days, weil dem Angegriffenen keine Zeit bleibt, um zu reagieren, null Tage, zero days . Der Einbrecher schlüpft ja durch die unbekannte Tür und steht schon mitten im Haus, wenn man ihn zum ersten Mal bemerkt.
Auf fast allen Computern der Welt wird dieselbe Software benutzt. Überall laufen Windows von Microsoft oder iOS von Apple. Wer unbekannte Lücken in diesen Betriebssystemen findet - oder auch in Programmen wie Word und Excel -, der kann mühelos in die digitale Mechanik fremder Computer eingreifen.
Hultquist ist jetzt ziemlich aufgeregt. Eine derart kunstvolle Waffe sieht er selten. Unter den sieben Millionen Schadprogrammen, die sein Unternehmen in den vergangenen Monaten ausfindig gemacht hat, waren nur drei so aggressiv wie dieses. Wo ist die Lücke, die dieser Angreifer sich zunutze macht? Und wie ließe sie sich schließen? Um das herauszufinden, muss das Programm in seine Einzelteile zerlegt werden. Einer von Hultquists Mitarbeitern wird dafür in den kommenden Tagen mehrere Tausend Zeilen Computersprache lesen, so wie literaturbegeisterte Menschen Romane verschlingen.
Die Hetzner Online AG (in unseren Logdateien kein Unbekannter, Anm., die Red.) verdient Geld damit, Privatleuten und Unternehmen Speicherplatz anzubieten. Was genau die Mieter damit anfangen, müssen sie nicht sagen. Es ist so ähnlich wie mit einem Bankschließfach, in dem der Bankkunde anonym ablegen kann, was er möchte. Allerdings ist es ratsam, das Schließfach gut zu verriegeln. Es klingt unglaublich, aber genau das haben die Hacker, denen Hultquist jetzt auf der Spur ist, versäumt. Der Zugang zu ihrem anonym angemieteten Server ist nicht mit einem Passwort geschützt, ein paar Mausklicks genügen, und Hultquist kann sich dort umsehen. Sein Verdacht bestätigt sich: Das Inhaltsverzeichnis des Servers ist auf Russisch verfasst. Wie bei konventionellen Waffen gibt es auch bei Cyberwaffen bestimmte Typbeschreibungen, die etwas darüber aussagen, wie alt die jeweilige Waffe ist oder wofür man sie am besten einsetzt. Sie heißen Duqu, Flame, Great Cannon oder Wiper. Das Schadprogramm, auf das Hultquist und seine Leute gestoßen sind, ist vom Typ BlackEnergy. Vor acht Jahren war eine solche Waffe zum ersten Mal entdeckt worden, ein russischer Hacker hatte sie entwickelt, sie diente vor allem dazu, Netzwerke nach Kreditkartennummern zu untersuchen. Hultquist vermutet, dass Computerexperten der russischen Regierung das Programm weiterentwickelt haben. Hultquists Leute finden heraus, dass Programme vom Typ BlackEnergy auch in das Netzwerk der Nato gelangt sind sowie in die Rechner von Teilnehmern einer hochkarätigen Sicherheitskonferenz in der Slowakei. Unter Präsident George W. Bush wurde der Vorschlag des Internet-Romantikers Schmidt, die Computernetzwerke der Welt sicherer zu machen und Cyberattacken zu erschweren, nicht weiterverfolgt Im Jahr 2009 kam Barack Obama als Bushs Nachfolger ins Amt. Schon bald musste der neue Präsident einräumen, dass Computerangreifer es geschafft hatten, ins amerikanische Elektrizitätsnetz einzudringen. Obama kündigte an, die Verteidigung des Cyberspace werde eine der wichtigsten Aufgaben seiner Regierungszeit sein. Als Oberbefehlshaber der amerikanischen Streitkräfte wusste Obama aus erster Hand, wozu Cyberwaffen in der Lage sind. Seit dem Jahr 2007 sabotierten die USA mithilfe eines hoch entwickelten Cyberangriffs heimlich das iranische Atomprojekt. Das Computerprogramm störte die Zentrifugen, die das Uran anreicherten, und warf das iranische Projekt um zwei Jahre zurück. Es war vermutlich die erste Cyberwaffe, die eine Industrieanlage manipulierte. Und sie kam aus den USA. Statt die Lücken im Netz zu schließen, hatte Amerika nach den Anschlägen vom 11. September einen Rüstungswettlauf im Cyberspace begonnen, dessen Nebenwirkungen es immer mehr selbst zu spüren bekam: Cyberwaffen breiteten sich aus. Auch Russland, China, der Iran, Nordkorea gründeten Cyberarmeen, mitunter kopierten und modifizierten sie die von Amerikanern entwickelten Schadprogramme und setzten sie gegen die USA ein. Im Jahr 2010 griffen Hacker die New Yorker Nasdaq an, die zweitgrößte Wertpapierbörse der Vereinigten Staaten. Die amerikanischen Geheimdienste NSA und CIA untersuchten den Fall ebenso wie die Bundespolizei FBI. Die Ermittler stellten fest, dass die Computer einer für die amerikanische Finanzwirtschaft so zentralen Einrichtung wie der Nasdaq so gut wie ungeschützt waren. Das hört sich überraschend an, lässt sich aber leicht erklären. Gesetzliche Sicherheitsvorschriften für private Computernetzwerke gab es nicht. Die Nasdaq ist ein privates Unternehmen, das selbst entscheiden konnte, ob es die hohen Kosten auf sich nehmen wollte, um seine Netzwerke besser gegen Hackerangriffe zu schützen.Als Konsequenz suchte die amerikanische Regierung nach einem Fachmann, der sich über entsprechende Sicherheitsvorschriften Gedanken machte. Wieder war es Howard Schmidt, den das Weiße Haus engagierte. Der ehemalige Chef der amerikanischen Nachrichtendienste, John Michael McConnell, schrieb damals in der Washington Post, die USA befänden sich mitten in einem Cyberkrieg und seien gerade dabei, ihn zu verlieren. McConnell rief dazu auf, sein Land müsse zu der im Kalten Krieg bewährten Mentalität der Abschreckung zurückkehren und damit drohen, jeden Cyberangriff zu vergelten. ... Für Hultquists Team ist es auf einmal sehr viel einfacher geworden, der Fährte des Angreifers zu folgen. Die Männer suchen systematisch nach Referenzen an die Welt des Wüstenplaneten. So stellen sie fest, dass das fremde Schadprogramm auch in diverse europäische Regierungsnetzwerke eingedrungen ist, in die Computer eines polnischen Telekommunikationsunternehmens und in den Rechner eines amerikanischen Wissenschaftlers, der sich mit der Ukraine beschäftigt. Noch immer aber hat Hultquist keinerlei Informationen darüber, wer der Sandwurm ist. Ein Russe vielleicht. Aber für wen arbeitet er? Die Daten, die das Schadprogramm gesammelt hat, die Qualität der Waffe, all das legt eine Attacke im Auftrag der russischen Regierung nahe. Mit Sicherheit aber kann Hultquist das nicht sagen. Es gibt im Netz zu viele Möglichkeiten, sich zu maskieren. Am 14. Oktober 2014 veröffentlicht Hultquists Unternehmen ISightPartners seine Entdeckung in einem Blogeintrag: "ISight entdeckt Zero-Day-Lücke, die in russischer Cyberspionage-Operation benutzt wurde.". Nach der Ablehnung des Cyber Security Acts durch den US-Kongress spitzte sich der weltweite Computerkrieg weiter zu. 2013 kündigte Großbritannien die Gründung eines Cyberkommandos an, 2014 folgten Estland und Lettland. China und Russland beschäftigen inzwischen zwei der größten Cyberarmeen der Welt, mit einer schier unendlichen Anzahl an Hackern. Die Bundesrepublik hat das Deutsche Cyber-Abwehrzentrum in Bonn gegründet. Die Zahl der Attacken wächst ständig. Verglichen mit konventionellen Waffen sind Cyberwaffen in der Herstellung extrem billig, es braucht nur ein paar Programmierer. Vor zwei Jahren gelang es einer amerikanischen Sicherheitsfirma, eine chinesische Cybereinheit zu identifizieren. Die Hacker operierten aus einem Hochhaus in Shanghai heraus. Es wird vermutet, dass sie in das Netzwerk einer kanadischen Firma eingedrungen waren, die Sicherheitssoftware für amerikanische Industrieanlagen herstellt. Wie lange wird dieser Krieg noch so unscheinbar und leise bleiben? Wie lange wird es dauern, bis er zu großen Katastrophen führt? Längst gibt es Unternehmen, die auf die Produktion von Schadprogrammen spezialisiert sind, sie sind die vielleicht modernsten aller Waffenschmieden. Im Jahr 2013 standen den US-Streitkräften immerhin 25 Millionen Dollar für den Kauf von Cyberwaffen zur Verfügung. Vor allem an Hinweisen auf unentdeckte Lücken sind die Amerikaner interessiert. Unter Präsident George W. Bush wurde der Vorschlag des Internet-Romantikers Schmidt, die Computernetzwerke der Welt sicherer zu machen und Cyberattacken zu erschweren, nicht weiterverfolgt. In Hunderten Besprechungen mit den beteiligten Behörden hatte Schmidt einen Kompromiss erreicht: Es sollte strenge Sicherheitsstandards für die Computernetzwerke der fast ausnahmslos privaten Unternehmen geben, denen Stromnetze, Wasserversorgung, Flughäfen und Börsen gehörten. Die Unternehmen sollten dazu gebracht werden, sich zu schützen, trotz hoher Kosten. Firmen und Behörden sollten ihre Daten regelmäßig austauschen, um gefährliche Sicherheitslücken schneller schließen zu können. Im August 2012 stimmte der amerikanische Kongress über den Gesetzentwurf ab. Mit 52 zu 46 Stimmen wurde der Cyber Security Act abgelehnt. Howard Schmidt, der Internet-Romantiker, hofft weiterhin, dass die Länder der Welt irgendwann einsehen, dass dieser Krieg nicht zu gewinnen ist. Manche Computerexperten fordern, Cyberwaffen durch völkerrechtliche Abkommen zu ächten, ähnlich wie bei Streubomben oder biologischen Kampfstoffen. Vor wenigen Wochen legten amerikanische Politiker einen neuen Gesetzesentwurf für mehr Sicherheit im Cyberspace vor. Der Vorschlag sieht allerdings davon ab, Unternehmen dazu zu verpflichten, ihre Computer besser zu schützen. Stattdessen erlaubt er ihnen, sich bei einem Angriff auf ihre Netzwerke durch einen Gegenangriff zu rächen. So würden bald auch Privatunternehmen am Rüstungswettlauf teilnehmen.

Netzwerkstörung bei der Sparkasse: Kein Bargeld? Es liegt am Automaten, tagesschau.de, 25.09.2015
Sie haben genug Geld auf dem Konto, bekommen aber trotzdem nichts Bares aus dem Automaten bei der Sparkasse? Kein Wunder. Es gibt ein Netzwerk-Problem. Tausende Geldautomaten in fünf Bundesländern sind ausgefallen. Noch weiß niemand, wann das Problem behoben sein wird.
Ein Netzwerk-Problem hat Tausende Geldautomaten der Sparkassen lahm gelegt. Betroffen sind Geldautomaten in Baden-Württemberg, Rheinland-Pfalz, dem Rheinland in Nordrhein-Westfalen, Saarland und Bremen. Dort können Kunden weder Geld abheben noch an den Selbstbedienungsterminals Geschäfte abwickeln, sagte ein Sprecher des IT-Dienstleisters Finanz Informati. Betroffen seien wohl "mehrere tausend" der deutschlandweit 25.000 Sparkassen-Geldautomaten. Das Unternehmen sprach von einer "recht flächendeckenden" Netzwerkstörung mit einem "sehr weitreichenden Ausfall". Dem Sprecher zufolge arbeitet das Unternehmen seit dem Morgen an der Behebung der Störung. Allerdings wurde die genaue Fehlerursache noch nicht ermittelt. Deshalb können auch kein Zeitpunkt für die Behebung der Störung genannt werden.

IT-Sicherheit fängt mit der Stromversorgung des PC an, Gooken, 11.10.2010. Die Sicherheits-PC-Steckdosenleiste mit Überspannungsschutz SUPRALINE REV Typ 14x6 UBS-Modul 15702 von ALDI löste seit ihrer Verwendung in wiederkehrenden Abständen immer wieder Kurzschlusstrom durch einen Wackelkontakt am LED-Kippschalter aus. Dadurch können Elektrogeräte wie Netzteil, Bios und Fernseher starken Schaden annehmen. Hier half nur ein Auswechseln!

Selbstzerstörende Chips - "Burn after Reading" - was als eine Vorlage für die Spionage-Komödie diente, haben nun Wissenschaftler von Xerox verwirklicht, PC-WELT, 14.09.2015
Als Grundlage für den neuen Chip, der sich selber buchstäblich in die Luft sprengen kann, dienen nicht Silizium und Metall, sondern ein Glassubstrat von Corning Glas . Die Wissenschaftler des Xerox Parc (Palo Alto Research Center) haben in der letzten Woche einen funktionierenden Prototyp auf der DARPA-Konferenz vorgestellt und ihn auch gleich gesprengt. Bei der Selbstzerstörung wird im Glas der Austausch von Ionen angeregt, die entstehende Belastung der Struktur lasse das Glas zersplittern und somit den Chip und die Information darauf verschwinden. In einer Demo auf der Konferenz haben die Wissenschaftler den Chip mit einem Laser erhitzt und so zu einer Explosion gebracht, aber auch andere Methoden wie ein Funksignal oder ein mechanischer Schalter könnten die Selbstzerstörung einleiten. Anwendung der Technologie sehen die Wissenschaftler vor allem in IT-Sicherheitsbranche. Naheliegende wäre etwa: Auf dem Glas-Chip wird ein Verschlüsselungscode einer Nachricht gespeichert, sobald der Empfänger die Nachricht entschlüsselt hat, zerstört sich der Chip von selbst. Keiner, außer der Empfänger, kann dann auf den Schlüssel zugreifen, die Nachricht wird so sicher übermittelt.A m 29. Oktober 2014, knapp zwei Monate nach der erstmaligen Entdeckung des Schadprogramms, räumt das Ministerium ein, dass in den Kontrollsystemen mehrerer amerikanischer Industrieanlagen tatsächlich das Programm des Sandwurms gefunden wurde. Es gibt dazu keine Pressekonferenz, kein Fernsehinterview. Es ist nur ein kleiner Eintrag auf der Website des Ministeriums. Wer nicht danach sucht, wird ihn niemals lesen. Auch das passt gut zu diesem verborgenen Krieg.

http://www.pcwelt.de/tipps/PC-WELT-Die-wichtigsten-Downloads-Tages-9019911.html

Voll daneben
Die spektakulärsten Fehlprognosen der IT-Geschichte

14.09.2015 | 13:22 Uhr | Hans-Christian Dirscherl, Kevin Fogarty
Manche Prognosen von Experten sind zum Haare raufen.
Staubsauger laufen mit Atom-Antrieb, fünf Computer reichen für die ganze Welt, ein totgesagter Gigant, der sich bester Gesundheit erfreut und der Untergang des Internets - wir stellen Ihnen die kuriosesten und spektakulärsten falschen Prophezeiungen der Technikgeschichte vor, http://www.pcwelt.de/ratgeber/Die_spektakulaersten_Fehlprognosen_der_IT-Geschichte-6948150.html


Linux
Erneute Diskussion um binäre Firmware bei Debian

Ein Thema, das Debian seit Jahren bewegt, sind binäre Firmware-Blobs. Bei einem runden Tisch mit rund 40 Interessierten bei der am vergangenen Wochenende zu Ende gegangenen Debian-Entwicklerkonferenz DebConf wurde das Thema erneut diskutiert. Debian hat sich von Beginn an freier Software verschrieben und steht zu dieser Grundfeste der Distribution. Somit ist es für die meisten Entwickler undenkbar, proprietäre Firmware auf den Installationsmedien der Distribution vorzuhalten. Das Problem dabei ist, dass die Installation von Debian ohne unfreie Firmware für WLAN in den meisten Fällen scheitert, da fast alle gängigen WLAN-Chips binäre Firmwarepakete benötigen. Für versierte Debian-Anwender ist das neben dem ideologischen lediglich ein praktisches Problem, das leicht umschifft werden kann, indem vor der Installation die benötigte Firmware aus Debians Non-Free-Archiv heruntergeladen wird und auf einem USB-Stick bereitliegt. Für weniger versierte Anwender oder gar Linux- oder Debian-Neulinge eine Situation, die leicht dazu führt, das Debian als nicht von Laien installierbar oder Linux generell als untauglich empfunden wird, PC-WELT.de, 28.08.2015, http://www.pcwelt.de/prolinux/Erneute-Diskussion-um-binaere-Firmware-bei-Debian-Linux-9791679.html

MS WINDOWS - SPEZIAL: Reportagen über MS Windows 1 bis 10 finden Sie unter Sektion Prozesse (Zerschlagungsfall MS & Co.), während diese Linkseite u.a. Links für Sicherheitssoftware für MS Windows auflistet

http://www.pcwelt.de/ratgeber/Vergleich__Schwachstellenanalyse_vs._Penetrationstest_-IT-Security-9025006.html

http://www.pcwelt.de/ratgeber/Ist_Ihr_PC__Server_oder_Netzwerk_sicher_vor_Angriffen_-Penetrationstest-9024941.html

PC-WELT.de, http://www.pcwelt.de/ratgeber/So_ueberstehen_Sie_einen_Rechner-Ausfall-Sicherheit-7857915.html
Mit unseren Tipps halten sich die Schäden bei einem Ausfall Ihrer Rechner in Grenzen - egal ob diese durch Hacker oder Naturkatastrophen verursacht wurde. Es gibt viele Geschichten über moderne Technik-Katastrophen. Der Gauss-Virus infizierte tausende von PCs, um Online-Banking-Zugangsdaten abzufangen. Apple iPhone wurde missbraucht, um gefälschte SMS-Nachrichten zu versenden und Hochwasser in Thailand zerstörte die dortige Western-Digital-Festplatten-Produktionsstätte. Hacker löschten das digitale Leben des Schriftstellers Mat Honan. Mit ein paar Telefonaten erlangten sie Zugriff auf sein MacBook Air. Honan sagt, dass er viele Fotos, die er über Jahre gemacht hat, für immer verloren habe. Weil er sie nicht gesichert hatte. Diese Vorfälle zeigen die Notwendigkeit, sich mit geeigneten Maßnahmen auf Festplattenschäden, Viren, Hackerangriffen und anderen Problemen vorzubereiten. Ein Notfallplan ist für Privatpersonen und Unternehmen gleichermaßen wichtig. Der einzige Unterschied besteht in der Komplexität der Planung. Für ein Unternehmen ist es wichtig, so zu planen, dass eine IT-Katastrophe nicht zum Stillstand des Unternehmens führt.

Insiderhandel
Bande erbeutet 100 Mio. US-Dollar mit gestohlenen Börsen-News
, PC-WELT.de, 19.08.2015, http://www.pcwelt.de/news/Bande-erbeutet-100-Mio.-USD-mit-gestohlenen-Boersen-News-Insiderhandel-9779890.html
Über Insidergeschäfte hat eine Bande über 100 Millionen US-Dollar erbeutet. Dazu griff sie Finanz-Informationsdienste an.

Cloud-Desaster
Die schlimmsten Ausfälle der Cloud-Frühzeit
, PC-WELT.de, 22.11.2015
l Mittlerweile ist die Cloud allgegenwärtig. Doch sie birgt Risiken. Die zehn größten Cloud-Ausfälle aus der frühen Phase der Cloud sind der Beweis dafür. Als Konzept birgt die Cloud viele Vorteile. Sie können die eigenen selbst verwalteten Server links liegen lassen und neuen Speicher in der Cloud mieten. Jemand anderes kümmert sich um den Server und hält diese am Laufen. Sie können Ihre Daten dorthin verstauen, wo Sie wollen. Das hat viele Privatanwender und Unternehmen überzeugt, die Cloud und darauf basierende Dienste sind mittlerweile allgegenwärtig. Insbesondere der Smartphone- und Tablet-Boom wäre ohne Clouddienste unvorstellbar, http://www.pcwelt.de/ratgeber/Die-10-schlimmsten-Ausfaelle-beim-Cloud-Computing-3275947.html.

Jailbreak
200.000 chinesische iCloud-Konten gehackt
, PC-WELT.de, 27.08.2015
Die ersten Meldungen zu dem Hack waren gestern auf einer chinesischen Sicherheitsseite und auf Reddit veröffentlicht. Der normale iPhone-Nutzer braucht sich keine Sorgen zu machen, denn die betroffenen 200.000 iCloud-Konten sind primär in China zu lokalisieren. Die Hacker haben sich die Daten nur von den Jailbreak-iPhones besorgt. Die Webseite WooYun.org berichtet, dass ihre eigenen Nutzer den Hack erst gestern gemeldet haben. Apple ist natürlich auch benachrichtigt, doch hinsichtlich des Jailbreak, der für den Daten-Hack notwendig war, wird sich in Sachen iOS-Sicherheit nicht viel machen lassen. Die Hacker hatten gestern ein Screenshot von erbeuteten E-Mails gepostet, der Großteil gehörte chinesischen Domains. Die Lücke wurde höchstwahrscheinlich in einen der Jailbreak-Tweaks ausgenutzt. Nach manchen Einschätzungen stammt die Lücke von einem "Snatch Red Packet" tweak - einem Jailbreak-Zusatz für Wechat, einer chinesichen Messaging-Firma, die über die Messaging-App die mobilen Payments erlaubt. Zum chinesischen Neujahrs-Fest ist es Tradition, in einem roten Umschlag Geld an Freunde und Verwandte zu verschenken Die digitale Variante von einem solchem roten Umschlag ist in den letzten Jahren sehr populär geworden. Dies erklärt die große Installationsbasis des Tweaks und die entsprechend lange Liste der gehackten iCloud-Konten. Dass deutschen Nutzer von dem Hack betroffen sind, ist bisher nicht bekannt. Wir empfehlen dennoch, für das eigene iCloud-Konto die Zwei-Stufen-Authentifizierung einzuschalten. Wie das geht, zeigen wie Ihnen hier: http://www.macwelt.de/ratgeber/Zwei-Faktor-Authentifizierung-fuer-eine-Apple-ID-einrichten-8585218.html

BACK

Sicherheit im WLAN
Sicherheit im WLAN - SSID senden oder nicht?
, PC-WELT.de, 27.08.2015
Im Internet schwirren zahllose Tipps umher, wie Sie Ihr Funknetz vor Angriffen schützen können. Nicht alle davon sind sinnvoll, und einige Maßnahmen machen Hacker-Angriffe sogar einfacher. Wir sagen Ihnen, wie Sie mit Ihrem WLAN trotzdem geschützt sind.
http://www.pcwelt.de/tipps/Sicherheit-im-WLAN-SSID-senden-oder-nicht-9601227.html

WLAN-Hotspots
Vier kritische Sicherheitstipps für WLAN-Hotspots
, PC-WELT.de, 19.08.2015, http://www.pcwelt.de/tipps/WLAN-Hotspots-Oeffentliche-Verbindungen-absichern-9730209.html
E-Mail-Programme wie Microsoft Outlook oder Thunderbird sind bereits so konfiguriert, dass sie die Nachrichten verschlüsseln. Bei Android-Tools müssen Sie eventuell nachhelfen.
Wer öffentliche Internet-Zugänge nutzt, muss wissen, dass andere mitlesen können. Beachten Sie unbedingt ein paar Sicherheitstipps.
In der aktuellen Diskussion über die Störerhaftung bei öffentlichen WLAN-Netzen wird häufig vergessen, dass ein solcher Hotspot auch Gefahren birgt, denn der Betreiber ist in der Lage, den gesamten Datenverkehr des eingeloggten Benutzers zu überwachen. Zudem können auch andere Benutzer des gleichen Netzwerks mit Hacker-Apps den Datenverkehr mitlesen. Sie sollten daher bei öffentlichen Internet-Zugängen höchste Vorsicht walten lassen und folgende Sicherheitstipps beachten: Der Datenaustausch mit Websites, die über HTTP aufgerufen werden, ist unverschlüsselt und kann von Hackern im Klartext eingesehen werden. Das betrifft auch eingegebene Benutzernamen und Passwörter. Achten Sie darauf, dass Sie Ihre Daten nur auf solchen Seiten eintippen, die per HTTPS (Hypertext Transfer Protocol Secure) verschlüsselt sind.
Bei der Kommunikation mit unverschlüsselten Websites sind auch die Cookies nicht verschlüsselt und können ausgelesen werden. Auch auf diese Weise können Anmeldeinformationen abgegriffen werden. Mit SSL geschützte HTTPS-Sites hingegen verschlüsseln auch die übertragenen Cookies. Auch der unverschlüsselte E-Mail-Verkehr kann problemlos mitgelesen werden. Programme wie Outlook oder Thunderbolt stellen bereits in der Voreinstellung eine SSL-Verschlüsselung ein (in Outlook zu finden unter "Datei -> Kontoeinstellungen -> Ändern -> Weitere Einstellungen -> Erweitert"). Für viele Android-Tools, etwa das beliebte Kaiten Mail, gilt das jedoch nicht. Dort müssen Sie die Verschlüsselung manuell aktivieren unter "Einstellungen -> Kontoeinstellungen -> Nachrichten abrufen -> Posteingangs-Einstellungen" beziehungsweise "Nachrichten verfassen -> Postausgangs-Einstellungen".

Computer vor Überspannung bei Gewitter schützen, PCWELT.de, 30.05.2017
Überspannung durch Gewitter kann dem PC richtig schaden. Lesen Sie im Tipp, wie Sie Ihren Rechner davor schützen.
https://www.pcwelt.de/a/pc-vor-ueberspannung-schuetzen,3405696

Smartwatch: Drei Internetgiganten steigen aus, CHIP.de, 25.04.2017
Mehr oder weniger unauffällig haben Amazon und Google ihren App-Support für die Apple Watch eingestellt - auch bei eBay ist die watchOS-App verschwunden. Das ist nicht nur für Apple selbst eine schlechte Nachricht - tatsächlich könnte die Entscheidung für die ganze Smartwatch-Branche wegweisend sein.
Apple Watch: Drei Große steigen aus
Amazon, Google und eBay: Gleich drei Internet-Giganten haben ihre watchOS-Apps - zumindest vorübergehend - zurückgezogen. Google hatte bereits vor einiger Zeit seinen Dienst Google News & Wetter von der Uhr geschmissen, nach einem Update hat es nun auch Google Maps erwischt. Bei Amazon wird der Smartwatch-Support nun nur noch indirekt über die Amazon-iOS-App beworben, wie die entsprechende Detailseite zeigt.
http://www.chip.de/news/Apple-Watch-verliert-Support-Amazon-Google-und-eBay-sagen-tschuess_113522155.html

Firefox 40
Mozilla stopft weitere Stagefright-Lücken, PC-WELT.de, 12.08.2015, http://www.pcwelt.de/news/Mozilla-stopft-weitere-Stagefright-Luecken-Firefox-40-9780150.html
In der neuen Firefox-Version 40.0 hat Mozilla 20 Sicherheitslücken geschlossen. Darunter sind auch Schwachstellen in der Multimediabibliothek Stagefright.
Gestern hat Mozilla die neue Firefox-Version 40.0 freigegeben, die seitdem über das im Browser integrierte Update verteilt wird. Der Mozilla-Browser unterstützt nun auch Windows 10 und bringt einige Verbesserungen und neue Funktionen mit. So soll Firefox 40 unerwünschte Software-Downloads verhindern. Es warnt zudem bei der Installation von Add-ons, die nicht durch Mozilla signiert sind. Außerdem haben die Entwickler 20 Sicherheitslücken geschlossen.

Erpressung
1blu gehackt: Kunden müssen Passwörter ändern - Logins gesperrt
, PC-WELT.de, 13.08.2015, http://www.pcwelt.de/news/1blu-gehackt-Kunden-muessen-Passwoerter-aendern-Logins-gesperrt-Erpressung-9781075.html
Daumen nach oben gilt derzeit nicht bei 1blu.
Der Berliner Hoster 1blu fordert alle Kunden dazu auf, sofort ihre Zugangsdaten zu ändern. Hacker konnten die Zugangsdaten erbeuten. Auch Bankdaten wurden wohl erbeutet. Die Angreifer erpressen nun 1blu. 1blu hat alle Kundenzugänge gesperrt.

Vorsicht: Gefälschte Mails der Cyber-Polizei im Umlauf, PC-WELT.de, 05.12.2016
Vorsicht vor Mails, die vorgeben von der "Cyber-Abteilung" der Polizei Köln zu stammen. Sie bringen vermutlich Malware.
http://www.pcwelt.de/news/Gefaelschte-Mails-der-Cyber-Polizei-in-Umlauf-10087391.html

Redtube und Popcorn Time: Legal streamen: Mit diesen zehn Strategien entgehen Sie der Abmahnung, FOCUS Online, 15.08.2015, http://www.focus.de/digital/internet/zehn-goldene-regeln-so-erkennen-sie-legale-streaming-angebote_id_3864588.html
Eine Abmahnwelle hat Nutzer der Plattform "Popcorn Time" erfasst. Anders als im Falle Redtube hat sie aber eine rechtliche Grundlage. Doch welche Angebote können wir eigentlich gefahrlos nutzen? FOCUS Online verrät die zehn goldenen Regeln, mit denen Sie legale Streaming-Anbieter erkennen.

Deutsche vermitteln umstrittene Spähsoftware Codename CONDOR, tagesschau.de, 15.07.2015
Deutsche Firmen spielen eine zentrale Rolle bei Geschäften des umstrittenen Herstellers von Spionagesoftware "Hacking Team". Interne Dokumente belegen: Wichtige Geschäfte laufen über das Saarland und Bayern - die Ware ging auch in Krisenregionen wie den Irak.
Von Lena Kampf, Andreas Spinrath (WDR) und Jan Strozyk (NDR)

Fehlermeldung eines nicht funktionierenden Flash Players
Kritik an Sicherheitslücken
Mozilla blockiert Flash-Software
, Tagesschau, 15.07.2015
Der Flash Player ist die Standard-Software zum Abspielen von Internet-Videos. Doch sie gilt als notorisch fehleranfällig. Nach einer Reihe gefährlicher Sicherheitslücken hat Mozilla nun Flash vorerst blockiert - und ein Facebook-Manager dessen Aus gefordert.

1&1, GMX und Web.de: Sicherheitslücke bedrohte Millionen E-Mail-Postfächer: Mit manipulierten Mails konnten sich Kriminelle Zugang zu Postfächern verschaffen, meldet "Wired". Das Sicherheitsproblem hatte mit Cookies zu tun., Spiegel Online, 18.08.2015
Kunden der drei zu United Internet gehörenden Anbieter Web.de, GMX und 1&1 wurden bis vor Kurzem von einer Sicherheitslücke bedroht, meldet das Onlinemagazin "Wired". Demnach hätten sich Fremde mithilfe manipulierter Links Zugang zu den E-Mail-Postfächern von Nutzern der Anbieter verschaffen können. Der Nutzername oder ein Passwort wären dafür nicht nötig gewesen. Stattdessen hätte es ausgereicht, wenn das potenzielle Opfer seine E-Mail im Webbrowser abruft und dabei auf einen entsprechenden Link in einer E-Mail klickt. Ein Täter hätte auf diese Weise vollen Zugriff auf alle Inhalte des Postfachs bekommen, hätte Nachrichten lesen und weitere verseuchte E-Mails an die Kontakte des Opfers senden können. "Wired" schreibt: "Unbefugte hätten in E-Mails enthaltene Passwörter, Kreditkartennummern und Login-Informationen entwenden und mit den Informationen aus dem Postfach sogar ganze Online-Identitäten stehlen können." Tatsächlich gibt es allerdings keinen Hinweis, dass das geschehen ist. Auf Anfrage von SPIEGEL ONLINE erklärte ein Sprecher des Unternehmens, dass keiner der rund 30 Millionen Kunden von Web.de, GMX und 1&1 einen solchen Vorfall gemeldet habe. Lieber Cookies einschalten: Aufgefallen sei das Sicherheitsproblem, "weil in der Software, mit der ´Wired´ den Traffic auf seiner Website erfasst, ein verdächtiger Link auftauchte". Dieser habe darauf schließen lassen, dass er den Zugang zu einem E-Mail-Account ermögliche. Unklar ist, wie ein solcher Link, der eigentlich nur in einer E-Mail an ein potenzielles Opfer sinnvoll ist, in den Webtraffic von "Wired" gelangt ist. Betroffen waren von dem Fehler nur Anwender, die auf ihrem PC, Smartphone oder Tablet Cookies deaktiviert hatten und über das Web-Interface auf den jeweiligen Dienst zugriffen. Nachdem "Wired" United Internet am 11. August über das Problem informiert hatte, war die Lücke am 14. August bereits geschlossen. Ein Sprecher des Unternehmens bestätigte, dass das Sicherheitsproblem nicht mehr bestehe. Seither werden Anwender, die versuchen, mit deaktivierten Cookies via Webbrowser auf ihre E-Mails zuzugreifen, mit dem Hinweis abgewiesen, dass sie Cookies in ihrem Browser zulassen müssen, um den Dienst nutzen zu können. Am sichersten ist es aber, statt des Webbrowsers eine der von den jeweiligen Anbietern bereitgestellten E-Mail-Apps oder einfach ein universelles E-Mail-Programm zu verwenden, die für die von "Wired" geschilderte Schwachstelle nicht anfällig sind.

Video-Einbettung keine Urheberrechtsverletzung - aber nur, wenn der Urheber dem Originalvideo zugestimmt hat, netzpolitik.org, https://netzpolitik.org/2015/video-einbettung-keine-urheberrechtsverletzung-aber-
nur-wenn-der-urheber-dem-originalvideo-zugestimmt-hat/, 10.07.2015
Wegen eines Werbevideos für Wasserfilter hat der Framing-Streit angefangen. Symbolbild CC BY-SA 3.0 via wikimedia/TripleQuest Am gestrigen Donnerstag hat der Bundesgerichtshof (BGH) entschieden, dass ein Webseitenbetreiber keine Urheberrechte verletzt, "wenn er urheberrechtlich geschützte Inhalte, die auf einer anderen Internetseite mit Zustimmung des Rechtsinhabers für alle Internetnutzer zugänglich sind, im Wege des "Framing" in seine eigene Internetseite einbindet." Das heißt im Beispiel: Wir betten auf netzpolitik.org ein Youtube-Video ein, das vom [...]

Wissensdurst und die Folgen:

Computer, Brille, Kurzsichtigkeit: Zwar bekommt man keine viereckigen Augen, aber langes und nahes Sitzen vor einem Bildschirm kann Kurzsichtigkeit fördern, zu Kopfschmerzen führen sowie trockene und müde Augen hervorrufen, FOCUS Online, 13.09.2015
Handy, Computer, Tablet, Fernseher - viele Menschen starren unentwegt auf Bildschirme. Unsere Augen, ein extrem anpassungsfähiges Hochleistungsorgan, reagieren auf das veränderte Leben. Die Folge: eine rasant steigende Zahl kurzsichtiger Menschen. Ein Ende dieses Trends ist nicht in Sicht.

Fieseste Computerviren der Welt: Gefährliche Super-Viren: Vor dieser Schadsoftware würden auch Sie zittern, FOCUS Online, 20.07.2015
Seit Jahren verbreiten Hacker Viren, Trojanern und Computerwürmer
Cyberattacken auf Atomanlagen und verseuchte Liebesbriefe: Das Internet ist ein gefährliches Pflaster. Einige Schädlinge schlagen so brutal zu, dass sie Schäden in Milliardenhöhe verursachen. FOCUS Online zeigt die gemeinsten Malware-Attacken der Internetgeschichte.
Die Auswirkungen von Malwareangriffen können verheerend sein.
Der Virus "Stuxnet" legte sogar ein Atomkraftwerk lahm.
Andere Schadprogramme verursachten Schäden in Milliardenhöhe.
Viren, Trojaner, Würmer: Die Malware-Typen häufen sich - und bringen Nutzer um Accounts, Bankdaten und manchmal sogar um das betroffene Gerät. Einige Schädlinge richten besonders verheerende Schäden an. FOCUS Online zeigt die gemeinsten Schadprogramme der Welt.
Loveletter
Im Jahr 2000 schlugen die von vielen Menschen die Herzen höher. Denn hunderttausende von Internetnutzern bekamen eine E-Mail mit dem Betreff "ILOVEYOU". Wer den vermeintlichen Liebesbrief im Anhang öffnete, setzte dabei allerdings einen Virus frei, der sich auf der Festplatte und in dem im E-Mailprogramm einnistete. Das Perfide: Von dort aus verbreitete sich der Schädling weiter, indem er die Nachricht an weitere 50 Outlook-Kontakte des Nutzers versendete.
Da hinter dem Liebesbrief also scheinbar ein Freund oder Bekannter steckte, öffneten viele User den verhängnisvollen Anhang. In Summe infizierte der Virus auf diesem Weg rund 500.000 Rechner und verursachte einen Schaden von mehr als 15 Milliarden US-Dollar. Seinen Ursprung hat der "Loveletter" offenbar auf den Philippinen. Dort wurden zwei Informatikstudenten verdächtigt, für den Virus verantwortlich zu sein. Inhaftiert wurden die beiden allerdings nicht.
Loveletter
Im Jahr 2000 schlugen die von vielen Menschen die Herzen höher. Denn hunderttausende von Internetnutzern bekamen eine E-Mail mit dem Betreff "ILOVEYOU". Wer den vermeintlichen Liebesbrief im Anhang öffnete, setzte dabei allerdings einen Virus frei, der sich auf der Festplatte

Loveletter

Im Jahr 2000 schlugen die von vielen Menschen die Herzen höher. Denn hunderttausende von Internetnutzern bekamen eine E-Mail mit dem Betreff "ILOVEYOU". Wer den vermeintlichen Liebesbrief im Anhang öffnete, setzte dabei allerdings einen Virus frei, der sich auf der Festplatte und in dem im E-Mailprogramm einnistete. Das Perfide: Von dort aus verbreitete sich der Schädling weiter, indem er die Nachricht an weitere 50 Outlook-Kontakte des Nutzers versendete. Da hinter dem Liebesbrief also scheinbar ein Freund oder Bekannter steckte, öffneten viele User den verhängnisvollen Anhang. In Summe infizierte der Virus auf diesem Weg rund 500.000 Rechner und verursachte einen Schaden von mehr als 15 Milliarden US-Dollar. Seinen Ursprung hat der "Loveletter" offenbar auf den Philippinen. Dort wurden zwei Informatikstudenten verdächtigt, für den Virus verantwortlich zu sein. Inhaftiert wurden die beiden allerdings nicht.

Stuxnet

2010 hielt der gefährliche Computervirus "Stuxnet" die Welt in Atem. Denn der Wurm nutzte Sicherheitslücken von Microsoft Windows aus, um in Computersysteme einzudringen. Über eine Schwachstelle in der Steuerungstechnik für Industrieanlagen sollte der Wurm iranische Atomanlagen sabotieren. Das gelang: 2010 mussten 163 Brennstäbe aus dem Reaktor eines Atomkraftwerks in Buschehr entfernt werden. Bisher ist nicht eindeutig bewiesen, wer für den Computervirus verantwortlich ist. Laut dem NSA-Whistleblower Edward Snowden stehen hinter dem gefährlichen Angriff aber staatliche Organisationen der USA und Israels.

Freitag-der-13te-Virus

Die Schadsoftware tauchte erstmals im Jahr 1987 unter dem Namen "Suriv-3" auf. Am Freitag, dem 13. Mai entfaltete der Virus seine volle Zerstörungswut. Nachdem er bereits im Vorfeld massenhaft Computer von Unternehmen und Regierungsorganisationen infiziert hatte, zerstörte er an diesem Tage sämtliche COM- und .EXE-Dateien der befallenen Rechner. Außerdem verlangsamte der Virus die Arbeitsgeschwindigkeit des betroffenen Computers. Die Schadsoftware ist auch unter dem Namen "Jerusalemvirus" bekannt.

VORSICHT VOR ABZOCKE UND VIREN IM NETZ!
Sie surfen seit Jahren unsicher! Garantiert, denn das sind die Top 5 Sicherheitsrisiken im Netz, die fast keiner beachtet. Praktische Tipps von unseren Experten zum Thema Datenschutz auf 46 Seiten helfen Ihnen, sich effektiv zu schützen.
Hier klicken für mehr Infos und den Download!

Sasser

Der Computerwurm "Sasser" schlängelte sich 2004 in Rechner rund um den Erdball. Betroffen waren Rechner ohne "Firewall", die mit dem Betriebssystem Windows 2000 oder Windows XP ausgestattet waren. Die betroffenen Computer starteten immer wieder neu, weshalb die Nutzer nicht mehr daran arbeiten konnten. Infiziert wurden unter anderem Rechner der deutschen Postbank, von Delta Air Lines und Computer der Europäischen Kommission. "Sasser" soll insgesamt rund zwei Millionen Rechner befallen haben. Schließlich setzte Microsoft auf die Ergreifung des Verantwortlichen eine Belohnung von 250.000 Dollar aus. Der 17-Jährige Täter wurde gefasst und zu einer Bewährungsstrafe sowie 30 Stunden gemeinnütziger Arbeit verurteilt.

Code Red

Innerhalb von nur einer Woche schaffte es der Virus "Code Red" 2001 rund 400.000 Server zu infizieren. Dazu nutzte die Schadsoftware eine Sicherheitslücke im Webserver von Microsoft und verbreitete sich von Server zu Server weiter. "Code Red" manipulierte unter anderem Webseiten und startete DDoS-Angriffe gegen IP-Adressen, bis deren Webseite zusammenbrach. Eines seiner Opfer war die Webseite des Weißen Hauses. Insgesamt schädigte "Code Red" rund eine Million PC´s. Der Schaden betrug ungefähr 2,6 Milliarden US-Dollar. Auch im Video: Hacker können sich Zugriff auf Samsung Galaxy verschaffen

Computerpanne bei Fluggesellschaft: United Airlines vorübergehend lahmgelegt, Tagesschau, 08.07.2015
Die zweitgrößte Fluggesellschaft der Welt, United Airlines, hat mal wieder mit Computerproblemen zu kämpfen. In den USA mussten über eine Stunde alle Maschinen am Boden bleiben. Das Unternehmen entschuldigte sich für ein "Problem mit der Netzwerkverbindung".

21,5 Millionen Mitarbeiter-Daten geklaut
USA ermitteln im wohl größten Hackerangriff
, Tagesschau, 09.07.2015
Die Hackerangriffe sind die vermutlich größte Cyber-Attacke in der Geschichte der US-Regierung: 21,5 Millionen Regierungsangestellte und deren Familien sind betroffen. Die USA ermitteln und verfolgen eine Spur nach China. Die Hacker hatten Daten und Ausweisnummern von Millionen Regierungsangestellten erbeutet und sich Zugang zu Militärakten, Adressen, Geburtsdaten, Anstellungs- und Gehaltsinformationen sowie Versicherungsdaten verschafft. Nach Bekanntgabe des Hackerangriffs war im Juni zunächst von 14 Millionen Geschädigten die Rede gewesen. Zahlreiche Regierungsangestellte beantragten eine Überprüfung. Bei 19 Millionen von diesen seien Daten erbeutet worden, räumte die Regierung jetzt ein. Weitere zwei Millionen Betroffene seien Partner oder sonstige Familienangehörige der Regierungsmitarbeiter. Die gestohlenen Akten umfassen auch Informationen, die die Regierung für Sicherheitschecks zusammengetragen hat, zum Beispiel über Drogengebrauch, Verurteilungen, psychischen Problemen, die Adressen von Verwandten oder Kontakten im Ausland. Die US-Regierung hatte sofort erklärt, die Spur führe nach China, aber nicht direkt die Regierung beschuldigt. Peking stritt jegliche Beteiligung ab.

Hacking Team: Unbekannte veröffentlichen Daten von Spionagesoftwarefirma, Spiegel Online, 06.07.2015
Unbekannte haben die italienische IT-Firma Hacking Team angegriffen, angebliche Geheimdaten des Herstellers von Überwachungssoftware veröffentlicht (im Umfang etlicher GB). Nun wird die Firma über den eigenen Twitter-Kanal verspottet.

Mitarbeiter schreiben Notizen per Hand: Software-Update scheitert: Bundesagentur für Arbeit deutschlandweit lahmgelegt, Tagesschau, 20.04.2015
Technische Probleme im zentralen IT-Netz der Bundesagentur für Arbeit (BA) haben Arbeitsagenturen und Jobcenter in ganz Deutschland lahmgelegt. Die Mitarbeiter greifen zu einfachen Mitteln, um halbwegs arbeiten zu können.

Totaler Computer-Blackout bei BA

Keine Mails,keine Stellenangebote

Notizen werden per Hand gemacht

"Die Kolleginnen und Kollegen in allen Dienststellen haben keinen Zugriff auf die Software, die zentral läuft", bestätigte eine Sprecherin der Nürnberger Behörde. So könnten die Berater keine Stellenanzeigen abrufen und daher auch keine Vermittlungsvorschläge machen. Die Programme zur internen Dokumentation oder dem Abrufen von E-Mails seien ebenfalls nicht nutzbar. "Kunden sollen trotzdem kommen" "Wir arbeiten mit Hochdruck an der Behebung der Störung", sagte die Sprecherin - ein Ende war aber zunächst nicht absehbar. Termine bei Arbeitsagenturen oder Jobcentern sollten dennoch wahrgenommen werden, betonte die Sprecherin. "Die Kunden sollen auf jeden Fall kommen, weil da ja oft Sanktionen und Ähnliches dranhängen." Die Vermittler würden sich die Meldungen in diesen Fällen vorläufig per Hand notieren. Grund für den IT-Ausfall könnte eine Softwareaktualisierung am Sonntag gewesen sein.

Spiegel Online, 24.06.2015: "Erkenntnis ist das einzige Mittel gegen Hilflosigkeit, Glauben taugt nur zur Linderung. Es geht aber bei der Berechnung der Welt nach Art der Datenmonster nicht um Erkenntnis, sondern um algorithmische Wahrscheinlichkeiten, und das ist schierer Glaube, Datenglaube. Das eigentlich Schlimmste ist die stille Übereinkunft aller Netzmächtigen und der Politik, dass geheime, oft auf erratische Weise berechnete Wahrscheinlichkeiten ausreichen, um über Märkte und Menschen, über Leben und Tod zu bestimmen. Die Erfolgsfirma Palantir macht aus Wahrscheinlichkeiten Geld und arbeitet für Behörden wie das Pentagon. Die "New York Times" schrieb: "Die Software braucht riesige Mengen Daten - von der lokal gefallenen Regenmenge bis zu Banktransaktionen - manscht sie zusammen und zieht Schlüsse aus unwahrscheinlichen Kombinationen."
Stimmt vielleicht, aber warum?
Man muss sich die Firma als opake Maschine vorstellen, die in Datenmengen nach Mustern sucht. Am Ende kommt etwas heraus wie "Alle Linkshänder, die nach 22 Uhr noch arbeiten und bestimmte Keywords in Mails verschicken, sind mit 99,7 Prozent Wahrscheinlichkeit korrupt" - oder Terroristen. Und das könnte sogar stimmen. Nur sagt diese Korrelation überhaupt gar nichts darüber, warum das so ist.
Der Erfolg von Big Data steht auch dafür, dass die schlichte Mustererkennung die Antwort auf die Frage nach dem Warum abgelöst hat: Feststellung statt Fragestellung, Entdeckung statt Erkenntnis. Die Welt krankt daran, dass vom SPD-Parteikonvent über große Teile der Wirtschaft bis zu den Überwachungs- und Tötungsmaschinerien so viele unbedingt daran glauben möchten, dass eine Wahrheit oder Lösung in den Daten liegt. Weil sie ja darin liegen muss, um der eigenen Hilflosigkeit zu begegnen."

Beliebte Foto-App Meitu hat Sicherheitsrisiken, PC-WELT.de, 20.01.2017
Meitu erzeugt nicht nur witzige Bilder, sondern sammelt im Hintergrund auch viele private Daten.
http://www.pcwelt.de/news/Beliebte-Foto-App-Meitu-hat-Sicherheitsrisiken-10109725.html

Dreiecksbetrug
Betrüger nutzen eBay mit gestohlenen Kreditkarten
, PC-WELT.de, 05.11.2015, http://www.pcwelt.de/news/Betrueger-nutzen-eBay-mit-gestohlenen-Kreditkarten-Dreiecksbetrug-9843291.html Online-Kriminelle verkaufen Artikel auf eBay, die sie mit gestohlenen Kreditkartendaten eingekauft haben. Sie werben dazu auch Verkäufer mit guten Bewertungen an.
Was machen Online-Kriminelle eigentlich mit gestohlenen Kreditkartendaten? Die lange bekannte Antwort auf diese Frage lautet: Sie verkaufen die Daten weiter an Dritte, die damit Online-Shopping auf Kosten der Kreditkarteninhaber betreiben. Doch der Sicherheitsforscher Brian Krebs macht auf eine weiter gehende Antwort aufmerksam. Die Täter kaufen Waren in Online-Shops, um sie auf eBay oder anderswo zu verhökern. Genauer gesagt kaufen sie die Ware erst ein, wenn sie bereits verkauft ist.

Track email sender´s ip address by email header
Email finder tool (also known as Email header Tracker) can find and trace Email Sender by analysis of email header. Insert full email header from any email: http://www.ipaddresse.org/track-email-sender

GeoIP®-Datenbanken und ‑Dienste
Branchenführende IP-Intelligence
Mit GeoIP-Intelligence können Sie Webinhalte personalisieren, Werbung steuern, den Internetverkehr analysieren, digitale Rechte durchsetzen, Rechtsvorschriften einhalten und mehr: GeoIP-Intelligence The GeoIP2 Anonymous IP database enables content providers to filter customers associated with an Anonymous IP address. Use this database to ensure delivery of content and services that have geographic restrictions to verified users only.

Auswertbarkeit der IP-Adresse, http://www.phpgangsta.de/wo-ungefahr-ist-eine-ip-adresse-beheimatet-geoip-in-php:
"Manchmal möchte man wissen aus welchem Land oder welcher Region eine IP-Adresse kommt, und dafür gibt es bereits Lösungen die leicht zu benutzen sind. Als erstes schauen wir uns die Geo-IP-Datenbank von MaxMind an, die wir mit der PEAR-Klasse Net_GeoIP ansprechen. Wer nur das Land braucht der sollte sich die kostenlose GeoLite Country Datenbank anschauen, wenn die Stadt bzw. die Region benötigt wird wirft man einen Blick auf die GeoLite City Datenbank. Von beiden gibt es auch noch kostenpflichtige Versionen, die genauer und aktueller sind. Das erste Beispiel zeigt die Verwendung der Länder-Datenbank. Des weiteren gibt es noch eine Region-Datenbank und eine Organisation/ISP-Datenbank, die mit den entsprechenden Methoden lookupRegion() und lookupOrg() in Net_GeoIP ausgelesen werden können. Alternativ gibt es die Möglichkeit die PECL geoip PHP Extension zu nutzen, die auch die Datenbanken von MaxMind nutzt, das Manual befindet sich auf php.net. Webserver können auch Geo-Informationen nutzen, beispielsweise Apache GeoIP API und nginx HttpGeoIP Module. Damit ist es super einfach Zugriffe aus bestimmten Ländern zu blocken oder anderen Inhalt zu präsentieren, oder auch die Geo-Information als Parameter an den Backend-Server zu liefern (im Fall von nginx als Reverse Proxy). Es gibt auch einige Webservices die Geo-Informationen zu IP-Adressen bieten, von denen bekommt man via REST entweder JSON, XML oder CSV."

satellite-picture30cm Paßwortsicherheit & Co: 2015, you can get a quote for 30 cm Imagery: You can quote in: Digitalglobe.com
Google Earth Features: "Egal, wohin ein Bericht Sie führen mag, Google Earth bietet Ihnen Satellitenbilder von nahezu der ganzen Welt. Mehr als ein Viertel der Erdoberfläche und über 75 % der bewohnten Gebiete sind in hoher Auflösung mit einer Genauigkeit von unter einem Meter verfügbar, d. h., jedes Pixel stellt eine Fläche dar, die kleiner als ein Quadratmeter ist. Mit dieser Detailgenauigkeit ist zum Beispiel die Windschutzscheibe eines Autos erkennbar. Wir aktualisieren regelmäßig unsere Datenbank mit Bildern aus aller Welt, um die Situation weltweit stets möglich genau zu dokumentieren."

Exploit-Kits
Web-Angriffe mit neueren Flash-Exploits
Flash Player unter Beschuss
, PC-WELT.de, 05.11.2015, http://www.pcwelt.de/news/Web-Angriffe-mit-neueren-Flash-Exploits-9843128.html
Online-Kriminelle nutzen kürzlich entdeckte Sicherheitslücken im Flash Player für breit angelegte Angriffe im Web. Sie haben Flash-Exploits in ihre Angriffsbaukästen integriert. Vor knapp zwei Wochen haben wir über gezielte Angriffe berichtet, die eine 0-Day-Lücke im Flash Player nutzen ("Operation Pawn Storm"). Adobe hat kurz darauf ein Update für den Flash Player bereit gestellt, das diese Lücke schließt. Inzwischen wird diese Schwachstelle neben einer weiteren Flash-Lücke auch für breit angelegte Angriffe im Web genutzt.

Sicherheitslücken: Mozilla blockiert den Flash-Player, Spiegel Online, 15.07.2015
Grafik aus dem Tweet des Support-Chefs: Flash wird im Firefox-Browser vorerst blockiert

Kein Browser-Plug-in nervt so sehr wie Adobes Flash-Player. Nach der jüngsten Empörung über Sicherheitslücken droht der Software endlich das Aus. Wir beantworten die wichtigsten Fragen.

Erpresser-Trojaner
Lücke im Flash Player legt Computer lahm - Update dringend empfohlen!
, FOCUS Online, 29.06.2015
Bereits letzte Woche warnte Adobe vor einer Sicherheitslücke in seinem Flash Player. Nun drängt der Hersteller, dass Nutzer die Software umgehend aktualisieren sollen. Denn das Angriffs-Risiko wird immer größer. Cyberkriminelle nutzen die Schwachstelle, um Erpresser-Trojaner einzuschleusen. Adobe hat bereits vergangene Woche ein Update bereitgestellt, mit dem Nutzer eine kritische Sicherheitslücke im Flash Player schließen können. Nun warnt der Hersteller laut heise.de, dass Cyberkriminelle das sogenannte Magnitude-Exploit-Kit aufgestockt haben. Die einfache Bedienung ermöglicht es selbst Anfängern, die Sicherheitslücke zu nutzen. Adobe zufolge wird das Sicherheitsleck derzeit von Kriminellen sehr aktiv verwendet, um den Erpresser-Trojaner CryptoWall zu verbreiten. Der verschlüsselt sämtliche Dokumente und Dateien auf dem Computer und gibt sie nur gegen Lösegeld wieder frei. Wer nicht zahlt, kommt oft nicht mehr an seine Daten. Adobe rät Flash-Player-Nutzern deshalb, das Notfall-Update so schnell wie möglich einzuspielen. Opfer der Cybergangster sind vor allem Anwender von Windows 7, die den Internet Explorer nutzen, und XP-User, die Firefox verwenden.Die meisten Anwender müssen ihren Flash Player auf die Version 18.0.0.194 aktualisieren. Für Nutzer des ESR-Flash-Players steht die Version 13.0.0.296 zur Verfügung. Für Linux-Nutzer sollen auf 11.2.202.468 zurückgreifen. Wer die neue Version nicht über ein automatisches Update bekommt, kann sie auch bei unseren Kollegen von chip.de herunterladen.
Vorsicht! Dieses Porno-Abo will sich auf Ihr iPhone schummeln

Leser-Kommentare (2)
langsam aber sicher reicht es, von Andreas Busch 15:54 Uhr
Sind Software-Firmen überhaupt noch in der Lage, sichere Updates zu veröffentlichen? Ständig höre ich Lücke hier, Lücke da, Lücke dort. Ständig Updates, um kurz danach zu lesen, "UPS, sorry, neue Lücke"..... Programmiert endlich mal wieder vernünftig. Wir Nutzer sind nicht eure Tester für Beta-Version!!!!

Vorsicht vor dem Download: Diese Funktionen werden Sie nach dem Update auf Windows 10 nie wieder sehen, FOCUS Online, 09.06.2015
Am 29. Juli kommt das neue Betriebssystem Windows 10 auf den Markt. Wer sich dafür entscheidet, wird anschließend einige Funktionen nicht mehr auf dem Rechner finden. FOCUS Online zeigt, von welchen Funktionen Sie sich verabschieden müssen.
Windows 10 schafft Funktionen ab
Solitaire, Minesweeper und Hearts müssen dran glauben
Auch Deskotp-Gadgets werden entfernt
Das Windows Media Center wird entfernt. DVDs lassen sich nicht mehr im Windows Media Player abspielen. Die Windows 7 Desktop-Gadgets wie etwa Wetter, Uhr usw. werden entfernt. Spiele wie Solitaire, Minesweeper und Hearts werden entfernt. Hierbei lässt sich die Neuauflage zwar kostenlos über den Windows Store herunterladen. Aber: Dafür ist die Anmeldung über ein Online-Konto bei Microsoft erforderlich. Und: Windows 10 Home Nutzer können die automatischen Updates über Windows Update künftig nicht mehr deaktivieren. Wer sich also für das neue Betriebssystem Windows 10 entscheidet, muss für die neuen Features, leider auch auf einiges verzichten.

Kommunikation: Warum die E-Mail einfach nicht sterben will, Spiegel Online, 25.05.2015, von Christian Stöcker (Bericht gekürzt, Anm. die Red.)
Spam, Phishing, Überwachung - die E-Mail ist unerträglich und trotzdem immer noch da. Jetzt erlebt sie sogar einen neuen Aufschwung, hippe Start-ups setzen ebenso auf sie wie gesetzte Print-Chefredakteure. Warum eigentlich? Gegen die E-Mail ist so viel zu sagen, dass es verwundert, dass sie noch existiert. Nicht nur, dass vermutlich jede Ihrer Mails von irgendeinem bemitleidenswerten Analysten in Fort Meade oder auf Hawaii gelesen werden muss, weil der Cousin Ihrer Babysitterin mit zweitem Vornamen Hussein heißt. Da ist auch noch der freundliche Dr. Nabongo mit dieser erstaunlichen Erbschaft, der einfach nicht aufhört, Ihnen zu schreiben. Genauso wie ein paar Dutzend ledige Osteuropäerinnen. Und richtiger, klassischer Spam? Für Erektionsmittel oder Sedativa? Seltsame Post voller Grammatikfehler, angeblich von der eigenen Bank? Hören Sie doch auf. Aber das geht eben nicht, aufhören. Die E-Mail, mit ihren 44 Jahren ältestes Kommunikationsmittel der Internet-Ära, ist nicht nur höchst lebendig, sie erlebt gerade ihren zweiten Frühling. Da kann ein Internet-Unternehmen noch so mobil, volldigital, socialdings und so weiter sein - ohne E-Mail kommen sie alle nicht aus. Im Gegenteil, jetzt legen sie erst richtig los. E-Mails, die auf Tweets hinweisen: Twitter zum Beispiel. Der Kurznachrichtendienst hat 2012 für eine unbekannte Summe ein Start-up gekauft, das eine "Social Marketing Automation Platform" betrieb - die Firma RestEngine war auf automatisierte E-Mail-Newsletter spezialisiert. Twitter-Nutzer bekommen nun seit einiger Zeit regelmäßig E-Mails, in denen sie auf besonders populäre Tweets hingewiesen werden. ... E-Mail ist zudem das Gegenteil des mobilen und stationären Web von heute: Schwarzweiß, meist ohne Animationen, Bilder, Videos. Vielleicht deshalb werden Mails bis heute auch tatsächlich gelesen, jedenfalls ziemlich oft. Durchschnittliche "Öffnungsraten" liegen E-Mail-Vermarktern zufolge für typische Newsletter zwischen 20 und 40 Prozent. ... Da haben wir es also: Die E-Mail ist deshalb nicht totzukriegen, weil wir zwar alle permanent unter ihr leiden, aber es auch einfach nicht lassen können, immer noch eine aufzumachen. Sterben wird sie erst, wenn wir alle damit aufhören. Gleichzeitig. Also nie.

Hostcheck
Hostscheck schützt die Datei Hosts gegen Manipulationen und verhindert so ungewollte Umleitungen durch Windows. (Freeware)

Gartner: Ausgaben für IT steigen weltweit auf 3,7 Billionen Dollar, cio.de, PC-WELT.de, 17.01.2018
Unternehmen werden in diesem Jahr nach Schätzungen der Marktforschung Gartner gut 4,5 Prozent mehr für IT-Produkte ausgeben als im Vorjahr.
https://www.cio.de/a/ausgaben-fuer-it-steigen-weltweit-auf-3-7-billionen-dollar,3574359

Unkontrollierbare Auswüchse?,
Hawking warnt: Macht der Computer könnten Menschen in 100 Jahren ausgeliefert sein
, FOCUS Online, 14.05.2015
Stephen Hawking warnt vor künstlicher Intelligenz. Im Laufe der kommenden hundert Jahre werden Computer intelligenter sein als Menschen, sagt er. Dann stellt sich die Frage, ob die erschaffene Intelligenz noch kontrollierbar sei.

Rombertik: Malware löscht sich bei Entdeckung selbst - und die Festplatte gleich mit, Spiegel Online, 06.06.2015
Cisco
Dumm gelaufen: Wenn die Rombertik-Schadsoftware glaubt, entdeckt worden zu sein, setzt sie sich selbst und die Festplatte außer Gefecht. Eine trickreich und aufwendig programmierte Schadsoftware sammelt Internetdaten von Nutzern. Und wenn sie bemerkt wird, schluckt sie eine digitale Zyankali-Pille. Eine weitere Besonderheit des digitalen Schädlings ist, dass er es nicht nur auf Nutzername/Passwort-Kombinationen für Bankkonten abgesehen hat. Stattdessen zeichnet die Malware offenbar vollkommen ungefiltert alles auf, was der jeweilige Anwender mit dem infizierten Rechner im Internet unternimmt. Der Verbreitungsweg ist nicht neu: Rombertik wird als E-Mail-Anhang von Spam- oder Phishing-Mails verteilt. Diese sind laut der Talos Group aber besonders geschickt aufgebaut, sodass Nutzer leicht getäuscht werden können. In einem Beispiel, das der Bericht zeigt, ahmt die infizierte Mail den Absender "Windows Corporation" nach.

Tarnung durch Löschen

Auffällig sei die aufwendige Tarnung, mit der der Schädling sich vor Erkennung zu schützen versucht. Sie arbeitet auf mehreren Ebenen: Startet ein Nutzer unwissentlich die Installation des Schädlings, analysiert Rombertik zuerst die Umgebung und prüft, ob er zum Beispiel in einer sogenannten "Sandbox"-Umgebung läuft, also einem isolierten Bereich des PC, der keinen Auswirkungen auf den Rest des Rechners hat. Antivirensoftware benutzt so etwas, um verdächtige Software zu analysieren. Erst, wenn dies ausgeschlossen ist, installiert sich die Malware. Bevor sie ihre Arbeit aufnimmt, prüft sie erneut, ob sie von einen Virenscanner beobachtet wird. Falls ja, versucht sie, den sogenannten Master Boot Rekord auf der Festplatte des Rechners zu löschen, um ihn unbrauchbar zu machen. Wenn das nicht klappt, macht Rombertik alle Nutzerdaten auf der Startfestplatte des Computers unbrauchbar, indem er sie verschlüsselt und den PC dazu bringt, in eine Endlosschleife von Neustarts zu verfallen.

Verschleierung durch Ablenkung

Auch wenn es so weit nicht kommt, macht Rombertik Analysesoftware die Arbeit schwer: Um nicht aufzufallen, versteckt sich die Malware. Ist das 28 kB kleine Installationspaket ausgepackt, wird es 1264 kB groß und gaukelt 8000 Programmfunktionen vor. Diese werden zwar nicht genutzt, machen die Analyse aber extrem aufwendig. Um sicherzustellen, dass das Programm nicht entdeckt wird, sollte es doch in einer Sandbox laufen, wendet es einen weiteren perfiden Trick an: Rombertik schreibt eine Datei von einem Byte in einen Speichersektor - 960 Millionen Mal. Allein durch die Protokollierung dieser Prozesse würde eine Protokolldatei von 100 Gigabyte Größe entstehen, so Talos. Über die Verbreitung von Rombertik sagt der Bericht der Talos Group nichts aus. Nutzern kann man nur die üblichen Verhaltensempfehlungen geben, Links und Anhänge in E-Mails von unbekannten Absendern nicht anzuklicken und aktuelle Sicherheitssoftware zu nutzen. (Wie immer gilt: Am besten steigt man auf UNIX/Linux um, Anm. die Red.)

Kunden beschweren sich im Internet: Kartenzahlung nicht möglich: Diese Banken haben massive technische Probleme, FOCUS Online, 09.05.2015
Mehrere Banken haben am Samstag mit massiven technischen Problemen zu kämpfen. Betroffen sollen die Commerzbank, die Deutsche Bank, die Sparkasse sowie die Comdirect-Bank sein. Unter anderem fielen das Telefon-Banking und die Möglichkeit aus, mit Karten zu zahlen. Sie stehen an der Supermarktkasse, haben kein Bargeld dabei, wollen mit der Karte zahlen - und es geht nicht. Eine unangenehme Situation, die am Samstag zahlreiche Kunden deutscher Banken erlebten. Betroffen waren Kunden der Commerzbank, der Deutschen Bank, der Sparkasse und der Comdirect-Bank. Wie ein Mitarbeiter der Comdirect-Bank, einer Tochtergesellschaft der Commerzbank gegenüber FOCUS Online bestätigte, funktionieren die Karten zahlreicher Kunden tatsächlich nicht. Sie konnten weder Bargeld abheben, noch mit ihrer EC-Karte bezahlen. Gleiches gilt für die Commerzbank: Das Unternehmen beklagte einen bundesweiten Ausfall der Kartenzahlungen. Nähere Informationen seien nicht verfügbar, sagte eine Mitarbeiterin: "Wir sind hier nur da, um die Kunden darüber zu informieren.". Die Postbank kämpfte mit anderen Problemen: Am frühen Nachmittag sei das Telefonbanking ausgefallen, sagte ein Mitarbeiter zu FOCUS Online. Kundenanfragen konnten über diesen Weg nicht mehr bearbeitet werden. Kartenprobleme seien allerdings noch nicht bekannt. Die Deutsche Bank konnte zunächst keine Auskunft geben. Der Sparda-Bank München lagen zunächst keine Meldungen über Zahlungsschwierigkeiten vor.

Zu hoher Stromverbrauch: neue Öko-Richtlinie: EU drosselt Xbox, Playstation und Wii, FOCUS Online, 28.04.2015

Glühbirnen und Staubsauger hat die EU-Kommission bereits zurechtgestutzt, jetzt folgen Spielkonsolen wie Xbox, Playstation und Wii. Die Hersteller müssen den Stromhunger ihrer Produkte bis Ende 2017 begrenzen. Doch das wird teuer - vor allem für die Kunden.

EU-Kommission fordert geringeren Stromverbrauch

Hersteller machen freiwillige Zusagen

Konsolen könnten 40 Euro teurer werden

Nach Glühbirnen, Staubsaugern und Kaffeemaschinen drosselt die EU-Kommission nun auch den Stromverbrauch von Videospiel-Konsolen wie Xbox, Playstation und Wii. Wie die "Bild"-Zeitung unter Berufung auf ein Papier der EU-Kommission berichtet, haben sich die Hersteller der Videospiel-Geräte im Rahmen der umstrittenen Ökodesign-Richtlinie freiwillig verpflichtet, den Strom-Hunger ihrer Produkte zu begrenzen. Auf Druck aus Brüssel sollen sich die Konsolen ab sofort zum Beispiel bei Nichtbenutzung automatisch abschalten oder durch verbesserte Software im Spielbetrieb weniger verbrauchen. Nach Berechnungen der Kommission könnten die Geräte dadurch zwar um rund zehn Prozent oder rund 40 Euro teurer werden. Die Benutzer könnten aber pro Jahr etwa 1,30 Euro Stromkosten sparen.

Öko-Konsolen bis Ende 2017

Die EU-Kommission hatte den Herstellern seit 2012 mit einer gesetzlichen Strombremse gedroht. Die Konzerne haben daraufhin eine freiwillige Selbstverpflichtung vorgeschlagen. Diese hat die EU-Kommission nun förmlich abgesegnet. Allerdings sollen ein Lenkungsausschuss und ein unabhängiger Inspektor die Einhaltung der Strom-Drosseln überwachen. Ende 2017 wird entschieden, ob der Stromverbrauch der Geräte tatsächlich gesunken ist oder er doch gesetzlich beschränkt werden soll.

niue-muenzen Viren, Trojaner, Würmer: 40 Prozent aller deutschen Computer sind "Zombies", Focus, 02.03.2014
Die Zahlen sind alarmierend: 40 Prozent aller PCs in Deutschland sind infiziert und können von Cyber-Gangstern ferngesteuert werden. Einmal freigesetzt, öffnet Malware oft die Hintertür für neue Schädlinge. Wie Sie sich schützen können. Die Zahl infizierter Computer ist in Deutschland im vergangenen Jahr wieder auf 40 Prozent gestiegen. Das stellte das Anti-Botnet-Beratungszentrum des Internetverbandes Eco fest. 2014 habe man mehr als 220.000 Computer gescannt, auf denen zu etwa 80 Prozent ein veralteter Browser installiert war. Diese ermöglichen häufig die Übernahme durch Trojaner und Viren. Ein erster Schädling öffne häufig die Tür für weitere Infektionen, erklärt der Verband. "Zombie-Rechner" können ferngesteuert werden. Infizierte sogenannte "Zombie-Rechner" können von Cyberkriminellen ferngesteuert werden. "Ihre Systeme agieren als Teil eines Netzwerkes, das Kriminelle für Verbrechen wie den Spam-Versand oder Denial-of-Service-Angriffe nutzen, die erhebliche finanzielle Schäden anrichten", erklärt Markus Schaffrin, Sicherheitsexperte im Eco. Das Ergebnis sei alarmierend, sagt Eco. Für nachhaltige Sicherheit, sei eine korrekt eingestellte Firewall und ein Antivirenprogramm notwendig, heißt es vom Verband. Wie Sie den besten Virenscanner finden, erklärt FOCUS Online hier.

Sicherheitslücke in Windows-Office: Microsoft warnt: Hacker bedrohen jeden Word-Nutzer, FOCUS Online, 13.04.2015
Microsoft warnt vor einer erneuten Sicherheitslücke. Die Schwachstelle betrifft diesmal Windows-Office. So könnten Angreifer durch eine präparierte PowerPoint-Datei, die der Nutzer öffnet, auf den PC zugreifen. Betroffen sind laut Microsoft alle Windows-Versionen. Laut Microsoft wurde eine neue Sicherheitslücke in Office entdeckt, die es Angreifern erlaubt, fremde PCs zu hacken. Bisher bietet das Unternehmen seinen Usern lediglich eine provisorische Lösung. Wie das Unternehmen berichtet, wurde das Sicherheitsleck bisher vor allem in Power-Point-Präsentationen missbraucht. Laut Hersteller können die PCs der Nutzer aber auch über Excel- oder Word-Dateien angegriffen werden. Sobald ein Nutzer eine infizierte Datei öffnet, haben die Cyberkriminellen den gesamten Computer unter ihrer Kontrolle. Laut Microsoft sind alle Windows-Versionen, einschließlich Windows XP, betroffen. In einem ersten Schritt hat Microsoft eine provisorische Reparatur-Datei zur Verfügung gestellt. Ein Update, das die Sicherheitslücke schließt, soll in Kürze folgen. Trotzdem warnt das Unternehmen davor, verdächtige Office-Dateien, die per E-Mail oder in sozialen Netzwerken verschickt werden zu öffnen.

SSD statt magnetischer Festplatte und mehr Arbeitsspeicher einbauen

Wenn alle anderen Tricks und Tweaks fehlschlagen ist es Zeit, sich über neue Hardware Gedanken zu machen. In diesem Fall müssen Sie nicht gleich einen neuen PC kaufen. Meist reicht es aus, ältere Bestandteile aufzurüsten. Für einen schnelleren Systemstart existieren zwei Möglichkeiten: mehr Arbeitsspeicher und eine SSD-Festplatte. Der Arbeitsspeicher, auch RAM genannt, ist das Kurzzeitgedächtnis des Computers. Hier werden Dateien und Programme gespeichert, die der Prozessor nur kurzfristig benötigt. Um herauszufinden, wieviel Arbeitsspeicher Sie momentan verwenden, rufen Sie die Systemsteuerung auf.Anschließend wählen Sie "System und Sicherheit", "System". Im Abschnitt "System" finden Sie den Punkt "Installierter Arbeitsspeicher (RAM) in Gigabyte. Je mehr Gigabyte Sie zur Verfügung haben, desto mehr Aktionen kann ihr PC gleichzeitig ausführen. Wie Sie den passenden Arbeitsspeicher finden und einbauen erklärt Ihnen zum Beispiel Chip.de.

SSD-Festplatte einbauen: Der ultimative Geschwindigkeits-Boost

Neben dem RAM ist vor allem eine SSD der große Beschleuniger in Sachen Systemstart. SSD steht für Solid-State-Drive. SSDs funktionieren ähnlich wie USB-Sticks und haben im Gegensatz zu normalen Festplatten, HDDs oder Hard-Disk-Drives keine beweglichen Teile. Der Computer kann sehr schnell auf SSDs zugreifen und beschleunigt so den Systemstart erheblich. SSDs haben allerdings einen Nachteil: Während normale Festplatten recht günstig zu haben sind, müssen Sie für SSDs immer noch sehr viel Geld auf den Tisch legen. Für 250 Gigabyte Speicher können Sie momentan mit etwa 100 Euro rechnen. Bei Chip.de finden Sie alles Wissenswerte über einen SSD-Umzug.

Veraltete Hardware, überflüssige Dateien und unnütze Programme: Die Ursachen für einen langsamen Systemstart sind vielfältig. Mit den richtigen Tool und Tricks bringen Sie Ihr System wieder auf Vordermann.

Unnötige Programme deaktivieren

Windows führt während des Startens mehrere Programme gleichzeitig aus. Viele Programme sind nützlich, etwa das WLAN-Modul oder USB-3.0-Unterstützung. Andere wiederum verlangsamen den Systemstart, ohne einen echten Mehrwert zu bieten. Brauchen Sie wirklich jedes Mal das Bildbearbeitungsprogramm, wenn der PC startet? Diese Software können Sie leicht finden und deaktivieren. Windows-7-Nutzer klicken dafür auf den Startbutton und geben "msconfig" (ohne Anführungszeichen) in die Suche ein und öffnen die msconfig.exe. Unter dem Tab "Systemstart" finden Sie alle Programme, die sich während des Starts öffnen. Windows-8-Nutzer rufen für die Aktion den "Task-Manager" mit der Tastenkombination Strg+Alt+Entf auf. Anschließend finden Sie die Liste im Reiter "Autostart". Braucht der PC dieses Programm? Welche Programme sind nun unnötig, und welche werden dringend benötigt? Die Webseite pacs-portal.co.uk stellt eine umfangreiche Datenbank für Start-Programme zur Verfügung. Geben Sie einfach den Namen des Programms in die Suche ein und die Webseite zeigt Ihnen weitere Informationen zu der Software an. Außerdem erklärt sie, ob sie das Programm weiterlaufen lassen, oder deaktivieren sollten. Nachteil: Alle Beschreibungen sind auf Englisch.

Um ein Programm für den Systemstart zu deaktivieren, wählen Windows-8-Nutzer das Programm aus und klicken unten rechts auf "deaktivieren". Windows-7-Nutzer entfernen einfach das zugehörige Häkchen auf der linken Seite und klicken anschließend auf "Übernehmen". Vollkommen unnütze Programme können Sie auch gleich aus dem System verbannen. Über "Systemsteuerung", "Programme", "Programm deinstallieren" können Sie die unnötige Software entfernen. Windows-7-Nutzer finden die Systemsteuerung im Start-Menü, Windows-8-Nutzer gelangen über die Suche zur Systemsteuerung.Beschleunigungs-Software verwenden. Neben der Einstellung per Hand können Sie viele Optionen bequem per Software erledigen. Vor allem der kostenlose CCleaner (gibt´s hier als kostenlosen Download) leistet dabei gute Dienste. Nach der Installation können Sie über den Reiter "Extras" den Button "Autostart" auswählen und die unnützen Programme deaktivieren. Weiterhin säubert das Programm Ihre temporären Dateien und durchsucht die Windows-Registrierungsdatenbank, die sogenannte "Registry", nach Fehlern. Der CCleaner beschleunigt also nicht nur den Systemstart, sondern das gesamte System.
Warez
Warez, auch Webwarez, bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software (Schwarzkopie). Das Wort stammt vom Begriff Software ab, wobei das Plural-s im Zuge des Leetspeak durch ein z ersetzt wurde. Entstanden ist die Wortschöpfung in der BBS-Szene Mitte bis Ende der 1980er Jahre, Wikipedia, http://de.wikipedia.org/wiki/Warez
Bekannt wurde der Begriff der Öffentlichkeit Ende der 1990er Jahre, als es durch das Internet zahlreiche Möglichkeiten gab, Anwendungsprogramme (Appz), Videodateien (Moviez) und Spiele (Gamez) von Webseiten illegal herunterzuladen. Durch die große Popularität des Internets vermehrten sich auch die Warez-Seiten, allerdings kam es zu einer deutlichen Kommerzialisierung. Das äußerte sich darin, dass auf Warez-Seiten vermehrt über Werbebanner und Pop-ups für pornografische Webseiten geworben wurde. Außerdem nahmen zahlreiche Pornoseiten den Begriff "Warez" in die von Internet-Suchmaschinen ausgelesenen Meta-Tags auf, was das Auffinden von "echten" Warez-Seiten erschwerte. Die Hauptverbreitungswege von Warez haben sich in der Vergangenheit immer wieder verändert und an die technischen Entwicklungen angepasst. Bis Anfang der 1990er Jahre wurden Warez hauptsächlich über BBS-Systeme, größere Datenmengen auch über postalische Sendungen mit Disketten, ausgetauscht. Mit der Verbreitung des Internets wechselte Anfang/Mitte der 90er Jahre der Hauptdistributionsweg auf FTP-Server. Auch der Austausch über IRC-Netzwerke nahm spürbar zu. Ende der 90er tauchten vermehrt Webseiten auf, die Warez zum Download anboten und auch über Usenet-Gruppen (Newsgroups) wurde getauscht. Aufkommend mit der Verbreitung von Peer-to-Peer Netzwerken wie eDonkey2000, BitTorrent, Kazaa oder WinMX verlagerte sich die Verbreitung von schwarz kopierter Software etwa ab dem Jahr 2000 immer mehr auf die Internet-Tauschbörsen, die ab ca. 2010 nach und nach von Sharehostern abgelöst werden. Diese "neuen" Verbreitungswege sind von jedem nutzbar und befinden sich am unteren Ende der Verteilungshierarchie. Die Release Groups verwenden zum Verteilen ihrer Releases seit Anfang der 90er Jahre bis heute FTP-Server. Dabei werden die Server, die in der Verteilungshierarchie sehr weit oben stehen, als "Site" bzw. in der Steigerungsform als "Topsite" bezeichnet.

BACK

Datenschutz
Datenkrake im Smart-TV: VZ NRW verklagt Samsung
, PC-WELT.de, 05.11.2015
Smart-HUB kommt bei Samsung Smart-TVs zum Einsatz
Die Verbraucherzentrale NRW hat eine Klage gegen Samsung eingereicht, weil deren Smart-TV ungefragt Nutzer-Daten abgreife. Die Verbraucherschützer aus Nordrhein-Westfalen werfen Samsung vor, über seine Smart-TVs ungefragt in den Standardeinstellungen sensible Nutzer-Daten abzurufen. Aus diesem Grund hat die Verbraucherzentrale NRW (VZ NRW) nun Klage gegen Samsung eingereicht. Neubesitzer würden weder über die Datenabfrage informiert, noch könnten sie sich dagegen wehren. Über die Musterklage beim Landgericht Frankfurt am Main wollen die Verbraucherschützer erreichen, dass Samsung die Nutzer entsprechend informiert, bevor die Daten abgerufen werden. Konkret geht es in der Klage um das Smart-TV-Modell UE40H6270 von Samsung. Vor Gericht soll der Fall am 19. Mai 2016 verhandelt werden. Beim betreffenden Smart-TV-Modell kommt, wie bei vielen anderen Modellen anderer Hersteller, der HbbTV-Standard zum Einsatz, mit dem das Fernsehen mit dem Internet kombiniert wird. So lassen sich über einen roten Knopf auf der Fernbedienung aus dem laufenden Programm beispielsweise Zusatzangebote aufrufen. "Doch nicht erst beim Aufrufen von Inhalten aus dem Internet werden Daten zwischen Fernsehgerät und Samsung-Server ausgetauscht. Schon bei der bloßen Inbetriebnahme wird mit der HbbTV-Funktion standardmäßig die IP-Adresse des jeweiligen Internetanschluss-Inhabers übertragen", so die Verbraucherschützer in ihrer Mitteilung. Dadurch könnte der Nutzer identifiziert werden. Aus Sicht der Verbrauchzentrale NRW fehlt für die Erhebung und Verwendung dieser Daten die rechtliche Grundlage, weil der der Nutzer nicht der Datenübertragung zugestimmt habe. "Samsung muss vor der Nutzung der HbbTV-Funktion in verständlichen und gut wahrnehmbaren Datenschutzbestimmungen über die Erhebung und Verwendung von Daten informieren. Erst wenn eine entsprechende Zustimmung vorliegt, darf es zu einer Übertragung von Daten kommen", so die Forderung.
Samsung Galaxy S6 Edge+ im Test
Zusätzlich wird gefordert, dass Samsung auch die Nutzer bei der Verwendung von Smart-Hub besser informieren. Über Smart-Hub bietet Samsung auf seinen Smart-TVs zusätzliche Nachrichten- und Spiele-Apps an. "Zwar wird hier vor der ersten Aktivierung die Einwilligung zur Erhebung und Verwendung von Daten verlangt. Doch die Datenschutzbestimmungen erstrecken sich über 56 Bildschirmseiten und sind so unverständlich, lang und kompliziert, dass kein durchschnittlicher Fernsehnutzer die Folgen seiner Zustimmung durchblickt", so der Verbrauchzentrale. Ziel der Klage sei es, für mehr Transparenz und Verständlichkeit im Kleingedruckten zu sorgen. Man hätte auf eine Klage auch verzichtet, wenn Samsung von sich aus dazu bereit gewesen wäre, in der Grundeinstellung der Geräte eine anonyme Nutzung ohne Datenübertragung vorzusehen. "Die Standardeinstellungen müssen immer die datenschutzfreundlichsten sein. Die technische Möglichkeit, die Datenübertragung nachträglich zu deaktivieren, genügt nicht", stellt VZ NRW fest.

Warnung: Wieder Phishing-Mails auf Apple ID, PC-WELT.de, 20.02.2017
Derzeit sind wieder Phishing-Mails in Umlauf, die auf Apple IDs zielen. Die Betrüger nutzen gleich mehrere Maschen.
http://www.pcwelt.de/news/Deutschsprachige-Phishing-Mails-zielen-auf-Apple-IDs-9991049.html

Apple Watch und Gesundheits-AppsFitness 3.0 - freiwillige Selbstkontrolle, Tagesschau, 10.04.2015
Sich 24 Stunden am Tag selbst überwachen mit Sensoren, Schrittzählern und Armbändern, die Schlafphasen messen: Auf diesen Trend setzt die neue Apple Watch genauso wie unzählige Fitness-Apps. Datenschützer sind skeptisch. Von Elena Kuch, NDR

Chat-Bot-Attacke auf Counter-Strike gestartet, PC-WELT.de, 20.02.2017
Ein Hacker soll Lobbys von Counter-Strike aktuell mit Bots überfluten, die andere Spieler nerven.
http://www.pcwelt.de/a/chat-bot-attacke-auf-counter-strike-gestartet,3405839

Speicherung von Daten
"Die sensibelsten Daten, die wir haben"
, tagesschau.de, 21.05.2015
Der Deutsche Ethikrat beschäftigt sich heute mit Big Data im Gesundheitswesen. Auch Ex-Justizministerin Leutheusser-Schnarrenberger mahnt zu Vorsicht beim Umgang damit: "Es sind die sensibelsten Daten, die wir haben", sagt sie im tagesschau.de-Interview. Der Deutsche Ethikrat beschäftigt sich heute mit Big Data im Gesundheitswesen. Auch Ex-Bundesjustizministerin Leutheusser-Schnarrenberger mahnt zu Vorsicht beim Umgang damit: "Es sind die sensibelsten Daten, die wir haben", sagt sie im Interview mit tagesschau.de.

tagesschau.de: Gesundheitsdaten werden über Jogging-Apps oder soziale Netzwerke gesammelt, Patienten werden teils ausdrücklich von ihren Ärzten dazu ermutigt. Wie sehen Sie diese Entwicklung?
Sabine Leutheusser-Schnarrenberger: Ich sehe diese Entwicklung sehr kritisch, gerade Gesundheitsdaten mit Apps zu sammeln. Die meisten Apps sind datenschutztechnisch sehr anfällig oder ungenügend. Man weiß nicht, wo die Daten am Ende tatsächlich landen. Das halte ich für falsch und besorgniserregend - insbesondere im Zusammenhang mit medizinischen Daten. Denn sensiblere Daten als diese gibt es nicht.

tagesschau.de: Birgt denn technischer Fortschritt nicht auch Chancen, gerade im medizinischen Bereich?
Leutheusser-Schnarrenberger: Natürlich, das ist gar keine Frage. Aber langfristig ist technischer Fortschritt ohne Datenschutz und ohne Datensicherheit kein Segen, weder für die Patienten noch für die im Gesundheitsbereich tätigen Menschen. Im Gegenteil: Eine solche Entwicklung im Gesundheitswesen ist gefährlich. "Alle wollen die Daten kommerziell nutzen"

tagesschau.de: Wie kann denn ein Umgang mit solchen Daten aussehen, der verantwortungsbewusst ist?
Leutheusser-Schnarrenberger: Es kommen da mehrere Dinge zusammen. Natürlich sind wir zum einen selbst verantwortlich, wenn wir darüber entscheiden, über Apps oder Wearables unsere Daten automatisch an Google oder Facebook zu übermitteln, aber auch an ganz spezielle Anbieter wie Versicherungen. Da muss sich jeder einzelne fragen: Will ich das? Weiß ich, was mit diesen Daten wirklich passiert? Wir wissen sicher: Alle, die diese Daten bekommen, wollen sie kommerziell nutzen. Das ist nichts Unanständiges. Aber es machen andere ein Geschäft mit den eigenen Gesundheitsdaten. Deshalb sollte sich jeder dreimal überlegen, ob er diese Daten weitergibt. Versicherungen locken zwar mit günstigen Tarifen, wenn man ihnen Einblick in die eigenen Gesundheitsdaten gibt. Aber wir sehen bereits in anderen Ländern, dass diese, wenn man beispielsweise nicht regelmäßig Sportaktivitäten nachweist, den Versicherungstarif erhöhen.

tagesschau.de: Sind solche Fitness- oder Versicherungs-Apps überhaupt in der Lage, eine solche Menge an komplexen Daten sinnvoll auszuwerten?

Leutheusser-Schnarrenberger: Mit den technischen Möglichkeiten, die wir heute haben, sind Auswertungen in ganz anderem Umfang als früher möglich. Wir können unbegrenzte, riesige Datenberge auswerten. Aber natürlich ist das auch fehleranfällig. Denn durch Big-Data-Analysen ist die Kausalität der Erhebung und die spätere Verwertung nicht mehr nachvollziehbar.
"Der Gesetzgeber muss Vorgaben machen"

tagesschau.de: Was heißt das?
Leutheusser-Schnarrenberger: Alle Daten werden gleichermaßen gespeichert, auch, wenn diese vielleicht in einem bestimmten Zusammenhang erhoben wurden oder nur in einer bestimmten Zielrichtung zu verstehen sind. Diese Kausalität der Erhebung geht bei Big Data leichter verloren. Wenn beispielsweise Daten erhoben werden, die schon vier Wochen später nicht mehr zutreffen, aber für immer gespeichert werden. Deshalb sind solche Daten anfälliger für Fehleinschätzungen, was gerade im medizinischen Sektor gravierende Konsequenzen haben kann.

Erläuterung: Big Data im Gesundheitssektor Zurzeit verdoppelt sich jedes Jahr die Menge der weltweit erfassten Daten. "Big Data" nennt man einerseits Datenmengen, die entweder zu komplex sind oder sich zu schnell ändern, um sie mit klassischen Methoden auszuwerten. Zum Auswerten oder Sammeln dieser Daten sind komplexe Technologien notwendig. Auch diese werden ergänzend mit dem Schlagwort "Big Data" beschrieben. In allen Bereichen nimmt die Erfassung und Speicherung von Daten zu. Ein Beispiel ist der Gesundheitssektor. Unter anderem die seit Anfang des Jahres für Versicherte der Gesetzlichen Krankenkassen verpflichtende Elektronische Gesundheitskarte bietet langfristig die Möglichkeit, weiterführende Patientendaten zu speichern. Zahlreiche Menschen nutzen außerdem bereits auf ihren Smartphones Gesundheits- oder Fitness-Apps, bei denen Anwender ihre Daten eingeben und teils über soziale Netzwerke verbreiten.

tagesschau.de: Auf der anderen Seite ist aber gewollt, dass Ärzte ein möglichst vollständiges Bild von ihrem Patienten haben. Deshalb werden immer mehr Daten zentral gespeichert.
Leutheusser-Schnarrenberger: Ich halte auch diese Entwicklung für problematisch. Auch wenn versucht wird, die zentrale Speicherung von Patientendaten sicher zu machen. Das geht bei zentraler Speicherung kaum. Der Gesetzgeber muss hier insgesamt vorgeben, welche Daten gespeichert werden sollen und welche nicht. Außerdem kann zentrale Speicherung im Gesundheitssektor in manchen Bereichen sogar kontraproduktiv sein, wenn beispielsweise Firmen, die im Biotech-Bereich forschen und neue Medikamente entwickeln, auf Daten zugreifen können, die einen Bezug zur Person herstellen können. "Wir brauchen eine End-zu-End-Verschlüsselung"

tagesschau.de: Weil man dann in der Forschung nicht mehr mit anonymisierten Daten arbeiten würde?
niue-muenzen Leutheusser-Schnarrenberger: Richtig. Und das geht gar nicht. Außerdem brauchen wir eine End-zu-End-Verschlüsselung, damit Daten, die vom Patienten an den Arzt übermittelt werden, durchgängig geschützt sind. Eine solche End-zu-End-Verschlüsselung gibt es ja in Deutschland bislang nicht flächendeckend. Und an dem Punkt kommt man nicht vorbei, auch da ist der Gesetzgeber gefragt. tagesschau.de: Datenschutz ist bei diesem Themenkomplex eine Herausforderung. Eine andere ist, dass solche Datenanalysen dem behandelnden Arzt sehr tiefe Einblicke in den eigenen Lebenswandel bieten - tiefer, als bislang durch das Arzt-Patient-Gespräch. Welche rechtlichen Herausforderungen birgt das über den Datenschutz hinaus? Leutheusser-Schnarrenberger: Der einzelne muss geschützt werden, dass nicht sein ganzes Persönlichkeitsprofil, das weit über Blutzucker und Cholesterin hinausgeht, erfasst wird. Diese Profilmöglichkeiten sind durch Big Data unglaublich groß. Das muss der Gesetzgeber in meinen Augen unterbinden - und zwar generell, nicht nur auf Ärzte bezogen. Solche Profilbildungen, bei denen einzelne Daten, die jeweils zu nur einem Zweck verfügbar sind, zu einem großen personenbezogenen Bild zusammengefügt, ausgewertet und analysiert werden, müssen ausgeschlossen werden. tagesschau.de: Ist das für unsere Selbstwahrnehmung gut, wenn wir permanent Daten über uns selbst sammeln? Leutheusser-Schnarrenberger: Dass jemand stolz ist, wenn er jeden Tag joggt und auch sieht, wie sich gewisse Werte verbessern, dann kann das ein gewisses Glücksgefühl auslösen und motivierend wirken. Aber ich glaube, man sollte sich selbst nicht zu sehr unter Druck setzen. Eine gewisse Daten-Enthaltsamkeit ist da nicht schlecht. Das Gespräch führte Anna-Mareike Krause, tagesschau.de

Das Internet ist grenzenlos - sollte es zumindest sein. Doch das Urheberrecht auf EU-Ebene stammt aus der Zeit vor Youtube
Komplett veraltet, meint Piratenpolitikerin Julia Reda auf der "re:publica". Im Gespräch mit tagesschau.de erklärt sie, was sich ändern muss., Tagesschau, 05.05.2015
tagesschau.de: Sie waren bei der "re:publica". Das diesjährige Motto ist "Finding Europe" - warum gerade Europa?
Julia Reda: Wenn man sich für das Internet interessiert, dann muss man sich auch für Europa interessieren. Denn das Internet macht nicht an Landesgrenzen halt. Genauso wie im Bereich der internationalen Wirtschaft oder beim Umweltschutz brauchen wir internationale Richtlinien für das im Internet. Wenn wir das Rad der Globalisierung nicht zurückdrehen wollten, dann brauchen wir transnationale Demokratien wie die Europäische Union. Denn Fragen wie Datenschutz, Urheberrecht oder Netzneutralität lassen sich nicht auf Länderebene regeln.
tagesschau.de: Sie sind Berichterstatterin des EU-Parlaments für die Evaluierung der Urheberrechts-Richtlinie von 2001. Damals gab es noch kein Facebook, kein Youtube. Wie aktuell ist das europäische Urheberrecht?
Reda: Es ist extrem veraltet. Es gibt Rechteinhaber, Urheber und Nutzer. Für die Rechteinhaber gibt es Mindeststandards, für den Schutz der Allgemeinheit und für den Schutz der Urheberinnen und Urheber aber nicht. Außerdem gibt es auch keine Mindeststandards für öffentliche Interessen, die manchmal höher wiegen als das Urheberrecht. Zum Beispiel sichern Zitatrecht und Parodiefreiheit die Presse- und Meinungsfreiheit und sind deshalb Schranken des Urheberrechts. Jedes Land entscheidet einzeln, ob es Ausnahmen vom Urheberrecht zulässt. Das macht es extrem schwer, wenn man über ein einzelnes Land hinaus agiert. Wir teilen und kommunizieren im Internet aber, ohne uns um Landesgrenzen zu scheren.
tagesschau.de: Was muss sich ändern?
Reda: Wir müssen die Regeln für das Urheberrecht drastisch vereinfachen, damit normale Leute folgen können. Wir müssen gemeinsame Regeln für das Urheberrecht auf EU-Ebene finden, damit ich mich als Internetnutzer darauf verlassen kann, dass, wenn etwas in meinem Land legal ist, im Nachbarland auch legal ist. tagesschau.de: Vereinfachen - was heißt das konkret? Reda: In Deutschland darf ich als Lehrer physische Kopien von einem Werk an meine Schüler verteilen. Ich darf das aber normalerweise nicht digital verteilen. In Estland zum Beispiel ist das anders. Das führt dazu, dass es extrem schwierig ist, Bildungskooperationen über Ländergrenzen hinweg zu machen. Gerade im Bereich der Bildung und Forschung ist das aber gewollt. Die Universitäten wollen zum Beispiel Vorlesungsvideos ins Internet stellen. Doch sie sind rechtlichen Unsicherheiten ausgesetzt.
tagesschau.de: Morgen stellt EU-Kommissar Günther Oettinger die Strategie zum "Digitalen Binnenmarkt" vor. Dabei geht es darum, dass Ländergrenzen auch im Internet kein Hindernis mehr sein sollten. Ein Entwurf des Papiers kursiert im Netz. Darin heißt es, die EU-Kommission will "ungerechtfertigtes Geoblocking" beenden und in der ersten Jahreshälfte 2016 Gesetzentwürfe dazu vorlegen. Klingt doch auf den ersten Blick gut, oder?
Reda: In diesem Entwurf steht, dass man legal gekaufte Inhalte auch in anderen Ländern anschauen können soll. Das würde eine Art Roaming für Netflix bedeuten. Denn für einen Video-Streaming-Dienst für Abonnenten wie Netflix hat der Nutzer bezahlt, es handelt sich um einen legal gekauften Inhalt und den kann man der EU-Kommission zufolge auch im Ausland nutzen. tagesschau.de: Sie sind dennoch nicht zufrieden?
Reda: Der Vorschlag der Kommission ist aber ein Tropfen auf den heißen Stein. Er schafft Geoblocking nicht ab. Denn Geoblocking betrifft häufig Inhalte, die ich in meinem Land nicht legal erwerben kann, weil sie gar nicht zum Verkauf stehen. Das betrifft werbefinanzierte Plattformen wie Youtube. Hier kann ich als Nutzer keine Inhalte kaufen. Der traurige Smiley von Youtube ist geradezu ikonisch für das Problem des Geoblockings und den Protest dagegen geworden. Ein anderes Beispiel sind Mediatheken von öffentlich-rechtlichen Rundfunkanstalten. Die Inhalte hier kann ich nicht legal kaufen. Das hat etwa zur Folge, dass die dänische Minderheit in Schleswig-Holstein keine Möglichkeit hat, legal über das Internet auf die Angebote der dänischen öffentlich-rechtlichen Rundfunksender zuzugreifen.

niue-muenzen BKA-Chef: Bundestrojaner im Herbst einsatzbereit
SPIEGEL ONLINE - 25.04.2015
Nach SPIEGEL-Informationen will das BKA schon in wenigen Monaten mit neuer Spähsoftware Jagd auf Verbrecher machen. Die Ermittler wollen "an den Computer gehen", bevor Verdächtige ihre Kommunikation verschlüsseln können. mehr... [ Forum ]

Stromverbrauch: E.on will Kühlschränke und Fernseher ausspähen
SPIEGEL ONLINE - 20.04.2015
Warum schluckt der Fernseher so viel Energie? Oder sorgt die alte Waschmaschine für die hohe Stromrechnung? E.on arbeitet an einer Box, die den Verbrauch einzelner Geräte misst. Datenschützer reagieren skeptisch. mehr...

SPIEGEL ONLINE - 16.04.2015
Firmen wie Facebook und Google sammeln riesige Datenmengen. Die neue EU-Datenschutzverordnung könnte sie zur Herausgabe der Informationen zwingen.

G20-Gipfel: Australien informierte Deutschland nicht über Panne mit Merkel-Daten
SPIEGEL ONLINE - 30.03.2015
Persönliche Daten von Kanzlerin Merkel und anderen Staats- und Regierungschefs hat Australien an einen Sportveranstalter verschickt - aus Versehen. Die Bundesregierung wurde darüber nicht informiert. mehr...

Panne beim G20-Gipfel: Australien verschickt persönliche Daten von Obama und Merkel
SPIEGEL ONLINE - 30.03.2015
31 Staats- und Regierungschefs hatten am G20-Gipfel teilgenommen, nun kommt heraus: Ihre persönlichen Daten sind bei einem Sportveranstalter gelandet. Laut "Guardian" geht es unter anderem um die Nummern der Reisepässe. mehr...

Social-Media-Kontrolle: US-Verlag forscht Schülern hinterher
SPIEGEL ONLINE - 24.03.2015
Ein US-Schüler twittert über eine Prüfung - und muss die Meldung auf Anweisung seiner Direktorin wieder löschen. Die hatte Druck von der Schulbehörde bekommen, nachdem ein Verlag den Account des Schülers ausspioniert hatte. mehr...

Klage gegen Facebook: EuGH prüft Datenschutzregeln amerikanischer Konzerne
SPIEGEL ONLINE - 24.03.2015
Der EuGH befasst sich von Dienstag an mit der Frage, inwieweit sich Facebook an EU-Rechte zum Schutz personenbezogener Daten halten muss. Der Österreicher Max Schrems hatte gegen das amerikanische Unternehmen geklagt. mehr...

BACK

Verdacht auf Sicherheitslücke: Mieter-Selbstauskunft Infoscore nimmt Angebot vom Netz
SPIEGEL ONLINE - 23.03.2015
Harsche Kritik an der Auskunftei Infoscore: Sensible Daten seien dort laut NDR Info nur unzureichend geschützt, praktisch jedermann könne darauf zugreifen. Deshalb nimmt die Online-Mieterselbstauskunft ihr Angebot vorerst vom Netz. mehr...

Internet: Was kümmert die Netzwelt, dass es Sie gibt, Herr Caspar?
DER SPIEGEL - 21.03.2015
Wie ein Datenschützer versucht, sich in der Netzwelt zu behaupten. Johannes Caspar, 53, Hamburger Datenschutzbeauftragter, über den Sinn seines AmtesSPIEGEL: Alle wissen alles über alle ? was kann Ihre Dienststelle dagegen noch tun?Caspar: Gera... mehr...

Das Notrufsystem eCall wird ab 2018 in allen Neuwagen Pflicht. Bei einem Verkehrsunfall löst das Fahrzeug dann automatisch Alarm aus und ruft Hilfe. Doch wie funktioniert eCall? Und warum gilt es als umstritten?, Spiegel Online, 28.04.2015 Ab 2018 wird das automatische Notrufsystem eCall in allen neuen Pkw-Modellen in der EU zur Pflicht. Das EU-Parlament stimmte am Dienstag abschließend für das neue System, mit dem nach Schätzungen der EU-Kommission die Zahl der Unfalltoten um zehn Prozent verringert werden könnte. Bei der eCall-Debatte im Parlament war der Datenschutz der wichtigste Aspekt. Die wichtigsten Fragen und Antworten dazu im Überblick:
Wie funktioniert das eCall-System?
Bei einem schweren Verkehrsunfall alarmiert eCall die Notrufzentrale. Das System übermittelt automatisch unter anderem Standortdaten, Unfallzeitpunkt, die Zahl der Insassen und die Art des Treibstoffs zur nächsten Rettungsleitstelle. Hierfür hat das eCall-System eine Mobilfunkeinheit, einen GPS-Empfänger und einen Antennenanschluss.
Wann löst das Notrufsystem aus?
Kommt es zu einem schweren Unfall des Autos, etwa zu einem heftigen Aufprall, sendet das System automatisch einen Notruf ab - beispielsweise dann, wenn die Airbags auslösen. Damit eCall zum Beispiel nicht bei einem leichten Auffahrunfall beim Parken die Rettungsstelle informiert, ist das System dafür an verschiedene Sensoren und Sicherheitstechniken des Fahrzeugs gekoppelt. Das Notrufsystem kann aber auch manuell ausgelöst werden: Hierzu muss ein entsprechender Knopf im Auto gedrückt werden. "So können Verletzte, die noch bei Bewusstsein sind, eCall selbst auslösen oder auch Zeugen, die den Insassen zu Hilfe kommen", erklärt Jacqueline Lacroix vom Deutschen Verkehrssicherheitsrat. In beiden Fällen - also bei automatischer und manueller Auslösung - wird eine Sprachverbindung zwischen Fahrzeug und Rettungsleitstelle aufgebaut. So können weitere Unfalldetails durchgegeben werden.
Was kostet mich eCall?
"Für den Verbraucher wird dieser Service kostenfrei sein", sagt Lacroix. Die Kosten für das eCall-System schätzt die EU auf weniger als hundert Euro pro Fahrzeug. Kritiker fürchten den gläsernen Autofahrer. Zu Recht? Grundsätzlich könnte das System nicht nur Informationen wie den Unfallort aufzeichnen, sondern ständig Daten sammeln und Bewegungsprofile erstellen, befürchten Kritiker. Die EU entgegnet, bei eCall handele es sich um ein sogenanntes schlafendes System: Die Informationen werden demnach erst in dem Moment preisgegeben, in dem ein schwerer Unfall passiert ist. So soll verhindert werden, dass Fahrzeuge mit Hilfe von eCall verfolgt werden könnten.
Warum wird überhaupt ein solches Notrufsystem eingeführt?
Ziel ist es, ein System zu etablieren, dass in jedem EU-Land funktioniert und auf der Notfallnummer 112 basiert. Es gibt bereits private Dienste etwa von den Autoherstellern, doch sie funktionieren nicht überall in Europa. Das standardisierte System eCall soll Abläufe sicherstellen, ohne dass Sprachprobleme im Weg sind oder ein Standort nicht ausgemacht werden kann. eCall soll helfen, die Zahl der Verkehrstoten in der EU merklich zu senken. 2014 sind etwa 25.700 Menschen bei Verkehrsunfällen in Europa gestorben. Durch den sofortigen Alarm im Falle eines Unfalls und die Kenntnis vom genauen Unfallort könne die Reaktionszeit der Rettungskräfte um bis zu 50 Prozent in ländlichen und bis zu 40 Prozent in städtischen Gebieten reduziert werden, sagt die EU-Kommission. Sie verspricht sich durch den Zeitgewinn, den eCall ermöglicht, dass jedes Jahr bis zu 2500 Leben gerettet werden.

Werbeanzeige führt in Abofalle
Achtung! Dieses falsche WhatsApp-Update wird richtig teuer
, FOCUS Online, 12.05.2015
Ein paar falsche Klicks und schon hat man ein teures Abo abgeschlossen: Cyberbetrüger versuchen derzeit mit falschen WhatsApp-Anzeigen, arglose Nutzer zum Download einer falschen und kostspieligen Messenger-Version zu bringen

Millionen Internetnutzer surfen immer noch mit 56k-Modem von AOL, FOCUS Online, 12.05.2015
Back to the 90s: Millionen Internetnutzer surfen immer noch mit 56k-Modem von AOLFür die meisten von uns ist der Einwahlsound eines 56k-Modems ein Geräusch, das schon jetzt nostalgische Gefühle hervorruft. Mehr als zwei Millionen US-Amerikaner hören es immer noch, wenn sie sich ins Netz einwählen.

IT-Sicherheit bei deutschen Unternehmen: Weltmarktführer in Gefahr, tagesschau.de, 11.06.2015
Stand: 11.06.2015 18:07 Uhr Cyberattacken sind nicht nur ein Problem des Deutschen Bundestags. Vor allem Firmen mit gut gehüteten Geschäftsgeheimnissen stehen im Fokus von Hackern. Sehr viele von ihnen tun zu wenig für ihren Schutz, warnen Experten
. Stefan Tomanek vom Institut für Internetsicherheit spielt gerne bei Firmen den bösen Hacker - allerdings für einen guten Zweck. Denn mit so genannten Penetrationstests überprüft er, wie sicher die IT-Systeme wirklich sind. Er findet immer eine Schwachstelle, manchmal auf ganz einfachem Wege. Einmal sei er zum Beispiel an einem Brückentag sogar bei einem Kunden am Pförtner vorbei reinmarschiert, habe eigene Geräte ans Netz geklemmt und sich über Mobilfunk alle Ausdrucke eines Etagendruckers in Kopie nach Hause schicken lassen, sagt er. Tomanek stellte dabei fest, dass die wichtigen und vertraulichen Dokumente des Unternehmens allesamt ausgedruckt wurden.
Jedes zweite Unternehmen wurde schon Ziel einer Attacke
Deutschland hat viele mittelständische Unternehmen, die in bestimmten Nischen Weltmarktführer sind. Sie setzen auf ihre lange Erfahrung, ihr detailliertes Fachwissen, ihre Geschäftsgeheimnisse. Doch das eigentlich gut geschützte Wissen ist durch Hacker gefährdet: Denn die suchen sich offensichtlich solche Firmen gezielt für digitale Angriffe aus. Die Firmen selbst seien meist nicht gut genug geschützt, beklagen IT-Sicherheitsexperten. Jedes zweite Unternehmen sei schon einmal Opfer von Datendiebstahl, Sabotage oder digitaler Wirtschaftsspionage geworden, hat eine Studie des IT-Branchenverbands BITKOM ermittelt. Vor allem Autohersteller, Chemie- und Pharmafirmen wurden demnach angegriffen. Oft seien Computer oder Tablets gestohlen worden, manchmal auch Daten aus der Ferne kopiert oder Mitarbeiter beeinflusst, damit sie bestimmte Informationen preisgeben.
"Kein Plan für den Krisenfall"
Trotz der vielen Fälle - IT-Experte Tomanek beklagt, dass es bei Firmen weiterhin wenig Bewusstsein für die IT-Sicherheit gebe, weil die Gefahr so abstrakt sei. "Viele Unternehmen haben keinen Plan für den Fall, dass Daten weg sind oder an die Öffentlichkeit gelangen," bemängelt er. Oder sie schafften sich nach einem Datenskandal teure Technik an und kümmerten sich anschließend nicht mehr darum, die Technik zu aktualisieren. Thorsten Urbanski von der IT-Sicherheitsfirma G-DATA geht davon aus, dass es sich um gezielte Angriffe auf Unternehmen handelt. "Das sind entweder Wirtschaftsspione oder professionelle mafiöse Strukturen, die es oft auf die teuren Geschäftsgeheimnisse der deutschen Mittelständler abgesehen haben." Dabei sei nicht die Größe des Unternehmens entscheidend, sagt Urbanski, sondern wie viel Know-how in der Firma vorhanden sei - teure Geschäftsgeheimnisse also.
Größtes Problem sind sorglose Mitarbeiter
Doch auch beim besten technischen Schutz der Computer ist der größte Schwachpunkt immer der Mensch selbst, meinen die Experten. "Man sollte Mitarbeiter schulen und über mögliche Angriffe informieren", empfiehlt Urbanski. Denn sonst nutzten Mitarbeiter sorglos eigene private Geräte in Firmennetzwerken, ohne auf besondere Sicherheitseinstellungen zu achten - ein Einfallstor für Hackerangriffe. Der häufigste Fehler sei, sagt IT-Experte Tomanek, dass nach einem Datenskandal Firmen in blinden Aktionismus verfielen und dann die Hände in den Schoß legten und sagten: "Jetzt sind wir sicher." Damit das nicht passiert, überprüfen Tomanek und seine Kollegen wie viele andere Firmen die Sicherheit der IT-Systeme. Als sie dem Kunden, bei dem sie den Drucker angezapft hatten, im Abschlussgespräch den Papierstapel mit vielen vertraulichen Dokumenten auf den Tisch stellten, staunte dieser sehr: "Das war für den Geschäftsführer schon ein Moment der Überraschung." Mehr zu diesem Thema:
Hackerangriffe - wie sicher ist Deutschland?, 10.04.2015
IT-Sicherheit: Experten geht Gesetzentwurf nicht weit genug, 19.03.2015
IT-Sicherheitsgipfel im Schatten der NSA-Affäre, 11.11.2013 | video

Verloren zwischen 1&1 und Telekom: User berichten über Wechsel-Chaos, Focus, 05.03.2015
Beschwerde, Telekom, Wechsel, Internetanbieter, Telefonanbieter
dpa Dauertelefonate mit Hotlines sind teuer - und nervig.
Den Telefonanbieter zu wechseln, kann eine harte Probe für die Nerven werden - und treibt auch die FOCUS Online-Leser in den Wahnsinn. Ihre Leitungen blieben wochen- oder gar monatelang tot. Woran das liegt? FOCUS Online hat bei den Anbietern nachgehakt. Die Hochglanzplakate versprechen blitzschnelle Leitungen zum Sondertarif und einen Wechsel ohne Probleme. Doch wer - wie rund drei Millionen Deutsche im Jahr - tatsächlich den Telefonanbieter wechselt, steht in manchen Fällen noch immer wochen- oder gar monatelang ganz ohne Anschluss da. Die Folge sind teure und nervige Dauertelefonate mit Hotlines, die die Kunden zusätzlich auf die Palme bringen. Die Zahl der Beschwerden, die bei der Bundesnetzagentur zu Anbieterwechseln eingehen, sind 2014 deutlich gestiegen: von 22.000 auf 28.000. In rund 5000 Fällen sah die Behörde nach einer ersten Prüfung mindestens eine Mitschuld der Anbieter.

FOCUS Online, Dienstag, 05. Mai, 10.46 Uhr: Apple macht mit seiner Apple Watch wohl mehr Gewinn als mit jedem anderen Produkt. Laut Einschätzung der Experten von IHS kostet die billigste Version der Smartwatch in der Produktion nämlich lediglich 83,70 US-Dollar. Davon entfallen 81,20 Dollar auf die Materialkosten, 2,5 Dollar fallen für die Fertigung der Uhr an. Für die günstigste Version der Apple Watch, die Sportedition, verlangt der Apple im Handel 349 Dollar. Sollten die Analysten mit ihrer Einschätzung Recht haben, verdient Apple also an jeder Uhr 265,30 Dollar. Die Entwicklungskosten haben die Experten allerdings nicht eingerechnet. Apple bestätigt Probleme der Watch mit Tätowierungen: Montag, 4. Mai, 09.35 Uhr: Apple hat bestätigt, dass Tätowierungen am Handgelenk die Herzfrequenz-Sensoren seiner Computeruhr behindern können. Tinte oder Muster der Tattoos könnten das Licht des Sensors blockieren, hieß es am Wochenende in einem Dokument auf Apples Website. In den vergangenen Tagen hatten sich einige Käufer der Apple Watch mit tätowierten Unterarmen im Internet über Probleme mit der Pulsmessung beschwert. Die Uhr misst den Blutfluss mit Hilfe grüner LEDs, die einige hundert Mal pro Sekunde blinken, und Photodioden.

08:41 Uhr: Apple hat bei seiner neuen Computer-Uhr nach Informationen des "Wall Street Journal" Qualitätsprobleme bei einem wichtigen Bauteil. Die von einem chinesischen Zulieferer produzierten Module, die Vibrationsalarme und leichtes "Anklopfen"" am Handgelenk auslösen, fielen teilweise aus, schrieb die Zeitung am Mittwoch unter Berufung auf informierte Personen. Das gleiche Teil von einem japanischen Produzenten habe solche Probleme nicht.

Marissa Mayer bekäme 55 Mio Dollar bei Entlassung, PC-WELT.de, 03.05.2016
Sollte der Käufer von Yahoo Marissa Mayer entlassen, winken der erfolglosen Managerin 54,9 Millionen US-Dollar, http://www.pcwelt.de/news/Marissa-Mayer-bekaeme-55-Mio-Dollar-bei-Entlassung-9974760.html .

Telekom zwingt Kunden neue Verträge auf, Focus, 05.03.2015
Zuletzt häuften sich die Beschwerden über Deutschlands größten Telefonkonzern: Die Telekom stellt bis 2018 alle ihre 20 Millionen Festnetz-Anschlüsse auf Voice-over-IP (Internet-Telefonie) um. Das alte Festnetz wird dann komplett abgeschaltet, in vielen Regionen passiert das schon 2016. Die Folge: Die Kunden bekommen eine Kündigung aus Bonn und sollen einen neuen Vertrag unterschreiben, da es sich beim IP-Anschluss technisch um ein anderes Produkt handelt. Haben auch Sie eine Kündigung von der Telekom erhalten? Das müssen Kunden jetzt wissen: Ein echtes Ärgernis sind aber seit Jahren die Wartezeiten beim Wechsel des Anbieters. Jüngst verhängte die Bundesnetzagentur wegen zu langer Verbindungsunterbrechungen beim Anbieterwechsel ein dickes Bußgeld gegen die Telekom. In früheren Bußgeldverfahren hatte die Behörde auch schon andere Wettbewerber abgestraft. Netzagenturchef Jochen Homann schimpft: Es bestehe ein "dringender Verbesserungsbedarf auf dem gesamten Markt." Schließlich dürfte nach dem Gesetz die Leitung bei einem Wechsel nicht länger als einen Kalendertag unterbrochen sein.

Apple hat für iPhones, iPads und den iPod touch ein Update auf iOS-Version 8.1.3 herausgebracht.
Update-Ärger verursachen auch mobile Betriebssysteme: Apples iOS und Googles Android haben in den letzten Monaten einen Versionssprung durchgeführt. Die Pannen besonders bei Apple zeigen, dass Microsoft alles andere als ein Monopol auf Patzer hat. Apple schoss mit dem ersten Update für iOS auf die Version 8.0.1 knapp eine Woche nach dem Release von iOS 8 den größten Bock: Die betroffenen iPhone-User waren vom Mobilfunk abgeschnitten und auch der Fingerabdruck-Scanner funktionierte nicht mehr. Eine umfassende Erklärung, wieso bei den internen Tests niemand die Probleme mit der 8.0.1 bemerkt hat, bleibt Apple bis heute schuldig. Die einzige Äußerung stammte vom iPhone-Marketingchef Greg Joswiak, der bestritt, dass es sich um einen Softwarefehler handelt. Die Probleme sollen beim Verteilen des Updates entstanden sein. Kein Wunder, dass iPhone-Besitzer mit dem Umstieg zögern, zumal die Ursache für Apples Pannen wohl tiefer liegen: Auch das neue MacOS X zeigt ungewöhnliche Kinderkrankheiten und schleppt nun schon seit mehreren Monaten einen WLAN-Bug mit sich herum. Der renommierte Entwickler Marco Arment meint, Apple habe sich damit überhoben, jedes Jahr eine neue OS-Version zu veröffentlichen, nur weil es gutes Marketing sei: "Apple nimmt sich zu viel vor und hat unrealistische Deadlines." Ein Bug hat auch die Auslieferung von Android 5 verzögert: So manches Nexus 5 konnte damit nicht mehr ins WLAN. Ein weiterer Fehler sorgte dafür, dass Tablets und Smartphones sporadisch aus dem Standby-Modus aufgeweckt wurden, was die Akkulaufzeit drastisch verkürzte. Mit der Version 5.0.1 hat Google dieses Problem behoben, nicht aber einen schweren Speicherfehler. Im Gegenteil: Auf einigen Nexus-Geräten tauchte dieser Bug erst mit dem Update auf. Der Speicher lief voll, bis Apps abstürzten, da das System ungenutzten RAM nicht mehr freigab. Mittlerweile hat Google den entsprechenden Bug-Tracker geschlossen, was darauf hindeutet, dass das Problem gelöst ist und im nächsten Update ein Fix eingespielt wird. Wann das geschieht, hat Google noch nicht bekannt gegeben. Zudem scheint Google den Open-Source-Part von Android zu vernachlässigen. Entwickler von Custom-ROMs nutzen den AOSP-Code (Android Open Source Projekt), um Android-Varianten wie etwa CyanogenMod anzubieten. Ein bekannter Custom-ROM-Entwickler, der unter dem Pseudonym Pulser_G2 auftritt, hat aus dem AOSP ein ROM für das Nexus 7 2013 kompiliert und zieht ein hartes Fazit: "Es scheint, als hätte Google gar keine Qualitätssicherung betrieben." Selbst Custom-ROMs würden besser getestet als der AOSP-Code, den Google veröffentlicht hat. Sieht so aus, als müssten nun die User von Custom-ROMs als Betatester einspringen.

Infos zum Upgrade-Prozess: Das brauchen Sie für den Umstieg auf Windows 10, Focus, 27.02.2015
Betriebssystem, Microsoft, Windows, Windows 10: Das Betriebssystem soll laut Microsoft auch auf dem Mac sowie auf älteren PCs laufen. Nutzer von Windows 7 und Windows 8 können in wenigen Monaten gratis auf Windows 10 umsteigen. Nun hat Microsoft erklärt, was Sie für den kostenlosen Umstieg brauchen und erste Fragen zum Upgrade-Prozess beantwortet. Nutzer von Windows 7 und 8 bekommen ein kostenloses Update auf Windows 10. Für das Update benötigen Sie einen gültigen Lizenzschlüssel. Das Update wird via Windows Update und als ISO-Datei verteilt. Microsoft bietet Nutzern von Windows 7 und 8 die Möglichkeit, ihr System kostenlos auf Windows 10 upzugraden. Bisher war allerdings nur klar, dass sich User das Update im ersten Jahr nach Veröffentlichung holen müssen. Nun gab Gabriel Aul, Chef des Windows-Insider-Programms, erste Informationen zum Upgrade-Prozess bekannt. Gültiger Lizenzschlüssel nötig: Demnach steht das Update für alle User bereit, die über einen gültigen Lizenzschlüssel für Windows 7 oder Windows 8 verfügen. Dabei können sich die Nutzer entscheiden, ob sie lieber ihr altes Windows updaten oder gleich eine komplette Neuinstallation von Windows 10 durchführen möchten.

Dark Purple
Angeblicher USB-Killer-Stick zerstört Notebook (Video)
, PC-WELT.de, 14.10.2015, http://www.pcwelt.de/news/Angeblicher-USB-Killer-Stick-zerstoert-Notebook-Video-Dark-Purple-9830253.html.
Ein russischer Sicherheitsexperte, der sich Dark Purple nennt, will einen Killer-USB-Stick entwickelt haben. Dieser Killer-Stick kann angeblich jedes IT-Gerät zerstören, in dessen USB-Anschluss er gesteckt wird. Das demonstriert Dark Purple zumindest in einem Youtube-Video.

Apple zieht nach - Bezahlen mit dem iPhone, Tagesschau, 02.09.2014
Kann Apple weiter zünden?
Das iPhone 6, das nächste Woche auf den Markt kommt, soll eine digitale Geldbörse haben. Bezahlen kann man dann mit Apples neuem Smartphone einfach: per Fingerabdruck. Ob das die Apple-Aktie weiter belebt? Oder nähert sie sich ihrem Zenit? Apple hat sich mit den großen Kreditkarten-Anbietern Visa, Mastercard und American Express zusammen getan, meldete die Nachrichtenagentur Bloomberg am Sonntagabend und beruft sich auf Informationen von Insidern. Das iPhone 6 werde mit einem Mobil-Bezahldienst vorgestellt, wobei der Nutzer Zahlungen per Fingerabdruck auf dem iPhone-Sensor bestätigen können.

Return-Path: info@gooken.de
http://www.nickles.de/forum/off-topic/2011/die-groessten-stromfresser-538803976.html
Hallo Forum,
die größten Stromfresser eines Haushaltes sind nicht der Herd, die Waschmaschine oder der Wäschetrockner, sondern der Computer nebst Peripherie, das TV-Gerät und die Stereoanlage. Details: http://wirtschaft.t-online.de/die-groessten-stromfresser-im-haushalt/id_46304238/index. Habe sofort die ersten Sparmassnahmen ergriffen. Wasche nur noch mein Zeug, gucke nur noch meine TV-Programme, anschließend wird abgeschaltet und den Computer schalte ich demnächst auch nicht mehr an. MfG.
violetta

Mehrere LAN-Kabel stecken in einer Switch-Box eines Servers, Tagesschau, 04.12.2014
Regierung einig über Konzept zur Netzneutralität
Besseres Netz für Spezialdienste
Die Bundesregierung hat sich auf ein Konzept zur Nutzung des Internets mit verschiedenen Geschwindigkeiten geeinigt: Damit solle künftig einerseits ein offenes Internet für alle erhalten werden, gleichzeitig aber die Entwicklung von Spezialdiensten ermöglicht werden, hieß es.

Bau eines Mega-Teleskops in Chile: "Größtes Auge der Menschheit", 04.12.2014
Es soll das größte und leistungsstärkste Teleskop der Welt werden und den Wissenschaftlern bei ihrer Suche nach den Ursprüngen des Universums helfen. In etwa zehn Jahren soll das "European Extremely Large Telescope" (E-ELT) in der chilenischen Atacama-Wüste fertiggestellt sein. Die Europäische Südsternwarte (ESO) in Garching lässt das Mega-Teleskop bauen und bewilligte rund eine Milliarde Euro für die erste Bauphase.
Damit seien die Kosten eines voll funktionsfähigen Teleskops und einer Reihe leistungsstarker Instrumente abgedeckt. "Die wesentlichen Baumaßnahmen für das E-ELT sind nun finanziell gesichert und können nach Plan fortgeführt werden", sagte ESO-Generaldirektor Tim de Zeeuw. Hauptspiegel als Herzstück: Herzstück des Teleskops ist der Hauptspiegel. Bei den derzeit größten Teleskopen haben die einen Durchmesser von acht bis zehn Metern. Beim E-ELT soll er 39 Meter messen. Die ESO spricht vom größten Auge, das die Menschheit jemals auf den Himmel gerichtet hat. Die ESO, ein Zusammenschluss aus 15 überwiegend europäischen Staaten, betreibt bereits mehrere Hochleistungsteleskope in Chile. Der neue Gigant soll allerdings noch ganz andere Erkenntnisse liefern. Die Forscher erhoffen sich zum Beispiel den Nachweis eines Planeten, auf dem sich Leben bilden könnte - eines der ehrgeizigsten Ziele der beobachtenden Astronomie. Außerdem soll das E-ELT neue Einblicke über die Eigenschaften der ersten Sterne und Galaxien liefern. Der etwas andere Spatenstich Die Gesamtkosten für den Bau des Teleskops werden insgesamt auf knapp 1,1 Milliarden Euro geschätzt. Um Verzögerungen bei dem Projekt zu vermeiden, sollen jetzt bereits die maßgeblichen Elemente des Projekts gebaut werden. Die fehlenden zehn Prozent der gesamten Projektkosten wurden auf eine zweite Bauphase verlagert. Ungewöhnlich war bereits der Beginn des Mega-Projekts im vergangenen Juni. Quasi als erster Spatenstich wurde in Chile in 3000 Meter Höhe ein Teil des Gipfels des Berges Cerro Amazones gesprengt, um so das Gelände für den Bau zu ebnen.

BACK

Schwere Panne bei Galileo-Projekt Panne beim europäischen Navigationssystem, Tagesschau, 23.08.2014
Galileo-Satelliten in falscher Umlaufbahn

Beim Start von zwei neuen Galileo-Satelliten hat es eine schwere Panne gegeben: Die beiden Satelliten für das europäische Navigationssystem kreisen laut der Betreibergesellschaft nicht im richtigen Orbit um die Erde. Ob der Fehler behoben werden kann, ist noch unklar. | mehr

Ein Warnschild steht an der Straße zum Bardarbunga-Vulkan | Bildquelle: REUTERS Bardarbunga aus Island immer aktiver, Tagesschau, 23.08.2014
Flugverbot nach Vulkan-Eruption
Die isländischen Behörden haben nach einer Eruption des Vulkans Bardarbunga ein lokales Flugverbot verhängt. Der Vulkan liegt unterhalb des größten Gletschers der Insel. Sollte die Eisdecke schmelzen, könnten große Mengen Asche in die Luft geschleudert werden.

Aktion gegen Cyberkriminalität: Europol zerschlägt weltweites "Botnetz", Tagesschau, 25.02.2015
Das Bundeskriminalamt hat gemeinsam mit anderen Polizeibehörden in Europa ein weltweites "Botnetz" zerschlagen. Zu dem Netzwerk gehörten nach Angaben des BKA 3,2 Millionen Computer, die mit Schadsoftware infiziert sind. In einer Aktion gegen die Cyberkriminalität haben europäische Polizeibehörden und Softwarefirmen wie Microsoft ein weltweites Netz mit mehr als drei Millionen mit Viren verseuchten Computern zerschlagen. Die Hacker hatten ein sogenanntes Botnet eingerichtet, um Passwörter und Bankdaten zu erbeuten. Die Aktion wurde von der europäischen Polizeibehörde Europol in Den Haag geleitet. Einsatzleiter Paul Gillen sagte, die Kontrollserver der Hacker in mehreren europäischen Staaten seien ausgeschaltet worden. "Die Täter haben die Kontrolle über die Infrastruktur verloren." Gillen sagte, die Hacker hätten seit 2012 Computer angegriffen. Zu möglichen Festnahmen äußerte er sich nicht; die Ermittlungen dauern an. An der Aktion beteiligten sich Ermittler aus Deutschland, Italien, den Niederlanden und Großbritannien. "Kooperation mit Wirtschaft wichtig": Zu dem Netzwerk gehörten nach Angaben des Bundeskriminalamts (BKA) rund 3,2 Millionen Computer. Sie seien über Links, E-Mails oder Webseiten mit der Schadsoftware "Ramnit" infiziert und von Kriminellen gesteuert worden. Der Teil des Netzwerkes, der von Deutschland aus betrieben wurde, sei deaktiviert worden. Das BKA unterstützte damit ein Ermittlungsverfahren von Großbritannien, sagte eine Sprecherin. BKA-Präsident Holger Münch lobte die internationale Kooperation. Wichtig sei aber auch die Zusammenarbeit mit der Wirtschaft, erklärte er. Nur so könnten die Bürger vor Cyberkriminellen geschützt werden. Neben Microsoft halfen bei dem Einsatz auch das US-Unternehmen Symantec, das Anti-Viren-Software herstellt, und die portugiesische Firma AnubisNetworks, die die Bedrohungslage im Internet für Kunden auswertet.

Lassen Sie keine privaten Daten in der Cloud, PC-WELT.de, 22.08.2015
Online-Synchronisierungsdienste wie Dropbox, Google Drive und SkyDrive sind bequem als Foto-Ablage und um jederzeit auf Textdokumente aus der iCloud zugreifen zu können. Doch der Großteil dieser Daten liegt unverschlüsselt auf den Cloud-Servern. Das bedeutet zum Beispiel, dass Ihre Daten für Strafverfolgungsbehörden nach richterlichen Beschluss zugänglich sind. Außerdem können Hacker, die Ihr Online-Speicher-Konto knacken, nach Belieben in Ihren Unterlagen lesen. Und damit vielleicht Schwachstellen in der Serversicherheit Ihres Unternehmens finden. Oder genügend Informationen sammeln, um danach Ihr berufliches Passwort knacken zu können. Für sensible Daten, die Sie zwischen verschiedenen Geräten synchronisieren müssen, sollten Sie einen verschlüsselten Cloud-Storage-Dienst in Anspruch nehmen. Sie können das auch selbst machen, indem Sie die Daten vor dem Versenden an Dropbox auf Ihrem eigenen PC verschlüsseln. Da geht zum Beispiel mit der kostenlosen Software BoxCryptor oder dem PC-WELT Datensafe.
Oder Sie verwenden einen Datensynchronisierungsdienst mit eingebauter Datenverschlüsselung. Zwei bekannte verschlüsselnde Online-Storage-Dienste sind SpiderOak und Wuala . Beide Dienste versprechen "Zero-Knowledge-Lösungen" zu sein, was bedeutet dass die Anbieter selbst nicht wissen, was Sie auf deren Servern speichern. Ihre dort abgelegten Daten sollten Sie natürlich mit einem guten Passwort verschlüsseln, das aus mindestens zehn Zeichen besteht und sich aus Buchstaben, Zahlen und Symbolen zusammensetzt.
Der Nachteil an Diensten wie SpiderOak und Wuala ist, dass Sie nicht mehr an Ihre Daten rankommen, wenn Sie Ihr Passwort einmal vergessen. Beide Unternehmen sagen, dass sie keine Möglichkeit haben Ihr Passwort wiederherzustellen und ausschließlich einen Passworthinweis, den Sie während der Registrierung eingegeben haben, bereitstellen können. Falls Sie sich bei SpiderOak über die Firmen-eigene Seite oder über ein Mobilgerät einloggen, wird Ihr Passwort in verschlüsselter Form während der Dauer Ihrer Sitzung gespeichert. Das ist, nach Aussage von SpiderOak, das einzige denkbare Risiko dafür, dass Ihre Daten von jemandem mit Zugang zu den Servern gelesen werden könnten. Das höchste Maß an Privatsphäre haben Sie also nur, wenn Sie auf Ihre Daten nur über den SpiderOak Desktop-Client zugreifen. Nutzen Sie den SpiderOak DesktopClient für maximale Sicherheit. Wuala verspricht Ihre Daten bei einem Mobil-Gerät ähnlich sicher zu verschlüsseln wie auf Ihrem PC. Wenn Sie allerdings Ordner von Wuala über einen Link teilen, ist der Verschlüsselungsschlüssel in der URL enthalten. Dadurch kann jeder, der die URL erhält, die Inhalte des Ordners sehen und der Schlüssel muss an die Server von Wuala zur Entschlüsselung geschickt werden. Wuala behauptet, dass der Dienst den Schlüssel nach der Entschlüsselung "vergisst", dennoch ist diese Instanz von Wuala nicht ganz so sicher. SpiderOak, das seinen Sitz in Illinois hat, bietet Ihnen 2 GB kostenlosen Speicherplatz an. Wuala dagegen sitzt in der Schweiz und bietet 5 GB kostenlosen Speicherplatz. Beide Dienste beitet Ihnen Back-Up-Möglichkeiten und Dropbox-ähliche Funktionalität. SpiderOak´s Zentrum liegt in einem speziellen Ordner auf Ihrem PC, während Wuala Ihren PC als Netzlaufwerk synchronisiert. Sichern Sie Ihre Online-Services mit einer Zwei-Faktor-Authentifizierung Sie können sich das Passwortmanagement mit einem Passwortmanager erleichtern. Für noch mehr Sicherheit schalten Sie die Zwei-Faktor-Authentifizierung für Google, Facebook und jeden anderen Dienst, der das anbietet, ein. Für die Zwei-Faktor-Authentifizierung müssen Sie einen kurzen Zahlencode zusätzlich zu Ihrem Passwort eingeben, um Zugang zu Ihrem Konto zu erhalten. Den Code erhalten Sie üblicherweise über eine SMS oder über eine Smartphone-App. Facebook zum Beispiel bietet innerhalb seiner Smartphone-App seinen eigenen Code-Generator an. Die Zwei-Faktor-Authentifizierung ist nicht so bequem wie ein normales Login, aber sie stellt eine deutliche Hürde für jeden Angreifer dar. Twitter bietet ebenfalls eine Zwei-Faktor-Authentifizierung. Derzeit hat Twitters Authentifizierung aber noch einige Probleme. Falls die Zwei-Faktor-Authentifizierung Ihnen nicht genug ist, überprüfen Sie Ihre Mail-Adressen zum Zurücksetzen Ihrer Online-Konten. Denken Sie daran eine oder mehrere Mail-Adressen für die Zurücksetzung Ihrer Passwörter zu nutzen. Geben Sie diese Mail-Adresse niemals für private Mails her und achten Sie darauf, dass diese nicht Ihren anderen Konten ähneln. Dieser Artikel stammt von unserer Schwesterpublikation PC-World.

Internetsicherheit: Entdecker des Datenlecks: "Intime Nachrichten verschicke ich nur verschlüsselt", Focus, 13.02.2015
WhatsApp? Auf gar keinen Fall. Facebook? Nur ohne Foto. Daten in der Cloud speichern? Niemals.

Wo andere Studenten im Minuten- oder Stundentakt mitteilen, was sie gerade machen oder Bilder der letzten Party hochladen, herrscht bei Jens Heyens quasi digitale Stille. Jedenfalls für ungebetene Gäste. Verschlüsselung ist seine Leidenschaft. Zusammen mit seinen Kollegen Eric Petryka und Kai Greshake am Kompetenzzentrum für IT-Sicherheit (Center for IT-Security, Privacy and Accountablity, kurz CISPA) der Universität Saarbrücken hat der 22-Jährige gerade fast nebenbei eine gigantische Sicherheitslücke entdeckt. Knapp 40.000 Datenbanken waren im Internet frei zugänglich. Die Studenten wünschen sich, dass für das Thema Datensicherheit bei den Grundeinstellungen von Software strengere Auflagen gelten. Firmen sollten hier mehr Ressourcen investieren. Dafür nutzten sie die frei verfügbare Datenbank MongoDB. Schnell ist den Studenten aufgefallen: Wer das Open-Source-Programm so verwendet, wie es im Leitfaden steht, stellt seine Datenbank ungeschützt ins Netz. Kein Passwort und kein Benutzername ist notwendig, um sich einzuloggen. Über die Suchmaschine "shodan.io" suchten die Studenten nach Datenbank-Servern im Internet. So fanden sie IP-Adressen, unter denen Unternehmen die Datenbanken ungeschützt betreiben. Im nächsten Schritt hatten sie unter der jeweiligen IP-Adresse direkt Zugriff auf die frei zugängliche Mongo-DB-Datenbank. Ganz bescheiden erklärt Jens Heyens: "Eigentlich war es reiner Zufall. Prinzipiell könnte jeder, der auf dem Rechner mehr als den Browser bedienen kann, diese Sicherheitslücke entdecken." Wenn jemand in der Lage sei, Windows zu installieren, bekomme er auch das hin. In einer halben Stunde hätte das jeder drauf. Jens Heyens, 22, kommt ursprünglich aus dem Landkreis Cloppenburg. 2010 studierte er in Kaiserslautern zuerst Physik, suchte sich dann einen Job als Systemadministrator. Die bereitgestellten Surferdienste abzusichern, war eine seiner Aufgaben. "Das hat mich mehr gefesselt als die Physik es getan hat. Darum habe ich beschlossen, mich darauf zu spezialisieren", erzählt Heyens. Da kam der neue Studiengang Cybersicherheit, den es seit dem Wintersemester 2104 in Saarbrücken gibt, genau richtig. Privatsphäre, Verschlüsselung, Netzwerksicherheit stehen hier nun auf dem Stundenplan. In Saarbrücken traf der blonde Sicherheitsfreak auf Eric Petryka und Kai Greshake. Die beiden werden ab dem kommenden Semester ebenfalls in den neuen Studiengang wechseln. Kai Greshake, 17, aus dem Kreis Cleve, implementiert regelmäßig Software-Programme. Der Student findet: "Privatsphäre sollte jedem heute so wichtig sein, dass er darin auch eine gewisse Zeit investiert." Trotz all der Verschlüsselungsversessenheit bleibt Facebook ihnen nicht verschlossen: beispielsweise, um mit Schulkameraden in Kontakt zu bleiben. Doch Jens Heyens hat kein Foto dort und nur wenige persönliche Informationen. Und wie steht es mit den allseits beliebten Selfies? "Eine Katastrophe in Sachen Privatsphäre", findet Heyens. Ein No-go für die Cybersicherheits-Studenten. Alles ist auf Lebenslauftauglichkeit getrimmt. In diesen ersten Wochen des Jahres kamen die beiden Studenten ganz nerd-mäßig aufgrund der neuen Entdeckung fast gar nicht vom Rechner weg. Zwölf bis 14 Stunden pro Tag haben sie investiert. Ansonsten geht Heyens gerne Mountainbiken und Greshake genießt es draußen in der Natur zu sein, beispielsweise beim Joggen im Wald. Den nächsten Datenlücken sind die drei Cybersicherheitsstudenten schon wieder auf der Spur. Sie sind sicher, welche zu finden. Über Details sprechen Heyens und Greshake am Telefon aber noch nicht. Sicher ist sicher.

Knoppix-Notfall-DVD 2010 mit Debian-Linux: Zu beachten ist hier, dass Luks/dm-crypt für das Mounten mit Luks verschlüsselter Partitionen noch nicht funktioniert! Das Paket cryptsetup ist mit anderen Worten noch nicht auf ihr installiert worden!

Lenovo ruft tausende Notebooks zurück, PC-WELT.de, 07.02.2018
Lenovo ruft aufgrund bestehender Brandgefahr das Thinkpad X1 Carbon G5 zurück. Prüfen Sie, ob Ihr Gerät betroffen ist.
https://www.pcwelt.de/a/lenovo-notebook-rueckrufaktion-wegen-brandgefahr,3449685

Browser Chrome, Internet Explorer, Lenovo-Laptops Y50 und Z40
Gefahr durch vorinstallierte Software: Lenovo bietet Einfallstor für Hacker
, Tagesschau, 19.02.2015
Sicherheitsexperten schlagen Alarm: Einige Computer des weltgrößten Herstellers Lenovo sind Berichten zufolge mit einem vorinstallierten Programm versehen, das anfällig für Hackerangriffe macht. Das Unternehmen will den Bedenken nun nachgehen.
Der weltweit größte Computerhersteller Lenovo hat ein besonders aggressives Programm auf einigen seiner Rechner vorinstalliert. Die Software namens Superfish Visual Discovery spielt auf Websites, die der Nutzer aufruft, zusätzliche Werbung ein. Das mag nervig sein, doch Berichten zufolge ist das nicht alles: Beim Aufruf vermeintlich sicherer Webseiten, etwa beim Online-Banking, kann sich Superfish einwählen, ohne dass die Nutzer davon etwas mitbekommen. Im Klartext heißt das: Verschlüsselte HTTPS-Verbindungen, über die viele Websites verfügen, verlieren ihre Sicherheit. Kriminelle könnten so unter bestimmten Voraussetzungen Passwörter mitlesen oder Online-Banking-Websites fälschen und dem User unterjubeln.
Lenovo hörte inzwischen auf, die Software vorzuinstallieren.
Sicherheitsexperten zeigten sich entsetzt. Superfish sei ein Alptraum, schrieb Marc Rogers, Sicherheitsfachmann bei dem Web-Dienstleister CloudFlare, auf seinem Blog. Nutzer könnten keiner vermeintlich sicheren Internetverbindung mehr trauen. Lenovo öffne Hackern Tür und Tor, schrieb Rogers. "Sie kompromittieren nicht nur SSL-verschlüsselte Verbindungen, sie tun es auch noch auf die sorgloseste, unsicherste Art, die man sich vorstellen kann." Die von der Firma Superfish im kalifornischen Palo Alto entwickelte Software ist spezialisiert auf die Internetsuche per Bilderkennung. Lenovo bestätigte zunächst nur, dass die Software auf den Nutzer zugeschnittene Werbung anzeigt. Im Januar habe Lenovo aufgehört, die Software auf neuen Modellen vorzuinstallieren, erklärte das Unternehmen. Auf bereits verkauften Rechnern werde Superfish nicht mehr aktiviert. "Lenovo geht allen neuen Bedenken hinsichtlich Superfish genau nach", erklärte das Unternehmen. In einer Stellungnahme betonte Lenovo, dass sich die Technologie von Superfish auf Kontext und Bilder stützt, nicht auf Userverhalten. "Sie speichert keine Nutzerinformationen", heißt es da. "Die User haben die Wahl, ob sie das Produkt nutzen oder nicht. Wir wollten die Erfahrung der Nutzer verbessern. Aber das hat die Software nicht geschafft und so haben wir schnell und entschieden reagiert." Berichten in Nutzerforen zufolge sind die Lenovo-Laptops Y50 und Z40 sowie die Browser Chrome und Internet Explorer betroffen. Weitere Infos gibt es im Internetforum von Lenovo.

Internet, Datensicherheit, Datenleck, Sicherheitslücke Universität des Saarlandes Die Saarbrücker Informatik-Studenten Kai Greshake, Eric Petryka und Jens Heyens (v.l.) vom Kompetenzzentrum für IT-Sicherheit (CISPA) haben mehrere zehntausend ungesicherte Datenbanken entdeckt. Obwohl sie ihre Privatsphäre schützen, tauchen die Namen Jens Heyens, Kai Greshake und Eric Petryka aktuell nun überall im Netz auf. Denn sie haben ein gigantisches Datenleck aufgedeckt. FOCUS Online hat mit zwei der Cybersicherheits-Cracks gesprochen. Das halten sie von Liebes-Nachrichten und Selfies. Der Zufall führte Studenten zum Datenleck. Betroffene Firmen sind informiert. Wer auf Nummer sicher gehen will, sollte mindestens sein Passwort ändern.

WhatsApp? Auf gar keinen Fall. Facebook? Nur ohne Foto. Daten in der Cloud speichern? Niemals. Wo andere Studenten im Minuten- oder Stundentakt mitteilen, was sie gerade machen oder Bilder der letzten Party hochladen, herrscht bei Jens Heyens quasi digitale Stille. Jedenfalls für ungebetene Gäste. Verschlüsselung ist seine Leidenschaft.

Zusammen mit seinen Kollegen Eric Petryka und Kai Greshake am Kompetenzzentrum für IT-Sicherheit (Center for IT-Security, Privacy and Accountablity, kurz CISPA) der Universität Saarbrücken hat der 22-Jährige gerade fast nebenbei eine gigantische Sicherheitslücke entdeckt. Knapp 40.000 Datenbanken waren im Internet frei zugänglich. Ihr erster großer Coup: "Wir sind jetzt nicht stolz darauf", sagt Jens Heyens im Gespräch mit FOCUS Online. "Aber wir freuen uns, dass das Thema Cybersicherheit dadurch auf so viel Interesse stößt."

Die Studenten wünschen sich, dass für das Thema Datensicherheit bei den Grundeinstellungen von Software strengere Auflagen gelten. Firmen sollten hier mehr Ressourcen investieren. So haben die Studenten die Sicherheitslücke entdeckt

Die drei Studenten kennen sich von der gemeinsamen Arbeit am CISPA. Kai Greshake und Eric Petryka wohnen im Studentenwohnheim gleich in der Nähe der Universität, Jens Heyens in der Saarbrücker Innenstadt. Sie wollten ganz ortsunabhängig zusammen an den Dokumenten für ihre Uni-Unterlagen arbeiten können. Dafür nutzten sie die frei verfügbare Datenbank MongoDB. Schnell ist den Studenten aufgefallen: Wer das Open-Source-Programm so verwendet, wie es im Leitfaden steht, stellt seine Datenbank ungeschützt ins Netz. Kein Passwort und kein Benutzername ist notwendig, um sich einzuloggen. Über die Suchmaschine "shodan.io" suchten die Studenten nach Datenbank-Servern im Internet. So fanden sie IP-Adressen, unter denen Unternehmen die Datenbanken ungeschützt betreiben. Im nächsten Schritt hatten sie unter der jeweiligen IP-Adresse direkt Zugriff auf die frei zugängliche Mongo-DB-Datenbank. Ein Sonderheft von CHIP und FOCUS Online.

In einer halben Stunde kann das jeder

Ganz bescheiden erklärt Jens Heyens: "Eigentlich war es reiner Zufall. Prinzipiell könnte jeder, der auf dem Rechner mehr als den Browser bedienen kann, diese Sicherheitslücke entdecken." Wenn jemand in der Lage sei, Windows zu installieren, bekomme er auch das hin. In einer halben Stunde hätte das jeder drauf. Eines ist ihnen wichtig klarzustellen: "Wir haben nie gesagt, dass Firmen wie Ebay oder Expedia betroffen sind", so Heyens. Sie nutzten zwar die Software MongoDB. "Doch wir gehen bei diesen großen Firmen davon aus, dass sie genügend in die Konfiguration der Software investieren, um die Kundendaten zu schützen." Wer sind die Sicherheits-Nerds? Jens Heyens, 22, kommt ursprünglich aus dem Landkreis Cloppenburg. 2010 studierte er in Kaiserslautern zuerst Physik, suchte sich dann einen Job als Systemadministrator. Die bereitgestellten Surferdienste abzusichern, war eine seiner Aufgaben. "Das hat mich mehr gefesselt als die Physik es getan hat. Darum habe ich beschlossen, mich darauf zu spezialisieren", erzählt Heyens. Da kam der neue Studiengang Cybersicherheit, den es seit dem Wintersemester 2104 in Saarbrücken gibt, genau richtig. Privatsphäre, Verschlüsselung, Netzwerksicherheit stehen hier nun auf dem Stundenplan. In Saarbrücken traf der blonde Sicherheitsfreak auf Eric Petryka und Kai Greshake. Die beiden werden ab dem kommenden Semester ebenfalls in den neuen Studiengang wechseln. Kai Greshake, 17, aus dem Kreis Cleve, implementiert regelmäßig Software-Programme. Der Student findet: "Privatsphäre sollte jedem heute so wichtig sein, dass er darin auch eine gewisse Zeit investiert." Heiße SMS? Bitte nur verschlüsselt! Vor allem in Liebesdingen gilt für die Sicherheits-Nerds Zurückhaltung. Intime Nachrichten übers Handy verschicken? Gerne. Aber bitte nur verschlüsselt. Mit seiner Freundin schreibt Jens Heyens Nachrichten nur über die frei verfügbare Software Textticker. So lassen sich verschlüsselte Nachrichten mit denjenigen schicken, die diese auch nutzen. Heyens überredet dann schon mal die Leute, es auch zu nutzen. "Es kostet dich nichts und du merkst den Unterschied nicht einmal", so sein Argument. Auch Kai Greshake würde mit einer (künftigen) Freundin nur über sichere Apps kommunizieren. "Das ist für mich selbstverständlich, weil es auch so einfach ist", erklärt der Student. Und gerade die Kommunikation mit der Freundin ist ja "besonders verschlüsselungswert", fügt sein Kollege lachend hinzu. In solch privaten Bereichen sollte man auf so etwas nicht verzichten. Nur wenn es gar nicht anders geht, kommuniziert Heyens auch unverschlüsselt. Oder eben gleich persönlich.

Facebook und Selfies

Trotz all der Verschlüsselungsversessenheit bleibt Facebook ihnen nicht verschlossen: beispielsweise, um mit Schulkameraden in Kontakt zu bleiben. Doch Jens Heyens hat kein Foto dort und nur wenige persönliche Informationen.

Und wie steht es mit den allseits beliebten Selfies? "Eine Katastrophe in Sachen Privatsphäre", findet Heyens. Ein No-go für die Cybersicherheits-Studenten. Alles ist auf Lebenslauftauglichkeit getrimmt.
Den nächsten Datenlücken auf der Spur
In diesen ersten Wochen des Jahres kamen die beiden Studenten ganz nerd-mäßig aufgrund der neuen Entdeckung fast gar nicht vom Rechner weg. Zwölf bis 14 Stunden pro Tag haben sie investiert. Ansonsten geht Heyens gerne Mountainbiken und Greshake genießt es draußen in der Natur zu sein, beispielsweise beim Joggen im Wald. Den nächsten Datenlücken sind die drei Cybersicherheitsstudenten schon wieder auf der Spur. Sie sind sicher, welche zu finden. Über Details sprechen Heyens und Greshake am Telefon aber noch nicht. Sicher ist sicher.

Cyberattacke auf Bundestag: "Einen solchen Angriff gab es noch nie", Tagesschau, 15.05.2015
Es ist ein bislang beispielloser Cyberangriff - und er ist noch nicht vorbei, bestätigt die Vorsitzende der Bundestags-IT-Kommission Pau. Ob hochsensible Informationen betroffen sind, ist noch unklar. Teile des Bundestagsnetzes wurden offenbar zum Schutz heruntergefahren. Die Bundestags-Computer sind Ziel eines bisher beispiellosen Hacker-Angriffs geworden. Die Attacke war am Freitagnachmittag noch nicht zu Ende. "Einen solchen Angriff auf das Netz des Bundestags über mehrere Tage hat es noch nicht gegeben", sagte die Vorsitzende der IT-Kommission und Vizepräsidentin des Bundestags, Petra Pau, von der Linkspartei. Die unbekannten Angreifer hätte auch versucht, eine Software einzuschleusen, die ein weiteres Vordringen ermöglichen sollte, und Computer damit zu infizieren. Dies sei aber rechtzeitig erkannt worden. Aber, so Pau, die Angriffe von außen gingen weiter. Es handele sich um eine ernstzunehmende Angelegenheit. Fachleute des Bundesamtes für Sicherheit in der Informationstechnik (BSI) seien im Haus. Gemeinsam mit IT-Experten des Parlaments untersuchten sie, wo gegebenenfalls ein Loch sei, so Pau. Völlig unklar sei zudem, wer den Angriff verübe. Teile des Systems offenbar zeitweise heruntergefahren: Inwiefern auch Datenspeicher mit hochsensiblen Informationen - etwa von Regierungsmitgliedern - von dem Angriff betroffen sind, ist noch unklar. Sicherheitshalber seien laut "Spiegel Online" Teile des Bundestagssystems zeitweise heruntergefahren worden. Darunter fallen offenbar auch Laufwerke des Parlamentarischen Untersuchungsausschusses zur Aufklärung der BND-Spionageaffäre. über die Urheber des Cyberangriffs liegen noch keine Erkenntnisse vor. Wdr.de: Die Computersysteme des Bundestages und des Bundeskanzleramtes gelten als beliebte Angriffsziele ausländischer Nachrichtendienste. Die haben hier oft leichtes Spiel, weil eine umfassende Sicherheitsstrategie für Regierungsnetzwerke fehlt. Das macht Angriffe auf die Server des Bundestages so leicht. Die Angriffsliste ist lang: Im Januar 2015 griffen Berkut-Aktivisten deutsche Regierungsnetze an und legten die Web-Server von Kanzleramt und Bundestag einige Stunden lahm. Im Oktober vergangenen Jahres kaufte nach Erkenntnissen mehrerer Sicherheitsexperten eine chinesisch-koreanische Hackergruppe für eine Viertelmillion Dollar Angriffssoftware im Darknet genannten dunklen Teil des Internet ein, die Sicherheitslücken der Bundestagssysteme passgenau berücksichtigte.

Der Deutsche Bundestag musste sich im vergangenen Jahr von seinem Kommunikationsdienstleister Verizon trennen. Lange Zeit war über die Zusammenarbeit von Verizon mit der NSA diskutiert worden, ehe der Bundestag sich zu diesem Schritt entschloss. Bundestag als weit geöffnetes System: Unter Hackern gelten die Router des Deutschen Bundestages als weit geöffnete Systeme. Die Bundestagsverwaltung wähnte sich hier auf der sicheren Seite, weil man sich für Router eines amerikanischen Anbieters entschieden hatte. In dessen Geräten stecken aber nun gerade diejenigen chinesischen Bauelemente, für die auf dem schwarzen Markt Angriffssoftware gehandelt wird.

Es verwundert nicht, dass beim neuesten Angriff auf das Rechnernetz des Bundestages auch die völlig unzulänglich abgeschotteten Systeme des NSA-Untersuchungsausschusses penetriert wurden. Britische und amerikanische Dienste vermuten dort wichtige Dateien. Bereits in der Vergangenheit bedienten sich nordamerikanische und britische Nachrichtendienste exzellent ausgebildeter rumänischer Hackergruppen, wenn sie Regierungsziele in Deutschland angreifen wollten. Würde diese Angriffe aufgedeckt, wären politische Probleme leicht aus der Welt zu schaffen. Es wäre dann eben ein östlicher Geheimdienst gewesen, der diesen Angriff beauftragt hätte. Sicherheitsstandards werden nicht beachtet: "Bundesregierung und die im Bundestag vertretenen Parteien müssen in Sachen IT-Sicherheit endlich Flagge zeigen", meint der Sicherheitsforscher und Informatikprofessor Hartmut Pohl von der Hochschule Bonn-Rhein-Sieg. Entsprechende Sicherheitsstandards gibt es. Wissenschaftlich bewiesene Methoden, Kommunikationsnetze und informationstechnische Infrastruktur abzusichern, sind verfügbar. Doch im Augenblick passiert so gut wie gar nichts. Denn es fehlt eine Cyber-Gesamtstrategie, die auch Kriterien für die sichere Regierungs-IT und deren Beschaffung umfassen würde. "Da hat die Bundesregierung Nachholbedarf", meint auch die Politikwissenschaftlerin Professor Beate Neuss, die mit ihrem Team an der Technischen Universität Chemnitz seit einiger Zeit über Cybersicherheitsstrategien und Cybersicherheitspolitik forscht.

Regierung verhindert Transparenz

Vernetzte Unsicherheit und fehlende Transparenz hängen zusammen. Und sie prägen das Regierungshandeln in Sachen Cyberinfrastruktur der Bundesregierung und der Bundesverwaltung. Nicht einmal über die Kriterien und Sicherheitsanforderungen bei der Auswahl eines neuen Kommunikationsdienstleisters will die Bundesregierung öffentlich diskutieren. Auch die Bundestagsverwaltung setzt auf "Security by obscurity". Sicherheit durch Verschleierung, nannten Sicherheitsanalysten vor 20 Jahren diese regierungsamtliche Strategie. Wenn niemand genau Bescheid weiß, wie ein Computersystem konfiguriert und gestaltet ist, erschwert man möglichen Angreifern das Geschäft. So lautete damals das Vorurteil. Inzwischen wissen aber die Sicherheitsexperten: Je transparenter Systeme sind, um so zuverlässiger sind sie. Hackerangriffe und Spionageattacken machen sich stets Sicherheitslücken zu nutzen. Ohne diese Lücken kann ein Computer- und Kommunikationssystem nicht erfolgreich angegriffen werden. Ist ein System dagegen offen und transparent, werden die Schwachstellen schnell erkannt und vor allem sofort geschlossen. Dahinter steckt der simple Grundsatz, dass sechs Augen mehr sehen als zwei. Doch die Bundesregierung verhindert diese Transparenz der Regierungssysteme - und beruft sich dabei auf angebliche Sicherheitsinteressen. Experten wie der Sicherheitsberater Hartmut Pohl vermuten aber für diese systematische Abschottung auch noch andere Gründe. Sicherheitslücken ermöglichen Cyberangriffe: "Es gibt keinen Angriff, der nicht eine Sicherheitslücke ausnutzt", meint Pohl. Werden diese Sicherheitslücken veröffentlicht und dann geschlossen, sind Angriffe nicht mehr erfolgreich. Deshalb fordern Sicherheitsforscher schon seit längerer Zeit eine Meldepflicht für Sicherheitslücken. Dennoch hat diese Forderung im Regierungshandeln keinerlei Berücksichtigung gefunden. Und deshalb unterbleiben auch bei der Beschaffung von Servern, Software und Routern zum Beispiel des Deutschen Bundestages wesentliche Sicherheitstests. "Die Sicherheitsbehörden sind angewiesen auf bisher unveröffentlichte Sicherheitslücken, die sie ausnutzen für ihre Angriffe", beschreibt Sicherheitsforscher Pohl ein wesentliches Motiv für die mangelhafte Sicherheitsstrategie, die solche Cyberangriffe wie den jetzt auf den Deutschen Bundestag bekannt gewordenen ermöglicht.

niue-muenzen Mein Gott, wie peinlich ist das denn?
Was für eine - von Dilettanten durchsetzte - Bananenrepublik!

Lesermeinung Hans am 15.05.15 20:14

Das übliche Problem, egal ob bei Behörden oder bei großen Firmen: Je höher die Leute in der Hierarchie stehen, desto weniger sind sie gewillt, elementare Sicherheitsmaßnahmen einzuhalten und auf Bequemlichkeiten zu verzichten. Dinge, die sie von Nieder-Rangigen selbstverständlich verlangen. Abgeordnete dürfen - ebenso wie Firmenvorstände - um alle Regeln der IT-Sicherheit herum arbeiten. Dabei sind es genau diese, die täglich mit den vertraulichsten Informationen hantieren. Lesermeinung Ironduke am 15.05.15 18:16

OKWie sicher ist die Wolke? : Fünf Cloud-Dienste im Security-Check, FOCUS Online, 11.05.2015· von FOCUS-Online-Autor Berker özbicerler
Microsoft, Datenpanne, Security, Google, Apple, Clouddpa/Daniel ReinhardtWie aus einer Eurostat-Studie hervorgeht, nutzt jeder Fünfte für das Speichern von Fotos, Dokumenten und Musikdateien einen Cloud-Dienst. Spätestens seit dem iCloud-Hack, durch den private Fotos vieler Prominenter ihren Weg in das Netz fanden, sollte auch dem letzten klar sein, dass ein Passwort allein nicht unbedingt ausreichend ist, um persönliche Daten im Internet zu schützen. FOCUS Online hat sich fünf aktuelle Cloudspeicher-Angebote angesehen und sagt Ihnen, wo Ihre Daten am besten aufgehoben sind. Der Zugriff auf Clouds ist verhältnismäßig relativ einfach. Kaum eine der getesteten Clouds ist wirklich sicher, besonders schlecht schneiden aber Dropbox und iCloud ab. Die Zwei-Faktor-Authentifizierung ist der sicherste Weg seine Daten zu schützen. Vertrauliche Dokumente, private Fotos, Musik- und Filmsammlungen. Immer mehr Privatanwender machen Gebrauch von Cloud-Diensten, um ihre Dateien zu speichern. Die Vorteile gegenüber physischen Datenträgern liegen auf der Hand: Ist Ihr USB-Stick oder Ihre Festplatte defekt, kann es schwer oder sogar unmöglich sein, dass Sie wieder an Ihre Daten kommen. Clouds: Komfort und Risiko zugleich: Cloud-Dienste hingegen speichern Ihre Dateien auf Servern. Das heißt im Klartext: solange der jeweilige Dienst besteht, können Sie davon ausgehen, dass die Dateien, die sie in der Cloud abspeichern, vor Datenverlust geschützt sind. Der vielleicht wichtigste Vorteil der Clouds ist jedoch, dass Sie von prinzipiell jedem Gerät mit Internetanschluss komfortabel auf Ihre Daten zugreifen können. Doch wie so oft im digitalen Zeitalter kann Einfachheit sehr schnell auf Kosten der Sicherheit gehen und schlimmstenfalls dazu führen, dass auch Unbefugte Zugang zu Ihren persönlichen Daten haben. Unterschiedliche Abstufungen von Sicherheit: Wenn Sie sich um die Sicherheit Ihrer Daten auf der Cloud Sorgen machen und sich dafür entschieden haben, etwas dagegen zu unternehmen, gilt es zunächst einmal abzuwägen: Je nachdem, wie geschützt Sie Ihre Daten wissen wollen, können Sie entsprechende Maßnahmen ergreifen. Soll etwa verhindert werden, dass selbst der Anbieter Ihres Cloud-Speicherdienstes Zugriff auf Ihre Daten hat, müssen sie auf alternative Angebote wie Spideroak ausweichen, bei denen Ende-zu-Ende-Verschlüsselung zur Anwendung kommt. Denn auch, wenn viele Anbieter mit einer Verschlüsselung Ihrer Daten werben, findet diese bei den von uns getesteten Diensten (Dropbox, iCloud, Google Drive, OneDrive und Box) erst auf den Servern der Unternehmen statt. Sie müssen den Cloudspeicher-Anbietern also vertrauen, dass diese Ihre Daten sicher verschlüsseln und selbst nicht auf sie zugreifen. Geht es Ihnen aber darum, gegen Fälle vorzubeugen, in denen Ihr Passwort in falsche Hände gelangen könnte, so wie es etwa beim iCloud-Hack der Fall war? Dann können vielleicht schon ein Blick auf die Sicherheitseinstellungen und einige Anpassungen an Ihrem Cloud-Konto Wunder wirken. Sobald das erste Anzeichen dafür erkennbar ist, dass eine unbefugte Person Zugriff auf Microsofts OneDrive, haben könnte, gilt es schnell zu reagieren und entsprechende Maßnahmen zu ergreifen. So können Sie womöglich rechtzeitig verhindern, dass Ihre Daten in die falschen Hände gelangen oder den Schaden zumindest in Grenzen halten. Die einzelnen Cloudspeicher-Anbieter unterscheiden sich in der Bandbreite ihrer Sicherheits-Benachrichtigungen jedoch deutlich. Während sich Dropbox lediglich darauf beschränkt, Benachrichtigungen auszuschicken, wenn ein neues Gerät mit dem Konto verknüpft wird (dies geschieht bei PCs über die Installation der Dropbox-Software, bei Smartphones und Tablets mit Installation und Einrichtung der Dropbox-App), sind die Sicherheitsvorkehrungen von Google Drive, Microsofts OneDrive, Apple´s iCloud und auch Box etwas umfangreicher. Versucht sich jemand von einem bisher unbekannten Gerät mit Ihrem Passwort in das jeweilige Konto (etwa über das Webinterface in einem Browser) einzuloggen, werden Sie umgehend per E-Mail benachrichtigt und können reagieren, beispielsweise indem Sie Ihr Passwort sofort ändern.

Die Dienste von Google und Microsoft verweigern den Zugang zum Konto zusätzlich gar komplett und fragen nach zusätzlichen Informationen, die den Nutzer als tatsächlichen Eigentümer des Kontos ausweisen. Gegen Zugriffsversuche, die von unbekannten Geräten aus stattfinden, ist man also bei den meisten von uns getesteten Anbietern sicher. Komplizierter wird es aber, wenn Sie sich gerne auch mal über andere als Ihre eigenen Geräte in der Cloud einloggen. So kann es dann ausreichen, dass Ihr Passwort zufällig auf einem Computer gespeichert ist, den auch andere benutzen, und schon haben Dritte potentiellen Zugriff auf Ihre Daten. Optimal ist es deshalb, wenn Ihr Cloudspeicher-Anbieter die Logins für Ihr Konto aufzeichnet und Ihnen leicht zugänglich auflistet. So können Sie im Ideallfall einzelne Logins absegnen und haben wirklich Kontrolle über alle für Ihr Konto autorisierten Geräte. Box ermöglicht Ihnen genau dies und informiert sie praktischerweise auch gleich per E-Mail darüber, wenn änderungen am Login-Verlauf vorgenommen werden, beispielsweise bestimmte Geräte und die dazugehörigen Logins von der Liste gelöscht werden. Login-Verlauf und Geräte-Autorisierung: Auch Google merkt sich Login-Aktivitäten und die Geräte von denen diese stammen. Eine ganz so komfortable Verwaltung der für den Login autorisierten Geräte wie bei Box ist bei dem Suchmaschinen-Riesen allerdings nicht möglich: Android- und iOs-Geräten können die Zugangsrechte entzogen werden, allen anderen aber nicht. So bleibt Ihnen für den Fall, dass Ihnen der Login von einem anderen Gerät verdächtig vorkommt, nur die Möglichkeit, das Passwort Ihres Google-Kontos zu ändern. ähnlich verhält es sich mit Microsoft´s OneDrive: Auch hier bekommen sie Informationen zu vergangenen Logins angezeigt und können überprüfen, ob sich jemand unbemerkt Zugriff auf Ihr Konto verschafft hat. Microsoft bietet Ihnen aber nicht die Möglichkeit, einzelne Geräte wieder als unsicher einzustufen. Hier bleibt Ihnen als Lösung also nur das Anlegen einen neuen Kennworts. Apples iCloud hingegen bietet, so wie Dropbox auch, standardmäßig keinen Login-Verlauf samt Auflistung der für Logins autorisierten Geräte. Für letzteres muss erst die Zwei-Faktor-Authentifizierung aktiviert werden. In unserem Test konnte nicht nachvollzogen werden, nach welchen Kriterien (beispielsweise nach wie vielen Logins) Apple bestimmte Geräte als vertrauenswürdig einstuft, um dann nicht mehr über Logins von diesen zu informieren. Um sicher zu gehen, dass Sie die einzige Person sind, die Zugriff auf Ihr Konto hat, können Sie in den iCloud-Einstellungen aber glücklicherweise allen Geräten das Vertrauen wieder entziehen. Wenn Ihnen die Sicherheit Ihrer Daten in der Cloud so wichtig ist, dass Sie bereit dazu sind, eine Zwei-Faktor-Authentifizierung zu nutzen, dann sollten Sie nicht länger zögern und diese besser heute als morgen einrichten. So erlangen Sie bei jedem Cloud-Anbieter ein Level an Sicherheit, das durch ein Passwort allein nur schwer erreichbar ist. Ist Ihnen die zweifache Identitätsbestätigung zu umständlich, so können Sie Ihre Daten am sichersten bei Copy, Google Drive und Microsoft OneDrive ablegen. Diese drei bieten mit dem überblick über vergangene Logins und der Möglichkeit, diese auch zukünftig nur für bestimmte Geräte zu gewähren, umfangreichere Sicherheitsoptionen als die direkten Konkurrenten Dropbox und iCloud.

Im Video: Robertik-Trojaner - Schädling macht Rechner unbrauchbar - So retten Sie Ihre Hardware

ADAC deckt auf: 2,2 Millionen BMWs lassen sich per Mobilfunk knacken, Focus, 13.02.2015
FOCUS Online ADAC deckt auf: 2,2 Millionen BMWs lassen sich per Mobilfunk knacken

Focus, 06.02.2015, Mit diesen Tricks schauen Ihnen Hacker beim Mastubieren zu!
Vernetzte Sextoys
Mit diesen Tricks schauen Ihnen Hacker beim Mastubieren zu!
Der Vibrator lässt sich mit dem Smartphone fernsteuern und das Sextoy befriedigt im Takt der iPod-Playlist: Das Internet der Dinge hat auch die Sex-Branche erreicht. Wie Sicherheitsforscher von "Pen Test Partners" erklärten, sind die prickelnden Gadgets nämlich häufig schlecht gesichert. Findige Hacker können deshalb leicht intime Gespräche abhören, pikantes Videomaterial abgreifen oder sogar die Steuerung des Spielzeugs übernehmen. Bei ihrer Untersuchung konzentrierten sich die Forscher auf Sextoys der Firma Lovense, die unter anderem einem Videokonferenzdienst bieten. Die Geräte können auch über längerer Distanz über das Internet gesteuert werden. Lovense erklärte, dass die Sicherheitsvorkehrungen künftig erhöht und eine bessere Verschlüsselung eingesetzt werden soll. Im Falle eines Angriffs auf die Firmenserver können Hacker laut Lovense allerdings keine aufgezeichneten Daten stehlen, da diese nicht gespeichert werden.

Software-Update: Adobe flickt Lücken im Flash-Player
Firmenzentrale von Adobe: Update für den Flash Player erschienen
, Spiegel Online, 15.07.2015
Zwei schwere Sicherheitslücken gefährden Computer, auf denen Adobes Flash-Player läuft - also fast jeden zum Surfen genutzten Rechner. Jetzt gibt es ein Update, das Nutzer am besten sofort installieren sollten. Adobe hat das angekündigte Update für den Flash-Player bereitgestellt. Mit der Aktualisierung auf Version 18.0.0.209 werden zwei kritische Sicherheitslücken geschlossen. Nutzer können sich die neue Version seit Dienstagnachmittag von der Adobe-Webseite herunterladen. Die Mozilla-Stiftung hatte die unsichere Vorversion 18.0.0.203 schon in ihrem beliebten Firefox-Browser blockiert. Bereits vergangenen Woche hatte Adobe wegen einer anderen Schwachstelle ein Notfall-Update verteilt. Hintergrund für beide Aktualisierungen ist der Hacker-Angriff auf Hacking Team, einen italienischen Anbieter von Überwachungsprogrammen. Infolge des Angriffs waren unter anderem Informationen über bisher nicht öffentlich bekannte Flash-Schwachstellen ins Netz gelangt. Diese werden mindestens seither aktiv von Angreifern missbraucht.

Sicherheitslücke entdeckt, Experten warnen: Adobe Flash Player sofort abschalten!, Focus, 23.01.2015
Wer Videos im Internet sehen möchte, kommt um den Flash Player von Adobe nur schwer herum. Nun entdeckten Experten jedoch eine gefährliche Sicherheitslücke - und schlagen Alarm: Sie raten zur zur sofortigen Deinstallation der Software.

dpa, 11.02.2015: Ausgerechnet ein Vorstand von Twitter Anthony Noto selbst verbreitete jüngst bei dem Kurznachrichtendienst Spam-Links über seinen Account. Offenbar hatte er auf einen unsicheren Link geklickt. Es ist nicht die erste Twitter-Panne für Noto.

FOCUS Online, 11.02.2015: Microsoft hat einmal mehr Probleme mit einem Update: Der neue Patch mit dem Titel "KB3001652" schadet mehr, als das er hilft. Einige User klagen über eingefrorene Bildschirme und nicht mehr korrekt hochfahrende Computer. Das Unternehmen hat bereits reagiert.

Heute endet der Support für Windows 7, Focus, 13.01.2015
Windows 7 ist weiterhin das beliebteste Betriebssystem für PCs. Trotzdem endet heute der grundlegende Support für das OS von Microsoft.

OKVirus dank Erotikfilm: Pornoplattform Redtube infiziert MS-Windows-Nutzer mit Schadsoftware, Focus-online, Freitag, 20.02.2015
Schadsoftware, Virus, Computer, Trojaner, Sicherheitslücke, RedTube, dpa / Julian Stratenschulte
Wer in letzter Zeit das Streaming-Portal Redtube besucht hat, sollte dringend seinen Computer einem Sicherheitscheck unterziehen. Denn Sicherheitsexperten haben entdeckt, dass die Pornoplattform unwissentlich gefährliche Malware in Umlauf gebracht hat.Die Erotikwebseite Redtube wurde Ziel eines Hackerangriffs. Seitdem verbreitete das Portal gefährliche Schadsoftware. Nutzer sollten dringend ein Virenschutzprogramm starten. Besucher der Porno-Webseite Redtube schweben erneut in Gefahr. Anders als Ende 2013 droht den Usern jedoch keine Abmahnung, sondern ein gefährlicher Virus. Laut der Sicherheitsfirma Malwarebytes wurde das Streaming-Portal Ziel eines Hackerangriffs. Schadsoftware spioniert Nutzer aus. Dabei schleusten die Angreifer eine Umleitung in den Quellcodes der Webseite ein, der Besucher automatisch auf eine andere URL dirigiert. Wer die präparierte Webseite mit einem unsicheren Rechner aufruft, fängt über ein Exploit Kit, das Zero-Day-Lücken in Anwendungen wie Flash und Silverlight zum Infizieren nutzt, vermutlich die Schadsoftware Trojan.FakeMS.Ed ein. Diese Malware späht laut cnet.de persönliche Informationen des Nutzers aus und lockt ihn mit Pop-up-Anzeigen auf weitere Webseiten, die ebenfalls Schadprogramme verbreiten. Malware blieb längere Zeit unentdeckt: Da sich der Schadenscode nicht hinter einem vermeintlichen Werbebanner versteckt, sondern in einem unsichtbaren iFrame, blieb die Malware von den Redtube-Nutzern unentdeckt. Denn: "Machen wir uns nichts vor - niemand geht zu einer Website wie Redtube, um sich den HTML-Quellcode anzuschauen", erklärt der Sicherheitsexperte Graham Cluley auf der Webseite von Malwarebytes. Redtube hat den Vorfall inzwischen bestätigt und die Schadsoftware entfernt. Wie lange Redtube-Nutzer auf die schädliche Webseite umgeleitet wurden, ist nicht bekannt. Besucher der Pornowebseite sollten deshalb dringend ein aktuelles Virenschutzprogramm auf ihrem Rechner installieren. Außerdem empfiehlt FOCUS Online wichtige Passwörter möglichst umgehend zu ändern.

BACK

Datenklau-Trojaner bedroht iPhones

Lie-detector from RIEVO® with handring-sensor, cable and interface for the serial PC-port and evaluating software for about 20 € from year 1983 Allkauf Voerde Germany... Lügendetektor von Rievo® "Härter als das FBI erlaubt" mit sensorbehafteter Fingerklette mit Kabelanschluss an die serielle PC-Schnittstelle und Messergebnisse auswertender Software für MS Windows (3.1?) (Auswertung mit Funktionsgraphen) auf Floppy-Diskette, die Messfühler enden an einem hochsensiblen Messwandler, der weder mit Spannung noch mit Metallteilen in Verbindung gebracht werden darf, für um die 20 €:gesehen im Jahr 1985 bei Allkauf (heute Real) Voerde .. das Gerät soll sogar einiger Maßen funktioniert haben... )...

Tagesschau und Lesermeinung, 06.01.2015: Elektronik-Messe CES startet in Las Vegas Wearables voll im Trend von Christian Sachsinger
Auf der CES, der größten US-Messe für Unterhaltungselektronik, zeigen ab heute mehr als 3000 Aussteller rund 20.000 Neuheiten. Der wichtigste Trend: Kleine Begleiter, die am Handgelenk oder anderen Körperstellen getragen werden und sich per App steuern lassen.

TWearable - also tragbar sind sie eigentlich alle, unsere elektronischen Begleiter. Doch die Branche versteht darunter weniger Smartphones oder Tablets, die man ja auch mal beiseite legen kann, als vielmehr jene Geräte, die der Nutzer ganz eng am Körper trägt und das am besten 24 Stunden am Tag. Zuerst einmal wäre da die Smartwatch. Samsung hat so eine solche Multifunktions-Datenuhr seit kurzem im Angebot und Kai Hillenbrand von Samsung Deutschland ist noch immer ganz begeistert von den Möglichkeiten: "Sim-Karte, Pulsmesser und Schrittmesser sind integriert, ich kann damit telefonieren, meine Daten abrufen das ist ja schon eine ganze Menge", sagt er.

Fast schon ein Klassiker: Die Datenbrille

Die "Gear S" muss man sich aber leisten können mit rund 400 Euro Ladenpreis. Die Smartwatch ist auch für andere Hersteller ein großer Hoffnungsschimmer, im ansonsten inzwischen eher stagnierenden High-Tech-Gerätemarkt. Neben Samsung versuchen deshalb auch Apple, Motorola, LG, Asus und andere damit Geld zu verdienen. Mehr als nur nützlich Ebenfalls wearable, also tragbar: Brillen: "Eines der heißten Wearables das es derzeit gibt, ist die Datenbrille von Epson. Sie hat, wenn sie so wollen, ein doppeltes Display. Alles was sie so wirklich sehen, wird durch virtuelle Bilder und Realitäten aus der digitalen Welt überlagert", sagt Jack Dashword, Marketingmanager beim US-Ableger von Metaio. Die deutsche Firma schreibt jene Programme, die diese beiden Welten miteinander verschmelzen lassen. Das optische Ergebnis sieht man auf der CES in Las Vegas, es wirkt vielversprechend. So können zum Beispiel Mechaniker bei hochkomplexen Maschinen schnell die richtigen Schrauben finden. Die Daten-Brille weist etwa mit Pfeilen im Sichtfeld genau dorthin, wo etwas justiert werden muss. Diese 3D-Technologie steht gerade erst am Anfang und wird jetzt auf der CES mit neuen leistungsfähigen Kameras angetrieben.

Gesundheits-Wearables sorgen für Zündstoff

Noch näher am Nutzer sind Wearables, die Fitness und Gesundheit überwachen. Diese Kleinstgeräte gibt es schon seit geraumer Zeit, sie dringen nun aber in immer weitere Körperregionen vor. So hat die US-Firma Fitlinxx das M-Strip entwickelt, eine Art Plastikflicken vollgestopft mit Technik. Douglas McClure erklärt wie es funktioniert: "Das trägt man am Oberkörper, auf der linken Seite auf den Rippen. So läßt sich der der Herzschlag genau messen, etwa beim Sport, aber auch in Schlafphasen. Rhythmusstörungen fallen so sofort auf. Das M-Strip kosten 150 Dollar. Dafür bekommen Sie 30 Klebefolien und eine kabellose Energie-Ladestation." Dieser kleine Streifen misst die Herzfrequenz und schickt sie automatisch ans Smartphone. Die Daten solcher Gesundheitswearables werden ans Smartphone gesendet. Bislang ging es dabei vor allem darum, dass der Nutzer sich selbst ein Bild von seiner körperlichen Verfassung machen kann. Künftig werden wohl Gesundheitsdienstleister, also etwa die Krankenkassen aber auch Staaten versuchen, die neuen Datenquellen für sich zu erschließen. Und die Diskussion darüber, wie weit der Nutzer seinen körperlichen Zustand publik machen kann und soll, wird spannend werden.

Intelligente Babyfläschen, Rollschuhe, Hörgeräte

Spannend im positiven Sinne sind Wearbles auch, weil sich in Kombination mit dem Smartphone massenweise Anwendungen auftun. So sieht man auf der Electronic Show Apps, die die Schlafqualität überwachen, ein schlaues Babyfläschchen, das die Menge der getrunkenen Milch registriert oder intelligente Rollschuhe, deren Höchstgeschwindigkeit per Handy festgelegt wird. Das Hörgerät der neuen Generation kann unerwünschte Geräusche ausblenden. Außerdem verbessern Wearables die Akustik. Siemens feilt seit rund 100 Jahren an Hörgeräten. Jetzt soll das kleine Mikrofon mit dem Draht dran, nicht nur Senioren unterstützen. Eric Branda, Produktmanager in der US-Sparte von Siemens, erklärt: "Sie sind in einem sehr lauten Restaurant - hier kann unser System alle unerwünschten Geräusche leiser drehen und genau die Person akustisch herauspicken, mit der Sie sich unterhalten wollen." All das lässt sich mit einer App fürs Smartphone ganz leicht einstellen. Uralte Technik, neu verpackt - auf diese Art wird sogar aus einem Gerät, mit dem bislang kein Mensch angeben konnte und wollte ein modernes Wearable.

Ihre Meinung - meta.tagesschau.de
24 Kommentare zur Meldung
Neuester Kommentar von ´gierde zerstört´ am 06.01.2015 11:27 Uhr
indect [at] 10:53 von underpass
völlig richtig! wir alle haben ein eu-programm finanziert, dass diese gesichtserkennung und den abgleich mit datenbanken ala facebook oder prism vollziehen soll. dann der hype um die auto-kameras. dann die albernen gps-module in kompaktkameras ? uns selbstverständlich haben die dienste zugriff auf alles. nicht nur auf die cloud, auch auf lokale festplatten. also wlan abschalten so oft wie möglich!!!...

Die Technik-Highlights 2015: Apple Watch, Oculus Rift und 4k-TV
Was sind die Technik-Highlights in 2015?
Schafft es Apple, mit seiner Smartwatch erneut eine ganze Branche zu dominieren? Schauen wir uns Silvester 2015 "Dinner for One" in feinster Ultra-HD-Auflösung an? Oder tauchen wir schon in die virtuellen Realitäten der Datenbrille Oculus Rift ab? Tagesschau, 28.12.2014 von Wolfgang Stuflesser.

Faxprotokoll-Schwachstellen erlauben Netzwerkangriffe, PC-WELT.de, 13.08.2018
Sicherheitsexperten von Check Point haben Schwachstellen im Faxprotokoll entdeckt, die für Malware-Angriffe genutzt werden können.
https://www.pcwelt.de/a/faxprotokoll-schwachstellen-erlauben-netzwerkangriffe,3451967

Münchner U-Bahn mit WLAN: Nicht genehmigungsfähig, PC-WELT.de, 13.08.2018
Münchner U-Bahn-Fahrer müssen weiterhin auf WLAN verzichten. Es könnte ihre Sicherheit gefährden, so die Begründung.
https://www.pcwelt.de/a/muenchner-u-bahn-kein-wlan-wegen-sicherheitsbedenken,3451959

09.11.2014, Focus.de bestätigt noch einmal das Sicherheitskonzept und Inhalte von Gooken:
"Im Internet findet sich heute eine Vielzahl an Programmen und Tools, die Nutzern dabei helfen, ihre digitalen Endgeräte sicherer zu machen. Doch wie können Sie eigentlich feststellen, welchen dieser Programme Sie wirklich trauen können? Anhand von vier wesentlichen Fragen und Themenkomplexen habe ich Ihnen zusammengestellt, was Sie künftig beim Einsatz von Sicherheitssoftware beachten sollten.
1. Wie transparent ist der Software-Code?
Obgleich es bei Sicherheitssoftware ja darum geht, Geheimnisse zu bewahren und Dritte von Zugriff fernzuhalten - das Gegenteil gilt für den Programmcode dieser Software. Denn: Je transparenter die Hersteller diesen Code offen legen, je mehr Menschen können sich daran beteiligen, Schwachstellen zu finden und das Programm damit noch stärker und widerstandsfähiger gegenüber Angreifern zu machen. Tendenziell sind vor allem die Programme sicher, deren Code offen einsehbar ist und damit auf dem ganzen Erdball von Profis und Hackern pausenlos getestet und verbessert wird.
2. Wie realistisch schätzen die Entwickler ihre eigenen Programme ein? Unknackbare Programme gibt es nicht - das sollte Ihnen stets bewusst sein. Auch und vor allem dann, wenn Hersteller von Software damit werben und ihre Programme mit Attributen wie "militärische Sicherheitsstufe" oder "NSA-sicher" bewerben. Wie so häufig im Leben, zählt es hier, nicht nur auf die Lauten zu hören, sondern auf die Ehrlichen. Denn letztere verweisen eindeutig darauf, was ihr Code wirklich kann. Und eben auch was nicht. Um das heraus zu finden, müssen Sie sich gut in die Dokumentation des jeweiligen Programms einlesen. Diese Zeit sollten Sie sich aber nehmen. Schließlich wollen Sie echte Sicherheit und nicht ein durch Marktschreierei vorgegaukeltes Sicherheitsgefühl, das der Realität nicht Stand hält. Dann sind Sie keinen Schritt weiter als vor dem Einsatz der Software.
3. Wie oft gibt es Updates des Programms? Im Bereich der Sicherheitssoftware bedeuten viele Updates nicht etwas Ungutes, im Sinne von: Das Programm war wohl noch nicht fertig, jetzt legen die Programmierer erst nach und nach die wichtigen Bausteine vor. Denn: Sicherheitssoftware ist nie fertig. Sie ist immer nur über einen bestimmten Zeitraum wirksam - nämlich so lange, bis sie ausgehebelt wird. Und dann müssen die Entwickler reagieren, ein Update zur Verfügung stellen. Im besten Fall finden Sie auf den Websites der Anwendung alle Updates mit entsprechender transparenter Dokumentation, welche Neuerungen vorgenommen wurden. So können Sie sicher sein, dass der Entwickler Sie nicht hinters Licht führt und zugleich stets auf neue Bedrohungslagen adäquat reagiert.
4. Was passiert, wenn die Entwickler selbst angegriffen werden?
Ein häufig vernachlässigtes Szenario ist, dass Entwickler von Sicherheitssoftware selbst Opfer eines Cyber-Angriffs werden, der dann ihre gesamte Software und damit die Daten Dritter unmittelbar kompromittieren könnte. Das ist gar nicht so unwahrscheinlich, denn gerade diese Entwickler sind schließlich die Gegenspieler von Hackern und Cyber-Kriminellen. Darum ist es wichtig, dass Sie überprüfen, ob selbst die Entwickler nicht mehr auf Ihre Daten zugreifen können, sobald Sie die Software einsetzen und auch schon mit einer Verschlüsselung beauftragt haben. Schauen Sie hier in die Dokumentationen und Lizenzvereinbarungen der Programme und halten Sie nach der Formulierung Ausschau, dass der Entwickler dies nicht "kann", nicht dass er es nicht "wird". Denn letzteres ist nur eine Absichtserklärung, die zum Beispiel durch äußeren Zwang, widerrufen werden könnte.
5. Geben Ihre Programme Ihnen ein Gefühl von Sicherheit? Ein entscheidendes Indiz, wie sehr Sie einer Software vertrauen können, ist es übrigens, in welcher Zeit Sie die oben gestellten Fragen beantworten können. Müssen Sie stundenlang recherchieren oder sich durch unverständliche Formulierungen kämpfen? Oder finden Sie die Antworten in wenigen Minuten und erhalten damit das erste Gefühl von Sicherheit, weil Sie sich verstanden fühlen? Seien Sie darum penibel und kritisch - denn es geht bei ihrer persönlichen Sicherheit schließlich ums Eingemachte und nicht um bunte Bilder oder Freizeitgestaltung.
6. (Nachtrag von Gooken): Gehen Sie Empfehlungen von Sicherheitssoftware nach: Aus welcher Quelle stammt die Empfehlung, aber auch Kritik? Zu den empfehlenswerten Quellen zählen unserer Meinung nach ausschließlich (!) prism-break.org, golem.de und heise.de.

E-Mail von WEB.DE, 21.03.2014 angeblich all unseren Maßnahmen zum Trotz:
Trojaner und Späh-Angriffe werden immer dreister!
------------------------------------------------------------------
Sehr geehrter Herr,
Trojaner und Spähangriffe nerven und können außerdem erheblichen Schaden anrichten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt beinahe jede Woche vor neuen Störenfrieden. Sie können Ihren PC ganz einfach vor fiesen Trojanern schützen! Mehr https://produkte.web.de/pc-sicherheit/trojaner/
------------------------------------------------------------------


Staatstrojaner - Überwachungssoftware des BKA - Bundestrojaner ist einsatzbereit, Tagesschau, 15.08.2014
Das BKA hat eine neue Software zum Ausspionieren von Computerprogrammen fertiggestellt. Das geht aus einer Anfrage der Linkspartei hervor, die NDR Info vorliegt. Demnach ist der sogenannte Bundestrojaner ab sofort einsatzbereit. Von Benedikt Strunz. Die neue Spähsoftware erlaubt es Ermittlern, mehrere Programme gleichzeitig auf dem Computer eines Verdächtigen zu überwachen. Der sogenannte Staatstrojaner wird beispielsweise per E-Mail oder USB-Stick auf Rechnern von Verdächtigen installiert. Anschließend können Kriminalbeamte unter anderem Skype sowie Mail- und Chatprogramme des Computers über das Internet überwachen. In der Antwort der Bundesregierung heißt es weiter, das BKA habe eine zweite Späh-Software beinahe fertiggestellt. Sie soll für die Quellen-Telekommunikationsüberwachung eingesetzt werden. Bei der Quellen-TKÜ wird lediglich ein Computerprogramm ausgeforscht, somit lassen sich gezielt E-Mails oder Telefonate abfangen. Das BKA hatte über Jahre hinweg die Überwachungssoftware privater Anbieter genutzt. Diese verfügt in der Regel über Anwendungsmöglichkeiten, die weit außerhalb des gesetzlichen Rahmens liegen. Die Bundesregierung bestätigte, dass an der Entwicklung der Quellen-TKÜ-Software die umstrittene Firma CSC "beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Quellcodeprüfung" beteiligt ist. CSC war in die Kritik geraten, da die amerikanische Mutter von CSC als einer der engsten IT-Dienstleister des US-Geheimdienstes NSA gilt. Unter anderem soll sich eine Tochterfirma von CSC an Entführungsflügen von Terrorverdächtigen durch die CIA beteiligt haben. Datenschutzexperten hatten kritisiert, dass CSC vertrauliche Informationen an US-Nachrichtendienste weitergeben könnte.

Umstellung im Juni: Schaltsekunde bedroht Computersysteme, Spiegel-online, 08.01.2015 Das Jahr 2015 wird am 30. Juni verlängert. Eine Schaltsekunde soll die immer langsamere Drehung der Erde kompensieren. Doch Computer könnten aus dem Tritt geraten. Die USA und Frankreich fordern die Abschaffung der Korrektur.

Online-Händler Telco-Tec: Bestellt, bezahlt - und Kunden nie beliefert, Spiegel.de, 29.11.2014 Tausende Kunden haben beim Verkaufsportal Telco-Tec Elektroware gegen Vorkasse bestellt - und nie erhalten. Die Spur führt zu einem Deutschen, der von Thailand aus die Strippen zieht. Von Stefan Schultz mehr... Datencrash vermeiden: Nicht nur ein PC-Mythos: Darum sollten Sie Ihren USB-Stick unbedingt sicher entfernen

Den Button "Hardware sicher entfernen" sollten Sie eigentlich drücken, wenn Sie USB-Sticks oder andere Datenträger von Ihrem Computer trennen. In der Praxis verzichten aber die meisten Nutzer auf den zusätzlichen Klick. FOCUS Online erklärt, warum das ein Fehler ist, FOCUS Online, 30.10.2015,
http://www.focus.de/digital/videos/datencrash-vermeiden-nicht-nur-ein-pc-mythos-
darum-sollten-sie-hardware-unbedingt-sicher-entfernen_id_5048487.html.

BACK

16.01.2013 16:40, heise.de
BKA schafft vorläufigen Staatstrojaner von Gamma an
Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht - womit aber nicht vor Ende 2014 gerechnet wird. In dem Schreiben werden nun die zusätzlichen Finanzmittel erläutert, die das Bundeskriminalamt bekommt, damit eine eigene Software zur Quellen-TKÜ entwickelt werden kann. Für diese Aufgabe sind 30 Planstellen bewilligt worden, denen im Rahmen des "Strategie- und Forschungszentrums Telekommunikation" (SFZ TK) weitere Experten der Bundesländer zuarbeiten sollen. Das SFZ TK soll außerdem die Aufgabe übernehmen, "grundrechtsschonende Alternativen zur Quellen-TKÜ" national wie international zu suchen und auf Einsatztauglichkeit zu prüfen.

Tagesschau, 26.10.2011, Nach erneutem Fund von Spähsoftware: BKA bestreitet 2011 den Einsatz des neuen Staatstrojaners. Die Software soll Ermittlern zur Sicherung von Beweismitteln dienen. Doch auch die neue Version könne manipuliert werden. Daten, die von überwachten Rechnern kommen,sollen auch weiterhin manipulierbar sein. Die Computer-Experten halten die durch den Staatstrojaner gewonnenen Beweismittel daher für unbrauchbar. Nach dem Fund des ersten Staatstrojaners vor rund zwei Wochen hatte Innenminister Friedrich den Einsatz der Schadsoftware noch verteidigt. Die Länder hätten die rechtlich zugelassenen Grenzen eingehalten. Die erste Version des Trojaners aus dem Jahr 2007 war in mehreren Bundesländern eingesetzt worden, um Computer von Bürgern auszuspionieren.

Einblick in Privatsphäre Unwissender
Hacker zeigen tausende Live-Videos von geknackten Webcams
, FOCUS Online, 21.11.2014
Auf einer russischen Internetseite kann man derzeit Live-Videos von tausenden geknackten Webcams veröffentlichen. Weltweit sind PC-Besitzer betroffen. Britische Datenschützer fordern die Löschung der Seite. Die angezapften Geräte reichten von Babyfonen mit Videofunktion bis zu professionellen Überwachungskameras in Büros und Betrieben, auch das Treiben aus einer Turnhalle in Manchester wurde online übertragen. Der britische Datenschutzbeauftragte forderte Russland am Donnerstag auf, die Website sofort zu schließen. Die ersten Berichte über die russische Website seien aus Macao, Hongkong, Australien und Kanada gekommen, sagte der oberste britische Datenschützer Christopher Graham. Großbritannien wolle gemeinsam mit der US-Handelskammer dafür sorgen, dass die Internetseite schnellstens geschlossen werde. Nach Angaben der britischen Datenschutzbehörde ICO wurden allein in Großbritannien 500 Kameras angezapft. In den USA sind laut Experten mehr als 4500 Kameras betroffen, in Frankreich mehr als 2000 und in den Niederlanden rund 1500. Die in Russland betriebene Website nutze die schwachen Sicherheitsvorkehrungen von tausenden Kameras; die Standardeinstellungen für viele System seien online zugänglich, sagte Simon Rice von der Datenschutzbehörde ICO. "Das ist eine Bedrohung, die alle von uns betrifft und gegen die wir uns schützen müssen." Überwachungskameras seien "sehr praktisch, wenn man sehen will, ob es dem Kind gut geht oder ein Laden sicher ist - aber jeder andere kann darauf zugreifen, wenn man kein starkes Passwort wählt", warnte der Datenschutzbeauftragte Graham.

Schlag gegen Internetkriminalität
Razzien gegen "BlackShades"-Nutzer (MS Windows)
, Tagesschau, 19.05.2014
Bei Razzien in 16 Ländern gegen mutmaßliche Entwickler, Verbreiter und Nutzer krimineller Computer-Software haben die Behörden 97 Personen festgenommen. Bei Hunderten Verdächtigen beschlagnahmten die Einsatzkräfte Bargeld, Schusswaffen, Drogen sowie mehr als 1000 Rechner und Speichermedien. Wie die koordinierenden Agenturen Europol und Eurojust mitteilten, gab es insgesamt 359 Polizeieinsätze - in Deutschland, den Niederlanden, Belgien, Frankreich, Großbritannien, Finnland, Österreich, Estland, Dänemark, Italien, Kroatien, den USA, Kanada, Chile, der Schweiz und Moldau. In Deutschland durchsuchten Polizisten die Wohnungen von 111 Tatverdächtigen. Das FBI erklärte, weltweit seien mehr als eine halbe Million Computer infiziert.

Deutsche Spähsoftware für Unrechtsstaaten, Tagesschau, 19.05.2014
Auf der "Achse des Guten"?
Martin Münch sieht sich auf der "Achse des Guten". Doch Menschenrechtler werfen seiner Firma Gamma vor, Trojaner-Programme an Unrechtsstaaten verkauft und damit Folter unterstützt zu haben. Nun sprach Münch erstmals mit Reportern des ARD-Magazins "Panorama" und der "Süddeutschen Zeitung".

Panopticlick - how unique is your browser? A research project of the Electronic Frontier Foundation

BACK

niue-muenzenFalle am Bankautomat, Focus, 15.10.2014
Beim sogenannten Skimming spähen Kriminelle Daten und Geheimnummern (PIN) von EC-Karten aus. Sie manipulieren zum Beispiel den Kartenschlitz am Geldautomaten oder Kontoauszugsdrucker. Oder sie bringen außen an der Filiale gefälschte Türöffner an. Die Eingabe der PIN wird gefilmt oder über einen Tastaturaufsatz gespeichert. Mit den geklauten Daten erstellen die Täter dann eine Kartendoublette und heben damit im Ausland Geld ab oder kaufen ein. Opfer des Skimmings müssen für verursachte finanzielle Schäden nicht allein aufkommen. Meistens ersetzen Banken die Kosten - es gibt aber Ausnahmen. Verbraucher sollten außerdem regelmäßig ihre Kontoauszüge überprüfen, um so schnellstmöglich unberechtigte Abbuchungen zu erkennen. Diese müssen sofort bei der Bank oder Sparkasse reklamiert und die Karte gesperrt werden.

Moderne Li-Lo- oder Li-Po Akkus haben keine im Alltag messbaren "Memory Effekte", sprich : Es ist Ihnen egal von wo nach wo und wie lang sie aufgeladen werden. Ausnahme : Notebooks sollten möglichst nie nur an Strom in der Docking laufen (in Büros häufig so), denn dann ist der Akku IMMER auf 100% Erhaltunsgladungsmodus, Das schadet der Kapazität, denn jedes Einschalten des Laptops ist für den Akku ein Ladevorgangsimpuls und davon hat ein moderner Akku nur 300 bis maximal 1000, dann ist Schluss., Quelle: Focus, 04.02.2015

Spionagesoftware: Datenklau-Trojaner bedroht iPhones, Focus, 06.02.2015
Eine Schadsoftware namens XAgent bedroht derzeit iPhones. Das Programm kann Nachrichten, Bilder und Standorte vom Gerät stehlen. Das Problem: Bisher ist nicht klar, wie sich Handys mit dem Trojaner infizieren.

Computernutzung auf der Arbeit: So privat darf es werden, Spiegel Online, 17.07.2015
Ein Interview von Silvia Dahlkamp
Private oder dienstliche PC-Nutzung? Manchmal verschwimmen die Grenzen
Ein Gerichtsurteil verwirrt viele Angestellte: Selbst wenn man den Dienstrechner privat nutzen darf, droht die Kündigung. Wie kann man seiner Sache sicher sein? Fachanwalt Philipp Byers erklärt, was erlaubt ist. Dr. Philipp Byers ist Fachanwalt für Arbeitsrecht bei der Wirtschaftskanzlei Lutz Abel in München.
Niemand darf während der Dienstzeit Raubkopien herstellen, entschied jetzt das Bundesarbeitsgericht in Erfurt. Auch nicht, wenn der Betroffene den Rechner für bestimmte andere private Zwecke nutzen durfte. Die obersten Arbeitsrichter verhandelten über die Kündigung eines Justizangestellten, der jahrelang während seiner Arbeitszeit Dienstrechner für Raubkopien genutzt haben soll. Pikant daran: Der Mann war der IT-Verantwortliche des Oberlandesgerichts in Naumburg. (Aktenzeichen: 2 AZR 85/15). Der heute 61-Jährige hatte sich in den ersten beiden Instanzen erfolgreich gegen seinen Rauswurf gewehrt, da ihm nach Ansicht der dortigen Richter die Pflichtverstöße nicht konkret nachgewiesen werden konnten. Der Kläger hatte unter anderem argumentiert, dass die privaten Kopien am Oberlandesgericht geduldet und auch andere Mitarbeiter daran beteiligt gewesen seien.
Private Computernutzung am Arbeitsplatz - was ist erlaubt und was nicht?
KarriereSpiegel: Ein Arbeitnehmer bestellt während seiner Arbeitszeit mal schnell bei Amazon ein Buch. Kann sein Chef ihm dafür kündigen?
Byers: Wenn der Arbeitgeber ein Surf-Verbot während der Arbeitszeit ausgesprochen hat, droht zumindest eine Abmahnung. In solchen Fällen ist es schon ein Pflichtverstoß, wenn der Mitarbeiter nur für Sekunden ins Netz geht.
KarriereSpiegel: Und wenn Mitarbeiter den Dienstrechner auch privat nutzen dürfen?
Byers: Dann können sie natürlich ab und zu mal bei Amazon vorbeisurfen. Oder zum Beispiel auch ein- bis zweimal am Tag ihren privaten Account aufrufen, etwa um E-Mails zu checken. Die rote Linie ist allerdings schnell überschritten: Natürlich ist es verboten, dass ein Mitarbeiter illegal Filme runterlädt oder Raubkopien erstellt. Damit verletzt er das Urheberrecht, begeht also eine Straftat. Kritisch ist es auch, wenn Dateien auf den Rechner gelangen, die das System gefährden könnten - also Viren oder Spam. Alles, was dem Arbeitgeber Schaden zufügt, kann eine fristlose Kündigung begründen.
KarriereSpiegel: Aber darf eine Arbeitgeber überhaupt einen Chat-Verlauf verfolgen? Es gibt doch ein Fernmeldegeheimnis - also ein Abhörverbot.
Byers: Aber das greift nicht in Firmen, die private Internetnutzung generell verbieten. Da darf der Chef Stichproben machen. Zum Beispiel anordnen, dass die Experten aus der IT-Abteilung die Rechner durchforsten: Wie oft klickt ein Mitarbeiter welche Seiten an, wie lange verweilt er? Ein Sportsfreund, der 50-mal am Tag bei "Kicker.de" vorbeischaut, hat dann ganz schlechte Karten. Ganz anders sieht es jedoch rechtlich aus, wenn es im Unternehmen eine Betriebsvereinbarung gibt, die Privat-Surfen erlaubt. Weil aber noch eine endgültige Entscheidung des Bundesarbeitsgerichts fehlt, urteilt jedes Landesarbeitsgericht anders: Einige Richter argumentieren, es sei unzulässig, wenn Arbeitgeber Verbindungsdaten auswerten, andere sehen das nicht ganz so eng.
KarriereSpiegel: Wo steht, ob ein Arbeitnehmer während der Dienstzeit surfen darf?
Byers: Im Arbeitsvertrag. Wenn dort nicht ausdrücklich eine Klausel über die Privatnutzung steht, sollte er nicht ins Netz gehen - auch nicht, wenn alle seine Kollegen dort ständig unterwegs sind.
KarriereSpiegel: Darf ich während der Dienstzeit an einer eBay-Auktion teilnehmen, wenn ich die verlorene Arbeitszeit hinterher wieder reinhole - etwa mit Überstunden?
Byers: Nein, diesen Puffer sieht das Gesetz nicht vor. Jede Stunde, die ein Mitarbeiter nach einem Acht-Stunden-Tag länger im Büro bleibt, kann einen Verstoß gegen das Arbeitszeitgesetz begründen. Außerdem: Wer sagt denn, dass jemand, der bereits mittags stundenlang gedaddelt hat, abends noch fit genug ist, um konzentriert zu arbeiten?
KarriereSpiegel: Gibt es ein Surf-Limit?
Byers: Einige Urteile sagen, dass 60 bis 90 Minuten am Tag zu viel, sogar exzessiv sind.
KarriereSpiegel: Darf ich während der Dienstzeit eine Reise buchen?
Byers: Wenn es schnell geht. Wer genau weiß, wann er in welches Land fliegen und welches Hotel er buchen will, geht auf das entsprechende Portal und bucht den Trip in wenigen Minuten. Das ist okay. Da sagt wahrscheinlich auch jeder vernünftige Chef: Das holt der hinterher wieder auf, Schwamm drüber. Ganz anders sieht es aber aus, wenn ein Mitarbeiter den ganzen Vormittag verplempert, weil er sich im Netz verliert. Erst mal recherchiert, wohin die Reise gehen könnte, dann das schönste Hotel sucht und schließlich das günstigste Angebot bucht. Dann wird es arbeitsrechtlich kritisch.
KarriereSpiegel: Und wenn die Internet-Junkies auf ihre privaten Smartphones ausweichen?
Byers: Nutzen sie dabei das Wireless Lan ihres Unternehmens, ist es genauso, als würden sie vom Dienstrechner surfen. Wenn sie über ihre mobile Datenverbindung gehen, ist das Arbeitszeitbetrug. Richtig ist allerdings, dass ein Chef keine Möglichkeiten hat, die Verbindungsdaten des privaten Smartphones auszuwerten. Das wäre illegal. Er muss also Augenzeugen finden, um Vielsurfer-Kollegen im Büro zu überführen.

OKSo steigern Sie die Ergonomie am Arbeitsplatz
Wurde Ihr Arbeitsplatz speziell auf Sie zugeschnitten? Wenn nicht, dann sollten Sie einige Dinge anpassen.
https://www.pcwelt.de/tipps/So-steigern-Sie-die-Ergonomie-am-Arbeitsplatz-10685036.html
BACK

Parkhäuser speichern Auto-Kennzeichen: Geparkt, gefilmt, gespeichert, tagesschau.de, 21.10.2014 von Christian Baars, Jannis Brühl und Christian Deker
Nach Recherchen von NDR und "Süddeutscher Zeitung" werden in hunderten Parkhäusern automatisch Auto-Kennzeichen gespeichert - inklusive Datum und Uhrzeit. Datenschützer sehen die Praxis sehr kritisch, denn so könnten Bewegungsprofile erstellt werden. Eine Kamera filmt die Zufahrt zum Parkhaus, alle Nummernschilder werden dadurch erfasst und gespeichert - inklusive Datum und Uhrzeit. Die Nutzer ahnen davon meist nichts, wissen nicht, wo und wie lange die Daten gespeichert werden und wer darauf Zugriff hat. 2008 hatte das Bundesverfassungsgericht der Polizei untersagt, zu Fahndungszwecken massenhaft Autokennzeichen zu erfassen und zu speichern. Privatunternehmen setzen ähnliche Systeme aber offenbar großflächig ein. Etliche Firmen bieten sie an. "Durch hochleistungsfähige Systeme und Sensoren ist die Erfassung und Auswertung von Kfz-Kennzeichen heute gängige Praxis", schreibt eine von ihnen. Ein anderer Hersteller sagte NDR und SZ, die Nachfrage sei extrem hoch. In diesem Jahr hätten sie bereits etwa 200 solcher Anlagen in Parkhäusern und auf Parkplätzen installiert. Die zuständigen Behörden werden erst allmählich auf das Problem aufmerksam. "Marketingerfolgskontrolle" nennt dies Phantasialand-Geschäftsführer Ralf-Richard Kenter. Sie könnten überprüfen, aus welchen Regionen die Besucher kämen und so sehen, ob eine Werbekampagne Wirkung zeige. In Nordrhein-Westfalen zeigen sich die Datenschützer jedenfalls grundsätzlich skeptisch. Zu einem Kennzeichen lasse sich der Name des Halters etwa über das Straßenverkehrsamt herausfinden, sagt Nils Schröder von der Datenschutzbehörde. Deshalb seien Nummernschilder wie andere personenbezogene Daten gesetzlich geschützt. Ob jemand anders sie verwende dürfe, müsse im Einzelfall geprüft werden. Sie würden ebenfalls zurzeit das erste Mal solchen Fällen nachgehen, unter anderem am Aachener Uniklinikum. In anderen Bundesländern sind die Datenschützer bislang noch gar nicht auf Kennzeichen-Erfassungen aufmerksam geworden. Außerdem zeigen die Antworten der Behörden: Es gibt keine gemeinsame Linie, keine einheitliche Rechtsauffassung. "Wir wollen einen deutschlandweit einheitlichen Standard", sagt Nils Schröder. Bis dahin bleibt die Kennzeichen-Überwachung ein rechtlicher Graubereich. Die Nutzer müssen jedoch der Speicherung ihrer Daten zustimmen. Reicht dafür ein Hinweisschild bei der Einfahrt zum Parkhaus, wie es etwa die Firma Conti-Park in Hamburg an der Europapassage und im Überseequartier einsetzt? Einige Behördenvertreter meinen ja, Nils Schröder aus Nordrhein-Westfalen dagegen sagt: "Ich kann mir nicht vorstellen, wie man an so einer Einfahrt einwilligen könnte." Außerdem habe man ja keine Wahl, wenn man das Parkhaus benutze wolle. Die Anbieter werben mit Erkennungsraten von mehr als 95 Prozent und etlichen Speicher-, Such- und Exportmöglichkeiten für die erfassten Daten. Auch als Marketing-Werkzeug wird es angepriesen. "Jeder Park- und Reservierungsvorgang ist eine willkommene Gelegenheit, Kundendaten zu generieren. Fast alle Behörden sind sich aber zumindest in einem Punkt einig: Nach der Nutzung müssen die Daten unverzüglich gelöscht werden. Sie befürchten, dass sonst Bewegungsprofile erstellt werden könnten. Dass dies nicht immer der Fall ist, zeigt das Beispiel eines Campingplatzes in Hamburg. Hier hängt ein kleiner weißer Kasten an einem Bügel unter der Schranke. Darin verborgen steckt eine kleine Videokamera. Fährt ein Auto davor, erscheint in der Rezeption des Campingplatzes das Kennzeichen auf dem Monitor und wird mit Datenbank abgeglichen. "Über die Zeit der Speicherung haben wir noch keine Entscheidung getroffen", sagt der Geschäftsführer Reiner Tietjen. Gespeichert werden die Daten auf einem zentralen Server seiner Firma, die mehr als 20 Anlagen in Deutschland betreibt, auf zwei davon sind bereits Kennzeichen-Erfassungsanlagen installiert. Weitere sollen folgen. | ndr

Wohin mit dem Elektro-Schrott? Umweltministerin legt Gesetzentwurf vor: Elektrogesetz-Reform, Tagesschau, 11.03.2015
Wer soll Altgeräte gratis zurücknehmen?
Das Kabinett hat eine Reform des Elektrogesetzes verabschiedet, um die Altgeräte-Rückgabe zu erleichtern. Große Geschäfte sollen Kleingeräte immer und größere Geräte beim Kauf eines neuen zurücknehmen. So sollen mehr wertvolle Metalle recycelt werden.

07.02. Focus-Online-Experte Jörg Asma schreibt da weiter, wo wir, Gooken, längst aufgehört haben zu schreiben: "Anbieter wie DropBox oder Google Drive bieten Nutzern an, Daten nicht mehr ausschließlich lokal, sondern auch auf ihren Festplatten und Serverplätzen zu sichern, um so diese Daten rund um den Globus zu jeder Zeit verfügbar zu haben. Viele dieser Speicherplatz-Anbieter sorgen bereits gegenüber Dritten für eineVerschlüsselung der Nutzerdaten. Dennoch: Kein Schutz ist perfekt. Es ist nicht nur eine theoretische Option, dass Hacker die richtigen Sicherheitslücken identifizieren, um Daten zu stehlen oder zu löschen. Zudem: Der Anbieter erhält die Daten unverschlüsselt und kann somit auf sie zugreifen. Um das Knacken ihrer Daten noch komplexer zu machen und auch ihrem Anbieter keine Möglichkeit zu geben, sie einzusehen, sollten Nutzer künftig ihre Daten bereits vor der Übertragung in die Cloud verschlüsseln. Was sich kompliziert anhört, ist heute ziemlich einfach. Kostenlose und auch für weniger versierte Anwender einfach zu bedienende Programme wie Boxcryptor oder Safe Monk erstellen eigene Ordner auf dem Cloud-Laufwerk, die sie im Anschluss gesondert schützen. Dritte - dazu zählen auch die Anbieter - können die Daten nur noch dann einsehen, wenn sie diese zuvor mit dem persönlichen Schlüssel des Users dekodiert haben.
Daten mit Cloud-Anwendungen erstellen: Ob Apples Büro- und Privatanwendungen wie Pages, Numbers und Keynote, der Passwort-Manager Schlüsselbund oder Microsofts Office 365: Immer mehr Programme werden gar nicht mehr lokal auf dem Rechner installiert, sondern liegen direkt in der Cloud. Auf ihrem Desktop sehen Nutzer in manchen Fällen noch eine individuelle Oberfläche oder aber sie greifen direkt über einen Internet-Browser auf die Software zu. Auch die mit der Software generierten Daten werden in der Regel in der Cloud gespeichert. Und liegen damit außerhalb ihrer persönlichen Kontrolle. Welche Möglichkeiten gibt es nun, diese Daten sicherer zu machen? Die einfache Antwort: Es gibt keine Möglichkeit. Sobald ein Nutzer Cloud-Anwendungen verwendet, spricht er dem Anbieter sein Vertrauen aus. Es liegt in der Hand des Unternehmens, die Daten mit der maximalen Sicherheitsstufe zu schützen. Dementsprechend wichtig ist es, welchen Cloud-Anwendungen die Nutzer ihr Vertrauen schenken. Faustregel: Je größer der Anbieter, desto häufiger wird es Sicherheitsvorfälle geben. Denn Kriminelle in der ganzen Welt versuchen, die Firewalls zu Hacken und Schlupflöcher zu finden. Dagegen steht jedoch ein extrem hoher Aufwand seitens dieser großen Anbieter, Vorfälle so schnell es geht zu entdecken und mit aller Konsequenz jede mögliche Sicherheitslücke sofort zu schließen. Denn heute steht Reputation sehr schnell auf dem Spiel, die Kunden können im Extremfall sprichwörtlich über Nacht ihre Geschäftsbeziehung zu Anbietern beenden.
Sie installieren Programme auf Betriebssystem-fähigen Rechnern in der Cloud
Vor allem Computerspieler nutzen diese Cloud-Variante. Bei der Einrichtung von Multi-Player-Gaming-Servern installieren sie Software auf Fremdrechnern in der Cloud, die bereits mit einem Betriebssystem ausgestattet sind. Das heißt: Betriebssystem und Software laufen im Anschluss vollständig autonom an einem fremden Ort, einzig der Zugriff erfolgt über lokale Endgeräte. Nutzer dieser Dienstleistungen haben genauso wie die Nutzer der Anwendungen das Risiko, dass auf den Fremdrechner von Unbefugten zugegriffen werden könnte, wenn Sicherheitslücken beim Anbieter ausgenutzt werden. Deshalb sollte der Nutzer eine verschlüsselte Leitung zur Übertragung und Installation der Software nutzen, um sich nicht bereits in diesem Moment angreifbar zu machen. Zum anderen gilt auch hier das, was bei den Anwendungen gilt - User sollten die Angebote des Anbieters nur verwendet,wenn er ihm vertraut.Neben der bereits angesprochenen Marktgröße sollte der User darauf achten, ob der Anbieter transparent und einfach verständlich über Sicherheitsvorfälle und seinen Umgang mit diesen in der Vergangenheit kommuniziert. Wie viele Informationen er seinen Nutzern über Verschlüsselungs- und Übertragungstechnologien anbietet. Und welche Erfahrungen andere Nutzer bisher mit dem Anbieter gemacht haben."

Nationaler IT-Gipfel: Übernehmen die Maschinen die Macht?, tagesschau.de, 21.10.2014 von Sandra Stalinski
Der IT-Gipfel diskutiert über die Industrie 4.0, bei der nicht mehr Menschen, sondern Werkstücke miteinander kommunizieren. Überflüssig wird der Mensch zwar nicht, sagt Philosoph Mainzer gegenüber tagesschau.de. Doch die Anforderungen wachsen. Anders als die Automobilindustrie ist insbesondere der Mittelstand, beispielsweise der deutsche Motor- und Anlagebau, sehr skeptisch gegenüber der Industrie 4.0. Denn sie hängt von der sogenannten Cloud-Technik ab. Das heißt, die Daten werden in die Wolke gestellt und sind damit im Internet und nicht mehr auf meiner Festplatte. Wenn ein Mittelständler nun ein Erfolgskonzept hat, mit dem er auf dem internationalen Markt gutes Geld verdient, wird er sich hüten, das in die Cloud zu stellen. Erst recht nicht nach den Debatten über NSA und Industriespionage. Die Datensicherheit ist momentan die Schattenseite dieser Technologie, insbesondere auch die der Mitarbeiter. Denn die Industrie 4.0 produziert gewaltige Datenmengen: Die Automatisierung der Arbeitsprozesse ist nur möglich, weil unzählige Sensoren, Kameras und Lichtschranken Arbeitsvorgänge und Bewegungsabläufe aufnehmen, auch die von menschlichen Mitarbeitern. Die Gefahr ist, dass hier durch Algorithmen Persönlichkeitsprofile erstellt werden können, die man für alle möglichen Zwecke missbrauchen kann. Dagegen ist die Stasi mit ihren Zettelkästchen harmlos. Hier gibt es erheblichen Regelungsbedarf und unsere Juristen hecheln der Entwicklung hinterher. Das ist die große ethische Herausforderung bei der Industrie 4.0. In dem amerikanischen Film "Her" verliebt sich ein Mann in die weibliche Stimme seines Computersystems. Das System organisiert seinen gesamten Tagesablauf und kennt ihn bald besser als er sich selbst.

In der Hoffnung auf hohe Renditen fallen Anleger immer wieder auf dubiose, vermeintlich lukrative Angebote von Finanzhaien herein. Die erfassten Delikte sind laut Bundeskriminalamt (BKA) im Jahr 2013 gegenüber 2012 um 29 Prozent auf insgesamt 6365 Fälle gestiegen. Tipp: Seriöse Finanzberater melden sich nicht per Telefon, sondern zunächst per Post. Auch wenn der Berater Zeitdruck ausübt oder angibt, dass er im Ausland sitzt, sollten Anleger hellhörig werden.

Hitchbot ist tot, es lebe Hitchbot
Nach der Zerstörung des trampenden Roboters in Philadelphia fordern Tausende seine Wiederauferstehung. Seine Schöpfer wollen in den kommenden Tagen darüber entscheiden, Spiegel Online, 04.08.2015.

Das plötzliche Ende des kleinen Hitchbot bewegt Zehntausende: Der kleinkindgroße Roboter war am Wochenende in Philadelphia von einem Unbekannten zerstört worden. Der Täter hatte ihm die Arme abgerissen, der Kopf mit dem Computergehirn ist unauffindbar.
Damit endete Hitchbots Reise durch die USA, die am 17. Juli in Massachusetts begonnen hatte. Per Anhalter sollte er durch die Vereinigten Staaten reisen, der Roboter war also auf hilfsbereite Menschen angewiesen. In den ersten Wochen lief auch alles glatt: In Boston besuchte er ein Baseballspiel der Red Sox, in New York fuhr er mit der U-Bahn. Sogar in Philadelphia wurde Hitchbot zunächst gut behandelt. Eine Familie lud den Roboter zu einem Picknick in einem Park ein. Umso größer ist nun der Schock über den Vandalismus, der Hitchbots Reise jäh beendet hat. Doch ein Roboter hat immerhin die Chance auf ein zweites Leben. Und genau das fordern im Internet Zehntausende. Sie bieten Hitchbot-Schöpfern Frauke Zeller und David Smith ihre Hilfe an. Die Wissenschaftler von der Ryerson University in Toronto zeigten sich gerührt von der Anteilnahme und Unterstützung. Sie wollen in den nächsten Tagen entscheiden, ob sie Hitchbot wiederbeleben. "Wir müssen uns mit dem ganzen Team zusammensetzen und gucken, was wir machen können", sagte Frauke Zeller. Die Polizei in Philadelphia hat bislang keine Ermittlungen wegen Vandalismus aufgenommen, weil niemand Anzeige erhoben hat. Zeller und Smith haben nach eigener Aussage kein Interesse an einer polizeilichen Untersuchung. Ihnen gehe es darum, aus dem Vorfall zu lernen.

Cyberangriff auf Bundestag: Auf der Jagd nach Word-Dokumenten, Tagesschau, 12.06.2015
Neue Erkenntnisse zur Hacker-Attacke auf den Bundestag: Die Angreifer waren laut Informationen von NDR, WDR und "SZ" unter anderem auf aktuelle Word-Dokumente aus. Die Daten flossen an bis zu neun Orte - die aber alle unbekannt sind. Insgesamt schleusten die Hacker etwa 20 Gigabyte an Daten aus dem Netzwerk. Sie flossen laut den Informationen an acht bis neun Orte. Wo diese liegen, ist nicht bekannt. rojaner bereits in mehreren Ländern eingesetzt
Laut bisherigen Erkenntnissen des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) ist die Schadsoftware ein Trojaner, der in ähnlicher Form bereits seit Monaten bei Hackerattacken in mehreren Ländern eingesetzt wurde. Das Programm sei wohl von russischen Hackern entwickelt worden und soll schon beim Cyberangriff auf den französischen TV-Sender TV5 Monde im April eingesetzt worden sein. Damals hatten sich angebliche radikale Islamisten im Namen des "CyberKalifats" zu der Attacke bekannt.

Meldepflicht für CyberattackenBundestag billigt IT-Sicherheitsgesetz, Tagesschau, 12.06.2015
Tausende Unternehmen müssen künftig Cyberattacken melden. Das ist ein wichtiger Teil des IT-Sicherheitsgesetzes, das der Bundestag beschlossen hat. Wegen des Angriffs auf den Bundestag wurden auch für Bundesbehörden höhere Standards in das Gesetz geschrieben. Angesichts der wachsenden Bedrohung durch Cyberattacken hat der Bundestag ein Gesetz für mehr IT-Sicherheit bei wichtigen Unternehmen beschlossen. Es soll dafür sorgen, dass wichtige Unternehmen besser gegen Cyberangriffe geschützt sind. Energieunternehmen, Banken oder Krankenhäuser müssen Mindestanforderungen an ihre Computersysteme einhalten. Sie müssen Angriffe dem BSI melden. Tun sie das nicht, drohen Bußgelder bis zu 100.000 Euro. Die Regelungen betreffen vor allem sogenannte kritische Infrastrukturen, deren Ausfall oder Beeinträchtigung schwere Folgen für das Gemeinwesen mit sich brächte - etwa im Energie- und Gesundheitssektor, bei der Wasserversorgung, der Telekommunikation oder im Finanz- und Versicherungswesen. Rund 2000 Unternehmen aus diesen Branchen müssen dem BSI künftig Attacken anonym melden. Das BSI soll die Informationen auswerten und ein Lagebild erstellen, um andere Unternehmen zu warnen. Außerdem müssen die Firmen Mindeststandards bei der IT-Sicherheit erfüllen, die von den Aufsichtsbehörden überprüft werden. Für die Umsetzung erhalten die Firmen zwei Jahre Zeit. Auch Bundesbehörden müssen Standards verbessern: Der schwere Angriff auf das Computersystem des Bundestages hat erste Konsequenzen in dem IT-Sicherheitsgesetz. Anders als ursprünglich geplant müssen jetzt auch Bundesbehörden bestimmte Mindestanforderungen an ihre Computersysteme erfüllen, die das BSI festlegen soll. Die Koalitionsfraktionen hatten dazu einen Änderungsantrag vereinbart. Die Erweiterung auf Behörden stießen allerdings bei der Opposition auf Kritik. "Ein Wettlauf der Geheimdienste schafft nicht mehr Sicherheit", sagte Petra Pau von der Linkspartei, die Vizepräsidentin des Bundestags ist. "Unter dem Strich gibt es zwei Gewinner: den BND und den Verfassungsschutz - also Geheimdienste." Attacke durch E-Mails? Nach dem derzeitigen Stand der Ermittlungen soll das Computersystem des Bundestags bei der seit rund vier Wochen laufenden schweren Cyberattacke mit Hilfe von E-Mails angegriffen und mit Schadsoftware infiziert worden sein. Es gebe konkrete Hinweise, wonach ein Link per E-Mail an mindestens zwei Computer im Bundestag verschickt worden war, schrieb die "Welt".

niue-muenzen 18 Millionen Daten gestohlen, Tageschau, 07.04.2014
BSI stellt Sicherheitstest online
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nach weiteren Fällen von Datendiebstahl wieder einen Online-Sicherheitstest an. Über diesen können Bürger prüfen, ob ihre E-Mail-Adresse zu den rund 18 Millionen gestohlenen Daten gehört. Nach Angaben des BSI sollen die Inhaber der betroffenen E-Mail-Adressen "in Zusammenarbeit mit den Online-Dienstleistern Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de informiert" werden. Das BSI habe den Unternehmen dafür die entsprechenden Adressen zur Verfügung gestellt. Damit seien 70 Prozent der Betroffenen abgedeckt. Auf Anfrage von tagesschau.de teilte das BSI mit, dass die Provider am Morgen damit begonnen hätten, die betroffenen Kunden zu informieren. Das Bundesamt geht davon aus, "dass dies bis spätestens heute Abend abgeschlossen ist". Das Bundesamt geht davon aus, dass es sich bei den Adressen und Passwörtern sowohl um Zugangsdaten zu E-Mail-Konten "als auch um Zugangsdaten zu anderen Online-Accounts wie Online-Shops, Internet-Foren oder Sozialen Netzwerken handelt". Wer einen E-Mail-Account bei einem anderen Dienstleister habe, oder einen eigenen Webserver betreibe, könne seine Adresse durch den BSI-Sicherheitstest unter www.sicherheitstest.bsi.de prüfen.

tagesschau.de, 23.09.2013
Fingerabdruck-Sensor angeblich geknackt
Deutsche Hacker von CCC stellen Apple bloß

Nach nur zwei Tagen ist der Fingerabdruck-Sensor des neuen iPhones geknackt. Hacker fotografierten einfach einen Fingerabdruck von einer Glasplatte ab und erzeugten einen "künstlichen Finger". Trost für Apple: Schon jetzt sind neun Millionen Geräte verkauft

Gekaperte Online-Zugangsdaten
Datenklau seit Dezember bekannt

Gigantischer Datenklau schreckt Millionen E-Mail-Nutzer auf

nachtmagazin 00:04 Uhr, 22.01.2014, Julie Kurz, NDR
Betroffen sind vor allem Rechner mit Microsoft-Betriebssystemen. Der millionenfache Klau von Online-Zugangsdaten ist dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits seit Wochen bekannt gewesen. "Wir wussten seit Dezember davon. Die Vorbereitungen ein Verfahren aufzusetzen, dass datenschutzgerecht ist und einer derart großen Zahl von Anfragen gewachsen ist, das bedurfte einer Vorbereitungszeit", sagte BSI-Präsident Michael Hange im Bayerischen Rundfunk. Die Website mit Test der Behörde war zeitweise überlastet.

Das BSI hat eine Webseite eingerichtet, auf der Nutzer überprüfen können, ob sie betroffen sind.

Dort kann man seine E-Mail-Adresse eingeben, die dann mit den Daten abgeglichen wird. Bei einem Treffer bekommen die Nutzer eine Nachricht an die angegebene Mailadresse. "Wenn das passiert, ist Ihr Rechner wahrscheinlich mit einer Schadsoftware infiziert", sagte ein BSI-Sprecher. Die Nachricht des BSI enthalte Tipps, was in diesem Fall zu tun sei. Das Interesse an dieser Sicherheitsüberprüfung ist sehr groß. Bis Dienstagabend hatten etwa zwei Millionen User von dem Angebot Gebrauch gemacht. Die Server sind damit an der Belastungsgrenze. Dementsprechend ist die BSI-Seite oft nicht oder nur schwer zu erreichen. Die Behörde hatte gestern mitgeteilt, dass 16 Millionen Benutzerkonten gekapert worden seien. Forschungseinrichtungen und Strafverfolgungsbehörden waren auf 16 Millionen kompromittierte Benutzerkonten gestoßen. Die Datensätze enthielten meist eine E-Mail-Adresse und ein Paßwort. Die Forscher und Strafverfolger hätten die Daten an das BSI übergeben. Mehr als die Hälfte der Mailadressen endeten auf .de und gehörten daher wahrscheinlich Usern aus Deutschland. Die Datensätze können nicht nur auf gekaperte E-Mail-Konten hindeuten. Dieselbe Kombination aus Mail-Adresse und Paßwort verwenden viele Internet-Anwender fahrlässig auch zum Anmelden bei anderen Dienste, etwa für Online-Netzwerke wie Facebook oder bei Shopping-Seiten.

Tagesschau, 12. Januar 2012 | 02.30 Uhr
Behörde rät allen Internetnutzern zu Sicherheitstest
Berlin/Bonn Das gab es so noch nie: Über die Medien ruft das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle Internetnutzer dazu auf, ihren Computer auf manipulierte Netzwerkeinstellungen hin zu untersuchen. Zehntausende Rechner sollen in Deutschland von einer Schadsoftware befallen sein. Für den Test hat die Behörde gemeinsam mit dem Bundeskriminalamt und der Deutschen Telekom die Internetseite

www.dns-ok.de


eingerichtet. Nutzer sollten diese Adresse in ihrem Browser eingeben - in weniger als einer Sekunde erscheint dann entweder die grün unterlegte Meldung "Ihre DNS Konfiguration ist korrekt" oder ein Warnhinweis. Ist das der Fall, ist auf dem Rechner das schädliche Programm "DNS-Changer" installiert. Nach Informationen der US-Ermittlungsbehörde FBI werden damit täglich rund 33 000 Computer in Deutschland auf ein früheres Netzwerk von Internetkriminellen umgeleitet. Das Programm hatten sechs Esten und ein Russe auf weltweit mehr als vier Millionen Systemen installiert, um den Datenstrom ihrer Opfer auf eigene Server zu lenken. Dabei tauschten die Hacker die Werbung auf Internetseiten mit eigenen Anzeigen aus. Sie sollen nach Angaben des FBI mit dieser technischen Raffinesse gut zehn Millionen Euro erbeutet haben. Im November hatten die Fahnder der US-Behörde die Betrüger festgenommen und die manipulierten Internetseiten gesperrt. Weil aber die Opfer nicht mehr fehlerfrei auf das Internet hätten zugreifen können, wenn auch die Server der Hacker abgestellt worden wären, betreibt diese jetzt das FBI selbst. Jedoch nur noch bis zum 8. März. Alle rund 50 Millionen Internetnutzer in Deutschland sollten also ihre Rechner bis dahin überprüft haben
Nach rkhunter, chkrootkit und zeppoo für UNIX nun auch für MS Windows: Schutz für Aktivisten und Journalisten: Amnesty stellt Anti-Späh-Software vor
Sie könnte eine wichtiges Tool für Aktivisten und Journalisten in vielen Ländern werden: Die Software "Detekt", die Spähprogramme auf Rechnern identifiziert. Veröffentlicht haben sie Amnesty und Netzaktivisten. Das Programm richtet sich gegen staatliche Überwachung. Es geht um Widerstand gegen staatliche Kontrolle im Internet, wie schon der Name der Website verrät: resistsurveillance.org. Übersetzt bedeutet das: Widersetze Dich der Überwachung. Auf der Internetseite können Interessierte sich eine Software namens "Detekt" herunterladen, die Amnesty International und ein Bündnis aus Netzaktivisten veröffentlicht haben. Die Software soll Spionageprogramme auf privaten Computern aufspüren, die teils von Regierungen verwendet werden. Amnesty erklärte dazu, dass "Regierungen verstärkt gefährliche und hochentwickelte Technologie einsetzen", mit der sie die privaten E-Mails von Menschenrechtsaktivisten und Journalisten lesen. Die Spähprogramme, die über Webseiten oder E-Mail-Anhänge auf Computer gelangen, können die Kamera oder das Mikrofon des Rechners einschalten, Skype-Gespräche beobachten und im Geheimen Aktivitäten der Nutzer aufzeichnen. Zudem kann jeder Tastatur-Anschlag erfasst und gespeichert werden. Ist mein Computer infiziert? Für die Opfer ist es Amnesty zufolge ohne Expertenwissen sehr schwer zu erkennen, ob ihr Computer mit einer solchen Spionagesoftware infiziert ist. Das Schutzprogramm "Detekt" informiert die Nutzer, die dann gegen die Überwachung vorgehen könnten. Bisher gibt es "Detekt" in einer Version für Windows-Rechner. Die Installation des Programms ist laut den Betreibern einfach - auf der Webseite findet sich eine detaillierte Anleitung. Allerdings zeigt "Detekt" nur an, ob der Computer infiziert ist oder nicht. Um die Spähprogramme zu entfernen, sind andere Werkzeuge nötig. Sollte die Überprüfung anschlagen, raten die Betreiber dringend dazu, den Computer nicht mehr zu benutzen. Man solle damit auch nicht mehr ins Internet gehen, sondern Experten hinzuziehen, die dabei helfen, die Schadprogramme von dem Rechner zu entfernen. Gleichzeitig betonten die Netzaktivisten, dass ihr Werkzeug keine vollständige Sicherheit garantieren könne. "Selbst wenn "Detekt" keine Spuren von Spionagesoftware auf einem Computer findet, heißt das nicht, dass dort keine vorhanden ist." Anbieter könnten etwa ihre Programme verändern, um nicht mehr entdeckt zu werden. Entwickelt wurde "Detekt" von dem IT-Sicherheitsspezialisten Claudio Guarnieri, der die aggressiven Spähprogramme seit Jahren erforscht. Zu dem Bündnis, das das Programm zur Verfügung stellt, gehören neben Amnesty International die Digitale Gesellschaft und die amerikanischen Netzaktivisten der Electronic Frontier Foundation (EFF) sowie von Privacy International., Download von AI Resistsurveillance.org

BACK

Geheimnisvolle Krypto-Offiziere
So kontrollieren 14 Menschen mit sieben Schlüsseln das Internet
, Focus, 03.12.2014
Diese Geschichte klingt nach Science-Fiction. Doch sie ist wahr: Das Internet wird von 14 Personen mit sieben physischen Schlüsseln kontrolliert. Diese Schlüsselträger treffen sich vier Mal pro Jahr für eine Zeremonie wie aus einem Agententhriller. Ein Hochsicherheitsraum in Los Angeles: Hinter Stahlgittern befinden sich High-Tech-Tresore. Jede Erschütterung schließt die Käfige automatisch. Keine elektronischen Signale gelangen hinein oder hinaus. Sicherheits- und Reinigungskräften ist der Zutritt streng verboten, wie der britische "Guardian" berichtet. Nicht einmal Ethan Hunt, die von Tom Cruise gespielte Hauptfigur der Filmreihe Mission Impossible, könnte hier wohl einbrechen.

Unternehmen dementiert Raubzug: Sieben Millionen Passwörter gestohlen?, Focus, Dienstag, 14.10.2014
Colourbox.de, Hacker wollen sieben Millionen Dropbox-Zugänge erbeutet haben
Rund sieben Millionen Nutzerprofile von Dropbox-Nutzern wollen noch unbekannte Hacker erbeutet haben - das behaupten sie zumindest selbst. Der Cloud-Speicher dementiert den Raubzug dagegen. Teilweise funktionieren die Zugänge jedoch. Bei den erbeuteten Daten soll es sich um Kombinationen aus Nutzername und Passwort handeln. Um ihren groß angelegten Diebstahl zu beweisen, veröffentlichten sie einige hundert Zugangsdaten im Internet. Teilweise sollen die gestohlenen Login-Daten funktioniert haben, wie die Webseite techstage.de berichtet. Da viele Nutzer für verschiedene Dienste zur selben Kombination aus Benutzername und Passwort greifen, ist es möglich, dass Hacker sich in Dropbox-Accounts einloggen konnten, obwohl die Login-Daten ursprünglich gar nicht von dem Cloud-Speicher stammten. Das mehrfache Nutzer einer Kombination erleichtert Cyber-Gangstern die Arbeit.

Millionenfacher Paßwortdiebstahl, Tagesschau, 04.04.2014
Die Ungewissheit bleibt bis Montag
18 Millionen E-Mail-Adressen und Passwörter sind gestohlen worden. Derzeit werde mit Hochdruck gemeinsam mit den größten Providern an einer Lösung gearbeitet, bis zum Wochenbeginn sollen die Vorbereitungen abgeschlossen sein. Rund 70 Prozent der betroffenen deutschen Adressen-Inhaber würden dann direkt über die Provider informiert. Bei den übrigen 30 Prozent der Adressen, die bei anderen Providern oder direkt vom Anwender gehostet würden, solle ein Warndienst eingerichtet werden, so das BSI weiter.

Erst im Januar wurde vielen Menschen etwas mulmig zumute: Damals wurde bekannt, dass Ermittler ein Paket mit etwa 16 Millionen Zugangsdaten zu E-Mail-Konten entdeckt hatten. Viele Nutzer in Deutschland waren damals betroffen. Nun wiederholt sich die Geschichte: Die Staatsanwaltschaft Verden meldet, dass sie einen Datensatz von 18 Millionen gestohlenen E-Mail-Adressen inklusive Passwörter sichergestellt hat. Ihr Sprecher, Lutz Gaebel, wollte allerdings nicht Informationen von "Spiegel Online" bestätigen, wonach derzeit mit drei Millionen betroffenen Nutzern allein in Deutschland gerechnet werde. Das BSI teilte mit, derzeit in Zusammenarbeit mit Behörden und Providern an einer Lösung zu arbeiten, wie betroffene Internetnutzer informiert werden könnten. Die Informationen werde das Bundesamt kurzfristig zur Verfügung stellen. Im Januar hatte das BSI eine Datenbank eingerichtet, mittels derer Benutzer überprüfen konnten, ob ihr Mailkonto betroffen war. Diese geschah allerdings erst einige Wochen nachdem das BSI von dem Datenklau erfahren hatte. Für diese Verzögerung war das Bundesamt massiv kritisiert worden. BSI-Präsident Michael Hange begründete das Vorgehen damit, dass die Behörde Zeit gebraucht habe, um den Sicherheitscheck zu programmieren und Datenschutzfragen zu klären.

Millionen Zugangsdaten für Online-Dienste sind nach Angaben des Bundesamt für Sicherheit in der Informationstechnik (BSI) gekapert worden. Forschungseinrichtungen und Strafverfolgungsbehörden seien auf 16 Millionen kompromittierte Benutzerkonten gestoßen. Die Datensätze enthielten meist eine E-Mail-Adresse und ein Paßwort. Die Forscher und Strafverfolger hätten die Daten an das BSI übergeben. Mehr als die Hälfte der Mailadressen endeten auf .de und gehörten daher wahrscheinlich Usern aus Deutschland. Die Behörde hat eine Webseite eingerichtet, auf der Nutzer überprüfen können, ob sie betroffen sind. Dort kann man seine E-Mail-Adresse eingeben, die dann mit den Daten abgeglichen wird. Bei einem Treffer bekommen die Nutzer eine Nachricht an die angegebene Mailadresse. "Wenn das passiert, ist Ihr Rechner wahrscheinlich mit einer Schadsoftware infiziert", sagte ein BSI-Sprecher der Nachrichtenagentur dpa. Die Nachricht des BSI enthalte Tipps, was in diesem Fall zu tun sei., Tagessschau, 12.01.2013

BACK

12. November 2013 11:17
Bericht: BSI hält sich nicht an eigene Verschlüsselungsrichtlinie
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nutzt auf seiner Internetseite eine Verschlüsselung, vor deren Schwächen es selbst warnt. Wie auch die Webseite der Bundesverwaltung Bund.de zwinge die BSI-Homepage die Nutzer zu einer Verschlüsselung mit dem Verfahren RC4, berichtet der Branchendienst "heise online". Diese Verschlüsselungsform könne die NSA jedoch vermutlich in Echtzeit knacken. Im Fall von Bund.de bliebe den Nutzern nur eine unverschlüsselte Alternative, da die Site keine sicheren Varianten der Verschlüsselung als Alternative zu RC4 akzeptiert.
Das BSI selbst warnt in einer technischen Richtlinie vor der Benutzung von RC4. "Die Stromchiffre RC4 hat bekannte kryptographische Schwächen", heißt es in dem bereits im Januar veröffentlichten Papier. Heise zufolge empfiehlt auch die europäische Sicherheitsbehörde Enisa, auf RC4 zu verzichten. E-Mail von Dr. Schutz, herbert[at]joberts.com
X-Virus-Flag: no
Return-Path: mrlukas77[at]zebra596.startdedicated.com
Received: from moutng.kundenserver.de ([212.227.17.10]) by mx-ha.web.de
(mxweb002) with ESMTPS (Nemesis) id 0M8fVD-1VL73S3yCJ-00wE4d for
<info@gooken.de>; Mon, 27 Jan 2014 20:38:49 +0100
Received: from zebra596.startdedicated.com (zebra596.startdedicated.com [188.138.112.36])
by mx.kundenserver.de (node=mxbap1) with ESMTP (Nemesis)
id 0MF2pX-1W5LzW2UBf-00G1BV for info@gooken.de; Mon, 27 Jan 2014 20:38:49 +0100
Received: by zebra596.startdedicated.com (Postfix, from userid 10000)
id 0BF8220C2330; Mon, 27 Jan 2014 20:38:50 +0100 (CET)
To: info@gooken.de
Subject: =?iso-8859-1?Q?Das_Internet_ist_ein_gef=E4hrliches_Ort!?=
X-PHP-Originating-Script: 10000:class.mailer.php
From: "Dr. Herbert Schutz"<;herbert[at]joberts.com>
Content-Type: multipart/related;
type="multipart/alternative";
boundary="osJmpMYef1JaX31bbhAUTx=_RiWucyfz54"
MIME-Version: 1.0
Date: Mon, 27 Jan 2014 20:38:33 +0100
Message-Id: <20140127203833D4E73029EF515C3FB2E4[at]LUKASPC>
X-UI-Loop: V01:EEU1qFWqQ1Y=:tb+o8pdSoMbfdJRXEE/7xO4KY3z46QSlTYQqN+bELUzF
Mp1d1o8iXr1IbJrDqAzA
Envelope-To:<;info@gooken.de>
Betreff: Norton 360 All-In-One-Security für 3 PCs mit 28 € Rabatt!!!

Symantec hat anfangs mit Norton 360 Security vor allem versucht diejenigen anzusprechen, die weniger bewandert sind in technischen Fragen, und bloß ihr System schützen wollten ohne zu sehr ins Detail zu gehen. Als ein Northon Fan hat man die Internet Security Suite bei sich selber und die Norton 360 bei seinen technisch weniger begabten Freunden und Bekannten installiert. Doch mit der Zeit sind sich die beiden immer ähnlicher geworden, nun beinhaltet die Norton 360 2013 Version die gleichen Features wie Norton Internet Security. Das Nutzer-Interface ist jedoch leicht anders, was einige bevorzugen werden. Zusätzlich bietet es ein nützliches Backup und Tuneup System.
In der Vergangenheit, erschienen neue Editionen von Norton 360 in einem sechs-Monats Zyklus. Die Kompitabilität mit Windows 8 hat ein Abweichen von diesem Zyklus nötig gemacht. Wie die anderen Norton Security Produkte wir Norton 360 keine Jahresbezeichung mehr haben. Aber wir nennen es trotzdem Norton 360 um es leichter von anderen Versionen unterscheiden zu können. Leisten Sie sich den besten Schutz für Ihr Computer mit dem Gutscheincode N360DE28OFF und sogar 28 Euro sparen!

Weiter zum Webshop http://www.telefonieren.biz

BACK

Patch-Day - 12..11.2013
Am 12. November ist wieder Update-Dienstag bei Microsoft. Der Windows-Hersteller hat acht Security Bulletins angekündigt, drei davon sind als kritisch eingestuft. Die Zero-Day-Lücke in GDI+ wird noch nicht geschlossen.

PC-Welt: So entlarven Sie WLAN-Schnüffler
Welche persönlichen Informationen geraten ungewollt ins Internet? Welche Apps und welche Netzwerkgeräte stecken dahinter? Welche Webseiten ruft Ihr Nachwuchs auf? Antworten auf alle diese Fragen liefert Ihr (WLAN-)Router.

BND will für Cyberkampf technisch aufrüsten
Ausbau der Internet-Überwachung
BND auf Werbetour im Bundestag
, Tagesschau, 10.11.2014
Sie heißen "Nitidezza", "Swop" oder "Viper": Codenamen für Einzelprojekte, mit denen der BND massiv in die Internet-Überwachung investieren will. Nach Informationen von NDR, WDR und SZ wirbt der Dienst im Bundestag momentan um Millionenbeträge.
Die SIT besteht aus einer Vielzahl von Einzelprojekten mit Codenamen wie "Swop", "Viper" oder "Nitidezza", für deren Vorbereitung der Dienst im laufenden Jahr bereits rund sechs Millionen Euro investiert hat. Mit dem Programm "Nitidezza" will der deutsche Auslandsnachrichtendienst künftig auch die Möglichkeit haben, Internet-Kommunikation entschlüsseln zu können, die durch die Verschlüsselungstechniken HTTPS und SSL gesichert ist. Dieses Programm, über das auch der "Spiegel" in seiner neuen Ausgabe berichtet, soll 4,5 Millionen Euro kosten. HTTPS und SSL-Verschlüsselungen werden unter anderem beim Online-Banking und Online-Shopping genutzt und als besonders sicher beworben. Kauf neuer Hochleistungsrechner: Durch "Nitidezza" erhofft sich der BND nicht nur den Zugriff auf entsprechend gesicherte Kommunikation, sondern auch ein besseres Verständnis von Software-Schwachstellen. Das könnte helfen, deutsche Regierungsnetze besser gegen Angriffe zu schützen. Um besonders verschlüsselte Nachrichten entschlüsseln zu können, plant der BND zudem für vier Millionen Euro neue Hochleistungsrechner anzuschaffen. Unter dem Projektnamen "Swop" will sich der BND im kommenden Jahr den verdeckten Zugriff auf eine Vermittlungsanlage sichern, um von dort Daten abgreifen zu können. Für "Swop" sind ebenfalls 4,5 Millionen Euro vorgesehen. Schulung von BND-Personal: Auch in die Qualifikation des eigenen Personals will der BND investieren. Bislang ist der Dienst beim Abschöpfen von solchen Anlagen offenbar noch auf externen Sachverstand angewiesen - künftig sollen BND-Mitarbeiter durch Schulungen entsprechend qualifiziert werden. Mit dem Projekt "Viper" will der BND besser sogenannte IP- und Metadaten erfassen können. Diese Daten helfen beispielsweise dabei, Internetnutzer zu identifizieren. "Viper" soll im kommenden Jahr starten und bis 2020 rund 38 Millionen Euro kosten. Die Beobachtung von sozialen Netzwerken, über die NDR, WDR und Süddeutsche Zeitung bereits vor einigen Monaten berichteten, befindet sich beim BND offenbar immer noch im Aufbau. Hier will der Dienst im Juni 2015 einen Prototypen starten, der Daten, beispielsweise vom Kurznachrichtendienst Twitter oder aus Blogs erfasst und aufbereitet. Dabei sollen nur frei zugängliche Daten genutzt werden, sogenannte open source intelligence. Durch die Beobachtung dieser Inhalte erhofft sich der Bundesnachrichtendienst, Lage-Entwicklungen im Ausland schneller überschauen zu können. Werbung im Bundestag: Um etwaige rechtliche Probleme auszuschließen, will der BND angeblich keine Datenpakete in deutscher Sprache erfassen und Daten, deren Koordinaten in Deutschland liegen, mit einem Filter aussortieren. Dies versicherte der Nachrichtendienst jedenfalls gegenüber Bundestagsabgeordneten.

BACK

US-Spionageaffäre Österreich - ein Paradies für Spione?, Tagesschau, 16.07.2014
Der BND-Mitarbeiter, der für die USA spioniert haben soll, wurde von CIA-Agenten aus der US-Botschaft in Wien gesteuert. Entsprechende Berichte sind für den früheren Chef des österreichischen Verfassungsschutzes Fakt. Wegen seiner laschen Gesetze zur Spionageabwehr sei das Land seit Langem bei Nachrichtendiensten aus aller Welt beliebt. Dass der festgenommene BND-Mitarbeiter mit Agenten aus der US-Botschaft in Wien zusammengearbeitet hat, ist für Gert Rene Polli keine Vermutung, sondern eine Tatsache. Polli war früher Chef des österreichischen Verfassungsschutzes: "Nachrichtendienste haben Österreich ja seit dem Kalten Krieg als Zentrum ihrer Spionagetätigkeit erkoren. Und es gibt so etwas wie einen stillschweigenden Konsens zwischen der österreichischen Gesetzeslage und der Tätigkeit dieser Nachrichtendienste hier", sagt Polli.

BACK

Verbietet das Völkerrecht die Spionage? (Tagesschau, 27.11.2013)
Auch wenn die einzelnen Staaten in ihrem nationalen Recht die Spionage bestrafen - sie ist völkerrechtlich nicht verboten. Es kann höchstens rechtlich unverbindliche Selbstverpflichtungen geben, befreundete Staaten nicht auszuspionieren. Ein "No-Spy-Abkommen", von dem gerade als mögliche Konsequenz immer wieder die Rede ist, wäre daher völkerrechtliches Neuland. Eine Vorgabe macht das schon erwähnte "Wiener Übereinkommen über diplomatische Beziehungen" allerdings zur Frage, was in einem Botschaftsgebäude (dort "Mission" genannt) nicht geschehen darf: " Die Räumlichkeiten der Mission dürfen nicht in einer Weise benutzt werden, die unvereinbar ist mit den Aufgaben der Mission, wie sie in diesem Übereinkommen, in anderen Regeln des allgemeinen Völkerrechts oder in besonderen, zwischen dem Entsendestaat und dem Empfangsstaat in Kraft befindlichen Übereinkünften niedergelegt sind." Das kann man durchaus als allgemeine Aufforderung verstehen, dem Gastland aus dem Botschaftsgebäude heraus nicht zu schaden.

Unterlassung, Geldstrafe, Haft: Vermeintliche Alltagssünden: Für diese Internetdelikte drohen hohe Strafen, Focus.de, 12.11.2014
Streaming, Beleidigung, Strafe - eine Abmahnung kann teuer werden
Egal ob Download, Streaming oder Beleidigung: Das Internet ist schon längst kein rechtsfreier Raum mehr - und wird schneller als gedacht zur Falle. Vor allem das Urheberrecht bietet viele Tücken. FOCUS Online zeigt, worauf Sie achten müssen. Schnell eine Beleidigung im Online-Forum abgesetzt, dann ein fremdes Bild auf die eigene Webseite kopiert und schließlich einen illegalen Stream angeschaut? Das kann nicht nur teuer werden, sondern sogar im Gefängnis enden. Firmen und Privatpersonen setzen auch im Netz ihre Rechte um und die Post vom Anwalt ist oft nur einen Klick entfernt. Beleidigung. Hinter einem vermeintlich anonymen Account geht die Beleidigung im Netz recht schnell von der Hand. Egal ob gegen einen unliebsamen Promi in Online-Foren oder den eigenen Chef auf Facebook. Wie im echten Leben sind aber auch im Internet Beleidigung, üble Nachrede und Verleumdung strafbar. Meist handeln sich die Täter zwar nur eine Geldstrafe ein, bei besonders schweren Delikten droht eine Freiheitsstrafe von bis zu einem Jahr. Mit großen Kampagnen kämpfen die Urheber von Songs und Filmen gegen die kostenlose Verteilung ihrer Werke im Internet. Vor allem die großen Tauschbörsen haben die Konzerne im Visier. Wenn Sie eine Urheberrechtsverletzung begehen und eine Abmahnung erhalten, müssen Sie Anwaltskosten und Schadensersatz leisten sowie eine Unterlassungserklärung abgeben. Je nach Schwere der Tat muss der Betroffene etwa 400 bis 3000 Euro zahlen. Sollten Sie systematisch und mit Gewinnabsichten Urheberrechtsverletzungen begehen, beispielsweise indem sie illegal gebrannte Software verkaufen, droht eine hohe Geldstrafe oder bis zu drei Jahre Haft. Auch andere Tatbestände wie Betrug können hier zusätzlich greifen. Auch wenn Bilder kein Copyright-Zeichen besitzen, sind sie weiterhin urheberrechtlich geschützt. Verwenden Sie daher keine fremden Bilder auf Ihrer Webseite. Die Kosten richten sich nach der sogenannten "Lizenzanalogie". Das heißt, Sie müssen den Betrag nachzahlen, den Sie bei Abschluss einer ordentlichen Lizenz auch gezahlt hätten. Dazu kommen Schadensersatz und Anwaltskosten. Generell gilt, dass das Ansehen oder Anhörens eines illegalen Streams nicht strafbar ist. Erst bei einem Download greifen die Mechanismen der Urheberrechtsverletzungen und Sie müssen mit Post vom Anwalt rechnen. Aber nicht jede Art von Streaming ist legal. Das gilt vor allem dann, wenn Sie den Stream über ein Peer-to-Peer-Verfahren (P2P) beziehen. Hier sind Sie nicht nur Zuschauer, sondern auch gleichzeitig Anbieter des Streams und müssen mit empfindlichen Strafen rechnen, die sehr viel höher liegen als bei einem normalen Download. Die Höhe hängt dabei von der Verbreitung des Streams ab. Um die Abmahngefahr gering zu halten, sollten Sie daher illegale Seiten auf jeden Fall vermeiden und seriöse Anbieter wie Maxdome, Netflix oder Spotify verwenden. Sexting, also das gegenseitige Verschicken von Nacktbildern, ist unter Erwachsenen grundsätzlich nicht strafbar. Allerdings können Jugendliche zur Rechenschaft gezogen werden, die eigene Nacktbilder versenden oder hochladen. Dies wird als Verbreitung von Kinderpornographie gewertet und dementsprechend geahndet. Auch der Besitz dieser Bilder ist strafbar und kann eine Haftstrafe von drei bis fünf Jahren nach sich ziehen.

Das Geschäft mit der Abmahnung
Auf Tausende Nutzer der Erotikseite Redtube könnte eine neue Welle von Abmahnungen zukommen. Eine Kanzlei hat offenbar weitere IP-Adressen ermittelt. Doch Juristen bezweifeln, ob dieses Vorgehen rechtens ist. Besucher der Erotikseite Redtube könnten noch vor Weihnachten unangenehme Post bekommen. Nach Aussage des Kölner Medienanwalts Christian Solmecke könnten zahlreichen weiteren Nutzern wegen des angeblich illegalen Anschauens von erotischen Videostreams Abmahnbescheide ins Haus flattern. Abmahnwelle trifft zehntausende Internetnutzer - von Alexander Steininger, tagesschau.de vom 13.12.2013

Aus für Störerhaftung: Regierung bessert WLAN-Gesetz nach, tagesschau.de, 05.04.2017
In Deutschland könnte es bald viel mehr offene WLAN-Hotspots geben. Die Bundesregierung Änderungen zum WLAN-Gesetz gebilligt. Danach soll die "Störerhaftung" abgeschafft werden, wenn Nutzer illegale Inhalte herunterladen.
Die Bundesregierung will die Verbreitung frei zugänglicher WLAN-Internetzugänge fördern. Das Kabinett billigte dazu das sogenannte Telemediengesetz. "Jetzt können Café-Betreiber und andere ohne Sorge offenes WLAN für ihre Kunden anbieten", sagte Bundeswirtschaftsministerin Brigitte Zypries zu dem von ihr vorgelegten Entwurf. "Sie setzen sich nicht dem Risiko aus, kostenpflichtig abgemahnt zu werden, falls Nutzer illegale Inhalte aus dem Internet abrufen.". Die sogenannte Störerhaftung werde nun "rechtssicher abgeschafft".
Rechteinhaber können aber von WLAN-Betreibern die Sperrung einzelner Internetseiten verlangen, über die ein Nutzer urheberrechtlich geschützte Inhalte illegal verbreitet hat. Damit solle die Wiederholung der Rechtsverletzung verhindert werden. Anbieter müssten nicht die Identität ihrer Nutzer überprüfen, etwa über eine Vorschaltseite.


Interview zur Cybersicherheit mit tagesschau.de
Schutz gegen Hacker - aber wie?
Die Verunsicherung ist groß, immer wieder wird von Hackerangriffen berichtet. Dennoch stellt der IT-Sicherheitsexperte Christoph Meinel im Gespräch mit tagesschau.de eine digitale Sorglosigkeit fest. Hier sei jeder User selbst gefordert.

tagesschau.de: Verschiedene Hackerangriffe haben in den vergangenen Monaten gezeigt, wie verwundbar wir sind. Welche Möglichkeiten gibt es, sich dagegen zu schützen?
Christoph Meinel: Man muss es den Cyberkriminellen so schwer wie möglich machen. Aber solche Angriffe können wir nicht ausschließen. Das Internet ist in seiner Konstruktion offen und kann missbraucht werden. Es werden regelmäßig Schwachstellen in Programmen entdeckt, die dann von Hackern missbraucht werden können. Diese Entdeckungen führen typischerweise dazu, dass der Software-Anbieter eine Reparatur, ein Update, liefert. Wenn die Netzwerk-Administratoren das eingespielt haben, ist die Schwachstelle nicht mehr gefährdet. Wenn die Verantwortlichen sagen, das mache ich irgendwann im nächsten Jahr, ist es ein leichter Angriffspunkt für Cyberkriminelle. Natürlich müssen die Netzwerkverantwortlichen ihre Netzwerke auch permanent beobachten, um Angriffe so schnell wie möglich zu entdecken und Gegenmaßnahmen einleiten zu können.

Hessen und Rheinland-Pfalz: Kfz-Zulassungsstellen müssen nach Hackerattacke Arbeit einstellen, Spiegel Online, 22.06.2015
Nummernschilder (Symbolbild): Ob und welche Daten erbeutet wurden, ist noch nicht bekannt
Ein Cyberangriff hat die Zulassungsbehörden in Hessen und Rheinland-Pfalz lahmgelegt. Fast alle Stellen der beiden Bundesländer sind betroffen. Ungeklärt ist, ob die Angreifer Daten von Fahrzeughaltern erbeuten konnten. Autozulassungsbehörden in Hessen und Rheinland-Pfalz sind in das Visier von Hackern geraten. Am frühen Montagmorgen seien Computersysteme der Behörden Ziel eines Cyberangriffs geworden, teilte ein Sprecher des kommunalen IT-Dienstleisters Ekom 21 in Darmstadt mit. Aus Sicherheitsgründen seien an den betroffenen Rechenzentren unverzüglich alle Server vom Netz genommen worden. In Hessen waren 23 von 25, in Rheinland-Pfalz alle 39 Zulassungsstellen betroffen. Sie blieben geschlossen, wie der Sprecher weiter sagte. Spezialisten in beiden Bundesländern versuchen, die Software wieder betriebsbereit zu bekommen. Am Nachmittag sollten die Stellen wieder öffnen. Die Zulassungsstelle in Mainz etwa hatte allerdings vormittags nur etwa drei Stunden geöffnet, bevor alle Mitarbeiter nach Hause geschickt wurden, wie ein Stadtsprecher sagte. Es sei auch nicht geplant, die Stelle am Montag überhaupt wieder zu öffnen. Täglich werden dort zwischen 130 und 150 Kunden etwa mit KFZ-Zulassungen versorgt. Unklar ist bislang, ob sich die Angreifer auch Zugang zu Daten von Fahrzeughaltern verschaffen konnten.
Hacker könnten sich über Mitarbeiter-Account eingeloggt haben
Das hessische Landeskriminalamt (LKA) in Wiesbaden habe in dem Fall in Abstimmung mit den Behörden in Rheinland-Pfalz Ermittlungen aufgenommen, sagte ein LKA-Sprecher. LKA-Beamte seien in die betroffenen Zulassungsstellen gefahren und hätten dort Daten gesichert und Informationen ausgewertet. Auch das Kompetenzzentrum des Landes Hessen für Cybersicherheit wurde eingeschaltet. Zudem wurde von Ekom 21 Strafanzeige erstattet. Von dem Angriff hatte zuerst "Hit Radio FFH" berichtet. Der Sender zitierte einen Ekom-21-Mitarbeiter, dem zufolge die Hacker sich vermutlich über den Account eines Mitarbeiters eingeloggt hätten, um an Daten von Fahrzeughaltern zu kommen. Ekom-21-Sprecher Thomas konnte dies zunächst nicht bestätigen. Der IT-Dienstleister Ekom 21 betreut die IT in kommunalen Verwaltungen in Hessen, aber auch in Ländern wie Rheinland-Pfalz. Dort werden von ihm auch etwa Server und Computersysteme von Einwohnermeldeämtern, der Finanzverwaltung oder Sozialämtern versorgt.
tagesschau.de: Welche technischen Möglichkeiten gibt es, Hackerangriffen zu begegnen?
Meinel: In unserer aktuellen Forschungsarbeit sind wir mit der Entwicklung einer speziellen Analyse-Plattform befasst, um Angriffe in Echtzeit zu erkennen. Das funktioniert so, dass wir alle technischen Daten, die bei der Interaktion von Anwendungen über das Internet anfallen, in ein einheitliches Format bringen und laufend überwachen. Wir wissen, welche Schwachstellen in welchen Anwendungen Angriffsmöglichkeiten bieten. Daraus errechnen wir sogenannte "Attack-Graphen". Sie zeigen auf, wie Hacker vorgehen würden, um in das Netz einzubrechen. Unser System vergleicht dann die aktuellen Daten mit denen aus der Analyse der "Attack-Graphen" gewonnenen Daten. Wenn es da eine Übereinstimmung gibt, geben wir eine Warnung heraus.
tagesschau.de: Wann ist mit dem System zu rechnen? Meinel: Im Moment testen wir ein Pilotsystem. Dafür arbeiten wir mit Unternehmen zusammen, die sehr komplexe Netzwerke haben. Damit stellen wir sicher, dass unser System auch in dieser Umgebung funktioniert. Produkte mit diesem Leistungsprofil müssen dann die Unternehmen bauen.
tagesschau.de: Die Bundesregierung versucht mit dem IT-Sicherheitsgesetz einen Beitrag zur IT-Sicherheit zu leisten. Kritiker sehen das Gesetz als einen "zahnlosen Tiger". Wie ist Ihre Einschätzung?
Meinel: Das Gesetz hat gute Elemente, in anderen Bereichen wird es bald überholt sein. Jede Gesetzgebung in diesem Bereich ist schwierig, weil wir mitten im rasanten Entwicklungsprozess der IT-Technik sind. Was in fünf Jahren kommen wird, ist jetzt noch nicht absehbar. Die Politik kann zwar Standards setzen und in Richtlinien vorschreiben, wie mit Daten umgegangen wird. Sie kann aber keine technische Lösung vorschreiben. Da ist die IT-Wirtschaft in der Verantwortung und auch die Nutzer sind gefordert.
tagesschau.de: Was kann ein Nutzer tun, wenn er verantwortlich mit seinen Daten umgehen will?
Meinel: Jeder Nutzer sollte darauf achten, welche Internetseiten er besucht, welche E-Mails er beantwortet, und welche E-Mailanhänge er öffnet. Er muss regelmäßig verfügbare Updates für seine Programme einspielen und vor allem nachdenken, wo er seine wertvollen Daten speichert. Immer wieder beobachten wir, wie nachlässig und unreflektiert Nutzer mit ihren Daten umgehen. Wir sprechen da gerne von einer digitalen Sorglosigkeit. Als Hochschuleinrichtung setzen wir auf Sensibilisierung der Nutzer und Stärkung ihres Sicherheitsbewusstseins. Je besser die Menschen verstehen, was technisch passiert, umso besser können sie entscheiden, welche Schutzmaßnahmen sie ergreifen.
tagesschau.de: Haben Sie ein Beispiel?
Meinel: Wenn die Nutzer wissen, warum ein Passwort da ist, dann werden sie nicht, wie heute leider üblich, als Passwort "12345" wählen. Denn sie haben verstanden, dass sie sich selbst schaden und die Tür für Hacker öffnen. Vorsichtig sein sollten die Nutzer auch, wenn sie Daten in einer öffentlichen Cloud speichern. tagesschau.de: Wieso sind diese kostenlosen Clouds, also Orte, an denen eigene Daten bei einem Betreiber im Internet gespeichert werden, oft unsicher? Meinel: Wer seine Daten in eine kostenlose Cloud gibt, der muss sich fragen, woher hat der Dienst seine Einnahmen. Die immer gleiche Antwort ist, dass er die Daten der Nutzer zu Geld macht. Ausgewertet sind die Daten sehr interessant für Werbung und andere Zwecke.
tagesschau.de: Sie arbeiten an einer Lösung, um in einer Cloud ausgelagerte Daten besser zu schützen. Wie sieht die Lösung aus? Meinel: Wir arbeiten in einem Projekt zusammen mit der Bundesdruckerei. Die Daten werden dabei verschlüsselt. Die verschlüsselten Daten werden in Bruchstücke zerhackt und an verschiedene Cloud-Provider gesendet, sodass jeder nur einen Teil der verschlüsselten Daten hat. Das ist reiner Datensalat, damit haben die Betreiber der Cloud keinen Zugriff auf die Daten. Die Daten, die ich dagegen in die Dropbox gebe, die sind für die Betreiber von Dropbox einseh- und auswertbar. Bei unserem Projekt will die Bundesdruckerei sogar dafür sorgen, dass Cloud-Server nur in Deutschland liegen. Damit soll den Nutzern signalisiert werden, dass sie sich auf den deutschen Datenschutz verlassen können. tagesschau.de: Eine sichere deutsche Alternative. Gib es im Bereich IT-Sicherheit überhaupt nationale Lösungen? Meinel: Insgesamt ist es mit nationalen Lösungen sehr schwierig. Das Internet ist kein nationales Phänomen. Die Cloud-Provider leben davon, dass sie Rechenzentren in verschiedenen Ländern betreiben. Leider gelten in jedem Land andere Datenschutzgesetze. Deswegen wird zumindest in Europa um ein einheitliches Datenschutzgesetz gerungen, um gerade diese Kleinteiligkeit, die nicht zu den globalen Kommunikationsmöglichkeiten des Internets passt, zu überwinden.

X-Virus-Flag: no
Return-Path: info@gooken.de
Received: from mout.kundenserver.de ([212.227.17.10]) by mx-ha.web.de
(mxweb004) with ESMTPS (Nemesis) id 0LjYVM-1WmAw52fWq-00bZGq for <info@gooken.de>; Mon, 18 Aug 2014 10:57:53 +0200
Received: from [212.227.15.150] ([212.227.15.150]) by mx.kundenserver.de
(mxeue101) with ESMTPS (Nemesis) id 0MEELg-1X8MXZ0FnU-00FPiO for <info@gooken.de>; Mon, 18 Aug 2014 10:57:53 +0200 Received: from maile-ae.linkedin.com ([108.174.3.197]) by mx.kundenserver.de (mxeue101) with ESMTPS (Nemesis) id 0MAdaN-1XD1Vi0Ff1-00Br5D for <info@gooken.de>; Mon, 18 Aug 2014 10:57:53 +0200
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=linkedin.com;
s=proddkim1024; t=1408352261;
bh=VxUjyYZKpLMiu5ps/srIktkCry1Qsx27tazuFz02lR4=;
h=From:Subject:MIME-Version:Content-Type:To:Date:X-LinkedIn-Class:
X-LinkedIn-Template:X-LinkedIn-fbl;
b=...
From: Martin Eisath <hmpromosharm[at]gmail.com>
Message-ID: <1250031712.661230.1408352261384.JavaMail.app[at]ela4-app2319.prod>
Subject: =?UTF-8?Q?Ich_m=C3=B6chte_Sie_gerne_zu_meinem_berufli?= =?UTF-8?Q?chen_Netzwerk_auf_LinkedIn_hinzuf=C3=BCgen.?=
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_Part_661228_805358752.1408352261383"
To: <info@gooken.de>
Date: Mon, 18 Aug 2014 08:57:41 +0000 (UTC)
X-LinkedIn-Class: INVITE-GUEST
X-LinkedIn-Template: invite_guest
X-LinkedIn-fbl: s-50x35ubbd0uk20oeppwx6t3ixix3hxdiopvxnpieyx9cdsfuwmy79c1d
X-LinkedIn-Id: -aekoh9-hyzkkmbi-5p
X-UI-Out-Filterresults: notjunk:1;
Envelope-To: <info@gooken.de>
X-UI-Filterresults: unknown:...
X-UID: 0
X-Bogosity: Spam, tests=bogofilter, spamicity=0.999979, version=1.2.1
------=_Part_661228_805358752.1408352261383
Content-Type: text/plain;charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Content-ID: text-body

Bauen Sie Ihr berufliches Netzwerk auf, entdecken Sie Geschäfts- und Karrierechancen und bleiben Sie mit mir in Kontakt - über LinkedIn.
- Martin Eisath
Akzeptieren:
http://www.linkedin.com/blink?simpleRedirect=3oVczcUcjoTdPkUd3sRc3sMejkZh4BKrSBQonhFtCVF9BxntT
BJhSpEfnBBiShBsC5EsOpQsSlRpRZBt6BSrCAZqSkConhzbmlQqnpKqiRQsSlRpORIrmkZpSVFqSdxsDgC
pnhFtCV9pSlipn9Mfm4Cs3kJqm9JqSJWumwJemxLqSlxbjRBfP9SbSkLrmZzbCVFp6lHrCBIbDtTt
OYLeDdMt7hE&msgID=I7689152819_1&markAsRead=
Sie erhalten folgende E-Mails: Einladung. Hier abbestellen:
http://www.linkedin.com/blink?simpleRedirect=6lAhj8BpSVFtSlLt7cJsS5BsChKoj0Q9mNFomQZr
6BxrmkCt6JGoP5DrzdGoDkMoShCfmhFoioNdz0MczRAqioNbjRAqmQCs3kJqm9JqSJWumwJemxLqSlxbjR
AqmkCt7dBtmtvpnhFtCVFfmJB9Clyqn9zsS9RsSVRbmlQqnpKqiRQsSlRpORIrmkZpSVFqSdxsDgCkjoPp4l7q5p6
sCR6kk4ZrClHrRhAqmQCsSVRfngCs3kJqm9JqSJWumwJemxLqSlxbjRBfP9SbSk
LrmZzbCVFp6lHrCBIbDtTtOYLeDdMt7hE&msgID=I7689152819_1&markAsRead=
Folgen Sie diesem Link, um zu erfahren, warum wir dies hinzufügen.
http://www.linkedin.com/blink?simpleRedirect=e3wTd3RAimlIoSBQsC4Ct7dBt
mtvpnhFtCVFfmJB9CNOlmlzqnpOpldOpmRLt7dRoPRx9D0RbmByr
mJHuDBEbjBErSJBoiQZpjYOtyZBbSRLoOVKqmhBqSVFr
2VTtTsLbPFMt7hE&msgID=I7689152819_1&markAsRead=

©2014 LinkedIn Ireland Limited. In Irland als Gesellschaft mit beschränkter Haftung unter der Firmennummer 477441 registriert. Eingeschriebener Sitz: 70 Sir John Roberson´s Quay, Dublin 2

AVM: Hacker nehmen gezielt Fritzboxen ins Visier: Hacker machen derzeit gezielt Jagd auf Fritzboxen - und nutzen dabei eine eigentlich seit längerer Zeit geschlossene Sicherheitslücke. Denn wer das Update noch nicht installiert hat, ist für die Cyber-Kriminellen ein leichtes Opfer., Focus, 14.10.2014
Betrüger haben es offenbar erneut auf AVMs Router und Telefonzentrale Fritzbox abgesehen. Alle Geräte, auf denen das im Februar veröffentlichte Sicherheitsupdate noch nicht installiert ist, sind nach Angaben des Herstellers möglicherweise gefährdet. Wird die Fritzbox für Voice-over-IP- (VoIP) und Festnetz-Telefonie genutzt und ist für den Fernzugriff über Port 443 freigeschaltet, könnten im Ausnahmefall Telefonbetrüger die Boxen manipulieren und durch Anrufe bei teuren Sonderrufnummern im Ausland hohe Kosten verursachen. Laut AVM gibt es Anzeichen dafür, dass Hacker momentan gezielt nach ungeschützten Modellen suchen. AVM empfiehlt Fritzbox-Nutzern, ihre Geräte zu überprüfen Wie Anfang des Jahres bekannt wurde, hatten in einigen Fällen Betrüger eine Schwachstelle in der Software der Fritzbox ausgenutzt. Dabei wurden beispielsweise teure Sonderrufnummern in Kuba, Sierra Leone oder Afghanistan angerufen. AVM empfiehlt Fritzbox-Nutzern dringend, ihre Geräte zu überprüfen, und die Software auf den neuesten Stand zu bringen. Dazu hat der Hersteller auf seiner Webseite eine Anleitung veröffentlicht. Zur Sicherheit kann auch der Fernzugriff über Port 443 deaktiviert werden. Wählt man diese Maßnahme sind Dienste wie MyFritz oder FritzNAS sowie die Benutzeroberfläche des Routers für den Nutzer von unterwegs nicht mehr erreichbar. Für die Nutzung daheim ergeben sich dem Hersteller zufolge aber keine Einschränkungen.

Die Fritzbox-Software lässt sich über die Benutzeroberfläche des Routers auf den neuesten Stand bringen. Dazu muss in die Adresszeile des Internet-Browsers die Adresse "http://fritz.box" eingegeben werden. Nach Abfrage der Zugangsdaten kann per Klick auf die "Assistenten"-Schaltfläche der Update-Dienst aufgerufen werden. WLAN-Hotspots für die Hosentasche

OKNutzt jemand heimlich Ihr WLAN? So ertappen Sie Fremde in Ihrem Internet, CHIP, 20.02.2022
Joerg Geiger, Michael Humpa, Marianne Westenthanner
Das WLAN kann zum Einfallstor für heimliche Mitleser werden. Im günstigsten Fall schnorrt jemand gratis Ihre Bandbreite, im schlimmsten Fall hackt jemand Ihre Accounts und klaut Daten. Wir zeigen, wie einfach Sie das herausfinden!
https://www.chip.de/news/Nutzt-jemand-heimlich-Ihr-WLAN-So-ertappen-Sie-Fremde-in-Ihrem-Internet_167272413.html

Providern sei Dank: Das Handbuch kann man jetzt bei Focus downloaden: So nutzen Sie Ihre FritzBox richtig!, Focus, 09.11.2014
Alles über die aktuellen Fritzboxen und FritzPhones: Einrichtung der Box, Funktionen, Vergleiche, Apps und Praxis Tipps. Seien Sie gewappnet und richten Sie sich zuhause das beste Netz ein - und sichern Sie es vor Hackerangriffen ab.

WLAN-Antennen und Access Points richtig positionieren, PC-WELT.de, 27.11.2015, http://www.pcwelt.de/ratgeber/Access-Points-richtig-montieren-so-geht-s-Decke-Wand-Untersitz-Unterboden-9531483.html

Im Mobilfunk wurde die Antennentechnik zur Perfektion getrieben, weil dort sehr viele User zu versorgen sind. Acht solcher Antennentürme müssen auf dem Münchener Oktoberfest alljährlich sechs Millionen Besucher bestrahlen. Die Gesetze der Wellenausbreitung gelten aber auch für WLAN. Deshalb können WLAN-Planer viel aus diesem größten Wireless-Hotspot der Nation abschauen. Die Basis-Station steht in einem Stahlcontainer am Fuße des Antennenturmes. Bei privaten WLAN-Routern ist das alles auf die Größe einer Pralinenschachtel geschrumpft.

BACK

Gefährliche Pornware: Viren installieren heimlich Pornos auf (MS-Windows-)Rechnern, Focus.de, 17.11.2014
Eine Kaspersky-Umfrage zeigt: Fast ein Viertel der Befragten hat Angst davor, dass ohne eigene Einwilligung illegal Pornware auf ihre Geräte heruntergeladen wird. Ist die Sorge berechtigt? Eine fast jugendfreie Bestandsaufnahme von FOCUS-Online Experte Marco Preuss.

10.04.2014 08:55, heise.de
Jugendschützer fordern vorinstallierte Porno- und Jugendschutz-Filter für den Internet-Zugang
Unter anderem Siegfried Schneider, Vorsitzender der Kommission für Jugendmedienschutz (KJM), will im Rahmen der geplanten Staatsvertragsreform der Länder prüfen, ob eine "Vorinstallierung von Jugendschutzprogrammen" Jugendliche sicherer surfen lässt.

Das Justizministerium verweist auf Artikel 44a Urhebergesetzes. Dieser setzt eine EU-Richtlinie in deutsches Recht um und regelt die Zulässigkeit von Vervielfältigungen von Musik, Bildern oder Filmen. Diese sind legal, wenn sie integraler Bestandteil eines technischen Verfahrens sind oder wenn es sich um eine vorübergehende Vervielfältigung handelt.

Artikel 44a des Urheberrechtsgesetzes
Vorübergehende Vervielfältigungshandlungen
Zulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist...
1. eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder
2. eine rechtmäßige Nutzung eines Werkes oder sonstigen Schutzgegenstands zu ermöglichen, und die keine eigenständige wirtschaftliche Bedeutung haben.

Insolvenzverschleppung und Betrug
"RedTube"-Anwalt Urmann erhält Bewährungsstrafe
, focus, 29.08.2014
Der Abmahn-Anwalt Thomas Urmann wurde zu einer Bewährungsstrafe verurteilt. Er hatte als Geschäftsführer einer Wurstfabrik unter anderem deren Zahlungsunfähigkeit verschleiert. Bekannt rde er durch Abmahnungen an Nutzer der Porno-Website "RedTube".

Auch Microsoft baut Datenbrille, Tagesschau, 30.04.2015
Ist Windows 10 also "tot, bevor es auf den Markt kommt", wie es auf einer Technik-Webseite schon hieß? Dagegen hat Microsoft noch ein Ass im Ärmel: HoloLens. Sie sieht aus wie eine deutlich zu groß geratene Skibrille. Man sieht damit zwar noch die normale Umgebung, doch über kleine Glasflächen vor den Augen werden dem Träger Infos oder virtuelle Bilder eingeblendet. Zum Beispiel kann der aktuelle Wetterbericht auf der Zimmerwand erscheinen, oder mß n kann einen Kinofilm wie auf einer schwebenden Leinwand mit sich herumtragen. Das alles wird aber nicht in den Raum projiziert wie bei einem Beamer, sondern findet nur in der Brille statt. Microsoft hatte HoloLens schon im Januar in San Francisco präsentiert. Alex Kipman, der zuständige Projektleiter, sprach jetzt von enthusiastischen Reaktionen und zwar bei Privat- wie Geschäftskunden. Auch die Rückmeldungen der Entwickler seien bemerkenswert. Und natürlich laufen alle Windows-Programme nahtlos auch in der Datenbrille. Vermutlich wird HoloLens noch in diesem Sommer auf den Markt kommen - vielleicht gelingt Microsoft damit, woran Google mit der Google Glass gescheitert ist: Eine ganz neue Art der Computernutzung zu etablieren.

Vectoring: Telekom-Wettbewerber überlegen Verfassungsbeschwerde
Die Auseinandersetzung um Vectoring nimmt kein Ende.
CC BY-SA 2.0, via flickr/QSC AG, Netzpolitik.org, 19.01.2016

Die Wettbewerber der Telekom Deutschland wehren sich nach wie vor mit Händen und Füßen gegen das Ansinnen des Ex-Monopolisten, den Nahbereich von Hauptverteilern (HVTs) für sich alleine in Beschlag zu nehmen. Sollte die Bundesnetzagentur dem Antrag der Telekom in der derzeitigen Form stattgeben, sei ein Gang vor den Bundesverfassungsgerichtshof denkbar, sagte heute der Präsident des Bundesverband Breitbandkommunikation (Breko), Norbert Westfal, in einer Telefonkonferenz. Ansatzpunkt wäre das Eigentumsrecht, da viele Investitionen der Wettbewerber entwertet würden, etwa die Ausstattung von HVts mit VDSL-Technologie sowie die entsprechende Anbindung der Standorte über Glasfaser. Neben einer Verfassungsbeschwerde prüfe man auch verwaltungsrechtliche Schritte, so Westfal.
Hintergrund der Auseinandersetzung ist ein vor knapp einem Jahr gestellter Antrag der Telekom Deutschland, im Tausch gegen eine Investitionszusage von einer Milliarde Euro 5,9 Millionen Haushalte, die sich im Nahbereich von etwa 8.000 HVts befinden, exklusiv über VDSL-2-Vectoring anzubinden. Die Telekom pocht deshalb auf Exklusivität, da die Technik ein gleichberechtigtes Nebeneinander mehrerer Anbieter ausschließt und immer nur einer davon entsprechende Produkte anbieten kann. Alle anderen müssten sich in dem Fall mit einem vergleichsweise minderwertigen Vorleistungsprodukt begnügen, da der direkte Zugriff auf die sogenannte Teilnehmeranschlussleitung (TAL), also die "letzte Meile", nicht mehr möglich wäre.
Konkurrenten werden ungleich behandelt
In einem Versuch, die Brisanz eines solchen Eingriffs abzuschwächen, baute die für die Entscheidung zuständige Bundesnetzagentur (BNetzA) einige Klauseln in ihren Entscheidungsentwurf ein, der sich derzeit in der Konsultationsphase befindet. Nach der gestern abgelaufenen Frist für Stellungnahmen wird sich der Beirat der Regulierungsbehörde nächste Woche, am 25. Januar, erneut mit dem Thema befassen. Die Wettbewerber der Telekom laufen jedoch Sturm gegen den Entwurf und befürchten eine "Re-Monopolisierung des Netzes", während die Monopolkommission vor einem "Technologiemonopol der Telekom" warnte.

Milliarden-Rettungsplan für Disneyland Paris, Euro Disney in Schwierigkeiten, Tagesschau, 06.10.2014
Rettungsprogramm für Disneyland Paris
275 Millionen Besucher, aber auch 1,75 Milliarden Euro Schulden - das ist die Bilanz von Disneyland Paris nach 22 Jahren. Nun sollen Milliardenhilfen dem Betreiber Euro Disney aus der Krise helfen. Die Schlüsselrolle spielt dabei der US-Mutterkonzern. | mehr

Ein Programm zeigt, wie Sie in 20 Jahren aussehen werden, Focus, 08.10.2014
Sie wollen einen Blick in Ihre Zukunft werfen? Dieses Programm erstellt anhand eines Fotos eine Computeranimation, die zeigen soll, wie Sie in 20 Jahren aussehen werden.

BACK

Unbefugte Herstellung und Weitergabe
Maas will Nacktbilder verbieten
, tagesschau.de, 14.04.2014
Die Bundesregierung will die unbefugte Herstellung von Nacktbildern und deren Verbreitung generell unter Strafe stellen. Das sieht nach Angaben des Bundesjustizministeriums der Referentenentwurf von Ressortchef Heiko Maas (SPD) vor, der den anderen Ministerien zur Abstimmung zugesandt wurde. Danach soll künftig nicht nur Kinderpornografie bestraft werden, sondern generell die Herstellung und Weitergabe von Bildaufnahmen einer "unbekleideten Person". Und auch für "bloßstellende" Bilder soll das gelten. Die Anfertigung solcher Bilder soll mit bis zu einem Jahr Haft oder Geldstrafe bestraft werden, die Verbreitung mit bis zu drei Jahren Haft oder Geldstrafe. Dabei ist es unerheblich, ob die Weitergabe gegen Entgelt erfolgt, erläuterte ein Ministeriumssprecher. Nach deutschem Recht ist es bisher nicht strafbar, mit Nacktaufnahmen von Kindern und Jugendlichen beim Baden, Spielen oder in der Sauna zu handeln. Mit der Ausweitung würden dem Blatt zufolge nun auch Betrunkene in der Öffentlichkeit oder Gewaltopfer besser vor ungewollter Ablichtung geschützt.

Nach Kinderporno-Skandal
Neuer Verdachtsfall an Odenwald-Schule
, Tagesschau, 29.04.2014
Erst vor kurzem gestand ein Lehrer der Odenwaldschule, Kinderpornos besessen zu haben. Nun gibt es nach Angaben des Schulleiters einen weiteren Verdachtsfall. Die Staatsanwaltschaft sei informiert. Die strafrechtliche Relevanz werde jetzt geprüft.

Schannel-Sicherheitslücke: Microsoft warnt alle Windows-Nutzer, Spiegel.de, 12.11.2014
Mit einem Update für alle Windows-Nutzer will Microsoft eine kritische Sicherheitslücke schließen. Der Konzern hat ein schwerwiegendes Problem mit sicheren Internetverbindungen festgestellt. Die von Microsoft selbst entdeckte Schannel-Sicherheitslücke kann dazu führen, dass manipulierte Datenpakete nicht erkannt werden. Angreifern könnte das die Übernahme des Rechners ermöglichen. Microsoft stuft das Problem als "kritisch" ein. Besonders schwer trifft es Nutzer, die Windows zum Betrieb von Webseiten einsetzen, wie "Ars Technica" erklärt. Allerdings sind nicht nur Windows-Server unsicher, sondern auch alle Windows-Versionen. Das bedeutet, dass auch Desktop- oder Laptop-Nutzer gefährdet sind. Das IT-Sicherheitsunternehmen Qualys erklärte, die Lücke sei dann gefährlich, wenn auf einem Computer Programme liefen, die auf verschlüsselte Internet-Verbindungen von außen warten. Das könne zum Beispiel ein Computer mit Windows 7 sein, auf dem ein FTP-Server installiert sei, der Befehle von außen akzeptiert. Die Sicherheitslücke wird als ähnlich schwerwiegend eingeschätzt wie das Heartbleed-Leck, das im Frühjahr zu einiger Aufregung geführt hatte. Da sie sämtliche noch unterstützte Windows-Versionen betrifft, muss eine Vielzahl von Unternehmen ihre Computersysteme nun schnell aktualisieren. Immerhin gibt Microsoft in einer Hinsicht noch Entwarnung. Zwar halten die Windows-Sicherheitsexperten Attacken in näherer Zeit für wahrscheinlich. Doch bis zum jetzigen Zeitpunkt sei es offenbar noch nicht zur böswilligen Ausnutzung des Lecks gekommen. Auch wenn in diesen Tagen ohnehin der monatliche Windows-Patchday ansteht, sollten Nutzer von Microsofts Betriebssystem das Update diesmal unbedingt installieren. Es ist ratsam, in der Systemsteuerung beim Windows Update die Funktion "Updates automatisch installieren" zu aktivieren.

Kein Einsatz auf Regierungsrechnern, Tagesschau, Mai 2014
Peking verbannt Windows 8

China setzt künftig auf andere Betriebssysteme als die neueste Version aus dem Hause Microsoft. Die Nutzung von Windows 8 auf Computern der Regierung wurde untersagt. Der amtlichen Nachrichtenagentur Xinhua zufolge will China nun ein eigenes Betriebssystem basierend auf dem offenen Betriebssystem Linux entwickeln. Hintergrund sei die Absicht der Regierung, nicht mehr von einem ausländischen Betriebssystem abhängig zu sein. Für Privatnutzer gilt das Verbot hingegen nicht. Wie Xinhua berichtet, soll mit dem Verbot vor allem die Sicherheit der Computer gewährleistet werden. Microsoft hatte im vorigen Monat die Unterstützung für das 13 Jahre alte Betriebssystems Windows XP eingestellt, womit es dafür keine Sicherheitsupdates mehr gibt und laufende Systeme anfälliger für Hacker-Angriffe werden.

Online-Banking- und E-Mail-Accounts sind in Gefahr: Google hat eine schwere Internet-Sicherheitslücke entdeckt, die fast alle geläufigen Webseiten und Browser betrifft. Mit einem einfachen Trick können Angreifer an Ihre Daten gelangen.

stern.de, 15.10.2014: Eine schwere Sicherheitslücke im Netzprotokoll SSL 3.0 ist entdeckt. Die Technik wird verwendet, um die Datenübertragung zwischen dem Browser und der Seite, die man aufruft, zu verschlüsseln. So verhindert SSL etwa, dass ein eingegebenes Passwort von fremden Personen mitgelesen werden kann. Durch die Schwachstelle ist es Angreifern möglich, private Informationen wie das E-Mail-Kennwort oder die Online-Banking-Daten unverschlüsselt im Klartext mitzulesen. Die Sicherheitslücke wurde von den drei Entdeckern Bodo Möller, Thai Duang und Krzysztof Kotowicz "Poodle" getauft - eine Abkürzung für Padding Oracle On Downgraded Legacy Encryption. SSL 3.0 ist ein uraltes Protokoll, das vor 15 Jahren von Netscape entwickelt wurde. Seit 1999 gibt es mit TLS bereits eine neuere, sicherere Technik. Verbindungen mit der alten SSL-Version sind dementsprechend selten. Doch eine Besonderheit macht die Schwachstelle gefährlich: Fast alle aktuellen Browser - darunter Firefox, der Internet Explorer und Chrome - wechseln bei fehlgeschlagenen TLS-Verbindungen auf das alte SSL-Protokoll. Das müssen Sie jetzt tun: Generell sollte ein möglichst aktueller Browser verwendet werden. Zudem sollten Sie die Unterstützung von SSL 3.0 deaktivieren. Nutzer des Internet Explorers müssen in den Browser-Einstellungen den Punkt "Internetoptionen" auswählen, dann"Erweitert". In der aufpoppenden Liste wählen Sie den Reiter "Sicherheit", dort entfernen Sie das Häkchen bei SSL 3.0. Chrome-Nutzer können dieser englischsprachigen Anleitung folgen. Mozilla, die Firma hinter dem populären Firefox-Browser, hat im firmeneigenen Blog angekündigt, im kommenden Firefox 34 SSL 3.0 abzuschalten. Der neue Browser erscheint am 25. November. Um automatisch das aktuellste Update zu installieren, wählen Sie in den Einstellungen den Punkt "Erweitert", gehen zum Reiter "Update" und aktivieren dort die automatische Installation. Hinweis: In der ersten Version des Artikels schrieben wir, das weiterentwickelte Protokoll heißt TSL. Richtig ist TLS.

BACK

Zunahme der Internetkriminalität, Organisierte Kriminalität bedroht Staat und Gesellschaft, Tagesschau, 1.10.2014
Bericht zur Organisierten Kriminalität
Vernetzt, konspirativ, organisiert
In Deutschland sind immer mehr kriminelle Banden aktiv - viele von ihnen werden aus dem Ausland gesteuert. Bei der Vorstellung eines Berichts zur Organisierten Kriminalität wies BKA-Chef Ziercke vor allem auf die Gefahr aus dem "deep web" hin. von Dietmar Riemer.

Zwei Millionen Kreditkartennummern hat ein russischer Hacker gekapert, Focus, 10.10.2014
Roman Walerjewisch Selesnjow muss sich wegen eines gigantischen Internet-Datenklaus vor Gericht verantworten. Nun erheben die USA weitere Vorwürfe: Der Sohn eines Duma-Abgeordneten hat in den IT-Systemen von US-Supermärkten geschnüffelt - und zwei Millionen Kreditkartennummern abgegriffen. Die Justizbehörden in den USA haben ihre Vorwürfe gegen den 30-jährigen Russen Roman Walerjewisch Selesnjow ausgeweitet, der im Juli unter dem Verdacht eines groß angelegten Internet-Datenklaus festgenommen worden war. Selesnjow soll sich in einem am Donnerstag (Ortszeit) eingeleiteten Verfahren nun auch wegen des Diebstahls von zwei Millionen Kreditkartennummern rechtfertigen, wie die Justizbehörden in Seattle mitteilten. Selesnjow ist der Sohn des ultranationalistischen russischen Abgeordneten Valeri Selesjnow. Die Klagevertretung geht davon aus, dass der Internet-Hacker zwischen Oktober 2009 und Oktober 2013 die Informatik-Systeme der großen US-Supermarktketten knackte und so die Kreditkartennummern in seinen Besitz brachte. Mit den gestohlenen Daten betrieb Selesnjow demnach einen weltumspannenden Handel.

StartSSL™
ist eine Marke der StartCom® Zertifizierungsstelle - ein führendes Unternehmen in der digitalen Zertifizierung. Wir bieten Ihnen alles vom kostenlosen, vertrauenswürdigen SSL-Zertifikat bis hin zu den modernsten Sicherheits- und PKI-Lösungen für Ihr Unternehmen und den privaten Gebrauch. StartCom ist der Entwickler und Herausgeber der StartCom Linux Betriebssysteme, betreibt die StartCom Zertifikationsinstanz seit 2005. Die meisten Lösungen von StartCom sind auf Open Source und offene Standarte aufgebaut. StartCom steht für eine Freie und Offene, aber auch Private und Sichere Computer und Internet Anwendung. Weitere Informationen über StartCom sind hier erhältlich
(nur der Vollständigkeit des Angebots Webhosting von Server-drome halber wie erst im Nachhinein zu erfahren: 99 € pro Jahr Gebühren, keine Unterstützung externer SSL-Zertifikate, ähnliche Angebote reichen bis um die 1000 €, Serverprofis.de: Rapid-SSL-Zertifikat 1,67 € pro Monat, Webhosting gleich mit 256-Bit-Serverzertifikat einschl. für umsonst von safe-ws.de, Stand: Juni, 2013)
Wireless Home Network Security Tips
(WLAN Configuration-) Tips for home users who want to get a network up quickly to secure their network against the most revalent of threats.

Microsofts Browser, der Internet Explorer wird wohl bald der Vergangenheit angehören, so Focus, 30.12.2014. Laut einem Bericht wird an seine Stelle ein ressourcensparender Browser treten, der den Codenamen "Spartan" trägt. Wie die Microsoft-Expertin Mary Jo Foley gegenüber ZDNet erklärte, wird "Spartan" sehr viel schneller und leichter arbeiten als der altersschwache Internet Explorer. Seine Bedienung wird sich vermutlich an den Explorer-Alternativen Google Chrome und Firefox orientieren und dank des schlichten Designs sehr userfreundlich ausfallen. Wie auch der Internet Explorer wird Spartan vermutlich Microsofts Chakra-JavaScript- und die Trident-Rendering-Engine nutzen.

Security Updates for adobe reader
September 2013
Adobe hat wichtige Sicherheits-Updates für seine PDF-Produkte Reader und Acrobat sowie für die Browser-Plugins Flash Player und Shockwave Player bereit gestellt. Die Updates beseitigen insgesamt 14 als kritisch eingestufte Sicherheitslücken. Wenige Stunden nach Microsoft hat auch Adobe etliche Sicherheits-Updates veröffentlicht. Drei Security Bulletins behandeln 14 Schwachstellen in Adobe Reader und Acrobat, Flash Player und Shockwave Player, die allesamt geeignet sind, um schädlichen Code einzuschleusen. Auch die RIA-Plattform AIR ist in einer neuen Version erhältlich. Für die PDF-Produkte Adobe Reader und Acrobat stellt der Hersteller planmäßig Quartals-Updates bereit. Für die aktuelle Generation Reader und Acrobat XI sind Updates auf die jeweilige Version 11.0.04 verfügbar, für Reader und Acrobat 10 auf die Version 10.1.8. Darin haben die Entwickler acht Sicherheitslücken beseitigt. Die Generation 9.x wird seit dem Update auf Version 9.5.7 vom 14. Mai nicht mehr aktualisiert. Im Flash Player haben die Adobe-Entwickler vier Sicherheitslücken geschlossen. Im Gegensatz zu den PDF-Produkten gibt Adobe hierfür die Update-Priorität 1 an. Das soll heißen, Anwender sollten diese Updates möglichst innerhalb 72 Stunden einspielen, um vor Angriffen geschützt zu sein. Im Normalfall wird der Flash Player unter Windows und Mac OS X automatisch auf die neueste Version aktualisiert.
Ixquick
cite year 2008-2012 from metasearch-engine ixquick: "Sie verwenden möglicherweise eine Browser-Erweiterung zum Schutz der Privatsphäre, die mit (der Metasuchmaschine) Ixquick nicht kompatibel ist. Deaktivieren Sie diese Erweiterung und wiederholen Sie die Suche. Wenn das Problem dadurch nicht behoben wird, rufen Sie an unter US-(212) 447-1100 oder senden eine Problembeschreibung an autoquery [at] ixquick.com."
... während metager.de u.a. schon mal mit zahlreichen .msn-Links gleich zu Anfang des Ergebnis-Listings aufwarten kann... Metager schließt Hacker nicht aus und bittet als Mitglied des SUMA e.V.s um eine Spende.. (04/2014)
Return-Path: info[at]kkinfo4.com
Received: from mout-xforward.kundenserver.de ([212.227.17.4]) by mx-ha.web.de
(mxweb102) with ESMTPS (Nemesis) id 0M7Yp1-1Vdb4A3Aut-00xJ1E for
<info@gooken.de>; Mon, 16 Dec 2013 19:44:09 +0100
Received-SPF: softfail (mxbap2: transitioning domain of kkinfo4.com does not designate 37.143.49.193 as permitted sender) client-ip=37.143.49.193; envelope-from=info[at]kkinfo4.com; helo=serv64.cust-srv.com;
Received: from serv64.cust-srv.com (serv64.cust-srv.com [37.143.49.193])
by mx.kundenserver.de (node=mxbap2) with ESMTP (Nemesis)
id 0Lfzat-1VCBm61tj1-00p1M4 for info@gooken.de; Mon, 16 Dec 2013 19:44:09 +0100
Received: from unknown ([192.168.2.44])
by incoming.cust-srv.com ([192.168.2.25])
for info@gooken.de; Mon, 16 Dec 2013 19:42:20 +0100
Message-ID: <1387219340c5c66938bc68066fe5b179037e7b4858[at]serv64.cust-srv.com>
Date: Mon, 16 Dec 2013 19:42:20 +0100
From: Kundenservice <info[at]kkinfo4.com>
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20121026 Thunderbird/16.0.2
MIME-Version: 1.0
To: info@gooken.de
Subject: [Erinnerung] Auftragsnummer 130802-AZ15447 -
Content-Type: text/plain;
charset=ISO-8859-15;
format=flowed
Content-Transfer-Encoding: 8bit
X-Spam-Flag: YES
X-UI-Loop: V01:ki2rXxSM++8=:fo9L22KUed0gz60a90iZnV0Iz9r9K/r5Iqzh6ic1ub0L
Hu1B4Di0MSgbuRUbZkyq
Envelope-To: <info@gooken.de>
E-mail von Kundenservice <info[at]kkinfo4.com>
vor einiger Zeit wiesen wir Sie darauf hin, dass wir uns, nach eingehender Prüfung, freuen Ihnen mitteilen zu können, dass Sie bei uns bei uns eine Mastercard, ohne Schufa Überprüfung, erhalten können.
Zusätzlich stellen wir Ihnen auf Wunsch einen Kreditrahmen bis zu 5.000 Euro zur Verfügung.
Das alles ohne aufwendige Schufa-Anfrage und absolut Pfändungssicher!
Leider haben wir nichts mehr von Ihnen gehört. Besteht bei Ihnen kein Interesse mehr?
Zur weiteren Bearbeitung benötigen wir nur noch einige wenige Angaben von Ihnen.
Diese geben Sie bitte hier ein:
http://www.kkinfo4.com

Schon 3 Tage nach Ihrem Antrag könnten Sie über das Geld verfügen!
Mit freundlichen Grüssen


Sandra Scheuer
Servicecenter

Im Falle einer Unabhängigkeit - Schottische Banken drohen mit Abgang, Tagesschau, 11.09.2014
Paukenschlag im Kampf um die schottische Unabhängigkeit: Die beiden in Edinburgh ansässigen Großbanken RBS und Lloyds drohen offen, bei einem "Yes"-Votum ihren Sitz nach England zu verlagern. Pikant: Die Regierung in London besitzt Anteile an beiden.

BACK

Brandgefahr
Mehrfachsteckdosen sind gefährlicher, als Sie denken
, FOCUS Online, 02.09.2017
Mehrfachsteckdosen sind wenig dekorativ. Daher verschwinden sie meist hinter Möbelstücken und geraten dort schnell in Vergessenheit. Doch gerade hier liegt die Gefahr: Werden zu viele Geräte angeschlossen, können sie überhitzen und einen Brand auslösen.
http://www.focus.de/immobilien/experten/brandschutz-mehrfachsteckdosen-loesen-oft-braende-in-der-wohnung-aus_id_7341470.html

Eröffnung der Ruhrtriennale, 16.08.2014
Absurdes Theater? Mitnichten!
Ein Ballett ohne Tänzer. Dafür sechs Tonnen Rinderknochenmehl, rhythmisch bewegt. Das erste Bühnenstück der diesjährigen Ruhrtriennale hatte es schon mal in sich. Und ebenfalls in Duisburg: Schafe auf der Bühne.
Wie das Publikum im Ruhrgebiet diese Art der Videoarbeit aufnimmt, wird der Künstler und Dokumentarfilmer nicht mehr erleben. Harun Farocki starb überraschend im Juli 2014. "Ein sehr großer Verlust für den kritischen, politischen Film", so Ruhrtriennale-Intendant Heiner Goebels. Ute Pauling von tagesschau.de hat zugeschaut. | video

Stern.de, 01.10.2014
Die Stiftung Ökotest findet immer wieder Chrom in Turnschuhen - obwohl der Stoff verboten ist. "Chrom ist ein Kontaktallergen und hochgradig krebserregend. Der Verbraucher trägt beim Schuhkauf immer das Risiko, dass er auch tatsächlich hochgradig Krebserregendes am Fuße trägt", warnt Jürgen Stellpflug, Chefredakteur der Zeitschrift Ökotest. Und es kann jeden treffen: Denn ob die Schuhe günstig oderteuer sind, ob es sich um einen Billig- oder Markenschuh handelt, ist egal. Gifte sind in allen Produkten zu finden. Und genau das wollen die meisten Hersteller nicht wahrhaben, weshalb die Dreharbeiten des Galileo-Teams immer wieder behindert werden. Selbst Drohungen sind dabei an der Tagesordnung.

Focus 14.08.2014, Gift auf unseren Tellern: So belasten Batterien Mensch und Umwelt
So praktisch und unverzichtbar für unseren Alltag Batterien auch sein mögen - wirklich umweltfreundlich sind sie nicht. Um sie herzustellen, ist bis zu 500-mal so viel Energie notwendig, wie sie später liefern. Außerdem enthalten Batterien eine ganze Reihe von Schadstoffen, darunter vor allem Schwermetalle. Zwar darf der Großteil der Stromspeicher seit Dezember 2009, als das neue Batteriegesetz in Kraft trat, fast kein Quecksilber und Cadmium mehr enthalten. Allerdings gibt es einige Ausnahmen, die erst in den nächsten Jahren abgeschafft werden sollen. So gilt das Quecksilberverbot ab Oktober 2015 dann auch für so genannte Knopfzellen, die beispielsweise in Armbanduhren zum Einsatz kommen. Und ab Anfang 2017 müssen schnurlose Elektrowerkzeuge wie Akkuschrauber oder -bohrer cadmiumfrei sein. Theoretisch wäre es also kein Problem, sämtliche Batterien ordnungsgemäß und relativ umweltschonend zu entsorgen. Die Praxis allerdings sieht oft anders aus, weiß Philipp Sommer von der Deutschen Umwelthilfe: "Tatsächlich beträgt die Sammelquote in Deutschland derzeit rund 45 Prozent", beklagt der Experte. Ein beträchtlicher Prozentsatz der Altbatterien lande im Restmüll oder direkt in der Umwelt. Am Ende landen die Giftstoffe auf unseren Tellern. Für die Natur, aber auch für den Menschen sind die Folgen fatal. Gefährliche Schwermetalle wie Quecksilber, Cadmium und Blei können ins Grundwasser gelangen oder reichern sich in Organismen an. Über die Nahrungskette landen die giftigen Stoffe dann am Ende auf unseren Tellern. Während Quecksilber das Nerven- und Immunsystem sowie die Fortpflanzungsorgane schädigen kann, steht Cadmium unter anderem im Verdacht, krebserregend zu sein. Blei wirkt sich ebenfalls negativ auf das Nervensystem und die Fortpflanzung aus. Doch nicht nur die Umwelt leidet durch die falsche Entsorgung. Es gehen auch wertvolle Materialien verloren, die sonst durch Recycling wiedergewonnen werden könnten. Bei den Massen der jährlich in Deutschland verkauften Batterien handelt es sich dabei um erhebliche Mengen. Nach Angaben des Umweltbundesamts enthalten die 1,5 Milliarden Stromspeicher insgesamt über 8000 Tonnen Eisen, etwa 5000 Tonnen Zink, 2000 Tonnen Nickel und sechs Tonnen Silber.

Medikamente, Pestizide, Blei, focus.de, 04.08.2014
Vorsicht, Bakterien! Wie gut ist das deutsche Trinkwasser?

Kein anderes Lebensmittel steht in Deutschland unter derart starker Kontrolle wie das Leitungswasser. Die Verunreinigungen, die ab und zu auftreten, stammen zumeist aus alten Rohren oder intensiver Acker-Düngung. FOCUS Online erklärt, ab wann es Grund zur Sorge gibt. Von FOCUS-Online-Redakteurin Sybille Möckl
Erhöhte Microcystinen-Werte: Eriesee vergiftet: Kein Wasser für Hunderttausende

Spiegel, 13.09.2014, Infiltrierung sozialer Medien: Die Software namens Conceptus kann "Informationen aus sozialen Netzwerken miteinander verbinden, indem es virtuelle Identitäten nutzt", bestätigt Esti Peshin, Direktorin der Cyberprogramme bei Israels staatlichem Luftfahrt- und Rüstungskonzern IAI. Mit anderen Worten: Conceptus dient dazu, Nutzer sozialer Medien wie Facebook, Twitter oder Google+ mithilfe gefälschter Profile auszuforschen. Tatsächlich wurde bereits 2011 bekannt, dass auch das US-Militär mithilfe gefälschter Identitäten - sogenannter Sockenpuppen - versucht, insbesondere in Krisengebieten soziale Medien zu beeinflussen. Allerdings wurden seinerzeit nur wenig Details darüber bekannt, wie genau das vor sich geht. Auch die Bundeswehr nutzt bereits jetzt Technik zur Überwachung sozialer Netzwerke, allerdings dem Innenministerium zufolge nur zur Abschöpfung "offener Quellen". Existiert die Sockenpuppe erst einmal, hilft Conceptus bei ihrer Steuerung: "Das System empfiehlt dem menschlichen Anwender, was er tun kann und was nicht, was und wie das virtuelle Wesen etwas sagen oder wem es einen Freundschaftsantrag machen sollte", so Peshin. Das System lerne aus den Entscheidungen des Menschen und werde so immer besser. "Das ist der wirklich coole Teil des Programms." Wie viele virtuelle Wesen sich von einer Person gleichzeitig steuern lassen, will sie nicht verraten. Nur so viel: "Conceptus steigert die Effizienz und Effektivität des Anwenders um einen großen Faktor." Das System lerne aus den Entscheidungen des Menschen und werde so immer besser. "Das ist der wirklich coole Teil des Programms." Der Zugriff auf soziale Medien ist offenbar nur ein kleiner Teil der Cyberaktivitäten von IAI. "Unser Angebot umfasst auch die Fähigkeit, drahtlos übertragene Informationen und Daten aus Cloud-Diensten abzufangen", sagt Peshin. Die eigenen Produkte ermöglichten Kunden "sehr effiziente und effektive Operationen". Welche Anbieter von Cloud-Diensten von den Zugriffen betroffen sind oder waren und ob der Zugriff mit deren Wissen stattgefunden hat, will Peshin nicht verraten. Auch zu den Benutzern der Software macht sie keine Angaben - obschon davon auszugehen ist, dass das Militär darunter ist. Ein Sprecher der israelischen Armee wollte keinen Kommentar abgeben und ließ damit auch die Frage offen, seit wann und in welchem Umfang etwa Conceptus eingesetzt wird. Branchen-Schwergewichte wie IBM, Apple, Google, Microsoft, SAP, eBay und Facebook unterhalten Forschungszentren in Israel. Auch die Deutsche Telekom ist dabei: In Tel Aviv und Be´er Sheva gibt es Telekom Innovation Laboratories ("T-Labs"). Rivka Carmi, Präsidentin der Ben-Gurion-Universität in Be´er Sheva, schwärmte gegenüber dem Magazin "Tech Republic" von der langjährigen Zusammenarbeit mit den Deutschen: "Das gesamte Feld der Cyber-Sicherheit in Israel ist aus diesem Projekt mit der Deutschen Telekom hervorgegangen." Die Armee ist, wie in zahlreichen Bereichen der zivilen Forschung und Wirtschaft, auch hier mit dabei: Die Israel Defense Forces (IDF) bauen derzeit direkt neben der Ben-Gurion-Universität einen "Technology Campus" auf. Ab 2017 sollen hier rund 5000 Soldaten arbeiten und eng mit der benachbarten Universität kooperieren. Nach dem Ende des Wehrdiensts werden viele von ihnen eigene Unternehmen gründen.

mailto: Reputation defender by Gooken
Gooken is a service, that can try to restore your online reputation!

Spiegel, 16.09.2014: Der Bundesgerichtshof muss das letzte Wort in einem langjährigen Rechtsstreit sprechen. Es geht um die Speicherung von Daten beim Besuch von Webseiten des Bundes. Der Kläger sieht darin das Recht auf anonyme Internet-Nutzung verletzt.
Karlsruhe - Der Bundesgerichtshof (BGH) in Karlsruhe verhandelt am Dienstag über die Klage eines Kieler Landtagsabgeordneten der Piratenpartei gegen die Bundesrepublik Deutschland. Der Datenschutzaktivist Patrick Breyer wirft dem Bundesinnenministerium und anderen Bundesbehörden vor, mit der Speicherung von Daten bei Aufrufen ihrer Web-Angebote gegen das Telemediengesetz (TMG) zu verstoßen. Konkret geht es um die IP-Adresse, die einen Computer im Netz identifiziert. Mit dieser Ziffernfolge können Zugangsanbieter wie die Deutsche Telekom, Vodafone und andere feststellen, welcher Anschluss zu einem bestimmten Zeitpunkt mit einem Internetzugang verbunden war. Nach geltendem Recht dürfen Anbieter diese IP-Adressen speichern - allerdings nur für maximal sieben Tage.

Microsoft Windows Defender
Wikipedia: about keylogger
To protect your system from hardware keyloggers, use a virtual keyboard. Anti-Spyware-Programms or actual virus-scanner help against software-keyloggers on MS Windows Systems
MS Research in the effectivity of methods against keyloggers
Here is one more PDF to protect yourself from keyloggers in internetcafes, author: Cormac Herley and Dinei Florencio Microsoft Research, Redmond
pgpfreeware
gpg-pgp-freeware file-encryption, email-encryption, secure file-deletion for MS Windows and Linux (* also see our pdfs). Notice, that the version pgp freeware 7.03 for Windows SE installable from many CD of PC-magazines can block the automated termination of processes for the system-shutdown requiring manual steps.
IPv4 vs. IPv6
Got more to know from and our checklist about the new ipv6 IP-address-room - the constitution (especially length) of belonging IP, its static and unambiguousness relevance right before law new preserving methods to keep privacy in comparison to old, "privacy keeping" IPv4 and the support by Linux operating system of both!

Spiegel Forum, 29.09.2014: Netzwelt Fritzbox: AVM warnt vor neuen Angriffen auf DSL-Router
Kriminelle gehen erneut bei den populären Fritzbox-DSL-Routern auf Beutezug. Einer Meldung des Herstellers zufolge nutzen sie eine Sicherheitslücke aus, die eigentlich längst geschlossen wurde.

Configuring an IPsec tunnel between Openswan and Windows
This document gives you the details how to setup a virtual private network between Linux/Openswan on one site and Microsoft Windows on the other site.

Some reports refer to a suddenly much too slow throughput (resp. ... bandwidth) under MS Windows XP up to 7.
Bildzeitung und Chip.de offers same named shareware against this case.

BACK

Focus 2014: Für Cyberkriminelle haben sich Drive-by-Downloads vor allem im PC-Bereich als der beliebteste Verbreitungsweg von Malware etabliert. Auch der Mac bleibt nicht unverschont. Rein zahlenmäßig existieren für Apple-Rechner im Gegensatz zu herkömmlichen Windows-PCs weit weniger Bedrohungen. Dennoch gab es auch hier Beispiele für die bislang hinterlistigste aller Cyberattacken. So konnte der Schädling Flashfake vor allem über Drive-by-Downloads weltweit mehr als 700.000 Macs infizieren. Für Smartphones sind diese Downloads nur eine Frage der Zeit. Zur Verhinderung von Drive-by-Downloads bedarf es der Aktualisierung des Browsers und seiner Plugins. Die insbesonders Schwachstellen von Java ausnutzenden Downloads können meist bereits mit Verzicht auf Java verhindert werden.

Macintosh Security Site - Security for Mac Platform MacOS X
A site dedicated to security-related issues and software on the Macintosh. In depth daily updates on Macintosh security concerns. Keeping you and your mac secure.
MacScan
Isolates detects and removes spyware keystroke loggers and trojan horses. [Mac OS and Mac OS X]
Maxpcsecure.com
Max Secure software publishes award-winning internet privacy and security software, including Spyware Detector, Registry Cleaner (for example against registry-audits), Max PC Privacy, Max Anonysurf and Max Folder Secure which protect the privacy and security of Windows PC users.
Get tools and information for computer-safety, internet-safety, and maintaining digital privacy from the Microsoft Safety and Security Center. So do not forget to patch their products on patchday (sometimes this can be weekly)!
Global attack monitoring database research for MS Windows Systems
Only Internet Security Systems can deliver preemptive security due to our singular focus on security excellence and unwavering commitment to research and development. ISS´ security excellence is driven by the world-renowned X-Force research and development team and 24/7 global attack monitoring.
Device Drivers
Device driver databases, especially for MS Windows
Windows 7 seven drivers system repair
Repair your windows 7 drivers, lots of manuals information and software on how to fix repair and service your computer laptop or even your mobile phone.
Computer Processes, Spyware, and Adware - Alphabetical Directory (MS Windows)
Listed below is a directory of DLL files and EXE files, including Windows system processes and tasks, known system files, and various spyware and adware files. Clicking each file name will identify the purpose of any of the files listed in this directory. This list is continually growing, so check BACK if your file is not currently listed in the database below.
Downloadable dll files
Terms and Conditions. Database of dll files for free download. Direct links to dll files.
Process listing database (MS Windows)
The Unique and indispensable process listing database. Now counting 140,000 processes and 55,000 DLLs.
MS Windows system error-codes, Windows Fehlermeldungen
Forschen Sie im Datennetzwerk nach und beheben Sie Windows Probleme!
WinSysClean-X
Bringen Sie frischen Wind in Ihr Computer-System! Allzu oft bremsen alte Registry-Einträge, ungültige Verknüpfungen und Datenfragmente den PC aus und blockieren kostbaren Festplatten-Speicherplatz. Freuen Sie sich über WinSysClean X: Mit diesem mächtigen Werkzeug sorgen Sie im Handumdrehen für bessere Performance, ein stabileres System und mehr freien Festplatten-Speicherplatz. Per Mausklick* wählen Sie die gewünschten Aktionen aus: Ihr neuer Reinigungshelfer befreit Ihren Rechner von unnötigem Ballast und entfernt auch persönliche Surf-Spuren. Vollautomatisch - für Win 2000, XP, 2003 Server, Vista, 2008 Server, Windows 7
MS Windows registry cleaner for free
Lizenz: Kostenlos, Sprache: englisch/deutsch u.a., Hersteller: Jv16, Betriebssystem: MS Windows http://www.safer-networking.org/de/index.html
Pest Patrol for MS Windows
Das Tool spürt während des Betriebs die Bedrohungen auf und beendet automatisch den entsprechenden Prozess. Damit ist eine weitergehende Schädigung ausgeschlossen.
PestBlock for MS Windows
PestBlock is a powerful spyware removal tool by PrivacyAnywhere Software. The Spyware removal utility will detect and remove it, and guard your computer with spyware protection.
Spybot Search&Destroy und Spybot 2 for MS Windows
Es ist möglich, dass Sie infiziert sind und es nicht einmal bemerken da immer mehr Spywareprogramme still und heimlich Ihre Surfgewohnheiten ausspähen, um sich ein Marketing-Profil daraus abzuleiten, welches dann meistbietend an andere Firmen verkauft wird. Spybot-S&D ist kostenfrei erhältlich, so dass Sie leicht und ohne Gefahr testen können, ob sich Spyware auf Ihrem Computer befindet.
PowerDesk
Manage your Windows files more effectively. Save 35% on PowerDesk.
Spyware Killer for MS Windows, http://lavasoft.com
Popular Spyware Killer
PC Tools - Spyware Doctor for MS Windows
Award-winning spyware removal software from PC Tools. Spyware Doctor is full antispyware software that detects, removes and protects your PC from thousands of potential threats including adware, Trojans, keyloggers, spyware and spy bots.
Spybot Search&Destroy for MS Windows
Detect and remove malicious software of different kinds from the computer with MS Windows. Product specifications screenshots FAQs and downloads.
XSpy Shield Gold for MS Windows
XSpy Shield is powerful detection/removal utility for known adware, browser hijackers and plugins, network management and remote adminstration Tools, keyloggers, dialers, generic malware, trojans, viruses and worms

Heimkino in HD: Durch unseren WLAN Guide schneller surfen: Heimkino in HD, Focus, 17.11.2014 Durch unseren WLAN Guide schneller surfen
Für Netflix, Spotify und andere Streaming-Angebote brauchen Sie ein ruckelfreies WLAN-Netzwerk. Wir zeigen Ihnen Schritt für Schritt, wie das geht. Holen Sie sich jetzt den Geschwindigkeits-Booster.
dnsbl-database-check
spam database lookup
Trashmail
Do you know the problem with your e-mail-address? You want to register yourself on a website, but you can not do that without confirmation-email also you want to keep your email-address secret thinking of all the spam? We offer the solution with a rubbish email-address you can get without registration from us - anonymous and absolutely free! All you have to do is to enter a subject before [at]trashmail.de.

BACK

YOPmail
YOPmail is a free, quick and feature rich service guards you against spam, phishing and other online abuses. Protect your actual email, instead use YOPmail is disposable one to sign-up wherever you want. YOPmail creates temporary inboxes of your choice instantaneously. Use Now & stay Protected! No registration! No password! Auto generated inbox! Messages are kept 8 days!
secretink - e-mail with self-destruct
With this service self-desctuctable email can be sent.
Cloudflare
The website from which you go to this page is protected by CloudFlare. Email addresses on that page have been hidden in order to keep them from being accessed by malicious bots. You must enable Javascript in your browser in order to decode the e-mail address. If you have a website and are interested in protecting it in a similar way, you can sign up for CloudFlare.
Email Data List
Emaildatalist.net - free download Email List
Steganos Security-Suite for MS Windows XP up to 7
Steganos Safe inkl. Steganos Shredder, Steganos Track Destroyer, 1-abc.net File Encrypter, 1-abc.net Synchronizer for autmated updates, 1-abc.net Password Organizer, Abylon Basic (CHIP Test good), ESET Smart Security with firewall, antivirus and antispam
Who´s Spam Me? What do you think? Who did it!
Spam filter like spamassassin are able to learn up from pregiven data. Sites like these might help to find them out.
The Spam Register
and here is another site for the registration of spam with an actual collection of the typical one
projecthoneypot
Malicious IP by last bad event - stuff for the Blacklists
Antiscam.net
Antiscam.Net - Protecting You Against Scams and Fraudsters Both On and Off Line
Cybercriminals Most Wanted
The First One-Stop Complete Internet Safety Resource and Cybercrime Prevention Website since 1999 for Every Internet User of any age or level of computer experience including parents, kids, law enforcement, attorneys, employees, and researchers.
MS-Windows: So entfernen Sie Computer-Viren
(gefunden von Yahoo!) Der FBI-Virus kommt durch Sicherheitsschwächen ins System, die aufgedeckt werden, wenn ... zu verändern, und alle populären Browser zu entführen, wie Google chrome ...
Bandwidth

Kabel Deutschland hat die zur IFA 2014 angekündigte Geschwindigkeitserhöhung für Kabelanschlüsse umgesetzt. Die Internet-Zugänge mit einer Download-Geschwindigkeit von bis zu 200 MBit/s sind zunächst in 11 Städten verfügbar. 1,1 Millionen Kunden profitieren von dem Angebot, Focus, 11.11.2014

Heimkino in HD-Qualität, Focus, 16.09.2014
Lösen Sie die DSL-Bremse für ein ruckelfreies WLAN-Netzwerk
Für Netflix, Spotify und andere Streaming-Angebote brauchen Sie ein perfektes WLAN-Netzwerk. Wir zeigen Ihnen Schritt für Schritt wie das geht. Holen Sie sich jetzt den Geschwindigkeits-Booster für Ihr Zuhause.

O2 drosselt DSL-Flatrates ab November, Focus, 10.10.2014
Fair-Use-Mechanik: O2 drosselt DSL-Flatrates ab November
O2, warum tust du das deinen Kunden an? In Zeiten größer werdender Downloads entscheidet sich der Münchner DSL-Anbieter für eine Drosselung der Internet-Geschwindigkeiten. Betroffen sind die DSL-Pakete von O2.

Internet Update - Das Erste:
Telekom will DSL-Tempo drosseln
"Eins ist klar: Die sogenannnten "Heavy User" sind jedem DSL-Provider ein Dorn im Auge. Gemeint sind Kunden, die mehr oder weniger rund um die Uhr im Internet sind, im großen Stil Daten saugen und hochladen. Das sind nur wenige, prozentual gesehen, aber es sind dann doch recht viele - absolut betrachtet. Klar ist, dass DSL-Provider mit solchen Kunden kein Geld verdienen können, denn die Provider müssen für Traffic (Datenverkehr) bezahlen, und irgendwann kostet so ein Kunde mehr als er bezahlt. Dass man solche Kunden nicht ins Herz schließt, kann ich sogar verstehen. Aber das, was die Telekom da jetzt in ihrem Firmenblog überlegt, ist trotzdem ein starkes Stück. Sollte ein DSL-Kunde künftig mehr als 75 GB pro Monat verbrauchen (was wirklich eine Menge ist, keine Frage), drot eine Drosslung des DSL-Tempos auf 384 KBit/Sekunde - das ist Internet-Steinzeit!! Die Flatrate ist dann keine mehr. Allerdings: Im Mobilfunkbereich sind solche Beschränkungen durchaus üblich, da wird oft schon nach 1 oder 2 GB pro Monat auf die Datenbremse getreten, und zwar ordentlich: 64 KBit/Sekunde statt UMTS oder LTE. Ich glaube, die Telekom will testen, wie die Idee ankommt - und finde, wir sollten ihr sagen: Die Idee ist ganz schlecht und sollte schnell wieder eingemottet werden."

Machtkampf der Konzerne
Amazon verbannt Google- und Apple-Produkte
, tagesschau.de, 02.10.2015
Beim Videostreaming wird der Kunde auf der Amazon-Verkaufsplattform demnächst vergeblich nach Konkurrenzprodukten suchen. Nur noch Modelle, die den Amazon-Videodienst Prime unterstützen, werden dort verkauft. Google und Apple werden verbannt.

Smartphones und Handies

Weiterhin also viele bunte Smarties (und Selfies), Anm. die Red.

Studie zur Smartphone-Sucht: Generation Wisch und Klick, tagesschau.de, 30.09.2015
Immer online, immer erreichbar. Für viele ist ein Tag ohne Smartphone undenkbar. Forscher der Uni Bonn haben mit Hilfe einer App die Handynutzung von 60.000 Menschen ausgewertet: Das Handy macht unglücklich, unproduktiv und abhängig, https://www.tagesschau.de/inland/smartphone-sucht-101.html.

Handy
Technik zur Ortung von Handys
BKA verschickt viel mehr "stille SMS"
, tagesschau.de, 20.01.2016
Um Verdächtige zu orten, hat das BKA im vergangenen Halbjahr deutlich mehr sogenannte stille SMS eingesetzt als in den Monaten zuvor. Nach Informationen von NDR und SZ hat auch der BND die rechtlich umstrittene Technik in der Vergangenheit genutzt, den Bundestag aber darüber nicht informiert,
https://www.tagesschau.de/inland/bka-stille-sms-101.html

Android-Malware umgeht Zwei-Faktor-Authentifizierung, PC-WELT.de, 10.03.2016
Der Schädling Android/Spy.Agent.SI klaut Login-Daten von Banking-Apps und fängt SMS ab, http://www.pcwelt.de/news/Android-Malware-2-Faktor-Banking-Flash-9945307.html .

Netzwerksicherheit
So gefährlich sind Smartphones für die Sicherheit
, PC-WELT.de, 22.11.2015
Smartphones stellen ein erhebliches Risiko für die Sicherheit eines Netzwerk dar. Wir stellen Ihnen die fünf größten Sicherheitsrisiken vor.
So beliebt moderne Smartphones auch sind, so gefährlich können Sie werden, wenn Sie in Unternehmen benutzt werden. Wir stellen Ihnen die größten Risiken, die von Smartphones für die Netzwerksicherheit ausgehen, vor, http://www.pcwelt.de/ratgeber/Ratgeber-Netzwerk-Risiko-Mobilgeraete-im-Netzwerk-3871416.html

Smartphone
So entfernen Sie Erpresser-Viren von Android-Geräten
, PC-WELT.de, 17.11.2015
Ein neuer Schädling für Android sperrt den Zugriff aufs Smartphone. So werden Sie den Virus wieder los: http://www.pcwelt.de/tipps/So-entfernen-Sie-Erpresser-Viren-von-Android-Geraeten-9798051.html.

Handy orten kostenlos ohne Anmeldung: iPhone, Android, Windows Phone aufspüren
Handy orten kostenlos
, Chip.de, 27.01.2016
Handy orten klappt meist kostenlos und ohne explizite Anmeldung. Apple ortet iPhones gratis über iCloud, Google spürt Android Geräte über den Android Gerätemanager auf und auch bei Microsoft kann man Windows Phones mit Bordmitteln orten. Daneben gibt es jede Menge Ortungs-Apps gratis, http://www.chip.de/artikel/Handy-orten-kostenlos-ohne-Anmeldung-iPhone-Android-Windows-Phone-aufspueren_49282125.html .

BACK

Kein YouTube auf dem Handy: Das droht Ihnen mit der Datendrossel
So legen Netzbetreiber Ihr Handy lahm
, Chip.de, 11.02.2016
Datendrossel verboten: Gericht erklärt Ausbremsen für unwirksam
Wer unterwegs surft, der muss sein Datenvolumen im Blick behalten. Denn ist die Leitung erst gedrosselt, funktionieren viele Apps und Webseiten nicht mehr. Wir testen, was am Ende des Datenvolumens noch funktioniert und auf was Sie verzichten müssen, http://www.chip.de/artikel/Kein-YouTube-auf-dem-Handy-Das-droht-Ihnen-mit-der-Datendrossel_89071105.html

Brisantes Sicherheitsleck: Erster Android-Wurm aktiv, trojaner-info.de, 22.06.2018
Der Wurm kann eine sehr starke performancetechnische Einschränkung sowie extrem verkürzte Akku-Laufzeiten bedeuten und mittelfristig zu Schäden am Gerät führen.
Ein Android-Wurm bedroht weltweit tausende von Smartphones. Grund hierfür ist eine vergessene Debug-Schnittstelle, die noch nicht geschlossen ist. G DATA klärt über die Gefahr auf und zeigt, wie Benutzer überprüfen können, ob ihr Mobilgerät ebenfalls davon betroffen ist und, wie die Sicherheitslücke geschlossen werden kann.
https://www.trojaner-info.de/mobile-security/aktuell/brisantes-sicherheitsleck-erster-android-wurm-aktiv.html

Angriff auf Android
Wenn Sie diesen Schädling auf dem Handy haben, können Sie Ihr Gerät wegwerfen
, FOCUS Online, 06.11.2015, http://www.focus.de/digital/handy/angriff-auf-android-wenn-
sie-diesen-schaedling-auf-dem-smartphone-haben-koennen-sie-ihr-geraet-wegwerfen_id_5067750.html
Der Virenschutzanbieter Lookout entdeckte einen neuen Smartphone-Trojaner. Er tarnt sich zum Beispiel als WhatsApp oder Facebook und verschafft sich Administratorenrechte auf Android-Geräten. Die Entfernung der Schadsoftware gilt als sehr schwierig.

Mobile Malware
Trojanisierte Apps rooten Android-Geräte
, PC-WELT.de, 05.11.2015, http://www.pcwelt.de/news/Trojanisierte-Apps-rooten-Android-Geraete-Mobile-Malware-9843237.html
Familienbande bei trojanisierten Apps Familienbande bei trojanisierten Apps
VergrößernFamilienbande bei trojanisierten Apps
Vermeintlich harmlose Apps enthalten schädlichen Code und verschaffen sich Root-Rechte auf Android-Geräten. Die Apps sind trojanisierte Fassungen legitimer Anwendungen wie Candy Crush, Facebook oder WhatsApp.
Dass Online-Kriminelle trojanisierte Apps nutzen, um Schadcode wie Adware auf Smartphones und Tablets zu schleusen, ist nicht neu. Doch inzwischen geht aggressive Mobile Malware noch einen Schritt weiter. Der schädliche ode in den manipulierten Apps rootet Android-Geräte und übernimmt so praktisch die Kontrolle. Auch weitere Apps können nun Root-Rechte erlangen, Einschränkungen beim Zugriff auf Daten anderer Apps gelten dann nicht mehr.
Das auf Mobilgeräte spezialisierte Sicherheitsunternehmen Lookout berichtet in seinem Blog , es habe mehr als 20.000 Beispiele für trojanisierte Apps gefunden. Online-Kriminelle suchen sich beliebte Apps bei Google Play, laden die Installationspakete herunter, fügen ihren Schadcode hinzu und verpacken sie neu. Dann werden die manipulierten Installationspakete bei anderen App-Portalen angeboten. Die derart trojanisierten Apps können aus Anwendersicht einwandfrei funktionieren. Apps wie Candy Crush, Facebook, GoogleNow, Snapchat, Twitter, WhatsApp und viele andere laufen scheinbar wie gewohnt - der in den manipulierten Versionen enthaltene Schadcode werkelt unbemerkt im Hintergrund. Er kann, nachdem er sich Root-Rechte verschafft hat, zum Beispiel Daten aus anderen Apps abgreifen oder weitere Malware installieren. Lookout hat drei Familien dieser aggressiven Mobilschädlinge ausgemacht und nennt sie Shuanet , Kemoge/ShiftyBug und Shedun . Die höchste Verbreitung haben diese drei Malware-Familien in den USA sowie in Deutschland, Russland, Indien und im Iran. Auch wenn sie nicht unbedingt von denselben Programmierern stammen müssen, weisen die drei Familien doch einige Gemeinsamkeiten auf. Der schädliche Code in einigen Varianten dieser Malware-Familien ähnelt sich laut Lookout-Analyse zu 70 bis 80 Prozent. sie teilen sich auch Exploit-Code - sie nutzen schon länger bekannte Sicherheitslücken aus, um die Android-Geräte zu rooten. Für Smartphone- und Tablet-Besitzer bedeutet eine Infektion mit derartiger Malware, dass sie ihr Gerät an sich ersetzen müssten, da sich Schädlinge, die mit Root-Rechten laufen, kaum wieder entfernen lassen. Doch oft werden sie den Befall kaum bemerken
Vermeiden können Sie eine solche Infektion meist dadurch, dass Sie Apps nur aus Google Play beziehen. Die voreingestellte Sperre für fremde App-Portale sollten Sie nicht deaktivieren. Zwar sind auch in Google Play schon trojanisierte Apps aufgetaucht, diese werden jedoch meist schnell entdeckt und entfernt. Andere App-Portale betreiben weit weniger Aufwand bei der Prüfung angebotener Apps auf Malware als Googl

Schutz vor Cyberkriminellen
Angriffe häufen sich: So schützen Sie Ihr Smartphone in 7 Schritten vor Viren
, FOCUS Online, 05.11.2015, http://www.focus.de/digital/handy/vorsicht-statt-nachsicht-angriffe-
haeufen-sich-so-schuetzen-sie-ihr-smartphone-in-7-schritten-vor-viren_id_5061414.html
Smartphones sind ein attraktives Ziel für Cyber-Kriminelle. Sie verschaffen sich mit Handy-Trojanern Zugang zum Online-Banking-Passwort oder Kreditkartendaten. Aber Sie können sich wehren! Beachten Sie wichtige Regeln, kann nichts Ihre Freude am Smartphone trüben.
Smartphones sind ein attraktives Ziel für Cyber-Kriminelle. Sie verschaffen sich mit Handy-Trojanern Zugang zum Online-Banking-Passwort oder Kreditkartendaten. Aber Sie können sich wehren! Beachten Sie wichtige Regeln, kann nichts Ihre Freude am Smartphone trüben.
Kriminelle greifen immer häufiger Smartphones an.
Sie erpressen ihre Opfer beispielsweise mit der Sperrung des Handys.
Daher sollten Sie beim Installieren von Apps achtsam sein.
Ist das Smartphone geknackt, steht nicht nur die Privatsphäre auf dem Spiel, es droht auch finanzieller Schaden. Daher sollten Sie die folgenden sieben Regeln beachten, um sich vor Internet-Betrügern zu schützen:
1. Immer neueste Updates laden
Für Smartphones gilt das Gleiche wie für PCs: Sie sollten unbedingt regelmäßig die Updates des Herstellers laden. Diese Updates schließen Sicherheitslücken und machen Ihr Gerät weniger verwundbar.
2. Nie Jailbreak durchführen
Bei einem "Jailbreak" handelt es sich um das Entfernen der Beschränkungen, die der Hersteller in der Geräte-Software vorgenommen hat. Einige iPhone- und iPad-Nutzer umgehen so Apples App-Store-Zwang. Besonders beliebt ist das "Rooten" aber bei Nutzern von Android-Geräten. Damit erlangen die Smartphone-Besitzer allumfassende Befugnisse auf ihren Geräten. Das ist für Laien jedoch keine gute Idee. Denn Schadsoftware kann so leichter auf das Gerät gelangen und mehr Unheil anrichten. Außerdem verlieren Sie durch Root oder Jailbreak Ihren Anspruch auf die Herstellergarantie.
3. WLAN und Bluetooth nur bei Bedarf verwenden
Die drahtlose Datenübertragungstechnik Bluetooth ist sehr praktisch. Sie sollten sie aber nur aktivieren, wenn Sie gerade Daten übertragen oder ein Bluetooth-Headset benutzen. Fremde können sich über diese Schnittstelle Zugang zu Ihrem Smartphone verschaffen. Vorsicht ist auch bei der Verwendung öffentlicher WLANs geboten. Wenn Sie kein Passwort eingeben müssen, um das WLAN benutzen zu können, werden viele Ihrer Daten unverschlüsselt übertragen. Das bedeutet, dass Hacker Ihre Daten leichter mitlesen können. Ist das WLAN verschlüsselt, sollten Sie dennoch sicher sein, dass der Betreiber des WLANs vertrauenswürdig ist. Im schlimmsten Fall kann dieser nämlich alle Daten abgreifen.
4. Apps nur aus den offiziellen App Stores laden
Wenn Sie bei Ihrem iPhone keinen Jailbreak durchgeführt haben, können Sie ohnehin nur Anwendungen aus dem App Store von Apple laden. Für ein Android-Gerät gibt es aber dutzende Alternativen zu Googles PlayStore. Weiterhin gibt es die Möglichkeiten, Apps direkt aus dem Internet zu laden. Um sicher zu stellen, dass Sie sich keine Viren und Trojaner herunterladen, sollten Sie nur auf das Angebot von Amazon und Google zurückgreifen.
VORSICHT VOR ABZOCKE UND VIREN IM NETZ!
Sie surfen seit Jahren unsicher! Garantiert, denn das sind die Top 5 Sicherheitsrisiken im Netz, die fast keiner beachtet. Praktische Tipps von unseren Experten zum Thema Datenschutz auf 46 Seiten helfen Ihnen, sich effektiv zu schützen.
5. App-Berechtigungen überprüfen
Auch in die offiziellen App Stores gelangt unseriöse Anwendungssoftware. Vor der Installation einer App sollten Sie überprüfen, welche Berechtigungen sie einfordert. Nachlesen können Sie diese vor dem Installieren im PlayStore. Eine Taschenlampen-App, die Zugriff auf Ihr Telefonbuch fordert, sollten Sie zum Beispiel nicht installieren. Bei einem iPhone können Sie im Menü "Einstellungen" einzelnen Apps Berechtigungen geben und entziehen. 6. Werbebanner und Links nicht leichtfertig anklicken
Kostenlose Apps werden oft über Werbung finanziert. Der Nutzer sieht deshalb oft Werbeeinblendungen. Leider sind darunter auch viele unseriöse Angebote. Deshalb sollten Sie sich gut überlegen, welche Banner Sie anklicken. Manchmal bekommen Handynutzer auch eine SMS von einem Unbekannten, in der sich ein Link befindet. Hier gilt das Gleiche wie für Emails von Fremden: nicht anklicken. Denn auf diesem Weg tappen unvorsichtige Nutzer schnell in Abo-Fallen. Am besten richten Sie bei Ihrem Mobilfunkbetreiber eine Drittanbietersperre ein. Diese schützt Sie vor versehentlich abgeschlossenen Abonnements.
7. Virenscanner einsetzen
Zusätzlichen Schutz bietet ein Virenscanner. Das unabhängige IT-Sicherheitsinstitut AV-Test testete 29 Viren-Scanner für Android. Davon erhielten zwölf die Bestnote. Darunter sind etliche Programme namhafter Hersteller, zum Beispiel Avast!, BitDefender, G Data und McAffee. Diese können Sie alle bedenkenlos einsetzen

Chip: ChipBrowser im Akku-Test: Finger weg von diesem Stromfresser, Chip.de, http://www.chip.de/news/Finger-Weg-von-diesem-Browser-Alle-
grossen-Browser-im-Akku-Test_84413412.html#&
utm_source=focus&utm_medium=focus&utm_content=FO2310_Browser&utm_campaign=focus_home
So surfen Sie am längsten: Internet Explorer, Firefox und Co belasten Ihren Akku komplett unterschiedlich. Wir haben die Browser getestet.

PIN vergessen? So knacken Sie Ihr eigenes Smartphone, PC-WELT.de, 13.10.2015, http://www.pcwelt.de/ratgeber/PIN_vergessen___so_knacken_Sie_Ihr_Handy-Android-8444136.html Der Zugangsschutz zu Androiden mit PIN oder Passwort ist schon ziemlich gut. Mit diesen Tricks hebeln Sie den Schutz aus.
Sollten Sie bei Ihrem eigenen Handy mal die PIN oder das Passwort vergessen haben, dann helfen mit etwas Glück spezielle Knack-Apps weiter. Die Installation der Apps starten Sie am PC über den Play Store. Der Trick funktioniert auf vielen, aber nicht auf allen Handys. Wir stellen zwei Apps vor, die das können: eine kostenlose und ein kostenpflichtige. Versprechen können wir den Erfolg der beiden Apps aber leider nicht.#

Troubleshooting
Raspberry Pi: Die 8 häufigsten Probleme einfach lösen, PC-WELT.de, 21.11.2015
Will der Raspberry Pi nicht wie der Besitzer, helfen diese Tipps vielleicht weiter. Wer achtsam mit dem kleinen Platinenrechner umgeht, wird lange seine Freude am Raspberry Pi haben. Aber wie jede Hardware hat auch dieser seine typischen Fehlfunktionen. Wir haben Probleme, Ursachen und Lösungen zusammengestellt: http://www.pcwelt.de/ratgeber/Raspberry-Pi-Probleme-loesen-9820321.html.

Privatsphäre
Apple entfernt 256 Schnüffel-Apps
, PC-WELT.de, 20.10.2015
Apple entfernt Viertel Tausend Schnüffel-Apps Apple entfernt Viertel Tausend Schnüffel-Apps
Ein chinesisches Werbenetzwerk sammelt mehr Daten als Apple erlaubt. Das hat Folgen für 256 Apps und ihre Entwickler. Apple einige hundert Apps aus dem App Store entfernt, die bisher unerkannt gegen die Datenschutzbestimmungen des Anbieters verstießen. Betroffen sind Apps, die auf das chinesische SDK Youmi zur Auslieferung von Werbung setzen, dieses sammelte jedoch auch unerlaubterweise E-Mail-Adressen und protokollierte, welche Apps auf dem Gerät genutzt werden. Unter älteren iOS-Versionen gelang es der Softeware sogar, die Serien-Nummer des Geräts auszulesen.Derartiges Datamining ist untersagt, von der missbräuchlichen Nutzung der Daten durch 256 Apps hatte das Unternehmen SourceDNA erst am Montag informiert . Gegenüber Arstechnica erklärt Apple, von dem durch Youmi ausgelösten Problem Bescheid zu wissen. Nicht nur entferne man alle damit ausgestatteten Apps sondern werde künftig keine Apps mehr zulassen, die das Framework nutzen. Den Entwicklern der aus dem Store entfernten Apps wolle man dabei helfen, sie in dem Datenschutz entsprechender Form umzuprogrammieren. Zum dritten Mal in kurzer Zeit muss Apple eine im App Store weiträumig aufräumen. Im September hatte ein manipuliertes Entwicklersystem Xcode Malware eingeschleust , vor allem in den chinesischen App Stores waren viele Titel betroffen. Anfang Oktober schließlich ging Apple gegen Adblocker vor, die zum Zwecke der Ausfilterung von Inhalten aus Apps unerlaubter Weise Root-Zugriff auf das iPhone erlangten.

SMS-Tan-Verfahren bei Telekom-Kunden: Betrüger knacken Online-Konten, tagesschau.de, 21.10.2015
Online-Banking mit SMS-Tan galt bislang als relativ sicher. Einem Medienbericht zufolge ist es nun aber Betrügern gelungen, sich Zugang zu Bankkonten von Telekom-Kunden zu verschaffen und hohe fünfstellige Beträge abzubuchen.
In den vergangenen Wochen soll es in Deutschland eine Betrugsserie beim Online-Banking gegeben haben. Wie die "Süddeutsche Zeitung" berichtet, hoben die Täter in Dutzenden Fällen hohe, meist fünfstellige Beträge von den Konten der Geschädigten ab. Der geschätzte Schaden beträgt mehr als eine Million Euro. Betroffen ist dem Bericht zufolge das sogenannte mTan-Verfahren, das bislang als relativ sicher galt, da zwei Endgeräte - ein Computer und ein Handy - benötigt werden, um eine Transaktion auszuführen. Bei dem Verfahren bekommt der Bankkunde für einen Buchungsvorgang eine mTan, einen kurzen Zahlencode, per SMS auf sein Handy geschickt.

Sie haben nicht gewonnen
Warnung der Verbraucherzentrale: Diese SMS sollten Sie unbedingt ignorieren
, FOCUS Online, 21.10.2015
Betrüger greifen laut der Verbraucherzentrale Bayern zu einem alten Trick, um Nutzern persönliche Daten zu entlocken: eine Gewinn-SMS. Die Experten raten, die Kurznachricht auf jeden Fall zu ignorieren. Auch dann, wenn sie von einem Bekannten stammt. "Sie hatten Glück bei der Ziehung! REWE 500 Euro. HERZLICHEN GLÜCKWUNSCH! GRATIS klicken und gewinnen". Wer diese SMS bekommt, sollte extrem vorsichtig sein. Dazu rät die Verbraucherzentrale Bayern. Denn Abzocker nutzen die Nachricht aktuell, um ihren Opfern das Geld aus der Tasche zu ziehen. Neben dem Namen REWE missbrauchen die Kriminellen auch Ikea und Saturn für die betrügerische SMS. Auf der verlinkten Webseite wird der Nutzer aufgefordert, persönliche Informationen und Bankdaten einzugeben. Statt einen Gewinn einzustreichen, übergibt das Opfer seine Daten aber Cyberkriminellen. Laut der Verbraucherzentrale müssen die Betroffenen mit SPAM-Mails und Schadsoftware auf ihrem Smartphone rechnen. Wer die SMS bekommt, sollte sie umgehend löschen. Übrigens auch dann, wenn sie scheinbar von einer vertrauten Person stammt.

Stagefright reloaded
Weitere gravierende Lücken in Android, PC-WELT.de, 02.10.2015
Zimperium hat zwei weitere schwerwiegende Sicherheitslücken in Android aufgedeckt. Eine betrifft alle Android-Versionen seit 1.0, die andere steckt in Android ab 5.0. Noch längst nicht alle Smartphone-Hersteller haben die seit Juli bekannten Stagefright-Lücken in Android durch Updates geschlossen - genau genommen kaum einer. Doch das Sicherheitsunternehmen Zimperium, Entdecker dieser Lücken, legt nun nach. Zimperium hat zwei weitere Schwachstellen in Android entdeckt und nennt sie Stagefright 2.0 . Kombiniert ein Angreifer beide Lücken, kann er die volle Kontrolle über das System übernehmen. Die erste der beiden neuen Schwachstellen steckt in der Programmbibliothek libutils und betrifft alle Android-Versionen seit 1.0 und somit praktisch alle jemals hergestellten Android-Geräte. Sie wird unter der Kennung CVE-2015-6602 geführt. Die zweite Lücke ist eine neue Stagefright-Schwachstelle (in libstagefright ), die Android ab Version 5.0 betrifft und die Kennung CVE-2015-3876 hat, http://www.pcwelt.de/news/Weitere-gravierende-Luecken-in-Android-Stagefright-reloaded-9821254.html.

Bug in Apple-Betriebssystem
Fieser Fehler in iOS 9: iPhone 6s und 6s Plus schalten sich von selbst aus
, FOCUS Online, 05.10.2015
Das neue iPhone und iOS 9 haben auf Anhieb Presse und Nutzer begeistert. Inzwischen werden allerdings erste Klagen über das Betriebssystem laut. Einige iPhone-Besitzer berichten nämlich, dass sich ihr Apple-Smartphone ohne ersichtlichen Grund von selbst ausschaltet,
http://www.focus.de/digital/videos/bug-in-apple-betriebssystem-fieser-fehler-
in-ios-9-iphone-6s-und-6s-plus-schalten-sich-von-selbst-aus_id_4991881.html.

ZDNet / Mobile
Warum Open-Source-Handys die besseren Smartphones sind von Jack Wallen, 24.09.2009, http://www.zdnet.de/41503177/warum-open-source-handys-die-besseren-smartphones-sind/3/?PageSpeed=noscript, 30.09.2015
von Jack Wallen am 24. September 2009
Open Source bringt dem Mobilmarkt eine ganze Menge Vorteile. Angefangen bei Kosteneinsparungen, über die höhere Sicherheit bis hin zu mehr Anpassungsmöglichkeiten und einer produktiveren Applikationsentwicklung.

Adblock-Entwickler: "Ich fühle mich nicht gut"
iOS 9
Adblocker Peace aus dem App Store entfernt

Der Entwickler Marco Arment hat seinen iOS-Adblocker wieder aus dem App Store entfernt.
Rückzug: Seit iOS 9 lässt Apple in Safari Content-Blocking zu, Werbeblocker für iOS 9 hatten sich auch sofort an die Spitze der Downloadcharts gesetzt. Ein erster Hersteller zieht seine App aber bereits zurück, Marco Arment hat seinen Adblocker Peace aus dem App Store entfernt.
Arment fühlt sich nicht wohl mit dem Erfolg seiner App, erklärt er in seinem Blog : "Adblocker kommen mit einer wichtigen Fußnote: Von ihnen profitieren zwar viele Leute auf mannigfache Weisen, sie schaden aber auch welchen, insbesondere solchen, die das nicht verdient hätten." Peace funktioniert auch noch nach dem Rückzug. Arment will aber keine Updates mehr bereit stellen. Wer seine 3 US-Dollar zurück haben möchte, kann sie sich von App Store erstatten lassen.

Chip: Chipfehler in Apples neuem Betriebssystem: Fail bei iOS 9: iPhones zeigen die falsche Uhrzeit, Fehler in Apples neuem Betriebssystem
Fail bei iOS 9: iPhones zeigen die falsche Uhrzeit
, FOCUS Online, 24.09.2015
Wer hat an der Uhr gedreht? Offenbar Apple - allerdings nicht in die richtige Richtung. Denn seit dem Update auf iOS 9 zeigen die iPhones vieler Nutzer die falsche Uhrzeit.

Apple: Hacker-Angriff auf Apples App-Store
Möglicherweise Hunderte Apps infiziert
Großangriff auf Apples App-Store

Es ist der erste größere und dabei erfolgreiche Hacker-Angriff auf den App-Store von Apple: Möglicherweise ist in Hunderte Programme eine Schadsoftware eingebaut worden. Apple räumte den Angriff ein, ließ aber wichtige Details offen.

BACK

Angriffsschutz
Löschen Sie alte WLAN- Verbindungen aus Android

14.09.2015 | 14:31 Uhr | Arne Arnold, http://www.pcwelt.de/tipps/Loeschen-Sie-alte-WLAN-Verbindungen-aus-Android-9024825.html Dieser Hacker-WLAN-Router kostet nur 99 Doller plus Versand und bringt Ihr Android-Smartphone fast garantiert dazu, sich mit ihm zu verbinden.

http://www.pcwelt.de/news/Dieser-Android-Trojaner-aendert-Ihre-Smartphone-PIN-Smartphone-Sicherheit-9801758.html

Größter bekanntgewordener Diebstahl: Betrüger stehlen Apple-Konto-Daten von 225.000 Usern - auch Deutsche betroffen, FOCUS Online, 02.09.2015

Technik - App verwandelt Smartphone in Hörgerätdpa / David EbenerDas iPhone wird mihilfe der App "BioAid" zum Hörgerät. Betrügern ist es gelungen, Daten von 225.000 iOS-Kunden zu erbeuten. Mit einer Schadsoftware verschafften sie sich Anmeldenamen und Passwörter. Als Folge sollten einige iPhone-User Lösegeld für das Entsperren ihrer Smartphones zahlen. Experten sprechen vom größten bekanntgewordenen Diebstahl von Apple-Kontendaten,
http://www.focus.de/digital/handy/iphone/groesster-bekanntgewordener-
diebstahl-betrueger-stehlen-apple-konto-daten-von-225-000-usern-auch-deutsche-betroffen_id_4919720.html

5 Nutzertypen
Sicherheits-Tipps für Smartphone-Besitzer
, PC-WELT.de, 24.08.2015, http://www.pcwelt.de/ratgeber/Sicherheits-Tipps_fuer_Smartphone-Besitzer-5_Nutzertypen-7960578.html
Ein Sicherheitsexperte hat Smartphone-Besitzer in fünf Typen eingeteilt. Und gibt passende Sicherheits-Tipps für jede Benutzergruppe

Wenn die Balken schwinden
Schon wieder mieses Netz? So verbessern Sie Ihren Handyempfang
, FOCUS Online, 17.08.2015
Für viele Menschen ist das eine absolute Horrorvorstellung: Mit neuem Mobilfunkvertrag und Smartphone nach Hause zu kommen - und dann versagt der Empfang. Ohne Telefon und SMS nützt das schönste Smartphone nichts. So verbessern Sie Ihre Empfangschancen, http://www.focus.de/digital/handy/wenn-die-balken-schwinden-mieser-handyempfang-zu-hause-
diese-tricks-helfen-ihnen_id_4881432.html Echte Werte im Vergleich
Von wegen 21 Stunden Akku! Das sind die miesen Tricks der Smartphone-Hersteller
, FOCUS Online, 16.08.2015, http://www.focus.de/digital/handy/echte-werte-im-vergleich-die-miesen-akku-tricks-der-smartphone-hersteller_id_4029411.html
Echte Werte im Vergleich: Von wegen 21 Stunden Akku! Das sind die miesen Tricks der Smartphone-HerstellerHat Ihr Smartphone-Akku den ganzen Tag gehalten? Dann haben Sie Glück gehabt. Denn die Laufzeit-Angaben der Hersteller sind nicht sehr hilfreich. Mit fiesen Tricks schrauben die Unternehmen die Online- und Sprechzeiten in

Sicherheitslücke "Stagefright", FOCUS Online, 14.08.2015
Mit einem fiesen Trick zocken Betrüger jetzt Android-Kunden ab
Die Sicherheitslücke "Stagefright" bedroht Millionen Android-Nutzer. Betrüger haben jetzt eine Masche entwickelt, mit der sie verängstigte Nutzer übers Ohr hauen wollen. Die Gefahr kommt in Gestalt einer einfachen E-Mail - im Design der Postbank

IBM-Forscher finden heraus
Cyberangreifer können Android-Smartphones per App komplett übernehmen
, FOCUS Online, 13.08.2015
IBM-Forscher finden heraus: Cyberangreifer können Android-Smartphones per App komplett übernehmen: Fotos, Kontakte oder persönliche Daten sind auf Android-Handys nicht sicher. Forscher von IBM warnen vor versteckten Spähfunktionen in einfachen Apps. Google hat bereits Patches verteilt, die das Problem beheben sollen.

Smartphones, Tablets, Laptops: Hitzeschock: So schaden Wärme und Temperatur Ihren Geräten
Sommer, Sonne, Sonnenschein! Wer nun gedankenlos mit Tablet, Notebook Smartphone oder DSLR die heiße Zeit genießen möchte, lebt gefährlich: Hohe Temperaturen können Ihren Lieblings-Geräten heftig schaden.

BACK

Über den Akku lässt sich ein digitaler Fingerabdruck erstellen
Akkus gefährden Privatsphäre
, PC-WELT.de, 05.08.2015
Der Akku in Laptop oder Smartphone könnte laut einem Bericht die Privatsphäre seines Besitzers gefährden. Wer seine Privatsphäre im Internet mit Anonymisierungstools wie Tor schützt oder beim Surfen den privaten Browser-Modus nutzt, ist noch lange nicht unsichtbar. Sicherheitsforscher haben ein HTML5-Feature namens Battery Status API entdeckt, dass die Identität des Nutzers verrät, selbst wenn er sich mit zahlreichen Vorkehrungen davor zu schützen versucht. Die Battery Status API überprüft unterschiedliche Informationshappen im Akku von Mobilgeräten. Ladestand, Ladezeit und Entladezeit lassen sich dabei von möglichen Angreifern zu einem digitalen Fingerabdruck für Smartphones, Notebooks oder Tablets zusammenfügen. Über diesen Fingerabdruck lassen sich Geräte identifizieren und so die Schritte von deren Besitzern im Internet verfolgen. Wie die französischen und belgischen Sicherheitsforscher Lukasz Olejnik, Gunes Acar, Claude Castelluccia und Claudia Diaz in ihrem Bericht erklären , wird das fragwürdige HTML5-Feature seit Juni 2015 sowohl von Firefox als auch von Opera und Chrome unterstützt. Da sie besser zu identifizieren sind, seien laut den Forschern vor allem ältere Akkus betroffen. Dem Tracking zu entkommen sei schwierig, da die Verfolgung bei nahezu allen Geräten mit Akku funktioniere.
Mythos und Wahrheit: Was dem Akku wirklich hilft
Die Risiken für die Privatsphäre von Nutzern durch das HTML5-Feature seien bereits 2012 diskutiert worden. Die API wurde jedoch nicht angepasst. Laut den Forschern sei das Problem einfach auszumerzen. Die Entwickler müssten die Auslesefaktoren in der API lediglich weniger präzise gestalten, schon sei keine eindeutige Zuordnung mehr möglich.

MacBook-Akkus selbst nachrüsten, Spiegel Online, 28.06.2015
Nach einigen Jahren macht jeder Akku schlapp. Apple bietet für seine Macbooks Ersatz an, doch der ist teuer. Mac & i hat günstige Stromspeicher von Drittanbietern getestet.

Die Gefahren von Smartphones für den Rücken
Die digitale Revolution hat auch Folgen für unsere Gesundheit. Die gekrümmte Haltung über Tablets und Handies verursacht Rücken- und Nackenschmerzen - und drückt auf die Seele. FOCUS zeigt, was Sie dagegen tun können.

Handies im Unterricht: Lehrer bringt Störsender mit - und wird suspendiert
Ein Lehrer in Florida war so genervt von den Smartphones seiner Schüler, dass er mit einem Störsender alle Geräte im Umkreis lahmlegte. Eine drastische Maßnahme - doch Studien zeigen: Sein Anliegen ist richtig.

Galaxy S6 schneller machen: Handy-Tuning: Mit diesen Tricks nimmt Ihr Android-Smartphone richtig Fahrt auf, FOCUS Online, 06.11.2015
Je länger ein Android-Smartphone im Einsatz ist, desto langsamer wird es. Mit den richtigen Tipps können Sie aber den Turbo aufdrehen. Chip.de zeigt, wie Sie einem Samsung-Galaxy-Smartphone Beine machen,
http://www.focus.de/digital/videos/galaxy-s6-schneller-machen-handy-
tuning-mit-diesen-tricks-nimmt-ihr-android-smartphone-richtig-fahrt-auf_id_5067678.html

iPhone und iPad-Nutzer aufgepasst
iOS 8.3: Darum sollten Sie das Update auf jeden Fall installieren
, Focus. 10.04.2015
Apple hat ein Update von iOS 8.3 zum Download frei gegeben. Nutzer sollten die neue Version unbedingt installieren. Denn das Update bringt nicht nur neue Funktionen sondern behebt WLAN-Probleme und schließt fast 60 kritische Sicherheitslücken.

Warnung vor SMS: Vorsicht! Diese Buchstabenfolge bringt Ihr iPhone sofort zum Absturz, FOCUS Online, 28.05.2015
Es klingt bizarr: Wer eine SMS mit einer bestimmten Buchstabenfolge auf ein iPhone sendet, bringt es zum Absturz. Glauben Sie nicht? Nun, die Absturz-SMS wurde sogar schon getestet. Wir zeigen, bei welcher Kombination Sie sich Sorgen machen müssen.

Smartphone-Sicherheit: Smartphone-Lücken selbst stopfen, Focus Onine, 24.05.2015
In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe
Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
Auch bei Apples iOS ist Vorsicht geboten.
Microsoft-Lücken werden kaum genutzt.
In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen. Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen. Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten. Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt - auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen - und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf "Über das Telefon" . Sollte unter dem Eintrag "Android-Version "4.4" oder "5.0" stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü "Über das Telefon" und tippen Sie auf "Online-Aktualisierung ". Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster "Aktion durchführen mit" den Haken neben "Immer für diese Aktion verwenden" und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System - eine sogenanntes Custom-ROM (CR) - auf dem Gerät zu installieren. Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein - aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe. Holen Sie sich am besten Rat in einem Entwicklerforum wie Androidhilfe oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs - oft auch schon beim Rooten - auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert. Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt - quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki.cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden - darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen. Anders als Google verteilt Apple Updates immerhin an die meisten Geräte - auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S. Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten - bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: "Microsoft kontrolliert Apps sogar strenger als Apple", erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: "Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen", so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Apps abschalten: Facebook, iWorks

Im Video: Achtung! Fallen Sie nicht auf diese WhatsApp-Falle herein

Sicherheitslücke Stagefright: Google kündigt monatliche Android-Updates an
Android soll sicherer werden. Nachdem mehrere bedrohliche Sicherheitslücken in Googles Handybetriebssystem entdeckt wurden, wird es jeden Monat ein Update geben - aber nicht für alle.

Viele Mängel bei Banking-Apps, Tagesschau, 19.05.2015
Unsichere Passwörter, die die Nutzer nicht einmal ändern können - das ist nur ein Problem vieler Apps, die Online-Banking via Smartphone ermöglichen. Die Stiftung Warentest vergab bei 38 getesteten Banking-Apps sieben Mal das Urteil "gut". .

Achtung, Handynutzer!, FOCUS Online, 19.05.2015
Fieser Trick: BKA-Trojaner fordert jetzt auch auf Smartphones Lösegeld
PC-Nutzer kennen diesen Trojaner schon lange: Mit dem Logo des BKA sperren Hacker den Computer, verlangen Lösegeld für seine Freischaltung. Nun taucht der Trojaner auch auf Smartphones auf. Ein Internetverband gibt.

Schadsoftware trifft Mobilgeräte: Das sollten Sie tun, um Ihr Smartphone vor dem BKA-Trojaner zu schützen
Viele Menschen nutzen mittlerweile mobil das Internet mit ihrem Smartphone oder Tablet. Auch Cyberbetrüger gehen diesen Trend mit, auch mit dem bekannten BKA-Trojaner. FOCUS Online erklärt, wie Sie ihr Gerät aktiv vor Angriffen von außen schützen. Der seit Jahren auf PCs bekannte BKA-Trojaner ist mittlerweile auf Smartphones angekommen. Das berichtet aktuell der Verband der deutschen Internetwirtschaft "eco". Besonders Android-Geräte scheinen betroffen. Der BKA-Trojaner ist sogenannte Ransomware. Konkret sperrt er das Smartphone-Display und lässt eine Meldung erscheinen, laut der er das Gerät erst gegen Zahlung eines Lösegelds wieder freigeben wird. Daneben steht das Logo des BKA oder einer anderen Behörde, um der Forderung Nachdruck zu verleihen.

Analog Front End, kabellose Kopfhörer, Antenne, Bluetooth, Arm-Prozessoren, Fitness-Tracker, Fitness-Armband, iAp, Schuhe, Gürtel, die sich von selber engen, Gürtel mit Sensoren, Elektroschocks, ...: Der Gürtel schnallt sich selber enger: Die 7 schlauesten Wearables, FOCUS Online, 28.04.2015
Ein Gürtel, der sich von allein enger schnallt, Schuhe, die Sie per Smartphone-App verändern: Wearables sollen das nächste große Ding werden, die Umsätze steigen rasant. Da ist keine Idee zu verrückt, um sie nicht auf den Markt zu bringen. Allein mit dem Volvorii Timeless kann Frau demnächst ihren Schuhschrank ein wenig ausmisten, denn der elegante Schuh mit Absatz ersetzt gleich mehrere andere Paare. Möglich macht das ein gebogenes Display an den Seiten der Treter, das mit einer Smartphone-App gesteuert werden kann. So lässt sich der Schuh individuell verändern: Nachmittags ein fesches Muster, abends ein schlichtes Schwarz. Ganz physisch lassen sich auch Verzierungen an der Spitze und am Absatz anbringen. Der Volvorii TImeless ist derzeit noch ein Crowdfunding-Projekt aus Litauen, hat aber schon genug Geld gesammelt, um im Dezember in den Läden zu stehen. Fitness-Tracker, in dem gleich zehn Sensoren stecken: Pulsmesser, GPS, Beschleunigungs- und Lagesensor, Umgebungslicht- und UV-Sensor, ein Thermometer, ein Sensor für den Hautwiderstand und ein Mikrofon. So kann das Band sogar den Stress-Level des Trägers messen. Es läuft zudem auch ohne Smartphone.

Beängstigende Erkenntnis, beeindruckender Trick: So stark ist Handy-Strahlung wirklich, FOCUS Online, 26.02.2015
Auf der linken Seite sehen wir ein Smartphone, rechts ein magnetisches Pulver aus Metallspänen. Der Vater im Video nutzt es, um seinem Sohn den Magnetismus zu erklären. Doch was er dann entdeckt, ist unglaublich: Video.

90er-Handys haben gegenüber Android-Smartphones oder iPhones einen klaren Vorteil: Man kann sich damit völlig anonym bewegen, ohne dass der Standort ermittelt werden kann. Kein Bluetooth, GPS, WLAN oder Apps, die ausgespäht werden können. Nur Telefon und SMS. Das einzige Gadget ist ggfls. eine Infrarot-Funktion, die einen schnellen Austausch von Daten ermöglicht. Dazu noch ein beachtlich langanhaltender Akku für zahlreiche "Kundengespräche"., Quelle: Focus, 04.02.2015

Personalisierte Werbung: Twitter will Nutzer-Smartphones durchsuchen, Focus, 27.11.2014
Tablet, Smartphone, Apps: Der Kurznachrichtendienst Twitter will durch personalisierte Werbung wieder attraktiver werden, und durchsucht dafür die Smartphones seiner Nutzer. Um herauszufinden, welche Werbung für den einzelnen Nutzer am passendsten ist, will Twitter künftig die Smartphones und Tablets von Usern durchsuchen. Um die Interessen der Nutzer richtig einzuschätzen, will sich der Nachrichtendienst dabei auf einen Aspekt konzentrieren. Der US-Kurzbotschaftendienst Twitter spürt künftig die auf einem Smartphone heruntergeladenen Apps auf und wählt auf Grundlage der daraus vermuteten Interessen Werbeanzeigen aus. "Wir sammeln und aktualisieren gelegentlich die Liste von Apps, die auf Deinem Mobilgerät installiert sind, so dass wir Inhalte liefern können, die Dich interessieren könnten", schrieb Twitter am Mittwoch in einem Blogeintrag. Dabei werde aber nicht ausgewertet, wie der Nutzer die Miniprogramme auf seinem Handy nutze. Nutzer können der Durchsuchung widersprechen. Anhand der Apps auf Smartphones und Tabletcomputern will Twitter den Angaben zufolge nicht nur passende Werbung schalten, sondern den Nutzern auch Vorschläge unterbreiten, welchen anderen Nutzern sie auf der Plattform noch folgen könnten. Twitter will mit der neuen Auswertung seine Werbeeinnahmen und die Aktivität der Mitglieder des Dienstes steigern. Zahlreiche Firmen werten zu Werbezwecken die Nutzung von Apps oder das Surfverhalten aus. Verbraucher können dies in den Einstellungen auf ihren Mobilgeräten verhindern. Allerdings bekommen sie dann weiterhin Werbung angezeigt, diese ist dann höchstwahrscheinlich nicht mehr so interessant für sie.

BACK

Android-Malware: Apps lassen Smartphones heimlich Bitcoin schürfen, Spiegel Online, 25.04..2014
Sicherheitsexperten warnen vor Schadsoftware im Google-Play-Onlineshop. Die Malware versteckt sich in verschiedenen Wallpaper-Apps, nistet sich heimlich in Smartphones ein und missbraucht die mobilen Geräte als Bitcoin-Rechenmaschinen. Die Schadsoftware verbirgt sich hinter Herzfotos und Waschbrettbauch-Bildern: Betrüger haben Wallpaper-Anwendungen im Google Play Store mit Schadsoftware infiziert, die Smartphones als Bitcoin-Rechenmaschinen missbraucht. Die Apps heißen "Urban Pulse live Wallpaper" und "Mens Club live Wallpaper" und schleusen laut dem Antivirus-Unternehmen Lookout die Malware mit der Bezeichnung BadLepricon auf Mobilgeräte ein. Den Sicherheitsexperten zufolge handelt es sich um einen ausgeklügelten Schädling: BadLepricon verhindert beispielsweise, dass der Akku des Smartphones sich durch die Rechnerei auffallend schnell leert. Um zu verhindern, dass der Nutzer die Schadsoftware bemerkt, überprüft die App ständig die Batterieleistung. Sobald der Wert unter 50 Prozent fällt, stoppt die App die Bitcoin-Produktion. Bis dahin nutzt die Malware jedoch jede Menge Rechenleistung und verhindert, dass das Smartphone in den Ruhemodus versetzt wird - auch wenn das Display ausgeschaltet ist. Die App verschleiert zudem über einen Proxy-Server den Weg zur digitalen Geldbörse des Entwicklers und das "Mining"-Netzwerk, das von der Rechenleistung des gekaperten Smartphones profitiert. Die infizierten Apps sind offenbar schon mehrere hundert Mal installiert worden, fünf Varianten hat Google bereits aus dem Play Store entfernt.

Nutzer beteiligen sich am Mining für die Kryptowährung

Die Betrüger wollen offenbar mit einem Heer von Smartphones, die sich an der Bitcoin-Berechnung beteiligen, Geld verdienen. Reich werden sie damit bestimmt nicht. Denn am Mining für die Kryptowährung beteiligen sich mittlerweile sehr viele Nutzer - meist mit Computern, die wesentlich mehr Rechenleistung haben. Ein Experiment des Speicher-Dienstleisters iDrive hat jüngst gezeigt, dass selbst große Server-Farmen kaum Gewinne erzielen. Der Konzern hat 600 Quadcore-Server für die Berechnung der Online-Währung eingesetzt und innerhalb eines Jahres gerade einmal 0,4 Bitcoin erwirtschaftet. Das entspricht einem Erlös von etwa 130 Euro. Doch die Methode ist beliebt: bereits im Januar haben Betrüger über Werbeanzeigen auf der Yahoo-Startseite mehrere Rechner mit Schadsoftware infiziert. Computer, die sich die Malware eingefangen hatten, führten ohne das Wissen der Nutzer im Hintergrund heimlich eine Bitcoin-Mining-Software aus. Etwa 300.000 Nutzer haben sich die Schadsoftware über die Banner auf der Homepage des Suchmaschinenkonzerns eingefangen.

Getarnte Apps: Versteckte Malware bedroht Millionen Android-Anwender, Spiegel Online, 04.02.2015
Drei Android-Apps, die millionenfach heruntergeladen wurden, sind eine Gefahr für Smartphone-Nutzer. Gut getarnt manipulieren sie Warnmeldungen, versuchen weitere Schadsoftware aufs Handy zu bekommen. Forscher des IT-Sicherheitsunternehmens Avast melden einmal mehr den Fund von Malware-verseuchten Apps in Googles Play Store. Von dem Problem seien mehrere Spiele-Apps betroffen, hieß es am Dienstag im Blog des Unternehmens. Im Einzelnen handele es sich dabei um das Kartenspiel "Durak", die Geschichtsapp "Konka Russian History" und den Intelligenztest "Iwolt IQtest". Die Applikationen seien dabei zunächst ganz harmlos dahergekommen. Erst nach einigen Tagen oder Wochen würden sie im Hintergrund aktiv, heißt es in dem Bericht. Ein Vorgehen, das offensichtlich der Tarnung dient, weil es vielen Anwendern nach einer solchen Frist nicht mehr möglich ist, nachzuvollziehen, welche App sie zuletzt installiert haben, welche also für plötzlich auftauchende Probleme verantwortlich sein könnte. Die sähen dergestalt aus, dass es bei manchen Apps bis zu einer halben Minute dauere, bis sie ihr normales Farbschema anzeigen. Beim Entsperren des Smartphones oder Tablets erscheine zudem ein Hinweis, das Gerät sei durch ein Schadprogramm infiziert oder voller pornografischer Dateien. Ein YouTube-Video zeigt, wie das im Alltag aussieht. Wer darauf eingehe, lande in dubiosen App Stores oder werde auf Seiten umgeleitet, die zum Download weiterer getarnter Schadsoftware animieren. Besonders erstaunte Avast-Mitarbeiter Filip Chytry aber, dass man manchmal auch zu völlig legalen Sicherheits-Apps etablierter Anbieter umgeleitet wird. Er bezweifelt, dass diese Art der Werbung im Sinne der Unternehmen ist.

Millionen Kopien im Umlauf

In der Vergangenheit war Googles Play Store immer wieder Ziel von Cyber-Kriminellen, die dort mit Schadsoftware infizierte Apps platzierten. So machte 2012 eine Malware die Runde, die selbstständig auf Einkaufstour ging, ohne die Erlaubnis des Gerätebesitzers. Ein 2014 in Umlauf gebrachtes Programm verwandelte betroffene Smartphones in Bitcoin-Rechenmaschinen. In solchen Fällen bemühen sich die Google-Verantwortlichen, problematische Anwendungen zu erkennen und aus dem Play Store zu entfernen. Auch jetzt teilte Google dem Tech-Blog "Ars Technica" mit, die drei aktuell betroffenen Apps seien inzwischen aus dem Verkehr gezogen worden. Auf wie vielen Smartphones sie dennoch installiert sind, lässt sich nicht genau sagen. Die Kartenspiel-App "Durak" etwa, sei laut Google Play fünf bis zehn Millionen Mal heruntergeladen worden, bevor sie von Google aus dem Angebot entfernt wurde. Vollkommen selbstlos berichtet die Firma Avast natürlich nicht von den Vorgängen. Immer wenn Unternehmen, die Sicherheitsoftware oder ähnliche Dienste anbieten, auf neue Bedrohungen hinweisen, dienen die Meldungen natürlich auch der Werbung für die eigenen Produkte.

Der neue Energiesparmodus
CHIP fällt vernichtendes Urteil: Das neue iOS 9 ist ein Fiasko für das iPhone, FOCUS Online, 12.06.2015
Die Beta-Version des neuen iOS9 ist erschienen und bringt den lang erwarteten Energiesparmodus mit. Doch wirklich viel Energie spart er nicht. FOCUS Online stellt Ihnen das ernüchternde Ergebnis des iOS9-Tests vor

+++ Quality Life Forum +++
Wir Cyborgs: So sieht Ihr Alltag in zehn Jahren aus, FOCUS Online, 12.06.2015
Immer mehr Deutsche checken ihre Gesundheit inzwischen auch mobil. Wearables messen nicht nur den Herzschlag, sondern stellen auch ganze Lebenspläne auf. Auf dem Quality Life Forum erklären Experten, wie Gadgets und Apps unser Leben verlängern können.

Zahl versendeter Nachrichten: So finden Sie WhatsApps geheime Chat-Statistiken, FOCUS Online, 12.06.2015
WhatsApp hat ein Update seines Messengers für alle iOS-Geräte veröffentlicht. Die Version 2.12.3 bietet neben der Behebung einiger Bugs noch ein besonderes Feature.

iPhone, iPad, Apple Watch, iCloud: Schwerer iPhone- und iPad-Bug ermöglicht Passwort-Klau Aktualisiert am Freitag, 12.06.2015, ....

Tim Cook, Cupertino, Smartwatch, Apple Watch
Ryan Emberley/Invision/AP Das iPhone gibt es bald auch mit AdBlockern, FOCUS Online, 12.06.2015
Mit einigem zeitlichen Abstand zur Keynote wird klar, dass Apple beim Betriebssystem iOS 9 für die iPhones für eine kleine Revolution sorgen wird. Apple versucht offensichtlich, seinem Konkurrenten Google ein Bein zu stellen. Alle Apple-Neuigkeiten im Newsticker von FOCUS Online.

Auch signierte E-Mails können gefährlich sein, trojaner-info.de, 09.05.2019
Letzte Woche wurde bekannt, dass Mailprogramme wie Mozilla Thunderbird oder Apple Mail unter bestimmten Bedingungen falsche Mail-Signaturen als richtig darstellen. Möglich wurde dies durch eine fehlende Definition in Bezug auf das Mailprogramm, die besagt, was zu tun ist, wenn in einer E-Mail die Signaturen sowohl in einem eContent als auch MIME-Teil gespeichert sind.
https://www.trojaner-info.de/business-security/aktuell/auch-signierte-e-mails-koennen-gefaehrlich-sein.html

Schwere iOS-Lücke macht Passwort-Dieben leichtes Spiel, FOCUS Online, 12.06.2015
19.46 Uhr: In der vorinstallierten E-Mail-App von Apples iOS wurde ein äußerst gefährlicher Bug entdeckt. Wie das Technikportal "Chip" berichtet, kann ein Angreifer mittels einer simplen Phishing-Mail eine Fake-Abfrage für die Apple-ID einblenden und so das Passwort abgreifen. Offenbar reiche es aus, die Phishing-Mail in der App anzeigen zu lassen, um Opfer des Angriffs zu werden. Für den Angreifer sei es dann problemlos möglich, jedes beliebige HTML-Programm ausführen zu lassen. So könne er auch Abfragefenster öffnen, etwa zur Abfrage der Apple-ID. Gibt der User dann seine Daten ein, werden sie sofort an den Hacker geschickt. Außerdem heißt es, dass der Bug schon seit Januar bekannt sei und Apple noch nicht darauf reagiert habe.

iOS 9: AdBlocker-Apps werden möglich

14.00 Uhr: Bisher waren AdBlocker auf dem iPhone tabu. Das ändert sich nun mit dem neuen Betriebssystem iOS 9. Apple will damit womöglich seinem Konkurrenten Google ein Bein stellen, der mit mobiler Werbung viel Geld verdient. Eigentlich war es bei der Apple-Keynote am vergangenen Montag nur eine Randnotiz. Doch wie jetzt mit einigem zeitlichen Abstand klar wird, wird Apple beim Betriebssystem iOS 9 für die iPhones für eine kleine Revolution sorgen. Wie unter anderem das US-Branchenmagazin "NiemanLab" berichtet, können dann AdBlocker-Apps für den mobilen Browser Safari installiert werden. In der Dokumentation zum neuen iOS 9 könne Content blockierende Zusatz-Software installiert werden. Bei der Desktop-Variante von Safari ist dies bereits seit langem Gang und Gäbe. Damit versucht Apple offensichtlich seinem Konkurrenten Google ein Bein zu stellen. Der Suchmaschinen-Gigant macht derzeit mit mobiler Werbung weltweit den meisten Umsatz.
13.20 Uhr: Eine verbesserte Siri, Apples neuen Streaming-Dienst "Apple Music", das erste Update für die Apple Watch und längere Akkulaufzeiten für das iPhone: Auf seiner Keynote zum WWDC hat Apple ganz schön auf den Putz gehauen. Einige Neuheiten hat der Hersteller jedoch bisher verschwiegen. .

iPhone, iPad, Apple Watch: Wer seine Apple Watch beim Autofahren nutzt, wird bestraft, FOCUS Online, 12.06.2015
Apple Watch am Steuer kann teuer werden
19.54 Uhr: Telefonieren oder Schreiben mit der AppleWatch beim Autofahren kann teuer werden. Das berichtet "Bild" online. Ein Pressesprecher der Berliner Polizei sagte gegenüber dem Blatt: "Benutzt der Fahrer das Gerät ähnlich wie ein Mobiltelefon oder bedient die Programme, dann ist das unzulässig im Sinne der Vorschriften." 60 Euro muss man für das Vergehen zahlen. Einen Punkt in Flensburg gibt es ebenfalls. Wer dagegen ausschließlich die Uhr-Funktion benutzt, muss keine Geldstrafe fürchten.

iMessage: SMS bringt Messenger zum Absturz Freitag, 29. Mai, 11.43 Uhr: Achtung, iMessage-Nutzer! Gerade ist eine SMS in Umlauf, die den Messenger abstürzen lässt. Und zwar genau in dem Moment, wo die Nachricht auf dem Bildschirm als Popup aufleuchtet. Gut, dass man diese Funktion deaktivieren kann. Per Softwareupdate will Apple die Schwachstelle von iOS-Geräten beheben. Die lässt iPhones und iPads abstürzen, sobald sie eine SMS mit einer bestimmten Zeichenfolge erhalten. "Uns ist ein Problem mit iMessage bekannt, das durch eine spezifische Abfolge von Unicodezeichen hervorgerufen wird. Wir werden das mit einem Softwareupdate beheben", sagte ein Apple-Sprecher. Online-Speicher, Kartenleser: Smartphone-Speicher voll? So schaffen Sie zusätzlichen Platz für Fotos, Apps &Co., FOCUS Online, Dienstag, 30.06.2015
Zubehör, Speicherplatz, Smartphone
dpa/Peter Kneffel Wollen Nutzer ihre Daten gründlich vom Smartphone löschen, sollten sie den Speicher mit einem speziellen Programm mehrfach überschreiben.
Apps, Musik und Fotos fressen Platz. Wer sein Smartphone intensiv nutzt, wird schnell an Speichergrenzen stoßen. Geräte mit ordentlich viel Speicher sind jedoch oft nur zu gesalzenen Preisen erhältlich. FOCUS Online zeigt, mit welchen Tricks Sie Ihren Smartphone-Speicher erweitern.
Egal, wie viel Speicher Sie sich gönnen, irgendwann ist das Smartphone meistens voll.
Die Konsequenzen: Das Gerät arbeitet langsamer und stürzt im schlimmsten Falle ab.
Zubehör wie WLANL-Kartenleser oder spezielle Hüllen, können Abhilfe schaffen.
Ist der Speicher voll, agiert das Gerät meist schneckenträge. Außerdem können Sie keine zusätzlichen Apps mehr installieren und auch kein Update mehr auf das Smartphone laden. Die einfachste Lösung ist, den Speicher mit einer micro-SD-Karte zu erweitern. Einige Geräte wie das iPhone haben jedoch keinen Speicherkarten-Slot. Trotzdem müssen Nutzer nicht auf Zusatzspeicher verzichten.
1. Hülle mit Zusatzspeicher
Smartphone-Hüllen mit Extra-Akku gibt es viele. Einige Hüllen, beispielsweise das Mophie Space Pack für iPhones und Exo-Drive, eine Hülle, die bisher noch nicht auf dem Markt ist, stocken nicht nur Ihre Batterie, sondern auch Ihren Speicher auf.
Das Mophie Space Pack bietet eine Erweiterung um bis zu 128 GB. Billig ist das Extra an Daten allerdings nicht: Für die 32-GB-Version werden rund 150 US-Dollar fällig.
Akku leer? So basteln Sie sich in wenigen Minuten eine Smartphone-Ladestation:
2. Apps und Online-Speicher
Wem der Speicher langsam ausgeht, der sollte darüber nachdenken, Überflüssiges von Smartphone zu tilgen. Programme wie die Gratis-App "Clean Master" sorgen dafür, dass unnötige Daten aus dem Zwischenspeicher und nutzlose Apps vom Gerät gelöscht werden. Durch die Apps gewinnen Nutzer meist bis zu 500 GB Speicher.
Wem das nicht genügt, der kann natürlich auch selbst entrümpeln und beispielsweise Fotos und Videos in die Cloud verschieben. Nutzer der Dropbox bekommen bei der Anmeldung 2 GB Speicher kostenlos. Wenn Sie lieber den Google-Dienst Google Drive nutzen, dürfen Sie sich sogar über 15 GB Gratis-Speicher freuen.
Heimnetz und NAS?
Können Sie die volle Leistung Ihrer digitalen Geräte nicht ausnutzen, weil Ihnen das starke Heimnetz fehlt? Ein schnelles Netz ist heute Voraussetzung für die volle Nutzung von Tablets, PC, Smartphones und CO. Wir zeigeh Ihnen, wie Sie ein schnelles Heimnetz selbst aufbauen.
Heimnetz und NAS

3. Mobiler WLAN-Kartenleser

Wenn auf dem Smartphone nichts mehr geht, ist es sinnvoll, möglichst viele Daten auszulagern. Wenn Sie trotzdem jederzeit auf sie zugreifen möchten, lohnt sich die Anschaffung eines mobilen WLAN-Kartenlesers, beispielsweise den Kingston MobileLiteWireless G2. Der kostet rund 40 Euro und ermöglicht den Zugriff von bis zu drei Geräten. Um Ihre Daten zu sichern, müssen Sie lediglich eine Speicherkarte einlegen oder ihr Gerät mit einem USB-Kabel verbinden. Der Kingston MobileLiteWireless G2 kann sich via WLAN mit dem Internet verbinden. Auf Reisen macht sich das Gerät übrigens auch als Power Bank, über die Sie Ihren Smartphone-Akku tanken können, nützlich.

WWDC am 8. Juni: "Unglaubliche neue Technologien": Das stellt Apple heute vor, Auszug des Berichts von Focus vom 08.06.2015
Beats Music, Tim Cook, WWDC, iPad, iPhone, Appledpa/John G. Mabanglo Heute findet in San Francisco die Entwicklerkonferenz von Apple statt. Dabei sollen laut Hersteller nicht nur das neue Betriebssystem iOS 9, sondern auch einige "unglaubliche neue Technologien" vorgestellt werden. FOCUS Online hat den Gerüchtecheck gemacht und zeigt die wichtigsten Neuerungen für iPhone, iPad und Apple Watch. iOS 9 kopiert Google Dienst "Now".
Mehr Sicherheit für MacOS.
Apple startet seinen eigenen Musikstreamingdienst Beats.
Apple nutzt seine Entwicklerkonferenz WWDC Anfang Juni traditionell, um seine neueste Software vorzustellen. Hier präsentierte das Unternehmen in den vergangenen Jahren stets eine neue Version von iOS für iPhones und iPads, 2011 enthüllte Steve Jobs auf seiner letzten Keynote die iCloud und ein Jahr später zeigte Apple erstmals das MacBook Air. Dieses Jahr wird Apple-CEO Tim Cook die Keynote halten. Seit 2007 ist das Chefsache bei der WWDC. Laut Philip Schiller, Senior Vice President Worldwide Marketing von Apple soll es dieses Jahr einen großen Aufschlag geben. "Wir haben unglaubliche neue Technologien für iOS und OS X, die wir mit unseren Entwicklern auf der WWDC und auf der ganzen Welt teilen wollen und können es kaum erwarten, die nächste Generation der Apps zu sehen, die sie erschaffen", erklärte Schiller.
Erwartet werden unter anderem folgende Neuerungen:
iOS 9
Android besitzt "Google Now", iOS bekommt jetzt "Proactive". Gemeint ist ein Dienst, der iPhones und iPads automatisch nach wichtigen Informationen durchsucht und diese dem Nutzer präsentiert, bevor er überhaupt danach suchen muss.
Das klingt kompliziert, ist aber praktisch: So meldet sich Proactive etwa rechtzeitig vor einem Kalendereintrag, etwa einem Flug, und sagt Bescheid, wenn auf der Autobahn zum Termin Stau herrscht oder sich der Flug erspätet.
Außerdem merkt sich Proactive, wie Sie Ihr iPhone nutzen: Schauen Sie etwa jeden Morgen nach dem Aufstehen als erstes in Ihre Emails, listet Proactive diese morgens automatisch auf. Zudem will Apple bei iOS 9 die Karten-App verbessern, so dass Sie beispielsweise Dinge in Ihrer unmittelbaren Umgebung finden. Auch eine Augmented-Reality-Ansicht, bei der Inhalte über die Kamera-App quasi auf die Live-Bilder gelegt werden, könnte schon mit der neuen iOS-Version kommen.
Zuletzt wird Apple Gerüchten zufolge, Force Touch in iOS 9 einbinden. Damit ließe sich in künftigen iPhones und iPads der Bildschirm in zwei Stufen drücken - ein festerer Druck führt dann andere Funktionen aus, als eine einfache Berührung. Das Feature gibt es schon auf der Apple Watch und dem MacBook Pro.

Apple-Hilfe: So stellen Sie Ihr iPhone nach Erhalt der Crash-SMS wieder her
Das Problem liegt in der Darstellung von Banner-Benachrichtigungen in iOS. Die Zeichenfolge, die unter anderem aus Wörtern und arabischen Schriftzeichen besteht, lässt iOS-Geräte kurz neustarten. Einzelne Nutzer im Internet berichten auch über anschließende Probleme beim Start der Nachrichten-App. Wer verhindern will, dass sein Telefon oder Tablet durch böswillig zugesandte Nachrichten neugestartet wird, kann die Banner-Benachrichtigungen von iMessage und anderen Messengern im Menüpunkt "Mitteilungen" deaktivieren.

iCloud: Schwerer iPhone- und iPad-Bug ermöglicht Passwort-Klau, FOCUS Online, 12.06.2015

Mit einigem zeitlichen Abstand zur Keynote wird klar, dass Apple beim Betriebssystem iOS 9 für die iPhones für eine kleine Revolution sorgen wird. Apple versucht offensichtlich, seinem Konkurrenten Google ein Beinzu stellen. Alle Apple-Neuigkeiten im Newsticker von FOCUS Online. Von FOCUS-Online-Redakteur Ralf Fastner "

Erstes großes Update für die Apple Watch: So wird Ihre Uhr noch besser WWDC - "watchOS 2"
Das kann das neue Apple-Watch-Betriebssystem
Nur wenige Wochen nach Verkaufsstart wird die Apple Watch ihr erstes großes Update erhalten. Das neue System nennt sich "watchOS 2" und bringt viele Verbesserungen wie native Apps für die Uhr mit...

Sicherheitsstudie: Ältere Android-Geräte löschen nicht richtig, Spiegel Online, 22.05.2015
Ganz schnell alles löschen? Von wegen. Einer Studie zufolge entfernen ältere Android-Mobilgeräte gespeicherte Daten oft nur unvollständig. Beim Zurücksetzen auf den Werkszustand bleiben allerlei Daten zurück. Wer sein Android-Handy verkaufen oder zwischendurch vom zusammengekommenen Datenmüll säubern will, führt häufig einen sogenannten Factory Reset durch. Danach, so die Annahme, befindet sich das Gerät wieder im ursprünglichen Werkszustand. In der Praxis klappt das Ganze wohl weniger gut. Computerwissenschaftler der Universität von Cambridge haben jetzt eine Sicherheitsanalyse der Factory-Reset-Funktion bei Android veröffentlicht. Dabei kommen sie zu beunruhigenden Ergebnissen, zumindest bei ihrer kleinen Stichprobe von 21 Second-Hand-Geräten mit maximal Android 4.3. Ältere Versionen des mobilen Betriebssystems führen demnach den Löschvorgang oft nur unvollständig aus. Den Forschern zufolge werden persönliche Login-Angaben und andere sensible Daten oft nicht vollständig entfernt. In vielen Fällen sei es auch gelungen, sogenannte Tokens des Vorbesitzers wieder nutzbar zu machen. Sie sorgen dafür, dass ein Nutzer nicht jedes Mal sein Passwort eingeben muss, wenn er etwa einen bestimmten Google-Dienst nutzt.

Hunderte Millionen Geräte betroffen

Eine vollständige Verschlüsselung könne helfen, das Problem abzumildern, schreiben die Forschern. Ein fehlerhafter Factory Reset würde jedoch auch dann noch genügend Datenreste übrig lassen, mit denen sich wahrscheinlich der Schlüssel wiederherstellen lässt. Einer der Gründe für die unvollständigen Löschungen ist laut den Forschern die Konstruktion der Flash-Speicher, die bei Mobilgeräten verwendet werden. Die Forscher schätzen, dass es weltweit bei rund 500 Millionen Geräten passieren könnte, dass die Daten-Partition nicht sauber gelöscht wird. Mit Blick auf die internen SD-Karten, auf der gewöhnlich Multimedia-Dateien abgelegt werden, könne diese Zahl sogar auf 630 Millionen Geräte steigen. Für ihre Studie hatten die Forscher vergangenes Jahr Geräte von fünf verschiedenen Herstellern getestet. Auf ihnen liefen die Android-Versionen 2.3 bis 4.3. Bei keinem einzigen Testgerät konnten die persönlichen Daten vollständig entfernt werden - übrig blieben etwa Kontaktdaten für Facebook und WhatsApp, E-Mail- und SMS-Nachrichten sowie mit der Gerätekamera aufgenommene Fotos und Videos. Geräte, auf denen die Android-Versionen 4.4 und höher liefen, haben die Forscher nicht untersucht. Es sei aber wahrscheinlich, dass einige neuere Geräte ebenfalls betroffen seien, so die Forscher zum Tech-Blog "Ars Technica".

Neue Funktionen: Videotelefonie und Anruferkennung im Facebook-Messenger, Spiegel Online, 22.05.2015
Videochats per Facebook-Messenger sind nun auch in Deutschland möglich. Das Unternehmen testet noch eine neue Funktion: Der Messenger zeigt an, wer gerade versucht Kontakt aufzunehmen und woher man diese Person kennt.

Bezahlen mit Apple Pay: Apple Pay in den USA gestartet, Tagesschau, 21.10.2014
Das iPhone wird zur Kreditkarte
In den USA können die Besitzer und Besitzerinnen des neuesten iPhones nun per Fingerabdruck in Geschäften zahlen. Doch zunächst nur bei großen Ketten. Aber es ist Apples erster Schritt, unsere Brieftasche zu ersetzen. Apple Pay ist exklusiv für die Kunden, die Apples neuestes Smartphone besitzen. Nur das iPhone 6 und iPhone 6 Plus sind mit NFC-Technologie (near-field-communication) ausgestattet, das kontaktloses Bezahlen ermöglicht. Mit den neuesten iPads werden Kunden nicht in Geschäften bezahlen können, genau wie mit allen anderen älteren Geräten von Apple. Das Bezahlsystem ersetzt lediglich die Kreditkarte als Plastikstück. Alle Zahlungen laufen weiterhin über die Kreditkartenfirmen wie Mastercard oder VISA. Die Kunden speichern ihre Kontodaten auf ihrem iPhone und müssen so die Plastikkarte nicht mehr beim Bezahlen zücken - solange der Verkäufer Apple Pay überhaupt akzeptiert. Zum Start sind große Unternehmen wie die Modekette Macy´s, McDonald oder Subway ausgerüstet für das bargeldlose Zahlen. Apple spricht selbst von 220.000 Geschäften, in denen die Kunden mit Apple Pay zahlen könnten. Dies entspricht laut TIME.com aber nur gut 2,4% der sieben bis neun Millionen Einzelhändler in den USA, die Kreditkarten akzeptieren. Kleinere Geschäfte müssten zunächst ihre Kassen für das Bezahlen per NFC aufrüsten. Kreditkartenanbieter Mastercard sagte, dass in Deutschland mit allen neu aufgestellten Kassen ab 2015 auch kontaktloses Bezahlen möglich sein muss. In Sachen Datenschutz behauptet Apple, dass sie selbst nichts über die Transaktionen ihrer Kunden wüssten. Alles werde direkt über die jeweiligen Kreditkartenfirmen abgewickelt. Beim Konkurrenten "Google Wallet" dagegen, wird jede Transaktion auf Servern von Google notiert, wie es Google selbst in seinen Datenschutzbestimmungen zu Google Wallet schreibt. In Sachen Sicherheit behauptet Apple zumindest sicherer, als das aktuelle System mit Plastikkarte und Sicherheitsnummer zu sein. Bei Transaktionen mit Apple Pay bekommt der Händler nur eine Ersatznummer und nicht die richtige Kreditkartennummer des Kunden angezeigt. Selbst Hacker könnten mit dieser Ersatznummer keine Zahlungen tätigen, ohne Kontrolle über das Telefon zu übernehmen. Auch Google startete 2011 seinen Dienst "Google Wallet" für Android Smartphones mit NFC. Der Dienst blieb jedoch auf wenige Geräte bei bestimmten Mobilfunk-Anbietern beschränkt und breitete sich vor allem in Kalifornien aus. Gerüchten zufolge plant auch Facebook eine Bezahlfunktion mit seiner Messenger App. Ein Student will in der Nachrichtenapp eine Bezahlfunktion entdeckt haben, die lediglich noch nicht freigeschaltet sein soll. Von Karsten Schmehl. | mehr

Schadsoftware trifft Mobilgeräte
Das sollten Sie tun, um Ihr Smartphone vor dem BKA-Trojaner zu schützen
Viele Menschen nutzen mittlerweile mobil das Internet mit ihrem Smartphone oder Tablet. Auch Cyberbetrüger gehen diesen Trend mit, auch mit dem bekannten BKA-Trojaner. FOCUS Online erklärt, wie Sie ihr Gerät aktiv vor Angriffen von außen schützen.

Staatstrojaner für Smartphones aufgetaucht. Sergei Golovanow von Kaspersky Labs erklärt, warum er auch das ..., http://www.tagesanzeiger.ch/11500303/print.html/inhalt-1/handy/s.html

Chinesin stirbt an Stromschlag: Achtung, Lebensgefahr! Sie riskieren Ihr Leben, wenn Sie DAS mit Ihrem Handy tun, Focus, 16.03.2015
Der Akku des Smartphones ist immer leer, wenn man ihn am nötigsten braucht. Einer Chinesin ist genau das zum Verhängnis geworden. Sie schloss ihr Smartphone an das Ladekabel an, wählte dann eine Nummer - ein tödlicher Fehler. Droht dabei immer Gefahr?

NCetzwelt-Ticker: Anonymous jagt Pädophile, Android-Malware, uncooles Tablet, Spiegel Online, 10.07.2012
Heute im Netzwelt-Ticker: Anonymous geht auf Pädophilen-Jagd; Android-Malware geht ohne Erlaubnis in China einkaufen; britisches Gericht hält Samsungs Galaxy Tab für uncool; DNS-Changer-Chaos bleibt aus. Was einst Ursula von der Leyen mit ihrem Stoppschild nicht gelang, das wollen jetzt die Aktivisten des Netzkollektivs Anonymous erreichen: die wirkungsvolle Bekämpfung von kinderpornografischem Material im Netz. Am Wochenende starteten sie dazu die "Operation PedoChat". Knapp hundert einschlägige Webseiten sollen mittels gezielter DDoS-Massenangriffe bereits in die Knie gezwungen worden sein. Außerdem nahmen die Hacker sowohl die Besucher als auch Administratoren der hochkriminellen Netzangebote ins Visier und veröffentlichten ihre E-Mail-Adressen auf Pastebin, zum Teil stellten sie auch den E-Mail-Verkehr zwischen einigen von ihnen online. Wie üblich erklärte Anonymous sein Vorgehen in einem Videoclip. In letzter Zeit habe die Anzahl von Webseiten mit pädophilen Inhalten stark zugenommen, heißt es darin. "Zum Wohle der Menschheit" gehe man nun dagegen vor. Bereits im November 2011 hatte das Kollektiv in der "Operation Darknet" an die 40 Webseiten mit kinderpornografischen Inhalten sowie Benutzernamen und Twitter-Konten von knapp 1600 angeblichen Nutzern veröffentlicht.
Neue Android-Malware kauft Apps ohne Erlaubnis
Übertriebener Geiz kann teuer werden. Das müssen auch Nutzer von Android-Apps feststellen, die sich an dunkleren Stellen des Webs illegale Gratisversionen von kostenpflichtigen Anwendungen besorgen und sich dabei schnell einen Virus oder Trojaner einfangen. "Neowin" berichtet jetzt über eine neuartige Malware, die zum selbständigen Shopping nicht einmal die Erlaubnis des Gerätebesitzers benötigt. Das Schadprogramm namens MmarketPay lädt kostenpflichtige Anwendungen herunter und installiert sie. Das kann dem überraschten Smartphone- oder Tablet-Besitzer in der Folge eine saftige Rechnung bescheren. Ursprungsort ist anscheinend China, das legt zumindest das Verhalten der Malware nahe, die sich die Anwendungen aus dem App-Store von China Mobile besorgt. Mit seinen über 650 Millionen Kunden ist das Unternehmen der größte Telekommunikationsanbieter der Welt und demgemäß ein interessantes Ziel für Hacker aller Art. Hinzu komme, so "Neowin" weiter, dass der App-Store von China Mobile ein wenig anders konstruiert sei als das offizielle Angebot Google Play. Einstweilen scheint es also auszureichen, sich vor Downloads aus chinesischen App-Quellen zu hüten.

Kein Weltuntergang wegen DNS Changer

Die Hysterie war zwar nicht ganz so groß wie Ende 1999, als allenthalben Befürchtungen vor dem großen Computercrash zum Jahreswechsel 2000 ("Y2K-Bug") geschürt wurden. Doch auch vor dem gestrigen 9. Juli wurden Sorgen laut. Der Grund war DNS Changer, ein Virus, mit dem einst Kriminelle die Rechner von Betroffenen auf manipulierte Seiten umgeleitet hatten. Das FBI hatte die dazu benutzten Server beschlagnahmt, die eingerichteten Ersatzserver wurden am Montag endgültig abgeschaltet. Doch, oh Wunder, der Weltuntergang blieb aus. Anscheinend hatten sich die meisten noch rechtzeitig um die Sauberkeit ihres Systems gekümmert. Computerausfälle hat es offensichtlich nicht gegeben. "Cnet" zitiert den Chef-Forscher Johannes Ullrich vom Computerspezialisten Sans Institute: "Wir haben nicht einen einzigen Bericht erhalten. Das war reine Hysterie. In Wirklichkeit passiert überhaupt nichts." Faktisch habe es anstelle von Millionen mutmaßlich infizierter Computer weltweit nicht mehr als 211.000 betroffene Geräte gegeben, so am Montag ein FBI-Sprecher. Davon standen laut einer Auflistung von F-Secure knapp 15.000 Rechner in Deutschland. Zuvor hatte es allerdings auch großangelegte Aktionen gegeben, um Betroffene auf den Virenbefall aufmerksam zu machen - offenbar mit Erfolg.
Auch das noch:
Britisches Gericht hält Galaxy Tab nicht für eine Apple-Kopie. Richter Colin Birss erklärte, die koreanischen Plattrechner hätten nicht dieselbe unauffällige Grundeinfachheit wie das Apple-Design. "Sie sind nicht so cool." Mit der Folge, dass Samsung seine uncoolen Tablets in Großbritannien verkaufen darf. Junge Tablet-Nutzer akzeptieren laut Studie Online-Bezahlschranken eher. Das könnte ein Hoffnungsschimmer für Verleger sein, denn immerhin 16 Prozent der Tablet-Besitzer sind prinzipiell zahlungswillig, im Vergleich mit nur fünf Prozent der Computerbesitzer. Je jünger, desto lockerer sitzt das Portemonnaie, zumindest theoretisch. Unter 24-Jährige würden zu 13 Prozent für Online-Nachrichten bezahlen, bei den über 55-Jährigen liegt dieser Anteil bei mageren drei Prozent. Flatrate-Kiosk Next Issue jetzt auch fürs iPad. Für Android gibt´s die Magazin-Sammlung mit Titeln wie "People", "Vogue" oder dem "New Yorker" schon seit einem Vierteljahr. Mit dem Schritt aufs iPad erhoffen sich die Anbieter den Einstieg in den lukrativen Massenmarkt. Monatsmagazine kosten im Abo zehn Dollar, für 15 Dollar im Monat erhält der Leser auch Zugriff auf Wochentitel. Westeros in "Minecraft". Aus den virtuellen Ein-Meter-Klötzchen sind schon faszinierende Welten entstanden, bis hin zu Mittelerde. Für die Fans von "Game of Thrones" haben die Macher von "Westeros Craft" nun den ganzen Kontinent nachgebildet, auf dem die Handlung des Fantasy-Epos überwiegend spielt. Der Nachbau ist voll bespielbar, das Blog "Anmut und Demut" hat einige sehr beeindruckende Bilder.

BACK

Kommentar von "Kokla" zum Thema Gesundheitsschäden durch Smartphones am 03.03.2015 08:54 Uhr, Tagesschau, 03.03.2015
Schädlich? Lebensgefährlich!
Durch nur noch partielle Wahrnehmung der realen Umgebung sind gefährliche Stürze an der Tagesordnung. Mit zugestöpselten Ohren erhöht sich die Gefahr nochmals. Vorletzten Sommer endete das Leben eines Siebzehnjährigen auf einem durch Halbschranken gesicherten Bahnübergang in der Nähe unseres Ortes. Er trug ein Smartphone mit Ohrstöpseln....

Dank dieses Fehlers sorgen Sie endlich für Ordnung auf Ihrem iPhone
Je mehr Apps Sie auf Ihr iPhone laden, desto unübersichtlicher wird es auf dem Display. Eine Möglichkeit, Ordnung ins Chaos zu bringen, sind Ordner. Wenn Sie dabei einen einfachen Trick beachten, räumen Sie Ihr Smartphone so gut auf wie nie zuvor.

Bundesamt für Verfassungsschutz: Technik zur Ortung von Handys, Tagesschau, 27.02.2015
"Stille SMS" vom Verfassungsschutz
Der Verfassungsschutz hat im vergangenen Jahr eine umstrittene Ortungstechnik von Handys offenbar massiv ausgeweitet. Die Behörde verschickte nach Medienberichten 195.000 sogenannte "stille SMS". Grund ist offenbar die wachsende Zahl von Dschihad-Reisenden. Zur Überwachung verdächtiger Personen greift der Verfassungsschutz offenbar immer häufiger auf die heimliche Ortung von Mobiltelefonen zurück. Im zweiten Halbjahr 2014 versendete der deutsche Inlandsgeheimdienst nach Medienberichten rund 142.000 sogenannte "stille SMS" an die Mobiltelefone von Verdächtigen. Das wären fast drei Mal so viele wie in den ersten sechs Monaten, als die Ermittler 53.000 solcher Nachrichten verschickten. Das Bundeskriminalamt (BKA) mit knapp 27.000 (erstes Halbjahr: 35.000) solcher SMS-Überwachungen und die Bundespolizei mit rund 39.500 (erstes Halbjahr: 70.000) fuhren ihre Aktivitäten in diesem Bereich hingegen zurück. Die "stillen SMS" sind umstritten, da damit Telefone geortet und Bewegungsprofile erstellt werden können. Die SMS wird nicht auf dem Bildschirm des Mobiltelefons angezeigt und löst auch kein akustisches Signal aus. Das Telefon bestätigt aber den Eingang der SMS. Linken-Politiker Hunko sagte, die Spitzelei der Geheimdienste höhle das Vertrauen in die digitale Privatsphäre aus. "Handys sind zum Telefonieren da, nicht um deren Besitzer heimlich zu verfolgen." Parteikollege Korte warnte, die zunehmende und kaum zu kontrollierende Überwachung durch Geheimdienste und Sicherheitsbehörden stellten derzeit die größte Gefahr für die IT-Sicherheit dar.

Auch Smartphones bedürfen eines Virenscanners, zu empfehlen ist der kostenlose "Avast Mobile Security & Antivirus"

"Kill Switch" gibt es seit der Einführung von iOS7. Dazu müssen Handybesitzer erst einmal mit ihrer AppleID für die iCloud anmelden. Dort stellen User den Schieberegler bei "Mein iPhone suchen" auf grün. Wenn das Gerät verloren geht oder geklaut wird, kann der Besitzer unter www.icloud.com beispielsweise einen neuen Sperr-Code eingeben oder das gesamte iPhone funktionsuntüchtig machen. Ohne die dazugehörige AppleID kann es dann auch niemand mehr aktivieren, Focus, 14.02.2015

Focus 2014: Viele Apps wollen Zugriff auf Kontakte, Bilder oder gleich das ganze Smartphone. Für die eigentliche Funktion benötigen viele Anwendungen die Daten gar nicht, allerdings können die Firmen die Daten profitablel weiterverkaufen. Seien Sie vorsichtig und bevorzugen Sie Apps, die wenige Berechtigungen benötigen.

Bei iOS können Sie die Zugriffe auch im Nachhinein bearbeiten. Gehen Sie dazu auf "Einstellungen" und dann auf DAtenschutz. Bei Android können Sie diese Funktion ab Version 4.3 über Umwege nachrüsten, beispielsweise mit der kostenlosen App "App Permission Manager AppOps". Benutzer älterer Versionen können hingegen nichts ausrichten.

Hacker decken Sicherheitslücke auf: Handys abhören offenbar leicht, Tagesschau, 28.12.2014
In Hamburg sind mehrere tausend Computerexperten und Hacker zu einem viertägigen Kongress zusammengekommen. Unter anderem wollen sie über die Folgen der Enthüllungen des US-Informanten Edward Snowden beraten. Der Chaos Computer Club (CCC) erklärte, den Spionage-Diensten mit ihren riesigen Etats dürfe nicht das Internet überlassen werden. Ein weiteres Thema des Treffens ist der mögliche Missbrauch persönlicher Daten durch Kriminelle. So erklärten Experten auf der Jahrestagung des Clubs, Spione hätten technisch die Möglichkeit, praktisch unbegrenzt Handys zu orten, fernzusteuern und abzuhören.
Von Daniel Sprehe, NDR

Private Handybilder: "Das Geräusch war krass", FOCUS Online, 24.05.2015
Viele von uns haben unzählige Fotos auf dem Handy gespeichert - und eines davon ist das wichtigste. Für "Eins aus tausend" spricht Anne Backhaus mit Menschen über ihr Lieblingsbild. Dieses Mal: Eine junge Frau beim Schlachter.

Xiaomi Mi Note, Focus, 28.01.2015
In drei Minuten ausverkauft: Dieses Smartphone soll das iPhone 6 verdrängen
Mit seinen Top-Geräten zum Schnäppchenpreis hielt der Hersteller Xiaomi 2014 seine Konkurrenten in Atem. Nun brachte der Hersteller die iPhone-6-Plus-Alternative Mi Note in den Handel - und schlug in nur drei Minuten alle Geräte los. In Europa startet der Verkauf voraussichtlich am 15. Februar.

Demonstranten zeigen Ihr Smartphone-Display: Ungarn demonstrieren gegen Orbans Plan
Handy-Displays gegen Internet-Steuer
Pro Gigabyte soll in Ungarn künftig eine Internet-Steuer von umgerechnet knapp 50 Cent fällig werden. Dieser Plan der Orban-Regierung war erst vor wenigen Tagen bekannt geworden. Doch der Protest hat sich schnell formiert - erst im Internet und jetzt auch auf den Straßen.

Wie ein 27-Jähriger mit Ramschaktien 200 Millionen Dollar verdient, Josh Sasons Strategie nahe am Knast, FOCUS Online, 16.03.2015
Einer wollte ein Handy mit Gedankensteuerung bauen. Zwei sitzen im Knast. Josh Sasons Kunden leben in der Grenzwelt zwischen Wahnsinn und Verbrechen - doch sie haben den 27-Jährigen unglaublich reich gemacht.

Neue Enthüllungen durch Snowden-Unterlagen
IT-Sicherheitsexperte: Hälfte der deutschen Handys betroffen
, Tagesschau, 20.02.2015
In der Hälfte aller deutschen Handys sind die angeblich gehackten Gemalto-SIM-Karten im Einsatz. Das sagt der Krypto-Experte Nohl im Gespräch mit tagesschau24. Es sei davon auszugehen, dass die Geheimdienste erst einmal alle Informationen sammeln, die sie abgreifen können. Telefongespräche abhören, SMS abgreifen, Internetverkehr mitschneiden - bei allen Handynutzern, die eine Gemalto-SIM-Karte benutzen, ist das möglich. In Deutschland seien das rund die Hälfte der Mobiltelefonnutzer, sagt der IT-Sicherheitsexperte Karsten Nohl im Interview mit tagesschau24. Die Geheimdienste NSA und GCHQ sollen laut einem Bericht Investigativ-Portals "The Intercept" die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen haben. Es sei davon auszugehen, dass der US-Geheimdienst so viel sammele wie möglich. Verschlüsselungscodes zu knacken sei recht komplex. Aber wem es gelinge, das iranische Atomprogramm zu unterwandern, der schaffe es auch, das Netz einer Firma wie Gemalto zu hacken, so Nohl.

Neue Enthüllung durch Snowden-Unterlagen Geheimdienste entschlüsseln SIM-Karten, Tagesschau, 20.02.2015 13:36 Uhr Die Geheimdienste der USA und Großbritanniens können offenbar die SIM-Karten in Mobiltelefonen entschlüsseln. Das berichtet die Internetseite "The Intercept". Handys seien somit unauffällig anzapfbar. Der Bericht bezieht sich auf ein Snowden-Papier. Die Verschlüsselung von vielen SIM-Karten in Mobiltelefonen können die Geheimdienste der USA und Großbritanniens einem Medienbericht zufolge knacken. Die NSA und sein britisches Pendant GCHQ hätten die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen, berichtete das Investigativ-Portal "The Intercept". Dadurch könnten die Geheimdienste sowohl Handygespräche abhören als auch Datenströme von Smartphones anzapfen. Durch die Angriffe im Auftrag der anglo-amerikanischen Geheimdienste könnte auch die Sicherheit von elektronischen Personalausweisen und Pässen, Bank und Kreditkarten oder Schlüssel-Generatoren für das Online-Banking ausgehebelt worden sein. In diesen Bereichen werden ähnliche Chips mit geheimen Schlüsseln wie in den SIM-Karten verwendet. Sollte es den Geheimdiensten tatsächlich gelungen sein, die Schlüssel massenhaft zu erbeuten, wären sie technisch in der Lage, Handy-Gespräche auch ohne richterlichen Beschluss und Mitwirkung der Mobilfunk-Provider abzuhören, selbst wenn moderne Mobilfunkstandards wie LTE oder UMTS verwendet werden.
"Intercept": Millionen Codes erbeutet: "The Intercept" beruft sich auf ein NSA-Dokument aus dem Jahr 2010, das der frühere US-Geheimdienstmitarbeiter Edward Snowden weitergegeben hatte. Der GCHQ und die NSA verschafften sich demnach die Verschlüsselungscodes, indem sie die private Kommunikation von Informatikern der Firma Gemalto durchforsteten. Die genaue Dimension des Datendiebstahls ist bisher unklar. In einem Papier geht es nur um einen Zeitraum von drei Monaten, in dem Millionen Schlüssel erbeutet worden seien. Snowden zufolge wurde aber auch der deutsche SIM-Kartenhersteller Giesecke&Devrient ins Visier genommen. Ein Sprecher des Münchner Unternehmens sagte aber, es gebe "keine Anzeichen dafür, dass bei uns ein Einbruch versucht wurde". Auch Mitarbeiter aus der Mobilfunkindustrie - etwa von Nokia, Ericsson und Huawei - sollen bespitzelt worden sein. Ob die Geheimdienste bei diesen Aktionen erfolgreich waren, geht aus den Papieren nicht hervor. Die NSA äußerte sich auf Nachfrage zunächst nicht zu den Vorwürfen.

Android und iPhone: Handy beschleunigen: So läuft das Smartphone wieder schneller, 11.03.2015, 16:19 von FOCUS-Online
iPhone, Android, Handy, Smartphone
Egal ob Android-Smartphone oder iPhone: Irgendwann wird jedes Handy langsam. Apps starten im Schneckentempo und das System hakt bei jedem Swipe. Mit diesen einfachen Tricks läuft Ihr Smartphone endlich wieder schneller.

Unnötige Apps und Daten verlangsamen das Smartphone.

Damit das Smartphone wieder schneller läuft, empfiehlt es sich, das Smartphone aufzuräumen. Wer sich ein schnelles Smartphone wünscht, sollte Transparenzeffekte und Animationen abschalten. Egal ob Android oder iPhone: Mit der Zeit hakt das Smartphone, Apps brauchen ewig zum Laden und das Handy wird langsam und nervig. Sie müssen allerdings nicht gleich zum neuen Top-Modell greifen. Mit diesen Tricks läuft Ihr Smartphone wieder flüssiger.

Android: Hintergrundprogramme schließen

Zu viele Programme die im Hintergrund laufen, können das System deutlich verlangsamen. Dadurch wird nicht nur Arbeitsspeicher belegt, auch die Batterie entlädt sich schneller. Um die Hintergrund-Apps anzuzeigen, gibt es verschiedene Wege - je nachdem, welches Gerät Sie verwenden. Bei manchen müssen Sie den Home-Button einige Sekunden gedrückt halten, andere Smartphones kommen mit einem eigenständigen Button: iPhone, Android, Handy, Smartphone: FOLSony-Nutzer rufen das Apps-Menü mit dem rechten Button auf. Alle laufenden Apps finden Sie auf allen Android-Smartphones über "Einstellungen" "Anwendungs-Manager", "Ausführung". Wählen Sie die App aus und tippen Sie auf den "Stopp"-Button, um das Programm zu beenden. Mit einer speziellen App können Sie Apps außerdem leichter schließen, etwa mit dem kostenlosen Programm "Advanced Task Killer".

Unnötige Apps deinstallieren, Turbo-Apps installieren

Mit der Zeit sammeln sich sehr viele unnötige Apps auf dem Smartphone an. Über "Einstellungen", "Apps" finden Sie eine Liste aller installierten Programme auf dem Smartphone. Tippen Sie die App an, die Sie nicht mehr benötigen und wählen Sie "deinstallieren". Manche Apps sind vom Hersteller vorinstalliert und können nur mit Root-Rechten gelöscht werden, sogenannte Bloatware. Nachdem Sie alle unnötigen Apps deinstalliert haben, können Sie nützliche Turbo-Apps installieren, die Ihr Gerät beschleunigen. Die App "Clean Master" löscht per Klick den Cache des Systems und beschleunigt so das Smartphone. Außerdem achtet das Programm auf den Speicherplatz. Die App "SystemPanelLite Task Manager" überwacht das gesamte System. So lassen sich sehr einfach Apps finden, die zu viel Speicher fressen.

Kompletter Reset

Wenn wirklich gar nichts mehr geht, kann nur noch ein kompletter Reset helfen. Dafür wird das Smartphone in den Zustand versetzt, in dem es ausgeliefert wurde, den sogenannten Werkszustand. Alle Daten und Apps auf dem Smartphone gehen damit verloren. Wichtige Daten sollten Sie vorher sichern: Übertragen Sie Bilder, Videos und Musik auf den PC und sichern Sie Ihre Nachrichten mit der kostenlosen App "SMS Backup & Restore". Telefonnummern und Adressen können Sie über das Kontaktmenü in Ihrem Google-Konto speichern und später wieder herstellen. Öffnen Sie nach dem Sichern die Einstellungen und scrollen Sie zu dem Punkt "Sichern & Zurücksetzen". Manchmal finden Sie den Punkt unter "Sicherheit" oder "Speicher". Hier können Sie weitere Daten wie WLAN-Kennwörter oder App-Daten sichern und Ihr Smartphone über den Button "Auf Werkzustand zurücksetzen" neu aufsetzen.

Abzocke, Vorsicht: So legen Cyberkriminelle Einkäufer aufs Kreuz, Focus, 07.12.2014
Weihnachten ohne Geschenke? Kaum vorstellbar. Doch wer hat in der Jahresendrallye noch Zeit zum Shopping? Viele besorgen daher Präsente im Internet. Doch Vorsicht: Auch Cyberkriminelle haben sich gut auf das Fest der Liebe vorbereitet. Bereits 60 Prozent der von Kaspersky Lab im November 2014 befragten deutschen Internetnutzer planen den Großteil ihrer Weihnachtsgeschenke online zu kaufen. Und mehr als jeder Vierte kauft bereits per Smartphone oder Tablet ein, wie der Branchenverband Bitkom ermittelt hat . Kein Wunder, dass es Cyberbetrüger speziell auf die finanziellen Ressourcen von Internetnutzern abgesehen haben. Vorsicht bei der Herausgabe sensibler Daten! Unabhängig vom verwendeten Gerät machen Internet-Shoppern auch Betrugsversuche durch Phishing zu schaffen. Cyberkriminelle versuchen so, Kunden auf täuschend echt aussehende, gefälschte Internetseiten zu locken, um deren Kreditkartendaten oder Zugangsdaten der Online-Konten zu erschleichen. Tatsächlich richteten sich im vergangenen Jahr rund 30 Prozent aller Phishing-Attacken gegen Online-Banker, Bezahlsystem- sowie E-Commerce-Nutzer. Besonders kritisch ist der Bezahlvorgang. Seiten von Bezahlsystemen werden ebenso gefälscht wie die der Online-Shops selbst. Und auch das dürfte nicht überraschen: Je beliebter ein Shop, desto mehr Phishing-Attacken zieht er an. So entfielen 2013 über 60 Prozent aller Phishing-Angriffe auf das Online-Versandhaus Amazon. Es werden auch deutschsprachige Amazon-Seiten nachgebaut. Getarnt als "Sicherheits-Update" werden beispielsweise sensible Informationen wie Login-Daten oder hinterlegte Zahlungsart abgefragt. Bei den Bezahlsystemen stehen bekannte Marken wie PayPal und bei den Kreditkarten Anbieter wie American Express, Master Card und Visa im Fokus der Cyberkriminellen. In jüngster Zeit erfolgten Phishing-Versuche auch auf Coupon-Services und Ticketagenturen.Tippfaulheit im Browser kann teuer werden! Leider sind Nutzer von Smartphones und Tablets besonders anfällig für Phishing-Versuche. Da die manuelle Eingabe längerer URL-Adressen auf den kleinen Touchscreens mühsam ist, werden scheinbar praktische, vorgegebene Links in E-Mails gern genutzt. Tatsächlich sollten aber URLs manuell in die Adresszeile eingegeben werden. Dabei bitte unbedingt auf die genaue Schreibweise achten, denn Phisher machen sich gängige Tippfehler oft zu Nutze. Lesezeichen können hier Abhilfe schaffen. Wichtig beim Einkaufen in Online-Shops ist auch eine sichere "HTTPS"-Verbindung, zu erkennen am Schlüsselsymbol im Browser. Generell sollte bei allen sensiblen Transaktionen mit mobilen Geräten auf WLAN-Hotspots verzichtet werden, da hier die Gefahr unbefugten Mitlesens zu groß ist. Genauso verbietet sich das Speichern von Zugangsdaten im Browser. Nicht jede App meint es gut: Größte Vorsicht ist auch bei der Neuinstallation von Apps auf Smartphone und Tablet angebracht, sie könnten Malware und unerwünschte Nebenwirkungen enthalten. Die Grundregel lautet hier: Nur Apps aus offiziellen Quellen installieren. Daher sollten Nutzer bei Android-Geräten die Funktion "Installation von Apps von anderen Quellen als Play Store erlauben" nur in Ausnahmefällen kurzzeitig aktivieren. Gleiches gilt für den Entwickler-Modus auf dem Gerät. Fordert eine neue App Rechte an, sorgfältig prüfen, ob diese für die gewünschte Funktion auch wirklich notwendig sind. Fazit: Keine Frage: Mobiles Einkaufen ist zeitsparend und praktisch. Und wer die Gefahren kennt, kann sich auch schützen. Basisvoraussetzung ist immer aktuelle Sicherheitssoftware. Universelle Lösungen wie Kaspersky Total Security - Multi-Device bieten hier ultimativen Schutz für Windows-PCs, Mac-Rechner und Android-Geräte gleichermaßen.

BACK

Empfang in der Bahn auf inakzeptablem Niveau, Spiegel.de, 03.12.2014
Zum ersten Mal haben die Tester diesmal auch das Netz im Zug getestet, mithilfe einer kleinen Messstation im Koffer. "Die Ergebnisse lassen aufhorchen, so unterdurchschnittlich sind sie - und so viel schlechter als auf Autobahnen", heißt es im Abschlussbericht. Die Mobilfunkanbieter und die Deutsche Bahn müssten "dringend aktiv werden, um die Versorgung auf ein akzeptables Niveau zu bringen", so die Empfehlung der Experten. Bahnchef Rüdiger Grube hat, wohl nicht als Reaktion auf dieses Ergebnis als auf den bekannten Unmut der Bahnreisenden in dieser Frage, gerade Abhilfe angekündigt: Er sagte der "Süddeutschen Zeitung", ab 2016 werde es in allen ICE-Zügen kostenloses W-Lan geben.

Wer nach dem Urlaub nicht mehr weiß, wo er welches Foto geschossen hat, greift am besten zur Kompaktkamera mit GPS-Model. FOCUS Online zeigt die besten Modelle. 11.11.2014, von Elmar Salmutter

Kampf gegen Fake-Programme: Diese Nutzer will WhatsApp dauerhaft sperren, Focus, 06.03.2015
Whatsapp will Nutzer von Alternativ-Apps wie "WhatsApp Reborn" in Zukunft offenbar dauerhaft sperren. Davor warnt der Entwickler des Fake-Chat-Programmes im Internet.

Experten warnen iPhone-Nutzer vor einer hinterlistigen Attacke auf Apps: Diese könnten durch Fakes ersetzt werden und so wichtige Daten in die Hände von Betrüger gelangen. Die falschen Apps gelangen nur auf einem Weg auf das iPhone., Focus, 11.11.2014

Der chinesische Smartphone-Hersteller JiaYu warnt Kunden davor, nachgemachte Handys zu kaufen. Das Skurrile daran: Ihre eigenen Smartphones sind selber Nachahmungen - nun entbrennt ein Kampf der Plagiate, Focus, 10.11.2014

Sie haben genug vom Apple-Betriebssystem iOS und wollen lieber auf die Android-Vielfalt setzen? Dann los: So übertragen Sie Ihre Kontakte, Bilder und Dateien auf das neue Smartphone., Focus.de, 10.11.2014


Im Vergleich mit dem iPhone 6: Dieses Smartphone kann etwas, was kein anderes kann, Focus, 01.11.2014
Für zwölf Dollar bekommen Sie bald ein Smartphone, das etwas kann, was kein anderes kann. Ein neues amerikanisches Startup versucht, Branchengrößen wie Apple oder Samsung Marktanteile abzugreifen - mit ungewöhnlichen Features. "Smartphone-Sucht ist real. Sie ist überall. Dein Handy versaut deine Dates, lenkt dich beim Konzert ab, stört dich im Kino, verstopft die Bürgersteige. Doch jetzt gibt es eine Lösung. Mit dieser Versprechung bewirbt ein User namens "The NoPhone Team" bei der Crowdfunding-Plattform Kickstarter sein Projekt. Dahinter steckt ein Handy, das etwas kann, was kein anderes Smartphone kann. Nämlich nichts. Perfekte Hosentaschenattrappe: Das "NoPhone" ist ein Hosentaschenersatz für ein echtes Smartphone. "Mit dem dünnen, leichten und komplett drahtlosen Design gibt es jedem das Gefühl von geschmeidigem, kalten Plastik in der Tasche", schreiben die Macher auf der Kickstarter-Seite. "Hol es raus und halte es einfach." Die wichtigsten Features laut den Herstellern: Kein Akku, keine nervigen Updates, splitterfest, wasserdicht. Und das Projekt des "NoPhone" kommt an. 5.000 Dollar wollte das No Phone Team eintreiben, über 18.000 Dollar kamen zusammen. Das Telefon, dass weder Telefonieren noch SMS schreiben oder im Internet surfen kann, soll zwölf Dollar kosten. Das "NoPhone" gibt es auch in einer zweiten Version, mit Selfie-Funktion. Diese Variante hat einen Spiegel im Display und wird mit den Worten beworben: "Zeig deinen Freunden dein neustes Selfie, wenn diese direkt hinter dir stehen."

Sicherheitslücke bei iOS: Angreifer schmuggeln gefälschte Apps aufs iPhone: iOS-Warnhinweis: Lücke in Apples mobilem Betriebssystem, Spiegel.de, 12.11.2014
iOS-Warnhinweis: Lücke in Apples mobilem Betriebssystem
Programme können nicht nur über Apples offiziellen Store aufs iPhone oder iPad geladen werden. IT-Forscher warnen: Man kann sich auch gefälschte Apps einfangen - die zum Beispiel E-Mails mitlesen. Die Sicherheitsfirma FireEye hat eine Möglichkeit gefunden, Apps auf dem iPhone auszutauschen. Einem Nutzer kann so beispielsweise eine täuschend echt aussehende E-Mail-App untergeschoben werden, die heimlich Passwörter und Nachrichten mitliest. Ganz ohne Zutun des Nutzers funktioniert der "Masque Attack" aber zum Glück nicht. Die FireEye-Forscher berichten in einem aktuellen Report, wie eine Sicherheitslücke ausgenutzt werden kann, um Apps auf ein Mobilgerät mit iOS 7 oder 8 zu installieren. Nach eigenen Angaben hat die Firma das Problem schon im Juli an Apple gemeldet. Nun sei dem Team aufgefallen, dass die Lücke durch die relativ harmlose Schadsoftware "WireLurker" bereits ausgenutzt wurde. Es gebe aber noch weitaus gravierendere Möglichkeiten, Nutzer anzugreifen. In einem Video auf YouTube zeigen sie ein Beispiel: Der Angreifer sendet eine Nachricht per SMS, iMessage oder E-Mail. In dieser wird der Nutzer über einen Link auf eine Download-Seite geschickt - in dem Beispiel ist es eine angebliche neue Version des Spiels "Flappy Bird". Warnungen auf dem Telefon ernst nehmen. Der Link führt aber nicht in den offiziellen App Store von Apple, sondern auf eine manipulierte Webseite. Sie installiert auf dem iOS-Gerät dann eine Schadsoftware, die sich mit dem Server des Angreifers verbindet. Im Video ist dies eine täuschend echt als Gmail-App getarnte Spionagesoftware, die es ermöglicht, E-Mails und Telefonate zu überwachen. Auch Login-Daten etwa für das Online-Banking sollen so in die Hände von Angreifern fallen können. Die Nutzer werden zwar gewarnt und müssen den Download bestätigen. Doch dann kann die Seite eine gefälschte App unterschieben, die eine bereits bestehende auf dem Gerät ersetzt. Schlimmer noch: Die App kann auf gespeicherte Daten des Originals wie Passwörter zugreifen. Dafür, dass so ein Angriff überhaupt möglich ist, macht FireEye eine unzureichende Prüfung von Zertifikaten verantwortlich. Nutzer können sich derzeit am besten schützen, indem sie Apps grundsätzlich nur aus dem App Store installieren.

Apple präsentiert neue iPad-Modelle: Warum der Tablet-Markt schwächelt, Tagesschau, 17.10.2014
Der Computerkonzern Apple hat seine neuen iPad-Modelle vorgestellt. Doch der Tablet-Markt schwächelt, die Wachstumsraten sind deutlich zurückgegangen. Geht der Trend wieder zu Geräten mit Tastatur? Von Alexander Nieschwietz.

Sicherheitslücken im neuen Update: Chinesen hacken Apples iOS 8.2 schon vor dem Release: Sicherheitslücken im neuen Update, Focus, 03.12.2014
Chinesen hacken Apples iOS 8.2 schon vor dem Release
Schon vor der Veröffentlichung des neuesten iOS-Updates 8.2 soll es einer chinesischen Gruppe gelungen sein, dieses zu hacken. Mit einem Jailbreak machten sie es möglich, Apps auf iPads und iPhones zu laden, die Apple eigentlich nicht zulässt

Stern.de, 17.09.2014: Eine Sicherheitslücke wurde in alten Versionen des Android-Betriebssystems entdeckt. Die Schwachstelle steckt im Standard-Browser und kann von Cyberkriminellen genutzt werden, um sensible Daten des Nutzers von vertrauenswürdigen Webseiten auszulesen - etwa Passwörter und sämtliche Tastatur-Eingaben oder Cookies. Das erklärt der pakistanische Sicherheitsexperte Rafay Balock auf seiner Webseite. Google hat sich bislang nicht zu der Schwachstelle geäußert. Einen Patch zur Behebung der Sicherheitslücke gibt es nicht.Für viele ältere Android-Versionen wird vermutlich auch keiner mehr erscheinen, denn ein Browser-Update geht gewöhnlich mit der Aktualisierung des gesamten Betriebssystems einher. Deshalb sollten Android-Nutzer sicherheitshalber einen alternativen Browser - etwa Chrome, Firefox oder Opera - nutzen.

Apple-Chef Tim Cook stellt die neue Generation des iPhone vor., Tagesschau, 16.10.2014
Hat Apple ein Problem? Oder sogar mehrere? Immerhin zickt auch die neue Version des mobilen Betriebssystem iOS - das Update 8.0.1, das eigentlich Fehler beseitigen sollte, blockierte bei Kunden die Telefonfunktion und den Fingerabdruckleser. Apple musste sich entschuldigen, das Update zurückziehen und nacharbeiten.

Die besten iPhones, die Apple je produziert habe - so hatte Firmenchef Tim Cook die neue Gerätegeneration angekündigt. Das ist einerseits selbstverständlich, denn warum sollte Apple ein neues Modell auf den Markt bringen, das schlechter ist als der Vorgänger? Andererseits fällt so ein Satz der Firma nun auf die Füße: Der Aktienkurs gab nach, ein Wertverlust von 24 Milliarden Dollar an nur einem Tag. Zu verkraftender Verlust: Doch es lohnt sich, sich die Fakten anzuschauen: Die 24 Milliarden Dollar sind vier Prozent von Apples Gesamtwert - und der ist in zwölf Monaten um 40 Prozent gestiegen. Der Verlust war denn auch schon einen Tag später fast wieder gut gemacht. Die Kursdelle zeigt aber die Sensibilität der Anleger: Sie analysieren bei Apple jede Meldung bis ins Detail - ebenso wie die Technikjournalisten ein neues iPhone. Mehr als 35 Millionen Abrufe hat dieses Firmenvideo auf Youtube. Den offiziellen Verbiegetest fürs iPhone 6 Plus nennt Lewis Hilsenteger von der kanadischen Website Unbox Therapy mit Augenzwinkern seinen Versuch: Er nimmt das Telefon wie ein belegtes Brot in beide Hände und drückt es so lange, bis das Aluminiumgehäuse tatsächlich nachgibt.Beim Antennagate 2010, als bekannt wurde, dass die Gesprächsqualität beim iPhone 4 in die Knie ging, wenn der Besitzer es an einer bestimmten Stelle hielt, antwortete Steve Jobs auf eine Kundenbeschwerde mit einer inzwischen berühmten E-Mail und den knappen Worten: "Versuchen Sie´s einfach nicht so zu halten." Von solchen Sprüchen hat sich Apple inzwischen offenbar verabschiedet - und das ist für die Kundenzufriedenheit vielleicht langfristig wichtiger als die Frage, wie leicht sich das iPhone 6 verbiegen lässt.

Apple-watch und Smartphones mit Bezahlfunktion per Fingerabdruck
Die Frage ist natürlich, ob sich das nun ändert. In den USA hat Apple unter anderem McDonald´s, Starbucks und die Supermarktkette Target ins Boot geholt und will den Dienst im Oktober starten. Ob und wann ApplePay nach Deutschland kommt, ist noch nicht bekannt. Frühere iPhone-Modelle bleiben außen vor, weil Apple einen speziellen Sicherheitschip einsetzt, den es nur im kommenden iPhone 6 gibt. Neben Sicherheitsfragen gibt es auch noch die der Privatsphäre: Schließlich weiß Apple von jedem Bezahlvorgang mit der neuen Funktion. Doch der zuständige Manager Eddy Cue beruhigt: Apples Geschäft sei nicht das Sammeln von Daten. Tatsächlich macht die Firma den Großteil ihres Gewinns über den Verkauf der Geräte. Nach knapp zwei dicht gepackten Stunden ging die Präsentation mit einer Art Werbegeschenk zu Ende: U2 traten auf - und alle iTunes-Kunden können sich das neue Album der Gruppe ein paar Wochen lang kostenlos herunterladen. Eine Uhr, zwei Telefone und ein Bezahlsystem: Apple hat genau das vorgestellt, was die Gerüchteküche vorausgesagt hatte. Aber das ist nicht wenig: Wenn es der Firma gelingt, mit der Apple Watch eine neue Geräteklasse zu dominieren und mit ApplePay das Bezahlen per Telefon einzuführen, könnte dies ein neues Kapitel in der Firmengeschichte aufschlagen. Und Tim Cook ein Stück aus dem Schatten von Steve Jobs treten. Das Recht auf die Formulierung "one more thing" hätte er sich dann zumindest redlich verdient.

Telekom mit SiMKo 3 offenbar gescheitert, "Merkel-Handy" vor dem Aus, Tagesschau, 08.10.2014
10.000 Handys für 2000 Euro das Stück - ein gutes Geschäft. Doch bei den Politikern in Berlin ist das Krypto- oder auch "Merkel-Handy" unbeliebt. Zudem bereitet SiMKo 3 nach NDR-Recherchen massive Probleme, weshalb die Telekom die Produktion nun einstellen will.

Ascend Mate 7 von Huawei im Test Phablet mit fettem Akku, Spiegel.de, 10.10.2014
Das Ascend Mate 7 von Huawei hat alles, was ein High-End-Smartphone braucht: einen schnellen Prozessor, ein großes Display, dazu Alu-Gehäuse und Fingerabdruck-Scanner. Und es läuft und läuft und läuft. Von Matthias Kremp [ Forum ]

iPod Nano bis iPhone 5: 11 Produkte, die Apple leise in die Mülltonne warf, focus, 29.09.2014
Alles, was Apple anpackt, wird zu Gold. Denkste! Heimlich, still und leise hat der Tech-Riese zuletzt 11 Produkte in die Mülltonne geworfen. Das lag je nach Gerät entweder am Liebesentzug der Nutzer oder an der Geldgier des Herstellers: iPhone 5, Apple Earbuds, iPod Nano, 30-Pin-Charger, iWeb, iPad2, iPad3, das weiße Macbook, Aperture and iPhoto, iPod Classic, ...
Test Apple iPhone 6 Plus: Darum ist Apples 5,5-Zoll-Monstrum das bessere iPhone
Darum ist Apples 5,5-Zoll-Monstrum das bessere iPhone: Focus, hier klicken

Probleme mit iOS 8? Hier finden Sie die Lösung, User scheuen Apple-Update, Focus, 07.10.2014
Die Umstellung der User auf iOS 8 verläuft schleppend.Gerade die anhaltenden Problemberichte über das noch immer mangelhafte Update scheinen die User abzuschrecken. Doch Apple verspricht Besserung - und wir haben drei Tipps zur Lösung von Problemen.

Mit diesen Tricks hält der iPhone-Akku länger, Focus, 07.10.2014
Es ist ärgerlich, wenn das Smartphone in einem ungünstigen Moment den Geist aufgibt. Mit dem neuen iOS 8 lässt sich jedoch die Akkulaufzeit deutlich verlängern. Dabei muss nur beachtet werden, welche Anwendungen zu welcher Zeit deaktiviert werden müssen. Alle Energieverbraucher auf einen Schlag. Apple hat in seinem neuen iOS eine Anwendung implementiert, die detailliert aufzeigen kann, welche Programme die meiste Energie verbrauchen. Und das einmal für die letzten 24 Stunden oder die letzten sieben Tage. Dafür schaut man einfach unter Einstellungen > Allgemein > Benutzung > Batterienutzung: Ortungsdienste, Handoff, Benachrichtigungsfunktion, Spotlight, ...

Probleme mit dem iPhone 6 Plus, Tagesschau, 27.09.2014
Skandal oder Skandälchen?

Hohn und Spott prasseln auf Apple ein, seit herauskam, dass sich das neue iPhone verbiegen lässt. Auch der Aktienkurs ging zurück und bescherte dem Konzern einen Milliardenverlust. Doch es lohnt sich, die Fakten genauer anzuschaun. Von Wolfgang Stuflesser. | mehr

Wie die "New York Times" berichtet, hat sich nun die amerikanische Geheimdienstbehörde NSA darüber beklagt, dass das iPhone 6 die NSA-Abhörmethoden außer Gefecht setze.
Komplizierter Algorithmus: Durch einen komplizierten Algorithmus werde für jedes Gerät ein individueller Code errechnet, der nahezu nicht knackbar ist. Dieser verschlüssele Fotos, Emails und die Kontakte, die auf dem iPhone gespeichert sind. Um diesen Code zu knacken, so Apple, bräuchte man fünfeinhalb Jahre. Experten bezweifeln diese Einschätzung.

Mehr Sicherheit fürs Google Android Smartphone


Laden Sie Apps nur aus dem offiziellen App-Store - die meisten Handyviren werden über die App-Stores von schlecht kontrollierten Drittanbietern oder über verseuchte Websites verbreitet. Wenn Sie Ihre Apps nur aus dem offiziellen App-Store Google Play laden, sind Sie schon mal ziemlich gut geschützt. Zwar sind auch in Google Play schon verseuchte Apps aufgetaucht, aber das waren insgesamt bisher sehr wenige.

USSD-Hacks vermeiden: Updates schützen Ein Tipp auf einen falschen Link genügt, und manche Smartphones löschen sich selber. Schuld daran ist ein USSD-Code (Unstructured Supplementary Service Data), der in einer Website integriert ist. Die USSD-Codes sind eigentlich Servicebefehle, die von den Handyherstellern und Netz-Providern individuell in ein Handymodell implementiert werden. Damit können Servicetechniker mit einem einzigen USSD manche Smartphones in den Werkszustand versetzen, also komplett löschen, oder auch die SIM-Karte sperren. Dummerweise gelingt das nicht nur Service-Technikern, sondern jedem, der die Codes kennt. Dass der Code auch dann funktioniert, wenn er in einem Link integriert ist, war allerdings so nie erwünscht. Nachdem ein Sicherheitsforscher diese Lücke entdeckt hatte, entwickelten die Smartphone-Hersteller Updates, die den Bug beseitigen.

Antiviren-Apps für Android auf dem Prüfstand - So schützen Sie Ihr Handy: Laden Sie das neueste Update für Ihr Smartphone herunter. Mittlerweile sollte es für alle anfälligen Gerät entsprechende Aktualisierungen geben. Ob Ihr Handy betroffen ist, können Sie übrigens auf der Website dylanreeve testen. Wenn Ihr Smartphone daraufhin automatisch die Tastatur zum Wählen einer Telefonnummer und zugleich die IMEI-Nummer in einem Pop-up anzeigt, ist das Gerät von der Sicherheitslücke betroffen. Taucht nur der USSD-Code *#06# an, dürfte Ihr Smartphone sicher sein.

Lassen Sie Ihre Daten automatisch sichern

Schützen Sie einzelne Apps per Zahlencode

Dateien auf dem Smartphone verschlüsseln
Android mit einem Sperrbildschirm schützen
Smartphone auf einer Google-Map wiederfinden
Clevere WLAN-Tools für Android Nutzen Sie eine VPN-App in öffentlichen WLANs Wenn Sie in einem privaten WLAN surfen, ist dieses ausreichend geschützt, sofern es mit WPA2 verschlüsselt ist. Gefährlich wird es in einem öffentlichen WLAN, wie es im Cafe, am Flughafen oder im Hotel meist angeboten wird. Selbst wenn Sie für die Nutzung bezahlen, sind diese meist unverschlüsselt. Hier sollte man bei der Nutzung des Internets grundsätzlich extrem zurückhaltend sein. Wollen Sie in einem öffentlichen WLAN eine Online-Banking-App nutzen, sollten Sie unbedingt zusätzlich eine abhörsichere Verbindung aufbauen. Das geht mit VPN-Diensten. Kostenlos sind etwa die App und der dazugehörige Dienst Hotspot Shield VPN. Wenn die VPN-Verbindung aktiv ist, erscheint im Display links oben ein Schlüsselsymbol.
Finden Sie neugierige Werbe-Apps Speziell gegen Apps, die Ihre Daten an ein Werbenetzwerk senden oder von dort beziehen und dann aggressiv Werbung anzeigen, richtet sich das Schutzprogramm Lookout Ad Network Detector.

Mit dem Handy eingeschlafen
iPhone brennt Mutter großes Loch in die Brust
So gefährlich kann ein iPhone sein: Eine junge Frau schläft ein, ihr Handy neben sich. Als sie wieder aufwacht, hat sie eine Brandwunde auf der Brust. Das iPhone hat die 15 Zentimeter große Verbrennung verursacht, focus, 25.08.2014.

Echte Werte im Vergleich, focus.de, 04.08.2014
Die miesen Akku-Tricks der Smartphone-Hersteller
Hat Ihr Smarphone-Akku den ganzen Tag gehalten? Dann haben Sie Glück gehabt. Denn die Laufzeit-Angaben der Hersteller sind nicht sehr hilfreich. Mit fiesen Tricks schrauben die Unternehmen die Online- und Sprechzeiten in die Höhe und verwirren so die Käufer. Von FOCUS-Online-Autor Marvin Strathmann

Sorge vor Anschlägen - kein Flug in die USA mit leerem Akku, Tagesschau, 07.07.2014
USA verschärfen die Sicherheitsmaßnahmen bei Direktflügen. Aus Sorge vor Anschlägen können US-Sicherheitsbeamte künftig bei bestimmten Direktflügen die Mitnahme von Smartphones mit leerem Akku verbieten. Das gelte auch für andere elektronische Geräte bei Flügen, die von bestimmten Flughäfen in Europa, dem Nahen Osten und Afrika in die USA starten, erklärte die Behörde für Transportsicherheit (TSA). Weitere Details nannte sie nicht. Damit blieb unklar, um welche Länder es geht.

heise.de, 19.07.2013 19:45
PRISM Plus: Die App zum Überwachungsskandal
Es gibt die erste App zum Überwachungsprogramm PRISM: Die nicht ganz ernst gemeinte kostenlose Android-App "PRISM Plus" soll laut Beschreibung mit der Smartphone-Kamera heimlich Zufallsbilder schießen. Via Twitter sollen diese in einem automatischen Tweet direkt an den US-Geheimdienst NSA geschickt werden. Die App, die zuerst Techeye entdeckt hat, soll sich aber auch so einstellen lassen, dass die automatischen Tweets nur an Freunde abgesetzt werden.

Zum PRISM-Programm erklärt der Beschreibungstext, dass sich bislang Millionen von Menschen auf der ganzen Welt an den Diensten des Datensammelnetzwerks "PRISM Lite" erfreuen würde. Mit "PRISM Plus" sei es nun endlich möglich, jederzeit Bilder zu machen, die beweisen, dass man in keinerlei illegale Aktivitäten verstrickt sei. Von den Nutzern erhielt die App aktuell nur 5-Sterne-Bewertungen. Über eine iOS-Version ist bislang nichts bekannt. (axk)

BACK

Wegen Monopols bei Smartphone-Suche
Sammelklage gegen Google eingereicht

Google wird mit Vorwürfen konfrontiert, sich in den USA illegal ein Monopol über den Internet- und Suchmaschinenmarkt für Handys und andere Mobilgeräte verschafft zu haben. Die Anwaltskanzlei Hagens Berman reichte nach eigenen Angaben eine entsprechende landesweite Kartell-Sammelklage ein. Wurde die mobile Google-Suche mit Hilfe des Betriebssystems Android in den Markt gedrückt? Der Technologieriese habe widerrechtlich seine Monopolstellung im Internet-Suchmaschinenmarkt ausgeweitet, indem er Anwendungen wie Google Play und YouTube auf Android-Geräten vorinstalliert habe, hieß es darin. Das habe den Markt behindert und Preise für Geräte von Herstellern wie Samsung Electronics und HTC künstlich hoch gehalten. Ein Google-Sprecher sagte, Google und das Betriebssystem Android könnten unabhängig voneinander benutzt werden. Seit der Einführung von Android habe ein größerer Wettbewerb zudem dazu geführt, dass Verbraucher mehr Auswahl bei geringeren Preisen bekommen hätten.

Apple und Google schließen Frieden, Tagesschau, 23.05.2014
Gemeinsam gegen Patent-Trolle

Ob mit HTC oder mit Samsung - Patent-Konflikte wegen des Android-Systems gehören bei Apple zum Alltag. Mit Google aber hat sich Apple nun verständigt, das Kriegsbeil nach jahrelangem Rechtsstreit über Smartphone-Patente zu begraben. Gemeinsam erklärten sie, dass alle anhängigen Gerichtsverfahren eingestellt werden sollen. Zudem wollen beide Konzerne "in einigen Bereichen" zur Reform von Patenten zusammenarbeiten. Die gegenseitige Nutzung der Patente des jeweils anderen ist jedoch nicht geplant.

handyortungsofort.de - Handies, Smartphones, Android
Der Südkoreanische Konzern für Handys, Smartphones , Notebooks und ... Für die Handy-Ortung gibt es zahlreiche Gründe: Spionieren, Kinderschutz, Fremdgehtest, Handydiebstahl oder Verlorene Handys.

Standard-Browser betroffen: Android-Sicherheitslücke: Millionen Smartphone-Nutzer gefährdet, Focus, Mittwoch, 17.09.2014
Ein Sicherheitsleck bedroht derzeit zahlreiche Android-Smartphones
Android-User aufgepasst: Im Android-Betriebssystem klafft eine gefährliche neue Sicherheitslücke. Wenn Sie derzeit den Standard-Browser verwenden, können Hacker Cookies und Anmeldedaten abgreifen. Google arbeitet an einer Lösung. Der Fehler ist seit Anfang des Monats bekannt, Google soll laut der Webseite "Ars Technica" bereits an einer Lösung arbeiten. Wann und für welche Versionen ein Update erscheint, ist allerdings fraglich. Bis Google und die Smartphone-Hersteller eine Lösung gefunden haben, sollten Sie einen alternativen Browser verwenden, beispielsweise Chrome, Firefox oder Opera.

BACK

Datenschutzlücken beim rollenden Smartphone, Tagesschau, 22.03.2014
von Yasmin Karg
Der Datenschutz ist eines der großen Themen dieser Zeit. Selbst wer sich die Mittagspause mit einem vermeintlich unscheinbaren Spiel auf dem Smartphone vertreibt, kann nicht sicher sein, dabei unbeobachtet zu sein. Dasselbe gilt fürs Auto. Denn kein Besitzer weiß genau, welche Informationen - ohne sein Wissen - vom Hersteller gespeichert oder übertragen werden. Ähnlich ist es bei den neuen sogenannten Telematik-Tarifen der Versicherer und dem automatischen Notrufsystem eCall, das ab 2015 in allen Neuwagen verbaut sein muss. Umso wichtiger ist es, dass Fahrer ihre Daten schützen und sich vor dem Zugriff durch Dritte wehren können, sagt Kay Nehm, Präsident des Verkehrsgerichtstages in Goslar. Dort steht das Thema im Fokus.

Per WLAN und GPS, Focus, 23.05.2014
Handy gestohlen: So orten und sperren Sie Ihr Smartphone
Egal ob es verloren oder gestohlen ist: Wenn Sie Ihr Smartphone nicht mehr finden, müssen Sie schnell handeln. Es gibt allerdings Möglichkeiten, um Ihr Handy zuverlässig zu orten und zu sperren.

"Apple könnte in drei Jahren überflüssig sein" focus, 04.08.2014
Investoren sind besorgt: Apple könnte in drei Jahren überflüssig sein

Apples Aktie steht kurz vorm Allzeithoch, doch Investoren sind skeptisch. Sie zweifeln an der Zukunft des iPhone-Herstellers angesichts steigender Schulden und aufkommender Konkurrenz. In drei Jahren, so schätzt ein Manager, könnte Apple schon obsolet sein.

So bleibt Ihr Standort unentdeckt
Lokalisierung über die WLAN-Kennung abschalten: Anwender, die den Browser Google Chrome verwenden, klicken einfach auf das "Google Chrome anpassen"-Icon, wählen daraufhin "Einstellungen > Erweiterte Einstellungen > Inhaltseinstellungen > Standort" und aktivieren als Nächstes den Punkt "Abruf meines physischen Standorts für keine Website zulassen".

In Firefox geben Sie dazu in die Adresszeile about:about oder bereits about:config ein, drücken nun Enter und bestätigen, dass Sie vorsichtig sein werden. Suchen Sie in der alphabetisch sortierten Liste den Eintrag "geo.enabled"". Mit einem Doppelklick ändern Sie jetzt den Wert von true auf false.

Im Internet Explorer wählen Sie "Extras > Internetoptionen > Datenschutz" und setzen den Haken vor "Nie zulassen, dass Websites Ihren physikalischen Standort anfordern".

Ein Händler mailt uns am 05.10.2014: " Du nutzt den Internetbrowser Firefox von Mozilla? Dann hattest Du in den vergangenen Tagen möglicherweise Probleme, Artikel in den Warenkorb zu legen. Der Grund hierfür war ein falsch installiertes Sicherheitszertifikat. Da Firefox es mit diesen Daten besonders genau nimmt, wurde unser Checkout fälschlicherweise als unsicher eingestuft. In unserem Bestreben, Deinen Einkauf so sicher wie möglich zu gestalten, sind wir damit selbst aufs Glatteis geraten. Wir haben dieses technische Problem zwischenzeitlich behoben. Das Einkaufen auf esmokeking.de wird nun auch von Firefox wieder korrekt als sicher ausgewiesen. Wir entschuldigen uns für eventuelle Verunsicherung.".

Mehr Sicherheit vor Behörden: Apple und Android verschlüsseln Smartphones, Spiegel, 19.09.2014
Smartphone-Nutzer der neuen iOS- und Android-Versionen bekommen mehr Schutz vor Behördenzugriffen: Apple und Google verschlüsseln die Handys, sobald sie gesperrt sind. Strafverfolger - oder Diebe - kommen dann ohne Passwort nicht mehr an die Daten heran. mehr... [ Forum ]

BACK

focus, 15.08.2014, Achtung Handy-Nutzer! Dieser dreiste Trojaner legt Smartphones lahm - neue Abzock-Masche Das bayrische Landeskriminalamt warnt vor einer neuen Abzock-Masche: Ein Trojaner mogelt sich über bestimmte Seiten auf Smartphones und fordert zu einer Geldzahlung auf, damit das Handy wieder entsperrt wird. Dieses Video erklärt, was man nicht tun sollte.

Staatstrojaner, Banking-Malware, Datenschleudern, Abzock-Apps: Die Gefahren für Handy-Nutzer sind groß, Focus, 23.05.2014.
Das sind die gefährlichsten Apps der Welt:
Die Instrumentalisierung von Smartphones gegen ihre Nutzer ist längst trauriger Alltag, das verdeutlichen nicht nur die Skandale um Kanzlerinnen- und Kanzlerhandys.
Beispiele zeigen, welche Macht jemand erlangt, der von den Überwachungsmöglichkeiten moderner Smartphones Gebrauch macht: Die Geräte funken ihre Position laufend an Sendemasten. GPS erlaubt eine genaue Ortung. Kontaktverzeichnis, Mails, SMS, Chat- und Telefonlisten dokumentieren, mit wem wir wann worüber gesprochen haben. Daten, die wir in Apps speichern; Spuren, die wir im Browser hinterlassen; sie alle zeichnen ein Bild davon, was uns interessiert und wie wir denken. Ein Traum für Datensammler - ein Albtraum für unbedarfte Nutzer. Wer sich eine der in Umlauf befindlichen Trojaner-Apps einfängt, verwandelt sein Smartphone in eine hinterhältige Wanze, die Mikrofon und Kamera anzapft und Eingaben mitschneidet. Der Internetaktivist und Sicherheitsexperte Jacob Appelbaum betont, dass Geheimdienste vor nichts zurückschrecken und selbst harmlose Dinge wie USB-Kabel und Tastaturen in Überwachungsinstrumente verwandeln.
http://www.focus.de/digital/computer/chip-exklusiv/smartphone-sicherheit-das-sind-die-gefaehrlichsten-apps-der-welt_id_3670987.html

Handy-und MS Windows-Staatstrojaner ohne Grenzen, Tagesschau, 2013
Zu den mächtigsten und gefährlichsten Spionagetools zählen die sogenannten Staatstrojaner, die private Unternehmen entwickeln und an Behörden im In- und Ausland verkaufen. Reibach mit diesen Überwachungsprogrammen machen vor allem deutsche Firmen wie DigiTask, Trovicor und Gamma International. Die Tools sollen ausschließlich der gezielten Verbrechensbekämpfung dienen. Was jedoch des einen Terrorist, ist des anderen Aktivist, und so verwundert es kaum, dass mit dem Tool auch Journalisten und Bürgerrechtler in Bahrain und Äthiopien attackiert wurden .Deshalb haben Menschenrechtsorganisationen wie Reporter ohne Grenzen eine OECD-Beschwerde gegen Gamma International sowie die ehemalige Siemens-Tochter Trovicor eingereicht - wegen Mithilfe bei Menschenrechtsverletzungen. Warnung des BKA: Hacker spionieren Smartphones zunehmend über manipulierte Apps aus. Ziel der Attacken sei häufig das Online-Banking mittels mTan-Verfahren. Die Zahl der Angriffe auf Smartphones mit dem gängigsten Trojaner habe sich fast versechsfacht.

Google musste sich schon häufiger gegen Kartellvorwürfe wehren: Die EU-Kommission hatte dem Internetkonzern vorgeworfen, die Google-Suche zu manipulieren und hauseigene Dienste wie "Google Maps" bevorzugt anzuzeigen. Auf diese Weise werde Rivalen bewusst das Geschäft abgegraben. Auch US-Wettbewerbsbehörden hatten bereits gegen Google ermittelt. Tagesschau, Stand: 02.05.2014 12:40 Uhr

Nutzte die NSA "Heartbleed" aus? Tagesschau, 12.04.2014
Heartbleat, Paßwörter-Sicherheitsschwäche in OpenSSL
Massive Sicherheitslücke im Internet

Die Afääre um die Web-Sicherheitslücke "Heartbleed" spitzt sich zu: Einem Medienbericht zufolge wusste der US-Geheimdienst NSA seit Jahren von der Schwachstelle und nutzte sie zur Spionage.
Die USA weisen die Vorwürfe zurück.
Schätzungen zufolge nutzen in etwa die Hälfte aller Websites weltweit OpenSSL. Der deutsche Programmierer, der für die Sicherheitslücke verantwortlich ist, verwahrte sich unterdessen gegen Vorwürfe aus der Netzgemeinschaft, er habe mit Absicht und womöglich gar im Auftrag von Geheimdiensten gehandelt. Er habe bei den Arbeiten an einer Version der Software ein Detail "übersehen", teilte der Programmierer "Spiegel Online" in einer E-Mail mit. Der Fehler sei an sich "trivial", seine Auswirkungen aber "schwerwiegend".

Tagesschau, 31.10.2013
Maßnahmen gegen NSA-Abhöraktionen
Parole "Dr Güegu a ner Welbi mottut schi"
Technisch lässt sich offenbar wenig gegen Abhöraktionen von Mobiltelefonen machen. Daher hat ein Schweizer Sicherheitsexperte nun vorgeschlagen, auf Dialekte zurückzugreifen, die jeden Kryptologen verzweifeln lassen. Ein historisch erfolgreiches Modell - auch für Deutschland interessant?
Von Patrick Gensing, tagesschau.de

Von Wulf Rohwedder, tagesschau.de, 10.11.2013
Spam
Die meisten E-Mail-Verwender haben sie schon einmal bekommen: Die ominösen Nachrichten, in denen ein meist afrikanischer Würdenträger um Hilfe bei der schwierigen Aufgabe bittet, eine größere Menge Geld zu transferieren - gegen eine fürstliche Belohnung. Wohl kaum jemand fällt aber heute noch darauf herein. Deshalb besinnen sich die Betrüger wieder auf traditionellere Wege der Kontaktaufnahme. Der Trick ist Jahrhunderte alt. Früher kamen die Angebote per Brief oder Anruf, später per Fax - aber erst das Internet machte es zum Massenphänomen: Vermeintliche Prinzen, Wirtschaftskapitäne oder hohe Politiker bitten um Hilfe, mehr oder weniger legal erworbene Gelder in Sicherheit zu bringen. Dafür bedürfe es aber zunächst der Zahlung einer Bank- oder Notargebühr, vielleicht auch eines Bestechungsgeldes, bevor die Millionen fließen können.

Polizei testet Vohersage-Software: Mit Algorithmen gegen Einbrecher, Tagesschau, 21.04.2015
Im Film "Minority Report" sagt ein Spezialeinheit Verbrechen voraus und verhindert diese so. Davon ist die deutsche Polizei weit entfernt, aber sie testet gerade Software, die die Wahrscheinlichkeit von Einbrüchen vorhersagt. Ein Computerbildschirm in einem Polizeirevier, darauf ein Stadtplan: Plötzlich leuchtet eine Adresse rot auf. Hier wird bald eingebrochen, also fährt die nächste Streife alarmiert mit quietschenden Reifen los, um ein Verbrechen zu verhindern.

Verbrechensvorhersage am Computer

"Man darf das Ganze nicht mit dem Film "Minority Report" verwechseln", schraubt Steve Feldmann von der Gewerkschaft der Polizei in Berlin die Erwartungen etwas herunter. In dem inzwischen 13 Jahre alten Film mit Tom Cruise sagten Hellseher schwere Verbrechen voraus, die dann von einer Sondereinheit noch im Vorfeld verhindert wurden. Dagegen gelte für die Vorhersage-Software der Polizei, die derzeit ohnehin nur in Bayern und Nordrhein-Westfalen getestet wird: "Es ist schlicht unmöglich, eine Straftat hundertprozentig vorauszusagen, sondern hier geht es wirklich nur um Wahrscheinlichkeiten." Aber was heißt nur? Die Verbrechensvorhersage mit Computerprogrammen, auf Englisch "Predictive Policing", ist eigentlich ein völlig logischer Schritt der Polizeiarbeit, sagt Rainer Wendt, Chef der Deutschen Polizeigewerkschaft. Er beschreibt, wie die Software gefüttert wird, konkret das deutsche Programm "Precops": "Im Rahmen des ´Predictive Policing´ nehmen wir die polizeilichen Falldateien und digitalisieren die sogenannte Perseveranzerwartung des Täters. Das ist die Erfolgsorientierung des Täters, der einmal oder zweimal in einem bestimmten Wohngebiet leicht eingebrochen ist, schnell weggekommen ist und viel Beute gemacht hat", so Wendt. Der gehe dann auch zum dritten oder vierten Mal dorthin und das sei das Prinzip von "Precops".

Alle Macht den Algorithmen?

Klingt harmlos. Und trotzdem betrifft das "Predictive Policing" oder polizeiliche Vorhersage-Software auf entschlossene Kritiker, wie zum Beispiel Halina Wawzyniak, Bundestagsabgeordnete der Linken: "Natürlich will niemand, dass die Polizei noch auf einer Schreibmaschine tippt und ein Telefon mit Wählscheibe bedient." Andererseits aber warnt die Politikerin, man müsse schon prinzipiell etwas skeptisch sein, wenn man alle Macht den Algorithmen gebe, wie sie meint. Denn möglicherweise täuscht die Software ein trügerisches Bild der Sicherheit vor und vielleicht ist auch die Versuchung da, durch die teure Software lebende Polizisten einzusparen, Streifen weiter auszudünnen, weil man ja weiß, wo es gefährlich ist und wo nicht. Und wie ist es mit dem Datenschutz, wenn für möglichst genaue Vorhersagen möglichst viele Informationen verknüpft werden müssen? Vor allem aber: Sind Diebe oder allgemein Verbrecher nicht auch lernfähig und würden einfach ausweichen auf nicht vorhersagbare Gegenden? Höhere Chancen Einbrüche aufzuklären: Polizeigewerkschafter Wendt kennt diese Vorbehalte, dennoch glaubt er an das "Predictive Policing" und hofft, dass aus der Testphaste möglichst bald Ermittleralltag wird: "Damit kommen wir - wie wir Polizisten sagen - "vor die Lage" und dann erhöht sich die Entdeckungswahrscheinlichkeit. Das nächste Ziel sollte auf jeden Fall sein, dass der Einbrecher denken muss, zu fifty-fifty kann ich hier wegkommen. Jetzt hat er eine viel bessere Quote." Die Chance nämlich, dass ein Wohnungseinbruch tatsächlich aufgeklärt wird, liegt derzeit nur bei 1 : 5.

Tagesschau, 14.11.2013
Kontrolle von Online-Nebeneinkünften
Hartz-IV-Empfänger im Visier der BA
Empfänger von ALG II könnten in Zukunft bei Internet-Aktivitäten überwacht werden. Die Bundesagentur für Arbeit will durch die Kontrolle nicht angegebene Nebeneinkünfte aufspühren.
Das Bundesarbeitsministerium kündigte eine Prüfung der Pläne an. ... Ob der jetzige Vorschlag der BA umgesetzt wird, hängt von der künftigen Bundesregierung ab. Umgesetzt werden soll die Internet-Fahndung demnach vom Bundeszentralamt für Steuern, das bereits für die Finanzämter nach Steuersündern sucht. ALG-II-Empfänger müssen sämtliche Nebenverdienste angeben und bekommen ihre Leistungen dafür unter Umständen gekürzt.
Zero Emission Pad
Zero Emission, cambrianhouse.com: "Bereits seit Jahrzehnten machen sich internationale Geheimdienste die Tatsache zunutze, dass alle elektronischen Geräte, also auch PCs, verräterische ("kompromittierende") Strahlung abgeben. Aus diesen lässt sich noch viele Meter entfernt, auch durch Mauern hindurch, das Monitorbild des Computers reproduzieren. Nur den wenigsten Benutzern ist diese Gefahr bewusst. Die heute am weitesten verbreitete Methode, um die gefährliche Abstrahlung zu entschärfen, sind teure Spezialcomputer. Diese mit Aluminium verkleideten Computer kosten ein mehrfaches der ungeschützten Ausführung und müssen regelmäßig gewartet werden. Man nennt diese Rechner auch TEMPEST-sicher (TEMPEST: Transient Electromagnetic Pulse Emanation Standard). Interessant ist, dass einige Anbieter solcher Hardware die Adressen der Käufer an geheimdienstnahe Organisationen weiterleiten. Weitere Gegenmaßnahmen sind strahlungsabschirmende Zelte sowie spezielle Störsender. Zusammen mit unserem Partner (Partner von Steganos), der Universität Cambridge (Großbritannien), bieten wir Ihnen jetzt die Möglichkeit, diese Strahlung per Software zu entschärfen ("Soft-Tempest"). Der speziell entwickelte Texteditor Zero Emission Pad unterstützt als weltweit erster auch unter Unix (Linux) emulierbare Windows-Editor die strahlungshemmende Anzeige (zum Patent GB 9801745.2 angemeldet)."

Tagesschau, 18.11.2014: Die meisten Supercomputer betreiben weiterhin mit Abstand die USA - auch wenn die Zahl von 233 auf 231 Anlagen leicht sank. Die Länder in Asien betreiben noch 120 Supercomputer (132 im Juni). Neben "Tianhe-2" schaffte es auch der K-Computer von Fujitsu in Japan am Riken Advanced Institute for Computational Science (Platz vier) unter die Top Ten. Die schnellste Anlage kommt auf eine Rechenleistung von 33,86 Petaflops (Billiarden Gleitkommaoperationen pro Sekunde). Sie wird von der National University of Defense Technology (NUDT) betrieben. Deutschland ist unter den Top Ten weiterhin nur mit einer Anlage vertreten: Die von IBM erbaute "Juqueen" am Forschungszentrum Jülich in Nordrhein-Westfalen konnte sich mit 5,0 Petaflops wiederholt auf dem achten Platz halten. Europas schnellster Rechner steht in der Schweiz: "Piz Daint" vom amerikanischen Hersteller Cray liefert in Lugano am Swiss National Supercomputing Center eine Leistung von 6,27 Petaflops. Insgesamt finden sich auf der zweimal im Jahr veröffentlichten Liste der Top 500 aus Europa 130 Systeme - bei der letzten Auflistung im Juni waren es noch 116.

Zero Emission browser plug-in: Did you know that emissions from your monitor may be captured and decoded (even DVI displays)? Read http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-577.pdf http://www.cl.cam.ac.uk/~mgk25/emsec/optical-faq.html. This surveillance equipment will soon be available to civilians at a mere fraction of that cost, in the form of handy PCMCIA cards that plug into desktop and notebook computers on the fly, enabling neighbors to spy on each other at their leisure. Link to the patented editor (Zero Emission Pad) http://geocities.com/phosphor2013/zep.zip (emulatable ver) Schwere Vorwürfe gegen britische Behörden: 1400 Kinder in Rotherham missbraucht, Tagesschau, 26.08.2014

Im nordenglischen Rotherham sind einer Untersuchung zufolge zwischen 1997 und 2013 etwa 1400 Kinder sexuell missbraucht worden. Die Autorin des Berichts, Alexis Jay, warf den Behörden kollektives Versagen im Kampf gegen Misshandlungen, Kinderhandel und Vergewaltigungen vor. Der Gerichtsprozess im Jahr 2010 war der erste von mehreren größeren Verfahren, die auch Missbrauchsfälle in anderen englischen Städten wie Leeds, Derby und Oxford bekannt machten. Opfer aus Rotherham hatten ausgesagt, dass die meisten Verdächtigen aus dieser Region stammten, Tagesschau, 27.08.2014.

Teuerste Scheidung der Geschichte: Ehekrieg: Ölmillliardär schreibt Firmenhistorie um, Focus, 26.09.2014
Ehekrieg: Ölmillliardär schreibt Firmenhistorie um
Drei Milliarden US-Dollar soll Harold Hamm seiner Noch-Ehefrau bei der Scheidung zahlen. Zu teuer, findet der Ölmilliardär, und lässt jetzt die Firmengeschichte seines Konzerns umschreiben. Denn das Scheidungsrecht von Oklahoma erlaubt ihm ein irres Schlupfloch.

TimesUpKidz
Helps parents end the arguments with their kids about excessive use of the computer and Internet. Set time limits based on time-of-day and duration. Easy-to-use parental control software.
parents friend - security for your children
Program to protect your computer and give user timelimits, gives a password to any program, logs keystrokes and any activity (visited web-sites), send log as email in the background.
microsoft.com
is a certain page with links to updates for MS Windows as much for infos about its newest OS-integrated security utilities and apps
Zyklopen-Ziege verblüfft das Internet, 04.08.2014, focus.de
Diese Aufnahmen kursieren derzeit auf zahlreichen Videoplattformen. Sie zeigen eine Ziege mit nur einem Auge, die gesundheitlich aber fit erscheint und munter vor sich hin mäht. Im Internet streiten Nutzer nun über die Echtheit des Videos.
XP SP 4
The computer-magazin "PC-Welt" offers for MS Windwos XP with SP1, SP2 (477,3 MB) and SP3 (313,1 MB) one more SP4, although Microsoft XP is not supported anymore. Since Service Pack 3 from the middle part of year 2008, Microsoft offers security updates and bugfixes for Windows XP only. Such updates for XP can be used carelessly up to year 2014. Since the publication of SP3 up to 2014, plenty of updates appeared belonging to SP4 (total 135, actual date: 04.11.2013)

Mozilla Firefox Team von mozilla.org: "Do Not Track ist ein Schritt hin zu mehr Kontrolle für Sie, wenn es um die Sammlung und Verwendung Ihrer Daten im Internet geht. Do Not Track ist eine Funktion von Firefox, mit der Sie einer Website mitteilen können, dass Sie nicht zu Zwecken wie verhaltensbasierter Werbung von Dritten verfolgt werden möchten. Dies geschieht, indem jedes Mal ein HTTP-Header von Do Not Track übertragen wird, wenn Sie Daten aus dem Internet anfordern.
Blockiert Do Not Track Werbung? Nein, Sie sehen auch bei aktiviertem Do Not Track noch Werbung. Do Not Track ändert aber möglicherweise die Art der Werbung, die Sie sehen. Beispielsweise ist verhaltensbasierte Werbung auf Ihre Interessen zugeschnitten, die sich aus den von Ihnen besuchten Seiten und verwendeten Suchbegriffen ergeben. Wenn Sie angeben, dass Websites Sie nicht verfolgen sollen und diese Websites Ihre Datenschutzeinstellungen respektieren, sehen Sie mehr allgemeine anstelle von verhaltensbasierter Werbung.
Do Not Track beeinflusst möglicherweise einige der von Ihnen genutzten personalisierten Dienste. Eine Do-Not-Track-Einstellung kann beispielsweise bedeuten, dass Sie jedes Mal Ihre Postleitzahl eingeben müssen, wenn Sie einen Wetterbericht sehen möchten, anstatt dass dieser automatisch angezeigt wird. Personalisierung auf Websites kann Ihnen Zeit und wiederholtes Eintippen (er-) sparen, erfordert aber Daten."

Internet Explorer 8 InPrivate
InPrivate for IE8 is a new tool similar to the firefox addon Adblock plus, where special XML-files can be imported to block webtracking bugs and ads.
Ad Blocking via CSS
Better Ad Blocking for Firefox, Mozilla, Camino, and Safari also works with the Thunderbird email client! Tired of distracting ad images cluttering up your web experience, or even your email? Here is a simple way to keep many of these ads from displaying in your browser. Get the userContent.css file, updated: now GMail compatible!

http://www.pcwelt.de/news/So_einfach_laesst_sich_Malware_in_Firefox_einschleusen_-Demo-7360512.html
HTML, CSS, JS, Server - Firefox-Addons: Profi-Erweiterungen für Firefox, PC-Welt, 17.01.2013
Durch eine gezielte Veränderung der Werte geht Firefox durch bedenkliche Extensions davon aus, dass die Erweiterungen schon vom Nutzer als unbedenklich eingestuft wurden. Über diese Vorgehensweise ließen sich künftig auch Keylogger oder Programme zum Diebstahl von Passwörtern verbreiten, von deren Arbeit im Hintergrund der Anwender nichts erfährt. Auch an bereits existierende Erweiterungen von Firefox ließen sich schädliche Programme anhängen, so könnten selbst Nutzer getäuscht werden, die regelmäßig im Add-Ons Manager von Firefox stöbern.
The easiest way to improve the Internet Explorer 7
IE7Pro is one of the most used extension for the Internet Explorer containing a lot of features and extras, in order to make your IE user-friendly, more secure and adoptable like tab-management, ad-filter, Flash-Filter, webpage/Tab-restoration after breakdowns, fast change of proxy, browsing in the history of tabs, Netzbeschleuniger, change of User Agent (Browser-identification), photographing of websites, user scripts (like Greasmonkey), integration of Plug-Ins, Super Drag Drop, mouse-gestures and many things more. With IE7, favorite Websites can be configured and used in the taste of the user.
Awaiting all those updates from 1986 until 2013 for MS-DOS, 3.1, 95, 98, SE, ME, NT, CE, XP, Longhorn, Vista, 7 ...? Updates for MS Windows from year 1998-2013 around 60 MB (XP in again three Service Packs of more than 800MB)
including MS Windows SE service pack 3 BETA 5, IE 6 SP1 and IE 6 SP1_3_4, DirectX9b, native USB2.0 driver, Windows Media Player 9, WindowsScripting5.5 and JavaRuntime Environments ver. 4 up to 6. Notice facts like the amount of updates, still missing virus-scanner, ineffective system-login, unencryptable file-system, restrictions of the file-system (VFAT: 2GB for copying files), the constitution of IE 6 related to script-blocking, existance of the registry, inavailability of many drivers for newer devices, a quit slow working defragmentation and missing firewall! diclaimer/Haftungsausschluss: Das "inoffizielle Windows 98 SE Service Pack" ist ein Update für Windows 98 Second Edition (Zweite Ausgabe). Windows 98 SE wurde produziert und lizenziert von der Microsoft Corporation. Die hier zur Verfügung gestellte Software garantiert keine Fehlerfreiheit oder erhebt Anspruch auf Gültigkeit. Ihre Verwendung geschieht ausschließlich auf eigene Gefahr. Der Autor übernimmt keine Haftung für Schäden, die durch die Verwendung der Software oder deren möglichen fehlerhaften Funktionen resultieren. In keinem Fall kann der Anbieter für mögliche Schäden haftbar gemacht werden, die aus dem Gebrauch dieser Software entstehen. Jede Software in diesem Paket ist copyrightgeschütze Arbeit des Besitzers. Dieses Paket ist nur für Endanwender nutzbar, die bereits Microsoft Windows 98 SE besitzen. Windows 98 Second Edition (Zweite Ausgabe) ist eingetragenes Warenzeichen der Microsoft Corporation und wird vom Autor nur in einer schutzmarkenfreien, rein beschreibenden Weise benutzt.

BACK

"Es scheint klar, dass die Veröffentlichung von Windows 8 nicht nur dahingehend gescheitert ist, den PC-Markt anzukurbeln", sagte IDC-Analyst Bob O´Donnell. "Es scheint sogar, dass der Markt abgebremst wurde.". Nach seiner Ansicht könnten sich die Kunden einfach nicht an die Software gewöhnen. Als Gründe führte er die radikal andere Bedienung des Betriebssystems mit seinen bunten Kacheln an sowie den Wegfall des vertrauten Start-Buttons. Zudem seien manche PCs durch den Einbau von berührungsempfindlichen Bildschirmen teurer geworden. Der Chef des Computerherstellers Acer, Jim Wong, kritisiert das neue Betriebssystem Windows 8 als zu erklärungsbedürftig. "Ich glaube, Windows 8 ist zu kompliziert. Die Menschen verstehen das System nicht. Dabei müssen wir ihnen nun helfen", sagte Wong der WirtschaftsWoche.

Studie über Sprachsteuerung im Auto: Ein einziges Missverständnis, Spiegel, 08.10.2014
Sprachsteuersysteme soll Autofahren sicherer machen. Doch das Gegenteil ist der Fall, behaupten zwei Studien: Weil die Systeme unausgereift sind, steigt das Risiko der Ablenkung. mehr...

Inlay of nvidia graphic cards "california-rules-warning"
....cards should not be used in closed rooms without enough air-circulation...
BfS
2012, the Bundesamt für Strahlenschutz (BfS) works for the safety and protection of man and the environment against damages due to ionising and non-ionising radiation in the field of mobile communication.

BACK

Metager
... bittet Benutzer auf der Startseite um Förderung gegen entgeltpflichtige Mitgliedschaft oder Spende in Höhe von mindestens 5 € (gesehen am 09.04.2013, 12:15 Uhr)
MetaGer über sich: "Bei MetaGer werden schon seit vielen Jahren die Internet-Adressen der Nutzer anonymisiert und nicht gespeichert. Nichtsdestotrotz sind diese Adressen auf dem MetaGer-Server sichtbar: Wenn sich also ein Angreifer auf MetaGer eingehackt haben sollte, dann kann dieser Angreifer Ihre Adressen mitlesen und auf seinen Servern speichern. Nun befindet sich MetaGer zwar in der sicherlich am denkbar besten gegen Hacker gesicherten Umgebung, nämlich dem Rechenzentrum der Uni Hannover, aber eine 100%ig Sicherheit gegen Hacker - seien es NSA-Staats-Hacker oder andere - gibt es nirgends.".

Reports (about Google.inc)

1995-2013: Google´s search-results can take even more into effect than prepunishment-registers from penalty courts! They consist of any content and last for 10 years and longer by ignoring requests for content removal!

Tagesschau, 10.10.2013: Mehr Datenschutz im Internet
Das "Recht auf Vergessen"
Herzstück der neuen Gesetzesinitiative der EU-Kommission aus Brüssel ist ein Rechtsanspruch jedes Internetnutzers, einmal eingegebene Daten auch wieder löschen zu lassen. Reding nennt es das "Recht auf Vergessen". Dieses Recht basiert auf dem Grundsatz, dass persönliche Daten eben der Person gehören und nicht den großen Internetkonzernen.

Tagesschau, 07.06.2013
Firmen bestreiten direkten Zugriff der Regierungsbehörden
Mehrere der genannten Firmen widersprachen den Vorwürfen umgehend. Apple erklärte, man habe noch nie von dem Überwachungsprogramm gehört. "Wir geben keiner Regierungsbehörde direkten Zugang zu unseren Rechnern, und jede Regierungsbehörde, die Kundendaten anfordert, muss eine entsprechende Gerichtsanweisung haben", zitierte das "Wall Street Journal" aus einer Stellungnahme des Unternehmens.
Auch Google erklärte, es überlasse den Behörden Nutzerdaten in Übereinstimmung mit dem geltenden Recht und prüfe solche Anfragen sorgfältig. "Hin und wieder werfen uns Leute vor, eine ´Hintertür´ für die Regierung in unseren Systemen geschaffen zu haben", erklärte Google. Man habe aber keine solche "Hintertür" für die Regierung, um an private Nutzerdaten zu kommen.

Internetaktivist Appelbaum zur Spähaffäre, Tagesschau, 07.09.2013
"Entscheidet euch dafür, frei zu sein"
Die Überwachung durch die Geheimdienste müsse mit starken politischen Konzepten und modernster Technologie bekämpft werden
, sagt Netzaktivist Appelbaum im Interview mit der ARD. Doch auch jeder einzelne Bürger könne zu diesem Kampf beitragen. | 07.09.2013

US-Experten fordern Reform der NSA, Tagesschau, 19.12.2013
Die massenhafte Datensammlung hat keine Anschläge verhindert.
Zu diesem Fazit kommt die Expertengruppe, die die US-Geheimdienste überprüft hat. Sie fordert Reformen, stellt das System aber nicht ganz in Frage. Von Silke Hasselmann. | 19.12.2013

Prism Tempora Chronologie und ganz viele Wanzen
Kaum Akteneinblick für NSA-Ausschuss, Tagesschau, 04.05.2014
Die Bundesregierung will nach einem Bericht des Magazins "Der Spiegel" den Mitgliedern des NSA-Untersuchungsausschusses zahlreiche Akten vorenthalten. Auch der Verfassungsschutz wolle nur begrenzt kooperieren, sagte dessen Vorsitzender Maaßen.
Ob Internet, Email-, Brief- ob Telefonverkehr, ...

Die Tagesschau informiert über die Spionageaffäre des Geflechts aus NSA, GHCQ, BND und Firmen, obendrein mit Experteninterview im Zshg. mit Wirtschaftsspionage. Washington Post-Bericht über Spionage
NSA speichert alle Telefonate eines Landes
Fast täglich wird über Ausspähaktionen des US-Geheimdienst NSA berichtet. Doch die neuesten Recherchen der "Washington Post" verblüffen - selbst angesichts all dessen, was bereits bekannt geworden ist. Demnach schneiden die USA Telefonate eines ganzen Landes mit. ... welches Land nun genau so komplett abgehört wird, enthüllt die Zeitung nicht - auf Bitten der Regierung, wie es hieß. Doch es gibt offenbar Hinweise, dass mittlerweile noch andere Staaten betroffen sind. Geheime Budgetpläne würden darauf hindeuten, dass alle Telefongespräche in fünf, möglicherweise sechs weitere Ländern abgefangen und gespeichert werden, Tagesschau, 19.03.2014, von Rolf Büllmann.
Lesermeinung am 19. März 2014 um 09:08 Phonomatic
Thema: Der US-Präsident sagt die Unwahrheit über seine Geheimdienste
mon dieu! Da sind Sie aber einer ganz heißen Sache auf der Spur! *hust*

We, Gooken, are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have aimed Google, Yahoo, Facebook und Microsoft. tagesschau.de 11/2013: Appelbaum from Wikileaks sees opportunities for effective encryption. Therefore free and open source were needed. Not all encryption were the same, not all companies have been confidential or can be trusted.

http://www.nickles.de/forum/off-topic/2011/die-groessten-stromfresser-538803976.html
Hallo Forum,
die größten Stromfresser eines Haushaltes sind nicht der Herd, die Waschmaschine oder der Wäschetrockner, sondern der Computer nebst Peripherie, das TV-Gerät und die Stereoanlage. Details: http://wirtschaft.t-online.de/die-groessten-stromfresser-im-haushalt/id_46304238/index. Habe sofort die ersten Sparmassnahmen ergriffen. Wasche nur noch mein Zeug, gucke nur noch meine TV-Programme, anschließend wird abgeschaltet und den Computer schalte ich demnächst auch nicht mehr an. MfG.
violetta



BACK

Hauptsache, immer alles doppelt und dreifach - ein Nachbar schenkte mir einen alten 386er, um mich vom halbkaputten 8086 loszulösen (1998). Conrad Essen meinte im Jahr 2004, ein USB-Hub brauche eine separate Stromzufuhr, obwohl das USB-Kabel bis zu 5 Meter weitgehend verlustfrei überträgt. Nochmal danke für das "Geschenk" nvidia FX5000 (Jahr 2002) (IGP ging auch - ganz ohne den Aufwand mit dem Treiber und Verpestung der Atemluft). Zuvor im Jahr 2002 wunderte ich mich noch über ein die Telefonleitung blockierendes analoges Modem und warum der Scankopf vom Flachbettscanner Marke Artec steckenblieb und die Zufuhr dabei riss. Saturn in MG-Rheydt riet, SSD (MC) nur für Notebooks zu verwenden (Datum: siehe Kaufbeleg 2013). Die schnelle SSD eigent sich gerade auch für Desktop-PCs, eigentlich für alle Computer mit S-ATA-Anschluss, sich vom oft nach ein paar Jahren kaputt gehenden magnetischen Festplattenmodellen endlich verabschieden zu können: Betriebsdauer: 3.000.000 Stunden! Mit dem (freiwilligen?) Wechsel von Freenet-DSL-1000 zu 1&1 von Hamburg nach Montabeur kam es neben dem Austausch des Modems zur monatelangen Blockade des Notrufs. Wie jetzt sowas alles trotzdem und dann gleich für immer funktionieren soll, beschreiben wir unter Datenblatt.

Vorsicht Cyber-Kriminalität!, Spiegel.de, 07.11.2014
Was Sie nie auf Facebook posten sollten - es aber ständig tun!

Knapp 30 Millionen Deutsche sind bei Facebook angemeldet - und geben täglich sorglos intime Details über ihr Leben preis. Ein gefundenes Fressen für Kriminelle. Diese Dinge sollten Sie daher zu ihrem eigenen Schutz nie in sozialen Netzwerken veröffentlichen. Knapp 30 Millionen Deutsche sind bei Facebook angemeldet. Tagtäglich gibt fast jeder zum Teil intime Details und Daten von sich preis - bewusst oder unbewusst. Doch diese werden nicht nur von Unternehmen genutzt, um gezielter und lästiger werben zu können. Auch für viele Kriminelle sind sie ein gefundenes Fressen. Aus Sicherheitsgründen sollten Sie daher auf folgende persönliche Facebook-Informationen verzichten. Ihre Geburtstagsdaten: Natürlich freut man sich über jeden Geburtstagsglückwunsch. Das Problem: Ihr Name in Verbindung mit ihrem Geburtsdatum und einem halbwegs guten Profilfoto reicht schon aus, um einen Personalausweis zu fälschen. Um Ihre Identität zu wahren, sollten Sie unbedingt auf hochauflösende Portraitfotos verzichten - und zumindest ihr Geburtsjahr unkenntlich manchen. Echte Freunde wissen ihr genaues Alter doch ohnehin. Ihren Beziehungsstatus: Egal, ob Sie in einer Beziehung sind oder nicht: Auch mit dieser intimen Info sollten Sie nicht hausieren gehen. Denn wenn Sie Ihren Status auf "Single" ändern, sind Sie ein gefundenes Fressen für Stalker. Und für Kriminelle, die zum einen ihren vielleicht labilen Gemütszustand ausnutzen könnten - und zum anderen ja wissen, dass ab sofort wieder allein zu Hause sind. Ihren aktuellen Aufenthaltsort: "Nur noch vier Tage bis Barcelona", "Morgen wird gepackt" oder "Jetzt geht´s endlich ab in den Süden!": Mit solchen Kommentaren laden Sie Einbrecher regelrecht ein, denn um eine Adresse ausfindig zu machen (Sie haben doch nicht etwa Ihre Postanschrift gepostet, oder?) reicht im Regelfall Vor- und Nachname. Sie sollten aber auch bei Tagesausflügen darauf verzichten, denn Einbrecherbanden haben immer Saison. Und ihre Freunde können Sie auch nach Ihrer Heimkehr neidisch machen. Dass man ganz alleine zu Hause ist: Dieser Tipp betrifft natürlich auch Erwachsene, aber er gilt in erster Linie Kindern und Jugendlichen, die gemeinhin ja zu den fleißigsten Nutzern der digitalen Kommunikation zählen. Machen Sie ihrem Nachwuchs also deutlich, welch fatale Folgen es mit einem unüberlegten Post auf Facebook oder anderen sozialen Netzwerken auslösen kann. Bilder Ihrer Kinder und deren Namen: Umfragen zufolge posten 9 von 10 Eltern nicht nur Bilder ihrer Kinder (oft zusammen mit der lieben Verwandtschaft), sondern auch deren Namen und Geburtstage. Beides sollten Sie tunlichst unterlassen. Zum einen landen selbst vermeintlich harmlose Strandbilder mit Hilfe sogenannter Nacktpixelscanner auf Kinder-Pornoseiten oder, bei älteren Mädchen, gefälschten Profilen von Dating-Plattformen. Zum anderen geben Sie pädophilen Triebtätern detaillierte Informationen zur Hand, mit denen diese sich das Vertrauen ihrer Kinder erschleichen können.

Focus, 06.01.2015: Ein Mitarbeiter der US-Großbank Morgan Stanley hat dem Institut zufolge die Daten von rund 350.000 Kunden gestohlen und einige von ihnen im Internet veröffentlicht. Dem Mitarbeiter sei gekündigt worden, teilte das Geldhaus Morgan Stanley am Montag mit. Nach bisherigen Erkenntnissen sei den betroffenen Kunden kein finanzieller Schaden entstanden. Der Diebstahl sei am 27. Dezember im Rahmen einer Routinekontrolle entdeckt worden, sagte eine mit dem Vorgang vertraute Person. Von 900 Kunden der Vermögensverwaltung habe der Mitarbeiter Informationen wie Namen oder Kontonummer im Internet verbreitet, Passwörter und Sozialversicherungsnummern sollen nicht veröffentlicht worden sein. Offenbar war es die Absicht des Angestellten so, die übrigen Datensätze zu verkaufen. Wie es dem Mitarbeiter gelang, an die Daten zu kommen, blieb zunächst unklar. Alle potenziell betroffenen Kunden sollen informiert werden.

Operation "Onymous" FBI und Europol schließen über 400 Seiten im Dark Web, Focus.de, 07.11.2014
Silk Road 2.0 war nicht die einzige illegale Seite im Visier internationaler Ermittler. Neben dem Drogenumschlagplatz sollen 410 weitere Seiten geschlossen worden sein. Die Marktführer aber sind noch da. mehr... [ Forum ]

Netzwerkkabel VIDEO Gigi Deppe, SWR, zum EuGH-Prozess zur Vorratsdatenspeicherung
EuGH verhandelt über Vorratsdatenspeicherung
Wer telefoniert wann mit wem?
, Tagesschau vom 09.07.2013
Ist die vorsorgliche Speicherung von Verbindungsdaten rechtmäßig oder nicht? Dazu verhandelt seit heute der EuGH. Doch worum geht es bei der Vorratsdatenspeicherung und wie haben die EU-Länder die Richtlinie umgesetzt? Von Frank Bräutigam. Bei der Vorratsdatenspeicherung werden Verbindungsdaten (Verkehrsdaten) gespeichert, also zum Beispiel: Wer hat wann mit wem telefoniert, wer hat wem eine E-Mail geschrieben, mit welcher IP-Adresse war ich wie lange im Internet unterwegs? Das geschieht ohne bestimmten Anlass, also "auf Vorrat". Die Inhalte der Kommunikation werden nicht gespeichert. Die Speicherungspflicht trifft die privaten Telekommunikationsunternehmen. Auf ihren Servern sollen die Daten verfügbar sein für einen "zweiten Schritt" - den Zugriff der staatlichen Behörden auf die Daten. Dieser ist nicht automatisch möglich, sondern nur unter bestimmten Voraussetzungen, zum Beispiel zum Zweck der Aufklärung von Straftaten.

BACK

Schwerste Erdstöße seit 25 Jahren
So sieht es nach dem Beben in San Francisco aus, focus, 25.08.2014
Ein Beben der Stärke 6,0 hat die Region nördlich der US-Metropole San Francisco am frühen Sonntagmorgen (Ortszeit) erschüttert. Nach Medienberichten wurden mindestens 120 Menschen verletzt. Bilder zeigen aufgerissene Straßen und brennende Häuser.

PC-Welt, 16.11.2013
Mobile Pwn2own


USB-stick 8GB for free: kostenloser USB Stick; der Versand ist ebenfalls gratis: Sichern Sie sich jetzt kostenlos und unverbindlich Ihren 8 Gigabyte USB-Stick.
Den Text haben wir einer E-Mail entnommen. Da wir bereits einen 64GB USB-Stift im Handel gekauft haben, verlinken wir lediglich, Anm. die Red.

Gesetzesinitiative der Bundesregierung Das soll sich beim freien WLAN ändern, Tagesschau, 12.03.2015
Mit einer Gesetzesinitiative will die Bundesregierung das öffentliche WLAN ausbauen. Was müssen Anbieter beachten? Und können Privatleute nun ohne Weiteres ihr WLAN mit den Nachbarn teilen? Antworten auf die wichtigsten Fragen, von Christoph Kehlbach, ARD-Rechtsredaktion

Was ist geplant?

Die Bundesregierung will die rechtlichen Rahmenbedingungen dafür schaffen, dass künftig mehr öffentlich zugängliche WLAN-Netze angeboten werden. Dazu veröffentlichte das Bundeswirtschaftsministerium einen Referentenentwurf, der Grundlage des kommenden Gesetzgebungsverfahrens sein soll. Die geplante Neuregelung soll mehr Rechtssicherheit bei Anbietern und Nutzern öffentlicher WLAN-Netze schaffen und damit dafür sorgen, dass in Deutschland mehr frei zugängliche Internetverbindungen angeboten werden.
Warum hinkt Deutschland bisher im internationalen Vergleich hinterher?
Im internationalen Vergleich fährt Deutschland bei der Verbreitung von WLAN-Hotspots laut Bundeswirtschaftsminister Sigmar Gabriel "derzeit noch mit angezogener Handbremse". Das dürfte vor allem auf die gegenwärtige Rechtslage zurückzuführen sein. Denn die ist in vielen Punkten unklar, oftmals müssen erst die Gerichte für klare Vorgaben sorgen. Hier soll das neue Gesetz Sicherheit schaffen, bevor es zu Klagen kommt. Der Deutsche Anwaltverein hat diese unklare Rechtslage schon 2014 moniert und die Schaffung klarer gesetzlicher Regeln gefordert.

Was ist der rechtliche Knackpunkt?

Wer ein frei zugängliches WLAN-Netz betreibt (dieses also gerade nicht verschlüsselt, um andere Nutzer auszuschließen), der haftet nach derzeitiger Rechtslage unter Umständen für Rechtsverletzungen der Nutzer dieses Netzes. Juristisch spricht man hierbei von sogenannter "Störerhaftung". Das bedeutet, dass auch derjenige als "Störer" haftbar gemacht werden kann, der durch sein Verhalten zur Verletzung eines Rechtsguts beiträgt, selbst wenn die eigentliche Rechtsverletzung von einem anderen begangen wird.

Ein Beispiel: Ein Gastronom stellt in seinem Café den Gästen WLAN zur Verfügung, einer seiner Kunden loggt sich dort ein und nutzt den Online-Zugang für illegale Aktivitäten. In Frage kämen beispielsweise Urheberrechtsverletzungen durch illegale Downloads. Dieses Prinzip der "Störerhaftung" findet sich auch auf anderen Feldern des deutschen Rechts.

Für die Frage der offenen WLAN-Netze wurde bislang diskutiert, eine gesetzliche Ausnahmeregelung zu schaffen. Umgesetzt wurde das aber nicht. In der Folge haben die Gerichte in den vergangenen Jahren viele (Einzel-)Fälle zu diesem Thema entscheiden müssen. Welche wichtigen Urteile gab es bislang?

Im sogenannten Sommer-unseres-Lebens-Urteil hat der Bundesgerichtshof (BGH) schon 2010 eine wichtige Weichenstellung vorgenommen: Danach können Privatpersonen auf Unterlassung in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird. Um den Unterlassungsanspruch durchzusetzen, verschicken Anwälte oft sogenannte Abmahnungen. Diese Abmahnkosten sind vom Betreiber des WLAN-Netzes auch zu tragen. Die betreffenden Privatpersonen sind aber nicht verpflichtet, Schadensersatz für diese Urheberrechtsverletzung zu zahlen. Diesen Anspruch können Geschädigte nur gegen die handelnde Person durchsetzen, nicht aber gegen den Betreiber des Netzes. Das Urteil bezog sich allerdings auf Privatpersonen. Die Frage, wie es sich bei kommerziellen Anbietern verhält, ist noch ungeklärt.

Wird ein Internetanschluss dagegen für Familienmitglieder freigegeben, so haftet der Inhaber des Anschlusses nicht, wenn ein Familienmitglied (im Fall ging es um den volljährigen Stiefsohn) illegales Filesharing betreibt. Das entschied der BGH 2014 und begründete es mit einem besonderen Vertrauensverhältnis innerhalb der Familie. Wenn es keine Anhaltspunkte dafür gegeben habe, dass das Familienmitglied illegale Tauschbörsen nutzt, dann müsse der Anschlussinhaber nicht einmal die Abmahnkosten tragen. Auch dieses Urteil bezieht sich auf Privathaushalte - höchstrichterliche Rechtsprechung zu Ansprüchen gegen die Betreiber öffentlicher WLAN-Netze gibt es bislang nicht.
Welcher Rechtsgrundsatz lässt sich aus den Urteilen ableiten?

Die bisherige Rechtsprechung lässt sich auf folgende Grundformel bringen: Probleme gibt es immer dann, wenn Rechtsverletzungen übers WLAN begangen werden und der eigentlich Handelnde nicht zu ermitteln ist. Indem der Anschlussinhaber einen Internetzugang zur Verfügung stellt, leistet er aber auch einen gewissen Beitrag zur begangenen Rechtsverletzung, er schafft gewissermaßen den Raum indem sie begangen wird.

Dies allein ist aber keine ausreichende Grundlage für Ansprüche gegen ihn. Ansprüche bestehen nur dann, wenn der Anschlussinhaber es unterlassen hat, geeignete Vorkehrungen zu treffen, um Rechtsverletzungen zu unterbinden. In diesem Fall haftet er als Störer auf Unterlassung. Darüber hinaus hat er die Abmahnkosten des Verletzten zu tragen.
Was soll nun konkret geändert werden?


In Deutschland sollen Flughäfen, Cafés oder auch Rathäuser und Bibliotheken künftig rechtssicher kostenloses WLAN anbieten können. Sie sollen nicht länger Gefahr laufen, für die Rechtsverletzungen ihrer Nutzer haften zu müssen. So hat es der Bundeswirtschaftsminister formuliert. Faktisch würde das die genannte "Störerhaftung" abschaffen. Als Voraussetzung sollen die Betreiber aber ihren Nutzern die Zusage abnehmen, dass sie den Internetzugang nicht für illegale Aktivitäten nutzen werden, das könnte etwa beim Einloggen geschehen. Privatpersonen, die die heimischen Netze für Nachbarn oder Besucher zugänglich machen, sollen laut Entwurf zusätzlich deren Namen kennen. Es dürfte spannend werden, zu verfolgen, welche Änderungen genau nun in Gesetzesform gegossen werden.

Marder löst Kurzschluss am CERN aus, PC-WELT.de, 02.05.2016
Der Large Hadron Collider (LHC) hat einen Marderschaden: Ein Kurzschluss in einem Transformator verantwortet einen Ausfall, http://www.pcwelt.de/news/CERN-Hardon-Collider-9974657.html .

Schnüffeln ohne aufzufallen: Wie funktioniert der Staatstrojaner?, Tagesschau, 12.10.2011
Polizisten auf dem Computer im heimischen Arbeitszimmer? Der Staatstrojaner sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier? tagesschau.de hat die wichtigsten Fragen und Antworten zusammengestellt.

Was versteht man unter einem Trojaner?

Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen.

Ist ein Trojaner ein Computervirus?

Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden.

Was ist der Staatstrojaner?

Der Begriff steht für eine Online-Durchsuchung seitens der Bundesregierung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von "Remote Forensic Software".

Was macht der Staatstrojaner genau?

Key-Logger registrieren jeden Tastatur-Anschlag auf dem überwachten Computer. Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger - ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides könnte auch der Staatstrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten.

Welche Auflagen hatte das Bundesverfassungsgericht dem Gesetzgeber für Online-Durchsuchungen erteilt?

Heimliche Online-Durchsuchungen hatten die Karlsruher Richter nur unter strengen Auflagen für zulässig erklärt: Es muss eine konkrete Gefahr für ein hohes Rechtsgut bestehen, also Hinweise auf zum Beispiel Mord, Terroranschläge oder Geiselnahme. Eine richterliche Anordnung muss, ebenso wie bei der überwachung von Telefonen, vorausgehen. Und der besondere Schutz persönlicher Daten muss gewährleistet sein, beispielsweise müssen intime Dokumente gelöscht werden. Außerdem weiteten die Richter das allgemeine Recht auf Persönlichkeitsschutz aus und leiteten daraus ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her, welches auch durch technische Vorkehrungen gesichert sein müsse.

Verstößt der entschlüsselte Staatstrojaner gegen diese Auflagen?

Ja. Denn zum einen ist es mit "0zapftis" technisch möglich, nicht nur E-Mail-Kommunikation und Internet-Telefonie zu überwachen, sondern auch Webcam und Mikrofon des Computers zu steuern. Dadurch wäre eine heimliche überwachung des Raumes möglich, also ein sogenannter "Lauschangriff". Außerdem können Screenshots von Schreibprogrammen erstellt werde - auch, wenn die Texte weder zum Versenden noch zur Veröffentlichung bestimmt sind, also unter den Schutz persönlicher Daten fallen müssten. Ein sogenannter "Keylogger" kann alle Tastatureingaben aufzeichnen - also auch Passwörter oder Zugangsdaten zum Onlinebanking.

Können sich Dritte Zugriff auf den infizierten Rechner verschaffen?

Der Trojaner befolgt Befehle, die von einem einzigen Computer ausgehen. Dessen Kommandos werden unverschlüsselt an das Programm gesandt, der Absender muss sich nicht authentisieren. Zwar werden die Daten vom infizierten Rechner auf dem Rückweg zum Server verschlüssel, der Hinweg funktioniert aber ohne Entschlüsselung. Dadurch entsteht sehr leicht eine Sicherheitslücke, in der ein mit dem Trojaner infizierter Rechner von Dritten übernommen und beispielsweise mit Schadsoftware bespielt werden kann. Außerdem könnte der Trojaner strafbare Dokumente auf dem infizierten Computer ablegen und anschließend seine Spuren verwischen Ebenfalls könnte ein dritter dazwischengeschalteter Rechner sich als der infizierte Rechner ausgeben, und Dokumente oder andere gefälschte Beweise an den Kommandoserver schicken. Darüber hinaus steht im Fall des entschlüsselten "0zapftis"-Trojaners der Command-and-Control-Server im Rechenzentrum eines kommerziellen Hosting-Anbieters in Ohio, USA. Das bedeutet, dass fr die auf dem Server gespeicherten Daten nicht deutsche sondern amerikanische Datenschutzgesetze gelten. Warum kein deutscher Serveranbieter genutzt wird, ist unklar.

Kann man rechtlich dagegen vorgehen, wenn man per Trojaner ausgespäht wird?

Abgesehen davon, dass es nach Expertenansicht unwahrscheinlich ist, dass man als Laie den Trojaner bemerkt - ja, kann man. Denn die deutschen Behörden sind dafür verantwortlich, dass sowohl die Vorgaben des Bundesverfassungsgerichtes als auch die deutschen Datenschutzgesetze eingehalten werden. Sollte man Anhaltspunkte haben, dass dies nicht der Fall sein könnte, kann man vor dem Verwaltungsgericht gegen die zuständigen Behörden klagen.

Wer ist im Visier des Staatstrojaners?

Personen, die etwa verdächtigt werden, Terroranschläge zu planen oder vorzubereiten. Deren "informationstechnische Systeme" - neben Computern auch die Speicher von PDA und Mobiltelefonen, sowie Router oder Server - sollten überwacht werden. Das Bundesverfassungsgericht hat mit seiner Entscheidung Anfang 2008 festgelegt, unter welchen Voraussetzungen der Bundestrojaner eingesetzt werden darf. Kann der Staatstrojaner flächendeckend eingesetzt werden? Theoretisch ist das denkbar. Der Staatstrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer.

Vernetzte Geräte: Smart gefährlich, PC-WELT.de, 25.11.2015, http://www.pcwelt.de/ratgeber/Vernetzte-Geraete-Smart-gefaehrlich-9847626.html
Das Internet der Dinge hat uns längst vereinnahmt: Fernseher, Navi, E-Book-Reader, Auto, Handy und Fitnesstracker: Alles ist inzwischen vernetzt und permanent online. Gefahr droht durch Überwachung und Fremdsteuerung.
Erpresser-Software liegt bei Internet-kriminellen mal wieder im Trend. Nach Angaben des Sicherheitsunternehmens Kaspersky fallen immer mehr Computernutzer sogenannter Verschlüsselungsschad-Software zum Opfer. Schadcode auf infizierten Rechnern verschlüsselt wichtige persönliche Daten oder sperrt gar den gesamten Computer. Erst nach der Zahlung eines Lösegeldes erhalten die Betroffenen wieder Zugang zu den Daten beziehungsweise zu ihrem Gerät.
Gedankensprung: "Das intelligente Zuhause", "Das schlaue Heim" oder ähnlich heißen die Slogans, mit denen die Industrie für das vernetzte Zuhause wirbt. Doch smart und vernetzt bedeuten eben auch "mit der Außenwelt verbunden" und damit potenziell angreifbar. Die Analogie zum Aussperren vom PC liegt auf der Hand, nur sind die Folgen beim smarten Zuhause oder Fahrzeug noch weit drastischer.
Sichere Geräte als Alternative
Lesen lässt sich auf aktuellen E-Book-Readern auch ohne ständige Synchronisierung und damit "Überwachung". Lesen lässt sich auf aktuellen E-Book-Readern auch ohne ständige Synchronisierung und damit "Überwachung"
Muss es wirklich das smarte Thermostat sein, das die Heizung einschaltet, sobald man sich der Wohnung nähert, oder genügt nicht doch die zeitgesteuerte Variante? Die gleichen Fragen stellen sich beim Auto, Fernseher, Navi, E-Book-Reader, Fitnesstracker und bei vernetzten Haushaltsgeräten: Braucht man also diese oder jene smarte Funktion tatsächlich? Wer nicht generell auf die Vernetzung verzichten möchte, kann die Online-Anbindung in vielen Fällen deaktivieren und nur dann einschalten, wenn dies wirklich erforderlich ist. So lassen sich weiterhin E-Books auf dem Kindle lesen und kaufen, doch wo und wie schnell man gerade liest, muss Amazon ja nicht unbedingt wissen. Nicht abschalten dagegen lässt sich die automatische Cloud-Datenspeicherung bei nahezu sämtlichen Fitnesstrackern. Eine Ausnahme ist hier der Aktivitätssensor AS 80 von Beurer ( www.pcwelt.de/2069256 ).
Viele Einzel-Hacks, Studien zeigen systematische Schwachpunkte
Schwarzmalerei? Nein, ganz und gar nicht. Das belegen sowohl zahlreiche Vorfälle, bei denen smarte "Geräte" gehackt und ferngesteuert wurden, als auch systematische Studien. Schon 2014 kam HP in einer Untersuchung zu dem Ergebnis, dass 70 Prozent der am weitesten verbreiteten smarten Geräte ganz erhebliche Sicherheitslücken aufweisen. Dazu zählen unsicheres Passwort-Management, mangelhaft umgesetzte Verschlüsselung sowie das Fehlen eines granularen Zugangsschutzes. 25 Lücken waren es durchschnittlich pro Gerät!
Auch das renommierte deutsche Prüfinstitut AV-Test deckte bei der Untersuchung von neun aktuellen Fitness-Trackern zahlreiche Schwachstellen auf: "Sicherheit ist nur eine Randnotiz. Etablierte Ansätze wie Authentifizierung und Verschlüsselung werden nicht oder schlecht genutzt", lautet das Resümee. Zuvor hatte bereits Kaspersky mehrere Wearables auf ihre Sicherheit hin untersucht, darunter die Datenbrille von Google. Nutzer einer Google Glass können danach "leicht zum Opfer werden"
. Dass solche Gefahren längst den Alltag vieler Haushalte betreffen, zeigt der Selbstversuch des Sicherheitsexperten David Jacoby. Dafür hat er Alltagsgeräte untersucht, darunter Netzwerkfestplatten, (smarte) Fernseher und DSL-Router. Selbst diese "etablierten" Geräte wiesen diverse Schwachstellen auf ( www.pcwelt.de/L7BwWT ). Auch der Branchenverband Bitkom sieht die Gefahren des Internets der Dinge (IoT: Internet of Things), weil Hacker und Botnetz-Betreiber neben PCs zunehmend auch Smartphones, Webserver, Router oder andere vernetzte Geräte angreifen.
Was, wenn ein Wearable wie die Datenbrille von Google gekapert wird und Kriminelle dann im wahrsten Sinne des Wortes sehen, was der Träger gerade macht? Was, wenn ein Wearable wie die Datenbrille von Google gekapert wird und Kriminelle dann im wahrsten Sinne des Wortes sehen, was der Träger gerade macht?
VergrößernWas, wenn ein Wearable wie die Datenbrille von Google gekapert wird und Kriminelle dann im wahrsten Sinne des Wortes sehen, was der Träger gerade macht?
BMW, Jeep Cherokee und Tesla unter fremder Kontrolle
Noch bis vor wenigen Jahren waren moderne Fahrzeuge zwar bereits mit allerlei Assistenzsystemen und somit IT ausgestattet, doch dabei handelte es sich um in sich abgeschlosse-ne Systeme ohne Kontakt zur Außenwelt. Die "Kommunikation" beschränkte sich auf die OBD-Steckdose (On-Board Diagnostics), über die Werkstatt oder TÜV Fehler sowie wichtige Fahr-und Motordaten auslesen konnten. Das hat sich grundlegend geändert. Kaum ein Kfz-Hersteller traut sich, in seinen Fahrzeugen auf einen Internetzugang zu verzichten. Zum einen sind die Preise für die erforderliche Technik drastisch gefallen, zum anderen erwarten die Kunden die Technik unterwegs: Was ein Smartphone leistet, soll das ungleich teurere Auto gefälligst auch können!
Mal eben die Bremsen ausgeschaltet: Der Jeep Cherokee hängt im Graben. Sicherheitsexperten war es gelungen, das komplette Fahrzeug aus der Ferne zu übernehmen und fremdzusteuern. Mal eben die Bremsen ausgeschaltet: Der Jeep Cherokee hängt im Graben. Sicherheitsexperten war es gelungen, das komplette Fahrzeug aus der Ferne zu übernehmen und fremdzusteuern.
Mal eben die Bremsen ausgeschaltet: Der Jeep Cherokee hängt im Graben. Sicherheitsexperten war es gelungen, das komplette Fahrzeug aus der Ferne zu übernehmen und fremdzusteuern.
Doch gerade wegen der technischen Möglichkeiten und Fortschritte durch die IT-und Internetintegration befindet sich die Kfz-Branche längst im Fokus von Hackern und Sicherheitsexperten, die auf die Defizite der Sicherheitskonzepte im Auto aufmerksam machen. Blickt man allein auf 2015, startete das Jahr mit der Nachricht über den "BMW-Hack". Schon Monate vorher hatte der ADAC eine Schwachstelle im System Connected Drive ausfindig gemacht, über die sich mehr als zwei Millionen BMWs, Minis und Rolls-Royces per App öffnen ließen. Grund war die mangelhafte Verschlüsselung des Mobilfunkmoduls, sodass Diebe die Fahrzeuge hätten ausräumen können - selbstverständlich hatte der ADAC zuvor den Hersteller informiert, der die Lücke dann auch über Over-the-air-Updates patchte. Noch drastischer fiel der Hack auf einen Jeep Cherokee im Sommer aus. Zwei Sicherheitsexperten war es gelungen, das Fahrzeug komplett fernzusteuern - inklusive Bremsen und Motor. Angegriffen hatten die beiden Forscher über Mobilfunk aus der Ferne als Erstes das Infotainment-System Unconnect, das jedoch nicht ausreichend von der gesamten Fahrzeugsteuerung getrennt war. Also genau der fehlende granulare Schutz, den HP im Jahr zuvor moniert hatte. Das US-amerikanische Magazin Wired zeigt in einem Youtube-Video ( www.pcwelt.de/yhnhpL ) mit den Hackern die geradezu beängstigende Fremdsteuerung. 1,4 Millionen Fahrzeuge musste die Fiat-Chrysler-Gruppe in den USA zurückrufen, um den Patch zum Schließen der Sicherheitslücke per USB-Stick einzuspielen. Deutsche Kunden waren nicht betroffen.
Smart Home: Sinn und Unsinn
Ein paar Tage später traf es das Elektroauto Tesla S. Auch hier konnten Sicherheitsexperten die Steuerung teilweise übernehmen, nachdem sie physischen Zugriff auf das Auto hatten - bei einer Probefahrt oder einem Autovermieter ein absolut praxisrelevantes Szenario. Wiederum ein paar Tage später war die Corvette Ziel eines Angriffs, bei dem sich über ein OBD-Modul für die Fahranalyse unter anderem die Bremsen manipulieren ließen. Trotz der Häufung solcher Meldungen ist dies vermutlich nur die Spitze eines Eisberges.
Angriffe auf vernetzte Fahrzeuge typisch für das Internet der Dinge
Hacks auf Autos sind besonders spektakulär, weil sie zum einen die Gefahren der Fremdsteuerung besonders gut verdeutlichen. Zum anderen betreffen sie - zumindest potenziell in der Zukunft - jeden Autobesitzer. Derartige Sicherheitslücken beschränken sich aber keineswegs auf den Kfz-Bereich, sie betreffen das gesamte Internet der Dinge: also alles rund um das vernetzte Heim, Unterhaltungselektronik, Waschmaschinen, Kühlschränke, Heizungsanlagen, Babyfon und natürlich Wearables, also Geräte, die Menschen am Körper tragen.
Schon Anfang 2013 war die intelligente Heizungsanlage Eco Power 1.0 von Vaillant betroffen. Dem Hersteller blieb nichts anderes übrig, als dazu zu raten, den Netzwerkstecker zu ziehen, bis ein Servicetechniker die Manipulationsmöglichkeit vor Ort schloss. Besonders leicht zu übernehmen sind solche Anlagen und Geräte, bei denen die Hersteller immer das identische Passwort verwenden. Ändert der Kunde dieses nicht, haben Angreifer leichtes Spiel. Ein Problem, das nach wie vor auch bei einer Reihe von IT-Geräten wie Netzwerkfestplatten, IP-Kameras, Powerline-Adaptern und sogar bei manchen Routern existiert. Im Internet gibt es hierzu ganze Gerätelisten mit den standardmäßigen Konten-und Sicherheitsabfragen. Das ist zwar praktisch, wenn man sein Passwort vergessen hat, aber eben auch gefährlich. Noch erschreckender wird dieser Befund vor dem Hintergrund der Spezialsuchmaschine Shodan. Shodan fokussiert sich auf die Suche von Geräten im Internet und wurde bereits 2009 von dem Computerspezialisten John Matherly programmiert. Der zeigte erst kürzlich auf einer Sicherheitskonferenz das Potenzial der Suche. Der Titel seines Vortrags "The return of dragons" spricht Bände und beinhaltet viele Beispiele ( www.pcwelt.de/vmAPi6 ).
Im Werbebild von Vaillant sieht die Steuerung des Blockheizkraftwerks Eco Power 1.0 einfach aus: Allerdings nicht nur über das Bedien-Display, sondern (früher) auch von außen über das Internet. Im Werbebild von Vaillant sieht die Steuerung des Blockheizkraftwerks Eco Power 1.0 einfach aus: Allerdings nicht nur über das Bedien-Display, sondern (früher) auch von außen über das Internet. VergrößernIm Werbebild von Vaillant sieht die Steuerung des Blockheizkraftwerks Eco Power 1.0 einfach aus: Allerdings nicht nur über das Bedien-Display, sondern (früher) auch von außen über das Internet.
Andere Programme versprechen, das gesam-te (!) Internet in wenigen Minuten nach Geräten mit Sicherheitslücken zu scannen. Als generelles Problem erweist sich, dass zahlreiche Geräte (oder deren Hersteller) unnötig viele Informationen von sich preisgeben. Absoluter Spitzenreiter im Herstellervergleich war Western Digital mit mehr als 120 offenen Ports. Wenn Sie Lust haben, dann schauen Sie das rund 80-seitige PDF-Dokument von Matherly mit seinen kuriosen Beispielen einmal durch.
Der Kontakt mit dem Informationsanbieter ist Teil des Konzeptes von HbbTV (Hybrid broadcast broadband TV): Das macht den Fernsehzuschauer individuell identifizierbar. Der Kontakt mit dem Informationsanbieter ist Teil des Konzeptes von HbbTV (Hybrid broadcast broadband TV): Das macht den Fernsehzuschauer individuell identifizierbar.
Der Kontakt mit dem Informationsanbieter ist Teil des Konzeptes von HbbTV (Hybrid broadcast broadband TV): Das macht den Fernsehzuschauer individuell identifizierbar.
Vor diesem Hintergrund sollte man Floskeln wie "Wir verwenden die aktuell höchsten Sicherheitsstandards" mancher Hersteller als Marketingsprechblasen abqualifizieren. Denn Fremdsteuerung droht überall und Besitzer eines smarten Häusles oder Autos sollten sich durchaus die Frage stellen, ob smart auch wirklich immer "besser" bedeutet.
Eine Suchmaschine wie Google? Nein, Shodan ist auf das Auffinden von Geräten im Internet spezialisiert. Diverse Filter erleichtern die Suche nach bestimmten Kriterien.
Wie stark zudem die öffentliche Infrastruktur gefährdet ist, zeigt beispielhaft die Attacke auf die Stadtwerke der Kleinstadt Ettlingen am nördlichen Rand des Schwarzwaldes. Der mit dem Angriff beauftragte Experte Felix Lindner brauchte nicht einmal 24 Stunden, schon hätte er Strom und Wasser in der 40 000-Einwohner-Stadt komplett abschalten können.
Datenschutz: Die Verletzung der Privatsphäre ist Alltag
Das Auto ist vernetzt, ebenso Fernseher und E-Book-Reader, dazu die Gesundheits-App, die Sportuhr, der Fitnesstracker und und und - das Internet der Dinge ist längst im Alltag angekommen. Wer nicht in einem Smart Home wohnt und daher meint, das Internet der Dinge sei nur etwas für Freaks und man selbst müsse sich mit den damit verbundenen Gefahren nicht auseinandersetzen, irrt gewaltig. Was der eigene Wagen mit eingebauter SIM-Karte, das Navi, der E-Book-Reader, der Fernseher und die weiteren ständig vernetzten Geräte so an die Hersteller der Hardware oder deren "Partner" senden, wissen nur die Firmen selbst beziehungsweise deren Partner.
Smart Home: Das intelligente Zuhause
Machen Sie sich einmal den Spaß und fragen Sie in Ihrem Autohaus nach, was Ihr Wagen so über Sie und Ihr Fahrverhalten preisgibt. Mit an Sicherheit grenzender Wahrscheinlichkeit erhalten Sie keine qualifizierte oder gar zufriedenstellende Auskunft. Das Gleiche gilt für viele andere Bereiche: Welche Daten Google oder sonst ein Anbieter mit einer Fitness-App über Sie speichert oder weitergibt, werden Sie nie erfahren. Smarte Fernseher, die nebenbei die Sehgewohnheiten an Hersteller oder Sender schicken, sind ein weiteres belegtes Beispiel. Wenn Amazon die Autoren von E-Books künftig nach der Zahl der tatsächlich gelesenen Seiten bezahlen möchte, ist das unverhohlenes Ausspionieren der Kindle-Nutzer. Dass viele Fitnesstracker die gesammelten Körper-und Gesundheitsdaten nur unzureichend schützen, zeigt die bereits erwähnte Untersuchung von AV-Test ( www.pcwelt.de/a_bSiB ): Das Missbrauchsrisiko ist also geräteimmanent.
Die Liste des möglichen Missbrauchs ließe sich fortsetzen, in Zukunft kommt noch das mathematische Potenzial der vielen durch das Internet der Dinge anfallenden Daten hinzu. So hatten Mitarbeiter des umstrittenen Mitfahrdienstes Uber systematisch die Fahrdaten der Uber-Nutzer Freitag-und Samstagnacht analysiert und anhand der Zeitspanne zwischen Hin-und Rückfahrt auf One-Night-Stands geschlossen. Diese "Rides of Glory" ( www.pcwelt.de/q04QlX ) führen die Möglichkeiten von Big-Data-Analysen deutlich vor Augen.
"Ich bin und bleibe skeptisch"
Peter Stelzel-Morawietz, Redakteur PC-WELT
Die Möglichkeiten des vernetzten Internets der Dinge sind enorm, auch ich möchte sie auf keinen Fall missen. Doch mein Auto und mein Zuhause schließe ich nach wie vor per Schlüssel auf und zu. Das ist zwar altmodisch und "unbequem", aber vergleichsweise sicher. Anders verhält es sich mitunter bei IT-gestützten Zugangssystemen, so ich ausschließlich Nullen und Einsen vertrauen muss. Vertrauenssache ist auch die Wearable-Nutzung: Egal, ob die App Google Fit oder sonst ein Fitnesstracker ist. Die Geräte zeichnen äußerst persönliche Daten auf und speichern diese. Was aber die Hersteller damit machen, lässt sich nicht nachvollziehen. Und selbst wenn Firma A zum jetzigen Zeitpunkt "ein Guter" ist, was passiert mit den Daten nach der Übernahme durch Firma B? Diese Fragen vor Augen kann und sollte jeder für sich entscheiden, wie viel Datenpreisgabe einem die zusätzliche Bequemlichkeit wert ist.
Keine systematischen Ansätze für sicheres Internet der Dinge
"Da steht ein sehr hoher Aufwand dahinter", beschwichtigte der Leiter des Bereichs Produktsicherheit bei der Bosch-Tochter ETAS GmbH, Martin Emele, im Sommer nach der Veröffentlichung der diversen Auto-Hacks. Sie erforderten "eine gewisse Expertise, weil die Systeme komplex seien". Also doch alles bestens?
Mitnichten, denn sowohl Firmen und die öffentliche Infrastruktur als auch private Netze und Geräte im Internet sindständig potenziell gefährdet. So bequem beispielsweise das im Autosektor zunehmend verbreitete schlüssellose Zugangssystem ist, so birgt es eben auch Gefahren - genauso wie im smarten Zuhause. Schließlich stellt sich die Frage: Wer für Schäden durch Manipulation oder Diebstahl haftet, wenn es keine Einbruchsspuren gibt, lesen Sie im Kasten auf dieser Seite.
Zusammenfassend lässt sich festhalten: Das Sicherheitsbewusstsein zahlreicher Hersteller von IoT-Geräten ist derzeit insgesamt noch "schwach ausgeprägt". Zwar existieren bereits firmenübergreifende Ansätze für mehr Sicherheit wie "Build It Secure", doch diese Initiati-ven treten bislang auf der Stelle. Hier darf und muss man von den Herstellern in Zukunft einfach mehr erwarten! Rechtslage: Wer haftet für Schäden?
Christian Solmecke ist Anwalt für IT-und Urheberrechtsfragen (Kanzlei Wilde Beuger Solmecke, www.wbs-law.de).
In Zeiten, in denen ein Angriff auf die IT-Infrastruktur, einen Angriff auf ein fahrendes Auto bedeuten kann, sollte auch auf IT-Sicherheitsstandards für "smarte Gegenstände" ein besonderes Augenmerk gelegt werden. Hier ist zukünftig jedoch rechtlich einiges aufzuholen. Aktuell herrscht eine enorme Diskrepanz zwischen techni-scher Innovation auf der einen Seite und den rechtlichen Rahmenbedingungen auf der anderen. Zum jetzigen Zeitpunkt kann gesagt werden, dass grundsätzlich das Schadens-und Strafrecht weitgehend Anwendung findet. Eine eventuelle zivilrechtliche Haftung bei IoT-Angriffen wird sich am bestehenden nationalen Recht orientieren können. Hersteller haften insofern nach den allgemeinen Regelungen des Produkthaftungsgesetzes (ProdHaftG). Dieses regelt die Haftung des Herstellers für Schäden, die aus der Benutzung seiner Produkte resultieren, nach § 1 ProdHaftG haftet der Hersteller auch für Fehler seines Produkts. Grundsätzlich tritt die Haftung ein, wenn das Produkt "bei Inverkehrbringen" fehlerhaft war. Gehaftet wird für alle materiellen oder immateriellen (Schmerzensgeld) Schäden, die durch das fehlerhafte Produkt verursacht werden.
Der Fahrzeughalter wiederum bleibt für den ordnungsgemäßen Zustand des Fahrzeuges verantwortlich. Auch steht der Halter des Fahrzeugs grundsätzlich für die Betriebsgefahr nach dem Straßenverkehrsgesetz (StVG) ein.

Wann, wo und wie Daten löschen
Wie Sie aus Big Data wirklich null Data machen
, PC-WELT.de, 10.10.2015
Unternehmen sind verpflichtet, personenbezogene Daten zu löschen, wenn kein ausreichender Grund mehr besteht, sie länger vorzuhalten. Unternehmen sind verpflichtet, personenbezogene Daten zu löschen, wenn kein ausreichender Grund mehr besteht, sie länger vorzuhalten.
Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben - für viele Fälle gibt es Löschpflichten nach einer bestimmten Zeit.

Zahlungsabwickler: Neue Paypal-AGB erlauben Werbeanrufe und SMS, golem.de, 04.06.2015
Paypal-FirmensitzPaypal gibt sich neue Nutzungsbedingungen. Damit kann der Zahlungsabwickler Telefonnummern einkaufen und seine Nutzer zu Werbezwecken anrufen lassen.
https://www.golem.de/news/zahlungsabwickler-neue-paypal-agb-erlauben-werbeanrufe-und-sms-1506-114483.html

Paypal ändert seine AGB
Daten für alle
, Handelsblatt.com, 04.05.2015
Paypal will von Juli an seine Allgemeinen Geschäftsbedingungen ändern. Die Nutzer müssen nicht einmal zustimmen. Das ist aus Sicht von IT-Rechtlern problematisch. Was Paypal mit den User-Infos machen kann.
Die Bezahl-App Paypal ändert ihre Geschäftsbedingungen. Die Nutzer müssen nicht einmal zustimmen. Quelle: dpaPaypal ändert seine AGB
Düsseldorf Wer die Geschäftsbedingungen von Paypal liest, braucht neben juristischem Verständnis vor allem eines: viel Zeit. AGB und Datenschutzgrundsätze sind in der neuen Fassung zusammen rund 200 DIN-A4-Seiten lang. Die Auflistung der änderungen, die das Unternehmen zum 1. Juli einführen will, summiert sich auf immerhin 42 Druckseiten. Kaum ein Nutzer wird sich die Mühe machen, diese Texte zu lesen.
Dabei würde es sich lohnen: Die Lektüre zeigt, mit wem Paypal alles zusammenarbeitet, von Zahlungsabwicklern über Daten-Broker wie Acxiom bis hin zu Web-Diensten wie Facebook und Twitter - ein spannender Einblick. Sie zeigt aber auch, dass einige Passagen gegen europäisches Datenschutzrecht verstoßen könnten."Bedenklich ist die Vielzahl der verschiedenen Stellen, an die Daten weitergegeben werden - teilweise auch außerhalb der EU", sagt der IT-Rechtler Carsten Ulbricht von der Kanzlei Bartsch in Stuttgart. Auch die Vielzahl der vorgesehenen Zwecke wie auch die Vielzahl der Daten sei problematisch.
Im schnelllebigen Internetgeschäft überarbeiten viele Firmen ihre Geschäftsbedingungen regelmäßig, so auch Paypal. Hinzu kommt ein konkreter Anlass:"Aufgrund der Tatsache, dass Paypal und Ebay demnächst nicht mehr zur gleichen Unternehmensgruppe gehören werden, sondern als unabhängige Unternehmen agieren, fallen die jetzt angekündigten änderungen ausführlicher aus als sonst", teilt der Dienstleister auf Anfrage mit. Der aktivistische Investor Carl Icahn hatte zuvor die Aufspaltung vehement gefordert, im dritten Quartal soll es so weit sein.
Einige änderungen beziehen sich tatsächlich auf neue Produkte. So führte das Unternehmen Ende Februar in Deutschland Paypal Plus ein - kleine Online-Händler können damit vier Bezahlmethoden aus einer Hand anbieten, neben der Paypal-Zahlung auch Lastschrift, Kreditkarte und demnächst auch Rechnung.
So weit, so unproblematisch. Die bereits geltenden Regeln wie auch die Neuerungen enthalten jedoch Passagen, die Juristen aufhorchen lassen. So versichert Paypal zwar, nur"sehr eingeschränkt" Daten gegenüber anderen Unternehmen oder Behörden offenzulegen. Die Tabellen mit der Übersicht, wer in welchem Land was darf, füllen dann aber 46 Seiten. Dass der Bezahldienstleister sich bei Identitätsfeststellung und Bonitätsauskunft helfen lässt, überrascht nicht. Eher schon, dass er mit Acxiom zusammenarbeitet,"um zusätzliche Benutzerinformationen zu sammeln und Marketingkampagnen besser ausrichten zu können". Der Daten-Broker verspricht einen"360-Grad-Blick" auf Kunden. Paypal lässt sich außerdem genehmigen, Nutzern anhand ihrer E-Mail-Adresse bei Facebook und Twitter zu identifizieren und ihnen gezielt Werbung zu zeigen. All das will sich der Online-Dienst pauschal genehmigen lassen. http://www.handelsblatt.com/finanzen/steuern-recht/recht/paypal-aendert-seine-agb-daten-fuer-alle/11727840.html

30 Jahre Schwarzer Montag
Die Panik und die Parallelen
, tagesschau.de, 19.10.2017
Am 19. Oktober 1987 wurden innerhalb weniger Stunden durch Panikverkäufe mehr als 500 Milliarden Dollar an Börsenwert vernichtet. Es war der erste "Computer-Crash" der Börsengeschichte. 30 Jahre später gibt es beunruhigende Parallelen. | mehr, http://multimedia.boerse.ard.de/30-jahre-schwarzer-montag-1987
Mehr zu diesem Thema:
EZB warnt vor Turbulenzen an den Finanzmärkten, 26.11.2015, http://boerse.ard.de/anlagestrategie/konjunktur/notenbanken-schlagen-alarm100.html

Antivirus-Skandal: AVG verkauft Ihren Browser-Verlauf an Werbe-Industrie, Chip.de, 23.09.2015,
http://business.chip.de/news/
Antivirus-Skandal-AVG-verkauft-Ihren-Browser-Verlauf-an-Werbe-Industrie_83533413.html
Der Antiviren-Software-Hersteller AVG ist wegen eines äußerst fragwürdigen Geschäftsmodells in die Kritik geraten. Ab Oktober will der Hersteller der kostenlose Antiviren-Software Nutzerdaten wie die Browser-History aufzeichnen - und diese an Werbe-Unternehmen verkaufen.
AVG verkauft Nutzerdaten an Werber: "Nicht mehr anders zu finanzieren"
Nach Microsoft Security Essentials, Avast und Avira ist AVG die beliebteste Antiviren-Software. Doch um Geld zu verdienen, so der Hersteller, wolle er künftig Nutzerdaten verkaufen. Deshalb hat er seine Datenschutzbedinungen entsprechend angepasst. AVG verkauft Daten aus dem Browserverlauf: Das Erschreckende: Es handelt sich nicht nur um Nutzungdaten aus dem Antiviren-Programm, was allein schon schlimm genug wäre. Stattdessen sammelt AVG Antivirus auch Daten vom Rechner, die mit der eigentlichen Arbeit der Software nichts zu tun haben, darunter der Browser- und Suchverlauf, verwendete Internet- und Mobilfunkanbieter und das App-Nutzungs-Verhalten. Das kommt dem Verhalten einer Spyware recht nahe. AVG sagt allerdings, dass die Software bislang noch keine Daten übertragen haben - dies beginne erst ab dem 15. Oktober.
Wir empfehlen Ihnen als Alternative den Download der in Deutschland entwickelten Antiviren-Software "Avira AntiVir", die deutschen Datenschutzgesetzen unterliegt. Auch AntiVir sammelt allerdings Daten, verkauft diese jedoch nicht ohne Zustimmung an Werbenetzwerke. So schreibt der Hersteller in den Datenschutzbestimmungen: ...
Sprich: Der Anbieter sammelt Daten, soweit sie für den Vertrieb des Produktes über Dienstleister notwendig sind, verkauft jedoch keine privaten Inhalte. (nh/fn)

Abzocke
Vorsicht vor den Abzockern aus dem Internet, PC-WELT.de, 30.09.2015, http://www.pcwelt.de/ratgeber/Vorsicht-vor-den-Abzockern-aus-dem-Internet-Abzocke-9803464.html
Vorsicht vor den Internet-Abzockern! Vorsicht vor den Internet-Abzockern!

Betrüger haben sich neue Tricks fürs Internet einfallen lassen, um an Ihr Geld zu kommen. Das müssen Sie darüber wissen und so schützen Sie sich. In die folgenden drei Internetfallen, sollten Sie besser nicht tappen. Dabei handelt es sich jedoch nicht um die bekannten PC-Viren und Adware-Programme, sondern um Fallen beim Urheberrecht, um Abmahnungen bei Facebook und um vermeintliche Inkasso-Unternehmen.

Download-Galerie
Die besten Gratis-Tools für Spione zum Download
Wer hat in meinen Daten herumgeschnüffelt? Wer hat in meinen Daten herumgeschnüffelt?
, PC-WELT.de, 23.10.2015, http://www.pcwelt.de/ratgeber/Die-besten-Gratis-Tools-fuer-Spione-3275721.html
Wer war an meinem Rechner, wer in der Küche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? Wir zeigen Tools für Spionage und Gegenspionage.
Egal ob Sie Ihr Zuhause im Urlaub mit Kameras überwachen wollen oder ob Sie aus einem Foto auslesen wollen, wo es geknipst wurde und welche Kamera der Fotograf eingesetzt hat - in unserer Galerie finden Sie das passende Gratis-Tool. Umgekehrt können Sie sich mit den richtigen Tools vor Spionen schützen. Indem Sie Ihre Daten angemessen schützen und sicher löschen etwa.
StreamOut
Mit dem Gratis-Tool StreamOut verstecken Sie Ihre wichtigen Dateien ganz einfach per Drag & Drop in anderen Dateien im NTFS-Format und machen diese somit unsichtbar.
Mit InSSIDer, das seit einem Programm-Update leider nicht mehr kostenlos ist, scannen Sie beispielsweise alle WLAN-Netzwerke in der Umgebung. Das Tool listet zahlreiche technische Details übersichtlich auf - etwa die Verschlüsselungsart und den Standort. Mit InSSIDer ermitteln Sie auch Schwachstellen im eigenen WLAN. Mit TCPView bleiben Sie im Netzwerk: Das kostenlose Programm von Microsoft zeigt alle kommenden und gehenden Verbindungen an. Es basiert zwar auf dem Kommandozeilen-Tool Netstat, bietet aber eine deutlich benutzerfreundlichere Ansicht. Mit TCPView entlarven Sie beispielsweise Trojaner, die heimlich eine Verbindung aufbauen. Ebenfalls in die Kerbe "Spionage-Abwehr" schlägt USBDeview. Das winzige Programm verrät Ihnen, ob jemand in Ihrer Abwesenheit einen USB-Stick an Ihren Rechner angeschlossen hat. Etwa um heimlich Daten zu klauen - per Podslurping. USBDeview listet nicht nur USB-Sticks, sondern auch USB-Festplatten auf. Es zeigt die Seriennummer der Geräte an und den Zeitpunkt der Verbindung. Den Besitzer kann es natürlich nicht nennen. Aber immerhin haben Sie dann wichtige Anhaltspunkte.

Dein Gesicht gegen Kreditkartenbetrug: Worldpay setzt auf Biometrie beim Bezahlen, netzpolitik.org, 04.10.2015
Der Zahlungsdienstleister Worldpay experimentiert mit Gesichtserkennungssoftware beim Bezahlen. Müssen wir beim Einsatz der Kreditkarte in Zukunft auch noch freundlich lächeln? Wie die BBC berichtet, befindet sich die Technologie derzeit noch in einer betriebsinternen Testphase und könnte in fünf Jahren zum Einsatz kommen. Dabei wird eine Kamera in das stationäre Kartenlesegerät an der Kasse integriert. Beim […], https://netzpolitik.org/2015/dein-gesicht-gegen-kreditkartenbetrug-worldpay-setzt-auf-biometrie-beim-bezahlen/

Verhüllung, Handy, Rettungsgasse
Saftige Bußgelder werden fällig: Ab heute gibt es für Verkehrssünder neue Strafen
, FOCUS ONLINE, 19.10.2017
Auf Deutschlands Straßen gelten ab Donnerstag, dem 19. Oktober, künftig strengere Regeln. Für bestimmte Verkehrssünden gibt es dann deutlich höhere Strafen, unter anderem für Autofahrer, die keine vorschriftsmäßige Rettungsgasse bilden.
http://www.focus.de/auto/praxistipps/video/neue-verkehrsregeln-ab-dem-19-oktober-darauf-muessen-sie-achten_id_7734726.html

USA verschärfen Handgepäck-Regeln für bestimmte Länder
USA planen Einschränkungen
Nur mit Smartphone in den Flieger?
, tagesschau.de, 21.03.2017
Tablet, Kameras und Laptops sollen nicht mehr ins Handgepäck: Wer aus dem Nahen Osten oder von Nordafrika aus in die USA fliegen will, muss sich offenbar auf neue Bestimmungen einstellen. Angeblicher Grund: Terrorgefahr. | mehr
https://www.tagesschau.de/ausland/elektrogeraet-verbot-101.html

EuGH-Generalanwalt nennt Datenschutz in den USA unzureichend
Datenabkommen mit den USA vor dem Aus?

Durch einen Gerichtsstreit um den Datenschutz bei Facebook könnte jetzt das Abkommen zur Übermittlung von Daten in die USA kippen. Ein EuGH-Anwalt entschied, dass der Datenschutz in den USA ungenügend sei - und erklärte damit eine Entscheidung der EU-Kommission für ungültig, 24.09.2015, https://www.tagesschau.de/ausland/facebook-183.html
Daten von EU-Bürgern sind auf Servern in den USA nicht sicher. Das ist die Einschätzung des Generalanwaltes des europäischen Gerichtshofes, Yves Bot. Damit widerspricht er einer Entscheidung der EU-Kommission aus dem Jahr 2000, dass ein Drittland wie die USA ein ausreichendes Schutzniveau für persönliche Daten bietet - und bringt damit auch das zur Unterschrift anstehende Datenschutzabkommen mit den USA ins Wanken. Diese Entscheidung der EU-Kommission sollte nach Meinung Bots für ungültig erklärt werden. Es gebe keinen ausreichenden Rechtsschutz für EU-Bürger, wenn deren personenbezogene Daten von Firmen wie Facebook und Google gesammelt würden. Der EuGH folgt bei seinen Entscheidungen in der Regel der Einschätzung des Generalanwaltes. | mehr
Mehr zu diesem Thema:
EU und USA einigen sich bei Datenschutz, 08.09.2015
Prozess in Wien: Datenschützer klagen gegen Facebook, 09.04.2015

Hackerangriff auf US-Telekom-Tochter
Daten von Millionen Kunden erbeutet
, tagesschau.de, 02.10.2015
Die Telekom-Tochter T-Mobile US ist Opfer einer heftigen Cyber-Attacke geworden: Hacker haben persönliche Daten von rund 15 Millionen Kunden gestohlen. Darunter sind wohl auch sensible Daten wie Führerschein- und Reisepassnummern. Kreditkarten sind nicht betroffen.

Abmahn-Riskio
Wie legal sind WLAN-Hotspots in Deutschland?, PC-WELT.de, 03.10.2015
Das eigene Drahtlosnetzwerk mit anderen zu teilen, bringt mobilen Surfern viele Vorteile. Wir zeigen hier, welche Möglichkeiten es gibt und wie die neueste Rechtslage in Sachen Störerhaftung ist. In Zeiten von Volumen-Datentarifen, in denen Provider resolut nach verbrauchten Datenkontingenten die Surfgeschwindigkeit drosseln, sind kostenlose WLAN-Hotspots fast schon Balsam für Mobilnutzer. Doch mit der zunehmenden Verbreitung dieser Freifunk-Oasen spitzt sich auch die Gesetzeslage unangenehm zu, Stichwort Störerhaftung. Wir zeigen Ihnen Möglichkeiten, Ihr drahtloses Netzwerk mit anderen zu teilen und klären über den Status Quo der aktuellen Gesetzeslage in Deutschland auf: http://www.pcwelt.de/ratgeber/Wie-legal-sind-WLAN-Hotspots-in-Deutschland-9789152.html

Cyberwar: Der stille Krieg
Gehackte Rechner im Weißen Haus, Datendiebe im Bundestag, Computerangriff auf einen französischen Sender - ein neuer Konflikt erfasst die Welt: Der "Cyberwar". Staaten, Unternehmen und Kriminelle bekämpfen sich. Jetzt rüstet Amerika auf. Wird die Lage eskalieren?
, von Kerstin Kohlenberg, 25. Juni 2015 DIE ZEIT Nr. 24/2015, http://www.zeit.de/2015/24/cyberwar-krieg-computer-hacker-usa
Der Computer ist heute die bedeutsamste technische Apparatur der Welt. Ohne Computer kann kein Flugzeug mehr fliegen, kann keine Bank ihr Geld verleihen und keine Regierung regieren. Computer bringen Kraftwerke zum Laufen und Panzer zum Rollen, sie errechnen Börsenkurse und steuern Satelliten. Unternehmen, Länder, Regierungen, die die Macht über ihre Computer verlieren, verlieren alles. Hultquists Aufgabe ist es, ihre Macht zu erhalten.
Hultquist ist Abteilungsleiter bei dem Computer-Sicherheitsunternehmen ISightPartners. Seine Auftraggeber sind Banken, Rüstungskonzerne, Luftfahrtunternehmen, die amerikanische Regierung. Institutionen, deren Computernetzwerke er schützen soll. Nicht vor Bombardierungen und Raketenbeschuss, sondern vor Waffen, die so geräuschlos wie gefährlich sind: Computerviren, Computerwürmer, Schadprogramme, geheime Befehle, verbreitet über das Internet, ausgesandt von Hackern irgendwo auf der Welt, manchmal versteckt im Anhang einer harmlos anmutenden E-Mail. Mithilfe solcher Attacken lassen sich Mikrofone in den Computern von Ministern und Generälen anschalten, die das Gesprochene aufnehmen und zurück zu den Angreifern schicken. Heimlich eingeschleuste Programme können Daten löschen, Passwörter kopieren, nach konkreten Informationen suchen und ganze Rechnersysteme lahmlegen.
EIN VIRTUELLER KRIEG WIRD WIRKLICHKEIT
2014, USA: Russische Hacker knacken Präsident Obamas E-Mail-Postfach
2015, Frankreich: Sympathisanten des IS legen den Fernsehsender TV5 Monde lahm
2014, USA: Das Computernetzwerk der Firma Sony Pictures wird angegriffen
2007, Iran: Die USA beginnen, das iranische Atomprogramm zu sabotieren
2015, Deutschland: Unbekannte attackieren das Datennetz des Deutschen Bundestages

Längst geschieht das, Tag für Tag, unaufhaltsam gewinnt diese neue Art des Krieges an Intensität und schafft es immer öfter in die Nachrichten: Im November vergangenen Jahres drangen Hacker in das Computersystem der Filmproduktionsgesellschaft Sony Pictures ein. Sie drohten damit, alle E-Mails und Unternehmensdaten der Firma zu veröffentlichen, falls die Komödie The Interview, in der es um die Ermordung des nordkoreanischen Diktators Kim Jong Un geht, nicht vor der Premiere zurückgezogen würde. Einen Teil der Daten hatten die Hacker schon ins Netz gestellt. Sony nahm den Film vom Markt, erst später war er in kleinen, unabhängigen Kinos zu sehen. Der amerikanische Präsident Barack Obama machte Nordkorea für den Angriff verantwortlich. Im Januar 2015 dann drangen russische Angreifer in das Netzwerk des amerikanischen Verteidigungsministeriums ein. Im April bestätigte das Weiße Haus, dass ebenfalls russische Hacker schon Ende vergangenen Jahres das E-Mail-Postfach von Präsident Barack Obama geknackt und dessen Nachrichten gelesen hatten. Ebenfalls im April legten Anhänger der Terrororganisation "Islamischer Staat" den französischen Fernsehsender TV5 Monde lahm.
Im Mai attackierten Unbekannte das Datennetz des Deutschen Bundestages.
Vergangenen Freitag wurde bekannt, dass chinesische Hacker kürzlich in Netzwerke des amerikanischen Staates eingedrungen waren und sich Zugang zu den Daten von vier Millionen aktuellen oder ehemaligen Mitarbeitern verschiedener amerikanischer Behörden verschafft hatten.
Was, wenn das alles erst der Anfang ist?
Krieg, das war immer etwas Lautes, Grelles, Physisches. Jetzt hat ein neuer Kampf begonnen, der anders als herkömmliche Kriege nicht zu Lande, zu Wasser oder in der Luft geführt wird, sondern in Computern und Glasfaserkabeln - im Cyberspace. Den Angreifern stehen Verteidiger wie John Hultquist gegenüber. Hultquist und seine Mitarbeiter sollen im Dienste ihrer Auftraggeber all die Viren und Würmer, die durchs Internet herankriechen, ausfindig machen und vernichten, bevor sie Schaden anrichten. Und sie sollen herauskriegen, wer die gefährlichen Programme - Cyberwaffen genannt - losgeschickt hat. Nachdem Hultquist an jenem Morgen des 2. September die E-Mail seines Mitarbeiters gelesen hat, läuft er hinüber in ein Nachbarbüro, in dem sein gesamtes Team auf einen Bildschirm starrt. Zu sehen ist der Code eines fremden Computerprogramms, Befehlszeile um Befehlszeile. Hultquist sieht sich jeden Tag Hunderte solcher Codes an. Die meisten verdienen den Begriff Waffe nicht: kleine Schadprogramme, leicht zu entschärfen, meist suchen sie nur nach Kreditkartennummern oder etwas anderem, mit dem sich Geld machen lässt.
Dieses Programm hier ist anders. Es ist komplex und groß, auch nach längerem Betrachten liest es sich wie eine kaum zu entschlüsselnde Geheimschrift. Es ist in die Computer der ukrainischen Regierung eingedrungen, kurz nachdem die Russen die Krim besetzt hatten.
Hultquist arbeitet nicht für die ukrainische Regierung, aber dieses Schadprogramm könnte auch der amerikanischen Nation gefährlich werden. Es versetzt Hultquist in Aufregung. Wer auch immer dieses Programm geschrieben hat, er hat eine sehr mächtige Cyberwaffe entwickelt. Vielleicht sogar eine von der Art, wie sie der amerikanische Verteidigungsminister Leon Panetta im Kopf hatte, als er vor einem "Cyber-Pearl-Harbor" warnte. Panetta wollte damit ausdrücken, dass Cyberangreifer nicht nur Daten stehlen und Passwörter klauen können. Sie könnten auch lebenswichtige Infrastruktur zerstören. Und Menschen töten.
Jüngst behauptete ein Computerexperte, er sei während seiner Flugreisen über das Unterhaltungssystem mehrerer Maschinen von Boeing und Airbus bis in die Bordcomputer vorgedrungen und habe die Turbinensteuerung übernommen. Was, wenn jemand es schaffen sollte, ein Atomkraftwerk fernzusteuern? Die Brutkästen in Hochsicherheitslaboren zu öffnen?
Um zu verstehen, wie es zu dieser Bedrohung kommen konnte, um zu begreifen, nach welchen Gesetzmäßigkeiten der Cyberwar funktioniert, muss man für einen Moment zurückgehen in der noch jungen Geschichte der Computertechnik, zurück in das Jahr 1988.
Wie groß ist das Internet? Das fragte sich der damals 23-jährige Robert Morris, Student der Informatik an der Cornell-Universität im US-Bundesstaat New York. Morris schrieb ein Programm, das von Computer zu Computer kriechen konnte, um sie auf diese Weise zu zählen. Es war der erste Computerwurm der Geschichte. Doch Morris unterlief ein Programmierfehler: Statt die Rechner nur zu zählen, legte der Wurm ein Zehntel des Internets lahm. Das waren damals bloß 6000 Computer, denn fast nur Universitäten waren vernetzt. Das kommerzielle Internet gab es noch nicht, der Schaden blieb gering. Robert Morris wurde zu drei Jahren Haft auf Bewährung und einer Geldstrafe verurteilt. Inzwischen lehrt er am Massachusetts Institute of Technology, einer der renommiertesten Forschungseinrichtungen der Welt. Die Diskette mit dem Code seines Programms steht heute im Museum of Science in Boston. Das Internet wuchs rasant. Als sich im Jahr 2000 der philippinische Informatikstudent Onel de Guzman an der Welt dafür rächen wollte, dass seine Diplomarbeit abgelehnt worden war, war das Netz auf 360 Millionen Nutzer angewachsen. Das Schadprogramm, das de Guzman im Internet aussetzte, verbreitete sich in einer Nacht von der philippinischen Hauptstadt Manila über Hongkong bis nach Europa und Amerika. Zum damaligen Zeitpunkt wurde bereits die Hälfte aller Telekommunikation über das Internet abgewickelt, heute sind es mehr als 97 Prozent. De Guzmans Schadprogramm verunreinigte Computer, löschte Daten und verursachte alleine in den Vereinigten Staaten Kosten von 15 Milliarden Dollar.
Im darauffolgenden Jahr, am 18. September 2001, genau eine Woche nach den Anschlägen auf das World Trade Center, schleusten Unbekannte ein Schadprogramm in amerikanische Computernetzwerke ein. Innerhalb von 22 Minuten verbreitete sich das Programm auf Rechnern rund um die Erde, ähnlich wie ein Jahr zuvor bei dem philippinischen Studenten. Es war der Moment, in dem die amerikanische Politik die zerstörerische Kraft von Cyberangriffen erkannte. Die Angst war groß, dass es sich auch hierbei um eine Attacke islamistischer Terrororganisationen handeln könnte. Der damalige Präsident George W. Bush engagierte einen Mann namens Howard Schmidt, damals 56 Jahre alt, Sicherheitschef von Microsoft und ehemals Angehöriger der amerikanischen Bundespolizei FBI. Schmidt sollte im Auftrag des Weißen Hauses eine Schutzstrategie für den Cyberspace ausarbeiten. Die amerikanische Regierung hatte begriffen, dass Viren, Würmer und Schadprogramme gefährliche Waffen sein können. Noch sah sie in ihnen vor allem Waffen des Feindes, gegen die es sich zu wappnen galt. An jenem 2. September 2014 überlegt John Hultquist, was als Nächstes zu tun ist. Um herauszufinden, wer hinter dem Angriff auf die ukrainischen Rechner steckt, muss er verstehen, wie das Schadprogramm arbeitet. Dazu muss er das Programm zum Leben erwecken, er muss einen Köder auslegen. Hultquists Team hat neben seinem eigentlichen Computernetzwerk ein zweites, unechtes Netzwerk aufgebaut, mitsamt E-Mail-Adressen, Datenbanken, Passwörtern. Dieses Netzwerk ist der Köder. Hultquist will beobachten, wie das Programm es schafft, in Computer einzudringen. Er will beobachten, wie die Waffe funktioniert. Hultquist flucht fast unmerklich, als er das Ergebnis sieht. Sein künstliche Netzwerk ist mit allen Antivirenprogrammen und Software-Updates ausgestattet, die es gibt. Mehr Sicherheit geht kaum. Trotzdem hat es das Programm innerhalb kürzester Zeit geschafft, ins Innere des Netzwerks vorzudringen. Hultquist überlegt. Das kann nur bedeuten, dass diese Cyberwaffe einen Softwarefehler ausnutzt, der noch nicht einmal dem Hersteller der Software bekannt ist. Eine winzige Lücke in einem Programm, das ausgedruckt so dick ist wie das New Yorker Telefonbuch. Eine Art unbekannte Tür in einem riesigen Gebäude, durch die ein Angreifer unbemerkt einsteigen kann. Wer so eine Tür ausfindig macht, muss verdammt gut sein. Es gibt längst einen Schwarzmarkt, auf dem die Koordinaten solcher Türen angeboten werden - zu Preisen von bis zu einer Million US-Dollar. Es sind die effektivsten Waffen im Cyberspace, Fachleute bezeichnen sie als Zero-Days, weil dem Angegriffenen keine Zeit bleibt, um zu reagieren, null Tage, zero days . Der Einbrecher schlüpft ja durch die unbekannte Tür und steht schon mitten im Haus, wenn man ihn zum ersten Mal bemerkt.
Auf fast allen Computern der Welt wird dieselbe Software benutzt. Überall laufen Windows von Microsoft oder iOS von Apple. Wer unbekannte Lücken in diesen Betriebssystemen findet - oder auch in Programmen wie Word und Excel -, der kann mühelos in die digitale Mechanik fremder Computer eingreifen.
Hultquist ist jetzt ziemlich aufgeregt. Eine derart kunstvolle Waffe sieht er selten. Unter den sieben Millionen Schadprogrammen, die sein Unternehmen in den vergangenen Monaten ausfindig gemacht hat, waren nur drei so aggressiv wie dieses. Wo ist die Lücke, die dieser Angreifer sich zunutze macht? Und wie ließe sie sich schließen? Um das herauszufinden, muss das Programm in seine Einzelteile zerlegt werden. Einer von Hultquists Mitarbeitern wird dafür in den kommenden Tagen mehrere Tausend Zeilen Computersprache lesen, so wie literaturbegeisterte Menschen Romane verschlingen.
Die Hetzner Online AG (in unseren Logdateien kein Unbekannter, Anm., die Red.) verdient Geld damit, Privatleuten und Unternehmen Speicherplatz anzubieten. Was genau die Mieter damit anfangen, müssen sie nicht sagen. Es ist so ähnlich wie mit einem Bankschließfach, in dem der Bankkunde anonym ablegen kann, was er möchte. Allerdings ist es ratsam, das Schließfach gut zu verriegeln. Es klingt unglaublich, aber genau das haben die Hacker, denen Hultquist jetzt auf der Spur ist, versäumt. Der Zugang zu ihrem anonym angemieteten Server ist nicht mit einem Passwort geschützt, ein paar Mausklicks genügen, und Hultquist kann sich dort umsehen. Sein Verdacht bestätigt sich: Das Inhaltsverzeichnis des Servers ist auf Russisch verfasst. Wie bei konventionellen Waffen gibt es auch bei Cyberwaffen bestimmte Typbeschreibungen, die etwas darüber aussagen, wie alt die jeweilige Waffe ist oder wofür man sie am besten einsetzt. Sie heißen Duqu, Flame, Great Cannon oder Wiper. Das Schadprogramm, auf das Hultquist und seine Leute gestoßen sind, ist vom Typ BlackEnergy. Vor acht Jahren war eine solche Waffe zum ersten Mal entdeckt worden, ein russischer Hacker hatte sie entwickelt, sie diente vor allem dazu, Netzwerke nach Kreditkartennummern zu untersuchen. Hultquist vermutet, dass Computerexperten der russischen Regierung das Programm weiterentwickelt haben. Hultquists Leute finden heraus, dass Programme vom Typ BlackEnergy auch in das Netzwerk der Nato gelangt sind sowie in die Rechner von Teilnehmern einer hochkarätigen Sicherheitskonferenz in der Slowakei. Unter Präsident George W. Bush wurde der Vorschlag des Internet-Romantikers Schmidt, die Computernetzwerke der Welt sicherer zu machen und Cyberattacken zu erschweren, nicht weiterverfolgt Im Jahr 2009 kam Barack Obama als Bushs Nachfolger ins Amt. Schon bald musste der neue Präsident einräumen, dass Computerangreifer es geschafft hatten, ins amerikanische Elektrizitätsnetz einzudringen. Obama kündigte an, die Verteidigung des Cyberspace werde eine der wichtigsten Aufgaben seiner Regierungszeit sein. Als Oberbefehlshaber der amerikanischen Streitkräfte wusste Obama aus erster Hand, wozu Cyberwaffen in der Lage sind. Seit dem Jahr 2007 sabotierten die USA mithilfe eines hoch entwickelten Cyberangriffs heimlich das iranische Atomprojekt. Das Computerprogramm störte die Zentrifugen, die das Uran anreicherten, und warf das iranische Projekt um zwei Jahre zurück. Es war vermutlich die erste Cyberwaffe, die eine Industrieanlage manipulierte. Und sie kam aus den USA. Statt die Lücken im Netz zu schließen, hatte Amerika nach den Anschlägen vom 11. September einen Rüstungswettlauf im Cyberspace begonnen, dessen Nebenwirkungen es immer mehr selbst zu spüren bekam: Cyberwaffen breiteten sich aus. Auch Russland, China, der Iran, Nordkorea gründeten Cyberarmeen, mitunter kopierten und modifizierten sie die von Amerikanern entwickelten Schadprogramme und setzten sie gegen die USA ein. Im Jahr 2010 griffen Hacker die New Yorker Nasdaq an, die zweitgrößte Wertpapierbörse der Vereinigten Staaten. Die amerikanischen Geheimdienste NSA und CIA untersuchten den Fall ebenso wie die Bundespolizei FBI. Die Ermittler stellten fest, dass die Computer einer für die amerikanische Finanzwirtschaft so zentralen Einrichtung wie der Nasdaq so gut wie ungeschützt waren. Das hört sich überraschend an, lässt sich aber leicht erklären. Gesetzliche Sicherheitsvorschriften für private Computernetzwerke gab es nicht. Die Nasdaq ist ein privates Unternehmen, das selbst entscheiden konnte, ob es die hohen Kosten auf sich nehmen wollte, um seine Netzwerke besser gegen Hackerangriffe zu schützen.Als Konsequenz suchte die amerikanische Regierung nach einem Fachmann, der sich über entsprechende Sicherheitsvorschriften Gedanken machte. Wieder war es Howard Schmidt, den das Weiße Haus engagierte. Der ehemalige Chef der amerikanischen Nachrichtendienste, John Michael McConnell, schrieb damals in der Washington Post, die USA befänden sich mitten in einem Cyberkrieg und seien gerade dabei, ihn zu verlieren. McConnell rief dazu auf, sein Land müsse zu der im Kalten Krieg bewährten Mentalität der Abschreckung zurückkehren und damit drohen, jeden Cyberangriff zu vergelten. ... Für Hultquists Team ist es auf einmal sehr viel einfacher geworden, der Fährte des Angreifers zu folgen. Die Männer suchen systematisch nach Referenzen an die Welt des Wüstenplaneten. So stellen sie fest, dass das fremde Schadprogramm auch in diverse europäische Regierungsnetzwerke eingedrungen ist, in die Computer eines polnischen Telekommunikationsunternehmens und in den Rechner eines amerikanischen Wissenschaftlers, der sich mit der Ukraine beschäftigt. Noch immer aber hat Hultquist keinerlei Informationen darüber, wer der Sandwurm ist. Ein Russe vielleicht. Aber für wen arbeitet er? Die Daten, die das Schadprogramm gesammelt hat, die Qualität der Waffe, all das legt eine Attacke im Auftrag der russischen Regierung nahe. Mit Sicherheit aber kann Hultquist das nicht sagen. Es gibt im Netz zu viele Möglichkeiten, sich zu maskieren. Am 14. Oktober 2014 veröffentlicht Hultquists Unternehmen ISightPartners seine Entdeckung in einem Blogeintrag: "ISight entdeckt Zero-Day-Lücke, die in russischer Cyberspionage-Operation benutzt wurde.". Nach der Ablehnung des Cyber Security Acts durch den US-Kongress spitzte sich der weltweite Computerkrieg weiter zu. 2013 kündigte Großbritannien die Gründung eines Cyberkommandos an, 2014 folgten Estland und Lettland. China und Russland beschäftigen inzwischen zwei der größten Cyberarmeen der Welt, mit einer schier unendlichen Anzahl an Hackern. Die Bundesrepublik hat das Deutsche Cyber-Abwehrzentrum in Bonn gegründet. Die Zahl der Attacken wächst ständig. Verglichen mit konventionellen Waffen sind Cyberwaffen in der Herstellung extrem billig, es braucht nur ein paar Programmierer. Vor zwei Jahren gelang es einer amerikanischen Sicherheitsfirma, eine chinesische Cybereinheit zu identifizieren. Die Hacker operierten aus einem Hochhaus in Shanghai heraus. Es wird vermutet, dass sie in das Netzwerk einer kanadischen Firma eingedrungen waren, die Sicherheitssoftware für amerikanische Industrieanlagen herstellt. Wie lange wird dieser Krieg noch so unscheinbar und leise bleiben? Wie lange wird es dauern, bis er zu großen Katastrophen führt? Längst gibt es Unternehmen, die auf die Produktion von Schadprogrammen spezialisiert sind, sie sind die vielleicht modernsten aller Waffenschmieden. Im Jahr 2013 standen den US-Streitkräften immerhin 25 Millionen Dollar für den Kauf von Cyberwaffen zur Verfügung. Vor allem an Hinweisen auf unentdeckte Lücken sind die Amerikaner interessiert. Unter Präsident George W. Bush wurde der Vorschlag des Internet-Romantikers Schmidt, die Computernetzwerke der Welt sicherer zu machen und Cyberattacken zu erschweren, nicht weiterverfolgt. In Hunderten Besprechungen mit den beteiligten Behörden hatte Schmidt einen Kompromiss erreicht: Es sollte strenge Sicherheitsstandards für die Computernetzwerke der fast ausnahmslos privaten Unternehmen geben, denen Stromnetze, Wasserversorgung, Flughäfen und Börsen gehörten. Die Unternehmen sollten dazu gebracht werden, sich zu schützen, trotz hoher Kosten. Firmen und Behörden sollten ihre Daten regelmäßig austauschen, um gefährliche Sicherheitslücken schneller schließen zu können. Im August 2012 stimmte der amerikanische Kongress über den Gesetzentwurf ab. Mit 52 zu 46 Stimmen wurde der Cyber Security Act abgelehnt. Howard Schmidt, der Internet-Romantiker, hofft weiterhin, dass die Länder der Welt irgendwann einsehen, dass dieser Krieg nicht zu gewinnen ist. Manche Computerexperten fordern, Cyberwaffen durch völkerrechtliche Abkommen zu ächten, ähnlich wie bei Streubomben oder biologischen Kampfstoffen. Vor wenigen Wochen legten amerikanische Politiker einen neuen Gesetzesentwurf für mehr Sicherheit im Cyberspace vor. Der Vorschlag sieht allerdings davon ab, Unternehmen dazu zu verpflichten, ihre Computer besser zu schützen. Stattdessen erlaubt er ihnen, sich bei einem Angriff auf ihre Netzwerke durch einen Gegenangriff zu rächen. So würden bald auch Privatunternehmen am Rüstungswettlauf teilnehmen.

Netzwerkstörung bei der Sparkasse: Kein Bargeld? Es liegt am Automaten, tagesschau.de, 25.09.2015
Sie haben genug Geld auf dem Konto, bekommen aber trotzdem nichts Bares aus dem Automaten bei der Sparkasse? Kein Wunder. Es gibt ein Netzwerk-Problem. Tausende Geldautomaten in fünf Bundesländern sind ausgefallen. Noch weiß niemand, wann das Problem behoben sein wird.
Ein Netzwerk-Problem hat Tausende Geldautomaten der Sparkassen lahm gelegt. Betroffen sind Geldautomaten in Baden-Württemberg, Rheinland-Pfalz, dem Rheinland in Nordrhein-Westfalen, Saarland und Bremen. Dort können Kunden weder Geld abheben noch an den Selbstbedienungsterminals Geschäfte abwickeln, sagte ein Sprecher des IT-Dienstleisters Finanz Informati. Betroffen seien wohl "mehrere tausend" der deutschlandweit 25.000 Sparkassen-Geldautomaten. Das Unternehmen sprach von einer "recht flächendeckenden" Netzwerkstörung mit einem "sehr weitreichenden Ausfall". Dem Sprecher zufolge arbeitet das Unternehmen seit dem Morgen an der Behebung der Störung. Allerdings wurde die genaue Fehlerursache noch nicht ermittelt. Deshalb können auch kein Zeitpunkt für die Behebung der Störung genannt werden.

IT-Sicherheit fängt mit der Stromversorgung des PC an, Gooken, 11.10.2010. Die Sicherheits-PC-Steckdosenleiste mit Überspannungsschutz SUPRALINE REV Typ 14x6 UBS-Modul 15702 von ALDI löste seit ihrer Verwendung in wiederkehrenden Abständen immer wieder Kurzschlusstrom durch einen Wackelkontakt am LED-Kippschalter aus. Dadurch können Elektrogeräte wie Netzteil, Bios und Fernseher starken Schaden annehmen. Hier half nur ein Auswechseln!

Selbstzerstörende Chips - "Burn after Reading" - was als eine Vorlage für die Spionage-Komödie diente, haben nun Wissenschaftler von Xerox verwirklicht, PC-WELT, 14.09.2015
Als Grundlage für den neuen Chip, der sich selber buchstäblich in die Luft sprengen kann, dienen nicht Silizium und Metall, sondern ein Glassubstrat von Corning Glas . Die Wissenschaftler des Xerox Parc (Palo Alto Research Center) haben in der letzten Woche einen funktionierenden Prototyp auf der DARPA-Konferenz vorgestellt und ihn auch gleich gesprengt. Bei der Selbstzerstörung wird im Glas der Austausch von Ionen angeregt, die entstehende Belastung der Struktur lasse das Glas zersplittern und somit den Chip und die Information darauf verschwinden. In einer Demo auf der Konferenz haben die Wissenschaftler den Chip mit einem Laser erhitzt und so zu einer Explosion gebracht, aber auch andere Methoden wie ein Funksignal oder ein mechanischer Schalter könnten die Selbstzerstörung einleiten. Anwendung der Technologie sehen die Wissenschaftler vor allem in IT-Sicherheitsbranche. Naheliegende wäre etwa: Auf dem Glas-Chip wird ein Verschlüsselungscode einer Nachricht gespeichert, sobald der Empfänger die Nachricht entschlüsselt hat, zerstört sich der Chip von selbst. Keiner, außer der Empfänger, kann dann auf den Schlüssel zugreifen, die Nachricht wird so sicher übermittelt.A m 29. Oktober 2014, knapp zwei Monate nach der erstmaligen Entdeckung des Schadprogramms, räumt das Ministerium ein, dass in den Kontrollsystemen mehrerer amerikanischer Industrieanlagen tatsächlich das Programm des Sandwurms gefunden wurde. Es gibt dazu keine Pressekonferenz, kein Fernsehinterview. Es ist nur ein kleiner Eintrag auf der Website des Ministeriums. Wer nicht danach sucht, wird ihn niemals lesen. Auch das passt gut zu diesem verborgenen Krieg.

http://www.pcwelt.de/tipps/PC-WELT-Die-wichtigsten-Downloads-Tages-9019911.html

Voll daneben
Die spektakulärsten Fehlprognosen der IT-Geschichte

14.09.2015 | 13:22 Uhr | Hans-Christian Dirscherl, Kevin Fogarty
Manche Prognosen von Experten sind zum Haare raufen.
Staubsauger laufen mit Atom-Antrieb, fünf Computer reichen für die ganze Welt, ein totgesagter Gigant, der sich bester Gesundheit erfreut und der Untergang des Internets - wir stellen Ihnen die kuriosesten und spektakulärsten falschen Prophezeiungen der Technikgeschichte vor, http://www.pcwelt.de/ratgeber/Die_spektakulaersten_Fehlprognosen_der_IT-Geschichte-6948150.html


Linux
Erneute Diskussion um binäre Firmware bei Debian

Ein Thema, das Debian seit Jahren bewegt, sind binäre Firmware-Blobs. Bei einem runden Tisch mit rund 40 Interessierten bei der am vergangenen Wochenende zu Ende gegangenen Debian-Entwicklerkonferenz DebConf wurde das Thema erneut diskutiert. Debian hat sich von Beginn an freier Software verschrieben und steht zu dieser Grundfeste der Distribution. Somit ist es für die meisten Entwickler undenkbar, proprietäre Firmware auf den Installationsmedien der Distribution vorzuhalten. Das Problem dabei ist, dass die Installation von Debian ohne unfreie Firmware für WLAN in den meisten Fällen scheitert, da fast alle gängigen WLAN-Chips binäre Firmwarepakete benötigen. Für versierte Debian-Anwender ist das neben dem ideologischen lediglich ein praktisches Problem, das leicht umschifft werden kann, indem vor der Installation die benötigte Firmware aus Debians Non-Free-Archiv heruntergeladen wird und auf einem USB-Stick bereitliegt. Für weniger versierte Anwender oder gar Linux- oder Debian-Neulinge eine Situation, die leicht dazu führt, das Debian als nicht von Laien installierbar oder Linux generell als untauglich empfunden wird, PC-WELT.de, 28.08.2015, http://www.pcwelt.de/prolinux/Erneute-Diskussion-um-binaere-Firmware-bei-Debian-Linux-9791679.html

MS WINDOWS - SPEZIAL: Reportagen über MS Windows 1 bis 10 finden Sie unter Sektion Prozesse (Zerschlagungsfall MS & Co.), während diese Linkseite u.a. Links für Sicherheitssoftware für MS Windows auflistet

http://www.pcwelt.de/ratgeber/Vergleich__Schwachstellenanalyse_vs._Penetrationstest_-IT-Security-9025006.html

http://www.pcwelt.de/ratgeber/Ist_Ihr_PC__Server_oder_Netzwerk_sicher_vor_Angriffen_-Penetrationstest-9024941.html

PC-WELT.de, http://www.pcwelt.de/ratgeber/So_ueberstehen_Sie_einen_Rechner-Ausfall-Sicherheit-7857915.html
Mit unseren Tipps halten sich die Schäden bei einem Ausfall Ihrer Rechner in Grenzen - egal ob diese durch Hacker oder Naturkatastrophen verursacht wurde. Es gibt viele Geschichten über moderne Technik-Katastrophen. Der Gauss-Virus infizierte tausende von PCs, um Online-Banking-Zugangsdaten abzufangen. Apple iPhone wurde missbraucht, um gefälschte SMS-Nachrichten zu versenden und Hochwasser in Thailand zerstörte die dortige Western-Digital-Festplatten-Produktionsstätte. Hacker löschten das digitale Leben des Schriftstellers Mat Honan. Mit ein paar Telefonaten erlangten sie Zugriff auf sein MacBook Air. Honan sagt, dass er viele Fotos, die er über Jahre gemacht hat, für immer verloren habe. Weil er sie nicht gesichert hatte. Diese Vorfälle zeigen die Notwendigkeit, sich mit geeigneten Maßnahmen auf Festplattenschäden, Viren, Hackerangriffen und anderen Problemen vorzubereiten. Ein Notfallplan ist für Privatpersonen und Unternehmen gleichermaßen wichtig. Der einzige Unterschied besteht in der Komplexität der Planung. Für ein Unternehmen ist es wichtig, so zu planen, dass eine IT-Katastrophe nicht zum Stillstand des Unternehmens führt.

Insiderhandel
Bande erbeutet 100 Mio. US-Dollar mit gestohlenen Börsen-News
, PC-WELT.de, 19.08.2015, http://www.pcwelt.de/news/Bande-erbeutet-100-Mio.-USD-mit-gestohlenen-Boersen-News-Insiderhandel-9779890.html
Über Insidergeschäfte hat eine Bande über 100 Millionen US-Dollar erbeutet. Dazu griff sie Finanz-Informationsdienste an.

Cloud-Desaster
Die schlimmsten Ausfälle der Cloud-Frühzeit
, PC-WELT.de, 22.11.2015
l Mittlerweile ist die Cloud allgegenwärtig. Doch sie birgt Risiken. Die zehn größten Cloud-Ausfälle aus der frühen Phase der Cloud sind der Beweis dafür. Als Konzept birgt die Cloud viele Vorteile. Sie können die eigenen selbst verwalteten Server links liegen lassen und neuen Speicher in der Cloud mieten. Jemand anderes kümmert sich um den Server und hält diese am Laufen. Sie können Ihre Daten dorthin verstauen, wo Sie wollen. Das hat viele Privatanwender und Unternehmen überzeugt, die Cloud und darauf basierende Dienste sind mittlerweile allgegenwärtig. Insbesondere der Smartphone- und Tablet-Boom wäre ohne Clouddienste unvorstellbar, http://www.pcwelt.de/ratgeber/Die-10-schlimmsten-Ausfaelle-beim-Cloud-Computing-3275947.html.

Jailbreak
200.000 chinesische iCloud-Konten gehackt
, PC-WELT.de, 27.08.2015
Die ersten Meldungen zu dem Hack waren gestern auf einer chinesischen Sicherheitsseite und auf Reddit veröffentlicht. Der normale iPhone-Nutzer braucht sich keine Sorgen zu machen, denn die betroffenen 200.000 iCloud-Konten sind primär in China zu lokalisieren. Die Hacker haben sich die Daten nur von den Jailbreak-iPhones besorgt. Die Webseite WooYun.org berichtet, dass ihre eigenen Nutzer den Hack erst gestern gemeldet haben. Apple ist natürlich auch benachrichtigt, doch hinsichtlich des Jailbreak, der für den Daten-Hack notwendig war, wird sich in Sachen iOS-Sicherheit nicht viel machen lassen. Die Hacker hatten gestern ein Screenshot von erbeuteten E-Mails gepostet, der Großteil gehörte chinesischen Domains. Die Lücke wurde höchstwahrscheinlich in einen der Jailbreak-Tweaks ausgenutzt. Nach manchen Einschätzungen stammt die Lücke von einem "Snatch Red Packet" tweak - einem Jailbreak-Zusatz für Wechat, einer chinesichen Messaging-Firma, die über die Messaging-App die mobilen Payments erlaubt. Zum chinesischen Neujahrs-Fest ist es Tradition, in einem roten Umschlag Geld an Freunde und Verwandte zu verschenken Die digitale Variante von einem solchem roten Umschlag ist in den letzten Jahren sehr populär geworden. Dies erklärt die große Installationsbasis des Tweaks und die entsprechend lange Liste der gehackten iCloud-Konten. Dass deutschen Nutzer von dem Hack betroffen sind, ist bisher nicht bekannt. Wir empfehlen dennoch, für das eigene iCloud-Konto die Zwei-Stufen-Authentifizierung einzuschalten. Wie das geht, zeigen wie Ihnen hier: http://www.macwelt.de/ratgeber/Zwei-Faktor-Authentifizierung-fuer-eine-Apple-ID-einrichten-8585218.html

BACK

Sicherheit im WLAN
Sicherheit im WLAN - SSID senden oder nicht?
, PC-WELT.de, 27.08.2015
Im Internet schwirren zahllose Tipps umher, wie Sie Ihr Funknetz vor Angriffen schützen können. Nicht alle davon sind sinnvoll, und einige Maßnahmen machen Hacker-Angriffe sogar einfacher. Wir sagen Ihnen, wie Sie mit Ihrem WLAN trotzdem geschützt sind.
http://www.pcwelt.de/tipps/Sicherheit-im-WLAN-SSID-senden-oder-nicht-9601227.html

WLAN-Hotspots
Vier kritische Sicherheitstipps für WLAN-Hotspots
, PC-WELT.de, 19.08.2015, http://www.pcwelt.de/tipps/WLAN-Hotspots-Oeffentliche-Verbindungen-absichern-9730209.html
E-Mail-Programme wie Microsoft Outlook oder Thunderbird sind bereits so konfiguriert, dass sie die Nachrichten verschlüsseln. Bei Android-Tools müssen Sie eventuell nachhelfen.
Wer öffentliche Internet-Zugänge nutzt, muss wissen, dass andere mitlesen können. Beachten Sie unbedingt ein paar Sicherheitstipps.
In der aktuellen Diskussion über die Störerhaftung bei öffentlichen WLAN-Netzen wird häufig vergessen, dass ein solcher Hotspot auch Gefahren birgt, denn der Betreiber ist in der Lage, den gesamten Datenverkehr des eingeloggten Benutzers zu überwachen. Zudem können auch andere Benutzer des gleichen Netzwerks mit Hacker-Apps den Datenverkehr mitlesen. Sie sollten daher bei öffentlichen Internet-Zugängen höchste Vorsicht walten lassen und folgende Sicherheitstipps beachten: Der Datenaustausch mit Websites, die über HTTP aufgerufen werden, ist unverschlüsselt und kann von Hackern im Klartext eingesehen werden. Das betrifft auch eingegebene Benutzernamen und Passwörter. Achten Sie darauf, dass Sie Ihre Daten nur auf solchen Seiten eintippen, die per HTTPS (Hypertext Transfer Protocol Secure) verschlüsselt sind.
Bei der Kommunikation mit unverschlüsselten Websites sind auch die Cookies nicht verschlüsselt und können ausgelesen werden. Auch auf diese Weise können Anmeldeinformationen abgegriffen werden. Mit SSL geschützte HTTPS-Sites hingegen verschlüsseln auch die übertragenen Cookies. Auch der unverschlüsselte E-Mail-Verkehr kann problemlos mitgelesen werden. Programme wie Outlook oder Thunderbolt stellen bereits in der Voreinstellung eine SSL-Verschlüsselung ein (in Outlook zu finden unter "Datei -> Kontoeinstellungen -> Ändern -> Weitere Einstellungen -> Erweitert"). Für viele Android-Tools, etwa das beliebte Kaiten Mail, gilt das jedoch nicht. Dort müssen Sie die Verschlüsselung manuell aktivieren unter "Einstellungen -> Kontoeinstellungen -> Nachrichten abrufen -> Posteingangs-Einstellungen" beziehungsweise "Nachrichten verfassen -> Postausgangs-Einstellungen".

Computer vor Überspannung bei Gewitter schützen, PCWELT.de, 30.05.2017
Überspannung durch Gewitter kann dem PC richtig schaden. Lesen Sie im Tipp, wie Sie Ihren Rechner davor schützen.
https://www.pcwelt.de/a/pc-vor-ueberspannung-schuetzen,3405696

Smartwatch: Drei Internetgiganten steigen aus, CHIP.de, 25.04.2017
Mehr oder weniger unauffällig haben Amazon und Google ihren App-Support für die Apple Watch eingestellt - auch bei eBay ist die watchOS-App verschwunden. Das ist nicht nur für Apple selbst eine schlechte Nachricht - tatsächlich könnte die Entscheidung für die ganze Smartwatch-Branche wegweisend sein.
Apple Watch: Drei Große steigen aus
Amazon, Google und eBay: Gleich drei Internet-Giganten haben ihre watchOS-Apps - zumindest vorübergehend - zurückgezogen. Google hatte bereits vor einiger Zeit seinen Dienst Google News & Wetter von der Uhr geschmissen, nach einem Update hat es nun auch Google Maps erwischt. Bei Amazon wird der Smartwatch-Support nun nur noch indirekt über die Amazon-iOS-App beworben, wie die entsprechende Detailseite zeigt.
http://www.chip.de/news/Apple-Watch-verliert-Support-Amazon-Google-und-eBay-sagen-tschuess_113522155.html

Erpressung
1blu gehackt: Kunden müssen Passwörter ändern - Logins gesperrt
, PC-WELT.de, 13.08.2015, http://www.pcwelt.de/news/1blu-gehackt-Kunden-muessen-Passwoerter-aendern-Logins-gesperrt-Erpressung-9781075.html
Daumen nach oben gilt derzeit nicht bei 1blu.
Der Berliner Hoster 1blu fordert alle Kunden dazu auf, sofort ihre Zugangsdaten zu ändern. Hacker konnten die Zugangsdaten erbeuten. Auch Bankdaten wurden wohl erbeutet. Die Angreifer erpressen nun 1blu. 1blu hat alle Kundenzugänge gesperrt.

Vorsicht: Gefälschte Mails der Cyber-Polizei im Umlauf, PC-WELT.de, 05.12.2016
Vorsicht vor Mails, die vorgeben von der "Cyber-Abteilung" der Polizei Köln zu stammen. Sie bringen vermutlich Malware.
http://www.pcwelt.de/news/Gefaelschte-Mails-der-Cyber-Polizei-in-Umlauf-10087391.html

Redtube und Popcorn Time: Legal streamen: Mit diesen zehn Strategien entgehen Sie der Abmahnung, FOCUS Online, 15.08.2015, http://www.focus.de/digital/internet/zehn-goldene-regeln-so-erkennen-sie-legale-streaming-angebote_id_3864588.html
Eine Abmahnwelle hat Nutzer der Plattform "Popcorn Time" erfasst. Anders als im Falle Redtube hat sie aber eine rechtliche Grundlage. Doch welche Angebote können wir eigentlich gefahrlos nutzen? FOCUS Online verrät die zehn goldenen Regeln, mit denen Sie legale Streaming-Anbieter erkennen.

Deutsche vermitteln umstrittene Spähsoftware Codename CONDOR, tagesschau.de, 15.07.2015
Deutsche Firmen spielen eine zentrale Rolle bei Geschäften des umstrittenen Herstellers von Spionagesoftware "Hacking Team". Interne Dokumente belegen: Wichtige Geschäfte laufen über das Saarland und Bayern - die Ware ging auch in Krisenregionen wie den Irak.
Von Lena Kampf, Andreas Spinrath (WDR) und Jan Strozyk (NDR)

Fehlermeldung eines nicht funktionierenden Flash Players
Kritik an Sicherheitslücken
Mozilla blockiert Flash-Software
, Tagesschau, 15.07.2015
Der Flash Player ist die Standard-Software zum Abspielen von Internet-Videos. Doch sie gilt als notorisch fehleranfällig. Nach einer Reihe gefährlicher Sicherheitslücken hat Mozilla nun Flash vorerst blockiert - und ein Facebook-Manager dessen Aus gefordert.

1&1, GMX und Web.de: Sicherheitslücke bedrohte Millionen E-Mail-Postfächer: Mit manipulierten Mails konnten sich Kriminelle Zugang zu Postfächern verschaffen, meldet "Wired". Das Sicherheitsproblem hatte mit Cookies zu tun., Spiegel Online, 18.08.2015
Kunden der drei zu United Internet gehörenden Anbieter Web.de, GMX und 1&1 wurden bis vor Kurzem von einer Sicherheitslücke bedroht, meldet das Onlinemagazin "Wired". Demnach hätten sich Fremde mithilfe manipulierter Links Zugang zu den E-Mail-Postfächern von Nutzern der Anbieter verschaffen können. Der Nutzername oder ein Passwort wären dafür nicht nötig gewesen. Stattdessen hätte es ausgereicht, wenn das potenzielle Opfer seine E-Mail im Webbrowser abruft und dabei auf einen entsprechenden Link in einer E-Mail klickt. Ein Täter hätte auf diese Weise vollen Zugriff auf alle Inhalte des Postfachs bekommen, hätte Nachrichten lesen und weitere verseuchte E-Mails an die Kontakte des Opfers senden können. "Wired" schreibt: "Unbefugte hätten in E-Mails enthaltene Passwörter, Kreditkartennummern und Login-Informationen entwenden und mit den Informationen aus dem Postfach sogar ganze Online-Identitäten stehlen können." Tatsächlich gibt es allerdings keinen Hinweis, dass das geschehen ist. Auf Anfrage von SPIEGEL ONLINE erklärte ein Sprecher des Unternehmens, dass keiner der rund 30 Millionen Kunden von Web.de, GMX und 1&1 einen solchen Vorfall gemeldet habe. Lieber Cookies einschalten: Aufgefallen sei das Sicherheitsproblem, "weil in der Software, mit der 'Wired' den Traffic auf seiner Website erfasst, ein verdächtiger Link auftauchte". Dieser habe darauf schließen lassen, dass er den Zugang zu einem E-Mail-Account ermögliche. Unklar ist, wie ein solcher Link, der eigentlich nur in einer E-Mail an ein potenzielles Opfer sinnvoll ist, in den Webtraffic von "Wired" gelangt ist. Betroffen waren von dem Fehler nur Anwender, die auf ihrem PC, Smartphone oder Tablet Cookies deaktiviert hatten und über das Web-Interface auf den jeweiligen Dienst zugriffen. Nachdem "Wired" United Internet am 11. August über das Problem informiert hatte, war die Lücke am 14. August bereits geschlossen. Ein Sprecher des Unternehmens bestätigte, dass das Sicherheitsproblem nicht mehr bestehe. Seither werden Anwender, die versuchen, mit deaktivierten Cookies via Webbrowser auf ihre E-Mails zuzugreifen, mit dem Hinweis abgewiesen, dass sie Cookies in ihrem Browser zulassen müssen, um den Dienst nutzen zu können. Am sichersten ist es aber, statt des Webbrowsers eine der von den jeweiligen Anbietern bereitgestellten E-Mail-Apps oder einfach ein universelles E-Mail-Programm zu verwenden, die für die von "Wired" geschilderte Schwachstelle nicht anfällig sind.

Video-Einbettung keine Urheberrechtsverletzung - aber nur, wenn der Urheber dem Originalvideo zugestimmt hat, netzpolitik.org, https://netzpolitik.org/2015/video-einbettung-keine-urheberrechtsverletzung-aber-
nur-wenn-der-urheber-dem-originalvideo-zugestimmt-hat/, 10.07.2015
Wegen eines Werbevideos für Wasserfilter hat der Framing-Streit angefangen. Symbolbild CC BY-SA 3.0 via wikimedia/TripleQuest Am gestrigen Donnerstag hat der Bundesgerichtshof (BGH) entschieden, dass ein Webseitenbetreiber keine Urheberrechte verletzt, "wenn er urheberrechtlich geschützte Inhalte, die auf einer anderen Internetseite mit Zustimmung des Rechtsinhabers für alle Internetnutzer zugänglich sind, im Wege des "Framing" in seine eigene Internetseite einbindet." Das heißt im Beispiel: Wir betten auf netzpolitik.org ein Youtube-Video ein, das vom [...]

Wissensdurst und die Folgen:

Computer, Brille, Kurzsichtigkeit: Zwar bekommt man keine viereckigen Augen, aber langes und nahes Sitzen vor einem Bildschirm kann Kurzsichtigkeit fördern, zu Kopfschmerzen führen sowie trockene und müde Augen hervorrufen, FOCUS Online, 13.09.2015
Handy, Computer, Tablet, Fernseher - viele Menschen starren unentwegt auf Bildschirme. Unsere Augen, ein extrem anpassungsfähiges Hochleistungsorgan, reagieren auf das veränderte Leben. Die Folge: eine rasant steigende Zahl kurzsichtiger Menschen. Ein Ende dieses Trends ist nicht in Sicht.

Fieseste Computerviren der Welt: Gefährliche Super-Viren: Vor dieser Schadsoftware würden auch Sie zittern, FOCUS Online, 20.07.2015
Seit Jahren verbreiten Hacker Viren, Trojanern und Computerwürmer
Cyberattacken auf Atomanlagen und verseuchte Liebesbriefe: Das Internet ist ein gefährliches Pflaster. Einige Schädlinge schlagen so brutal zu, dass sie Schäden in Milliardenhöhe verursachen. FOCUS Online zeigt die gemeinsten Malware-Attacken der Internetgeschichte.
Die Auswirkungen von Malwareangriffen können verheerend sein.
Der Virus "Stuxnet" legte sogar ein Atomkraftwerk lahm.
Andere Schadprogramme verursachten Schäden in Milliardenhöhe.
Viren, Trojaner, Würmer: Die Malware-Typen häufen sich - und bringen Nutzer um Accounts, Bankdaten und manchmal sogar um das betroffene Gerät. Einige Schädlinge richten besonders verheerende Schäden an. FOCUS Online zeigt die gemeinsten Schadprogramme der Welt.
Loveletter
Im Jahr 2000 schlugen die von vielen Menschen die Herzen höher. Denn hunderttausende von Internetnutzern bekamen eine E-Mail mit dem Betreff "ILOVEYOU". Wer den vermeintlichen Liebesbrief im Anhang öffnete, setzte dabei allerdings einen Virus frei, der sich auf der Festplatte und in dem im E-Mailprogramm einnistete. Das Perfide: Von dort aus verbreitete sich der Schädling weiter, indem er die Nachricht an weitere 50 Outlook-Kontakte des Nutzers versendete.
Da hinter dem Liebesbrief also scheinbar ein Freund oder Bekannter steckte, öffneten viele User den verhängnisvollen Anhang. In Summe infizierte der Virus auf diesem Weg rund 500.000 Rechner und verursachte einen Schaden von mehr als 15 Milliarden US-Dollar. Seinen Ursprung hat der "Loveletter" offenbar auf den Philippinen. Dort wurden zwei Informatikstudenten verdächtigt, für den Virus verantwortlich zu sein. Inhaftiert wurden die beiden allerdings nicht.
Loveletter
Im Jahr 2000 schlugen die von vielen Menschen die Herzen höher. Denn hunderttausende von Internetnutzern bekamen eine E-Mail mit dem Betreff "ILOVEYOU". Wer den vermeintlichen Liebesbrief im Anhang öffnete, setzte dabei allerdings einen Virus frei, der sich auf der Festplatte

Loveletter

Im Jahr 2000 schlugen die von vielen Menschen die Herzen höher. Denn hunderttausende von Internetnutzern bekamen eine E-Mail mit dem Betreff "ILOVEYOU". Wer den vermeintlichen Liebesbrief im Anhang öffnete, setzte dabei allerdings einen Virus frei, der sich auf der Festplatte und in dem im E-Mailprogramm einnistete. Das Perfide: Von dort aus verbreitete sich der Schädling weiter, indem er die Nachricht an weitere 50 Outlook-Kontakte des Nutzers versendete. Da hinter dem Liebesbrief also scheinbar ein Freund oder Bekannter steckte, öffneten viele User den verhängnisvollen Anhang. In Summe infizierte der Virus auf diesem Weg rund 500.000 Rechner und verursachte einen Schaden von mehr als 15 Milliarden US-Dollar. Seinen Ursprung hat der "Loveletter" offenbar auf den Philippinen. Dort wurden zwei Informatikstudenten verdächtigt, für den Virus verantwortlich zu sein. Inhaftiert wurden die beiden allerdings nicht.

Stuxnet

2010 hielt der gefährliche Computervirus "Stuxnet" die Welt in Atem. Denn der Wurm nutzte Sicherheitslücken von Microsoft Windows aus, um in Computersysteme einzudringen. Über eine Schwachstelle in der Steuerungstechnik für Industrieanlagen sollte der Wurm iranische Atomanlagen sabotieren. Das gelang: 2010 mussten 163 Brennstäbe aus dem Reaktor eines Atomkraftwerks in Buschehr entfernt werden. Bisher ist nicht eindeutig bewiesen, wer für den Computervirus verantwortlich ist. Laut dem NSA-Whistleblower Edward Snowden stehen hinter dem gefährlichen Angriff aber staatliche Organisationen der USA und Israels.

Freitag-der-13te-Virus

Die Schadsoftware tauchte erstmals im Jahr 1987 unter dem Namen "Suriv-3" auf. Am Freitag, dem 13. Mai entfaltete der Virus seine volle Zerstörungswut. Nachdem er bereits im Vorfeld massenhaft Computer von Unternehmen und Regierungsorganisationen infiziert hatte, zerstörte er an diesem Tage sämtliche COM- und .EXE-Dateien der befallenen Rechner. Außerdem verlangsamte der Virus die Arbeitsgeschwindigkeit des betroffenen Computers. Die Schadsoftware ist auch unter dem Namen "Jerusalemvirus" bekannt.

VORSICHT VOR ABZOCKE UND VIREN IM NETZ!
Sie surfen seit Jahren unsicher! Garantiert, denn das sind die Top 5 Sicherheitsrisiken im Netz, die fast keiner beachtet. Praktische Tipps von unseren Experten zum Thema Datenschutz auf 46 Seiten helfen Ihnen, sich effektiv zu schützen.
Hier klicken für mehr Infos und den Download!

Sasser

Der Computerwurm "Sasser" schlängelte sich 2004 in Rechner rund um den Erdball. Betroffen waren Rechner ohne "Firewall", die mit dem Betriebssystem Windows 2000 oder Windows XP ausgestattet waren. Die betroffenen Computer starteten immer wieder neu, weshalb die Nutzer nicht mehr daran arbeiten konnten. Infiziert wurden unter anderem Rechner der deutschen Postbank, von Delta Air Lines und Computer der Europäischen Kommission. "Sasser" soll insgesamt rund zwei Millionen Rechner befallen haben. Schließlich setzte Microsoft auf die Ergreifung des Verantwortlichen eine Belohnung von 250.000 Dollar aus. Der 17-Jährige Täter wurde gefasst und zu einer Bewährungsstrafe sowie 30 Stunden gemeinnütziger Arbeit verurteilt.

Code Red

Innerhalb von nur einer Woche schaffte es der Virus "Code Red" 2001 rund 400.000 Server zu infizieren. Dazu nutzte die Schadsoftware eine Sicherheitslücke im Webserver von Microsoft und verbreitete sich von Server zu Server weiter. "Code Red" manipulierte unter anderem Webseiten und startete DDoS-Angriffe gegen IP-Adressen, bis deren Webseite zusammenbrach. Eines seiner Opfer war die Webseite des Weißen Hauses. Insgesamt schädigte "Code Red" rund eine Million PC´s. Der Schaden betrug ungefähr 2,6 Milliarden US-Dollar. Auch im Video: Hacker können sich Zugriff auf Samsung Galaxy verschaffen

Computerpanne bei Fluggesellschaft: United Airlines vorübergehend lahmgelegt, Tagesschau, 08.07.2015
Die zweitgrößte Fluggesellschaft der Welt, United Airlines, hat mal wieder mit Computerproblemen zu kämpfen. In den USA mussten über eine Stunde alle Maschinen am Boden bleiben. Das Unternehmen entschuldigte sich für ein "Problem mit der Netzwerkverbindung".

21,5 Millionen Mitarbeiter-Daten geklaut
USA ermitteln im wohl größten Hackerangriff
, Tagesschau, 09.07.2015
Die Hackerangriffe sind die vermutlich größte Cyber-Attacke in der Geschichte der US-Regierung: 21,5 Millionen Regierungsangestellte und deren Familien sind betroffen. Die USA ermitteln und verfolgen eine Spur nach China. Die Hacker hatten Daten und Ausweisnummern von Millionen Regierungsangestellten erbeutet und sich Zugang zu Militärakten, Adressen, Geburtsdaten, Anstellungs- und Gehaltsinformationen sowie Versicherungsdaten verschafft. Nach Bekanntgabe des Hackerangriffs war im Juni zunächst von 14 Millionen Geschädigten die Rede gewesen. Zahlreiche Regierungsangestellte beantragten eine Überprüfung. Bei 19 Millionen von diesen seien Daten erbeutet worden, räumte die Regierung jetzt ein. Weitere zwei Millionen Betroffene seien Partner oder sonstige Familienangehörige der Regierungsmitarbeiter. Die gestohlenen Akten umfassen auch Informationen, die die Regierung für Sicherheitschecks zusammengetragen hat, zum Beispiel über Drogengebrauch, Verurteilungen, psychischen Problemen, die Adressen von Verwandten oder Kontakten im Ausland. Die US-Regierung hatte sofort erklärt, die Spur führe nach China, aber nicht direkt die Regierung beschuldigt. Peking stritt jegliche Beteiligung ab.

Hacking Team: Unbekannte veröffentlichen Daten von Spionagesoftwarefirma, Spiegel Online, 06.07.2015
Unbekannte haben die italienische IT-Firma Hacking Team angegriffen, angebliche Geheimdaten des Herstellers von Überwachungssoftware veröffentlicht (im Umfang etlicher GB). Nun wird die Firma über den eigenen Twitter-Kanal verspottet.

Mitarbeiter schreiben Notizen per Hand: Software-Update scheitert: Bundesagentur für Arbeit deutschlandweit lahmgelegt, Tagesschau, 20.04.2015
Technische Probleme im zentralen IT-Netz der Bundesagentur für Arbeit (BA) haben Arbeitsagenturen und Jobcenter in ganz Deutschland lahmgelegt. Die Mitarbeiter greifen zu einfachen Mitteln, um halbwegs arbeiten zu können.

Totaler Computer-Blackout bei BA

Keine Mails,keine Stellenangebote

Notizen werden per Hand gemacht

"Die Kolleginnen und Kollegen in allen Dienststellen haben keinen Zugriff auf die Software, die zentral läuft", bestätigte eine Sprecherin der Nürnberger Behörde. So könnten die Berater keine Stellenanzeigen abrufen und daher auch keine Vermittlungsvorschläge machen. Die Programme zur internen Dokumentation oder dem Abrufen von E-Mails seien ebenfalls nicht nutzbar. "Kunden sollen trotzdem kommen" "Wir arbeiten mit Hochdruck an der Behebung der Störung", sagte die Sprecherin - ein Ende war aber zunächst nicht absehbar. Termine bei Arbeitsagenturen oder Jobcentern sollten dennoch wahrgenommen werden, betonte die Sprecherin. "Die Kunden sollen auf jeden Fall kommen, weil da ja oft Sanktionen und Ähnliches dranhängen." Die Vermittler würden sich die Meldungen in diesen Fällen vorläufig per Hand notieren. Grund für den IT-Ausfall könnte eine Softwareaktualisierung am Sonntag gewesen sein.

Spiegel Online, 24.06.2015: "Erkenntnis ist das einzige Mittel gegen Hilflosigkeit, Glauben taugt nur zur Linderung. Es geht aber bei der Berechnung der Welt nach Art der Datenmonster nicht um Erkenntnis, sondern um algorithmische Wahrscheinlichkeiten, und das ist schierer Glaube, Datenglaube. Das eigentlich Schlimmste ist die stille Übereinkunft aller Netzmächtigen und der Politik, dass geheime, oft auf erratische Weise berechnete Wahrscheinlichkeiten ausreichen, um über Märkte und Menschen, über Leben und Tod zu bestimmen. Die Erfolgsfirma Palantir macht aus Wahrscheinlichkeiten Geld und arbeitet für Behörden wie das Pentagon. Die "New York Times" schrieb: "Die Software braucht riesige Mengen Daten - von der lokal gefallenen Regenmenge bis zu Banktransaktionen - manscht sie zusammen und zieht Schlüsse aus unwahrscheinlichen Kombinationen."
Stimmt vielleicht, aber warum?
Man muss sich die Firma als opake Maschine vorstellen, die in Datenmengen nach Mustern sucht. Am Ende kommt etwas heraus wie "Alle Linkshänder, die nach 22 Uhr noch arbeiten und bestimmte Keywords in Mails verschicken, sind mit 99,7 Prozent Wahrscheinlichkeit korrupt" - oder Terroristen. Und das könnte sogar stimmen. Nur sagt diese Korrelation überhaupt gar nichts darüber, warum das so ist.
Der Erfolg von Big Data steht auch dafür, dass die schlichte Mustererkennung die Antwort auf die Frage nach dem Warum abgelöst hat: Feststellung statt Fragestellung, Entdeckung statt Erkenntnis. Die Welt krankt daran, dass vom SPD-Parteikonvent über große Teile der Wirtschaft bis zu den Überwachungs- und Tötungsmaschinerien so viele unbedingt daran glauben möchten, dass eine Wahrheit oder Lösung in den Daten liegt. Weil sie ja darin liegen muss, um der eigenen Hilflosigkeit zu begegnen."

Beliebte Foto-App Meitu hat Sicherheitsrisiken, PC-WELT.de, 20.01.2017
Meitu erzeugt nicht nur witzige Bilder, sondern sammelt im Hintergrund auch viele private Daten.
http://www.pcwelt.de/news/Beliebte-Foto-App-Meitu-hat-Sicherheitsrisiken-10109725.html

Dreiecksbetrug
Betrüger nutzen eBay mit gestohlenen Kreditkarten
, PC-WELT.de, 05.11.2015, http://www.pcwelt.de/news/Betrueger-nutzen-eBay-mit-gestohlenen-Kreditkarten-Dreiecksbetrug-9843291.html Online-Kriminelle verkaufen Artikel auf eBay, die sie mit gestohlenen Kreditkartendaten eingekauft haben. Sie werben dazu auch Verkäufer mit guten Bewertungen an.
Was machen Online-Kriminelle eigentlich mit gestohlenen Kreditkartendaten? Die lange bekannte Antwort auf diese Frage lautet: Sie verkaufen die Daten weiter an Dritte, die damit Online-Shopping auf Kosten der Kreditkarteninhaber betreiben. Doch der Sicherheitsforscher Brian Krebs macht auf eine weiter gehende Antwort aufmerksam. Die Täter kaufen Waren in Online-Shops, um sie auf eBay oder anderswo zu verhökern. Genauer gesagt kaufen sie die Ware erst ein, wenn sie bereits verkauft ist.

Track email sender´s ip address by email header
Email finder tool (also known as Email header Tracker) can find and trace Email Sender by analysis of email header. Insert full email header from any email: http://www.ipaddresse.org/track-email-sender

GeoIP®-Datenbanken und ‑Dienste
Branchenführende IP-Intelligence
Mit GeoIP-Intelligence können Sie Webinhalte personalisieren, Werbung steuern, den Internetverkehr analysieren, digitale Rechte durchsetzen, Rechtsvorschriften einhalten und mehr: GeoIP-Intelligence The GeoIP2 Anonymous IP database enables content providers to filter customers associated with an Anonymous IP address. Use this database to ensure delivery of content and services that have geographic restrictions to verified users only.

Auswertbarkeit der IP-Adresse, http://www.phpgangsta.de/wo-ungefahr-ist-eine-ip-adresse-beheimatet-geoip-in-php:
"Manchmal möchte man wissen aus welchem Land oder welcher Region eine IP-Adresse kommt, und dafür gibt es bereits Lösungen die leicht zu benutzen sind. Als erstes schauen wir uns die Geo-IP-Datenbank von MaxMind an, die wir mit der PEAR-Klasse Net_GeoIP ansprechen. Wer nur das Land braucht der sollte sich die kostenlose GeoLite Country Datenbank anschauen, wenn die Stadt bzw. die Region benötigt wird wirft man einen Blick auf die GeoLite City Datenbank. Von beiden gibt es auch noch kostenpflichtige Versionen, die genauer und aktueller sind. Das erste Beispiel zeigt die Verwendung der Länder-Datenbank. Des weiteren gibt es noch eine Region-Datenbank und eine Organisation/ISP-Datenbank, die mit den entsprechenden Methoden lookupRegion() und lookupOrg() in Net_GeoIP ausgelesen werden können. Alternativ gibt es die Möglichkeit die PECL geoip PHP Extension zu nutzen, die auch die Datenbanken von MaxMind nutzt, das Manual befindet sich auf php.net. Webserver können auch Geo-Informationen nutzen, beispielsweise Apache GeoIP API und nginx HttpGeoIP Module. Damit ist es super einfach Zugriffe aus bestimmten Ländern zu blocken oder anderen Inhalt zu präsentieren, oder auch die Geo-Information als Parameter an den Backend-Server zu liefern (im Fall von nginx als Reverse Proxy). Es gibt auch einige Webservices die Geo-Informationen zu IP-Adressen bieten, von denen bekommt man via REST entweder JSON, XML oder CSV."

satellite-picture30cm Paßwortsicherheit & Co: 2015, you can get a quote for 30 cm Imagery: You can quote in: Digitalglobe.com
Google Earth Features: "Egal, wohin ein Bericht Sie führen mag, Google Earth bietet Ihnen Satellitenbilder von nahezu der ganzen Welt. Mehr als ein Viertel der Erdoberfläche und über 75 % der bewohnten Gebiete sind in hoher Auflösung mit einer Genauigkeit von unter einem Meter verfügbar, d. h., jedes Pixel stellt eine Fläche dar, die kleiner als ein Quadratmeter ist. Mit dieser Detailgenauigkeit ist zum Beispiel die Windschutzscheibe eines Autos erkennbar. Wir aktualisieren regelmäßig unsere Datenbank mit Bildern aus aller Welt, um die Situation weltweit stets möglich genau zu dokumentieren."

Exploit-Kits
Web-Angriffe mit neueren Flash-Exploits
Flash Player unter Beschuss
, PC-WELT.de, 05.11.2015, http://www.pcwelt.de/news/Web-Angriffe-mit-neueren-Flash-Exploits-9843128.html
Online-Kriminelle nutzen kürzlich entdeckte Sicherheitslücken im Flash Player für breit angelegte Angriffe im Web. Sie haben Flash-Exploits in ihre Angriffsbaukästen integriert. Vor knapp zwei Wochen haben wir über gezielte Angriffe berichtet, die eine 0-Day-Lücke im Flash Player nutzen ("Operation Pawn Storm"). Adobe hat kurz darauf ein Update für den Flash Player bereit gestellt, das diese Lücke schließt. Inzwischen wird diese Schwachstelle neben einer weiteren Flash-Lücke auch für breit angelegte Angriffe im Web genutzt.

Sicherheitslücken: Mozilla blockiert den Flash-Player, Spiegel Online, 15.07.2015
Grafik aus dem Tweet des Support-Chefs: Flash wird im Firefox-Browser vorerst blockiert

Kein Browser-Plug-in nervt so sehr wie Adobes Flash-Player. Nach der jüngsten Empörung über Sicherheitslücken droht der Software endlich das Aus. Wir beantworten die wichtigsten Fragen.

Erpresser-Trojaner
Lücke im Flash Player legt Computer lahm - Update dringend empfohlen!
, FOCUS Online, 29.06.2015
Bereits letzte Woche warnte Adobe vor einer Sicherheitslücke in seinem Flash Player. Nun drängt der Hersteller, dass Nutzer die Software umgehend aktualisieren sollen. Denn das Angriffs-Risiko wird immer größer. Cyberkriminelle nutzen die Schwachstelle, um Erpresser-Trojaner einzuschleusen. Adobe hat bereits vergangene Woche ein Update bereitgestellt, mit dem Nutzer eine kritische Sicherheitslücke im Flash Player schließen können. Nun warnt der Hersteller laut heise.de, dass Cyberkriminelle das sogenannte Magnitude-Exploit-Kit aufgestockt haben. Die einfache Bedienung ermöglicht es selbst Anfängern, die Sicherheitslücke zu nutzen. Adobe zufolge wird das Sicherheitsleck derzeit von Kriminellen sehr aktiv verwendet, um den Erpresser-Trojaner CryptoWall zu verbreiten. Der verschlüsselt sämtliche Dokumente und Dateien auf dem Computer und gibt sie nur gegen Lösegeld wieder frei. Wer nicht zahlt, kommt oft nicht mehr an seine Daten. Adobe rät Flash-Player-Nutzern deshalb, das Notfall-Update so schnell wie möglich einzuspielen. Opfer der Cybergangster sind vor allem Anwender von Windows 7, die den Internet Explorer nutzen, und XP-User, die Firefox verwenden.Die meisten Anwender müssen ihren Flash Player auf die Version 18.0.0.194 aktualisieren. Für Nutzer des ESR-Flash-Players steht die Version 13.0.0.296 zur Verfügung. Für Linux-Nutzer sollen auf 11.2.202.468 zurückgreifen. Wer die neue Version nicht über ein automatisches Update bekommt, kann sie auch bei unseren Kollegen von chip.de herunterladen.
Vorsicht! Dieses Porno-Abo will sich auf Ihr iPhone schummeln

Leser-Kommentare (2)
langsam aber sicher reicht es, von Andreas Busch 15:54 Uhr
Sind Software-Firmen überhaupt noch in der Lage, sichere Updates zu veröffentlichen? Ständig höre ich Lücke hier, Lücke da, Lücke dort. Ständig Updates, um kurz danach zu lesen, "UPS, sorry, neue Lücke"..... Programmiert endlich mal wieder vernünftig. Wir Nutzer sind nicht eure Tester für Beta-Version!!!!

Vorsicht vor dem Download: Diese Funktionen werden Sie nach dem Update auf Windows 10 nie wieder sehen, FOCUS Online, 09.06.2015
Am 29. Juli kommt das neue Betriebssystem Windows 10 auf den Markt. Wer sich dafür entscheidet, wird anschließend einige Funktionen nicht mehr auf dem Rechner finden. FOCUS Online zeigt, von welchen Funktionen Sie sich verabschieden müssen.
Windows 10 schafft Funktionen ab
Solitaire, Minesweeper und Hearts müssen dran glauben
Auch Deskotp-Gadgets werden entfernt
Das Windows Media Center wird entfernt. DVDs lassen sich nicht mehr im Windows Media Player abspielen. Die Windows 7 Desktop-Gadgets wie etwa Wetter, Uhr usw. werden entfernt. Spiele wie Solitaire, Minesweeper und Hearts werden entfernt. Hierbei lässt sich die Neuauflage zwar kostenlos über den Windows Store herunterladen. Aber: Dafür ist die Anmeldung über ein Online-Konto bei Microsoft erforderlich. Und: Windows 10 Home Nutzer können die automatischen Updates über Windows Update künftig nicht mehr deaktivieren. Wer sich also für das neue Betriebssystem Windows 10 entscheidet, muss für die neuen Features, leider auch auf einiges verzichten.

Kommunikation: Warum die E-Mail einfach nicht sterben will, Spiegel Online, 25.05.2015, von Christian Stöcker (Bericht gekürzt, Anm. die Red.)
Spam, Phishing, Überwachung - die E-Mail ist unerträglich und trotzdem immer noch da. Jetzt erlebt sie sogar einen neuen Aufschwung, hippe Start-ups setzen ebenso auf sie wie gesetzte Print-Chefredakteure. Warum eigentlich? Gegen die E-Mail ist so viel zu sagen, dass es verwundert, dass sie noch existiert. Nicht nur, dass vermutlich jede Ihrer Mails von irgendeinem bemitleidenswerten Analysten in Fort Meade oder auf Hawaii gelesen werden muss, weil der Cousin Ihrer Babysitterin mit zweitem Vornamen Hussein heißt. Da ist auch noch der freundliche Dr. Nabongo mit dieser erstaunlichen Erbschaft, der einfach nicht aufhört, Ihnen zu schreiben. Genauso wie ein paar Dutzend ledige Osteuropäerinnen. Und richtiger, klassischer Spam? Für Erektionsmittel oder Sedativa? Seltsame Post voller Grammatikfehler, angeblich von der eigenen Bank? Hören Sie doch auf. Aber das geht eben nicht, aufhören. Die E-Mail, mit ihren 44 Jahren ältestes Kommunikationsmittel der Internet-Ära, ist nicht nur höchst lebendig, sie erlebt gerade ihren zweiten Frühling. Da kann ein Internet-Unternehmen noch so mobil, volldigital, socialdings und so weiter sein - ohne E-Mail kommen sie alle nicht aus. Im Gegenteil, jetzt legen sie erst richtig los. E-Mails, die auf Tweets hinweisen: Twitter zum Beispiel. Der Kurznachrichtendienst hat 2012 für eine unbekannte Summe ein Start-up gekauft, das eine "Social Marketing Automation Platform" betrieb - die Firma RestEngine war auf automatisierte E-Mail-Newsletter spezialisiert. Twitter-Nutzer bekommen nun seit einiger Zeit regelmäßig E-Mails, in denen sie auf besonders populäre Tweets hingewiesen werden. ... E-Mail ist zudem das Gegenteil des mobilen und stationären Web von heute: Schwarzweiß, meist ohne Animationen, Bilder, Videos. Vielleicht deshalb werden Mails bis heute auch tatsächlich gelesen, jedenfalls ziemlich oft. Durchschnittliche "Öffnungsraten" liegen E-Mail-Vermarktern zufolge für typische Newsletter zwischen 20 und 40 Prozent. ... Da haben wir es also: Die E-Mail ist deshalb nicht totzukriegen, weil wir zwar alle permanent unter ihr leiden, aber es auch einfach nicht lassen können, immer noch eine aufzumachen. Sterben wird sie erst, wenn wir alle damit aufhören. Gleichzeitig. Also nie.

Hostcheck
Hostscheck schützt die Datei Hosts gegen Manipulationen und verhindert so ungewollte Umleitungen durch Windows. (Freeware)

Unkontrollierbare Auswüchse?,
Hawking warnt: Macht der Computer könnten Menschen in 100 Jahren ausgeliefert sein
, FOCUS Online, 14.05.2015
Stephen Hawking warnt vor künstlicher Intelligenz. Im Laufe der kommenden hundert Jahre werden Computer intelligenter sein als Menschen, sagt er. Dann stellt sich die Frage, ob die erschaffene Intelligenz noch kontrollierbar sei.

Rombertik: Malware löscht sich bei Entdeckung selbst - und die Festplatte gleich mit, Spiegel Online, 06.06.2015
Cisco
Dumm gelaufen: Wenn die Rombertik-Schadsoftware glaubt, entdeckt worden zu sein, setzt sie sich selbst und die Festplatte außer Gefecht. Eine trickreich und aufwendig programmierte Schadsoftware sammelt Internetdaten von Nutzern. Und wenn sie bemerkt wird, schluckt sie eine digitale Zyankali-Pille. Eine weitere Besonderheit des digitalen Schädlings ist, dass er es nicht nur auf Nutzername/Passwort-Kombinationen für Bankkonten abgesehen hat. Stattdessen zeichnet die Malware offenbar vollkommen ungefiltert alles auf, was der jeweilige Anwender mit dem infizierten Rechner im Internet unternimmt. Der Verbreitungsweg ist nicht neu: Rombertik wird als E-Mail-Anhang von Spam- oder Phishing-Mails verteilt. Diese sind laut der Talos Group aber besonders geschickt aufgebaut, sodass Nutzer leicht getäuscht werden können. In einem Beispiel, das der Bericht zeigt, ahmt die infizierte Mail den Absender "Windows Corporation" nach.

Tarnung durch Löschen

Auffällig sei die aufwendige Tarnung, mit der der Schädling sich vor Erkennung zu schützen versucht. Sie arbeitet auf mehreren Ebenen: Startet ein Nutzer unwissentlich die Installation des Schädlings, analysiert Rombertik zuerst die Umgebung und prüft, ob er zum Beispiel in einer sogenannten "Sandbox"-Umgebung läuft, also einem isolierten Bereich des PC, der keinen Auswirkungen auf den Rest des Rechners hat. Antivirensoftware benutzt so etwas, um verdächtige Software zu analysieren. Erst, wenn dies ausgeschlossen ist, installiert sich die Malware. Bevor sie ihre Arbeit aufnimmt, prüft sie erneut, ob sie von einen Virenscanner beobachtet wird. Falls ja, versucht sie, den sogenannten Master Boot Rekord auf der Festplatte des Rechners zu löschen, um ihn unbrauchbar zu machen. Wenn das nicht klappt, macht Rombertik alle Nutzerdaten auf der Startfestplatte des Computers unbrauchbar, indem er sie verschlüsselt und den PC dazu bringt, in eine Endlosschleife von Neustarts zu verfallen.

Verschleierung durch Ablenkung

Auch wenn es so weit nicht kommt, macht Rombertik Analysesoftware die Arbeit schwer: Um nicht aufzufallen, versteckt sich die Malware. Ist das 28 kB kleine Installationspaket ausgepackt, wird es 1264 kB groß und gaukelt 8000 Programmfunktionen vor. Diese werden zwar nicht genutzt, machen die Analyse aber extrem aufwendig. Um sicherzustellen, dass das Programm nicht entdeckt wird, sollte es doch in einer Sandbox laufen, wendet es einen weiteren perfiden Trick an: Rombertik schreibt eine Datei von einem Byte in einen Speichersektor - 960 Millionen Mal. Allein durch die Protokollierung dieser Prozesse würde eine Protokolldatei von 100 Gigabyte Größe entstehen, so Talos. Über die Verbreitung von Rombertik sagt der Bericht der Talos Group nichts aus. Nutzern kann man nur die üblichen Verhaltensempfehlungen geben, Links und Anhänge in E-Mails von unbekannten Absendern nicht anzuklicken und aktuelle Sicherheitssoftware zu nutzen. (Wie immer gilt: Am besten steigt man auf UNIX/Linux um, Anm. die Red.)

Kunden beschweren sich im Internet: Kartenzahlung nicht möglich: Diese Banken haben massive technische Probleme, FOCUS Online, 09.05.2015
Mehrere Banken haben am Samstag mit massiven technischen Problemen zu kämpfen. Betroffen sollen die Commerzbank, die Deutsche Bank, die Sparkasse sowie die Comdirect-Bank sein. Unter anderem fielen das Telefon-Banking und die Möglichkeit aus, mit Karten zu zahlen. Sie stehen an der Supermarktkasse, haben kein Bargeld dabei, wollen mit der Karte zahlen - und es geht nicht. Eine unangenehme Situation, die am Samstag zahlreiche Kunden deutscher Banken erlebten. Betroffen waren Kunden der Commerzbank, der Deutschen Bank, der Sparkasse und der Comdirect-Bank. Wie ein Mitarbeiter der Comdirect-Bank, einer Tochtergesellschaft der Commerzbank gegenüber FOCUS Online bestätigte, funktionieren die Karten zahlreicher Kunden tatsächlich nicht. Sie konnten weder Bargeld abheben, noch mit ihrer EC-Karte bezahlen. Gleiches gilt für die Commerzbank: Das Unternehmen beklagte einen bundesweiten Ausfall der Kartenzahlungen. Nähere Informationen seien nicht verfügbar, sagte eine Mitarbeiterin: "Wir sind hier nur da, um die Kunden darüber zu informieren.". Die Postbank kämpfte mit anderen Problemen: Am frühen Nachmittag sei das Telefonbanking ausgefallen, sagte ein Mitarbeiter zu FOCUS Online. Kundenanfragen konnten über diesen Weg nicht mehr bearbeitet werden. Kartenprobleme seien allerdings noch nicht bekannt. Die Deutsche Bank konnte zunächst keine Auskunft geben. Der Sparda-Bank München lagen zunächst keine Meldungen über Zahlungsschwierigkeiten vor.

Zu hoher Stromverbrauch: neue Öko-Richtlinie: EU drosselt Xbox, Playstation und Wii, FOCUS Online, 28.04.2015

Glühbirnen und Staubsauger hat die EU-Kommission bereits zurechtgestutzt, jetzt folgen Spielkonsolen wie Xbox, Playstation und Wii. Die Hersteller müssen den Stromhunger ihrer Produkte bis Ende 2017 begrenzen. Doch das wird teuer - vor allem für die Kunden.

EU-Kommission fordert geringeren Stromverbrauch

Hersteller machen freiwillige Zusagen

Konsolen könnten 40 Euro teurer werden

Nach Glühbirnen, Staubsaugern und Kaffeemaschinen drosselt die EU-Kommission nun auch den Stromverbrauch von Videospiel-Konsolen wie Xbox, Playstation und Wii. Wie die "Bild"-Zeitung unter Berufung auf ein Papier der EU-Kommission berichtet, haben sich die Hersteller der Videospiel-Geräte im Rahmen der umstrittenen Ökodesign-Richtlinie freiwillig verpflichtet, den Strom-Hunger ihrer Produkte zu begrenzen. Auf Druck aus Brüssel sollen sich die Konsolen ab sofort zum Beispiel bei Nichtbenutzung automatisch abschalten oder durch verbesserte Software im Spielbetrieb weniger verbrauchen. Nach Berechnungen der Kommission könnten die Geräte dadurch zwar um rund zehn Prozent oder rund 40 Euro teurer werden. Die Benutzer könnten aber pro Jahr etwa 1,30 Euro Stromkosten sparen.

Öko-Konsolen bis Ende 2017

Die EU-Kommission hatte den Herstellern seit 2012 mit einer gesetzlichen Strombremse gedroht. Die Konzerne haben daraufhin eine freiwillige Selbstverpflichtung vorgeschlagen. Diese hat die EU-Kommission nun förmlich abgesegnet. Allerdings sollen ein Lenkungsausschuss und ein unabhängiger Inspektor die Einhaltung der Strom-Drosseln überwachen. Ende 2017 wird entschieden, ob der Stromverbrauch der Geräte tatsächlich gesunken ist oder er doch gesetzlich beschränkt werden soll.

niue-muenzen Viren, Trojaner, Würmer: 40 Prozent aller deutschen Computer sind "Zombies", Focus, 02.03.2014
Die Zahlen sind alarmierend: 40 Prozent aller PCs in Deutschland sind infiziert und können von Cyber-Gangstern ferngesteuert werden. Einmal freigesetzt, öffnet Malware oft die Hintertür für neue Schädlinge. Wie Sie sich schützen können. Die Zahl infizierter Computer ist in Deutschland im vergangenen Jahr wieder auf 40 Prozent gestiegen. Das stellte das Anti-Botnet-Beratungszentrum des Internetverbandes Eco fest. 2014 habe man mehr als 220.000 Computer gescannt, auf denen zu etwa 80 Prozent ein veralteter Browser installiert war. Diese ermöglichen häufig die Übernahme durch Trojaner und Viren. Ein erster Schädling öffne häufig die Tür für weitere Infektionen, erklärt der Verband. "Zombie-Rechner" können ferngesteuert werden. Infizierte sogenannte "Zombie-Rechner" können von Cyberkriminellen ferngesteuert werden. "Ihre Systeme agieren als Teil eines Netzwerkes, das Kriminelle für Verbrechen wie den Spam-Versand oder Denial-of-Service-Angriffe nutzen, die erhebliche finanzielle Schäden anrichten", erklärt Markus Schaffrin, Sicherheitsexperte im Eco. Das Ergebnis sei alarmierend, sagt Eco. Für nachhaltige Sicherheit, sei eine korrekt eingestellte Firewall und ein Antivirenprogramm notwendig, heißt es vom Verband. Wie Sie den besten Virenscanner finden, erklärt FOCUS Online hier.

Sicherheitslücke in Windows-Office: Microsoft warnt: Hacker bedrohen jeden Word-Nutzer, FOCUS Online, 13.04.2015
Microsoft warnt vor einer erneuten Sicherheitslücke. Die Schwachstelle betrifft diesmal Windows-Office. So könnten Angreifer durch eine präparierte PowerPoint-Datei, die der Nutzer öffnet, auf den PC zugreifen. Betroffen sind laut Microsoft alle Windows-Versionen. Laut Microsoft wurde eine neue Sicherheitslücke in Office entdeckt, die es Angreifern erlaubt, fremde PCs zu hacken. Bisher bietet das Unternehmen seinen Usern lediglich eine provisorische Lösung. Wie das Unternehmen berichtet, wurde das Sicherheitsleck bisher vor allem in Power-Point-Präsentationen missbraucht. Laut Hersteller können die PCs der Nutzer aber auch über Excel- oder Word-Dateien angegriffen werden. Sobald ein Nutzer eine infizierte Datei öffnet, haben die Cyberkriminellen den gesamten Computer unter ihrer Kontrolle. Laut Microsoft sind alle Windows-Versionen, einschließlich Windows XP, betroffen. In einem ersten Schritt hat Microsoft eine provisorische Reparatur-Datei zur Verfügung gestellt. Ein Update, das die Sicherheitslücke schließt, soll in Kürze folgen. Trotzdem warnt das Unternehmen davor, verdächtige Office-Dateien, die per E-Mail oder in sozialen Netzwerken verschickt werden zu öffnen.

SSD statt magnetischer Festplatte und mehr Arbeitsspeicher einbauen

Wenn alle anderen Tricks und Tweaks fehlschlagen ist es Zeit, sich über neue Hardware Gedanken zu machen. In diesem Fall müssen Sie nicht gleich einen neuen PC kaufen. Meist reicht es aus, ältere Bestandteile aufzurüsten. Für einen schnelleren Systemstart existieren zwei Möglichkeiten: mehr Arbeitsspeicher und eine SSD-Festplatte. Der Arbeitsspeicher, auch RAM genannt, ist das Kurzzeitgedächtnis des Computers. Hier werden Dateien und Programme gespeichert, die der Prozessor nur kurzfristig benötigt. Um herauszufinden, wieviel Arbeitsspeicher Sie momentan verwenden, rufen Sie die Systemsteuerung auf.Anschließend wählen Sie "System und Sicherheit", "System". Im Abschnitt "System" finden Sie den Punkt "Installierter Arbeitsspeicher (RAM) in Gigabyte. Je mehr Gigabyte Sie zur Verfügung haben, desto mehr Aktionen kann ihr PC gleichzeitig ausführen. Wie Sie den passenden Arbeitsspeicher finden und einbauen erklärt Ihnen zum Beispiel Chip.de.

SSD-Festplatte einbauen: Der ultimative Geschwindigkeits-Boost

Neben dem RAM ist vor allem eine SSD der große Beschleuniger in Sachen Systemstart. SSD steht für Solid-State-Drive. SSDs funktionieren ähnlich wie USB-Sticks und haben im Gegensatz zu normalen Festplatten, HDDs oder Hard-Disk-Drives keine beweglichen Teile. Der Computer kann sehr schnell auf SSDs zugreifen und beschleunigt so den Systemstart erheblich. SSDs haben allerdings einen Nachteil: Während normale Festplatten recht günstig zu haben sind, müssen Sie für SSDs immer noch sehr viel Geld auf den Tisch legen. Für 250 Gigabyte Speicher können Sie momentan mit etwa 100 Euro rechnen. Bei Chip.de finden Sie alles Wissenswerte über einen SSD-Umzug.

Veraltete Hardware, überflüssige Dateien und unnütze Programme: Die Ursachen für einen langsamen Systemstart sind vielfältig. Mit den richtigen Tool und Tricks bringen Sie Ihr System wieder auf Vordermann.

Unnötige Programme deaktivieren

Windows führt während des Startens mehrere Programme gleichzeitig aus. Viele Programme sind nützlich, etwa das WLAN-Modul oder USB-3.0-Unterstützung. Andere wiederum verlangsamen den Systemstart, ohne einen echten Mehrwert zu bieten. Brauchen Sie wirklich jedes Mal das Bildbearbeitungsprogramm, wenn der PC startet? Diese Software können Sie leicht finden und deaktivieren. Windows-7-Nutzer klicken dafür auf den Startbutton und geben "msconfig" (ohne Anführungszeichen) in die Suche ein und öffnen die msconfig.exe. Unter dem Tab "Systemstart" finden Sie alle Programme, die sich während des Starts öffnen. Windows-8-Nutzer rufen für die Aktion den "Task-Manager" mit der Tastenkombination Strg+Alt+Entf auf. Anschließend finden Sie die Liste im Reiter "Autostart". Braucht der PC dieses Programm? Welche Programme sind nun unnötig, und welche werden dringend benötigt? Die Webseite pacs-portal.co.uk stellt eine umfangreiche Datenbank für Start-Programme zur Verfügung. Geben Sie einfach den Namen des Programms in die Suche ein und die Webseite zeigt Ihnen weitere Informationen zu der Software an. Außerdem erklärt sie, ob sie das Programm weiterlaufen lassen, oder deaktivieren sollten. Nachteil: Alle Beschreibungen sind auf Englisch.

Um ein Programm für den Systemstart zu deaktivieren, wählen Windows-8-Nutzer das Programm aus und klicken unten rechts auf "deaktivieren". Windows-7-Nutzer entfernen einfach das zugehörige Häkchen auf der linken Seite und klicken anschließend auf "Übernehmen". Vollkommen unnütze Programme können Sie auch gleich aus dem System verbannen. Über "Systemsteuerung", "Programme", "Programm deinstallieren" können Sie die unnötige Software entfernen. Windows-7-Nutzer finden die Systemsteuerung im Start-Menü, Windows-8-Nutzer gelangen über die Suche zur Systemsteuerung.Beschleunigungs-Software verwenden. Neben der Einstellung per Hand können Sie viele Optionen bequem per Software erledigen. Vor allem der kostenlose CCleaner (gibt´s hier als kostenlosen Download) leistet dabei gute Dienste. Nach der Installation können Sie über den Reiter "Extras" den Button "Autostart" auswählen und die unnützen Programme deaktivieren. Weiterhin säubert das Programm Ihre temporären Dateien und durchsucht die Windows-Registrierungsdatenbank, die sogenannte "Registry", nach Fehlern. Der CCleaner beschleunigt also nicht nur den Systemstart, sondern das gesamte System.
Warez
Warez, auch Webwarez, bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software (Schwarzkopie). Das Wort stammt vom Begriff Software ab, wobei das Plural-s im Zuge des Leetspeak durch ein z ersetzt wurde. Entstanden ist die Wortschöpfung in der BBS-Szene Mitte bis Ende der 1980er Jahre, Wikipedia, http://de.wikipedia.org/wiki/Warez
Bekannt wurde der Begriff der Öffentlichkeit Ende der 1990er Jahre, als es durch das Internet zahlreiche Möglichkeiten gab, Anwendungsprogramme (Appz), Videodateien (Moviez) und Spiele (Gamez) von Webseiten illegal herunterzuladen. Durch die große Popularität des Internets vermehrten sich auch die Warez-Seiten, allerdings kam es zu einer deutlichen Kommerzialisierung. Das äußerte sich darin, dass auf Warez-Seiten vermehrt über Werbebanner und Pop-ups für pornografische Webseiten geworben wurde. Außerdem nahmen zahlreiche Pornoseiten den Begriff "Warez" in die von Internet-Suchmaschinen ausgelesenen Meta-Tags auf, was das Auffinden von "echten" Warez-Seiten erschwerte. Die Hauptverbreitungswege von Warez haben sich in der Vergangenheit immer wieder verändert und an die technischen Entwicklungen angepasst. Bis Anfang der 1990er Jahre wurden Warez hauptsächlich über BBS-Systeme, größere Datenmengen auch über postalische Sendungen mit Disketten, ausgetauscht. Mit der Verbreitung des Internets wechselte Anfang/Mitte der 90er Jahre der Hauptdistributionsweg auf FTP-Server. Auch der Austausch über IRC-Netzwerke nahm spürbar zu. Ende der 90er tauchten vermehrt Webseiten auf, die Warez zum Download anboten und auch über Usenet-Gruppen (Newsgroups) wurde getauscht. Aufkommend mit der Verbreitung von Peer-to-Peer Netzwerken wie eDonkey2000, BitTorrent, Kazaa oder WinMX verlagerte sich die Verbreitung von schwarz kopierter Software etwa ab dem Jahr 2000 immer mehr auf die Internet-Tauschbörsen, die ab ca. 2010 nach und nach von Sharehostern abgelöst werden. Diese "neuen" Verbreitungswege sind von jedem nutzbar und befinden sich am unteren Ende der Verteilungshierarchie. Die Release Groups verwenden zum Verteilen ihrer Releases seit Anfang der 90er Jahre bis heute FTP-Server. Dabei werden die Server, die in der Verteilungshierarchie sehr weit oben stehen, als "Site" bzw. in der Steigerungsform als "Topsite" bezeichnet.

BACK

Datenschutz
Datenkrake im Smart-TV: VZ NRW verklagt Samsung
, PC-WELT.de, 05.11.2015
Smart-HUB kommt bei Samsung Smart-TVs zum Einsatz
Die Verbraucherzentrale NRW hat eine Klage gegen Samsung eingereicht, weil deren Smart-TV ungefragt Nutzer-Daten abgreife. Die Verbraucherschützer aus Nordrhein-Westfalen werfen Samsung vor, über seine Smart-TVs ungefragt in den Standardeinstellungen sensible Nutzer-Daten abzurufen. Aus diesem Grund hat die Verbraucherzentrale NRW (VZ NRW) nun Klage gegen Samsung eingereicht. Neubesitzer würden weder über die Datenabfrage informiert, noch könnten sie sich dagegen wehren. Über die Musterklage beim Landgericht Frankfurt am Main wollen die Verbraucherschützer erreichen, dass Samsung die Nutzer entsprechend informiert, bevor die Daten abgerufen werden. Konkret geht es in der Klage um das Smart-TV-Modell UE40H6270 von Samsung. Vor Gericht soll der Fall am 19. Mai 2016 verhandelt werden. Beim betreffenden Smart-TV-Modell kommt, wie bei vielen anderen Modellen anderer Hersteller, der HbbTV-Standard zum Einsatz, mit dem das Fernsehen mit dem Internet kombiniert wird. So lassen sich über einen roten Knopf auf der Fernbedienung aus dem laufenden Programm beispielsweise Zusatzangebote aufrufen. "Doch nicht erst beim Aufrufen von Inhalten aus dem Internet werden Daten zwischen Fernsehgerät und Samsung-Server ausgetauscht. Schon bei der bloßen Inbetriebnahme wird mit der HbbTV-Funktion standardmäßig die IP-Adresse des jeweiligen Internetanschluss-Inhabers übertragen", so die Verbraucherschützer in ihrer Mitteilung. Dadurch könnte der Nutzer identifiziert werden. Aus Sicht der Verbrauchzentrale NRW fehlt für die Erhebung und Verwendung dieser Daten die rechtliche Grundlage, weil der der Nutzer nicht der Datenübertragung zugestimmt habe. "Samsung muss vor der Nutzung der HbbTV-Funktion in verständlichen und gut wahrnehmbaren Datenschutzbestimmungen über die Erhebung und Verwendung von Daten informieren. Erst wenn eine entsprechende Zustimmung vorliegt, darf es zu einer Übertragung von Daten kommen", so die Forderung.
Samsung Galaxy S6 Edge+ im Test
Zusätzlich wird gefordert, dass Samsung auch die Nutzer bei der Verwendung von Smart-Hub besser informieren. Über Smart-Hub bietet Samsung auf seinen Smart-TVs zusätzliche Nachrichten- und Spiele-Apps an. "Zwar wird hier vor der ersten Aktivierung die Einwilligung zur Erhebung und Verwendung von Daten verlangt. Doch die Datenschutzbestimmungen erstrecken sich über 56 Bildschirmseiten und sind so unverständlich, lang und kompliziert, dass kein durchschnittlicher Fernsehnutzer die Folgen seiner Zustimmung durchblickt", so der Verbrauchzentrale. Ziel der Klage sei es, für mehr Transparenz und Verständlichkeit im Kleingedruckten zu sorgen. Man hätte auf eine Klage auch verzichtet, wenn Samsung von sich aus dazu bereit gewesen wäre, in der Grundeinstellung der Geräte eine anonyme Nutzung ohne Datenübertragung vorzusehen. "Die Standardeinstellungen müssen immer die datenschutzfreundlichsten sein. Die technische Möglichkeit, die Datenübertragung nachträglich zu deaktivieren, genügt nicht", stellt VZ NRW fest.

Warnung: Wieder Phishing-Mails auf Apple ID, PC-WELT.de, 20.02.2017
Derzeit sind wieder Phishing-Mails in Umlauf, die auf Apple IDs zielen. Die Betrüger nutzen gleich mehrere Maschen.
http://www.pcwelt.de/news/Deutschsprachige-Phishing-Mails-zielen-auf-Apple-IDs-9991049.html

Apple Watch und Gesundheits-AppsFitness 3.0 - freiwillige Selbstkontrolle, Tagesschau, 10.04.2015
Sich 24 Stunden am Tag selbst überwachen mit Sensoren, Schrittzählern und Armbändern, die Schlafphasen messen: Auf diesen Trend setzt die neue Apple Watch genauso wie unzählige Fitness-Apps. Datenschützer sind skeptisch. Von Elena Kuch, NDR

Chat-Bot-Attacke auf Counter-Strike gestartet, PC-WELT.de, 20.02.2017
Ein Hacker soll Lobbys von Counter-Strike aktuell mit Bots überfluten, die andere Spieler nerven.
http://www.pcwelt.de/a/chat-bot-attacke-auf-counter-strike-gestartet,3405839

Speicherung von Daten
"Die sensibelsten Daten, die wir haben"
, tagesschau.de, 21.05.2015
Der Deutsche Ethikrat beschäftigt sich heute mit Big Data im Gesundheitswesen. Auch Ex-Justizministerin Leutheusser-Schnarrenberger mahnt zu Vorsicht beim Umgang damit: "Es sind die sensibelsten Daten, die wir haben", sagt sie im tagesschau.de-Interview. Der Deutsche Ethikrat beschäftigt sich heute mit Big Data im Gesundheitswesen. Auch Ex-Bundesjustizministerin Leutheusser-Schnarrenberger mahnt zu Vorsicht beim Umgang damit: "Es sind die sensibelsten Daten, die wir haben", sagt sie im Interview mit tagesschau.de.

tagesschau.de: Gesundheitsdaten werden über Jogging-Apps oder soziale Netzwerke gesammelt, Patienten werden teils ausdrücklich von ihren Ärzten dazu ermutigt. Wie sehen Sie diese Entwicklung?
Sabine Leutheusser-Schnarrenberger: Ich sehe diese Entwicklung sehr kritisch, gerade Gesundheitsdaten mit Apps zu sammeln. Die meisten Apps sind datenschutztechnisch sehr anfällig oder ungenügend. Man weiß nicht, wo die Daten am Ende tatsächlich landen. Das halte ich für falsch und besorgniserregend - insbesondere im Zusammenhang mit medizinischen Daten. Denn sensiblere Daten als diese gibt es nicht.

tagesschau.de: Birgt denn technischer Fortschritt nicht auch Chancen, gerade im medizinischen Bereich?
Leutheusser-Schnarrenberger: Natürlich, das ist gar keine Frage. Aber langfristig ist technischer Fortschritt ohne Datenschutz und ohne Datensicherheit kein Segen, weder für die Patienten noch für die im Gesundheitsbereich tätigen Menschen. Im Gegenteil: Eine solche Entwicklung im Gesundheitswesen ist gefährlich. "Alle wollen die Daten kommerziell nutzen"

tagesschau.de: Wie kann denn ein Umgang mit solchen Daten aussehen, der verantwortungsbewusst ist?
Leutheusser-Schnarrenberger: Es kommen da mehrere Dinge zusammen. Natürlich sind wir zum einen selbst verantwortlich, wenn wir darüber entscheiden, über Apps oder Wearables unsere Daten automatisch an Google oder Facebook zu übermitteln, aber auch an ganz spezielle Anbieter wie Versicherungen. Da muss sich jeder einzelne fragen: Will ich das? Weiß ich, was mit diesen Daten wirklich passiert? Wir wissen sicher: Alle, die diese Daten bekommen, wollen sie kommerziell nutzen. Das ist nichts Unanständiges. Aber es machen andere ein Geschäft mit den eigenen Gesundheitsdaten. Deshalb sollte sich jeder dreimal überlegen, ob er diese Daten weitergibt. Versicherungen locken zwar mit günstigen Tarifen, wenn man ihnen Einblick in die eigenen Gesundheitsdaten gibt. Aber wir sehen bereits in anderen Ländern, dass diese, wenn man beispielsweise nicht regelmäßig Sportaktivitäten nachweist, den Versicherungstarif erhöhen.

tagesschau.de: Sind solche Fitness- oder Versicherungs-Apps überhaupt in der Lage, eine solche Menge an komplexen Daten sinnvoll auszuwerten?

Leutheusser-Schnarrenberger: Mit den technischen Möglichkeiten, die wir heute haben, sind Auswertungen in ganz anderem Umfang als früher möglich. Wir können unbegrenzte, riesige Datenberge auswerten. Aber natürlich ist das auch fehleranfällig. Denn durch Big-Data-Analysen ist die Kausalität der Erhebung und die spätere Verwertung nicht mehr nachvollziehbar.
"Der Gesetzgeber muss Vorgaben machen"

tagesschau.de: Was heißt das?
Leutheusser-Schnarrenberger: Alle Daten werden gleichermaßen gespeichert, auch, wenn diese vielleicht in einem bestimmten Zusammenhang erhoben wurden oder nur in einer bestimmten Zielrichtung zu verstehen sind. Diese Kausalität der Erhebung geht bei Big Data leichter verloren. Wenn beispielsweise Daten erhoben werden, die schon vier Wochen später nicht mehr zutreffen, aber für immer gespeichert werden. Deshalb sind solche Daten anfälliger für Fehleinschätzungen, was gerade im medizinischen Sektor gravierende Konsequenzen haben kann.

Erläuterung: Big Data im Gesundheitssektor Zurzeit verdoppelt sich jedes Jahr die Menge der weltweit erfassten Daten. "Big Data" nennt man einerseits Datenmengen, die entweder zu komplex sind oder sich zu schnell ändern, um sie mit klassischen Methoden auszuwerten. Zum Auswerten oder Sammeln dieser Daten sind komplexe Technologien notwendig. Auch diese werden ergänzend mit dem Schlagwort "Big Data" beschrieben. In allen Bereichen nimmt die Erfassung und Speicherung von Daten zu. Ein Beispiel ist der Gesundheitssektor. Unter anderem die seit Anfang des Jahres für Versicherte der Gesetzlichen Krankenkassen verpflichtende Elektronische Gesundheitskarte bietet langfristig die Möglichkeit, weiterführende Patientendaten zu speichern. Zahlreiche Menschen nutzen außerdem bereits auf ihren Smartphones Gesundheits- oder Fitness-Apps, bei denen Anwender ihre Daten eingeben und teils über soziale Netzwerke verbreiten.

tagesschau.de: Auf der anderen Seite ist aber gewollt, dass Ärzte ein möglichst vollständiges Bild von ihrem Patienten haben. Deshalb werden immer mehr Daten zentral gespeichert.
Leutheusser-Schnarrenberger: Ich halte auch diese Entwicklung für problematisch. Auch wenn versucht wird, die zentrale Speicherung von Patientendaten sicher zu machen. Das geht bei zentraler Speicherung kaum. Der Gesetzgeber muss hier insgesamt vorgeben, welche Daten gespeichert werden sollen und welche nicht. Außerdem kann zentrale Speicherung im Gesundheitssektor in manchen Bereichen sogar kontraproduktiv sein, wenn beispielsweise Firmen, die im Biotech-Bereich forschen und neue Medikamente entwickeln, auf Daten zugreifen können, die einen Bezug zur Person herstellen können. "Wir brauchen eine End-zu-End-Verschlüsselung"

tagesschau.de: Weil man dann in der Forschung nicht mehr mit anonymisierten Daten arbeiten würde?
niue-muenzen Leutheusser-Schnarrenberger: Richtig. Und das geht gar nicht. Außerdem brauchen wir eine End-zu-End-Verschlüsselung, damit Daten, die vom Patienten an den Arzt übermittelt werden, durchgängig geschützt sind. Eine solche End-zu-End-Verschlüsselung gibt es ja in Deutschland bislang nicht flächendeckend. Und an dem Punkt kommt man nicht vorbei, auch da ist der Gesetzgeber gefragt. tagesschau.de: Datenschutz ist bei diesem Themenkomplex eine Herausforderung. Eine andere ist, dass solche Datenanalysen dem behandelnden Arzt sehr tiefe Einblicke in den eigenen Lebenswandel bieten - tiefer, als bislang durch das Arzt-Patient-Gespräch. Welche rechtlichen Herausforderungen birgt das über den Datenschutz hinaus? Leutheusser-Schnarrenberger: Der einzelne muss geschützt werden, dass nicht sein ganzes Persönlichkeitsprofil, das weit über Blutzucker und Cholesterin hinausgeht, erfasst wird. Diese Profilmöglichkeiten sind durch Big Data unglaublich groß. Das muss der Gesetzgeber in meinen Augen unterbinden - und zwar generell, nicht nur auf Ärzte bezogen. Solche Profilbildungen, bei denen einzelne Daten, die jeweils zu nur einem Zweck verfügbar sind, zu einem großen personenbezogenen Bild zusammengefügt, ausgewertet und analysiert werden, müssen ausgeschlossen werden. tagesschau.de: Ist das für unsere Selbstwahrnehmung gut, wenn wir permanent Daten über uns selbst sammeln? Leutheusser-Schnarrenberger: Dass jemand stolz ist, wenn er jeden Tag joggt und auch sieht, wie sich gewisse Werte verbessern, dann kann das ein gewisses Glücksgefühl auslösen und motivierend wirken. Aber ich glaube, man sollte sich selbst nicht zu sehr unter Druck setzen. Eine gewisse Daten-Enthaltsamkeit ist da nicht schlecht. Das Gespräch führte Anna-Mareike Krause, tagesschau.de

Das Internet ist grenzenlos - sollte es zumindest sein. Doch das Urheberrecht auf EU-Ebene stammt aus der Zeit vor Youtube
Komplett veraltet, meint Piratenpolitikerin Julia Reda auf der "re:publica". Im Gespräch mit tagesschau.de erklärt sie, was sich ändern muss., Tagesschau, 05.05.2015
tagesschau.de: Sie waren bei der "re:publica". Das diesjährige Motto ist "Finding Europe" - warum gerade Europa?
Julia Reda: Wenn man sich für das Internet interessiert, dann muss man sich auch für Europa interessieren. Denn das Internet macht nicht an Landesgrenzen halt. Genauso wie im Bereich der internationalen Wirtschaft oder beim Umweltschutz brauchen wir internationale Richtlinien für das im Internet. Wenn wir das Rad der Globalisierung nicht zurückdrehen wollten, dann brauchen wir transnationale Demokratien wie die Europäische Union. Denn Fragen wie Datenschutz, Urheberrecht oder Netzneutralität lassen sich nicht auf Länderebene regeln.
tagesschau.de: Sie sind Berichterstatterin des EU-Parlaments für die Evaluierung der Urheberrechts-Richtlinie von 2001. Damals gab es noch kein Facebook, kein Youtube. Wie aktuell ist das europäische Urheberrecht?
Reda: Es ist extrem veraltet. Es gibt Rechteinhaber, Urheber und Nutzer. Für die Rechteinhaber gibt es Mindeststandards, für den Schutz der Allgemeinheit und für den Schutz der Urheberinnen und Urheber aber nicht. Außerdem gibt es auch keine Mindeststandards für öffentliche Interessen, die manchmal höher wiegen als das Urheberrecht. Zum Beispiel sichern Zitatrecht und Parodiefreiheit die Presse- und Meinungsfreiheit und sind deshalb Schranken des Urheberrechts. Jedes Land entscheidet einzeln, ob es Ausnahmen vom Urheberrecht zulässt. Das macht es extrem schwer, wenn man über ein einzelnes Land hinaus agiert. Wir teilen und kommunizieren im Internet aber, ohne uns um Landesgrenzen zu scheren.
tagesschau.de: Was muss sich ändern?
Reda: Wir müssen die Regeln für das Urheberrecht drastisch vereinfachen, damit normale Leute folgen können. Wir müssen gemeinsame Regeln für das Urheberrecht auf EU-Ebene finden, damit ich mich als Internetnutzer darauf verlassen kann, dass, wenn etwas in meinem Land legal ist, im Nachbarland auch legal ist. tagesschau.de: Vereinfachen - was heißt das konkret? Reda: In Deutschland darf ich als Lehrer physische Kopien von einem Werk an meine Schüler verteilen. Ich darf das aber normalerweise nicht digital verteilen. In Estland zum Beispiel ist das anders. Das führt dazu, dass es extrem schwierig ist, Bildungskooperationen über Ländergrenzen hinweg zu machen. Gerade im Bereich der Bildung und Forschung ist das aber gewollt. Die Universitäten wollen zum Beispiel Vorlesungsvideos ins Internet stellen. Doch sie sind rechtlichen Unsicherheiten ausgesetzt.
tagesschau.de: Morgen stellt EU-Kommissar Günther Oettinger die Strategie zum "Digitalen Binnenmarkt" vor. Dabei geht es darum, dass Ländergrenzen auch im Internet kein Hindernis mehr sein sollten. Ein Entwurf des Papiers kursiert im Netz. Darin heißt es, die EU-Kommission will "ungerechtfertigtes Geoblocking" beenden und in der ersten Jahreshälfte 2016 Gesetzentwürfe dazu vorlegen. Klingt doch auf den ersten Blick gut, oder?
Reda: In diesem Entwurf steht, dass man legal gekaufte Inhalte auch in anderen Ländern anschauen können soll. Das würde eine Art Roaming für Netflix bedeuten. Denn für einen Video-Streaming-Dienst für Abonnenten wie Netflix hat der Nutzer bezahlt, es handelt sich um einen legal gekauften Inhalt und den kann man der EU-Kommission zufolge auch im Ausland nutzen. tagesschau.de: Sie sind dennoch nicht zufrieden?
Reda: Der Vorschlag der Kommission ist aber ein Tropfen auf den heißen Stein. Er schafft Geoblocking nicht ab. Denn Geoblocking betrifft häufig Inhalte, die ich in meinem Land nicht legal erwerben kann, weil sie gar nicht zum Verkauf stehen. Das betrifft werbefinanzierte Plattformen wie Youtube. Hier kann ich als Nutzer keine Inhalte kaufen. Der traurige Smiley von Youtube ist geradezu ikonisch für das Problem des Geoblockings und den Protest dagegen geworden. Ein anderes Beispiel sind Mediatheken von öffentlich-rechtlichen Rundfunkanstalten. Die Inhalte hier kann ich nicht legal kaufen. Das hat etwa zur Folge, dass die dänische Minderheit in Schleswig-Holstein keine Möglichkeit hat, legal über das Internet auf die Angebote der dänischen öffentlich-rechtlichen Rundfunksender zuzugreifen.

niue-muenzen BKA-Chef: Bundestrojaner im Herbst einsatzbereit
SPIEGEL ONLINE - 25.04.2015
Nach SPIEGEL-Informationen will das BKA schon in wenigen Monaten mit neuer Spähsoftware Jagd auf Verbrecher machen. Die Ermittler wollen "an den Computer gehen", bevor Verdächtige ihre Kommunikation verschlüsseln können. mehr... [ Forum ]

Stromverbrauch: E.on will Kühlschränke und Fernseher ausspähen
SPIEGEL ONLINE - 20.04.2015
Warum schluckt der Fernseher so viel Energie? Oder sorgt die alte Waschmaschine für die hohe Stromrechnung? E.on arbeitet an einer Box, die den Verbrauch einzelner Geräte misst. Datenschützer reagieren skeptisch. mehr...

SPIEGEL ONLINE - 16.04.2015
Firmen wie Facebook und Google sammeln riesige Datenmengen. Die neue EU-Datenschutzverordnung könnte sie zur Herausgabe der Informationen zwingen.

G20-Gipfel: Australien informierte Deutschland nicht über Panne mit Merkel-Daten
SPIEGEL ONLINE - 30.03.2015
Persönliche Daten von Kanzlerin Merkel und anderen Staats- und Regierungschefs hat Australien an einen Sportveranstalter verschickt - aus Versehen. Die Bundesregierung wurde darüber nicht informiert. mehr...

Panne beim G20-Gipfel: Australien verschickt persönliche Daten von Obama und Merkel
SPIEGEL ONLINE - 30.03.2015
31 Staats- und Regierungschefs hatten am G20-Gipfel teilgenommen, nun kommt heraus: Ihre persönlichen Daten sind bei einem Sportveranstalter gelandet. Laut "Guardian" geht es unter anderem um die Nummern der Reisepässe. mehr...

Social-Media-Kontrolle: US-Verlag forscht Schülern hinterher
SPIEGEL ONLINE - 24.03.2015
Ein US-Schüler twittert über eine Prüfung - und muss die Meldung auf Anweisung seiner Direktorin wieder löschen. Die hatte Druck von der Schulbehörde bekommen, nachdem ein Verlag den Account des Schülers ausspioniert hatte. mehr...

Klage gegen Facebook: EuGH prüft Datenschutzregeln amerikanischer Konzerne
SPIEGEL ONLINE - 24.03.2015
Der EuGH befasst sich von Dienstag an mit der Frage, inwieweit sich Facebook an EU-Rechte zum Schutz personenbezogener Daten halten muss. Der Österreicher Max Schrems hatte gegen das amerikanische Unternehmen geklagt. mehr...

BACK

Verdacht auf Sicherheitslücke: Mieter-Selbstauskunft Infoscore nimmt Angebot vom Netz
SPIEGEL ONLINE - 23.03.2015
Harsche Kritik an der Auskunftei Infoscore: Sensible Daten seien dort laut NDR Info nur unzureichend geschützt, praktisch jedermann könne darauf zugreifen. Deshalb nimmt die Online-Mieterselbstauskunft ihr Angebot vorerst vom Netz. mehr...

Internet: Was kümmert die Netzwelt, dass es Sie gibt, Herr Caspar?
DER SPIEGEL - 21.03.2015
Wie ein Datenschützer versucht, sich in der Netzwelt zu behaupten. Johannes Caspar, 53, Hamburger Datenschutzbeauftragter, über den Sinn seines AmtesSPIEGEL: Alle wissen alles über alle ? was kann Ihre Dienststelle dagegen noch tun?Caspar: Gera... mehr...

Das Notrufsystem eCall wird ab 2018 in allen Neuwagen Pflicht. Bei einem Verkehrsunfall löst das Fahrzeug dann automatisch Alarm aus und ruft Hilfe. Doch wie funktioniert eCall? Und warum gilt es als umstritten?, Spiegel Online, 28.04.2015 Ab 2018 wird das automatische Notrufsystem eCall in allen neuen Pkw-Modellen in der EU zur Pflicht. Das EU-Parlament stimmte am Dienstag abschließend für das neue System, mit dem nach Schätzungen der EU-Kommission die Zahl der Unfalltoten um zehn Prozent verringert werden könnte. Bei der eCall-Debatte im Parlament war der Datenschutz der wichtigste Aspekt. Die wichtigsten Fragen und Antworten dazu im Überblick:
Wie funktioniert das eCall-System?
Bei einem schweren Verkehrsunfall alarmiert eCall die Notrufzentrale. Das System übermittelt automatisch unter anderem Standortdaten, Unfallzeitpunkt, die Zahl der Insassen und die Art des Treibstoffs zur nächsten Rettungsleitstelle. Hierfür hat das eCall-System eine Mobilfunkeinheit, einen GPS-Empfänger und einen Antennenanschluss.
Wann löst das Notrufsystem aus?
Kommt es zu einem schweren Unfall des Autos, etwa zu einem heftigen Aufprall, sendet das System automatisch einen Notruf ab - beispielsweise dann, wenn die Airbags auslösen. Damit eCall zum Beispiel nicht bei einem leichten Auffahrunfall beim Parken die Rettungsstelle informiert, ist das System dafür an verschiedene Sensoren und Sicherheitstechniken des Fahrzeugs gekoppelt. Das Notrufsystem kann aber auch manuell ausgelöst werden: Hierzu muss ein entsprechender Knopf im Auto gedrückt werden. "So können Verletzte, die noch bei Bewusstsein sind, eCall selbst auslösen oder auch Zeugen, die den Insassen zu Hilfe kommen", erklärt Jacqueline Lacroix vom Deutschen Verkehrssicherheitsrat. In beiden Fällen - also bei automatischer und manueller Auslösung - wird eine Sprachverbindung zwischen Fahrzeug und Rettungsleitstelle aufgebaut. So können weitere Unfalldetails durchgegeben werden.
Was kostet mich eCall?
"Für den Verbraucher wird dieser Service kostenfrei sein", sagt Lacroix. Die Kosten für das eCall-System schätzt die EU auf weniger als hundert Euro pro Fahrzeug. Kritiker fürchten den gläsernen Autofahrer. Zu Recht? Grundsätzlich könnte das System nicht nur Informationen wie den Unfallort aufzeichnen, sondern ständig Daten sammeln und Bewegungsprofile erstellen, befürchten Kritiker. Die EU entgegnet, bei eCall handele es sich um ein sogenanntes schlafendes System: Die Informationen werden demnach erst in dem Moment preisgegeben, in dem ein schwerer Unfall passiert ist. So soll verhindert werden, dass Fahrzeuge mit Hilfe von eCall verfolgt werden könnten.
Warum wird überhaupt ein solches Notrufsystem eingeführt?
Ziel ist es, ein System zu etablieren, dass in jedem EU-Land funktioniert und auf der Notfallnummer 112 basiert. Es gibt bereits private Dienste etwa von den Autoherstellern, doch sie funktionieren nicht überall in Europa. Das standardisierte System eCall soll Abläufe sicherstellen, ohne dass Sprachprobleme im Weg sind oder ein Standort nicht ausgemacht werden kann. eCall soll helfen, die Zahl der Verkehrstoten in der EU merklich zu senken. 2014 sind etwa 25.700 Menschen bei Verkehrsunfällen in Europa gestorben. Durch den sofortigen Alarm im Falle eines Unfalls und die Kenntnis vom genauen Unfallort könne die Reaktionszeit der Rettungskräfte um bis zu 50 Prozent in ländlichen und bis zu 40 Prozent in städtischen Gebieten reduziert werden, sagt die EU-Kommission. Sie verspricht sich durch den Zeitgewinn, den eCall ermöglicht, dass jedes Jahr bis zu 2500 Leben gerettet werden.

Werbeanzeige führt in Abofalle
Achtung! Dieses falsche WhatsApp-Update wird richtig teuer
, FOCUS Online, 12.05.2015
Ein paar falsche Klicks und schon hat man ein teures Abo abgeschlossen: Cyberbetrüger versuchen derzeit mit falschen WhatsApp-Anzeigen, arglose Nutzer zum Download einer falschen und kostspieligen Messenger-Version zu bringen

Millionen Internetnutzer surfen immer noch mit 56k-Modem von AOL, FOCUS Online, 12.05.2015
Back to the 90s: Millionen Internetnutzer surfen immer noch mit 56k-Modem von AOLFür die meisten von uns ist der Einwahlsound eines 56k-Modems ein Geräusch, das schon jetzt nostalgische Gefühle hervorruft. Mehr als zwei Millionen US-Amerikaner hören es immer noch, wenn sie sich ins Netz einwählen.

IT-Sicherheit bei deutschen Unternehmen: Weltmarktführer in Gefahr, tagesschau.de, 11.06.2015
Stand: 11.06.2015 18:07 Uhr Cyberattacken sind nicht nur ein Problem des Deutschen Bundestags. Vor allem Firmen mit gut gehüteten Geschäftsgeheimnissen stehen im Fokus von Hackern. Sehr viele von ihnen tun zu wenig für ihren Schutz, warnen Experten
. Stefan Tomanek vom Institut für Internetsicherheit spielt gerne bei Firmen den bösen Hacker - allerdings für einen guten Zweck. Denn mit so genannten Penetrationstests überprüft er, wie sicher die IT-Systeme wirklich sind. Er findet immer eine Schwachstelle, manchmal auf ganz einfachem Wege. Einmal sei er zum Beispiel an einem Brückentag sogar bei einem Kunden am Pförtner vorbei reinmarschiert, habe eigene Geräte ans Netz geklemmt und sich über Mobilfunk alle Ausdrucke eines Etagendruckers in Kopie nach Hause schicken lassen, sagt er. Tomanek stellte dabei fest, dass die wichtigen und vertraulichen Dokumente des Unternehmens allesamt ausgedruckt wurden.
Jedes zweite Unternehmen wurde schon Ziel einer Attacke
Deutschland hat viele mittelständische Unternehmen, die in bestimmten Nischen Weltmarktführer sind. Sie setzen auf ihre lange Erfahrung, ihr detailliertes Fachwissen, ihre Geschäftsgeheimnisse. Doch das eigentlich gut geschützte Wissen ist durch Hacker gefährdet: Denn die suchen sich offensichtlich solche Firmen gezielt für digitale Angriffe aus. Die Firmen selbst seien meist nicht gut genug geschützt, beklagen IT-Sicherheitsexperten. Jedes zweite Unternehmen sei schon einmal Opfer von Datendiebstahl, Sabotage oder digitaler Wirtschaftsspionage geworden, hat eine Studie des IT-Branchenverbands BITKOM ermittelt. Vor allem Autohersteller, Chemie- und Pharmafirmen wurden demnach angegriffen. Oft seien Computer oder Tablets gestohlen worden, manchmal auch Daten aus der Ferne kopiert oder Mitarbeiter beeinflusst, damit sie bestimmte Informationen preisgeben.
"Kein Plan für den Krisenfall"
Trotz der vielen Fälle - IT-Experte Tomanek beklagt, dass es bei Firmen weiterhin wenig Bewusstsein für die IT-Sicherheit gebe, weil die Gefahr so abstrakt sei. "Viele Unternehmen haben keinen Plan für den Fall, dass Daten weg sind oder an die Öffentlichkeit gelangen," bemängelt er. Oder sie schafften sich nach einem Datenskandal teure Technik an und kümmerten sich anschließend nicht mehr darum, die Technik zu aktualisieren. Thorsten Urbanski von der IT-Sicherheitsfirma G-DATA geht davon aus, dass es sich um gezielte Angriffe auf Unternehmen handelt. "Das sind entweder Wirtschaftsspione oder professionelle mafiöse Strukturen, die es oft auf die teuren Geschäftsgeheimnisse der deutschen Mittelständler abgesehen haben." Dabei sei nicht die Größe des Unternehmens entscheidend, sagt Urbanski, sondern wie viel Know-how in der Firma vorhanden sei - teure Geschäftsgeheimnisse also.
Größtes Problem sind sorglose Mitarbeiter
Doch auch beim besten technischen Schutz der Computer ist der größte Schwachpunkt immer der Mensch selbst, meinen die Experten. "Man sollte Mitarbeiter schulen und über mögliche Angriffe informieren", empfiehlt Urbanski. Denn sonst nutzten Mitarbeiter sorglos eigene private Geräte in Firmennetzwerken, ohne auf besondere Sicherheitseinstellungen zu achten - ein Einfallstor für Hackerangriffe. Der häufigste Fehler sei, sagt IT-Experte Tomanek, dass nach einem Datenskandal Firmen in blinden Aktionismus verfielen und dann die Hände in den Schoß legten und sagten: "Jetzt sind wir sicher." Damit das nicht passiert, überprüfen Tomanek und seine Kollegen wie viele andere Firmen die Sicherheit der IT-Systeme. Als sie dem Kunden, bei dem sie den Drucker angezapft hatten, im Abschlussgespräch den Papierstapel mit vielen vertraulichen Dokumenten auf den Tisch stellten, staunte dieser sehr: "Das war für den Geschäftsführer schon ein Moment der Überraschung." Mehr zu diesem Thema:
Hackerangriffe - wie sicher ist Deutschland?, 10.04.2015
IT-Sicherheit: Experten geht Gesetzentwurf nicht weit genug, 19.03.2015
IT-Sicherheitsgipfel im Schatten der NSA-Affäre, 11.11.2013 | video

Verloren zwischen 1&1 und Telekom: User berichten über Wechsel-Chaos, Focus, 05.03.2015
Beschwerde, Telekom, Wechsel, Internetanbieter, Telefonanbieter
dpa Dauertelefonate mit Hotlines sind teuer - und nervig.
Den Telefonanbieter zu wechseln, kann eine harte Probe für die Nerven werden - und treibt auch die FOCUS Online-Leser in den Wahnsinn. Ihre Leitungen blieben wochen- oder gar monatelang tot. Woran das liegt? FOCUS Online hat bei den Anbietern nachgehakt. Die Hochglanzplakate versprechen blitzschnelle Leitungen zum Sondertarif und einen Wechsel ohne Probleme. Doch wer - wie rund drei Millionen Deutsche im Jahr - tatsächlich den Telefonanbieter wechselt, steht in manchen Fällen noch immer wochen- oder gar monatelang ganz ohne Anschluss da. Die Folge sind teure und nervige Dauertelefonate mit Hotlines, die die Kunden zusätzlich auf die Palme bringen. Die Zahl der Beschwerden, die bei der Bundesnetzagentur zu Anbieterwechseln eingehen, sind 2014 deutlich gestiegen: von 22.000 auf 28.000. In rund 5000 Fällen sah die Behörde nach einer ersten Prüfung mindestens eine Mitschuld der Anbieter.

FOCUS Online, Dienstag, 05. Mai, 10.46 Uhr: Apple macht mit seiner Apple Watch wohl mehr Gewinn als mit jedem anderen Produkt. Laut Einschätzung der Experten von IHS kostet die billigste Version der Smartwatch in der Produktion nämlich lediglich 83,70 US-Dollar. Davon entfallen 81,20 Dollar auf die Materialkosten, 2,5 Dollar fallen für die Fertigung der Uhr an. Für die günstigste Version der Apple Watch, die Sportedition, verlangt der Apple im Handel 349 Dollar. Sollten die Analysten mit ihrer Einschätzung Recht haben, verdient Apple also an jeder Uhr 265,30 Dollar. Die Entwicklungskosten haben die Experten allerdings nicht eingerechnet. Apple bestätigt Probleme der Watch mit Tätowierungen: Montag, 4. Mai, 09.35 Uhr: Apple hat bestätigt, dass Tätowierungen am Handgelenk die Herzfrequenz-Sensoren seiner Computeruhr behindern können. Tinte oder Muster der Tattoos könnten das Licht des Sensors blockieren, hieß es am Wochenende in einem Dokument auf Apples Website. In den vergangenen Tagen hatten sich einige Käufer der Apple Watch mit tätowierten Unterarmen im Internet über Probleme mit der Pulsmessung beschwert. Die Uhr misst den Blutfluss mit Hilfe grüner LEDs, die einige hundert Mal pro Sekunde blinken, und Photodioden.

08:41 Uhr: Apple hat bei seiner neuen Computer-Uhr nach Informationen des "Wall Street Journal" Qualitätsprobleme bei einem wichtigen Bauteil. Die von einem chinesischen Zulieferer produzierten Module, die Vibrationsalarme und leichtes "Anklopfen"" am Handgelenk auslösen, fielen teilweise aus, schrieb die Zeitung am Mittwoch unter Berufung auf informierte Personen. Das gleiche Teil von einem japanischen Produzenten habe solche Probleme nicht.

Marissa Mayer bekäme 55 Mio Dollar bei Entlassung, PC-WELT.de, 03.05.2016
Sollte der Käufer von Yahoo Marissa Mayer entlassen, winken der erfolglosen Managerin 54,9 Millionen US-Dollar, http://www.pcwelt.de/news/Marissa-Mayer-bekaeme-55-Mio-Dollar-bei-Entlassung-9974760.html .

Telekom zwingt Kunden neue Verträge auf, Focus, 05.03.2015
Zuletzt häuften sich die Beschwerden über Deutschlands größten Telefonkonzern: Die Telekom stellt bis 2018 alle ihre 20 Millionen Festnetz-Anschlüsse auf Voice-over-IP (Internet-Telefonie) um. Das alte Festnetz wird dann komplett abgeschaltet, in vielen Regionen passiert das schon 2016. Die Folge: Die Kunden bekommen eine Kündigung aus Bonn und sollen einen neuen Vertrag unterschreiben, da es sich beim IP-Anschluss technisch um ein anderes Produkt handelt. Haben auch Sie eine Kündigung von der Telekom erhalten? Das müssen Kunden jetzt wissen: Ein echtes Ärgernis sind aber seit Jahren die Wartezeiten beim Wechsel des Anbieters. Jüngst verhängte die Bundesnetzagentur wegen zu langer Verbindungsunterbrechungen beim Anbieterwechsel ein dickes Bußgeld gegen die Telekom. In früheren Bußgeldverfahren hatte die Behörde auch schon andere Wettbewerber abgestraft. Netzagenturchef Jochen Homann schimpft: Es bestehe ein "dringender Verbesserungsbedarf auf dem gesamten Markt." Schließlich dürfte nach dem Gesetz die Leitung bei einem Wechsel nicht länger als einen Kalendertag unterbrochen sein.

Apple hat für iPhones, iPads und den iPod touch ein Update auf iOS-Version 8.1.3 herausgebracht.
Update-Ärger verursachen auch mobile Betriebssysteme: Apples iOS und Googles Android haben in den letzten Monaten einen Versionssprung durchgeführt. Die Pannen besonders bei Apple zeigen, dass Microsoft alles andere als ein Monopol auf Patzer hat. Apple schoss mit dem ersten Update für iOS auf die Version 8.0.1 knapp eine Woche nach dem Release von iOS 8 den größten Bock: Die betroffenen iPhone-User waren vom Mobilfunk abgeschnitten und auch der Fingerabdruck-Scanner funktionierte nicht mehr. Eine umfassende Erklärung, wieso bei den internen Tests niemand die Probleme mit der 8.0.1 bemerkt hat, bleibt Apple bis heute schuldig. Die einzige Äußerung stammte vom iPhone-Marketingchef Greg Joswiak, der bestritt, dass es sich um einen Softwarefehler handelt. Die Probleme sollen beim Verteilen des Updates entstanden sein. Kein Wunder, dass iPhone-Besitzer mit dem Umstieg zögern, zumal die Ursache für Apples Pannen wohl tiefer liegen: Auch das neue MacOS X zeigt ungewöhnliche Kinderkrankheiten und schleppt nun schon seit mehreren Monaten einen WLAN-Bug mit sich herum. Der renommierte Entwickler Marco Arment meint, Apple habe sich damit überhoben, jedes Jahr eine neue OS-Version zu veröffentlichen, nur weil es gutes Marketing sei: "Apple nimmt sich zu viel vor und hat unrealistische Deadlines." Ein Bug hat auch die Auslieferung von Android 5 verzögert: So manches Nexus 5 konnte damit nicht mehr ins WLAN. Ein weiterer Fehler sorgte dafür, dass Tablets und Smartphones sporadisch aus dem Standby-Modus aufgeweckt wurden, was die Akkulaufzeit drastisch verkürzte. Mit der Version 5.0.1 hat Google dieses Problem behoben, nicht aber einen schweren Speicherfehler. Im Gegenteil: Auf einigen Nexus-Geräten tauchte dieser Bug erst mit dem Update auf. Der Speicher lief voll, bis Apps abstürzten, da das System ungenutzten RAM nicht mehr freigab. Mittlerweile hat Google den entsprechenden Bug-Tracker geschlossen, was darauf hindeutet, dass das Problem gelöst ist und im nächsten Update ein Fix eingespielt wird. Wann das geschieht, hat Google noch nicht bekannt gegeben. Zudem scheint Google den Open-Source-Part von Android zu vernachlässigen. Entwickler von Custom-ROMs nutzen den AOSP-Code (Android Open Source Projekt), um Android-Varianten wie etwa CyanogenMod anzubieten. Ein bekannter Custom-ROM-Entwickler, der unter dem Pseudonym Pulser_G2 auftritt, hat aus dem AOSP ein ROM für das Nexus 7 2013 kompiliert und zieht ein hartes Fazit: "Es scheint, als hätte Google gar keine Qualitätssicherung betrieben." Selbst Custom-ROMs würden besser getestet als der AOSP-Code, den Google veröffentlicht hat. Sieht so aus, als müssten nun die User von Custom-ROMs als Betatester einspringen.

Infos zum Upgrade-Prozess: Das brauchen Sie für den Umstieg auf Windows 10, Focus, 27.02.2015
Betriebssystem, Microsoft, Windows, Windows 10: Das Betriebssystem soll laut Microsoft auch auf dem Mac sowie auf älteren PCs laufen. Nutzer von Windows 7 und Windows 8 können in wenigen Monaten gratis auf Windows 10 umsteigen. Nun hat Microsoft erklärt, was Sie für den kostenlosen Umstieg brauchen und erste Fragen zum Upgrade-Prozess beantwortet. Nutzer von Windows 7 und 8 bekommen ein kostenloses Update auf Windows 10. Für das Update benötigen Sie einen gültigen Lizenzschlüssel. Das Update wird via Windows Update und als ISO-Datei verteilt. Microsoft bietet Nutzern von Windows 7 und 8 die Möglichkeit, ihr System kostenlos auf Windows 10 upzugraden. Bisher war allerdings nur klar, dass sich User das Update im ersten Jahr nach Veröffentlichung holen müssen. Nun gab Gabriel Aul, Chef des Windows-Insider-Programms, erste Informationen zum Upgrade-Prozess bekannt. Gültiger Lizenzschlüssel nötig: Demnach steht das Update für alle User bereit, die über einen gültigen Lizenzschlüssel für Windows 7 oder Windows 8 verfügen. Dabei können sich die Nutzer entscheiden, ob sie lieber ihr altes Windows updaten oder gleich eine komplette Neuinstallation von Windows 10 durchführen möchten.

Dark Purple
Angeblicher USB-Killer-Stick zerstört Notebook (Video)
, PC-WELT.de, 14.10.2015, http://www.pcwelt.de/news/Angeblicher-USB-Killer-Stick-zerstoert-Notebook-Video-Dark-Purple-9830253.html.
Ein russischer Sicherheitsexperte, der sich Dark Purple nennt, will einen Killer-USB-Stick entwickelt haben. Dieser Killer-Stick kann angeblich jedes IT-Gerät zerstören, in dessen USB-Anschluss er gesteckt wird. Das demonstriert Dark Purple zumindest in einem Youtube-Video.

Apple zieht nach - Bezahlen mit dem iPhone, Tagesschau, 02.09.2014
Kann Apple weiter zünden?
Das iPhone 6, das nächste Woche auf den Markt kommt, soll eine digitale Geldbörse haben. Bezahlen kann man dann mit Apples neuem Smartphone einfach: per Fingerabdruck. Ob das die Apple-Aktie weiter belebt? Oder nähert sie sich ihrem Zenit? Apple hat sich mit den großen Kreditkarten-Anbietern Visa, Mastercard und American Express zusammen getan, meldete die Nachrichtenagentur Bloomberg am Sonntagabend und beruft sich auf Informationen von Insidern. Das iPhone 6 werde mit einem Mobil-Bezahldienst vorgestellt, wobei der Nutzer Zahlungen per Fingerabdruck auf dem iPhone-Sensor bestätigen können.

Return-Path: info@gooken.de
http://www.nickles.de/forum/off-topic/2011/die-groessten-stromfresser-538803976.html
Hallo Forum,
die größten Stromfresser eines Haushaltes sind nicht der Herd, die Waschmaschine oder der Wäschetrockner, sondern der Computer nebst Peripherie, das TV-Gerät und die Stereoanlage. Details: http://wirtschaft.t-online.de/die-groessten-stromfresser-im-haushalt/id_46304238/index. Habe sofort die ersten Sparmassnahmen ergriffen. Wasche nur noch mein Zeug, gucke nur noch meine TV-Programme, anschließend wird abgeschaltet und den Computer schalte ich demnächst auch nicht mehr an. MfG.
violetta

Mehrere LAN-Kabel stecken in einer Switch-Box eines Servers, Tagesschau, 04.12.2014
Regierung einig über Konzept zur Netzneutralität
Besseres Netz für Spezialdienste
Die Bundesregierung hat sich auf ein Konzept zur Nutzung des Internets mit verschiedenen Geschwindigkeiten geeinigt: Damit solle künftig einerseits ein offenes Internet für alle erhalten werden, gleichzeitig aber die Entwicklung von Spezialdiensten ermöglicht werden, hieß es.

Bau eines Mega-Teleskops in Chile: "Größtes Auge der Menschheit", 04.12.2014
Es soll das größte und leistungsstärkste Teleskop der Welt werden und den Wissenschaftlern bei ihrer Suche nach den Ursprüngen des Universums helfen. In etwa zehn Jahren soll das "European Extremely Large Telescope" (E-ELT) in der chilenischen Atacama-Wüste fertiggestellt sein. Die Europäische Südsternwarte (ESO) in Garching lässt das Mega-Teleskop bauen und bewilligte rund eine Milliarde Euro für die erste Bauphase.
Damit seien die Kosten eines voll funktionsfähigen Teleskops und einer Reihe leistungsstarker Instrumente abgedeckt. "Die wesentlichen Baumaßnahmen für das E-ELT sind nun finanziell gesichert und können nach Plan fortgeführt werden", sagte ESO-Generaldirektor Tim de Zeeuw. Hauptspiegel als Herzstück: Herzstück des Teleskops ist der Hauptspiegel. Bei den derzeit größten Teleskopen haben die einen Durchmesser von acht bis zehn Metern. Beim E-ELT soll er 39 Meter messen. Die ESO spricht vom größten Auge, das die Menschheit jemals auf den Himmel gerichtet hat. Die ESO, ein Zusammenschluss aus 15 überwiegend europäischen Staaten, betreibt bereits mehrere Hochleistungsteleskope in Chile. Der neue Gigant soll allerdings noch ganz andere Erkenntnisse liefern. Die Forscher erhoffen sich zum Beispiel den Nachweis eines Planeten, auf dem sich Leben bilden könnte - eines der ehrgeizigsten Ziele der beobachtenden Astronomie. Außerdem soll das E-ELT neue Einblicke über die Eigenschaften der ersten Sterne und Galaxien liefern. Der etwas andere Spatenstich Die Gesamtkosten für den Bau des Teleskops werden insgesamt auf knapp 1,1 Milliarden Euro geschätzt. Um Verzögerungen bei dem Projekt zu vermeiden, sollen jetzt bereits die maßgeblichen Elemente des Projekts gebaut werden. Die fehlenden zehn Prozent der gesamten Projektkosten wurden auf eine zweite Bauphase verlagert. Ungewöhnlich war bereits der Beginn des Mega-Projekts im vergangenen Juni. Quasi als erster Spatenstich wurde in Chile in 3000 Meter Höhe ein Teil des Gipfels des Berges Cerro Amazones gesprengt, um so das Gelände für den Bau zu ebnen.

BACK

Schwere Panne bei Galileo-Projekt Panne beim europäischen Navigationssystem, Tagesschau, 23.08.2014
Galileo-Satelliten in falscher Umlaufbahn

Beim Start von zwei neuen Galileo-Satelliten hat es eine schwere Panne gegeben: Die beiden Satelliten für das europäische Navigationssystem kreisen laut der Betreibergesellschaft nicht im richtigen Orbit um die Erde. Ob der Fehler behoben werden kann, ist noch unklar. | mehr

Ein Warnschild steht an der Straße zum Bardarbunga-Vulkan | Bildquelle: REUTERS Bardarbunga aus Island immer aktiver, Tagesschau, 23.08.2014
Flugverbot nach Vulkan-Eruption
Die isländischen Behörden haben nach einer Eruption des Vulkans Bardarbunga ein lokales Flugverbot verhängt. Der Vulkan liegt unterhalb des größten Gletschers der Insel. Sollte die Eisdecke schmelzen, könnten große Mengen Asche in die Luft geschleudert werden.

Aktion gegen Cyberkriminalität: Europol zerschlägt weltweites "Botnetz", Tagesschau, 25.02.2015
Das Bundeskriminalamt hat gemeinsam mit anderen Polizeibehörden in Europa ein weltweites "Botnetz" zerschlagen. Zu dem Netzwerk gehörten nach Angaben des BKA 3,2 Millionen Computer, die mit Schadsoftware infiziert sind. In einer Aktion gegen die Cyberkriminalität haben europäische Polizeibehörden und Softwarefirmen wie Microsoft ein weltweites Netz mit mehr als drei Millionen mit Viren verseuchten Computern zerschlagen. Die Hacker hatten ein sogenanntes Botnet eingerichtet, um Passwörter und Bankdaten zu erbeuten. Die Aktion wurde von der europäischen Polizeibehörde Europol in Den Haag geleitet. Einsatzleiter Paul Gillen sagte, die Kontrollserver der Hacker in mehreren europäischen Staaten seien ausgeschaltet worden. "Die Täter haben die Kontrolle über die Infrastruktur verloren." Gillen sagte, die Hacker hätten seit 2012 Computer angegriffen. Zu möglichen Festnahmen äußerte er sich nicht; die Ermittlungen dauern an. An der Aktion beteiligten sich Ermittler aus Deutschland, Italien, den Niederlanden und Großbritannien. "Kooperation mit Wirtschaft wichtig": Zu dem Netzwerk gehörten nach Angaben des Bundeskriminalamts (BKA) rund 3,2 Millionen Computer. Sie seien über Links, E-Mails oder Webseiten mit der Schadsoftware "Ramnit" infiziert und von Kriminellen gesteuert worden. Der Teil des Netzwerkes, der von Deutschland aus betrieben wurde, sei deaktiviert worden. Das BKA unterstützte damit ein Ermittlungsverfahren von Großbritannien, sagte eine Sprecherin. BKA-Präsident Holger Münch lobte die internationale Kooperation. Wichtig sei aber auch die Zusammenarbeit mit der Wirtschaft, erklärte er. Nur so könnten die Bürger vor Cyberkriminellen geschützt werden. Neben Microsoft halfen bei dem Einsatz auch das US-Unternehmen Symantec, das Anti-Viren-Software herstellt, und die portugiesische Firma AnubisNetworks, die die Bedrohungslage im Internet für Kunden auswertet.

Lassen Sie keine privaten Daten in der Cloud, PC-WELT.de, 22.08.2015
Online-Synchronisierungsdienste wie Dropbox, Google Drive und SkyDrive sind bequem als Foto-Ablage und um jederzeit auf Textdokumente aus der iCloud zugreifen zu können. Doch der Großteil dieser Daten liegt unverschlüsselt auf den Cloud-Servern. Das bedeutet zum Beispiel, dass Ihre Daten für Strafverfolgungsbehörden nach richterlichen Beschluss zugänglich sind. Außerdem können Hacker, die Ihr Online-Speicher-Konto knacken, nach Belieben in Ihren Unterlagen lesen. Und damit vielleicht Schwachstellen in der Serversicherheit Ihres Unternehmens finden. Oder genügend Informationen sammeln, um danach Ihr berufliches Passwort knacken zu können. Für sensible Daten, die Sie zwischen verschiedenen Geräten synchronisieren müssen, sollten Sie einen verschlüsselten Cloud-Storage-Dienst in Anspruch nehmen. Sie können das auch selbst machen, indem Sie die Daten vor dem Versenden an Dropbox auf Ihrem eigenen PC verschlüsseln. Da geht zum Beispiel mit der kostenlosen Software BoxCryptor oder dem PC-WELT Datensafe.
Oder Sie verwenden einen Datensynchronisierungsdienst mit eingebauter Datenverschlüsselung. Zwei bekannte verschlüsselnde Online-Storage-Dienste sind SpiderOak und Wuala . Beide Dienste versprechen "Zero-Knowledge-Lösungen" zu sein, was bedeutet dass die Anbieter selbst nicht wissen, was Sie auf deren Servern speichern. Ihre dort abgelegten Daten sollten Sie natürlich mit einem guten Passwort verschlüsseln, das aus mindestens zehn Zeichen besteht und sich aus Buchstaben, Zahlen und Symbolen zusammensetzt.
Der Nachteil an Diensten wie SpiderOak und Wuala ist, dass Sie nicht mehr an Ihre Daten rankommen, wenn Sie Ihr Passwort einmal vergessen. Beide Unternehmen sagen, dass sie keine Möglichkeit haben Ihr Passwort wiederherzustellen und ausschließlich einen Passworthinweis, den Sie während der Registrierung eingegeben haben, bereitstellen können. Falls Sie sich bei SpiderOak über die Firmen-eigene Seite oder über ein Mobilgerät einloggen, wird Ihr Passwort in verschlüsselter Form während der Dauer Ihrer Sitzung gespeichert. Das ist, nach Aussage von SpiderOak, das einzige denkbare Risiko dafür, dass Ihre Daten von jemandem mit Zugang zu den Servern gelesen werden könnten. Das höchste Maß an Privatsphäre haben Sie also nur, wenn Sie auf Ihre Daten nur über den SpiderOak Desktop-Client zugreifen. Nutzen Sie den SpiderOak DesktopClient für maximale Sicherheit. Wuala verspricht Ihre Daten bei einem Mobil-Gerät ähnlich sicher zu verschlüsseln wie auf Ihrem PC. Wenn Sie allerdings Ordner von Wuala über einen Link teilen, ist der Verschlüsselungsschlüssel in der URL enthalten. Dadurch kann jeder, der die URL erhält, die Inhalte des Ordners sehen und der Schlüssel muss an die Server von Wuala zur Entschlüsselung geschickt werden. Wuala behauptet, dass der Dienst den Schlüssel nach der Entschlüsselung "vergisst", dennoch ist diese Instanz von Wuala nicht ganz so sicher. SpiderOak, das seinen Sitz in Illinois hat, bietet Ihnen 2 GB kostenlosen Speicherplatz an. Wuala dagegen sitzt in der Schweiz und bietet 5 GB kostenlosen Speicherplatz. Beide Dienste beitet Ihnen Back-Up-Möglichkeiten und Dropbox-ähliche Funktionalität. SpiderOak's Zentrum liegt in einem speziellen Ordner auf Ihrem PC, während Wuala Ihren PC als Netzlaufwerk synchronisiert. Sichern Sie Ihre Online-Services mit einer Zwei-Faktor-Authentifizierung Sie können sich das Passwortmanagement mit einem Passwortmanager erleichtern. Für noch mehr Sicherheit schalten Sie die Zwei-Faktor-Authentifizierung für Google, Facebook und jeden anderen Dienst, der das anbietet, ein. Für die Zwei-Faktor-Authentifizierung müssen Sie einen kurzen Zahlencode zusätzlich zu Ihrem Passwort eingeben, um Zugang zu Ihrem Konto zu erhalten. Den Code erhalten Sie üblicherweise über eine SMS oder über eine Smartphone-App. Facebook zum Beispiel bietet innerhalb seiner Smartphone-App seinen eigenen Code-Generator an. Die Zwei-Faktor-Authentifizierung ist nicht so bequem wie ein normales Login, aber sie stellt eine deutliche Hürde für jeden Angreifer dar. Twitter bietet ebenfalls eine Zwei-Faktor-Authentifizierung. Derzeit hat Twitters Authentifizierung aber noch einige Probleme. Falls die Zwei-Faktor-Authentifizierung Ihnen nicht genug ist, überprüfen Sie Ihre Mail-Adressen zum Zurücksetzen Ihrer Online-Konten. Denken Sie daran eine oder mehrere Mail-Adressen für die Zurücksetzung Ihrer Passwörter zu nutzen. Geben Sie diese Mail-Adresse niemals für private Mails her und achten Sie darauf, dass diese nicht Ihren anderen Konten ähneln. Dieser Artikel stammt von unserer Schwesterpublikation PC-World.

Internetsicherheit: Entdecker des Datenlecks: "Intime Nachrichten verschicke ich nur verschlüsselt", Focus, 13.02.2015
WhatsApp? Auf gar keinen Fall. Facebook? Nur ohne Foto. Daten in der Cloud speichern? Niemals.

Wo andere Studenten im Minuten- oder Stundentakt mitteilen, was sie gerade machen oder Bilder der letzten Party hochladen, herrscht bei Jens Heyens quasi digitale Stille. Jedenfalls für ungebetene Gäste. Verschlüsselung ist seine Leidenschaft. Zusammen mit seinen Kollegen Eric Petryka und Kai Greshake am Kompetenzzentrum für IT-Sicherheit (Center for IT-Security, Privacy and Accountablity, kurz CISPA) der Universität Saarbrücken hat der 22-Jährige gerade fast nebenbei eine gigantische Sicherheitslücke entdeckt. Knapp 40.000 Datenbanken waren im Internet frei zugänglich. Die Studenten wünschen sich, dass für das Thema Datensicherheit bei den Grundeinstellungen von Software strengere Auflagen gelten. Firmen sollten hier mehr Ressourcen investieren. Dafür nutzten sie die frei verfügbare Datenbank MongoDB. Schnell ist den Studenten aufgefallen: Wer das Open-Source-Programm so verwendet, wie es im Leitfaden steht, stellt seine Datenbank ungeschützt ins Netz. Kein Passwort und kein Benutzername ist notwendig, um sich einzuloggen. Über die Suchmaschine "shodan.io" suchten die Studenten nach Datenbank-Servern im Internet. So fanden sie IP-Adressen, unter denen Unternehmen die Datenbanken ungeschützt betreiben. Im nächsten Schritt hatten sie unter der jeweiligen IP-Adresse direkt Zugriff auf die frei zugängliche Mongo-DB-Datenbank. Ganz bescheiden erklärt Jens Heyens: "Eigentlich war es reiner Zufall. Prinzipiell könnte jeder, der auf dem Rechner mehr als den Browser bedienen kann, diese Sicherheitslücke entdecken." Wenn jemand in der Lage sei, Windows zu installieren, bekomme er auch das hin. In einer halben Stunde hätte das jeder drauf. Jens Heyens, 22, kommt ursprünglich aus dem Landkreis Cloppenburg. 2010 studierte er in Kaiserslautern zuerst Physik, suchte sich dann einen Job als Systemadministrator. Die bereitgestellten Surferdienste abzusichern, war eine seiner Aufgaben. "Das hat mich mehr gefesselt als die Physik es getan hat. Darum habe ich beschlossen, mich darauf zu spezialisieren", erzählt Heyens. Da kam der neue Studiengang Cybersicherheit, den es seit dem Wintersemester 2104 in Saarbrücken gibt, genau richtig. Privatsphäre, Verschlüsselung, Netzwerksicherheit stehen hier nun auf dem Stundenplan. In Saarbrücken traf der blonde Sicherheitsfreak auf Eric Petryka und Kai Greshake. Die beiden werden ab dem kommenden Semester ebenfalls in den neuen Studiengang wechseln. Kai Greshake, 17, aus dem Kreis Cleve, implementiert regelmäßig Software-Programme. Der Student findet: "Privatsphäre sollte jedem heute so wichtig sein, dass er darin auch eine gewisse Zeit investiert." Trotz all der Verschlüsselungsversessenheit bleibt Facebook ihnen nicht verschlossen: beispielsweise, um mit Schulkameraden in Kontakt zu bleiben. Doch Jens Heyens hat kein Foto dort und nur wenige persönliche Informationen. Und wie steht es mit den allseits beliebten Selfies? "Eine Katastrophe in Sachen Privatsphäre", findet Heyens. Ein No-go für die Cybersicherheits-Studenten. Alles ist auf Lebenslauftauglichkeit getrimmt. In diesen ersten Wochen des Jahres kamen die beiden Studenten ganz nerd-mäßig aufgrund der neuen Entdeckung fast gar nicht vom Rechner weg. Zwölf bis 14 Stunden pro Tag haben sie investiert. Ansonsten geht Heyens gerne Mountainbiken und Greshake genießt es draußen in der Natur zu sein, beispielsweise beim Joggen im Wald. Den nächsten Datenlücken sind die drei Cybersicherheitsstudenten schon wieder auf der Spur. Sie sind sicher, welche zu finden. Über Details sprechen Heyens und Greshake am Telefon aber noch nicht. Sicher ist sicher.

Knoppix-Notfall-DVD 2010 mit Debian-Linux: Zu beachten ist hier, dass Luks/dm-crypt für das Mounten mit Luks verschlüsselter Partitionen noch nicht funktioniert! Das Paket cryptsetup ist mit anderen Worten noch nicht auf ihr installiert worden!

Browser Chrome, Internet Explorer, Lenovo-Laptops Y50 und Z40
Gefahr durch vorinstallierte Software: Lenovo bietet Einfallstor für Hacker
, Tagesschau, 19.02.2015
Sicherheitsexperten schlagen Alarm: Einige Computer des weltgrößten Herstellers Lenovo sind Berichten zufolge mit einem vorinstallierten Programm versehen, das anfällig für Hackerangriffe macht. Das Unternehmen will den Bedenken nun nachgehen.
Der weltweit größte Computerhersteller Lenovo hat ein besonders aggressives Programm auf einigen seiner Rechner vorinstalliert. Die Software namens Superfish Visual Discovery spielt auf Websites, die der Nutzer aufruft, zusätzliche Werbung ein. Das mag nervig sein, doch Berichten zufolge ist das nicht alles: Beim Aufruf vermeintlich sicherer Webseiten, etwa beim Online-Banking, kann sich Superfish einwählen, ohne dass die Nutzer davon etwas mitbekommen. Im Klartext heißt das: Verschlüsselte HTTPS-Verbindungen, über die viele Websites verfügen, verlieren ihre Sicherheit. Kriminelle könnten so unter bestimmten Voraussetzungen Passwörter mitlesen oder Online-Banking-Websites fälschen und dem User unterjubeln.
Lenovo hörte inzwischen auf, die Software vorzuinstallieren.
Sicherheitsexperten zeigten sich entsetzt. Superfish sei ein Alptraum, schrieb Marc Rogers, Sicherheitsfachmann bei dem Web-Dienstleister CloudFlare, auf seinem Blog. Nutzer könnten keiner vermeintlich sicheren Internetverbindung mehr trauen. Lenovo öffne Hackern Tür und Tor, schrieb Rogers. "Sie kompromittieren nicht nur SSL-verschlüsselte Verbindungen, sie tun es auch noch auf die sorgloseste, unsicherste Art, die man sich vorstellen kann." Die von der Firma Superfish im kalifornischen Palo Alto entwickelte Software ist spezialisiert auf die Internetsuche per Bilderkennung. Lenovo bestätigte zunächst nur, dass die Software auf den Nutzer zugeschnittene Werbung anzeigt. Im Januar habe Lenovo aufgehört, die Software auf neuen Modellen vorzuinstallieren, erklärte das Unternehmen. Auf bereits verkauften Rechnern werde Superfish nicht mehr aktiviert. "Lenovo geht allen neuen Bedenken hinsichtlich Superfish genau nach", erklärte das Unternehmen. In einer Stellungnahme betonte Lenovo, dass sich die Technologie von Superfish auf Kontext und Bilder stützt, nicht auf Userverhalten. "Sie speichert keine Nutzerinformationen", heißt es da. "Die User haben die Wahl, ob sie das Produkt nutzen oder nicht. Wir wollten die Erfahrung der Nutzer verbessern. Aber das hat die Software nicht geschafft und so haben wir schnell und entschieden reagiert." Berichten in Nutzerforen zufolge sind die Lenovo-Laptops Y50 und Z40 sowie die Browser Chrome und Internet Explorer betroffen. Weitere Infos gibt es im Internetforum von Lenovo.

Internet, Datensicherheit, Datenleck, Sicherheitslücke Universität des Saarlandes Die Saarbrücker Informatik-Studenten Kai Greshake, Eric Petryka und Jens Heyens (v.l.) vom Kompetenzzentrum für IT-Sicherheit (CISPA) haben mehrere zehntausend ungesicherte Datenbanken entdeckt. Obwohl sie ihre Privatsphäre schützen, tauchen die Namen Jens Heyens, Kai Greshake und Eric Petryka aktuell nun überall im Netz auf. Denn sie haben ein gigantisches Datenleck aufgedeckt. FOCUS Online hat mit zwei der Cybersicherheits-Cracks gesprochen. Das halten sie von Liebes-Nachrichten und Selfies. Der Zufall führte Studenten zum Datenleck. Betroffene Firmen sind informiert. Wer auf Nummer sicher gehen will, sollte mindestens sein Passwort ändern.

WhatsApp? Auf gar keinen Fall. Facebook? Nur ohne Foto. Daten in der Cloud speichern? Niemals. Wo andere Studenten im Minuten- oder Stundentakt mitteilen, was sie gerade machen oder Bilder der letzten Party hochladen, herrscht bei Jens Heyens quasi digitale Stille. Jedenfalls für ungebetene Gäste. Verschlüsselung ist seine Leidenschaft.

Zusammen mit seinen Kollegen Eric Petryka und Kai Greshake am Kompetenzzentrum für IT-Sicherheit (Center for IT-Security, Privacy and Accountablity, kurz CISPA) der Universität Saarbrücken hat der 22-Jährige gerade fast nebenbei eine gigantische Sicherheitslücke entdeckt. Knapp 40.000 Datenbanken waren im Internet frei zugänglich. Ihr erster großer Coup: "Wir sind jetzt nicht stolz darauf", sagt Jens Heyens im Gespräch mit FOCUS Online. "Aber wir freuen uns, dass das Thema Cybersicherheit dadurch auf so viel Interesse stößt."

Die Studenten wünschen sich, dass für das Thema Datensicherheit bei den Grundeinstellungen von Software strengere Auflagen gelten. Firmen sollten hier mehr Ressourcen investieren. So haben die Studenten die Sicherheitslücke entdeckt

Die drei Studenten kennen sich von der gemeinsamen Arbeit am CISPA. Kai Greshake und Eric Petryka wohnen im Studentenwohnheim gleich in der Nähe der Universität, Jens Heyens in der Saarbrücker Innenstadt. Sie wollten ganz ortsunabhängig zusammen an den Dokumenten für ihre Uni-Unterlagen arbeiten können. Dafür nutzten sie die frei verfügbare Datenbank MongoDB. Schnell ist den Studenten aufgefallen: Wer das Open-Source-Programm so verwendet, wie es im Leitfaden steht, stellt seine Datenbank ungeschützt ins Netz. Kein Passwort und kein Benutzername ist notwendig, um sich einzuloggen. Über die Suchmaschine "shodan.io" suchten die Studenten nach Datenbank-Servern im Internet. So fanden sie IP-Adressen, unter denen Unternehmen die Datenbanken ungeschützt betreiben. Im nächsten Schritt hatten sie unter der jeweiligen IP-Adresse direkt Zugriff auf die frei zugängliche Mongo-DB-Datenbank. Ein Sonderheft von CHIP und FOCUS Online.

In einer halben Stunde kann das jeder

Ganz bescheiden erklärt Jens Heyens: "Eigentlich war es reiner Zufall. Prinzipiell könnte jeder, der auf dem Rechner mehr als den Browser bedienen kann, diese Sicherheitslücke entdecken." Wenn jemand in der Lage sei, Windows zu installieren, bekomme er auch das hin. In einer halben Stunde hätte das jeder drauf. Eines ist ihnen wichtig klarzustellen: "Wir haben nie gesagt, dass Firmen wie Ebay oder Expedia betroffen sind", so Heyens. Sie nutzten zwar die Software MongoDB. "Doch wir gehen bei diesen großen Firmen davon aus, dass sie genügend in die Konfiguration der Software investieren, um die Kundendaten zu schützen." Wer sind die Sicherheits-Nerds? Jens Heyens, 22, kommt ursprünglich aus dem Landkreis Cloppenburg. 2010 studierte er in Kaiserslautern zuerst Physik, suchte sich dann einen Job als Systemadministrator. Die bereitgestellten Surferdienste abzusichern, war eine seiner Aufgaben. "Das hat mich mehr gefesselt als die Physik es getan hat. Darum habe ich beschlossen, mich darauf zu spezialisieren", erzählt Heyens. Da kam der neue Studiengang Cybersicherheit, den es seit dem Wintersemester 2104 in Saarbrücken gibt, genau richtig. Privatsphäre, Verschlüsselung, Netzwerksicherheit stehen hier nun auf dem Stundenplan. In Saarbrücken traf der blonde Sicherheitsfreak auf Eric Petryka und Kai Greshake. Die beiden werden ab dem kommenden Semester ebenfalls in den neuen Studiengang wechseln. Kai Greshake, 17, aus dem Kreis Cleve, implementiert regelmäßig Software-Programme. Der Student findet: "Privatsphäre sollte jedem heute so wichtig sein, dass er darin auch eine gewisse Zeit investiert." Heiße SMS? Bitte nur verschlüsselt! Vor allem in Liebesdingen gilt für die Sicherheits-Nerds Zurückhaltung. Intime Nachrichten übers Handy verschicken? Gerne. Aber bitte nur verschlüsselt. Mit seiner Freundin schreibt Jens Heyens Nachrichten nur über die frei verfügbare Software Textticker. So lassen sich verschlüsselte Nachrichten mit denjenigen schicken, die diese auch nutzen. Heyens überredet dann schon mal die Leute, es auch zu nutzen. "Es kostet dich nichts und du merkst den Unterschied nicht einmal", so sein Argument. Auch Kai Greshake würde mit einer (künftigen) Freundin nur über sichere Apps kommunizieren. "Das ist für mich selbstverständlich, weil es auch so einfach ist", erklärt der Student. Und gerade die Kommunikation mit der Freundin ist ja "besonders verschlüsselungswert", fügt sein Kollege lachend hinzu. In solch privaten Bereichen sollte man auf so etwas nicht verzichten. Nur wenn es gar nicht anders geht, kommuniziert Heyens auch unverschlüsselt. Oder eben gleich persönlich.

Facebook und Selfies

Trotz all der Verschlüsselungsversessenheit bleibt Facebook ihnen nicht verschlossen: beispielsweise, um mit Schulkameraden in Kontakt zu bleiben. Doch Jens Heyens hat kein Foto dort und nur wenige persönliche Informationen.

Und wie steht es mit den allseits beliebten Selfies? "Eine Katastrophe in Sachen Privatsphäre", findet Heyens. Ein No-go für die Cybersicherheits-Studenten. Alles ist auf Lebenslauftauglichkeit getrimmt.
Den nächsten Datenlücken auf der Spur
In diesen ersten Wochen des Jahres kamen die beiden Studenten ganz nerd-mäßig aufgrund der neuen Entdeckung fast gar nicht vom Rechner weg. Zwölf bis 14 Stunden pro Tag haben sie investiert. Ansonsten geht Heyens gerne Mountainbiken und Greshake genießt es draußen in der Natur zu sein, beispielsweise beim Joggen im Wald. Den nächsten Datenlücken sind die drei Cybersicherheitsstudenten schon wieder auf der Spur. Sie sind sicher, welche zu finden. Über Details sprechen Heyens und Greshake am Telefon aber noch nicht. Sicher ist sicher.

Cyberattacke auf Bundestag: "Einen solchen Angriff gab es noch nie", Tagesschau, 15.05.2015
Es ist ein bislang beispielloser Cyberangriff - und er ist noch nicht vorbei, bestätigt die Vorsitzende der Bundestags-IT-Kommission Pau. Ob hochsensible Informationen betroffen sind, ist noch unklar. Teile des Bundestagsnetzes wurden offenbar zum Schutz heruntergefahren. Die Bundestags-Computer sind Ziel eines bisher beispiellosen Hacker-Angriffs geworden. Die Attacke war am Freitagnachmittag noch nicht zu Ende. "Einen solchen Angriff auf das Netz des Bundestags über mehrere Tage hat es noch nicht gegeben", sagte die Vorsitzende der IT-Kommission und Vizepräsidentin des Bundestags, Petra Pau, von der Linkspartei. Die unbekannten Angreifer hätte auch versucht, eine Software einzuschleusen, die ein weiteres Vordringen ermöglichen sollte, und Computer damit zu infizieren. Dies sei aber rechtzeitig erkannt worden. Aber, so Pau, die Angriffe von außen gingen weiter. Es handele sich um eine ernstzunehmende Angelegenheit. Fachleute des Bundesamtes für Sicherheit in der Informationstechnik (BSI) seien im Haus. Gemeinsam mit IT-Experten des Parlaments untersuchten sie, wo gegebenenfalls ein Loch sei, so Pau. Völlig unklar sei zudem, wer den Angriff verübe. Teile des Systems offenbar zeitweise heruntergefahren: Inwiefern auch Datenspeicher mit hochsensiblen Informationen - etwa von Regierungsmitgliedern - von dem Angriff betroffen sind, ist noch unklar. Sicherheitshalber seien laut "Spiegel Online" Teile des Bundestagssystems zeitweise heruntergefahren worden. Darunter fallen offenbar auch Laufwerke des Parlamentarischen Untersuchungsausschusses zur Aufklärung der BND-Spionageaffäre. über die Urheber des Cyberangriffs liegen noch keine Erkenntnisse vor. Wdr.de: Die Computersysteme des Bundestages und des Bundeskanzleramtes gelten als beliebte Angriffsziele ausländischer Nachrichtendienste. Die haben hier oft leichtes Spiel, weil eine umfassende Sicherheitsstrategie für Regierungsnetzwerke fehlt. Das macht Angriffe auf die Server des Bundestages so leicht. Die Angriffsliste ist lang: Im Januar 2015 griffen Berkut-Aktivisten deutsche Regierungsnetze an und legten die Web-Server von Kanzleramt und Bundestag einige Stunden lahm. Im Oktober vergangenen Jahres kaufte nach Erkenntnissen mehrerer Sicherheitsexperten eine chinesisch-koreanische Hackergruppe für eine Viertelmillion Dollar Angriffssoftware im Darknet genannten dunklen Teil des Internet ein, die Sicherheitslücken der Bundestagssysteme passgenau berücksichtigte.

Der Deutsche Bundestag musste sich im vergangenen Jahr von seinem Kommunikationsdienstleister Verizon trennen. Lange Zeit war über die Zusammenarbeit von Verizon mit der NSA diskutiert worden, ehe der Bundestag sich zu diesem Schritt entschloss. Bundestag als weit geöffnetes System: Unter Hackern gelten die Router des Deutschen Bundestages als weit geöffnete Systeme. Die Bundestagsverwaltung wähnte sich hier auf der sicheren Seite, weil man sich für Router eines amerikanischen Anbieters entschieden hatte. In dessen Geräten stecken aber nun gerade diejenigen chinesischen Bauelemente, für die auf dem schwarzen Markt Angriffssoftware gehandelt wird.

Es verwundert nicht, dass beim neuesten Angriff auf das Rechnernetz des Bundestages auch die völlig unzulänglich abgeschotteten Systeme des NSA-Untersuchungsausschusses penetriert wurden. Britische und amerikanische Dienste vermuten dort wichtige Dateien. Bereits in der Vergangenheit bedienten sich nordamerikanische und britische Nachrichtendienste exzellent ausgebildeter rumänischer Hackergruppen, wenn sie Regierungsziele in Deutschland angreifen wollten. Würde diese Angriffe aufgedeckt, wären politische Probleme leicht aus der Welt zu schaffen. Es wäre dann eben ein östlicher Geheimdienst gewesen, der diesen Angriff beauftragt hätte. Sicherheitsstandards werden nicht beachtet: "Bundesregierung und die im Bundestag vertretenen Parteien müssen in Sachen IT-Sicherheit endlich Flagge zeigen", meint der Sicherheitsforscher und Informatikprofessor Hartmut Pohl von der Hochschule Bonn-Rhein-Sieg. Entsprechende Sicherheitsstandards gibt es. Wissenschaftlich bewiesene Methoden, Kommunikationsnetze und informationstechnische Infrastruktur abzusichern, sind verfügbar. Doch im Augenblick passiert so gut wie gar nichts. Denn es fehlt eine Cyber-Gesamtstrategie, die auch Kriterien für die sichere Regierungs-IT und deren Beschaffung umfassen würde. "Da hat die Bundesregierung Nachholbedarf", meint auch die Politikwissenschaftlerin Professor Beate Neuss, die mit ihrem Team an der Technischen Universität Chemnitz seit einiger Zeit über Cybersicherheitsstrategien und Cybersicherheitspolitik forscht.

Regierung verhindert Transparenz

Vernetzte Unsicherheit und fehlende Transparenz hängen zusammen. Und sie prägen das Regierungshandeln in Sachen Cyberinfrastruktur der Bundesregierung und der Bundesverwaltung. Nicht einmal über die Kriterien und Sicherheitsanforderungen bei der Auswahl eines neuen Kommunikationsdienstleisters will die Bundesregierung öffentlich diskutieren. Auch die Bundestagsverwaltung setzt auf "Security by obscurity". Sicherheit durch Verschleierung, nannten Sicherheitsanalysten vor 20 Jahren diese regierungsamtliche Strategie. Wenn niemand genau Bescheid weiß, wie ein Computersystem konfiguriert und gestaltet ist, erschwert man möglichen Angreifern das Geschäft. So lautete damals das Vorurteil. Inzwischen wissen aber die Sicherheitsexperten: Je transparenter Systeme sind, um so zuverlässiger sind sie. Hackerangriffe und Spionageattacken machen sich stets Sicherheitslücken zu nutzen. Ohne diese Lücken kann ein Computer- und Kommunikationssystem nicht erfolgreich angegriffen werden. Ist ein System dagegen offen und transparent, werden die Schwachstellen schnell erkannt und vor allem sofort geschlossen. Dahinter steckt der simple Grundsatz, dass sechs Augen mehr sehen als zwei. Doch die Bundesregierung verhindert diese Transparenz der Regierungssysteme - und beruft sich dabei auf angebliche Sicherheitsinteressen. Experten wie der Sicherheitsberater Hartmut Pohl vermuten aber für diese systematische Abschottung auch noch andere Gründe. Sicherheitslücken ermöglichen Cyberangriffe: "Es gibt keinen Angriff, der nicht eine Sicherheitslücke ausnutzt", meint Pohl. Werden diese Sicherheitslücken veröffentlicht und dann geschlossen, sind Angriffe nicht mehr erfolgreich. Deshalb fordern Sicherheitsforscher schon seit längerer Zeit eine Meldepflicht für Sicherheitslücken. Dennoch hat diese Forderung im Regierungshandeln keinerlei Berücksichtigung gefunden. Und deshalb unterbleiben auch bei der Beschaffung von Servern, Software und Routern zum Beispiel des Deutschen Bundestages wesentliche Sicherheitstests. "Die Sicherheitsbehörden sind angewiesen auf bisher unveröffentlichte Sicherheitslücken, die sie ausnutzen für ihre Angriffe", beschreibt Sicherheitsforscher Pohl ein wesentliches Motiv für die mangelhafte Sicherheitsstrategie, die solche Cyberangriffe wie den jetzt auf den Deutschen Bundestag bekannt gewordenen ermöglicht.

niue-muenzen Mein Gott, wie peinlich ist das denn?
Was für eine - von Dilettanten durchsetzte - Bananenrepublik!

Lesermeinung Hans am 15.05.15 20:14

Das übliche Problem, egal ob bei Behörden oder bei großen Firmen: Je höher die Leute in der Hierarchie stehen, desto weniger sind sie gewillt, elementare Sicherheitsmaßnahmen einzuhalten und auf Bequemlichkeiten zu verzichten. Dinge, die sie von Nieder-Rangigen selbstverständlich verlangen. Abgeordnete dürfen - ebenso wie Firmenvorstände - um alle Regeln der IT-Sicherheit herum arbeiten. Dabei sind es genau diese, die täglich mit den vertraulichsten Informationen hantieren. Lesermeinung Ironduke am 15.05.15 18:16

Im Video: Robertik-Trojaner - Schädling macht Rechner unbrauchbar - So retten Sie Ihre Hardware

ADAC deckt auf: 2,2 Millionen BMWs lassen sich per Mobilfunk knacken, Focus, 13.02.2015
FOCUS Online ADAC deckt auf: 2,2 Millionen BMWs lassen sich per Mobilfunk knacken

Focus, 06.02.2015, Mit diesen Tricks schauen Ihnen Hacker beim Mastubieren zu!
Vernetzte Sextoys
Mit diesen Tricks schauen Ihnen Hacker beim Mastubieren zu!
Der Vibrator lässt sich mit dem Smartphone fernsteuern und das Sextoy befriedigt im Takt der iPod-Playlist: Das Internet der Dinge hat auch die Sex-Branche erreicht. Wie Sicherheitsforscher von "Pen Test Partners" erklärten, sind die prickelnden Gadgets nämlich häufig schlecht gesichert. Findige Hacker können deshalb leicht intime Gespräche abhören, pikantes Videomaterial abgreifen oder sogar die Steuerung des Spielzeugs übernehmen. Bei ihrer Untersuchung konzentrierten sich die Forscher auf Sextoys der Firma Lovense, die unter anderem einem Videokonferenzdienst bieten. Die Geräte können auch über längerer Distanz über das Internet gesteuert werden. Lovense erklärte, dass die Sicherheitsvorkehrungen künftig erhöht und eine bessere Verschlüsselung eingesetzt werden soll. Im Falle eines Angriffs auf die Firmenserver können Hacker laut Lovense allerdings keine aufgezeichneten Daten stehlen, da diese nicht gespeichert werden.

Software-Update: Adobe flickt Lücken im Flash-Player
Firmenzentrale von Adobe: Update für den Flash Player erschienen
, Spiegel Online, 15.07.2015
Zwei schwere Sicherheitslücken gefährden Computer, auf denen Adobes Flash-Player läuft - also fast jeden zum Surfen genutzten Rechner. Jetzt gibt es ein Update, das Nutzer am besten sofort installieren sollten. Adobe hat das angekündigte Update für den Flash-Player bereitgestellt. Mit der Aktualisierung auf Version 18.0.0.209 werden zwei kritische Sicherheitslücken geschlossen. Nutzer können sich die neue Version seit Dienstagnachmittag von der Adobe-Webseite herunterladen. Die Mozilla-Stiftung hatte die unsichere Vorversion 18.0.0.203 schon in ihrem beliebten Firefox-Browser blockiert. Bereits vergangenen Woche hatte Adobe wegen einer anderen Schwachstelle ein Notfall-Update verteilt. Hintergrund für beide Aktualisierungen ist der Hacker-Angriff auf Hacking Team, einen italienischen Anbieter von Überwachungsprogrammen. Infolge des Angriffs waren unter anderem Informationen über bisher nicht öffentlich bekannte Flash-Schwachstellen ins Netz gelangt. Diese werden mindestens seither aktiv von Angreifern missbraucht.

Sicherheitslücke entdeckt, Experten warnen: Adobe Flash Player sofort abschalten!, Focus, 23.01.2015
Wer Videos im Internet sehen möchte, kommt um den Flash Player von Adobe nur schwer herum. Nun entdeckten Experten jedoch eine gefährliche Sicherheitslücke - und schlagen Alarm: Sie raten zur zur sofortigen Deinstallation der Software.

dpa, 11.02.2015: Ausgerechnet ein Vorstand von Twitter Anthony Noto selbst verbreitete jüngst bei dem Kurznachrichtendienst Spam-Links über seinen Account. Offenbar hatte er auf einen unsicheren Link geklickt. Es ist nicht die erste Twitter-Panne für Noto.

FOCUS Online, 11.02.2015: Microsoft hat einmal mehr Probleme mit einem Update: Der neue Patch mit dem Titel "KB3001652" schadet mehr, als das er hilft. Einige User klagen über eingefrorene Bildschirme und nicht mehr korrekt hochfahrende Computer. Das Unternehmen hat bereits reagiert.

Heute endet der Support für Windows 7, Focus, 13.01.2015
Windows 7 ist weiterhin das beliebteste Betriebssystem für PCs. Trotzdem endet heute der grundlegende Support für das OS von Microsoft.

Virus dank Erotikfilm: Pornoplattform Redtube infiziert MS-Windows-Nutzer mit Schadsoftware, Focus-online, Freitag, 20.02.2015
Schadsoftware, Virus, Computer, Trojaner, Sicherheitslücke, RedTube, dpa / Julian Stratenschulte
Wer in letzter Zeit das Streaming-Portal Redtube besucht hat, sollte dringend seinen Computer einem Sicherheitscheck unterziehen. Denn Sicherheitsexperten haben entdeckt, dass die Pornoplattform unwissentlich gefährliche Malware in Umlauf gebracht hat.Die Erotikwebseite Redtube wurde Ziel eines Hackerangriffs. Seitdem verbreitete das Portal gefährliche Schadsoftware. Nutzer sollten dringend ein Virenschutzprogramm starten. Besucher der Porno-Webseite Redtube schweben erneut in Gefahr. Anders als Ende 2013 droht den Usern jedoch keine Abmahnung, sondern ein gefährlicher Virus. Laut der Sicherheitsfirma Malwarebytes wurde das Streaming-Portal Ziel eines Hackerangriffs. Schadsoftware spioniert Nutzer aus. Dabei schleusten die Angreifer eine Umleitung in den Quellcodes der Webseite ein, der Besucher automatisch auf eine andere URL dirigiert. Wer die präparierte Webseite mit einem unsicheren Rechner aufruft, fängt über ein Exploit Kit, das Zero-Day-Lücken in Anwendungen wie Flash und Silverlight zum Infizieren nutzt, vermutlich die Schadsoftware Trojan.FakeMS.Ed ein. Diese Malware späht laut cnet.de persönliche Informationen des Nutzers aus und lockt ihn mit Pop-up-Anzeigen auf weitere Webseiten, die ebenfalls Schadprogramme verbreiten. Malware blieb längere Zeit unentdeckt: Da sich der Schadenscode nicht hinter einem vermeintlichen Werbebanner versteckt, sondern in einem unsichtbaren iFrame, blieb die Malware von den Redtube-Nutzern unentdeckt. Denn: "Machen wir uns nichts vor - niemand geht zu einer Website wie Redtube, um sich den HTML-Quellcode anzuschauen", erklärt der Sicherheitsexperte Graham Cluley auf der Webseite von Malwarebytes. Redtube hat den Vorfall inzwischen bestätigt und die Schadsoftware entfernt. Wie lange Redtube-Nutzer auf die schädliche Webseite umgeleitet wurden, ist nicht bekannt. Besucher der Pornowebseite sollten deshalb dringend ein aktuelles Virenschutzprogramm auf ihrem Rechner installieren. Außerdem empfiehlt FOCUS Online wichtige Passwörter möglichst umgehend zu ändern.

BACK

Datenklau-Trojaner bedroht iPhones

Lie-detector from RIEVO® with handring-sensor, cable and interface for the serial PC-port and evaluating software for about 20 € from year 1983 Allkauf Voerde Germany... Lügendetektor von Rievo® "Härter als das FBI erlaubt" mit sensorbehafteter Fingerklette mit Kabelanschluss an die serielle PC-Schnittstelle und Messergebnisse auswertender Software für MS Windows (3.1?) (Auswertung mit Funktionsgraphen) auf Floppy-Diskette, die Messfühler enden an einem hochsensiblen Messwandler, der weder mit Spannung noch mit Metallteilen in Verbindung gebracht werden darf, für um die 20 €:gesehen im Jahr 1985 bei Allkauf (heute Real) Voerde .. das Gerät soll sogar einiger Maßen funktioniert haben... )...

Tagesschau und Lesermeinung, 06.01.2015: Elektronik-Messe CES startet in Las Vegas Wearables voll im Trend von Christian Sachsinger
Auf der CES, der größten US-Messe für Unterhaltungselektronik, zeigen ab heute mehr als 3000 Aussteller rund 20.000 Neuheiten. Der wichtigste Trend: Kleine Begleiter, die am Handgelenk oder anderen Körperstellen getragen werden und sich per App steuern lassen.

TWearable - also tragbar sind sie eigentlich alle, unsere elektronischen Begleiter. Doch die Branche versteht darunter weniger Smartphones oder Tablets, die man ja auch mal beiseite legen kann, als vielmehr jene Geräte, die der Nutzer ganz eng am Körper trägt und das am besten 24 Stunden am Tag. Zuerst einmal wäre da die Smartwatch. Samsung hat so eine solche Multifunktions-Datenuhr seit kurzem im Angebot und Kai Hillenbrand von Samsung Deutschland ist noch immer ganz begeistert von den Möglichkeiten: "Sim-Karte, Pulsmesser und Schrittmesser sind integriert, ich kann damit telefonieren, meine Daten abrufen das ist ja schon eine ganze Menge", sagt er.

Fast schon ein Klassiker: Die Datenbrille

Die "Gear S" muss man sich aber leisten können mit rund 400 Euro Ladenpreis. Die Smartwatch ist auch für andere Hersteller ein großer Hoffnungsschimmer, im ansonsten inzwischen eher stagnierenden High-Tech-Gerätemarkt. Neben Samsung versuchen deshalb auch Apple, Motorola, LG, Asus und andere damit Geld zu verdienen. Mehr als nur nützlich Ebenfalls wearable, also tragbar: Brillen: "Eines der heißten Wearables das es derzeit gibt, ist die Datenbrille von Epson. Sie hat, wenn sie so wollen, ein doppeltes Display. Alles was sie so wirklich sehen, wird durch virtuelle Bilder und Realitäten aus der digitalen Welt überlagert", sagt Jack Dashword, Marketingmanager beim US-Ableger von Metaio. Die deutsche Firma schreibt jene Programme, die diese beiden Welten miteinander verschmelzen lassen. Das optische Ergebnis sieht man auf der CES in Las Vegas, es wirkt vielversprechend. So können zum Beispiel Mechaniker bei hochkomplexen Maschinen schnell die richtigen Schrauben finden. Die Daten-Brille weist etwa mit Pfeilen im Sichtfeld genau dorthin, wo etwas justiert werden muss. Diese 3D-Technologie steht gerade erst am Anfang und wird jetzt auf der CES mit neuen leistungsfähigen Kameras angetrieben.

Gesundheits-Wearables sorgen für Zündstoff

Noch näher am Nutzer sind Wearables, die Fitness und Gesundheit überwachen. Diese Kleinstgeräte gibt es schon seit geraumer Zeit, sie dringen nun aber in immer weitere Körperregionen vor. So hat die US-Firma Fitlinxx das M-Strip entwickelt, eine Art Plastikflicken vollgestopft mit Technik. Douglas McClure erklärt wie es funktioniert: "Das trägt man am Oberkörper, auf der linken Seite auf den Rippen. So läßt sich der der Herzschlag genau messen, etwa beim Sport, aber auch in Schlafphasen. Rhythmusstörungen fallen so sofort auf. Das M-Strip kosten 150 Dollar. Dafür bekommen Sie 30 Klebefolien und eine kabellose Energie-Ladestation." Dieser kleine Streifen misst die Herzfrequenz und schickt sie automatisch ans Smartphone. Die Daten solcher Gesundheitswearables werden ans Smartphone gesendet. Bislang ging es dabei vor allem darum, dass der Nutzer sich selbst ein Bild von seiner körperlichen Verfassung machen kann. Künftig werden wohl Gesundheitsdienstleister, also etwa die Krankenkassen aber auch Staaten versuchen, die neuen Datenquellen für sich zu erschließen. Und die Diskussion darüber, wie weit der Nutzer seinen körperlichen Zustand publik machen kann und soll, wird spannend werden.

Intelligente Babyfläschen, Rollschuhe, Hörgeräte

Spannend im positiven Sinne sind Wearbles auch, weil sich in Kombination mit dem Smartphone massenweise Anwendungen auftun. So sieht man auf der Electronic Show Apps, die die Schlafqualität überwachen, ein schlaues Babyfläschchen, das die Menge der getrunkenen Milch registriert oder intelligente Rollschuhe, deren Höchstgeschwindigkeit per Handy festgelegt wird. Das Hörgerät der neuen Generation kann unerwünschte Geräusche ausblenden. Außerdem verbessern Wearables die Akustik. Siemens feilt seit rund 100 Jahren an Hörgeräten. Jetzt soll das kleine Mikrofon mit dem Draht dran, nicht nur Senioren unterstützen. Eric Branda, Produktmanager in der US-Sparte von Siemens, erklärt: "Sie sind in einem sehr lauten Restaurant - hier kann unser System alle unerwünschten Geräusche leiser drehen und genau die Person akustisch herauspicken, mit der Sie sich unterhalten wollen." All das lässt sich mit einer App fürs Smartphone ganz leicht einstellen. Uralte Technik, neu verpackt - auf diese Art wird sogar aus einem Gerät, mit dem bislang kein Mensch angeben konnte und wollte ein modernes Wearable.

Ihre Meinung - meta.tagesschau.de
24 Kommentare zur Meldung
Neuester Kommentar von ´gierde zerstört´ am 06.01.2015 11:27 Uhr
indect [at] 10:53 von underpass
völlig richtig! wir alle haben ein eu-programm finanziert, dass diese gesichtserkennung und den abgleich mit datenbanken ala facebook oder prism vollziehen soll. dann der hype um die auto-kameras. dann die albernen gps-module in kompaktkameras ? uns selbstverständlich haben die dienste zugriff auf alles. nicht nur auf die cloud, auch auf lokale festplatten. also wlan abschalten so oft wie möglich!!!...

Die Technik-Highlights 2015: Apple Watch, Oculus Rift und 4k-TV
Was sind die Technik-Highlights in 2015?
Schafft es Apple, mit seiner Smartwatch erneut eine ganze Branche zu dominieren? Schauen wir uns Silvester 2015 "Dinner for One" in feinster Ultra-HD-Auflösung an? Oder tauchen wir schon in die virtuellen Realitäten der Datenbrille Oculus Rift ab? Tagesschau, 28.12.2014 von Wolfgang Stuflesser.

09.11.2014, Focus.de bestätigt noch einmal das Sicherheitskonzept und Inhalte von Gooken:
"Im Internet findet sich heute eine Vielzahl an Programmen und Tools, die Nutzern dabei helfen, ihre digitalen Endgeräte sicherer zu machen. Doch wie können Sie eigentlich feststellen, welchen dieser Programme Sie wirklich trauen können? Anhand von vier wesentlichen Fragen und Themenkomplexen habe ich Ihnen zusammengestellt, was Sie künftig beim Einsatz von Sicherheitssoftware beachten sollten.
1. Wie transparent ist der Software-Code?
Obgleich es bei Sicherheitssoftware ja darum geht, Geheimnisse zu bewahren und Dritte von Zugriff fernzuhalten - das Gegenteil gilt für den Programmcode dieser Software. Denn: Je transparenter die Hersteller diesen Code offen legen, je mehr Menschen können sich daran beteiligen, Schwachstellen zu finden und das Programm damit noch stärker und widerstandsfähiger gegenüber Angreifern zu machen. Tendenziell sind vor allem die Programme sicher, deren Code offen einsehbar ist und damit auf dem ganzen Erdball von Profis und Hackern pausenlos getestet und verbessert wird.
2. Wie realistisch schätzen die Entwickler ihre eigenen Programme ein? Unknackbare Programme gibt es nicht - das sollte Ihnen stets bewusst sein. Auch und vor allem dann, wenn Hersteller von Software damit werben und ihre Programme mit Attributen wie "militärische Sicherheitsstufe" oder "NSA-sicher" bewerben. Wie so häufig im Leben, zählt es hier, nicht nur auf die Lauten zu hören, sondern auf die Ehrlichen. Denn letztere verweisen eindeutig darauf, was ihr Code wirklich kann. Und eben auch was nicht. Um das heraus zu finden, müssen Sie sich gut in die Dokumentation des jeweiligen Programms einlesen. Diese Zeit sollten Sie sich aber nehmen. Schließlich wollen Sie echte Sicherheit und nicht ein durch Marktschreierei vorgegaukeltes Sicherheitsgefühl, das der Realität nicht Stand hält. Dann sind Sie keinen Schritt weiter als vor dem Einsatz der Software.
3. Wie oft gibt es Updates des Programms? Im Bereich der Sicherheitssoftware bedeuten viele Updates nicht etwas Ungutes, im Sinne von: Das Programm war wohl noch nicht fertig, jetzt legen die Programmierer erst nach und nach die wichtigen Bausteine vor. Denn: Sicherheitssoftware ist nie fertig. Sie ist immer nur über einen bestimmten Zeitraum wirksam - nämlich so lange, bis sie ausgehebelt wird. Und dann müssen die Entwickler reagieren, ein Update zur Verfügung stellen. Im besten Fall finden Sie auf den Websites der Anwendung alle Updates mit entsprechender transparenter Dokumentation, welche Neuerungen vorgenommen wurden. So können Sie sicher sein, dass der Entwickler Sie nicht hinters Licht führt und zugleich stets auf neue Bedrohungslagen adäquat reagiert.
4. Was passiert, wenn die Entwickler selbst angegriffen werden?
Ein häufig vernachlässigtes Szenario ist, dass Entwickler von Sicherheitssoftware selbst Opfer eines Cyber-Angriffs werden, der dann ihre gesamte Software und damit die Daten Dritter unmittelbar kompromittieren könnte. Das ist gar nicht so unwahrscheinlich, denn gerade diese Entwickler sind schließlich die Gegenspieler von Hackern und Cyber-Kriminellen. Darum ist es wichtig, dass Sie überprüfen, ob selbst die Entwickler nicht mehr auf Ihre Daten zugreifen können, sobald Sie die Software einsetzen und auch schon mit einer Verschlüsselung beauftragt haben. Schauen Sie hier in die Dokumentationen und Lizenzvereinbarungen der Programme und halten Sie nach der Formulierung Ausschau, dass der Entwickler dies nicht "kann", nicht dass er es nicht "wird". Denn letzteres ist nur eine Absichtserklärung, die zum Beispiel durch äußeren Zwang, widerrufen werden könnte.
5. Geben Ihre Programme Ihnen ein Gefühl von Sicherheit? Ein entscheidendes Indiz, wie sehr Sie einer Software vertrauen können, ist es übrigens, in welcher Zeit Sie die oben gestellten Fragen beantworten können. Müssen Sie stundenlang recherchieren oder sich durch unverständliche Formulierungen kämpfen? Oder finden Sie die Antworten in wenigen Minuten und erhalten damit das erste Gefühl von Sicherheit, weil Sie sich verstanden fühlen? Seien Sie darum penibel und kritisch - denn es geht bei ihrer persönlichen Sicherheit schließlich ums Eingemachte und nicht um bunte Bilder oder Freizeitgestaltung.
6. (Nachtrag von Gooken): Gehen Sie Empfehlungen von Sicherheitssoftware nach: Aus welcher Quelle stammt die Empfehlung, aber auch Kritik? Zu den empfehlenswerten Quellen zählen unserer Meinung nach ausschließlich (!) prism-break.org, golem.de und heise.de.

E-Mail von WEB.DE, 21.03.2014 angeblich all unseren Maßnahmen zum Trotz:
Trojaner und Späh-Angriffe werden immer dreister!
------------------------------------------------------------------
Sehr geehrter Herr,
Trojaner und Spähangriffe nerven und können außerdem erheblichen Schaden anrichten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt beinahe jede Woche vor neuen Störenfrieden. Sie können Ihren PC ganz einfach vor fiesen Trojanern schützen! Mehr https://produkte.web.de/pc-sicherheit/trojaner/
------------------------------------------------------------------


Staatstrojaner - Überwachungssoftware des BKA - Bundestrojaner ist einsatzbereit, Tagesschau, 15.08.2014
Das BKA hat eine neue Software zum Ausspionieren von Computerprogrammen fertiggestellt. Das geht aus einer Anfrage der Linkspartei hervor, die NDR Info vorliegt. Demnach ist der sogenannte Bundestrojaner ab sofort einsatzbereit. Von Benedikt Strunz. Die neue Spähsoftware erlaubt es Ermittlern, mehrere Programme gleichzeitig auf dem Computer eines Verdächtigen zu überwachen. Der sogenannte Staatstrojaner wird beispielsweise per E-Mail oder USB-Stick auf Rechnern von Verdächtigen installiert. Anschließend können Kriminalbeamte unter anderem Skype sowie Mail- und Chatprogramme des Computers über das Internet überwachen. In der Antwort der Bundesregierung heißt es weiter, das BKA habe eine zweite Späh-Software beinahe fertiggestellt. Sie soll für die Quellen-Telekommunikationsüberwachung eingesetzt werden. Bei der Quellen-TKÜ wird lediglich ein Computerprogramm ausgeforscht, somit lassen sich gezielt E-Mails oder Telefonate abfangen. Das BKA hatte über Jahre hinweg die Überwachungssoftware privater Anbieter genutzt. Diese verfügt in der Regel über Anwendungsmöglichkeiten, die weit außerhalb des gesetzlichen Rahmens liegen. Die Bundesregierung bestätigte, dass an der Entwicklung der Quellen-TKÜ-Software die umstrittene Firma CSC "beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Quellcodeprüfung" beteiligt ist. CSC war in die Kritik geraten, da die amerikanische Mutter von CSC als einer der engsten IT-Dienstleister des US-Geheimdienstes NSA gilt. Unter anderem soll sich eine Tochterfirma von CSC an Entführungsflügen von Terrorverdächtigen durch die CIA beteiligt haben. Datenschutzexperten hatten kritisiert, dass CSC vertrauliche Informationen an US-Nachrichtendienste weitergeben könnte.

Umstellung im Juni: Schaltsekunde bedroht Computersysteme, Spiegel-online, 08.01.2015 Das Jahr 2015 wird am 30. Juni verlängert. Eine Schaltsekunde soll die immer langsamere Drehung der Erde kompensieren. Doch Computer könnten aus dem Tritt geraten. Die USA und Frankreich fordern die Abschaffung der Korrektur.

Online-Händler Telco-Tec: Bestellt, bezahlt - und Kunden nie beliefert, Spiegel.de, 29.11.2014 Tausende Kunden haben beim Verkaufsportal Telco-Tec Elektroware gegen Vorkasse bestellt - und nie erhalten. Die Spur führt zu einem Deutschen, der von Thailand aus die Strippen zieht. Von Stefan Schultz mehr... Datencrash vermeiden: Nicht nur ein PC-Mythos: Darum sollten Sie Ihren USB-Stick unbedingt sicher entfernen

Den Button "Hardware sicher entfernen" sollten Sie eigentlich drücken, wenn Sie USB-Sticks oder andere Datenträger von Ihrem Computer trennen. In der Praxis verzichten aber die meisten Nutzer auf den zusätzlichen Klick. FOCUS Online erklärt, warum das ein Fehler ist, FOCUS Online, 30.10.2015,
http://www.focus.de/digital/videos/datencrash-vermeiden-nicht-nur-ein-pc-mythos-
darum-sollten-sie-hardware-unbedingt-sicher-entfernen_id_5048487.html.

BACK

16.01.2013 16:40, heise.de
BKA schafft vorläufigen Staatstrojaner von Gamma an
Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht - womit aber nicht vor Ende 2014 gerechnet wird. In dem Schreiben werden nun die zusätzlichen Finanzmittel erläutert, die das Bundeskriminalamt bekommt, damit eine eigene Software zur Quellen-TKÜ entwickelt werden kann. Für diese Aufgabe sind 30 Planstellen bewilligt worden, denen im Rahmen des "Strategie- und Forschungszentrums Telekommunikation" (SFZ TK) weitere Experten der Bundesländer zuarbeiten sollen. Das SFZ TK soll außerdem die Aufgabe übernehmen, "grundrechtsschonende Alternativen zur Quellen-TKÜ" national wie international zu suchen und auf Einsatztauglichkeit zu prüfen.

Tagesschau, 26.10.2011, Nach erneutem Fund von Spähsoftware: BKA bestreitet 2011 den Einsatz des neuen Staatstrojaners. Die Software soll Ermittlern zur Sicherung von Beweismitteln dienen. Doch auch die neue Version könne manipuliert werden. Daten, die von überwachten Rechnern kommen,sollen auch weiterhin manipulierbar sein. Die Computer-Experten halten die durch den Staatstrojaner gewonnenen Beweismittel daher für unbrauchbar. Nach dem Fund des ersten Staatstrojaners vor rund zwei Wochen hatte Innenminister Friedrich den Einsatz der Schadsoftware noch verteidigt. Die Länder hätten die rechtlich zugelassenen Grenzen eingehalten. Die erste Version des Trojaners aus dem Jahr 2007 war in mehreren Bundesländern eingesetzt worden, um Computer von Bürgern auszuspionieren.

Einblick in Privatsphäre Unwissender
Hacker zeigen tausende Live-Videos von geknackten Webcams
, FOCUS Online, 21.11.2014
Auf einer russischen Internetseite kann man derzeit Live-Videos von tausenden geknackten Webcams veröffentlichen. Weltweit sind PC-Besitzer betroffen. Britische Datenschützer fordern die Löschung der Seite. Die angezapften Geräte reichten von Babyfonen mit Videofunktion bis zu professionellen Überwachungskameras in Büros und Betrieben, auch das Treiben aus einer Turnhalle in Manchester wurde online übertragen. Der britische Datenschutzbeauftragte forderte Russland am Donnerstag auf, die Website sofort zu schließen. Die ersten Berichte über die russische Website seien aus Macao, Hongkong, Australien und Kanada gekommen, sagte der oberste britische Datenschützer Christopher Graham. Großbritannien wolle gemeinsam mit der US-Handelskammer dafür sorgen, dass die Internetseite schnellstens geschlossen werde. Nach Angaben der britischen Datenschutzbehörde ICO wurden allein in Großbritannien 500 Kameras angezapft. In den USA sind laut Experten mehr als 4500 Kameras betroffen, in Frankreich mehr als 2000 und in den Niederlanden rund 1500. Die in Russland betriebene Website nutze die schwachen Sicherheitsvorkehrungen von tausenden Kameras; die Standardeinstellungen für viele System seien online zugänglich, sagte Simon Rice von der Datenschutzbehörde ICO. "Das ist eine Bedrohung, die alle von uns betrifft und gegen die wir uns schützen müssen." Überwachungskameras seien "sehr praktisch, wenn man sehen will, ob es dem Kind gut geht oder ein Laden sicher ist - aber jeder andere kann darauf zugreifen, wenn man kein starkes Passwort wählt", warnte der Datenschutzbeauftragte Graham.

Schlag gegen Internetkriminalität
Razzien gegen "BlackShades"-Nutzer (MS Windows)
, Tagesschau, 19.05.2014
Bei Razzien in 16 Ländern gegen mutmaßliche Entwickler, Verbreiter und Nutzer krimineller Computer-Software haben die Behörden 97 Personen festgenommen. Bei Hunderten Verdächtigen beschlagnahmten die Einsatzkräfte Bargeld, Schusswaffen, Drogen sowie mehr als 1000 Rechner und Speichermedien. Wie die koordinierenden Agenturen Europol und Eurojust mitteilten, gab es insgesamt 359 Polizeieinsätze - in Deutschland, den Niederlanden, Belgien, Frankreich, Großbritannien, Finnland, Österreich, Estland, Dänemark, Italien, Kroatien, den USA, Kanada, Chile, der Schweiz und Moldau. In Deutschland durchsuchten Polizisten die Wohnungen von 111 Tatverdächtigen. Das FBI erklärte, weltweit seien mehr als eine halbe Million Computer infiziert.

Deutsche Spähsoftware für Unrechtsstaaten, Tagesschau, 19.05.2014
Auf der "Achse des Guten"?
Martin Münch sieht sich auf der "Achse des Guten". Doch Menschenrechtler werfen seiner Firma Gamma vor, Trojaner-Programme an Unrechtsstaaten verkauft und damit Folter unterstützt zu haben. Nun sprach Münch erstmals mit Reportern des ARD-Magazins "Panorama" und der "Süddeutschen Zeitung".

Panopticlick - how unique is your browser? A research project of the Electronic Frontier Foundation

BACK

niue-muenzenFalle am Bankautomat, Focus, 15.10.2014
Beim sogenannten Skimming spähen Kriminelle Daten und Geheimnummern (PIN) von EC-Karten aus. Sie manipulieren zum Beispiel den Kartenschlitz am Geldautomaten oder Kontoauszugsdrucker. Oder sie bringen außen an der Filiale gefälschte Türöffner an. Die Eingabe der PIN wird gefilmt oder über einen Tastaturaufsatz gespeichert. Mit den geklauten Daten erstellen die Täter dann eine Kartendoublette und heben damit im Ausland Geld ab oder kaufen ein. Opfer des Skimmings müssen für verursachte finanzielle Schäden nicht allein aufkommen. Meistens ersetzen Banken die Kosten - es gibt aber Ausnahmen. Verbraucher sollten außerdem regelmäßig ihre Kontoauszüge überprüfen, um so schnellstmöglich unberechtigte Abbuchungen zu erkennen. Diese müssen sofort bei der Bank oder Sparkasse reklamiert und die Karte gesperrt werden.

Moderne Li-Lo- oder Li-Po Akkus haben keine im Alltag messbaren "Memory Effekte", sprich : Es ist Ihnen egal von wo nach wo und wie lang sie aufgeladen werden. Ausnahme : Notebooks sollten möglichst nie nur an Strom in der Docking laufen (in Büros häufig so), denn dann ist der Akku IMMER auf 100% Erhaltunsgladungsmodus, Das schadet der Kapazität, denn jedes Einschalten des Laptops ist für den Akku ein Ladevorgangsimpuls und davon hat ein moderner Akku nur 300 bis maximal 1000, dann ist Schluss., Quelle: Focus, 04.02.2015

Spionagesoftware: Datenklau-Trojaner bedroht iPhones, Focus, 06.02.2015
Eine Schadsoftware namens XAgent bedroht derzeit iPhones. Das Programm kann Nachrichten, Bilder und Standorte vom Gerät stehlen. Das Problem: Bisher ist nicht klar, wie sich Handys mit dem Trojaner infizieren.

Computernutzung auf der Arbeit: So privat darf es werden, Spiegel Online, 17.07.2015
Ein Interview von Silvia Dahlkamp
Private oder dienstliche PC-Nutzung? Manchmal verschwimmen die Grenzen
Ein Gerichtsurteil verwirrt viele Angestellte: Selbst wenn man den Dienstrechner privat nutzen darf, droht die Kündigung. Wie kann man seiner Sache sicher sein? Fachanwalt Philipp Byers erklärt, was erlaubt ist. Dr. Philipp Byers ist Fachanwalt für Arbeitsrecht bei der Wirtschaftskanzlei Lutz Abel in München.
Niemand darf während der Dienstzeit Raubkopien herstellen, entschied jetzt das Bundesarbeitsgericht in Erfurt. Auch nicht, wenn der Betroffene den Rechner für bestimmte andere private Zwecke nutzen durfte. Die obersten Arbeitsrichter verhandelten über die Kündigung eines Justizangestellten, der jahrelang während seiner Arbeitszeit Dienstrechner für Raubkopien genutzt haben soll. Pikant daran: Der Mann war der IT-Verantwortliche des Oberlandesgerichts in Naumburg. (Aktenzeichen: 2 AZR 85/15). Der heute 61-Jährige hatte sich in den ersten beiden Instanzen erfolgreich gegen seinen Rauswurf gewehrt, da ihm nach Ansicht der dortigen Richter die Pflichtverstöße nicht konkret nachgewiesen werden konnten. Der Kläger hatte unter anderem argumentiert, dass die privaten Kopien am Oberlandesgericht geduldet und auch andere Mitarbeiter daran beteiligt gewesen seien.
Private Computernutzung am Arbeitsplatz - was ist erlaubt und was nicht?
KarriereSpiegel: Ein Arbeitnehmer bestellt während seiner Arbeitszeit mal schnell bei Amazon ein Buch. Kann sein Chef ihm dafür kündigen?
Byers: Wenn der Arbeitgeber ein Surf-Verbot während der Arbeitszeit ausgesprochen hat, droht zumindest eine Abmahnung. In solchen Fällen ist es schon ein Pflichtverstoß, wenn der Mitarbeiter nur für Sekunden ins Netz geht.
KarriereSpiegel: Und wenn Mitarbeiter den Dienstrechner auch privat nutzen dürfen?
Byers: Dann können sie natürlich ab und zu mal bei Amazon vorbeisurfen. Oder zum Beispiel auch ein- bis zweimal am Tag ihren privaten Account aufrufen, etwa um E-Mails zu checken. Die rote Linie ist allerdings schnell überschritten: Natürlich ist es verboten, dass ein Mitarbeiter illegal Filme runterlädt oder Raubkopien erstellt. Damit verletzt er das Urheberrecht, begeht also eine Straftat. Kritisch ist es auch, wenn Dateien auf den Rechner gelangen, die das System gefährden könnten - also Viren oder Spam. Alles, was dem Arbeitgeber Schaden zufügt, kann eine fristlose Kündigung begründen.
KarriereSpiegel: Aber darf eine Arbeitgeber überhaupt einen Chat-Verlauf verfolgen? Es gibt doch ein Fernmeldegeheimnis - also ein Abhörverbot.
Byers: Aber das greift nicht in Firmen, die private Internetnutzung generell verbieten. Da darf der Chef Stichproben machen. Zum Beispiel anordnen, dass die Experten aus der IT-Abteilung die Rechner durchforsten: Wie oft klickt ein Mitarbeiter welche Seiten an, wie lange verweilt er? Ein Sportsfreund, der 50-mal am Tag bei "Kicker.de" vorbeischaut, hat dann ganz schlechte Karten. Ganz anders sieht es jedoch rechtlich aus, wenn es im Unternehmen eine Betriebsvereinbarung gibt, die Privat-Surfen erlaubt. Weil aber noch eine endgültige Entscheidung des Bundesarbeitsgerichts fehlt, urteilt jedes Landesarbeitsgericht anders: Einige Richter argumentieren, es sei unzulässig, wenn Arbeitgeber Verbindungsdaten auswerten, andere sehen das nicht ganz so eng.
KarriereSpiegel: Wo steht, ob ein Arbeitnehmer während der Dienstzeit surfen darf?
Byers: Im Arbeitsvertrag. Wenn dort nicht ausdrücklich eine Klausel über die Privatnutzung steht, sollte er nicht ins Netz gehen - auch nicht, wenn alle seine Kollegen dort ständig unterwegs sind.
KarriereSpiegel: Darf ich während der Dienstzeit an einer eBay-Auktion teilnehmen, wenn ich die verlorene Arbeitszeit hinterher wieder reinhole - etwa mit Überstunden?
Byers: Nein, diesen Puffer sieht das Gesetz nicht vor. Jede Stunde, die ein Mitarbeiter nach einem Acht-Stunden-Tag länger im Büro bleibt, kann einen Verstoß gegen das Arbeitszeitgesetz begründen. Außerdem: Wer sagt denn, dass jemand, der bereits mittags stundenlang gedaddelt hat, abends noch fit genug ist, um konzentriert zu arbeiten?
KarriereSpiegel: Gibt es ein Surf-Limit?
Byers: Einige Urteile sagen, dass 60 bis 90 Minuten am Tag zu viel, sogar exzessiv sind.
KarriereSpiegel: Darf ich während der Dienstzeit eine Reise buchen?
Byers: Wenn es schnell geht. Wer genau weiß, wann er in welches Land fliegen und welches Hotel er buchen will, geht auf das entsprechende Portal und bucht den Trip in wenigen Minuten. Das ist okay. Da sagt wahrscheinlich auch jeder vernünftige Chef: Das holt der hinterher wieder auf, Schwamm drüber. Ganz anders sieht es aber aus, wenn ein Mitarbeiter den ganzen Vormittag verplempert, weil er sich im Netz verliert. Erst mal recherchiert, wohin die Reise gehen könnte, dann das schönste Hotel sucht und schließlich das günstigste Angebot bucht. Dann wird es arbeitsrechtlich kritisch.
KarriereSpiegel: Und wenn die Internet-Junkies auf ihre privaten Smartphones ausweichen?
Byers: Nutzen sie dabei das Wireless Lan ihres Unternehmens, ist es genauso, als würden sie vom Dienstrechner surfen. Wenn sie über ihre mobile Datenverbindung gehen, ist das Arbeitszeitbetrug. Richtig ist allerdings, dass ein Chef keine Möglichkeiten hat, die Verbindungsdaten des privaten Smartphones auszuwerten. Das wäre illegal. Er muss also Augenzeugen finden, um Vielsurfer-Kollegen im Büro zu überführen.
BACK

Parkhäuser speichern Auto-Kennzeichen: Geparkt, gefilmt, gespeichert, tagesschau.de, 21.10.2014 von Christian Baars, Jannis Brühl und Christian Deker
Nach Recherchen von NDR und "Süddeutscher Zeitung" werden in hunderten Parkhäusern automatisch Auto-Kennzeichen gespeichert - inklusive Datum und Uhrzeit. Datenschützer sehen die Praxis sehr kritisch, denn so könnten Bewegungsprofile erstellt werden. Eine Kamera filmt die Zufahrt zum Parkhaus, alle Nummernschilder werden dadurch erfasst und gespeichert - inklusive Datum und Uhrzeit. Die Nutzer ahnen davon meist nichts, wissen nicht, wo und wie lange die Daten gespeichert werden und wer darauf Zugriff hat. 2008 hatte das Bundesverfassungsgericht der Polizei untersagt, zu Fahndungszwecken massenhaft Autokennzeichen zu erfassen und zu speichern. Privatunternehmen setzen ähnliche Systeme aber offenbar großflächig ein. Etliche Firmen bieten sie an. "Durch hochleistungsfähige Systeme und Sensoren ist die Erfassung und Auswertung von Kfz-Kennzeichen heute gängige Praxis", schreibt eine von ihnen. Ein anderer Hersteller sagte NDR und SZ, die Nachfrage sei extrem hoch. In diesem Jahr hätten sie bereits etwa 200 solcher Anlagen in Parkhäusern und auf Parkplätzen installiert. Die zuständigen Behörden werden erst allmählich auf das Problem aufmerksam. "Marketingerfolgskontrolle" nennt dies Phantasialand-Geschäftsführer Ralf-Richard Kenter. Sie könnten überprüfen, aus welchen Regionen die Besucher kämen und so sehen, ob eine Werbekampagne Wirkung zeige. In Nordrhein-Westfalen zeigen sich die Datenschützer jedenfalls grundsätzlich skeptisch. Zu einem Kennzeichen lasse sich der Name des Halters etwa über das Straßenverkehrsamt herausfinden, sagt Nils Schröder von der Datenschutzbehörde. Deshalb seien Nummernschilder wie andere personenbezogene Daten gesetzlich geschützt. Ob jemand anders sie verwende dürfe, müsse im Einzelfall geprüft werden. Sie würden ebenfalls zurzeit das erste Mal solchen Fällen nachgehen, unter anderem am Aachener Uniklinikum. In anderen Bundesländern sind die Datenschützer bislang noch gar nicht auf Kennzeichen-Erfassungen aufmerksam geworden. Außerdem zeigen die Antworten der Behörden: Es gibt keine gemeinsame Linie, keine einheitliche Rechtsauffassung. "Wir wollen einen deutschlandweit einheitlichen Standard", sagt Nils Schröder. Bis dahin bleibt die Kennzeichen-Überwachung ein rechtlicher Graubereich. Die Nutzer müssen jedoch der Speicherung ihrer Daten zustimmen. Reicht dafür ein Hinweisschild bei der Einfahrt zum Parkhaus, wie es etwa die Firma Conti-Park in Hamburg an der Europapassage und im Überseequartier einsetzt? Einige Behördenvertreter meinen ja, Nils Schröder aus Nordrhein-Westfalen dagegen sagt: "Ich kann mir nicht vorstellen, wie man an so einer Einfahrt einwilligen könnte." Außerdem habe man ja keine Wahl, wenn man das Parkhaus benutze wolle. Die Anbieter werben mit Erkennungsraten von mehr als 95 Prozent und etlichen Speicher-, Such- und Exportmöglichkeiten für die erfassten Daten. Auch als Marketing-Werkzeug wird es angepriesen. "Jeder Park- und Reservierungsvorgang ist eine willkommene Gelegenheit, Kundendaten zu generieren. Fast alle Behörden sind sich aber zumindest in einem Punkt einig: Nach der Nutzung müssen die Daten unverzüglich gelöscht werden. Sie befürchten, dass sonst Bewegungsprofile erstellt werden könnten. Dass dies nicht immer der Fall ist, zeigt das Beispiel eines Campingplatzes in Hamburg. Hier hängt ein kleiner weißer Kasten an einem Bügel unter der Schranke. Darin verborgen steckt eine kleine Videokamera. Fährt ein Auto davor, erscheint in der Rezeption des Campingplatzes das Kennzeichen auf dem Monitor und wird mit Datenbank abgeglichen. "Über die Zeit der Speicherung haben wir noch keine Entscheidung getroffen", sagt der Geschäftsführer Reiner Tietjen. Gespeichert werden die Daten auf einem zentralen Server seiner Firma, die mehr als 20 Anlagen in Deutschland betreibt, auf zwei davon sind bereits Kennzeichen-Erfassungsanlagen installiert. Weitere sollen folgen. | ndr

Wohin mit dem Elektro-Schrott? Umweltministerin legt Gesetzentwurf vor: Elektrogesetz-Reform, Tagesschau, 11.03.2015
Wer soll Altgeräte gratis zurücknehmen?
Das Kabinett hat eine Reform des Elektrogesetzes verabschiedet, um die Altgeräte-Rückgabe zu erleichtern. Große Geschäfte sollen Kleingeräte immer und größere Geräte beim Kauf eines neuen zurücknehmen. So sollen mehr wertvolle Metalle recycelt werden.

07.02. Focus-Online-Experte Jörg Asma schreibt da weiter, wo wir, Gooken, längst aufgehört haben zu schreiben: "Anbieter wie DropBox oder Google Drive bieten Nutzern an, Daten nicht mehr ausschließlich lokal, sondern auch auf ihren Festplatten und Serverplätzen zu sichern, um so diese Daten rund um den Globus zu jeder Zeit verfügbar zu haben. Viele dieser Speicherplatz-Anbieter sorgen bereits gegenüber Dritten für eineVerschlüsselung der Nutzerdaten. Dennoch: Kein Schutz ist perfekt. Es ist nicht nur eine theoretische Option, dass Hacker die richtigen Sicherheitslücken identifizieren, um Daten zu stehlen oder zu löschen. Zudem: Der Anbieter erhält die Daten unverschlüsselt und kann somit auf sie zugreifen. Um das Knacken ihrer Daten noch komplexer zu machen und auch ihrem Anbieter keine Möglichkeit zu geben, sie einzusehen, sollten Nutzer künftig ihre Daten bereits vor der Übertragung in die Cloud verschlüsseln. Was sich kompliziert anhört, ist heute ziemlich einfach. Kostenlose und auch für weniger versierte Anwender einfach zu bedienende Programme wie Boxcryptor oder Safe Monk erstellen eigene Ordner auf dem Cloud-Laufwerk, die sie im Anschluss gesondert schützen. Dritte - dazu zählen auch die Anbieter - können die Daten nur noch dann einsehen, wenn sie diese zuvor mit dem persönlichen Schlüssel des Users dekodiert haben.
Daten mit Cloud-Anwendungen erstellen: Ob Apples Büro- und Privatanwendungen wie Pages, Numbers und Keynote, der Passwort-Manager Schlüsselbund oder Microsofts Office 365: Immer mehr Programme werden gar nicht mehr lokal auf dem Rechner installiert, sondern liegen direkt in der Cloud. Auf ihrem Desktop sehen Nutzer in manchen Fällen noch eine individuelle Oberfläche oder aber sie greifen direkt über einen Internet-Browser auf die Software zu. Auch die mit der Software generierten Daten werden in der Regel in der Cloud gespeichert. Und liegen damit außerhalb ihrer persönlichen Kontrolle. Welche Möglichkeiten gibt es nun, diese Daten sicherer zu machen? Die einfache Antwort: Es gibt keine Möglichkeit. Sobald ein Nutzer Cloud-Anwendungen verwendet, spricht er dem Anbieter sein Vertrauen aus. Es liegt in der Hand des Unternehmens, die Daten mit der maximalen Sicherheitsstufe zu schützen. Dementsprechend wichtig ist es, welchen Cloud-Anwendungen die Nutzer ihr Vertrauen schenken. Faustregel: Je größer der Anbieter, desto häufiger wird es Sicherheitsvorfälle geben. Denn Kriminelle in der ganzen Welt versuchen, die Firewalls zu Hacken und Schlupflöcher zu finden. Dagegen steht jedoch ein extrem hoher Aufwand seitens dieser großen Anbieter, Vorfälle so schnell es geht zu entdecken und mit aller Konsequenz jede mögliche Sicherheitslücke sofort zu schließen. Denn heute steht Reputation sehr schnell auf dem Spiel, die Kunden können im Extremfall sprichwörtlich über Nacht ihre Geschäftsbeziehung zu Anbietern beenden.
Sie installieren Programme auf Betriebssystem-fähigen Rechnern in der Cloud
Vor allem Computerspieler nutzen diese Cloud-Variante. Bei der Einrichtung von Multi-Player-Gaming-Servern installieren sie Software auf Fremdrechnern in der Cloud, die bereits mit einem Betriebssystem ausgestattet sind. Das heißt: Betriebssystem und Software laufen im Anschluss vollständig autonom an einem fremden Ort, einzig der Zugriff erfolgt über lokale Endgeräte. Nutzer dieser Dienstleistungen haben genauso wie die Nutzer der Anwendungen das Risiko, dass auf den Fremdrechner von Unbefugten zugegriffen werden könnte, wenn Sicherheitslücken beim Anbieter ausgenutzt werden. Deshalb sollte der Nutzer eine verschlüsselte Leitung zur Übertragung und Installation der Software nutzen, um sich nicht bereits in diesem Moment angreifbar zu machen. Zum anderen gilt auch hier das, was bei den Anwendungen gilt - User sollten die Angebote des Anbieters nur verwendet,wenn er ihm vertraut.Neben der bereits angesprochenen Marktgröße sollte der User darauf achten, ob der Anbieter transparent und einfach verständlich über Sicherheitsvorfälle und seinen Umgang mit diesen in der Vergangenheit kommuniziert. Wie viele Informationen er seinen Nutzern über Verschlüsselungs- und Übertragungstechnologien anbietet. Und welche Erfahrungen andere Nutzer bisher mit dem Anbieter gemacht haben."

Nationaler IT-Gipfel: Übernehmen die Maschinen die Macht?, tagesschau.de, 21.10.2014 von Sandra Stalinski
Der IT-Gipfel diskutiert über die Industrie 4.0, bei der nicht mehr Menschen, sondern Werkstücke miteinander kommunizieren. Überflüssig wird der Mensch zwar nicht, sagt Philosoph Mainzer gegenüber tagesschau.de. Doch die Anforderungen wachsen. Anders als die Automobilindustrie ist insbesondere der Mittelstand, beispielsweise der deutsche Motor- und Anlagebau, sehr skeptisch gegenüber der Industrie 4.0. Denn sie hängt von der sogenannten Cloud-Technik ab. Das heißt, die Daten werden in die Wolke gestellt und sind damit im Internet und nicht mehr auf meiner Festplatte. Wenn ein Mittelständler nun ein Erfolgskonzept hat, mit dem er auf dem internationalen Markt gutes Geld verdient, wird er sich hüten, das in die Cloud zu stellen. Erst recht nicht nach den Debatten über NSA und Industriespionage. Die Datensicherheit ist momentan die Schattenseite dieser Technologie, insbesondere auch die der Mitarbeiter. Denn die Industrie 4.0 produziert gewaltige Datenmengen: Die Automatisierung der Arbeitsprozesse ist nur möglich, weil unzählige Sensoren, Kameras und Lichtschranken Arbeitsvorgänge und Bewegungsabläufe aufnehmen, auch die von menschlichen Mitarbeitern. Die Gefahr ist, dass hier durch Algorithmen Persönlichkeitsprofile erstellt werden können, die man für alle möglichen Zwecke missbrauchen kann. Dagegen ist die Stasi mit ihren Zettelkästchen harmlos. Hier gibt es erheblichen Regelungsbedarf und unsere Juristen hecheln der Entwicklung hinterher. Das ist die große ethische Herausforderung bei der Industrie 4.0. In dem amerikanischen Film "Her" verliebt sich ein Mann in die weibliche Stimme seines Computersystems. Das System organisiert seinen gesamten Tagesablauf und kennt ihn bald besser als er sich selbst.

In der Hoffnung auf hohe Renditen fallen Anleger immer wieder auf dubiose, vermeintlich lukrative Angebote von Finanzhaien herein. Die erfassten Delikte sind laut Bundeskriminalamt (BKA) im Jahr 2013 gegenüber 2012 um 29 Prozent auf insgesamt 6365 Fälle gestiegen. Tipp: Seriöse Finanzberater melden sich nicht per Telefon, sondern zunächst per Post. Auch wenn der Berater Zeitdruck ausübt oder angibt, dass er im Ausland sitzt, sollten Anleger hellhörig werden.

Hitchbot ist tot, es lebe Hitchbot
Nach der Zerstörung des trampenden Roboters in Philadelphia fordern Tausende seine Wiederauferstehung. Seine Schöpfer wollen in den kommenden Tagen darüber entscheiden, Spiegel Online, 04.08.2015.

Das plötzliche Ende des kleinen Hitchbot bewegt Zehntausende: Der kleinkindgroße Roboter war am Wochenende in Philadelphia von einem Unbekannten zerstört worden. Der Täter hatte ihm die Arme abgerissen, der Kopf mit dem Computergehirn ist unauffindbar.
Damit endete Hitchbots Reise durch die USA, die am 17. Juli in Massachusetts begonnen hatte. Per Anhalter sollte er durch die Vereinigten Staaten reisen, der Roboter war also auf hilfsbereite Menschen angewiesen. In den ersten Wochen lief auch alles glatt: In Boston besuchte er ein Baseballspiel der Red Sox, in New York fuhr er mit der U-Bahn. Sogar in Philadelphia wurde Hitchbot zunächst gut behandelt. Eine Familie lud den Roboter zu einem Picknick in einem Park ein. Umso größer ist nun der Schock über den Vandalismus, der Hitchbots Reise jäh beendet hat. Doch ein Roboter hat immerhin die Chance auf ein zweites Leben. Und genau das fordern im Internet Zehntausende. Sie bieten Hitchbot-Schöpfern Frauke Zeller und David Smith ihre Hilfe an. Die Wissenschaftler von der Ryerson University in Toronto zeigten sich gerührt von der Anteilnahme und Unterstützung. Sie wollen in den nächsten Tagen entscheiden, ob sie Hitchbot wiederbeleben. "Wir müssen uns mit dem ganzen Team zusammensetzen und gucken, was wir machen können", sagte Frauke Zeller. Die Polizei in Philadelphia hat bislang keine Ermittlungen wegen Vandalismus aufgenommen, weil niemand Anzeige erhoben hat. Zeller und Smith haben nach eigener Aussage kein Interesse an einer polizeilichen Untersuchung. Ihnen gehe es darum, aus dem Vorfall zu lernen.

Cyberangriff auf Bundestag: Auf der Jagd nach Word-Dokumenten, Tagesschau, 12.06.2015
Neue Erkenntnisse zur Hacker-Attacke auf den Bundestag: Die Angreifer waren laut Informationen von NDR, WDR und "SZ" unter anderem auf aktuelle Word-Dokumente aus. Die Daten flossen an bis zu neun Orte - die aber alle unbekannt sind. Insgesamt schleusten die Hacker etwa 20 Gigabyte an Daten aus dem Netzwerk. Sie flossen laut den Informationen an acht bis neun Orte. Wo diese liegen, ist nicht bekannt. rojaner bereits in mehreren Ländern eingesetzt
Laut bisherigen Erkenntnissen des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) ist die Schadsoftware ein Trojaner, der in ähnlicher Form bereits seit Monaten bei Hackerattacken in mehreren Ländern eingesetzt wurde. Das Programm sei wohl von russischen Hackern entwickelt worden und soll schon beim Cyberangriff auf den französischen TV-Sender TV5 Monde im April eingesetzt worden sein. Damals hatten sich angebliche radikale Islamisten im Namen des "CyberKalifats" zu der Attacke bekannt.

Meldepflicht für CyberattackenBundestag billigt IT-Sicherheitsgesetz, Tagesschau, 12.06.2015
Tausende Unternehmen müssen künftig Cyberattacken melden. Das ist ein wichtiger Teil des IT-Sicherheitsgesetzes, das der Bundestag beschlossen hat. Wegen des Angriffs auf den Bundestag wurden auch für Bundesbehörden höhere Standards in das Gesetz geschrieben. Angesichts der wachsenden Bedrohung durch Cyberattacken hat der Bundestag ein Gesetz für mehr IT-Sicherheit bei wichtigen Unternehmen beschlossen. Es soll dafür sorgen, dass wichtige Unternehmen besser gegen Cyberangriffe geschützt sind. Energieunternehmen, Banken oder Krankenhäuser müssen Mindestanforderungen an ihre Computersysteme einhalten. Sie müssen Angriffe dem BSI melden. Tun sie das nicht, drohen Bußgelder bis zu 100.000 Euro. Die Regelungen betreffen vor allem sogenannte kritische Infrastrukturen, deren Ausfall oder Beeinträchtigung schwere Folgen für das Gemeinwesen mit sich brächte - etwa im Energie- und Gesundheitssektor, bei der Wasserversorgung, der Telekommunikation oder im Finanz- und Versicherungswesen. Rund 2000 Unternehmen aus diesen Branchen müssen dem BSI künftig Attacken anonym melden. Das BSI soll die Informationen auswerten und ein Lagebild erstellen, um andere Unternehmen zu warnen. Außerdem müssen die Firmen Mindeststandards bei der IT-Sicherheit erfüllen, die von den Aufsichtsbehörden überprüft werden. Für die Umsetzung erhalten die Firmen zwei Jahre Zeit. Auch Bundesbehörden müssen Standards verbessern: Der schwere Angriff auf das Computersystem des Bundestages hat erste Konsequenzen in dem IT-Sicherheitsgesetz. Anders als ursprünglich geplant müssen jetzt auch Bundesbehörden bestimmte Mindestanforderungen an ihre Computersysteme erfüllen, die das BSI festlegen soll. Die Koalitionsfraktionen hatten dazu einen Änderungsantrag vereinbart. Die Erweiterung auf Behörden stießen allerdings bei der Opposition auf Kritik. "Ein Wettlauf der Geheimdienste schafft nicht mehr Sicherheit", sagte Petra Pau von der Linkspartei, die Vizepräsidentin des Bundestags ist. "Unter dem Strich gibt es zwei Gewinner: den BND und den Verfassungsschutz - also Geheimdienste." Attacke durch E-Mails? Nach dem derzeitigen Stand der Ermittlungen soll das Computersystem des Bundestags bei der seit rund vier Wochen laufenden schweren Cyberattacke mit Hilfe von E-Mails angegriffen und mit Schadsoftware infiziert worden sein. Es gebe konkrete Hinweise, wonach ein Link per E-Mail an mindestens zwei Computer im Bundestag verschickt worden war, schrieb die "Welt".

niue-muenzen 18 Millionen Daten gestohlen, Tageschau, 07.04.2014
BSI stellt Sicherheitstest online
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nach weiteren Fällen von Datendiebstahl wieder einen Online-Sicherheitstest an. Über diesen können Bürger prüfen, ob ihre E-Mail-Adresse zu den rund 18 Millionen gestohlenen Daten gehört. Nach Angaben des BSI sollen die Inhaber der betroffenen E-Mail-Adressen "in Zusammenarbeit mit den Online-Dienstleistern Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de informiert" werden. Das BSI habe den Unternehmen dafür die entsprechenden Adressen zur Verfügung gestellt. Damit seien 70 Prozent der Betroffenen abgedeckt. Auf Anfrage von tagesschau.de teilte das BSI mit, dass die Provider am Morgen damit begonnen hätten, die betroffenen Kunden zu informieren. Das Bundesamt geht davon aus, "dass dies bis spätestens heute Abend abgeschlossen ist". Das Bundesamt geht davon aus, dass es sich bei den Adressen und Passwörtern sowohl um Zugangsdaten zu E-Mail-Konten "als auch um Zugangsdaten zu anderen Online-Accounts wie Online-Shops, Internet-Foren oder Sozialen Netzwerken handelt". Wer einen E-Mail-Account bei einem anderen Dienstleister habe, oder einen eigenen Webserver betreibe, könne seine Adresse durch den BSI-Sicherheitstest unter www.sicherheitstest.bsi.de prüfen.

tagesschau.de, 23.09.2013
Fingerabdruck-Sensor angeblich geknackt
Deutsche Hacker von CCC stellen Apple bloß

Nach nur zwei Tagen ist der Fingerabdruck-Sensor des neuen iPhones geknackt. Hacker fotografierten einfach einen Fingerabdruck von einer Glasplatte ab und erzeugten einen "künstlichen Finger". Trost für Apple: Schon jetzt sind neun Millionen Geräte verkauft

Gekaperte Online-Zugangsdaten
Datenklau seit Dezember bekannt

Gigantischer Datenklau schreckt Millionen E-Mail-Nutzer auf

nachtmagazin 00:04 Uhr, 22.01.2014, Julie Kurz, NDR
Betroffen sind vor allem Rechner mit Microsoft-Betriebssystemen. Der millionenfache Klau von Online-Zugangsdaten ist dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits seit Wochen bekannt gewesen. "Wir wussten seit Dezember davon. Die Vorbereitungen ein Verfahren aufzusetzen, dass datenschutzgerecht ist und einer derart großen Zahl von Anfragen gewachsen ist, das bedurfte einer Vorbereitungszeit", sagte BSI-Präsident Michael Hange im Bayerischen Rundfunk. Die Website mit Test der Behörde war zeitweise überlastet.

Das BSI hat eine Webseite eingerichtet, auf der Nutzer überprüfen können, ob sie betroffen sind.

Dort kann man seine E-Mail-Adresse eingeben, die dann mit den Daten abgeglichen wird. Bei einem Treffer bekommen die Nutzer eine Nachricht an die angegebene Mailadresse. "Wenn das passiert, ist Ihr Rechner wahrscheinlich mit einer Schadsoftware infiziert", sagte ein BSI-Sprecher. Die Nachricht des BSI enthalte Tipps, was in diesem Fall zu tun sei. Das Interesse an dieser Sicherheitsüberprüfung ist sehr groß. Bis Dienstagabend hatten etwa zwei Millionen User von dem Angebot Gebrauch gemacht. Die Server sind damit an der Belastungsgrenze. Dementsprechend ist die BSI-Seite oft nicht oder nur schwer zu erreichen. Die Behörde hatte gestern mitgeteilt, dass 16 Millionen Benutzerkonten gekapert worden seien. Forschungseinrichtungen und Strafverfolgungsbehörden waren auf 16 Millionen kompromittierte Benutzerkonten gestoßen. Die Datensätze enthielten meist eine E-Mail-Adresse und ein Paßwort. Die Forscher und Strafverfolger hätten die Daten an das BSI übergeben. Mehr als die Hälfte der Mailadressen endeten auf .de und gehörten daher wahrscheinlich Usern aus Deutschland. Die Datensätze können nicht nur auf gekaperte E-Mail-Konten hindeuten. Dieselbe Kombination aus Mail-Adresse und Paßwort verwenden viele Internet-Anwender fahrlässig auch zum Anmelden bei anderen Dienste, etwa für Online-Netzwerke wie Facebook oder bei Shopping-Seiten.

Tagesschau, 12. Januar 2012 | 02.30 Uhr
Behörde rät allen Internetnutzern zu Sicherheitstest
Berlin/Bonn Das gab es so noch nie: Über die Medien ruft das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle Internetnutzer dazu auf, ihren Computer auf manipulierte Netzwerkeinstellungen hin zu untersuchen. Zehntausende Rechner sollen in Deutschland von einer Schadsoftware befallen sein. Für den Test hat die Behörde gemeinsam mit dem Bundeskriminalamt und der Deutschen Telekom die Internetseite

www.dns-ok.de


eingerichtet. Nutzer sollten diese Adresse in ihrem Browser eingeben - in weniger als einer Sekunde erscheint dann entweder die grün unterlegte Meldung "Ihre DNS Konfiguration ist korrekt" oder ein Warnhinweis. Ist das der Fall, ist auf dem Rechner das schädliche Programm "DNS-Changer" installiert. Nach Informationen der US-Ermittlungsbehörde FBI werden damit täglich rund 33 000 Computer in Deutschland auf ein früheres Netzwerk von Internetkriminellen umgeleitet. Das Programm hatten sechs Esten und ein Russe auf weltweit mehr als vier Millionen Systemen installiert, um den Datenstrom ihrer Opfer auf eigene Server zu lenken. Dabei tauschten die Hacker die Werbung auf Internetseiten mit eigenen Anzeigen aus. Sie sollen nach Angaben des FBI mit dieser technischen Raffinesse gut zehn Millionen Euro erbeutet haben. Im November hatten die Fahnder der US-Behörde die Betrüger festgenommen und die manipulierten Internetseiten gesperrt. Weil aber die Opfer nicht mehr fehlerfrei auf das Internet hätten zugreifen können, wenn auch die Server der Hacker abgestellt worden wären, betreibt diese jetzt das FBI selbst. Jedoch nur noch bis zum 8. März. Alle rund 50 Millionen Internetnutzer in Deutschland sollten also ihre Rechner bis dahin überprüft haben
Nach rkhunter, chkrootkit und zeppoo für UNIX nun auch für MS Windows: Schutz für Aktivisten und Journalisten: Amnesty stellt Anti-Späh-Software vor
Sie könnte eine wichtiges Tool für Aktivisten und Journalisten in vielen Ländern werden: Die Software "Detekt", die Spähprogramme auf Rechnern identifiziert. Veröffentlicht haben sie Amnesty und Netzaktivisten. Das Programm richtet sich gegen staatliche Überwachung. Es geht um Widerstand gegen staatliche Kontrolle im Internet, wie schon der Name der Website verrät: resistsurveillance.org. Übersetzt bedeutet das: Widersetze Dich der Überwachung. Auf der Internetseite können Interessierte sich eine Software namens "Detekt" herunterladen, die Amnesty International und ein Bündnis aus Netzaktivisten veröffentlicht haben. Die Software soll Spionageprogramme auf privaten Computern aufspüren, die teils von Regierungen verwendet werden. Amnesty erklärte dazu, dass "Regierungen verstärkt gefährliche und hochentwickelte Technologie einsetzen", mit der sie die privaten E-Mails von Menschenrechtsaktivisten und Journalisten lesen. Die Spähprogramme, die über Webseiten oder E-Mail-Anhänge auf Computer gelangen, können die Kamera oder das Mikrofon des Rechners einschalten, Skype-Gespräche beobachten und im Geheimen Aktivitäten der Nutzer aufzeichnen. Zudem kann jeder Tastatur-Anschlag erfasst und gespeichert werden. Ist mein Computer infiziert? Für die Opfer ist es Amnesty zufolge ohne Expertenwissen sehr schwer zu erkennen, ob ihr Computer mit einer solchen Spionagesoftware infiziert ist. Das Schutzprogramm "Detekt" informiert die Nutzer, die dann gegen die Überwachung vorgehen könnten. Bisher gibt es "Detekt" in einer Version für Windows-Rechner. Die Installation des Programms ist laut den Betreibern einfach - auf der Webseite findet sich eine detaillierte Anleitung. Allerdings zeigt "Detekt" nur an, ob der Computer infiziert ist oder nicht. Um die Spähprogramme zu entfernen, sind andere Werkzeuge nötig. Sollte die Überprüfung anschlagen, raten die Betreiber dringend dazu, den Computer nicht mehr zu benutzen. Man solle damit auch nicht mehr ins Internet gehen, sondern Experten hinzuziehen, die dabei helfen, die Schadprogramme von dem Rechner zu entfernen. Gleichzeitig betonten die Netzaktivisten, dass ihr Werkzeug keine vollständige Sicherheit garantieren könne. "Selbst wenn "Detekt" keine Spuren von Spionagesoftware auf einem Computer findet, heißt das nicht, dass dort keine vorhanden ist." Anbieter könnten etwa ihre Programme verändern, um nicht mehr entdeckt zu werden. Entwickelt wurde "Detekt" von dem IT-Sicherheitsspezialisten Claudio Guarnieri, der die aggressiven Spähprogramme seit Jahren erforscht. Zu dem Bündnis, das das Programm zur Verfügung stellt, gehören neben Amnesty International die Digitale Gesellschaft und die amerikanischen Netzaktivisten der Electronic Frontier Foundation (EFF) sowie von Privacy International., Download von AI Resistsurveillance.org

BACK

Geheimnisvolle Krypto-Offiziere
So kontrollieren 14 Menschen mit sieben Schlüsseln das Internet
, Focus, 03.12.2014
Diese Geschichte klingt nach Science-Fiction. Doch sie ist wahr: Das Internet wird von 14 Personen mit sieben physischen Schlüsseln kontrolliert. Diese Schlüsselträger treffen sich vier Mal pro Jahr für eine Zeremonie wie aus einem Agententhriller. Ein Hochsicherheitsraum in Los Angeles: Hinter Stahlgittern befinden sich High-Tech-Tresore. Jede Erschütterung schließt die Käfige automatisch. Keine elektronischen Signale gelangen hinein oder hinaus. Sicherheits- und Reinigungskräften ist der Zutritt streng verboten, wie der britische "Guardian" berichtet. Nicht einmal Ethan Hunt, die von Tom Cruise gespielte Hauptfigur der Filmreihe Mission Impossible, könnte hier wohl einbrechen.

Unternehmen dementiert Raubzug: Sieben Millionen Passwörter gestohlen?, Focus, Dienstag, 14.10.2014
Colourbox.de, Hacker wollen sieben Millionen Dropbox-Zugänge erbeutet haben
Rund sieben Millionen Nutzerprofile von Dropbox-Nutzern wollen noch unbekannte Hacker erbeutet haben - das behaupten sie zumindest selbst. Der Cloud-Speicher dementiert den Raubzug dagegen. Teilweise funktionieren die Zugänge jedoch. Bei den erbeuteten Daten soll es sich um Kombinationen aus Nutzername und Passwort handeln. Um ihren groß angelegten Diebstahl zu beweisen, veröffentlichten sie einige hundert Zugangsdaten im Internet. Teilweise sollen die gestohlenen Login-Daten funktioniert haben, wie die Webseite techstage.de berichtet. Da viele Nutzer für verschiedene Dienste zur selben Kombination aus Benutzername und Passwort greifen, ist es möglich, dass Hacker sich in Dropbox-Accounts einloggen konnten, obwohl die Login-Daten ursprünglich gar nicht von dem Cloud-Speicher stammten. Das mehrfache Nutzer einer Kombination erleichtert Cyber-Gangstern die Arbeit.

Millionenfacher Paßwortdiebstahl, Tagesschau, 04.04.2014
Die Ungewissheit bleibt bis Montag
18 Millionen E-Mail-Adressen und Passwörter sind gestohlen worden. Derzeit werde mit Hochdruck gemeinsam mit den größten Providern an einer Lösung gearbeitet, bis zum Wochenbeginn sollen die Vorbereitungen abgeschlossen sein. Rund 70 Prozent der betroffenen deutschen Adressen-Inhaber würden dann direkt über die Provider informiert. Bei den übrigen 30 Prozent der Adressen, die bei anderen Providern oder direkt vom Anwender gehostet würden, solle ein Warndienst eingerichtet werden, so das BSI weiter.

Erst im Januar wurde vielen Menschen etwas mulmig zumute: Damals wurde bekannt, dass Ermittler ein Paket mit etwa 16 Millionen Zugangsdaten zu E-Mail-Konten entdeckt hatten. Viele Nutzer in Deutschland waren damals betroffen. Nun wiederholt sich die Geschichte: Die Staatsanwaltschaft Verden meldet, dass sie einen Datensatz von 18 Millionen gestohlenen E-Mail-Adressen inklusive Passwörter sichergestellt hat. Ihr Sprecher, Lutz Gaebel, wollte allerdings nicht Informationen von "Spiegel Online" bestätigen, wonach derzeit mit drei Millionen betroffenen Nutzern allein in Deutschland gerechnet werde. Das BSI teilte mit, derzeit in Zusammenarbeit mit Behörden und Providern an einer Lösung zu arbeiten, wie betroffene Internetnutzer informiert werden könnten. Die Informationen werde das Bundesamt kurzfristig zur Verfügung stellen. Im Januar hatte das BSI eine Datenbank eingerichtet, mittels derer Benutzer überprüfen konnten, ob ihr Mailkonto betroffen war. Diese geschah allerdings erst einige Wochen nachdem das BSI von dem Datenklau erfahren hatte. Für diese Verzögerung war das Bundesamt massiv kritisiert worden. BSI-Präsident Michael Hange begründete das Vorgehen damit, dass die Behörde Zeit gebraucht habe, um den Sicherheitscheck zu programmieren und Datenschutzfragen zu klären.

Millionen Zugangsdaten für Online-Dienste sind nach Angaben des Bundesamt für Sicherheit in der Informationstechnik (BSI) gekapert worden. Forschungseinrichtungen und Strafverfolgungsbehörden seien auf 16 Millionen kompromittierte Benutzerkonten gestoßen. Die Datensätze enthielten meist eine E-Mail-Adresse und ein Paßwort. Die Forscher und Strafverfolger hätten die Daten an das BSI übergeben. Mehr als die Hälfte der Mailadressen endeten auf .de und gehörten daher wahrscheinlich Usern aus Deutschland. Die Behörde hat eine Webseite eingerichtet, auf der Nutzer überprüfen können, ob sie betroffen sind. Dort kann man seine E-Mail-Adresse eingeben, die dann mit den Daten abgeglichen wird. Bei einem Treffer bekommen die Nutzer eine Nachricht an die angegebene Mailadresse. "Wenn das passiert, ist Ihr Rechner wahrscheinlich mit einer Schadsoftware infiziert", sagte ein BSI-Sprecher der Nachrichtenagentur dpa. Die Nachricht des BSI enthalte Tipps, was in diesem Fall zu tun sei., Tagessschau, 12.01.2013

BACK

12. November 2013 11:17
Bericht: BSI hält sich nicht an eigene Verschlüsselungsrichtlinie
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nutzt auf seiner Internetseite eine Verschlüsselung, vor deren Schwächen es selbst warnt. Wie auch die Webseite der Bundesverwaltung Bund.de zwinge die BSI-Homepage die Nutzer zu einer Verschlüsselung mit dem Verfahren RC4, berichtet der Branchendienst "heise online". Diese Verschlüsselungsform könne die NSA jedoch vermutlich in Echtzeit knacken. Im Fall von Bund.de bliebe den Nutzern nur eine unverschlüsselte Alternative, da die Site keine sicheren Varianten der Verschlüsselung als Alternative zu RC4 akzeptiert.
Das BSI selbst warnt in einer technischen Richtlinie vor der Benutzung von RC4. "Die Stromchiffre RC4 hat bekannte kryptographische Schwächen", heißt es in dem bereits im Januar veröffentlichten Papier. Heise zufolge empfiehlt auch die europäische Sicherheitsbehörde Enisa, auf RC4 zu verzichten. E-Mail von Dr. Schutz, herbert[at]joberts.com
X-Virus-Flag: no
Return-Path: mrlukas77[at]zebra596.startdedicated.com
Received: from moutng.kundenserver.de ([212.227.17.10]) by mx-ha.web.de
(mxweb002) with ESMTPS (Nemesis) id 0M8fVD-1VL73S3yCJ-00wE4d for
<info@gooken.de>; Mon, 27 Jan 2014 20:38:49 +0100
Received: from zebra596.startdedicated.com (zebra596.startdedicated.com [188.138.112.36])
by mx.kundenserver.de (node=mxbap1) with ESMTP (Nemesis)
id 0MF2pX-1W5LzW2UBf-00G1BV for info@gooken.de; Mon, 27 Jan 2014 20:38:49 +0100
Received: by zebra596.startdedicated.com (Postfix, from userid 10000)
id 0BF8220C2330; Mon, 27 Jan 2014 20:38:50 +0100 (CET)
To: info@gooken.de
Subject: =?iso-8859-1?Q?Das_Internet_ist_ein_gef=E4hrliches_Ort!?=
X-PHP-Originating-Script: 10000:class.mailer.php
From: "Dr. Herbert Schutz"<;herbert[at]joberts.com>
Content-Type: multipart/related;
type="multipart/alternative";
boundary="osJmpMYef1JaX31bbhAUTx=_RiWucyfz54"
MIME-Version: 1.0
Date: Mon, 27 Jan 2014 20:38:33 +0100
Message-Id: <20140127203833D4E73029EF515C3FB2E4[at]LUKASPC>
X-UI-Loop: V01:EEU1qFWqQ1Y=:tb+o8pdSoMbfdJRXEE/7xO4KY3z46QSlTYQqN+bELUzF
Mp1d1o8iXr1IbJrDqAzA
Envelope-To:<info@gooken.de>
Betreff: Norton 360 All-In-One-Security für 3 PCs mit 28 € Rabatt!!!

Symantec hat anfangs mit Norton 360 Security vor allem versucht diejenigen anzusprechen, die weniger bewandert sind in technischen Fragen, und bloß ihr System schützen wollten ohne zu sehr ins Detail zu gehen. Als ein Northon Fan hat man die Internet Security Suite bei sich selber und die Norton 360 bei seinen technisch weniger begabten Freunden und Bekannten installiert. Doch mit der Zeit sind sich die beiden immer ähnlicher geworden, nun beinhaltet die Norton 360 2013 Version die gleichen Features wie Norton Internet Security. Das Nutzer-Interface ist jedoch leicht anders, was einige bevorzugen werden. Zusätzlich bietet es ein nützliches Backup und Tuneup System.
In der Vergangenheit, erschienen neue Editionen von Norton 360 in einem sechs-Monats Zyklus. Die Kompitabilität mit Windows 8 hat ein Abweichen von diesem Zyklus nötig gemacht. Wie die anderen Norton Security Produkte wir Norton 360 keine Jahresbezeichung mehr haben. Aber wir nennen es trotzdem Norton 360 um es leichter von anderen Versionen unterscheiden zu können. Leisten Sie sich den besten Schutz für Ihr Computer mit dem Gutscheincode N360DE28OFF und sogar 28 Euro sparen!

Weiter zum Webshop http://www.telefonieren.biz

BACK

Patch-Day - 12..11.2013
Am 12. November ist wieder Update-Dienstag bei Microsoft. Der Windows-Hersteller hat acht Security Bulletins angekündigt, drei davon sind als kritisch eingestuft. Die Zero-Day-Lücke in GDI+ wird noch nicht geschlossen.

PC-Welt: So entlarven Sie WLAN-Schnüffler
Welche persönlichen Informationen geraten ungewollt ins Internet? Welche Apps und welche Netzwerkgeräte stecken dahinter? Welche Webseiten ruft Ihr Nachwuchs auf? Antworten auf alle diese Fragen liefert Ihr (WLAN-)Router.

BND will für Cyberkampf technisch aufrüsten
Ausbau der Internet-Überwachung
BND auf Werbetour im Bundestag
, Tagesschau, 10.11.2014
Sie heißen "Nitidezza", "Swop" oder "Viper": Codenamen für Einzelprojekte, mit denen der BND massiv in die Internet-Überwachung investieren will. Nach Informationen von NDR, WDR und SZ wirbt der Dienst im Bundestag momentan um Millionenbeträge.
Die SIT besteht aus einer Vielzahl von Einzelprojekten mit Codenamen wie "Swop", "Viper" oder "Nitidezza", für deren Vorbereitung der Dienst im laufenden Jahr bereits rund sechs Millionen Euro investiert hat. Mit dem Programm "Nitidezza" will der deutsche Auslandsnachrichtendienst künftig auch die Möglichkeit haben, Internet-Kommunikation entschlüsseln zu können, die durch die Verschlüsselungstechniken HTTPS und SSL gesichert ist. Dieses Programm, über das auch der "Spiegel" in seiner neuen Ausgabe berichtet, soll 4,5 Millionen Euro kosten. HTTPS und SSL-Verschlüsselungen werden unter anderem beim Online-Banking und Online-Shopping genutzt und als besonders sicher beworben. Kauf neuer Hochleistungsrechner: Durch "Nitidezza" erhofft sich der BND nicht nur den Zugriff auf entsprechend gesicherte Kommunikation, sondern auch ein besseres Verständnis von Software-Schwachstellen. Das könnte helfen, deutsche Regierungsnetze besser gegen Angriffe zu schützen. Um besonders verschlüsselte Nachrichten entschlüsseln zu können, plant der BND zudem für vier Millionen Euro neue Hochleistungsrechner anzuschaffen. Unter dem Projektnamen "Swop" will sich der BND im kommenden Jahr den verdeckten Zugriff auf eine Vermittlungsanlage sichern, um von dort Daten abgreifen zu können. Für "Swop" sind ebenfalls 4,5 Millionen Euro vorgesehen. Schulung von BND-Personal: Auch in die Qualifikation des eigenen Personals will der BND investieren. Bislang ist der Dienst beim Abschöpfen von solchen Anlagen offenbar noch auf externen Sachverstand angewiesen - künftig sollen BND-Mitarbeiter durch Schulungen entsprechend qualifiziert werden. Mit dem Projekt "Viper" will der BND besser sogenannte IP- und Metadaten erfassen können. Diese Daten helfen beispielsweise dabei, Internetnutzer zu identifizieren. "Viper" soll im kommenden Jahr starten und bis 2020 rund 38 Millionen Euro kosten. Die Beobachtung von sozialen Netzwerken, über die NDR, WDR und Süddeutsche Zeitung bereits vor einigen Monaten berichteten, befindet sich beim BND offenbar immer noch im Aufbau. Hier will der Dienst im Juni 2015 einen Prototypen starten, der Daten, beispielsweise vom Kurznachrichtendienst Twitter oder aus Blogs erfasst und aufbereitet. Dabei sollen nur frei zugängliche Daten genutzt werden, sogenannte open source intelligence. Durch die Beobachtung dieser Inhalte erhofft sich der Bundesnachrichtendienst, Lage-Entwicklungen im Ausland schneller überschauen zu können. Werbung im Bundestag: Um etwaige rechtliche Probleme auszuschließen, will der BND angeblich keine Datenpakete in deutscher Sprache erfassen und Daten, deren Koordinaten in Deutschland liegen, mit einem Filter aussortieren. Dies versicherte der Nachrichtendienst jedenfalls gegenüber Bundestagsabgeordneten.

BACK

US-Spionageaffäre Österreich - ein Paradies für Spione?, Tagesschau, 16.07.2014
Der BND-Mitarbeiter, der für die USA spioniert haben soll, wurde von CIA-Agenten aus der US-Botschaft in Wien gesteuert. Entsprechende Berichte sind für den früheren Chef des österreichischen Verfassungsschutzes Fakt. Wegen seiner laschen Gesetze zur Spionageabwehr sei das Land seit Langem bei Nachrichtendiensten aus aller Welt beliebt. Dass der festgenommene BND-Mitarbeiter mit Agenten aus der US-Botschaft in Wien zusammengearbeitet hat, ist für Gert Rene Polli keine Vermutung, sondern eine Tatsache. Polli war früher Chef des österreichischen Verfassungsschutzes: "Nachrichtendienste haben Österreich ja seit dem Kalten Krieg als Zentrum ihrer Spionagetätigkeit erkoren. Und es gibt so etwas wie einen stillschweigenden Konsens zwischen der österreichischen Gesetzeslage und der Tätigkeit dieser Nachrichtendienste hier", sagt Polli.

BACK

Verbietet das Völkerrecht die Spionage? (Tagesschau, 27.11.2013)
Auch wenn die einzelnen Staaten in ihrem nationalen Recht die Spionage bestrafen - sie ist völkerrechtlich nicht verboten. Es kann höchstens rechtlich unverbindliche Selbstverpflichtungen geben, befreundete Staaten nicht auszuspionieren. Ein "No-Spy-Abkommen", von dem gerade als mögliche Konsequenz immer wieder die Rede ist, wäre daher völkerrechtliches Neuland. Eine Vorgabe macht das schon erwähnte "Wiener Übereinkommen über diplomatische Beziehungen" allerdings zur Frage, was in einem Botschaftsgebäude (dort "Mission" genannt) nicht geschehen darf: " Die Räumlichkeiten der Mission dürfen nicht in einer Weise benutzt werden, die unvereinbar ist mit den Aufgaben der Mission, wie sie in diesem Übereinkommen, in anderen Regeln des allgemeinen Völkerrechts oder in besonderen, zwischen dem Entsendestaat und dem Empfangsstaat in Kraft befindlichen Übereinkünften niedergelegt sind." Das kann man durchaus als allgemeine Aufforderung verstehen, dem Gastland aus dem Botschaftsgebäude heraus nicht zu schaden.

Unterlassung, Geldstrafe, Haft: Vermeintliche Alltagssünden: Für diese Internetdelikte drohen hohe Strafen, Focus.de, 12.11.2014
Streaming, Beleidigung, Strafe - eine Abmahnung kann teuer werden
Egal ob Download, Streaming oder Beleidigung: Das Internet ist schon längst kein rechtsfreier Raum mehr - und wird schneller als gedacht zur Falle. Vor allem das Urheberrecht bietet viele Tücken. FOCUS Online zeigt, worauf Sie achten müssen. Schnell eine Beleidigung im Online-Forum abgesetzt, dann ein fremdes Bild auf die eigene Webseite kopiert und schließlich einen illegalen Stream angeschaut? Das kann nicht nur teuer werden, sondern sogar im Gefängnis enden. Firmen und Privatpersonen setzen auch im Netz ihre Rechte um und die Post vom Anwalt ist oft nur einen Klick entfernt. Beleidigung. Hinter einem vermeintlich anonymen Account geht die Beleidigung im Netz recht schnell von der Hand. Egal ob gegen einen unliebsamen Promi in Online-Foren oder den eigenen Chef auf Facebook. Wie im echten Leben sind aber auch im Internet Beleidigung, üble Nachrede und Verleumdung strafbar. Meist handeln sich die Täter zwar nur eine Geldstrafe ein, bei besonders schweren Delikten droht eine Freiheitsstrafe von bis zu einem Jahr. Mit großen Kampagnen kämpfen die Urheber von Songs und Filmen gegen die kostenlose Verteilung ihrer Werke im Internet. Vor allem die großen Tauschbörsen haben die Konzerne im Visier. Wenn Sie eine Urheberrechtsverletzung begehen und eine Abmahnung erhalten, müssen Sie Anwaltskosten und Schadensersatz leisten sowie eine Unterlassungserklärung abgeben. Je nach Schwere der Tat muss der Betroffene etwa 400 bis 3000 Euro zahlen. Sollten Sie systematisch und mit Gewinnabsichten Urheberrechtsverletzungen begehen, beispielsweise indem sie illegal gebrannte Software verkaufen, droht eine hohe Geldstrafe oder bis zu drei Jahre Haft. Auch andere Tatbestände wie Betrug können hier zusätzlich greifen. Auch wenn Bilder kein Copyright-Zeichen besitzen, sind sie weiterhin urheberrechtlich geschützt. Verwenden Sie daher keine fremden Bilder auf Ihrer Webseite. Die Kosten richten sich nach der sogenannten "Lizenzanalogie". Das heißt, Sie müssen den Betrag nachzahlen, den Sie bei Abschluss einer ordentlichen Lizenz auch gezahlt hätten. Dazu kommen Schadensersatz und Anwaltskosten. Generell gilt, dass das Ansehen oder Anhörens eines illegalen Streams nicht strafbar ist. Erst bei einem Download greifen die Mechanismen der Urheberrechtsverletzungen und Sie müssen mit Post vom Anwalt rechnen. Aber nicht jede Art von Streaming ist legal. Das gilt vor allem dann, wenn Sie den Stream über ein Peer-to-Peer-Verfahren (P2P) beziehen. Hier sind Sie nicht nur Zuschauer, sondern auch gleichzeitig Anbieter des Streams und müssen mit empfindlichen Strafen rechnen, die sehr viel höher liegen als bei einem normalen Download. Die Höhe hängt dabei von der Verbreitung des Streams ab. Um die Abmahngefahr gering zu halten, sollten Sie daher illegale Seiten auf jeden Fall vermeiden und seriöse Anbieter wie Maxdome, Netflix oder Spotify verwenden. Sexting, also das gegenseitige Verschicken von Nacktbildern, ist unter Erwachsenen grundsätzlich nicht strafbar. Allerdings können Jugendliche zur Rechenschaft gezogen werden, die eigene Nacktbilder versenden oder hochladen. Dies wird als Verbreitung von Kinderpornographie gewertet und dementsprechend geahndet. Auch der Besitz dieser Bilder ist strafbar und kann eine Haftstrafe von drei bis fünf Jahren nach sich ziehen.

Das Geschäft mit der Abmahnung
Auf Tausende Nutzer der Erotikseite Redtube könnte eine neue Welle von Abmahnungen zukommen. Eine Kanzlei hat offenbar weitere IP-Adressen ermittelt. Doch Juristen bezweifeln, ob dieses Vorgehen rechtens ist. Besucher der Erotikseite Redtube könnten noch vor Weihnachten unangenehme Post bekommen. Nach Aussage des Kölner Medienanwalts Christian Solmecke könnten zahlreichen weiteren Nutzern wegen des angeblich illegalen Anschauens von erotischen Videostreams Abmahnbescheide ins Haus flattern. Abmahnwelle trifft zehntausende Internetnutzer - von Alexander Steininger, tagesschau.de vom 13.12.2013

Aus für Störerhaftung: Regierung bessert WLAN-Gesetz nach, tagesschau.de, 05.04.2017
In Deutschland könnte es bald viel mehr offene WLAN-Hotspots geben. Die Bundesregierung Änderungen zum WLAN-Gesetz gebilligt. Danach soll die "Störerhaftung" abgeschafft werden, wenn Nutzer illegale Inhalte herunterladen.
Die Bundesregierung will die Verbreitung frei zugänglicher WLAN-Internetzugänge fördern. Das Kabinett billigte dazu das sogenannte Telemediengesetz. "Jetzt können Café-Betreiber und andere ohne Sorge offenes WLAN für ihre Kunden anbieten", sagte Bundeswirtschaftsministerin Brigitte Zypries zu dem von ihr vorgelegten Entwurf. "Sie setzen sich nicht dem Risiko aus, kostenpflichtig abgemahnt zu werden, falls Nutzer illegale Inhalte aus dem Internet abrufen.". Die sogenannte Störerhaftung werde nun "rechtssicher abgeschafft".
Rechteinhaber können aber von WLAN-Betreibern die Sperrung einzelner Internetseiten verlangen, über die ein Nutzer urheberrechtlich geschützte Inhalte illegal verbreitet hat. Damit solle die Wiederholung der Rechtsverletzung verhindert werden. Anbieter müssten nicht die Identität ihrer Nutzer überprüfen, etwa über eine Vorschaltseite.


Interview zur Cybersicherheit mit tagesschau.de
Schutz gegen Hacker - aber wie?
Die Verunsicherung ist groß, immer wieder wird von Hackerangriffen berichtet. Dennoch stellt der IT-Sicherheitsexperte Christoph Meinel im Gespräch mit tagesschau.de eine digitale Sorglosigkeit fest. Hier sei jeder User selbst gefordert.

tagesschau.de: Verschiedene Hackerangriffe haben in den vergangenen Monaten gezeigt, wie verwundbar wir sind. Welche Möglichkeiten gibt es, sich dagegen zu schützen?
Christoph Meinel: Man muss es den Cyberkriminellen so schwer wie möglich machen. Aber solche Angriffe können wir nicht ausschließen. Das Internet ist in seiner Konstruktion offen und kann missbraucht werden. Es werden regelmäßig Schwachstellen in Programmen entdeckt, die dann von Hackern missbraucht werden können. Diese Entdeckungen führen typischerweise dazu, dass der Software-Anbieter eine Reparatur, ein Update, liefert. Wenn die Netzwerk-Administratoren das eingespielt haben, ist die Schwachstelle nicht mehr gefährdet. Wenn die Verantwortlichen sagen, das mache ich irgendwann im nächsten Jahr, ist es ein leichter Angriffspunkt für Cyberkriminelle. Natürlich müssen die Netzwerkverantwortlichen ihre Netzwerke auch permanent beobachten, um Angriffe so schnell wie möglich zu entdecken und Gegenmaßnahmen einleiten zu können.

Hessen und Rheinland-Pfalz: Kfz-Zulassungsstellen müssen nach Hackerattacke Arbeit einstellen, Spiegel Online, 22.06.2015
Nummernschilder (Symbolbild): Ob und welche Daten erbeutet wurden, ist noch nicht bekannt
Ein Cyberangriff hat die Zulassungsbehörden in Hessen und Rheinland-Pfalz lahmgelegt. Fast alle Stellen der beiden Bundesländer sind betroffen. Ungeklärt ist, ob die Angreifer Daten von Fahrzeughaltern erbeuten konnten. Autozulassungsbehörden in Hessen und Rheinland-Pfalz sind in das Visier von Hackern geraten. Am frühen Montagmorgen seien Computersysteme der Behörden Ziel eines Cyberangriffs geworden, teilte ein Sprecher des kommunalen IT-Dienstleisters Ekom 21 in Darmstadt mit. Aus Sicherheitsgründen seien an den betroffenen Rechenzentren unverzüglich alle Server vom Netz genommen worden. In Hessen waren 23 von 25, in Rheinland-Pfalz alle 39 Zulassungsstellen betroffen. Sie blieben geschlossen, wie der Sprecher weiter sagte. Spezialisten in beiden Bundesländern versuchen, die Software wieder betriebsbereit zu bekommen. Am Nachmittag sollten die Stellen wieder öffnen. Die Zulassungsstelle in Mainz etwa hatte allerdings vormittags nur etwa drei Stunden geöffnet, bevor alle Mitarbeiter nach Hause geschickt wurden, wie ein Stadtsprecher sagte. Es sei auch nicht geplant, die Stelle am Montag überhaupt wieder zu öffnen. Täglich werden dort zwischen 130 und 150 Kunden etwa mit KFZ-Zulassungen versorgt. Unklar ist bislang, ob sich die Angreifer auch Zugang zu Daten von Fahrzeughaltern verschaffen konnten.
Hacker könnten sich über Mitarbeiter-Account eingeloggt haben
Das hessische Landeskriminalamt (LKA) in Wiesbaden habe in dem Fall in Abstimmung mit den Behörden in Rheinland-Pfalz Ermittlungen aufgenommen, sagte ein LKA-Sprecher. LKA-Beamte seien in die betroffenen Zulassungsstellen gefahren und hätten dort Daten gesichert und Informationen ausgewertet. Auch das Kompetenzzentrum des Landes Hessen für Cybersicherheit wurde eingeschaltet. Zudem wurde von Ekom 21 Strafanzeige erstattet. Von dem Angriff hatte zuerst "Hit Radio FFH" berichtet. Der Sender zitierte einen Ekom-21-Mitarbeiter, dem zufolge die Hacker sich vermutlich über den Account eines Mitarbeiters eingeloggt hätten, um an Daten von Fahrzeughaltern zu kommen. Ekom-21-Sprecher Thomas konnte dies zunächst nicht bestätigen. Der IT-Dienstleister Ekom 21 betreut die IT in kommunalen Verwaltungen in Hessen, aber auch in Ländern wie Rheinland-Pfalz. Dort werden von ihm auch etwa Server und Computersysteme von Einwohnermeldeämtern, der Finanzverwaltung oder Sozialämtern versorgt.
tagesschau.de: Welche technischen Möglichkeiten gibt es, Hackerangriffen zu begegnen?
Meinel: In unserer aktuellen Forschungsarbeit sind wir mit der Entwicklung einer speziellen Analyse-Plattform befasst, um Angriffe in Echtzeit zu erkennen. Das funktioniert so, dass wir alle technischen Daten, die bei der Interaktion von Anwendungen über das Internet anfallen, in ein einheitliches Format bringen und laufend überwachen. Wir wissen, welche Schwachstellen in welchen Anwendungen Angriffsmöglichkeiten bieten. Daraus errechnen wir sogenannte "Attack-Graphen". Sie zeigen auf, wie Hacker vorgehen würden, um in das Netz einzubrechen. Unser System vergleicht dann die aktuellen Daten mit denen aus der Analyse der "Attack-Graphen" gewonnenen Daten. Wenn es da eine Übereinstimmung gibt, geben wir eine Warnung heraus.
tagesschau.de: Wann ist mit dem System zu rechnen? Meinel: Im Moment testen wir ein Pilotsystem. Dafür arbeiten wir mit Unternehmen zusammen, die sehr komplexe Netzwerke haben. Damit stellen wir sicher, dass unser System auch in dieser Umgebung funktioniert. Produkte mit diesem Leistungsprofil müssen dann die Unternehmen bauen.
tagesschau.de: Die Bundesregierung versucht mit dem IT-Sicherheitsgesetz einen Beitrag zur IT-Sicherheit zu leisten. Kritiker sehen das Gesetz als einen "zahnlosen Tiger". Wie ist Ihre Einschätzung?
Meinel: Das Gesetz hat gute Elemente, in anderen Bereichen wird es bald überholt sein. Jede Gesetzgebung in diesem Bereich ist schwierig, weil wir mitten im rasanten Entwicklungsprozess der IT-Technik sind. Was in fünf Jahren kommen wird, ist jetzt noch nicht absehbar. Die Politik kann zwar Standards setzen und in Richtlinien vorschreiben, wie mit Daten umgegangen wird. Sie kann aber keine technische Lösung vorschreiben. Da ist die IT-Wirtschaft in der Verantwortung und auch die Nutzer sind gefordert.
tagesschau.de: Was kann ein Nutzer tun, wenn er verantwortlich mit seinen Daten umgehen will?
Meinel: Jeder Nutzer sollte darauf achten, welche Internetseiten er besucht, welche E-Mails er beantwortet, und welche E-Mailanhänge er öffnet. Er muss regelmäßig verfügbare Updates für seine Programme einspielen und vor allem nachdenken, wo er seine wertvollen Daten speichert. Immer wieder beobachten wir, wie nachlässig und unreflektiert Nutzer mit ihren Daten umgehen. Wir sprechen da gerne von einer digitalen Sorglosigkeit. Als Hochschuleinrichtung setzen wir auf Sensibilisierung der Nutzer und Stärkung ihres Sicherheitsbewusstseins. Je besser die Menschen verstehen, was technisch passiert, umso besser können sie entscheiden, welche Schutzmaßnahmen sie ergreifen.
tagesschau.de: Haben Sie ein Beispiel?
Meinel: Wenn die Nutzer wissen, warum ein Passwort da ist, dann werden sie nicht, wie heute leider üblich, als Passwort "12345" wählen. Denn sie haben verstanden, dass sie sich selbst schaden und die Tür für Hacker öffnen. Vorsichtig sein sollten die Nutzer auch, wenn sie Daten in einer öffentlichen Cloud speichern. tagesschau.de: Wieso sind diese kostenlosen Clouds, also Orte, an denen eigene Daten bei einem Betreiber im Internet gespeichert werden, oft unsicher? Meinel: Wer seine Daten in eine kostenlose Cloud gibt, der muss sich fragen, woher hat der Dienst seine Einnahmen. Die immer gleiche Antwort ist, dass er die Daten der Nutzer zu Geld macht. Ausgewertet sind die Daten sehr interessant für Werbung und andere Zwecke.
tagesschau.de: Sie arbeiten an einer Lösung, um in einer Cloud ausgelagerte Daten besser zu schützen. Wie sieht die Lösung aus? Meinel: Wir arbeiten in einem Projekt zusammen mit der Bundesdruckerei. Die Daten werden dabei verschlüsselt. Die verschlüsselten Daten werden in Bruchstücke zerhackt und an verschiedene Cloud-Provider gesendet, sodass jeder nur einen Teil der verschlüsselten Daten hat. Das ist reiner Datensalat, damit haben die Betreiber der Cloud keinen Zugriff auf die Daten. Die Daten, die ich dagegen in die Dropbox gebe, die sind für die Betreiber von Dropbox einseh- und auswertbar. Bei unserem Projekt will die Bundesdruckerei sogar dafür sorgen, dass Cloud-Server nur in Deutschland liegen. Damit soll den Nutzern signalisiert werden, dass sie sich auf den deutschen Datenschutz verlassen können. tagesschau.de: Eine sichere deutsche Alternative. Gib es im Bereich IT-Sicherheit überhaupt nationale Lösungen? Meinel: Insgesamt ist es mit nationalen Lösungen sehr schwierig. Das Internet ist kein nationales Phänomen. Die Cloud-Provider leben davon, dass sie Rechenzentren in verschiedenen Ländern betreiben. Leider gelten in jedem Land andere Datenschutzgesetze. Deswegen wird zumindest in Europa um ein einheitliches Datenschutzgesetz gerungen, um gerade diese Kleinteiligkeit, die nicht zu den globalen Kommunikationsmöglichkeiten des Internets passt, zu überwinden.

X-Virus-Flag: no
Return-Path: info@gooken.de
Received: from mout.kundenserver.de ([212.227.17.10]) by mx-ha.web.de
(mxweb004) with ESMTPS (Nemesis) id 0LjYVM-1WmAw52fWq-00bZGq for <info@gooken.de>; Mon, 18 Aug 2014 10:57:53 +0200
Received: from [212.227.15.150] ([212.227.15.150]) by mx.kundenserver.de
(mxeue101) with ESMTPS (Nemesis) id 0MEELg-1X8MXZ0FnU-00FPiO for <info@gooken.de>; Mon, 18 Aug 2014 10:57:53 +0200 Received: from maile-ae.linkedin.com ([108.174.3.197]) by mx.kundenserver.de (mxeue101) with ESMTPS (Nemesis) id 0MAdaN-1XD1Vi0Ff1-00Br5D for <info@gooken.de>; Mon, 18 Aug 2014 10:57:53 +0200
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=linkedin.com;
s=proddkim1024; t=1408352261;
bh=VxUjyYZKpLMiu5ps/srIktkCry1Qsx27tazuFz02lR4=;
h=From:Subject:MIME-Version:Content-Type:To:Date:X-LinkedIn-Class:
X-LinkedIn-Template:X-LinkedIn-fbl;
b=...
From: Martin Eisath <hmpromosharm[at]gmail.com>
Message-ID: <1250031712.661230.1408352261384.JavaMail.app[at]ela4-app2319.prod>
Subject: =?UTF-8?Q?Ich_m=C3=B6chte_Sie_gerne_zu_meinem_berufli?= =?UTF-8?Q?chen_Netzwerk_auf_LinkedIn_hinzuf=C3=BCgen.?=
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_Part_661228_805358752.1408352261383"
To: <info@gooken.de>
Date: Mon, 18 Aug 2014 08:57:41 +0000 (UTC)
X-LinkedIn-Class: INVITE-GUEST
X-LinkedIn-Template: invite_guest
X-LinkedIn-fbl: s-50x35ubbd0uk20oeppwx6t3ixix3hxdiopvxnpieyx9cdsfuwmy79c1d
X-LinkedIn-Id: -aekoh9-hyzkkmbi-5p
X-UI-Out-Filterresults: notjunk:1;
Envelope-To: <info@gooken.de>
X-UI-Filterresults: unknown:...
X-UID: 0
X-Bogosity: Spam, tests=bogofilter, spamicity=0.999979, version=1.2.1
------=_Part_661228_805358752.1408352261383
Content-Type: text/plain;charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Content-ID: text-body

Bauen Sie Ihr berufliches Netzwerk auf, entdecken Sie Geschäfts- und Karrierechancen und bleiben Sie mit mir in Kontakt - über LinkedIn.
- Martin Eisath
Akzeptieren:
http://www.linkedin.com/blink?simpleRedirect=3oVczcUcjoTdPkUd3sRc3sMejkZh4BKrSBQonhFtCVF9BxntT
BJhSpEfnBBiShBsC5EsOpQsSlRpRZBt6BSrCAZqSkConhzbmlQqnpKqiRQsSlRpORIrmkZpSVFqSdxsDgC
pnhFtCV9pSlipn9Mfm4Cs3kJqm9JqSJWumwJemxLqSlxbjRBfP9SbSkLrmZzbCVFp6lHrCBIbDtTt
OYLeDdMt7hE&msgID=I7689152819_1&markAsRead=
Sie erhalten folgende E-Mails: Einladung. Hier abbestellen:
http://www.linkedin.com/blink?simpleRedirect=6lAhj8BpSVFtSlLt7cJsS5BsChKoj0Q9mNFomQZr
6BxrmkCt6JGoP5DrzdGoDkMoShCfmhFoioNdz0MczRAqioNbjRAqmQCs3kJqm9JqSJWumwJemxLqSlxbjR
AqmkCt7dBtmtvpnhFtCVFfmJB9Clyqn9zsS9RsSVRbmlQqnpKqiRQsSlRpORIrmkZpSVFqSdxsDgCkjoPp4l7q5p6
sCR6kk4ZrClHrRhAqmQCsSVRfngCs3kJqm9JqSJWumwJemxLqSlxbjRBfP9SbSk
LrmZzbCVFp6lHrCBIbDtTtOYLeDdMt7hE&msgID=I7689152819_1&markAsRead=
Folgen Sie diesem Link, um zu erfahren, warum wir dies hinzufügen.
http://www.linkedin.com/blink?simpleRedirect=e3wTd3RAimlIoSBQsC4Ct7dBt
mtvpnhFtCVFfmJB9CNOlmlzqnpOpldOpmRLt7dRoPRx9D0RbmByr
mJHuDBEbjBErSJBoiQZpjYOtyZBbSRLoOVKqmhBqSVFr
2VTtTsLbPFMt7hE&msgID=I7689152819_1&markAsRead=

©2014 LinkedIn Ireland Limited. In Irland als Gesellschaft mit beschränkter Haftung unter der Firmennummer 477441 registriert. Eingeschriebener Sitz: 70 Sir John Roberson´s Quay, Dublin 2

AVM: Hacker nehmen gezielt Fritzboxen ins Visier: Hacker machen derzeit gezielt Jagd auf Fritzboxen - und nutzen dabei eine eigentlich seit längerer Zeit geschlossene Sicherheitslücke. Denn wer das Update noch nicht installiert hat, ist für die Cyber-Kriminellen ein leichtes Opfer., Focus, 14.10.2014
Betrüger haben es offenbar erneut auf AVMs Router und Telefonzentrale Fritzbox abgesehen. Alle Geräte, auf denen das im Februar veröffentlichte Sicherheitsupdate noch nicht installiert ist, sind nach Angaben des Herstellers möglicherweise gefährdet. Wird die Fritzbox für Voice-over-IP- (VoIP) und Festnetz-Telefonie genutzt und ist für den Fernzugriff über Port 443 freigeschaltet, könnten im Ausnahmefall Telefonbetrüger die Boxen manipulieren und durch Anrufe bei teuren Sonderrufnummern im Ausland hohe Kosten verursachen. Laut AVM gibt es Anzeichen dafür, dass Hacker momentan gezielt nach ungeschützten Modellen suchen. AVM empfiehlt Fritzbox-Nutzern, ihre Geräte zu überprüfen Wie Anfang des Jahres bekannt wurde, hatten in einigen Fällen Betrüger eine Schwachstelle in der Software der Fritzbox ausgenutzt. Dabei wurden beispielsweise teure Sonderrufnummern in Kuba, Sierra Leone oder Afghanistan angerufen. AVM empfiehlt Fritzbox-Nutzern dringend, ihre Geräte zu überprüfen, und die Software auf den neuesten Stand zu bringen. Dazu hat der Hersteller auf seiner Webseite eine Anleitung veröffentlicht. Zur Sicherheit kann auch der Fernzugriff über Port 443 deaktiviert werden. Wählt man diese Maßnahme sind Dienste wie MyFritz oder FritzNAS sowie die Benutzeroberfläche des Routers für den Nutzer von unterwegs nicht mehr erreichbar. Für die Nutzung daheim ergeben sich dem Hersteller zufolge aber keine Einschränkungen.

Die Fritzbox-Software lässt sich über die Benutzeroberfläche des Routers auf den neuesten Stand bringen. Dazu muss in die Adresszeile des Internet-Browsers die Adresse "http://fritz.box" eingegeben werden. Nach Abfrage der Zugangsdaten kann per Klick auf die "Assistenten"-Schaltfläche der Update-Dienst aufgerufen werden. WLAN-Hotspots für die Hosentasche

Providern sei Dank: Das Handbuch kann man jetzt bei Focus downloaden: So nutzen Sie Ihre FritzBox richtig!, Focus, 09.11.2014
Alles über die aktuellen Fritzboxen und FritzPhones: Einrichtung der Box, Funktionen, Vergleiche, Apps und Praxis Tipps. Seien Sie gewappnet und richten Sie sich zuhause das beste Netz ein - und sichern Sie es vor Hackerangriffen ab.

WLAN-Antennen und Access Points richtig positionieren, PC-WELT.de, 27.11.2015, http://www.pcwelt.de/ratgeber/Access-Points-richtig-montieren-so-geht-s-Decke-Wand-Untersitz-Unterboden-9531483.html

Im Mobilfunk wurde die Antennentechnik zur Perfektion getrieben, weil dort sehr viele User zu versorgen sind. Acht solcher Antennentürme müssen auf dem Münchener Oktoberfest alljährlich sechs Millionen Besucher bestrahlen. Die Gesetze der Wellenausbreitung gelten aber auch für WLAN. Deshalb können WLAN-Planer viel aus diesem größten Wireless-Hotspot der Nation abschauen. Die Basis-Station steht in einem Stahlcontainer am Fuße des Antennenturmes. Bei privaten WLAN-Routern ist das alles auf die Größe einer Pralinenschachtel geschrumpft.

BACK

Gefährliche Pornware: Viren installieren heimlich Pornos auf (MS-Windows-)Rechnern, Focus.de, 17.11.2014
Eine Kaspersky-Umfrage zeigt: Fast ein Viertel der Befragten hat Angst davor, dass ohne eigene Einwilligung illegal Pornware auf ihre Geräte heruntergeladen wird. Ist die Sorge berechtigt? Eine fast jugendfreie Bestandsaufnahme von FOCUS-Online Experte Marco Preuss.

10.04.2014 08:55, heise.de
Jugendschützer fordern vorinstallierte Porno- und Jugendschutz-Filter für den Internet-Zugang
Unter anderem Siegfried Schneider, Vorsitzender der Kommission für Jugendmedienschutz (KJM), will im Rahmen der geplanten Staatsvertragsreform der Länder prüfen, ob eine "Vorinstallierung von Jugendschutzprogrammen" Jugendliche sicherer surfen lässt.

Das Justizministerium verweist auf Artikel 44a Urhebergesetzes. Dieser setzt eine EU-Richtlinie in deutsches Recht um und regelt die Zulässigkeit von Vervielfältigungen von Musik, Bildern oder Filmen. Diese sind legal, wenn sie integraler Bestandteil eines technischen Verfahrens sind oder wenn es sich um eine vorübergehende Vervielfältigung handelt.

Artikel 44a des Urheberrechtsgesetzes
Vorübergehende Vervielfältigungshandlungen
Zulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist...
1. eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder
2. eine rechtmäßige Nutzung eines Werkes oder sonstigen Schutzgegenstands zu ermöglichen, und die keine eigenständige wirtschaftliche Bedeutung haben.

Insolvenzverschleppung und Betrug
"RedTube"-Anwalt Urmann erhält Bewährungsstrafe
, focus, 29.08.2014
Der Abmahn-Anwalt Thomas Urmann wurde zu einer Bewährungsstrafe verurteilt. Er hatte als Geschäftsführer einer Wurstfabrik unter anderem deren Zahlungsunfähigkeit verschleiert. Bekannt rde er durch Abmahnungen an Nutzer der Porno-Website "RedTube".

Auch Microsoft baut Datenbrille, Tagesschau, 30.04.2015
Ist Windows 10 also "tot, bevor es auf den Markt kommt", wie es auf einer Technik-Webseite schon hieß? Dagegen hat Microsoft noch ein Ass im Ärmel: HoloLens. Sie sieht aus wie eine deutlich zu groß geratene Skibrille. Man sieht damit zwar noch die normale Umgebung, doch über kleine Glasflächen vor den Augen werden dem Träger Infos oder virtuelle Bilder eingeblendet. Zum Beispiel kann der aktuelle Wetterbericht auf der Zimmerwand erscheinen, oder mß n kann einen Kinofilm wie auf einer schwebenden Leinwand mit sich herumtragen. Das alles wird aber nicht in den Raum projiziert wie bei einem Beamer, sondern findet nur in der Brille statt. Microsoft hatte HoloLens schon im Januar in San Francisco präsentiert. Alex Kipman, der zuständige Projektleiter, sprach jetzt von enthusiastischen Reaktionen und zwar bei Privat- wie Geschäftskunden. Auch die Rückmeldungen der Entwickler seien bemerkenswert. Und natürlich laufen alle Windows-Programme nahtlos auch in der Datenbrille. Vermutlich wird HoloLens noch in diesem Sommer auf den Markt kommen - vielleicht gelingt Microsoft damit, woran Google mit der Google Glass gescheitert ist: Eine ganz neue Art der Computernutzung zu etablieren.

Vectoring: Telekom-Wettbewerber überlegen Verfassungsbeschwerde
Die Auseinandersetzung um Vectoring nimmt kein Ende.
CC BY-SA 2.0, via flickr/QSC AG, Netzpolitik.org, 19.01.2016

Die Wettbewerber der Telekom Deutschland wehren sich nach wie vor mit Händen und Füßen gegen das Ansinnen des Ex-Monopolisten, den Nahbereich von Hauptverteilern (HVTs) für sich alleine in Beschlag zu nehmen. Sollte die Bundesnetzagentur dem Antrag der Telekom in der derzeitigen Form stattgeben, sei ein Gang vor den Bundesverfassungsgerichtshof denkbar, sagte heute der Präsident des Bundesverband Breitbandkommunikation (Breko), Norbert Westfal, in einer Telefonkonferenz. Ansatzpunkt wäre das Eigentumsrecht, da viele Investitionen der Wettbewerber entwertet würden, etwa die Ausstattung von HVts mit VDSL-Technologie sowie die entsprechende Anbindung der Standorte über Glasfaser. Neben einer Verfassungsbeschwerde prüfe man auch verwaltungsrechtliche Schritte, so Westfal.
Hintergrund der Auseinandersetzung ist ein vor knapp einem Jahr gestellter Antrag der Telekom Deutschland, im Tausch gegen eine Investitionszusage von einer Milliarde Euro 5,9 Millionen Haushalte, die sich im Nahbereich von etwa 8.000 HVts befinden, exklusiv über VDSL-2-Vectoring anzubinden. Die Telekom pocht deshalb auf Exklusivität, da die Technik ein gleichberechtigtes Nebeneinander mehrerer Anbieter ausschließt und immer nur einer davon entsprechende Produkte anbieten kann. Alle anderen müssten sich in dem Fall mit einem vergleichsweise minderwertigen Vorleistungsprodukt begnügen, da der direkte Zugriff auf die sogenannte Teilnehmeranschlussleitung (TAL), also die "letzte Meile", nicht mehr möglich wäre.
Konkurrenten werden ungleich behandelt
In einem Versuch, die Brisanz eines solchen Eingriffs abzuschwächen, baute die für die Entscheidung zuständige Bundesnetzagentur (BNetzA) einige Klauseln in ihren Entscheidungsentwurf ein, der sich derzeit in der Konsultationsphase befindet. Nach der gestern abgelaufenen Frist für Stellungnahmen wird sich der Beirat der Regulierungsbehörde nächste Woche, am 25. Januar, erneut mit dem Thema befassen. Die Wettbewerber der Telekom laufen jedoch Sturm gegen den Entwurf und befürchten eine "Re-Monopolisierung des Netzes", während die Monopolkommission vor einem "Technologiemonopol der Telekom" warnte.

Milliarden-Rettungsplan für Disneyland Paris, Euro Disney in Schwierigkeiten, Tagesschau, 06.10.2014
Rettungsprogramm für Disneyland Paris
275 Millionen Besucher, aber auch 1,75 Milliarden Euro Schulden - das ist die Bilanz von Disneyland Paris nach 22 Jahren. Nun sollen Milliardenhilfen dem Betreiber Euro Disney aus der Krise helfen. Die Schlüsselrolle spielt dabei der US-Mutterkonzern. | mehr

Ein Programm zeigt, wie Sie in 20 Jahren aussehen werden, Focus, 08.10.2014
Sie wollen einen Blick in Ihre Zukunft werfen? Dieses Programm erstellt anhand eines Fotos eine Computeranimation, die zeigen soll, wie Sie in 20 Jahren aussehen werden.

BACK

Unbefugte Herstellung und Weitergabe
Maas will Nacktbilder verbieten
, tagesschau.de, 14.04.2014
Die Bundesregierung will die unbefugte Herstellung von Nacktbildern und deren Verbreitung generell unter Strafe stellen. Das sieht nach Angaben des Bundesjustizministeriums der Referentenentwurf von Ressortchef Heiko Maas (SPD) vor, der den anderen Ministerien zur Abstimmung zugesandt wurde. Danach soll künftig nicht nur Kinderpornografie bestraft werden, sondern generell die Herstellung und Weitergabe von Bildaufnahmen einer "unbekleideten Person". Und auch für "bloßstellende" Bilder soll das gelten. Die Anfertigung solcher Bilder soll mit bis zu einem Jahr Haft oder Geldstrafe bestraft werden, die Verbreitung mit bis zu drei Jahren Haft oder Geldstrafe. Dabei ist es unerheblich, ob die Weitergabe gegen Entgelt erfolgt, erläuterte ein Ministeriumssprecher. Nach deutschem Recht ist es bisher nicht strafbar, mit Nacktaufnahmen von Kindern und Jugendlichen beim Baden, Spielen oder in der Sauna zu handeln. Mit der Ausweitung würden dem Blatt zufolge nun auch Betrunkene in der Öffentlichkeit oder Gewaltopfer besser vor ungewollter Ablichtung geschützt.

Nach Kinderporno-Skandal
Neuer Verdachtsfall an Odenwald-Schule
, Tagesschau, 29.04.2014
Erst vor kurzem gestand ein Lehrer der Odenwaldschule, Kinderpornos besessen zu haben. Nun gibt es nach Angaben des Schulleiters einen weiteren Verdachtsfall. Die Staatsanwaltschaft sei informiert. Die strafrechtliche Relevanz werde jetzt geprüft.

Schannel-Sicherheitslücke: Microsoft warnt alle Windows-Nutzer, Spiegel.de, 12.11.2014
Mit einem Update für alle Windows-Nutzer will Microsoft eine kritische Sicherheitslücke schließen. Der Konzern hat ein schwerwiegendes Problem mit sicheren Internetverbindungen festgestellt. Die von Microsoft selbst entdeckte Schannel-Sicherheitslücke kann dazu führen, dass manipulierte Datenpakete nicht erkannt werden. Angreifern könnte das die Übernahme des Rechners ermöglichen. Microsoft stuft das Problem als "kritisch" ein. Besonders schwer trifft es Nutzer, die Windows zum Betrieb von Webseiten einsetzen, wie "Ars Technica" erklärt. Allerdings sind nicht nur Windows-Server unsicher, sondern auch alle Windows-Versionen. Das bedeutet, dass auch Desktop- oder Laptop-Nutzer gefährdet sind. Das IT-Sicherheitsunternehmen Qualys erklärte, die Lücke sei dann gefährlich, wenn auf einem Computer Programme liefen, die auf verschlüsselte Internet-Verbindungen von außen warten. Das könne zum Beispiel ein Computer mit Windows 7 sein, auf dem ein FTP-Server installiert sei, der Befehle von außen akzeptiert. Die Sicherheitslücke wird als ähnlich schwerwiegend eingeschätzt wie das Heartbleed-Leck, das im Frühjahr zu einiger Aufregung geführt hatte. Da sie sämtliche noch unterstützte Windows-Versionen betrifft, muss eine Vielzahl von Unternehmen ihre Computersysteme nun schnell aktualisieren. Immerhin gibt Microsoft in einer Hinsicht noch Entwarnung. Zwar halten die Windows-Sicherheitsexperten Attacken in näherer Zeit für wahrscheinlich. Doch bis zum jetzigen Zeitpunkt sei es offenbar noch nicht zur böswilligen Ausnutzung des Lecks gekommen. Auch wenn in diesen Tagen ohnehin der monatliche Windows-Patchday ansteht, sollten Nutzer von Microsofts Betriebssystem das Update diesmal unbedingt installieren. Es ist ratsam, in der Systemsteuerung beim Windows Update die Funktion "Updates automatisch installieren" zu aktivieren.

Kein Einsatz auf Regierungsrechnern, Tagesschau, Mai 2014
Peking verbannt Windows 8

China setzt künftig auf andere Betriebssysteme als die neueste Version aus dem Hause Microsoft. Die Nutzung von Windows 8 auf Computern der Regierung wurde untersagt. Der amtlichen Nachrichtenagentur Xinhua zufolge will China nun ein eigenes Betriebssystem basierend auf dem offenen Betriebssystem Linux entwickeln. Hintergrund sei die Absicht der Regierung, nicht mehr von einem ausländischen Betriebssystem abhängig zu sein. Für Privatnutzer gilt das Verbot hingegen nicht. Wie Xinhua berichtet, soll mit dem Verbot vor allem die Sicherheit der Computer gewährleistet werden. Microsoft hatte im vorigen Monat die Unterstützung für das 13 Jahre alte Betriebssystems Windows XP eingestellt, womit es dafür keine Sicherheitsupdates mehr gibt und laufende Systeme anfälliger für Hacker-Angriffe werden.

Online-Banking- und E-Mail-Accounts sind in Gefahr: Google hat eine schwere Internet-Sicherheitslücke entdeckt, die fast alle geläufigen Webseiten und Browser betrifft. Mit einem einfachen Trick können Angreifer an Ihre Daten gelangen.

stern.de, 15.10.2014: Eine schwere Sicherheitslücke im Netzprotokoll SSL 3.0 ist entdeckt. Die Technik wird verwendet, um die Datenübertragung zwischen dem Browser und der Seite, die man aufruft, zu verschlüsseln. So verhindert SSL etwa, dass ein eingegebenes Passwort von fremden Personen mitgelesen werden kann. Durch die Schwachstelle ist es Angreifern möglich, private Informationen wie das E-Mail-Kennwort oder die Online-Banking-Daten unverschlüsselt im Klartext mitzulesen. Die Sicherheitslücke wurde von den drei Entdeckern Bodo Möller, Thai Duang und Krzysztof Kotowicz "Poodle" getauft - eine Abkürzung für Padding Oracle On Downgraded Legacy Encryption. SSL 3.0 ist ein uraltes Protokoll, das vor 15 Jahren von Netscape entwickelt wurde. Seit 1999 gibt es mit TLS bereits eine neuere, sicherere Technik. Verbindungen mit der alten SSL-Version sind dementsprechend selten. Doch eine Besonderheit macht die Schwachstelle gefährlich: Fast alle aktuellen Browser - darunter Firefox, der Internet Explorer und Chrome - wechseln bei fehlgeschlagenen TLS-Verbindungen auf das alte SSL-Protokoll. Das müssen Sie jetzt tun: Generell sollte ein möglichst aktueller Browser verwendet werden. Zudem sollten Sie die Unterstützung von SSL 3.0 deaktivieren. Nutzer des Internet Explorers müssen in den Browser-Einstellungen den Punkt "Internetoptionen" auswählen, dann"Erweitert". In der aufpoppenden Liste wählen Sie den Reiter "Sicherheit", dort entfernen Sie das Häkchen bei SSL 3.0. Chrome-Nutzer können dieser englischsprachigen Anleitung folgen. Mozilla, die Firma hinter dem populären Firefox-Browser, hat im firmeneigenen Blog angekündigt, im kommenden Firefox 34 SSL 3.0 abzuschalten. Der neue Browser erscheint am 25. November. Um automatisch das aktuellste Update zu installieren, wählen Sie in den Einstellungen den Punkt "Erweitert", gehen zum Reiter "Update" und aktivieren dort die automatische Installation. Hinweis: In der ersten Version des Artikels schrieben wir, das weiterentwickelte Protokoll heißt TSL. Richtig ist TLS.

BACK

Zunahme der Internetkriminalität, Organisierte Kriminalität bedroht Staat und Gesellschaft, Tagesschau, 1.10.2014
Bericht zur Organisierten Kriminalität
Vernetzt, konspirativ, organisiert
In Deutschland sind immer mehr kriminelle Banden aktiv - viele von ihnen werden aus dem Ausland gesteuert. Bei der Vorstellung eines Berichts zur Organisierten Kriminalität wies BKA-Chef Ziercke vor allem auf die Gefahr aus dem "deep web" hin. von Dietmar Riemer.

Zwei Millionen Kreditkartennummern hat ein russischer Hacker gekapert, Focus, 10.10.2014
Roman Walerjewisch Selesnjow muss sich wegen eines gigantischen Internet-Datenklaus vor Gericht verantworten. Nun erheben die USA weitere Vorwürfe: Der Sohn eines Duma-Abgeordneten hat in den IT-Systemen von US-Supermärkten geschnüffelt - und zwei Millionen Kreditkartennummern abgegriffen. Die Justizbehörden in den USA haben ihre Vorwürfe gegen den 30-jährigen Russen Roman Walerjewisch Selesnjow ausgeweitet, der im Juli unter dem Verdacht eines groß angelegten Internet-Datenklaus festgenommen worden war. Selesnjow soll sich in einem am Donnerstag (Ortszeit) eingeleiteten Verfahren nun auch wegen des Diebstahls von zwei Millionen Kreditkartennummern rechtfertigen, wie die Justizbehörden in Seattle mitteilten. Selesnjow ist der Sohn des ultranationalistischen russischen Abgeordneten Valeri Selesjnow. Die Klagevertretung geht davon aus, dass der Internet-Hacker zwischen Oktober 2009 und Oktober 2013 die Informatik-Systeme der großen US-Supermarktketten knackte und so die Kreditkartennummern in seinen Besitz brachte. Mit den gestohlenen Daten betrieb Selesnjow demnach einen weltumspannenden Handel.

StartSSL™
ist eine Marke der StartCom® Zertifizierungsstelle - ein führendes Unternehmen in der digitalen Zertifizierung. Wir bieten Ihnen alles vom kostenlosen, vertrauenswürdigen SSL-Zertifikat bis hin zu den modernsten Sicherheits- und PKI-Lösungen für Ihr Unternehmen und den privaten Gebrauch. StartCom ist der Entwickler und Herausgeber der StartCom Linux Betriebssysteme, betreibt die StartCom Zertifikationsinstanz seit 2005. Die meisten Lösungen von StartCom sind auf Open Source und offene Standarte aufgebaut. StartCom steht für eine Freie und Offene, aber auch Private und Sichere Computer und Internet Anwendung. Weitere Informationen über StartCom sind hier erhältlich
(nur der Vollständigkeit des Angebots Webhosting von Server-drome halber wie erst im Nachhinein zu erfahren: 99 € pro Jahr Gebühren, keine Unterstützung externer SSL-Zertifikate, ähnliche Angebote reichen bis um die 1000 €, Serverprofis.de: Rapid-SSL-Zertifikat 1,67 € pro Monat, Webhosting gleich mit 256-Bit-Serverzertifikat einschl. für umsonst von safe-ws.de, Stand: Juni, 2013)
Wireless Home Network Security Tips
(WLAN Configuration-) Tips for home users who want to get a network up quickly to secure their network against the most revalent of threats.

Microsofts Browser, der Internet Explorer wird wohl bald der Vergangenheit angehören, so Focus, 30.12.2014. Laut einem Bericht wird an seine Stelle ein ressourcensparender Browser treten, der den Codenamen "Spartan" trägt. Wie die Microsoft-Expertin Mary Jo Foley gegenüber ZDNet erklärte, wird "Spartan" sehr viel schneller und leichter arbeiten als der altersschwache Internet Explorer. Seine Bedienung wird sich vermutlich an den Explorer-Alternativen Google Chrome und Firefox orientieren und dank des schlichten Designs sehr userfreundlich ausfallen. Wie auch der Internet Explorer wird Spartan vermutlich Microsofts Chakra-JavaScript- und die Trident-Rendering-Engine nutzen.

Security Updates for adobe reader
September 2013
Adobe hat wichtige Sicherheits-Updates für seine PDF-Produkte Reader und Acrobat sowie für die Browser-Plugins Flash Player und Shockwave Player bereit gestellt. Die Updates beseitigen insgesamt 14 als kritisch eingestufte Sicherheitslücken. Wenige Stunden nach Microsoft hat auch Adobe etliche Sicherheits-Updates veröffentlicht. Drei Security Bulletins behandeln 14 Schwachstellen in Adobe Reader und Acrobat, Flash Player und Shockwave Player, die allesamt geeignet sind, um schädlichen Code einzuschleusen. Auch die RIA-Plattform AIR ist in einer neuen Version erhältlich. Für die PDF-Produkte Adobe Reader und Acrobat stellt der Hersteller planmäßig Quartals-Updates bereit. Für die aktuelle Generation Reader und Acrobat XI sind Updates auf die jeweilige Version 11.0.04 verfügbar, für Reader und Acrobat 10 auf die Version 10.1.8. Darin haben die Entwickler acht Sicherheitslücken beseitigt. Die Generation 9.x wird seit dem Update auf Version 9.5.7 vom 14. Mai nicht mehr aktualisiert. Im Flash Player haben die Adobe-Entwickler vier Sicherheitslücken geschlossen. Im Gegensatz zu den PDF-Produkten gibt Adobe hierfür die Update-Priorität 1 an. Das soll heißen, Anwender sollten diese Updates möglichst innerhalb 72 Stunden einspielen, um vor Angriffen geschützt zu sein. Im Normalfall wird der Flash Player unter Windows und Mac OS X automatisch auf die neueste Version aktualisiert.
Ixquick
cite year 2008-2012 from metasearch-engine ixquick: "Sie verwenden möglicherweise eine Browser-Erweiterung zum Schutz der Privatsphäre, die mit (der Metasuchmaschine) Ixquick nicht kompatibel ist. Deaktivieren Sie diese Erweiterung und wiederholen Sie die Suche. Wenn das Problem dadurch nicht behoben wird, rufen Sie an unter US-(212) 447-1100 oder senden eine Problembeschreibung an autoquery [at] ixquick.com."
... während metager.de u.a. schon mal mit zahlreichen .msn-Links gleich zu Anfang des Ergebnis-Listings aufwarten kann... Metager schließt Hacker nicht aus und bittet als Mitglied des SUMA e.V.s um eine Spende.. (04/2014)
Return-Path: info[at]kkinfo4.com
Received: from mout-xforward.kundenserver.de ([212.227.17.4]) by mx-ha.web.de
(mxweb102) with ESMTPS (Nemesis) id 0M7Yp1-1Vdb4A3Aut-00xJ1E for
<info@gooken.de>; Mon, 16 Dec 2013 19:44:09 +0100
Received-SPF: softfail (mxbap2: transitioning domain of kkinfo4.com does not designate 37.143.49.193 as permitted sender) client-ip=37.143.49.193; envelope-from=info[at]kkinfo4.com; helo=serv64.cust-srv.com;
Received: from serv64.cust-srv.com (serv64.cust-srv.com [37.143.49.193])
by mx.kundenserver.de (node=mxbap2) with ESMTP (Nemesis)
id 0Lfzat-1VCBm61tj1-00p1M4 for info@gooken.de; Mon, 16 Dec 2013 19:44:09 +0100
Received: from unknown ([192.168.2.44])
by incoming.cust-srv.com ([192.168.2.25])
for info@gooken.de; Mon, 16 Dec 2013 19:42:20 +0100
Message-ID: <1387219340c5c66938bc68066fe5b179037e7b4858[at]serv64.cust-srv.com>
Date: Mon, 16 Dec 2013 19:42:20 +0100
From: Kundenservice <info[at]kkinfo4.com>
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20121026 Thunderbird/16.0.2
MIME-Version: 1.0
To: info@gooken.de
Subject: [Erinnerung] Auftragsnummer 130802-AZ15447 -
Content-Type: text/plain;
charset=ISO-8859-15;
format=flowed
Content-Transfer-Encoding: 8bit
X-Spam-Flag: YES
X-UI-Loop: V01:ki2rXxSM++8=:fo9L22KUed0gz60a90iZnV0Iz9r9K/r5Iqzh6ic1ub0L
Hu1B4Di0MSgbuRUbZkyq
Envelope-To: <info@gooken.de>
E-mail von Kundenservice <info[at]kkinfo4.com>
vor einiger Zeit wiesen wir Sie darauf hin, dass wir uns, nach eingehender Prüfung, freuen Ihnen mitteilen zu können, dass Sie bei uns bei uns eine Mastercard, ohne Schufa Überprüfung, erhalten können.
Zusätzlich stellen wir Ihnen auf Wunsch einen Kreditrahmen bis zu 5.000 Euro zur Verfügung.
Das alles ohne aufwendige Schufa-Anfrage und absolut Pfändungssicher!
Leider haben wir nichts mehr von Ihnen gehört. Besteht bei Ihnen kein Interesse mehr?
Zur weiteren Bearbeitung benötigen wir nur noch einige wenige Angaben von Ihnen.
Diese geben Sie bitte hier ein:
http://www.kkinfo4.com

Schon 3 Tage nach Ihrem Antrag könnten Sie über das Geld verfügen!
Mit freundlichen Grüssen


Sandra Scheuer
Servicecenter

Im Falle einer Unabhängigkeit - Schottische Banken drohen mit Abgang, Tagesschau, 11.09.2014
Paukenschlag im Kampf um die schottische Unabhängigkeit: Die beiden in Edinburgh ansässigen Großbanken RBS und Lloyds drohen offen, bei einem "Yes"-Votum ihren Sitz nach England zu verlagern. Pikant: Die Regierung in London besitzt Anteile an beiden.

BACK

Brandgefahr
Mehrfachsteckdosen sind gefährlicher, als Sie denken
, FOCUS Online, 02.09.2017
Mehrfachsteckdosen sind wenig dekorativ. Daher verschwinden sie meist hinter Möbelstücken und geraten dort schnell in Vergessenheit. Doch gerade hier liegt die Gefahr: Werden zu viele Geräte angeschlossen, können sie überhitzen und einen Brand auslösen.
http://www.focus.de/immobilien/experten/brandschutz-mehrfachsteckdosen-loesen-oft-braende-in-der-wohnung-aus_id_7341470.html

Eröffnung der Ruhrtriennale, 16.08.2014
Absurdes Theater? Mitnichten!
Ein Ballett ohne Tänzer. Dafür sechs Tonnen Rinderknochenmehl, rhythmisch bewegt. Das erste Bühnenstück der diesjährigen Ruhrtriennale hatte es schon mal in sich. Und ebenfalls in Duisburg: Schafe auf der Bühne.
Wie das Publikum im Ruhrgebiet diese Art der Videoarbeit aufnimmt, wird der Künstler und Dokumentarfilmer nicht mehr erleben. Harun Farocki starb überraschend im Juli 2014. "Ein sehr großer Verlust für den kritischen, politischen Film", so Ruhrtriennale-Intendant Heiner Goebels. Ute Pauling von tagesschau.de hat zugeschaut. | video

Stern.de, 01.10.2014
Die Stiftung Ökotest findet immer wieder Chrom in Turnschuhen - obwohl der Stoff verboten ist. "Chrom ist ein Kontaktallergen und hochgradig krebserregend. Der Verbraucher trägt beim Schuhkauf immer das Risiko, dass er auch tatsächlich hochgradig Krebserregendes am Fuße trägt", warnt Jürgen Stellpflug, Chefredakteur der Zeitschrift Ökotest. Und es kann jeden treffen: Denn ob die Schuhe günstig oderteuer sind, ob es sich um einen Billig- oder Markenschuh handelt, ist egal. Gifte sind in allen Produkten zu finden. Und genau das wollen die meisten Hersteller nicht wahrhaben, weshalb die Dreharbeiten des Galileo-Teams immer wieder behindert werden. Selbst Drohungen sind dabei an der Tagesordnung.

Focus 14.08.2014, Gift auf unseren Tellern: So belasten Batterien Mensch und Umwelt
So praktisch und unverzichtbar für unseren Alltag Batterien auch sein mögen - wirklich umweltfreundlich sind sie nicht. Um sie herzustellen, ist bis zu 500-mal so viel Energie notwendig, wie sie später liefern. Außerdem enthalten Batterien eine ganze Reihe von Schadstoffen, darunter vor allem Schwermetalle. Zwar darf der Großteil der Stromspeicher seit Dezember 2009, als das neue Batteriegesetz in Kraft trat, fast kein Quecksilber und Cadmium mehr enthalten. Allerdings gibt es einige Ausnahmen, die erst in den nächsten Jahren abgeschafft werden sollen. So gilt das Quecksilberverbot ab Oktober 2015 dann auch für so genannte Knopfzellen, die beispielsweise in Armbanduhren zum Einsatz kommen. Und ab Anfang 2017 müssen schnurlose Elektrowerkzeuge wie Akkuschrauber oder -bohrer cadmiumfrei sein. Theoretisch wäre es also kein Problem, sämtliche Batterien ordnungsgemäß und relativ umweltschonend zu entsorgen. Die Praxis allerdings sieht oft anders aus, weiß Philipp Sommer von der Deutschen Umwelthilfe: "Tatsächlich beträgt die Sammelquote in Deutschland derzeit rund 45 Prozent", beklagt der Experte. Ein beträchtlicher Prozentsatz der Altbatterien lande im Restmüll oder direkt in der Umwelt. Am Ende landen die Giftstoffe auf unseren Tellern. Für die Natur, aber auch für den Menschen sind die Folgen fatal. Gefährliche Schwermetalle wie Quecksilber, Cadmium und Blei können ins Grundwasser gelangen oder reichern sich in Organismen an. Über die Nahrungskette landen die giftigen Stoffe dann am Ende auf unseren Tellern. Während Quecksilber das Nerven- und Immunsystem sowie die Fortpflanzungsorgane schädigen kann, steht Cadmium unter anderem im Verdacht, krebserregend zu sein. Blei wirkt sich ebenfalls negativ auf das Nervensystem und die Fortpflanzung aus. Doch nicht nur die Umwelt leidet durch die falsche Entsorgung. Es gehen auch wertvolle Materialien verloren, die sonst durch Recycling wiedergewonnen werden könnten. Bei den Massen der jährlich in Deutschland verkauften Batterien handelt es sich dabei um erhebliche Mengen. Nach Angaben des Umweltbundesamts enthalten die 1,5 Milliarden Stromspeicher insgesamt über 8000 Tonnen Eisen, etwa 5000 Tonnen Zink, 2000 Tonnen Nickel und sechs Tonnen Silber.

Medikamente, Pestizide, Blei, focus.de, 04.08.2014
Vorsicht, Bakterien! Wie gut ist das deutsche Trinkwasser?

Kein anderes Lebensmittel steht in Deutschland unter derart starker Kontrolle wie das Leitungswasser. Die Verunreinigungen, die ab und zu auftreten, stammen zumeist aus alten Rohren oder intensiver Acker-Düngung. FOCUS Online erklärt, ab wann es Grund zur Sorge gibt. Von FOCUS-Online-Redakteurin Sybille Möckl
Erhöhte Microcystinen-Werte: Eriesee vergiftet: Kein Wasser für Hunderttausende

Spiegel, 13.09.2014, Infiltrierung sozialer Medien: Die Software namens Conceptus kann "Informationen aus sozialen Netzwerken miteinander verbinden, indem es virtuelle Identitäten nutzt", bestätigt Esti Peshin, Direktorin der Cyberprogramme bei Israels staatlichem Luftfahrt- und Rüstungskonzern IAI. Mit anderen Worten: Conceptus dient dazu, Nutzer sozialer Medien wie Facebook, Twitter oder Google+ mithilfe gefälschter Profile auszuforschen. Tatsächlich wurde bereits 2011 bekannt, dass auch das US-Militär mithilfe gefälschter Identitäten - sogenannter Sockenpuppen - versucht, insbesondere in Krisengebieten soziale Medien zu beeinflussen. Allerdings wurden seinerzeit nur wenig Details darüber bekannt, wie genau das vor sich geht. Auch die Bundeswehr nutzt bereits jetzt Technik zur Überwachung sozialer Netzwerke, allerdings dem Innenministerium zufolge nur zur Abschöpfung "offener Quellen". Existiert die Sockenpuppe erst einmal, hilft Conceptus bei ihrer Steuerung: "Das System empfiehlt dem menschlichen Anwender, was er tun kann und was nicht, was und wie das virtuelle Wesen etwas sagen oder wem es einen Freundschaftsantrag machen sollte", so Peshin. Das System lerne aus den Entscheidungen des Menschen und werde so immer besser. "Das ist der wirklich coole Teil des Programms." Wie viele virtuelle Wesen sich von einer Person gleichzeitig steuern lassen, will sie nicht verraten. Nur so viel: "Conceptus steigert die Effizienz und Effektivität des Anwenders um einen großen Faktor." Das System lerne aus den Entscheidungen des Menschen und werde so immer besser. "Das ist der wirklich coole Teil des Programms." Der Zugriff auf soziale Medien ist offenbar nur ein kleiner Teil der Cyberaktivitäten von IAI. "Unser Angebot umfasst auch die Fähigkeit, drahtlos übertragene Informationen und Daten aus Cloud-Diensten abzufangen", sagt Peshin. Die eigenen Produkte ermöglichten Kunden "sehr effiziente und effektive Operationen". Welche Anbieter von Cloud-Diensten von den Zugriffen betroffen sind oder waren und ob der Zugriff mit deren Wissen stattgefunden hat, will Peshin nicht verraten. Auch zu den Benutzern der Software macht sie keine Angaben - obschon davon auszugehen ist, dass das Militär darunter ist. Ein Sprecher der israelischen Armee wollte keinen Kommentar abgeben und ließ damit auch die Frage offen, seit wann und in welchem Umfang etwa Conceptus eingesetzt wird. Branchen-Schwergewichte wie IBM, Apple, Google, Microsoft, SAP, eBay und Facebook unterhalten Forschungszentren in Israel. Auch die Deutsche Telekom ist dabei: In Tel Aviv und Be´er Sheva gibt es Telekom Innovation Laboratories ("T-Labs"). Rivka Carmi, Präsidentin der Ben-Gurion-Universität in Be´er Sheva, schwärmte gegenüber dem Magazin "Tech Republic" von der langjährigen Zusammenarbeit mit den Deutschen: "Das gesamte Feld der Cyber-Sicherheit in Israel ist aus diesem Projekt mit der Deutschen Telekom hervorgegangen." Die Armee ist, wie in zahlreichen Bereichen der zivilen Forschung und Wirtschaft, auch hier mit dabei: Die Israel Defense Forces (IDF) bauen derzeit direkt neben der Ben-Gurion-Universität einen "Technology Campus" auf. Ab 2017 sollen hier rund 5000 Soldaten arbeiten und eng mit der benachbarten Universität kooperieren. Nach dem Ende des Wehrdiensts werden viele von ihnen eigene Unternehmen gründen.

mailto: Reputation defender by Gooken
Gooken is a service, that can try to restore your online reputation!

Spiegel, 16.09.2014: Der Bundesgerichtshof muss das letzte Wort in einem langjährigen Rechtsstreit sprechen. Es geht um die Speicherung von Daten beim Besuch von Webseiten des Bundes. Der Kläger sieht darin das Recht auf anonyme Internet-Nutzung verletzt.
Karlsruhe - Der Bundesgerichtshof (BGH) in Karlsruhe verhandelt am Dienstag über die Klage eines Kieler Landtagsabgeordneten der Piratenpartei gegen die Bundesrepublik Deutschland. Der Datenschutzaktivist Patrick Breyer wirft dem Bundesinnenministerium und anderen Bundesbehörden vor, mit der Speicherung von Daten bei Aufrufen ihrer Web-Angebote gegen das Telemediengesetz (TMG) zu verstoßen. Konkret geht es um die IP-Adresse, die einen Computer im Netz identifiziert. Mit dieser Ziffernfolge können Zugangsanbieter wie die Deutsche Telekom, Vodafone und andere feststellen, welcher Anschluss zu einem bestimmten Zeitpunkt mit einem Internetzugang verbunden war. Nach geltendem Recht dürfen Anbieter diese IP-Adressen speichern - allerdings nur für maximal sieben Tage.

Microsoft Windows Defender
Wikipedia: about keylogger
To protect your system from hardware keyloggers, use a virtual keyboard. Anti-Spyware-Programms or actual virus-scanner help against software-keyloggers on MS Windows Systems
MS Research in the effectivity of methods against keyloggers
Here is one more PDF to protect yourself from keyloggers in internetcafes, author: Cormac Herley and Dinei Florencio Microsoft Research, Redmond
pgpfreeware
gpg-pgp-freeware file-encryption, email-encryption, secure file-deletion for MS Windows and Linux (* also see our pdfs). Notice, that the version pgp freeware 7.03 for Windows SE installable from many CD of PC-magazines can block the automated termination of processes for the system-shutdown requiring manual steps.
IPv4 vs. IPv6
Got more to know from and our checklist about the new ipv6 IP-address-room - the constitution (especially length) of belonging IP, its static and unambiguousness relevance right before law new preserving methods to keep privacy in comparison to old, "privacy keeping" IPv4 and the support by Linux operating system of both!

Spiegel Forum, 29.09.2014: Netzwelt Fritzbox: AVM warnt vor neuen Angriffen auf DSL-Router
Kriminelle gehen erneut bei den populären Fritzbox-DSL-Routern auf Beutezug. Einer Meldung des Herstellers zufolge nutzen sie eine Sicherheitslücke aus, die eigentlich längst geschlossen wurde.

Configuring an IPsec tunnel between Openswan and Windows
This document gives you the details how to setup a virtual private network between Linux/Openswan on one site and Microsoft Windows on the other site.

Some reports refer to a suddenly much too slow throughput (resp. ... bandwidth) under MS Windows XP up to 7.
Bildzeitung und Chip.de offers same named shareware against this case.

BACK

Focus 2014: Für Cyberkriminelle haben sich Drive-by-Downloads vor allem im PC-Bereich als der beliebteste Verbreitungsweg von Malware etabliert. Auch der Mac bleibt nicht unverschont. Rein zahlenmäßig existieren für Apple-Rechner im Gegensatz zu herkömmlichen Windows-PCs weit weniger Bedrohungen. Dennoch gab es auch hier Beispiele für die bislang hinterlistigste aller Cyberattacken. So konnte der Schädling Flashfake vor allem über Drive-by-Downloads weltweit mehr als 700.000 Macs infizieren. Für Smartphones sind diese Downloads nur eine Frage der Zeit. Zur Verhinderung von Drive-by-Downloads bedarf es der Aktualisierung des Browsers und seiner Plugins. Die insbesonders Schwachstellen von Java ausnutzenden Downloads können meist bereits mit Verzicht auf Java verhindert werden.

Macintosh Security Site - Security for Mac Platform MacOS X
A site dedicated to security-related issues and software on the Macintosh. In depth daily updates on Macintosh security concerns. Keeping you and your mac secure.
MacScan
Isolates detects and removes spyware keystroke loggers and trojan horses. [Mac OS and Mac OS X]
Maxpcsecure.com
Max Secure software publishes award-winning internet privacy and security software, including Spyware Detector, Registry Cleaner (for example against registry-audits), Max PC Privacy, Max Anonysurf and Max Folder Secure which protect the privacy and security of Windows PC users.
Get tools and information for computer-safety, internet-safety, and maintaining digital privacy from the Microsoft Safety and Security Center. So do not forget to patch their products on patchday (sometimes this can be weekly)!
Global attack monitoring database research for MS Windows Systems
Only Internet Security Systems can deliver preemptive security due to our singular focus on security excellence and unwavering commitment to research and development. ISS´ security excellence is driven by the world-renowned X-Force research and development team and 24/7 global attack monitoring.
Device Drivers
Device driver databases, especially for MS Windows
Windows 7 seven drivers system repair
Repair your windows 7 drivers, lots of manuals information and software on how to fix repair and service your computer laptop or even your mobile phone.
Computer Processes, Spyware, and Adware - Alphabetical Directory (MS Windows)
Listed below is a directory of DLL files and EXE files, including Windows system processes and tasks, known system files, and various spyware and adware files. Clicking each file name will identify the purpose of any of the files listed in this directory. This list is continually growing, so check BACK if your file is not currently listed in the database below.
Downloadable dll files
Terms and Conditions. Database of dll files for free download. Direct links to dll files.
Process listing database (MS Windows)
The Unique and indispensable process listing database. Now counting 140,000 processes and 55,000 DLLs.
MS Windows system error-codes, Windows Fehlermeldungen
Forschen Sie im Datennetzwerk nach und beheben Sie Windows Probleme!
WinSysClean-X
Bringen Sie frischen Wind in Ihr Computer-System! Allzu oft bremsen alte Registry-Einträge, ungültige Verknüpfungen und Datenfragmente den PC aus und blockieren kostbaren Festplatten-Speicherplatz. Freuen Sie sich über WinSysClean X: Mit diesem mächtigen Werkzeug sorgen Sie im Handumdrehen für bessere Performance, ein stabileres System und mehr freien Festplatten-Speicherplatz. Per Mausklick* wählen Sie die gewünschten Aktionen aus: Ihr neuer Reinigungshelfer befreit Ihren Rechner von unnötigem Ballast und entfernt auch persönliche Surf-Spuren. Vollautomatisch - für Win 2000, XP, 2003 Server, Vista, 2008 Server, Windows 7
MS Windows registry cleaner for free
Lizenz: Kostenlos, Sprache: englisch/deutsch u.a., Hersteller: Jv16, Betriebssystem: MS Windows http://www.safer-networking.org/de/index.html
Pest Patrol for MS Windows
Das Tool spürt während des Betriebs die Bedrohungen auf und beendet automatisch den entsprechenden Prozess. Damit ist eine weitergehende Schädigung ausgeschlossen.
PestBlock for MS Windows
PestBlock is a powerful spyware removal tool by PrivacyAnywhere Software. The Spyware removal utility will detect and remove it, and guard your computer with spyware protection.
Spybot Search&Destroy und Spybot 2 for MS Windows
Es ist möglich, dass Sie infiziert sind und es nicht einmal bemerken da immer mehr Spywareprogramme still und heimlich Ihre Surfgewohnheiten ausspähen, um sich ein Marketing-Profil daraus abzuleiten, welches dann meistbietend an andere Firmen verkauft wird. Spybot-S&D ist kostenfrei erhältlich, so dass Sie leicht und ohne Gefahr testen können, ob sich Spyware auf Ihrem Computer befindet.
PowerDesk
Manage your Windows files more effectively. Save 35% on PowerDesk.
Spyware Killer for MS Windows, http://lavasoft.com
Popular Spyware Killer
PC Tools - Spyware Doctor for MS Windows
Award-winning spyware removal software from PC Tools. Spyware Doctor is full antispyware software that detects, removes and protects your PC from thousands of potential threats including adware, Trojans, keyloggers, spyware and spy bots.
Spybot Search&Destroy for MS Windows
Detect and remove malicious software of different kinds from the computer with MS Windows. Product specifications screenshots FAQs and downloads.
XSpy Shield Gold for MS Windows
XSpy Shield is powerful detection/removal utility for known adware, browser hijackers and plugins, network management and remote adminstration Tools, keyloggers, dialers, generic malware, trojans, viruses and worms

Heimkino in HD: Durch unseren WLAN Guide schneller surfen: Heimkino in HD, Focus, 17.11.2014 Durch unseren WLAN Guide schneller surfen
Für Netflix, Spotify und andere Streaming-Angebote brauchen Sie ein ruckelfreies WLAN-Netzwerk. Wir zeigen Ihnen Schritt für Schritt, wie das geht. Holen Sie sich jetzt den Geschwindigkeits-Booster.
dnsbl-database-check
spam database lookup
Trashmail
Do you know the problem with your e-mail-address? You want to register yourself on a website, but you can not do that without confirmation-email also you want to keep your email-address secret thinking of all the spam? We offer the solution with a rubbish email-address you can get without registration from us - anonymous and absolutely free! All you have to do is to enter a subject before [at]trashmail.de.

BACK

YOPmail
YOPmail is a free, quick and feature rich service guards you against spam, phishing and other online abuses. Protect your actual email, instead use YOPmail is disposable one to sign-up wherever you want. YOPmail creates temporary inboxes of your choice instantaneously. Use Now & stay Protected! No registration! No password! Auto generated inbox! Messages are kept 8 days!
secretink - e-mail with self-destruct
With this service self-desctuctable email can be sent.
Cloudflare
The website from which you go to this page is protected by CloudFlare. Email addresses on that page have been hidden in order to keep them from being accessed by malicious bots. You must enable Javascript in your browser in order to decode the e-mail address. If you have a website and are interested in protecting it in a similar way, you can sign up for CloudFlare.
Email Data List
Emaildatalist.net - free download Email List
Steganos Security-Suite for MS Windows XP up to 7
Steganos Safe inkl. Steganos Shredder, Steganos Track Destroyer, 1-abc.net File Encrypter, 1-abc.net Synchronizer for autmated updates, 1-abc.net Password Organizer, Abylon Basic (CHIP Test good), ESET Smart Security with firewall, antivirus and antispam
Who´s Spam Me? What do you think? Who did it!
Spam filter like spamassassin are able to learn up from pregiven data. Sites like these might help to find them out.
The Spam Register
and here is another site for the registration of spam with an actual collection of the typical one
projecthoneypot
Malicious IP by last bad event - stuff for the Blacklists
Antiscam.net
Antiscam.Net - Protecting You Against Scams and Fraudsters Both On and Off Line
Cybercriminals Most Wanted
The First One-Stop Complete Internet Safety Resource and Cybercrime Prevention Website since 1999 for Every Internet User of any age or level of computer experience including parents, kids, law enforcement, attorneys, employees, and researchers.
MS-Windows: So entfernen Sie Computer-Viren
(gefunden von Yahoo!) Der FBI-Virus kommt durch Sicherheitsschwächen ins System, die aufgedeckt werden, wenn ... zu verändern, und alle populären Browser zu entführen, wie Google chrome ...
Bandwidth

Kabel Deutschland hat die zur IFA 2014 angekündigte Geschwindigkeitserhöhung für Kabelanschlüsse umgesetzt. Die Internet-Zugänge mit einer Download-Geschwindigkeit von bis zu 200 MBit/s sind zunächst in 11 Städten verfügbar. 1,1 Millionen Kunden profitieren von dem Angebot, Focus, 11.11.2014

Heimkino in HD-Qualität, Focus, 16.09.2014
Lösen Sie die DSL-Bremse für ein ruckelfreies WLAN-Netzwerk
Für Netflix, Spotify und andere Streaming-Angebote brauchen Sie ein perfektes WLAN-Netzwerk. Wir zeigen Ihnen Schritt für Schritt wie das geht. Holen Sie sich jetzt den Geschwindigkeits-Booster für Ihr Zuhause.

O2 drosselt DSL-Flatrates ab November, Focus, 10.10.2014
Fair-Use-Mechanik: O2 drosselt DSL-Flatrates ab November
O2, warum tust du das deinen Kunden an? In Zeiten größer werdender Downloads entscheidet sich der Münchner DSL-Anbieter für eine Drosselung der Internet-Geschwindigkeiten. Betroffen sind die DSL-Pakete von O2.

Internet Update - Das Erste:
Telekom will DSL-Tempo drosseln
"Eins ist klar: Die sogenannnten "Heavy User" sind jedem DSL-Provider ein Dorn im Auge. Gemeint sind Kunden, die mehr oder weniger rund um die Uhr im Internet sind, im großen Stil Daten saugen und hochladen. Das sind nur wenige, prozentual gesehen, aber es sind dann doch recht viele - absolut betrachtet. Klar ist, dass DSL-Provider mit solchen Kunden kein Geld verdienen können, denn die Provider müssen für Traffic (Datenverkehr) bezahlen, und irgendwann kostet so ein Kunde mehr als er bezahlt. Dass man solche Kunden nicht ins Herz schließt, kann ich sogar verstehen. Aber das, was die Telekom da jetzt in ihrem Firmenblog überlegt, ist trotzdem ein starkes Stück. Sollte ein DSL-Kunde künftig mehr als 75 GB pro Monat verbrauchen (was wirklich eine Menge ist, keine Frage), drot eine Drosslung des DSL-Tempos auf 384 KBit/Sekunde - das ist Internet-Steinzeit!! Die Flatrate ist dann keine mehr. Allerdings: Im Mobilfunkbereich sind solche Beschränkungen durchaus üblich, da wird oft schon nach 1 oder 2 GB pro Monat auf die Datenbremse getreten, und zwar ordentlich: 64 KBit/Sekunde statt UMTS oder LTE. Ich glaube, die Telekom will testen, wie die Idee ankommt - und finde, wir sollten ihr sagen: Die Idee ist ganz schlecht und sollte schnell wieder eingemottet werden."

Machtkampf der Konzerne
Amazon verbannt Google- und Apple-Produkte
, tagesschau.de, 02.10.2015
Beim Videostreaming wird der Kunde auf der Amazon-Verkaufsplattform demnächst vergeblich nach Konkurrenzprodukten suchen. Nur noch Modelle, die den Amazon-Videodienst Prime unterstützen, werden dort verkauft. Google und Apple werden verbannt.

Smartphones und Handies

Weiterhin also viele bunte Smarties (und Selfies), Anm. die Red.

Studie zur Smartphone-Sucht: Generation Wisch und Klick, tagesschau.de, 30.09.2015
Immer online, immer erreichbar. Für viele ist ein Tag ohne Smartphone undenkbar. Forscher der Uni Bonn haben mit Hilfe einer App die Handynutzung von 60.000 Menschen ausgewertet: Das Handy macht unglücklich, unproduktiv und abhängig, https://www.tagesschau.de/inland/smartphone-sucht-101.html.

Handy
Technik zur Ortung von Handys
BKA verschickt viel mehr "stille SMS"
, tagesschau.de, 20.01.2016
Um Verdächtige zu orten, hat das BKA im vergangenen Halbjahr deutlich mehr sogenannte stille SMS eingesetzt als in den Monaten zuvor. Nach Informationen von NDR und SZ hat auch der BND die rechtlich umstrittene Technik in der Vergangenheit genutzt, den Bundestag aber darüber nicht informiert,
https://www.tagesschau.de/inland/bka-stille-sms-101.html

Android-Malware umgeht Zwei-Faktor-Authentifizierung, PC-WELT.de, 10.03.2016
Der Schädling Android/Spy.Agent.SI klaut Login-Daten von Banking-Apps und fängt SMS ab, http://www.pcwelt.de/news/Android-Malware-2-Faktor-Banking-Flash-9945307.html .

Netzwerksicherheit
So gefährlich sind Smartphones für die Sicherheit
, PC-WELT.de, 22.11.2015
Smartphones stellen ein erhebliches Risiko für die Sicherheit eines Netzwerk dar. Wir stellen Ihnen die fünf größten Sicherheitsrisiken vor.
So beliebt moderne Smartphones auch sind, so gefährlich können Sie werden, wenn Sie in Unternehmen benutzt werden. Wir stellen Ihnen die größten Risiken, die von Smartphones für die Netzwerksicherheit ausgehen, vor, http://www.pcwelt.de/ratgeber/Ratgeber-Netzwerk-Risiko-Mobilgeraete-im-Netzwerk-3871416.html

Smartphone
So entfernen Sie Erpresser-Viren von Android-Geräten
, PC-WELT.de, 17.11.2015
Ein neuer Schädling für Android sperrt den Zugriff aufs Smartphone. So werden Sie den Virus wieder los: http://www.pcwelt.de/tipps/So-entfernen-Sie-Erpresser-Viren-von-Android-Geraeten-9798051.html.

Handy orten kostenlos ohne Anmeldung: iPhone, Android, Windows Phone aufspüren
Handy orten kostenlos
, Chip.de, 27.01.2016
Handy orten klappt meist kostenlos und ohne explizite Anmeldung. Apple ortet iPhones gratis über iCloud, Google spürt Android Geräte über den Android Gerätemanager auf und auch bei Microsoft kann man Windows Phones mit Bordmitteln orten. Daneben gibt es jede Menge Ortungs-Apps gratis, http://www.chip.de/artikel/Handy-orten-kostenlos-ohne-Anmeldung-iPhone-Android-Windows-Phone-aufspueren_49282125.html .

BACK

Kein YouTube auf dem Handy: Das droht Ihnen mit der Datendrossel
So legen Netzbetreiber Ihr Handy lahm
, Chip.de, 11.02.2016
Datendrossel verboten: Gericht erklärt Ausbremsen für unwirksam
Wer unterwegs surft, der muss sein Datenvolumen im Blick behalten. Denn ist die Leitung erst gedrosselt, funktionieren viele Apps und Webseiten nicht mehr. Wir testen, was am Ende des Datenvolumens noch funktioniert und auf was Sie verzichten müssen, http://www.chip.de/artikel/Kein-YouTube-auf-dem-Handy-Das-droht-Ihnen-mit-der-Datendrossel_89071105.html

Die 10 ungewöhnlichsten Netzwerkausfälle, PC-WELT.de, 10.04.2018
Tolpatschigkeit, Dummheit, aber auch Naturkatastrophen und Tiere können zu Netzwerkausfällen führen. Manchmal werden Netzwerk-Techniker sogar mit dem Tode bedroht. PC-Welt stellt die Top 10 der bizarrsten Ausfall-Gründe vor.
https://www.pcwelt.de/ratgeber/Kurios-Die-10-ungewoehnlichsten-Netzwerkausfaelle-5965825.html

Angriff auf Android
Wenn Sie diesen Schädling auf dem Handy haben, können Sie Ihr Gerät wegwerfen
, FOCUS Online, 06.11.2015, http://www.focus.de/digital/handy/angriff-auf-android-wenn-
sie-diesen-schaedling-auf-dem-smartphone-haben-koennen-sie-ihr-geraet-wegwerfen_id_5067750.html
Der Virenschutzanbieter Lookout entdeckte einen neuen Smartphone-Trojaner. Er tarnt sich zum Beispiel als WhatsApp oder Facebook und verschafft sich Administratorenrechte auf Android-Geräten. Die Entfernung der Schadsoftware gilt als sehr schwierig.

Mobile Malware
Trojanisierte Apps rooten Android-Geräte
, PC-WELT.de, 05.11.2015, http://www.pcwelt.de/news/Trojanisierte-Apps-rooten-Android-Geraete-Mobile-Malware-9843237.html
Familienbande bei trojanisierten Apps Familienbande bei trojanisierten Apps
VergrößernFamilienbande bei trojanisierten Apps
Vermeintlich harmlose Apps enthalten schädlichen Code und verschaffen sich Root-Rechte auf Android-Geräten. Die Apps sind trojanisierte Fassungen legitimer Anwendungen wie Candy Crush, Facebook oder WhatsApp.
Dass Online-Kriminelle trojanisierte Apps nutzen, um Schadcode wie Adware auf Smartphones und Tablets zu schleusen, ist nicht neu. Doch inzwischen geht aggressive Mobile Malware noch einen Schritt weiter. Der schädliche ode in den manipulierten Apps rootet Android-Geräte und übernimmt so praktisch die Kontrolle. Auch weitere Apps können nun Root-Rechte erlangen, Einschränkungen beim Zugriff auf Daten anderer Apps gelten dann nicht mehr.
Das auf Mobilgeräte spezialisierte Sicherheitsunternehmen Lookout berichtet in seinem Blog , es habe mehr als 20.000 Beispiele für trojanisierte Apps gefunden. Online-Kriminelle suchen sich beliebte Apps bei Google Play, laden die Installationspakete herunter, fügen ihren Schadcode hinzu und verpacken sie neu. Dann werden die manipulierten Installationspakete bei anderen App-Portalen angeboten. Die derart trojanisierten Apps können aus Anwendersicht einwandfrei funktionieren. Apps wie Candy Crush, Facebook, GoogleNow, Snapchat, Twitter, WhatsApp und viele andere laufen scheinbar wie gewohnt - der in den manipulierten Versionen enthaltene Schadcode werkelt unbemerkt im Hintergrund. Er kann, nachdem er sich Root-Rechte verschafft hat, zum Beispiel Daten aus anderen Apps abgreifen oder weitere Malware installieren. Lookout hat drei Familien dieser aggressiven Mobilschädlinge ausgemacht und nennt sie Shuanet , Kemoge/ShiftyBug und Shedun . Die höchste Verbreitung haben diese drei Malware-Familien in den USA sowie in Deutschland, Russland, Indien und im Iran. Auch wenn sie nicht unbedingt von denselben Programmierern stammen müssen, weisen die drei Familien doch einige Gemeinsamkeiten auf. Der schädliche Code in einigen Varianten dieser Malware-Familien ähnelt sich laut Lookout-Analyse zu 70 bis 80 Prozent. sie teilen sich auch Exploit-Code - sie nutzen schon länger bekannte Sicherheitslücken aus, um die Android-Geräte zu rooten. Für Smartphone- und Tablet-Besitzer bedeutet eine Infektion mit derartiger Malware, dass sie ihr Gerät an sich ersetzen müssten, da sich Schädlinge, die mit Root-Rechten laufen, kaum wieder entfernen lassen. Doch oft werden sie den Befall kaum bemerken
Vermeiden können Sie eine solche Infektion meist dadurch, dass Sie Apps nur aus Google Play beziehen. Die voreingestellte Sperre für fremde App-Portale sollten Sie nicht deaktivieren. Zwar sind auch in Google Play schon trojanisierte Apps aufgetaucht, diese werden jedoch meist schnell entdeckt und entfernt. Andere App-Portale betreiben weit weniger Aufwand bei der Prüfung angebotener Apps auf Malware als Googl

Schutz vor Cyberkriminellen
Angriffe häufen sich: So schützen Sie Ihr Smartphone in 7 Schritten vor Viren
, FOCUS Online, 05.11.2015, http://www.focus.de/digital/handy/vorsicht-statt-nachsicht-angriffe-
haeufen-sich-so-schuetzen-sie-ihr-smartphone-in-7-schritten-vor-viren_id_5061414.html
Smartphones sind ein attraktives Ziel für Cyber-Kriminelle. Sie verschaffen sich mit Handy-Trojanern Zugang zum Online-Banking-Passwort oder Kreditkartendaten. Aber Sie können sich wehren! Beachten Sie wichtige Regeln, kann nichts Ihre Freude am Smartphone trüben.
Smartphones sind ein attraktives Ziel für Cyber-Kriminelle. Sie verschaffen sich mit Handy-Trojanern Zugang zum Online-Banking-Passwort oder Kreditkartendaten. Aber Sie können sich wehren! Beachten Sie wichtige Regeln, kann nichts Ihre Freude am Smartphone trüben.
Kriminelle greifen immer häufiger Smartphones an.
Sie erpressen ihre Opfer beispielsweise mit der Sperrung des Handys.
Daher sollten Sie beim Installieren von Apps achtsam sein.
Ist das Smartphone geknackt, steht nicht nur die Privatsphäre auf dem Spiel, es droht auch finanzieller Schaden. Daher sollten Sie die folgenden sieben Regeln beachten, um sich vor Internet-Betrügern zu schützen:
1. Immer neueste Updates laden
Für Smartphones gilt das Gleiche wie für PCs: Sie sollten unbedingt regelmäßig die Updates des Herstellers laden. Diese Updates schließen Sicherheitslücken und machen Ihr Gerät weniger verwundbar.
2. Nie Jailbreak durchführen
Bei einem "Jailbreak" handelt es sich um das Entfernen der Beschränkungen, die der Hersteller in der Geräte-Software vorgenommen hat. Einige iPhone- und iPad-Nutzer umgehen so Apples App-Store-Zwang. Besonders beliebt ist das "Rooten" aber bei Nutzern von Android-Geräten. Damit erlangen die Smartphone-Besitzer allumfassende Befugnisse auf ihren Geräten. Das ist für Laien jedoch keine gute Idee. Denn Schadsoftware kann so leichter auf das Gerät gelangen und mehr Unheil anrichten. Außerdem verlieren Sie durch Root oder Jailbreak Ihren Anspruch auf die Herstellergarantie.
3. WLAN und Bluetooth nur bei Bedarf verwenden
Die drahtlose Datenübertragungstechnik Bluetooth ist sehr praktisch. Sie sollten sie aber nur aktivieren, wenn Sie gerade Daten übertragen oder ein Bluetooth-Headset benutzen. Fremde können sich über diese Schnittstelle Zugang zu Ihrem Smartphone verschaffen. Vorsicht ist auch bei der Verwendung öffentlicher WLANs geboten. Wenn Sie kein Passwort eingeben müssen, um das WLAN benutzen zu können, werden viele Ihrer Daten unverschlüsselt übertragen. Das bedeutet, dass Hacker Ihre Daten leichter mitlesen können. Ist das WLAN verschlüsselt, sollten Sie dennoch sicher sein, dass der Betreiber des WLANs vertrauenswürdig ist. Im schlimmsten Fall kann dieser nämlich alle Daten abgreifen.
4. Apps nur aus den offiziellen App Stores laden
Wenn Sie bei Ihrem iPhone keinen Jailbreak durchgeführt haben, können Sie ohnehin nur Anwendungen aus dem App Store von Apple laden. Für ein Android-Gerät gibt es aber dutzende Alternativen zu Googles PlayStore. Weiterhin gibt es die Möglichkeiten, Apps direkt aus dem Internet zu laden. Um sicher zu stellen, dass Sie sich keine Viren und Trojaner herunterladen, sollten Sie nur auf das Angebot von Amazon und Google zurückgreifen.
VORSICHT VOR ABZOCKE UND VIREN IM NETZ!
Sie surfen seit Jahren unsicher! Garantiert, denn das sind die Top 5 Sicherheitsrisiken im Netz, die fast keiner beachtet. Praktische Tipps von unseren Experten zum Thema Datenschutz auf 46 Seiten helfen Ihnen, sich effektiv zu schützen.
5. App-Berechtigungen überprüfen
Auch in die offiziellen App Stores gelangt unseriöse Anwendungssoftware. Vor der Installation einer App sollten Sie überprüfen, welche Berechtigungen sie einfordert. Nachlesen können Sie diese vor dem Installieren im PlayStore. Eine Taschenlampen-App, die Zugriff auf Ihr Telefonbuch fordert, sollten Sie zum Beispiel nicht installieren. Bei einem iPhone können Sie im Menü "Einstellungen" einzelnen Apps Berechtigungen geben und entziehen. 6. Werbebanner und Links nicht leichtfertig anklicken
Kostenlose Apps werden oft über Werbung finanziert. Der Nutzer sieht deshalb oft Werbeeinblendungen. Leider sind darunter auch viele unseriöse Angebote. Deshalb sollten Sie sich gut überlegen, welche Banner Sie anklicken. Manchmal bekommen Handynutzer auch eine SMS von einem Unbekannten, in der sich ein Link befindet. Hier gilt das Gleiche wie für Emails von Fremden: nicht anklicken. Denn auf diesem Weg tappen unvorsichtige Nutzer schnell in Abo-Fallen. Am besten richten Sie bei Ihrem Mobilfunkbetreiber eine Drittanbietersperre ein. Diese schützt Sie vor versehentlich abgeschlossenen Abonnements.
7. Virenscanner einsetzen
Zusätzlichen Schutz bietet ein Virenscanner. Das unabhängige IT-Sicherheitsinstitut AV-Test testete 29 Viren-Scanner für Android. Davon erhielten zwölf die Bestnote. Darunter sind etliche Programme namhafter Hersteller, zum Beispiel Avast!, BitDefender, G Data und McAffee. Diese können Sie alle bedenkenlos einsetzen

Chip: ChipBrowser im Akku-Test: Finger weg von diesem Stromfresser, Chip.de, http://www.chip.de/news/Finger-Weg-von-diesem-Browser-Alle-
grossen-Browser-im-Akku-Test_84413412.html#&
utm_source=focus&utm_medium=focus&utm_content=FO2310_Browser&utm_campaign=focus_home
So surfen Sie am längsten: Internet Explorer, Firefox und Co belasten Ihren Akku komplett unterschiedlich. Wir haben die Browser getestet.

PIN vergessen? So knacken Sie Ihr eigenes Smartphone, PC-WELT.de, 13.10.2015, http://www.pcwelt.de/ratgeber/PIN_vergessen___so_knacken_Sie_Ihr_Handy-Android-8444136.html Der Zugangsschutz zu Androiden mit PIN oder Passwort ist schon ziemlich gut. Mit diesen Tricks hebeln Sie den Schutz aus.
Sollten Sie bei Ihrem eigenen Handy mal die PIN oder das Passwort vergessen haben, dann helfen mit etwas Glück spezielle Knack-Apps weiter. Die Installation der Apps starten Sie am PC über den Play Store. Der Trick funktioniert auf vielen, aber nicht auf allen Handys. Wir stellen zwei Apps vor, die das können: eine kostenlose und ein kostenpflichtige. Versprechen können wir den Erfolg der beiden Apps aber leider nicht.#

Troubleshooting
Raspberry Pi: Die 8 häufigsten Probleme einfach lösen, PC-WELT.de, 21.11.2015
Will der Raspberry Pi nicht wie der Besitzer, helfen diese Tipps vielleicht weiter. Wer achtsam mit dem kleinen Platinenrechner umgeht, wird lange seine Freude am Raspberry Pi haben. Aber wie jede Hardware hat auch dieser seine typischen Fehlfunktionen. Wir haben Probleme, Ursachen und Lösungen zusammengestellt: http://www.pcwelt.de/ratgeber/Raspberry-Pi-Probleme-loesen-9820321.html.

Privatsphäre
Apple entfernt 256 Schnüffel-Apps
, PC-WELT.de, 20.10.2015
Apple entfernt Viertel Tausend Schnüffel-Apps Apple entfernt Viertel Tausend Schnüffel-Apps
Ein chinesisches Werbenetzwerk sammelt mehr Daten als Apple erlaubt. Das hat Folgen für 256 Apps und ihre Entwickler. Apple einige hundert Apps aus dem App Store entfernt, die bisher unerkannt gegen die Datenschutzbestimmungen des Anbieters verstießen. Betroffen sind Apps, die auf das chinesische SDK Youmi zur Auslieferung von Werbung setzen, dieses sammelte jedoch auch unerlaubterweise E-Mail-Adressen und protokollierte, welche Apps auf dem Gerät genutzt werden. Unter älteren iOS-Versionen gelang es der Softeware sogar, die Serien-Nummer des Geräts auszulesen.Derartiges Datamining ist untersagt, von der missbräuchlichen Nutzung der Daten durch 256 Apps hatte das Unternehmen SourceDNA erst am Montag informiert . Gegenüber Arstechnica erklärt Apple, von dem durch Youmi ausgelösten Problem Bescheid zu wissen. Nicht nur entferne man alle damit ausgestatteten Apps sondern werde künftig keine Apps mehr zulassen, die das Framework nutzen. Den Entwicklern der aus dem Store entfernten Apps wolle man dabei helfen, sie in dem Datenschutz entsprechender Form umzuprogrammieren. Zum dritten Mal in kurzer Zeit muss Apple eine im App Store weiträumig aufräumen. Im September hatte ein manipuliertes Entwicklersystem Xcode Malware eingeschleust , vor allem in den chinesischen App Stores waren viele Titel betroffen. Anfang Oktober schließlich ging Apple gegen Adblocker vor, die zum Zwecke der Ausfilterung von Inhalten aus Apps unerlaubter Weise Root-Zugriff auf das iPhone erlangten.

SMS-Tan-Verfahren bei Telekom-Kunden: Betrüger knacken Online-Konten, tagesschau.de, 21.10.2015
Online-Banking mit SMS-Tan galt bislang als relativ sicher. Einem Medienbericht zufolge ist es nun aber Betrügern gelungen, sich Zugang zu Bankkonten von Telekom-Kunden zu verschaffen und hohe fünfstellige Beträge abzubuchen.
In den vergangenen Wochen soll es in Deutschland eine Betrugsserie beim Online-Banking gegeben haben. Wie die "Süddeutsche Zeitung" berichtet, hoben die Täter in Dutzenden Fällen hohe, meist fünfstellige Beträge von den Konten der Geschädigten ab. Der geschätzte Schaden beträgt mehr als eine Million Euro. Betroffen ist dem Bericht zufolge das sogenannte mTan-Verfahren, das bislang als relativ sicher galt, da zwei Endgeräte - ein Computer und ein Handy - benötigt werden, um eine Transaktion auszuführen. Bei dem Verfahren bekommt der Bankkunde für einen Buchungsvorgang eine mTan, einen kurzen Zahlencode, per SMS auf sein Handy geschickt.

Sie haben nicht gewonnen
Warnung der Verbraucherzentrale: Diese SMS sollten Sie unbedingt ignorieren
, FOCUS Online, 21.10.2015
Betrüger greifen laut der Verbraucherzentrale Bayern zu einem alten Trick, um Nutzern persönliche Daten zu entlocken: eine Gewinn-SMS. Die Experten raten, die Kurznachricht auf jeden Fall zu ignorieren. Auch dann, wenn sie von einem Bekannten stammt. "Sie hatten Glück bei der Ziehung! REWE 500 Euro. HERZLICHEN GLÜCKWUNSCH! GRATIS klicken und gewinnen". Wer diese SMS bekommt, sollte extrem vorsichtig sein. Dazu rät die Verbraucherzentrale Bayern. Denn Abzocker nutzen die Nachricht aktuell, um ihren Opfern das Geld aus der Tasche zu ziehen. Neben dem Namen REWE missbrauchen die Kriminellen auch Ikea und Saturn für die betrügerische SMS. Auf der verlinkten Webseite wird der Nutzer aufgefordert, persönliche Informationen und Bankdaten einzugeben. Statt einen Gewinn einzustreichen, übergibt das Opfer seine Daten aber Cyberkriminellen. Laut der Verbraucherzentrale müssen die Betroffenen mit SPAM-Mails und Schadsoftware auf ihrem Smartphone rechnen. Wer die SMS bekommt, sollte sie umgehend löschen. Übrigens auch dann, wenn sie scheinbar von einer vertrauten Person stammt.

Stagefright reloaded
Weitere gravierende Lücken in Android, PC-WELT.de, 02.10.2015
Zimperium hat zwei weitere schwerwiegende Sicherheitslücken in Android aufgedeckt. Eine betrifft alle Android-Versionen seit 1.0, die andere steckt in Android ab 5.0. Noch längst nicht alle Smartphone-Hersteller haben die seit Juli bekannten Stagefright-Lücken in Android durch Updates geschlossen - genau genommen kaum einer. Doch das Sicherheitsunternehmen Zimperium, Entdecker dieser Lücken, legt nun nach. Zimperium hat zwei weitere Schwachstellen in Android entdeckt und nennt sie Stagefright 2.0 . Kombiniert ein Angreifer beide Lücken, kann er die volle Kontrolle über das System übernehmen. Die erste der beiden neuen Schwachstellen steckt in der Programmbibliothek libutils und betrifft alle Android-Versionen seit 1.0 und somit praktisch alle jemals hergestellten Android-Geräte. Sie wird unter der Kennung CVE-2015-6602 geführt. Die zweite Lücke ist eine neue Stagefright-Schwachstelle (in libstagefright ), die Android ab Version 5.0 betrifft und die Kennung CVE-2015-3876 hat, http://www.pcwelt.de/news/Weitere-gravierende-Luecken-in-Android-Stagefright-reloaded-9821254.html.

Bug in Apple-Betriebssystem
Fieser Fehler in iOS 9: iPhone 6s und 6s Plus schalten sich von selbst aus
, FOCUS Online, 05.10.2015
Das neue iPhone und iOS 9 haben auf Anhieb Presse und Nutzer begeistert. Inzwischen werden allerdings erste Klagen über das Betriebssystem laut. Einige iPhone-Besitzer berichten nämlich, dass sich ihr Apple-Smartphone ohne ersichtlichen Grund von selbst ausschaltet,
http://www.focus.de/digital/videos/bug-in-apple-betriebssystem-fieser-fehler-
in-ios-9-iphone-6s-und-6s-plus-schalten-sich-von-selbst-aus_id_4991881.html.

ZDNet / Mobile
Warum Open-Source-Handys die besseren Smartphones sind von Jack Wallen, 24.09.2009, http://www.zdnet.de/41503177/warum-open-source-handys-die-besseren-smartphones-sind/3/?PageSpeed=noscript, 30.09.2015
von Jack Wallen am 24. September 2009
Open Source bringt dem Mobilmarkt eine ganze Menge Vorteile. Angefangen bei Kosteneinsparungen, über die höhere Sicherheit bis hin zu mehr Anpassungsmöglichkeiten und einer produktiveren Applikationsentwicklung.

Adblock-Entwickler: "Ich fühle mich nicht gut"
iOS 9
Adblocker Peace aus dem App Store entfernt

Der Entwickler Marco Arment hat seinen iOS-Adblocker wieder aus dem App Store entfernt.
Rückzug: Seit iOS 9 lässt Apple in Safari Content-Blocking zu, Werbeblocker für iOS 9 hatten sich auch sofort an die Spitze der Downloadcharts gesetzt. Ein erster Hersteller zieht seine App aber bereits zurück, Marco Arment hat seinen Adblocker Peace aus dem App Store entfernt.
Arment fühlt sich nicht wohl mit dem Erfolg seiner App, erklärt er in seinem Blog : "Adblocker kommen mit einer wichtigen Fußnote: Von ihnen profitieren zwar viele Leute auf mannigfache Weisen, sie schaden aber auch welchen, insbesondere solchen, die das nicht verdient hätten." Peace funktioniert auch noch nach dem Rückzug. Arment will aber keine Updates mehr bereit stellen. Wer seine 3 US-Dollar zurück haben möchte, kann sie sich von App Store erstatten lassen.

Chip: Chipfehler in Apples neuem Betriebssystem: Fail bei iOS 9: iPhones zeigen die falsche Uhrzeit, Fehler in Apples neuem Betriebssystem
Fail bei iOS 9: iPhones zeigen die falsche Uhrzeit
, FOCUS Online, 24.09.2015
Wer hat an der Uhr gedreht? Offenbar Apple - allerdings nicht in die richtige Richtung. Denn seit dem Update auf iOS 9 zeigen die iPhones vieler Nutzer die falsche Uhrzeit.

Apple: Hacker-Angriff auf Apples App-Store
Möglicherweise Hunderte Apps infiziert
Großangriff auf Apples App-Store

Es ist der erste größere und dabei erfolgreiche Hacker-Angriff auf den App-Store von Apple: Möglicherweise ist in Hunderte Programme eine Schadsoftware eingebaut worden. Apple räumte den Angriff ein, ließ aber wichtige Details offen.

BACK

Angriffsschutz
Löschen Sie alte WLAN- Verbindungen aus Android

14.09.2015 | 14:31 Uhr | Arne Arnold, http://www.pcwelt.de/tipps/Loeschen-Sie-alte-WLAN-Verbindungen-aus-Android-9024825.html Dieser Hacker-WLAN-Router kostet nur 99 Doller plus Versand und bringt Ihr Android-Smartphone fast garantiert dazu, sich mit ihm zu verbinden.

http://www.pcwelt.de/news/Dieser-Android-Trojaner-aendert-Ihre-Smartphone-PIN-Smartphone-Sicherheit-9801758.html

Größter bekanntgewordener Diebstahl: Betrüger stehlen Apple-Konto-Daten von 225.000 Usern - auch Deutsche betroffen, FOCUS Online, 02.09.2015

Technik - App verwandelt Smartphone in Hörgerätdpa / David EbenerDas iPhone wird mihilfe der App "BioAid" zum Hörgerät. Betrügern ist es gelungen, Daten von 225.000 iOS-Kunden zu erbeuten. Mit einer Schadsoftware verschafften sie sich Anmeldenamen und Passwörter. Als Folge sollten einige iPhone-User Lösegeld für das Entsperren ihrer Smartphones zahlen. Experten sprechen vom größten bekanntgewordenen Diebstahl von Apple-Kontendaten,
http://www.focus.de/digital/handy/iphone/groesster-bekanntgewordener-
diebstahl-betrueger-stehlen-apple-konto-daten-von-225-000-usern-auch-deutsche-betroffen_id_4919720.html

5 Nutzertypen
Sicherheits-Tipps für Smartphone-Besitzer
, PC-WELT.de, 24.08.2015, http://www.pcwelt.de/ratgeber/Sicherheits-Tipps_fuer_Smartphone-Besitzer-5_Nutzertypen-7960578.html
Ein Sicherheitsexperte hat Smartphone-Besitzer in fünf Typen eingeteilt. Und gibt passende Sicherheits-Tipps für jede Benutzergruppe

Wenn die Balken schwinden
Schon wieder mieses Netz? So verbessern Sie Ihren Handyempfang
, FOCUS Online, 17.08.2015
Für viele Menschen ist das eine absolute Horrorvorstellung: Mit neuem Mobilfunkvertrag und Smartphone nach Hause zu kommen - und dann versagt der Empfang. Ohne Telefon und SMS nützt das schönste Smartphone nichts. So verbessern Sie Ihre Empfangschancen, http://www.focus.de/digital/handy/wenn-die-balken-schwinden-mieser-handyempfang-zu-hause-
diese-tricks-helfen-ihnen_id_4881432.html Echte Werte im Vergleich
Von wegen 21 Stunden Akku! Das sind die miesen Tricks der Smartphone-Hersteller
, FOCUS Online, 16.08.2015, http://www.focus.de/digital/handy/echte-werte-im-vergleich-die-miesen-akku-tricks-der-smartphone-hersteller_id_4029411.html
Echte Werte im Vergleich: Von wegen 21 Stunden Akku! Das sind die miesen Tricks der Smartphone-HerstellerHat Ihr Smartphone-Akku den ganzen Tag gehalten? Dann haben Sie Glück gehabt. Denn die Laufzeit-Angaben der Hersteller sind nicht sehr hilfreich. Mit fiesen Tricks schrauben die Unternehmen die Online- und Sprechzeiten in

Sicherheitslücke "Stagefright", FOCUS Online, 14.08.2015
Mit einem fiesen Trick zocken Betrüger jetzt Android-Kunden ab
Die Sicherheitslücke "Stagefright" bedroht Millionen Android-Nutzer. Betrüger haben jetzt eine Masche entwickelt, mit der sie verängstigte Nutzer übers Ohr hauen wollen. Die Gefahr kommt in Gestalt einer einfachen E-Mail - im Design der Postbank

IBM-Forscher finden heraus
Cyberangreifer können Android-Smartphones per App komplett übernehmen
, FOCUS Online, 13.08.2015
IBM-Forscher finden heraus: Cyberangreifer können Android-Smartphones per App komplett übernehmen: Fotos, Kontakte oder persönliche Daten sind auf Android-Handys nicht sicher. Forscher von IBM warnen vor versteckten Spähfunktionen in einfachen Apps. Google hat bereits Patches verteilt, die das Problem beheben sollen.

Smartphones, Tablets, Laptops: Hitzeschock: So schaden Wärme und Temperatur Ihren Geräten
Sommer, Sonne, Sonnenschein! Wer nun gedankenlos mit Tablet, Notebook Smartphone oder DSLR die heiße Zeit genießen möchte, lebt gefährlich: Hohe Temperaturen können Ihren Lieblings-Geräten heftig schaden.

BACK

Über den Akku lässt sich ein digitaler Fingerabdruck erstellen
Akkus gefährden Privatsphäre
, PC-WELT.de, 05.08.2015
Der Akku in Laptop oder Smartphone könnte laut einem Bericht die Privatsphäre seines Besitzers gefährden. Wer seine Privatsphäre im Internet mit Anonymisierungstools wie Tor schützt oder beim Surfen den privaten Browser-Modus nutzt, ist noch lange nicht unsichtbar. Sicherheitsforscher haben ein HTML5-Feature namens Battery Status API entdeckt, dass die Identität des Nutzers verrät, selbst wenn er sich mit zahlreichen Vorkehrungen davor zu schützen versucht. Die Battery Status API überprüft unterschiedliche Informationshappen im Akku von Mobilgeräten. Ladestand, Ladezeit und Entladezeit lassen sich dabei von möglichen Angreifern zu einem digitalen Fingerabdruck für Smartphones, Notebooks oder Tablets zusammenfügen. Über diesen Fingerabdruck lassen sich Geräte identifizieren und so die Schritte von deren Besitzern im Internet verfolgen. Wie die französischen und belgischen Sicherheitsforscher Lukasz Olejnik, Gunes Acar, Claude Castelluccia und Claudia Diaz in ihrem Bericht erklären , wird das fragwürdige HTML5-Feature seit Juni 2015 sowohl von Firefox als auch von Opera und Chrome unterstützt. Da sie besser zu identifizieren sind, seien laut den Forschern vor allem ältere Akkus betroffen. Dem Tracking zu entkommen sei schwierig, da die Verfolgung bei nahezu allen Geräten mit Akku funktioniere.
Mythos und Wahrheit: Was dem Akku wirklich hilft
Die Risiken für die Privatsphäre von Nutzern durch das HTML5-Feature seien bereits 2012 diskutiert worden. Die API wurde jedoch nicht angepasst. Laut den Forschern sei das Problem einfach auszumerzen. Die Entwickler müssten die Auslesefaktoren in der API lediglich weniger präzise gestalten, schon sei keine eindeutige Zuordnung mehr möglich.

MacBook-Akkus selbst nachrüsten, Spiegel Online, 28.06.2015
Nach einigen Jahren macht jeder Akku schlapp. Apple bietet für seine Macbooks Ersatz an, doch der ist teuer. Mac & i hat günstige Stromspeicher von Drittanbietern getestet.

Die Gefahren von Smartphones für den Rücken
Die digitale Revolution hat auch Folgen für unsere Gesundheit. Die gekrümmte Haltung über Tablets und Handies verursacht Rücken- und Nackenschmerzen - und drückt auf die Seele. FOCUS zeigt, was Sie dagegen tun können.

Handies im Unterricht: Lehrer bringt Störsender mit - und wird suspendiert
Ein Lehrer in Florida war so genervt von den Smartphones seiner Schüler, dass er mit einem Störsender alle Geräte im Umkreis lahmlegte. Eine drastische Maßnahme - doch Studien zeigen: Sein Anliegen ist richtig.

Galaxy S6 schneller machen: Handy-Tuning: Mit diesen Tricks nimmt Ihr Android-Smartphone richtig Fahrt auf, FOCUS Online, 06.11.2015
Je länger ein Android-Smartphone im Einsatz ist, desto langsamer wird es. Mit den richtigen Tipps können Sie aber den Turbo aufdrehen. Chip.de zeigt, wie Sie einem Samsung-Galaxy-Smartphone Beine machen,
http://www.focus.de/digital/videos/galaxy-s6-schneller-machen-handy-
tuning-mit-diesen-tricks-nimmt-ihr-android-smartphone-richtig-fahrt-auf_id_5067678.html

iPhone und iPad-Nutzer aufgepasst
iOS 8.3: Darum sollten Sie das Update auf jeden Fall installieren
, Focus. 10.04.2015
Apple hat ein Update von iOS 8.3 zum Download frei gegeben. Nutzer sollten die neue Version unbedingt installieren. Denn das Update bringt nicht nur neue Funktionen sondern behebt WLAN-Probleme und schließt fast 60 kritische Sicherheitslücken.

Warnung vor SMS: Vorsicht! Diese Buchstabenfolge bringt Ihr iPhone sofort zum Absturz, FOCUS Online, 28.05.2015
Es klingt bizarr: Wer eine SMS mit einer bestimmten Buchstabenfolge auf ein iPhone sendet, bringt es zum Absturz. Glauben Sie nicht? Nun, die Absturz-SMS wurde sogar schon getestet. Wir zeigen, bei welcher Kombination Sie sich Sorgen machen müssen.

Smartphone-Sicherheit: Smartphone-Lücken selbst stopfen, Focus Onine, 24.05.2015
In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe
Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
Auch bei Apples iOS ist Vorsicht geboten.
Microsoft-Lücken werden kaum genutzt.
In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen. Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen. Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten. Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt - auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen - und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf "Über das Telefon" . Sollte unter dem Eintrag "Android-Version "4.4" oder "5.0" stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü "Über das Telefon" und tippen Sie auf "Online-Aktualisierung ". Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster "Aktion durchführen mit" den Haken neben "Immer für diese Aktion verwenden" und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System - eine sogenanntes Custom-ROM (CR) - auf dem Gerät zu installieren. Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein - aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe. Holen Sie sich am besten Rat in einem Entwicklerforum wie Androidhilfe oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs - oft auch schon beim Rooten - auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert. Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt - quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki.cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden - darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen. Anders als Google verteilt Apple Updates immerhin an die meisten Geräte - auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S. Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten - bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: "Microsoft kontrolliert Apps sogar strenger als Apple", erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: "Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen", so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Apps abschalten: Facebook, iWorks

Im Video: Achtung! Fallen Sie nicht auf diese WhatsApp-Falle herein

Sicherheitslücke Stagefright: Google kündigt monatliche Android-Updates an
Android soll sicherer werden. Nachdem mehrere bedrohliche Sicherheitslücken in Googles Handybetriebssystem entdeckt wurden, wird es jeden Monat ein Update geben - aber nicht für alle.

Viele Mängel bei Banking-Apps, Tagesschau, 19.05.2015
Unsichere Passwörter, die die Nutzer nicht einmal ändern können - das ist nur ein Problem vieler Apps, die Online-Banking via Smartphone ermöglichen. Die Stiftung Warentest vergab bei 38 getesteten Banking-Apps sieben Mal das Urteil "gut". .

Achtung, Handynutzer!, FOCUS Online, 19.05.2015
Fieser Trick: BKA-Trojaner fordert jetzt auch auf Smartphones Lösegeld
PC-Nutzer kennen diesen Trojaner schon lange: Mit dem Logo des BKA sperren Hacker den Computer, verlangen Lösegeld für seine Freischaltung. Nun taucht der Trojaner auch auf Smartphones auf. Ein Internetverband gibt.

Schadsoftware trifft Mobilgeräte: Das sollten Sie tun, um Ihr Smartphone vor dem BKA-Trojaner zu schützen
Viele Menschen nutzen mittlerweile mobil das Internet mit ihrem Smartphone oder Tablet. Auch Cyberbetrüger gehen diesen Trend mit, auch mit dem bekannten BKA-Trojaner. FOCUS Online erklärt, wie Sie ihr Gerät aktiv vor Angriffen von außen schützen. Der seit Jahren auf PCs bekannte BKA-Trojaner ist mittlerweile auf Smartphones angekommen. Das berichtet aktuell der Verband der deutschen Internetwirtschaft "eco". Besonders Android-Geräte scheinen betroffen. Der BKA-Trojaner ist sogenannte Ransomware. Konkret sperrt er das Smartphone-Display und lässt eine Meldung erscheinen, laut der er das Gerät erst gegen Zahlung eines Lösegelds wieder freigeben wird. Daneben steht das Logo des BKA oder einer anderen Behörde, um der Forderung Nachdruck zu verleihen.

Analog Front End, kabellose Kopfhörer, Antenne, Bluetooth, Arm-Prozessoren, Fitness-Tracker, Fitness-Armband, iAp, Schuhe, Gürtel, die sich von selber engen, Gürtel mit Sensoren, Elektroschocks, ...: Der Gürtel schnallt sich selber enger: Die 7 schlauesten Wearables, FOCUS Online, 28.04.2015
Ein Gürtel, der sich von allein enger schnallt, Schuhe, die Sie per Smartphone-App verändern: Wearables sollen das nächste große Ding werden, die Umsätze steigen rasant. Da ist keine Idee zu verrückt, um sie nicht auf den Markt zu bringen. Allein mit dem Volvorii Timeless kann Frau demnächst ihren Schuhschrank ein wenig ausmisten, denn der elegante Schuh mit Absatz ersetzt gleich mehrere andere Paare. Möglich macht das ein gebogenes Display an den Seiten der Treter, das mit einer Smartphone-App gesteuert werden kann. So lässt sich der Schuh individuell verändern: Nachmittags ein fesches Muster, abends ein schlichtes Schwarz. Ganz physisch lassen sich auch Verzierungen an der Spitze und am Absatz anbringen. Der Volvorii TImeless ist derzeit noch ein Crowdfunding-Projekt aus Litauen, hat aber schon genug Geld gesammelt, um im Dezember in den Läden zu stehen. Fitness-Tracker, in dem gleich zehn Sensoren stecken: Pulsmesser, GPS, Beschleunigungs- und Lagesensor, Umgebungslicht- und UV-Sensor, ein Thermometer, ein Sensor für den Hautwiderstand und ein Mikrofon. So kann das Band sogar den Stress-Level des Trägers messen. Es läuft zudem auch ohne Smartphone.

Beängstigende Erkenntnis, beeindruckender Trick: So stark ist Handy-Strahlung wirklich, FOCUS Online, 26.02.2015
Auf der linken Seite sehen wir ein Smartphone, rechts ein magnetisches Pulver aus Metallspänen. Der Vater im Video nutzt es, um seinem Sohn den Magnetismus zu erklären. Doch was er dann entdeckt, ist unglaublich: Video.

90er-Handys haben gegenüber Android-Smartphones oder iPhones einen klaren Vorteil: Man kann sich damit völlig anonym bewegen, ohne dass der Standort ermittelt werden kann. Kein Bluetooth, GPS, WLAN oder Apps, die ausgespäht werden können. Nur Telefon und SMS. Das einzige Gadget ist ggfls. eine Infrarot-Funktion, die einen schnellen Austausch von Daten ermöglicht. Dazu noch ein beachtlich langanhaltender Akku für zahlreiche "Kundengespräche"., Quelle: Focus, 04.02.2015

Personalisierte Werbung: Twitter will Nutzer-Smartphones durchsuchen, Focus, 27.11.2014
Tablet, Smartphone, Apps: Der Kurznachrichtendienst Twitter will durch personalisierte Werbung wieder attraktiver werden, und durchsucht dafür die Smartphones seiner Nutzer. Um herauszufinden, welche Werbung für den einzelnen Nutzer am passendsten ist, will Twitter künftig die Smartphones und Tablets von Usern durchsuchen. Um die Interessen der Nutzer richtig einzuschätzen, will sich der Nachrichtendienst dabei auf einen Aspekt konzentrieren. Der US-Kurzbotschaftendienst Twitter spürt künftig die auf einem Smartphone heruntergeladenen Apps auf und wählt auf Grundlage der daraus vermuteten Interessen Werbeanzeigen aus. "Wir sammeln und aktualisieren gelegentlich die Liste von Apps, die auf Deinem Mobilgerät installiert sind, so dass wir Inhalte liefern können, die Dich interessieren könnten", schrieb Twitter am Mittwoch in einem Blogeintrag. Dabei werde aber nicht ausgewertet, wie der Nutzer die Miniprogramme auf seinem Handy nutze. Nutzer können der Durchsuchung widersprechen. Anhand der Apps auf Smartphones und Tabletcomputern will Twitter den Angaben zufolge nicht nur passende Werbung schalten, sondern den Nutzern auch Vorschläge unterbreiten, welchen anderen Nutzern sie auf der Plattform noch folgen könnten. Twitter will mit der neuen Auswertung seine Werbeeinnahmen und die Aktivität der Mitglieder des Dienstes steigern. Zahlreiche Firmen werten zu Werbezwecken die Nutzung von Apps oder das Surfverhalten aus. Verbraucher können dies in den Einstellungen auf ihren Mobilgeräten verhindern. Allerdings bekommen sie dann weiterhin Werbung angezeigt, diese ist dann höchstwahrscheinlich nicht mehr so interessant für sie.

BACK

Android-Malware: Apps lassen Smartphones heimlich Bitcoin schürfen, Spiegel Online, 25.04..2014
Sicherheitsexperten warnen vor Schadsoftware im Google-Play-Onlineshop. Die Malware versteckt sich in verschiedenen Wallpaper-Apps, nistet sich heimlich in Smartphones ein und missbraucht die mobilen Geräte als Bitcoin-Rechenmaschinen. Die Schadsoftware verbirgt sich hinter Herzfotos und Waschbrettbauch-Bildern: Betrüger haben Wallpaper-Anwendungen im Google Play Store mit Schadsoftware infiziert, die Smartphones als Bitcoin-Rechenmaschinen missbraucht. Die Apps heißen "Urban Pulse live Wallpaper" und "Mens Club live Wallpaper" und schleusen laut dem Antivirus-Unternehmen Lookout die Malware mit der Bezeichnung BadLepricon auf Mobilgeräte ein. Den Sicherheitsexperten zufolge handelt es sich um einen ausgeklügelten Schädling: BadLepricon verhindert beispielsweise, dass der Akku des Smartphones sich durch die Rechnerei auffallend schnell leert. Um zu verhindern, dass der Nutzer die Schadsoftware bemerkt, überprüft die App ständig die Batterieleistung. Sobald der Wert unter 50 Prozent fällt, stoppt die App die Bitcoin-Produktion. Bis dahin nutzt die Malware jedoch jede Menge Rechenleistung und verhindert, dass das Smartphone in den Ruhemodus versetzt wird - auch wenn das Display ausgeschaltet ist. Die App verschleiert zudem über einen Proxy-Server den Weg zur digitalen Geldbörse des Entwicklers und das "Mining"-Netzwerk, das von der Rechenleistung des gekaperten Smartphones profitiert. Die infizierten Apps sind offenbar schon mehrere hundert Mal installiert worden, fünf Varianten hat Google bereits aus dem Play Store entfernt.

Nutzer beteiligen sich am Mining für die Kryptowährung

Die Betrüger wollen offenbar mit einem Heer von Smartphones, die sich an der Bitcoin-Berechnung beteiligen, Geld verdienen. Reich werden sie damit bestimmt nicht. Denn am Mining für die Kryptowährung beteiligen sich mittlerweile sehr viele Nutzer - meist mit Computern, die wesentlich mehr Rechenleistung haben. Ein Experiment des Speicher-Dienstleisters iDrive hat jüngst gezeigt, dass selbst große Server-Farmen kaum Gewinne erzielen. Der Konzern hat 600 Quadcore-Server für die Berechnung der Online-Währung eingesetzt und innerhalb eines Jahres gerade einmal 0,4 Bitcoin erwirtschaftet. Das entspricht einem Erlös von etwa 130 Euro. Doch die Methode ist beliebt: bereits im Januar haben Betrüger über Werbeanzeigen auf der Yahoo-Startseite mehrere Rechner mit Schadsoftware infiziert. Computer, die sich die Malware eingefangen hatten, führten ohne das Wissen der Nutzer im Hintergrund heimlich eine Bitcoin-Mining-Software aus. Etwa 300.000 Nutzer haben sich die Schadsoftware über die Banner auf der Homepage des Suchmaschinenkonzerns eingefangen.

Getarnte Apps: Versteckte Malware bedroht Millionen Android-Anwender, Spiegel Online, 04.02.2015
Drei Android-Apps, die millionenfach heruntergeladen wurden, sind eine Gefahr für Smartphone-Nutzer. Gut getarnt manipulieren sie Warnmeldungen, versuchen weitere Schadsoftware aufs Handy zu bekommen. Forscher des IT-Sicherheitsunternehmens Avast melden einmal mehr den Fund von Malware-verseuchten Apps in Googles Play Store. Von dem Problem seien mehrere Spiele-Apps betroffen, hieß es am Dienstag im Blog des Unternehmens. Im Einzelnen handele es sich dabei um das Kartenspiel "Durak", die Geschichtsapp "Konka Russian History" und den Intelligenztest "Iwolt IQtest". Die Applikationen seien dabei zunächst ganz harmlos dahergekommen. Erst nach einigen Tagen oder Wochen würden sie im Hintergrund aktiv, heißt es in dem Bericht. Ein Vorgehen, das offensichtlich der Tarnung dient, weil es vielen Anwendern nach einer solchen Frist nicht mehr möglich ist, nachzuvollziehen, welche App sie zuletzt installiert haben, welche also für plötzlich auftauchende Probleme verantwortlich sein könnte. Die sähen dergestalt aus, dass es bei manchen Apps bis zu einer halben Minute dauere, bis sie ihr normales Farbschema anzeigen. Beim Entsperren des Smartphones oder Tablets erscheine zudem ein Hinweis, das Gerät sei durch ein Schadprogramm infiziert oder voller pornografischer Dateien. Ein YouTube-Video zeigt, wie das im Alltag aussieht. Wer darauf eingehe, lande in dubiosen App Stores oder werde auf Seiten umgeleitet, die zum Download weiterer getarnter Schadsoftware animieren. Besonders erstaunte Avast-Mitarbeiter Filip Chytry aber, dass man manchmal auch zu völlig legalen Sicherheits-Apps etablierter Anbieter umgeleitet wird. Er bezweifelt, dass diese Art der Werbung im Sinne der Unternehmen ist.

Millionen Kopien im Umlauf

In der Vergangenheit war Googles Play Store immer wieder Ziel von Cyber-Kriminellen, die dort mit Schadsoftware infizierte Apps platzierten. So machte 2012 eine Malware die Runde, die selbstständig auf Einkaufstour ging, ohne die Erlaubnis des Gerätebesitzers. Ein 2014 in Umlauf gebrachtes Programm verwandelte betroffene Smartphones in Bitcoin-Rechenmaschinen. In solchen Fällen bemühen sich die Google-Verantwortlichen, problematische Anwendungen zu erkennen und aus dem Play Store zu entfernen. Auch jetzt teilte Google dem Tech-Blog "Ars Technica" mit, die drei aktuell betroffenen Apps seien inzwischen aus dem Verkehr gezogen worden. Auf wie vielen Smartphones sie dennoch installiert sind, lässt sich nicht genau sagen. Die Kartenspiel-App "Durak" etwa, sei laut Google Play fünf bis zehn Millionen Mal heruntergeladen worden, bevor sie von Google aus dem Angebot entfernt wurde. Vollkommen selbstlos berichtet die Firma Avast natürlich nicht von den Vorgängen. Immer wenn Unternehmen, die Sicherheitsoftware oder ähnliche Dienste anbieten, auf neue Bedrohungen hinweisen, dienen die Meldungen natürlich auch der Werbung für die eigenen Produkte.

Der neue Energiesparmodus
CHIP fällt vernichtendes Urteil: Das neue iOS 9 ist ein Fiasko für das iPhone, FOCUS Online, 12.06.2015
Die Beta-Version des neuen iOS9 ist erschienen und bringt den lang erwarteten Energiesparmodus mit. Doch wirklich viel Energie spart er nicht. FOCUS Online stellt Ihnen das ernüchternde Ergebnis des iOS9-Tests vor

+++ Quality Life Forum +++
Wir Cyborgs: So sieht Ihr Alltag in zehn Jahren aus, FOCUS Online, 12.06.2015
Immer mehr Deutsche checken ihre Gesundheit inzwischen auch mobil. Wearables messen nicht nur den Herzschlag, sondern stellen auch ganze Lebenspläne auf. Auf dem Quality Life Forum erklären Experten, wie Gadgets und Apps unser Leben verlängern können.

Zahl versendeter Nachrichten: So finden Sie WhatsApps geheime Chat-Statistiken, FOCUS Online, 12.06.2015
WhatsApp hat ein Update seines Messengers für alle iOS-Geräte veröffentlicht. Die Version 2.12.3 bietet neben der Behebung einiger Bugs noch ein besonderes Feature.

iPhone, iPad, Apple Watch, iCloud: Schwerer iPhone- und iPad-Bug ermöglicht Passwort-Klau Aktualisiert am Freitag, 12.06.2015, ....

Tim Cook, Cupertino, Smartwatch, Apple Watch
Ryan Emberley/Invision/AP Das iPhone gibt es bald auch mit AdBlockern, FOCUS Online, 12.06.2015
Mit einigem zeitlichen Abstand zur Keynote wird klar, dass Apple beim Betriebssystem iOS 9 für die iPhones für eine kleine Revolution sorgen wird. Apple versucht offensichtlich, seinem Konkurrenten Google ein Bein zu stellen. Alle Apple-Neuigkeiten im Newsticker von FOCUS Online.

Schwere iOS-Lücke macht Passwort-Dieben leichtes Spiel, FOCUS Online, 12.06.2015
19.46 Uhr: In der vorinstallierten E-Mail-App von Apples iOS wurde ein äußerst gefährlicher Bug entdeckt. Wie das Technikportal "Chip" berichtet, kann ein Angreifer mittels einer simplen Phishing-Mail eine Fake-Abfrage für die Apple-ID einblenden und so das Passwort abgreifen. Offenbar reiche es aus, die Phishing-Mail in der App anzeigen zu lassen, um Opfer des Angriffs zu werden. Für den Angreifer sei es dann problemlos möglich, jedes beliebige HTML-Programm ausführen zu lassen. So könne er auch Abfragefenster öffnen, etwa zur Abfrage der Apple-ID. Gibt der User dann seine Daten ein, werden sie sofort an den Hacker geschickt. Außerdem heißt es, dass der Bug schon seit Januar bekannt sei und Apple noch nicht darauf reagiert habe.

iOS 9: AdBlocker-Apps werden möglich

14.00 Uhr: Bisher waren AdBlocker auf dem iPhone tabu. Das ändert sich nun mit dem neuen Betriebssystem iOS 9. Apple will damit womöglich seinem Konkurrenten Google ein Bein stellen, der mit mobiler Werbung viel Geld verdient. Eigentlich war es bei der Apple-Keynote am vergangenen Montag nur eine Randnotiz. Doch wie jetzt mit einigem zeitlichen Abstand klar wird, wird Apple beim Betriebssystem iOS 9 für die iPhones für eine kleine Revolution sorgen. Wie unter anderem das US-Branchenmagazin "NiemanLab" berichtet, können dann AdBlocker-Apps für den mobilen Browser Safari installiert werden. In der Dokumentation zum neuen iOS 9 könne Content blockierende Zusatz-Software installiert werden. Bei der Desktop-Variante von Safari ist dies bereits seit langem Gang und Gäbe. Damit versucht Apple offensichtlich seinem Konkurrenten Google ein Bein zu stellen. Der Suchmaschinen-Gigant macht derzeit mit mobiler Werbung weltweit den meisten Umsatz.
13.20 Uhr: Eine verbesserte Siri, Apples neuen Streaming-Dienst "Apple Music", das erste Update für die Apple Watch und längere Akkulaufzeiten für das iPhone: Auf seiner Keynote zum WWDC hat Apple ganz schön auf den Putz gehauen. Einige Neuheiten hat der Hersteller jedoch bisher verschwiegen. .

iPhone, iPad, Apple Watch: Wer seine Apple Watch beim Autofahren nutzt, wird bestraft, FOCUS Online, 12.06.2015
Apple Watch am Steuer kann teuer werden
19.54 Uhr: Telefonieren oder Schreiben mit der AppleWatch beim Autofahren kann teuer werden. Das berichtet "Bild" online. Ein Pressesprecher der Berliner Polizei sagte gegenüber dem Blatt: "Benutzt der Fahrer das Gerät ähnlich wie ein Mobiltelefon oder bedient die Programme, dann ist das unzulässig im Sinne der Vorschriften." 60 Euro muss man für das Vergehen zahlen. Einen Punkt in Flensburg gibt es ebenfalls. Wer dagegen ausschließlich die Uhr-Funktion benutzt, muss keine Geldstrafe fürchten.

iMessage: SMS bringt Messenger zum Absturz Freitag, 29. Mai, 11.43 Uhr: Achtung, iMessage-Nutzer! Gerade ist eine SMS in Umlauf, die den Messenger abstürzen lässt. Und zwar genau in dem Moment, wo die Nachricht auf dem Bildschirm als Popup aufleuchtet. Gut, dass man diese Funktion deaktivieren kann. Per Softwareupdate will Apple die Schwachstelle von iOS-Geräten beheben. Die lässt iPhones und iPads abstürzen, sobald sie eine SMS mit einer bestimmten Zeichenfolge erhalten. "Uns ist ein Problem mit iMessage bekannt, das durch eine spezifische Abfolge von Unicodezeichen hervorgerufen wird. Wir werden das mit einem Softwareupdate beheben", sagte ein Apple-Sprecher. Online-Speicher, Kartenleser: Smartphone-Speicher voll? So schaffen Sie zusätzlichen Platz für Fotos, Apps &Co., FOCUS Online, Dienstag, 30.06.2015
Zubehör, Speicherplatz, Smartphone
dpa/Peter Kneffel Wollen Nutzer ihre Daten gründlich vom Smartphone löschen, sollten sie den Speicher mit einem speziellen Programm mehrfach überschreiben.
Apps, Musik und Fotos fressen Platz. Wer sein Smartphone intensiv nutzt, wird schnell an Speichergrenzen stoßen. Geräte mit ordentlich viel Speicher sind jedoch oft nur zu gesalzenen Preisen erhältlich. FOCUS Online zeigt, mit welchen Tricks Sie Ihren Smartphone-Speicher erweitern.
Egal, wie viel Speicher Sie sich gönnen, irgendwann ist das Smartphone meistens voll.
Die Konsequenzen: Das Gerät arbeitet langsamer und stürzt im schlimmsten Falle ab.
Zubehör wie WLANL-Kartenleser oder spezielle Hüllen, können Abhilfe schaffen.
Ist der Speicher voll, agiert das Gerät meist schneckenträge. Außerdem können Sie keine zusätzlichen Apps mehr installieren und auch kein Update mehr auf das Smartphone laden. Die einfachste Lösung ist, den Speicher mit einer micro-SD-Karte zu erweitern. Einige Geräte wie das iPhone haben jedoch keinen Speicherkarten-Slot. Trotzdem müssen Nutzer nicht auf Zusatzspeicher verzichten.
1. Hülle mit Zusatzspeicher
Smartphone-Hüllen mit Extra-Akku gibt es viele. Einige Hüllen, beispielsweise das Mophie Space Pack für iPhones und Exo-Drive, eine Hülle, die bisher noch nicht auf dem Markt ist, stocken nicht nur Ihre Batterie, sondern auch Ihren Speicher auf.
Das Mophie Space Pack bietet eine Erweiterung um bis zu 128 GB. Billig ist das Extra an Daten allerdings nicht: Für die 32-GB-Version werden rund 150 US-Dollar fällig.
Akku leer? So basteln Sie sich in wenigen Minuten eine Smartphone-Ladestation:
2. Apps und Online-Speicher
Wem der Speicher langsam ausgeht, der sollte darüber nachdenken, Überflüssiges von Smartphone zu tilgen. Programme wie die Gratis-App "Clean Master" sorgen dafür, dass unnötige Daten aus dem Zwischenspeicher und nutzlose Apps vom Gerät gelöscht werden. Durch die Apps gewinnen Nutzer meist bis zu 500 GB Speicher.
Wem das nicht genügt, der kann natürlich auch selbst entrümpeln und beispielsweise Fotos und Videos in die Cloud verschieben. Nutzer der Dropbox bekommen bei der Anmeldung 2 GB Speicher kostenlos. Wenn Sie lieber den Google-Dienst Google Drive nutzen, dürfen Sie sich sogar über 15 GB Gratis-Speicher freuen.
Heimnetz und NAS?
Können Sie die volle Leistung Ihrer digitalen Geräte nicht ausnutzen, weil Ihnen das starke Heimnetz fehlt? Ein schnelles Netz ist heute Voraussetzung für die volle Nutzung von Tablets, PC, Smartphones und CO. Wir zeigeh Ihnen, wie Sie ein schnelles Heimnetz selbst aufbauen.
Heimnetz und NAS

3. Mobiler WLAN-Kartenleser

Wenn auf dem Smartphone nichts mehr geht, ist es sinnvoll, möglichst viele Daten auszulagern. Wenn Sie trotzdem jederzeit auf sie zugreifen möchten, lohnt sich die Anschaffung eines mobilen WLAN-Kartenlesers, beispielsweise den Kingston MobileLiteWireless G2. Der kostet rund 40 Euro und ermöglicht den Zugriff von bis zu drei Geräten. Um Ihre Daten zu sichern, müssen Sie lediglich eine Speicherkarte einlegen oder ihr Gerät mit einem USB-Kabel verbinden. Der Kingston MobileLiteWireless G2 kann sich via WLAN mit dem Internet verbinden. Auf Reisen macht sich das Gerät übrigens auch als Power Bank, über die Sie Ihren Smartphone-Akku tanken können, nützlich.

WWDC am 8. Juni: "Unglaubliche neue Technologien": Das stellt Apple heute vor, Auszug des Berichts von Focus vom 08.06.2015
Beats Music, Tim Cook, WWDC, iPad, iPhone, Appledpa/John G. Mabanglo Heute findet in San Francisco die Entwicklerkonferenz von Apple statt. Dabei sollen laut Hersteller nicht nur das neue Betriebssystem iOS 9, sondern auch einige "unglaubliche neue Technologien" vorgestellt werden. FOCUS Online hat den Gerüchtecheck gemacht und zeigt die wichtigsten Neuerungen für iPhone, iPad und Apple Watch. iOS 9 kopiert Google Dienst "Now".
Mehr Sicherheit für MacOS.
Apple startet seinen eigenen Musikstreamingdienst Beats.
Apple nutzt seine Entwicklerkonferenz WWDC Anfang Juni traditionell, um seine neueste Software vorzustellen. Hier präsentierte das Unternehmen in den vergangenen Jahren stets eine neue Version von iOS für iPhones und iPads, 2011 enthüllte Steve Jobs auf seiner letzten Keynote die iCloud und ein Jahr später zeigte Apple erstmals das MacBook Air. Dieses Jahr wird Apple-CEO Tim Cook die Keynote halten. Seit 2007 ist das Chefsache bei der WWDC. Laut Philip Schiller, Senior Vice President Worldwide Marketing von Apple soll es dieses Jahr einen großen Aufschlag geben. "Wir haben unglaubliche neue Technologien für iOS und OS X, die wir mit unseren Entwicklern auf der WWDC und auf der ganzen Welt teilen wollen und können es kaum erwarten, die nächste Generation der Apps zu sehen, die sie erschaffen", erklärte Schiller.
Erwartet werden unter anderem folgende Neuerungen:
iOS 9
Android besitzt "Google Now", iOS bekommt jetzt "Proactive". Gemeint ist ein Dienst, der iPhones und iPads automatisch nach wichtigen Informationen durchsucht und diese dem Nutzer präsentiert, bevor er überhaupt danach suchen muss.
Das klingt kompliziert, ist aber praktisch: So meldet sich Proactive etwa rechtzeitig vor einem Kalendereintrag, etwa einem Flug, und sagt Bescheid, wenn auf der Autobahn zum Termin Stau herrscht oder sich der Flug erspätet.
Außerdem merkt sich Proactive, wie Sie Ihr iPhone nutzen: Schauen Sie etwa jeden Morgen nach dem Aufstehen als erstes in Ihre Emails, listet Proactive diese morgens automatisch auf. Zudem will Apple bei iOS 9 die Karten-App verbessern, so dass Sie beispielsweise Dinge in Ihrer unmittelbaren Umgebung finden. Auch eine Augmented-Reality-Ansicht, bei der Inhalte über die Kamera-App quasi auf die Live-Bilder gelegt werden, könnte schon mit der neuen iOS-Version kommen.
Zuletzt wird Apple Gerüchten zufolge, Force Touch in iOS 9 einbinden. Damit ließe sich in künftigen iPhones und iPads der Bildschirm in zwei Stufen drücken - ein festerer Druck führt dann andere Funktionen aus, als eine einfache Berührung. Das Feature gibt es schon auf der Apple Watch und dem MacBook Pro.

Apple-Hilfe: So stellen Sie Ihr iPhone nach Erhalt der Crash-SMS wieder her
Das Problem liegt in der Darstellung von Banner-Benachrichtigungen in iOS. Die Zeichenfolge, die unter anderem aus Wörtern und arabischen Schriftzeichen besteht, lässt iOS-Geräte kurz neustarten. Einzelne Nutzer im Internet berichten auch über anschließende Probleme beim Start der Nachrichten-App. Wer verhindern will, dass sein Telefon oder Tablet durch böswillig zugesandte Nachrichten neugestartet wird, kann die Banner-Benachrichtigungen von iMessage und anderen Messengern im Menüpunkt "Mitteilungen" deaktivieren.

iCloud: Schwerer iPhone- und iPad-Bug ermöglicht Passwort-Klau, FOCUS Online, 12.06.2015

Mit einigem zeitlichen Abstand zur Keynote wird klar, dass Apple beim Betriebssystem iOS 9 für die iPhones für eine kleine Revolution sorgen wird. Apple versucht offensichtlich, seinem Konkurrenten Google ein Beinzu stellen. Alle Apple-Neuigkeiten im Newsticker von FOCUS Online. Von FOCUS-Online-Redakteur Ralf Fastner "

Erstes großes Update für die Apple Watch: So wird Ihre Uhr noch besser WWDC - "watchOS 2"
Das kann das neue Apple-Watch-Betriebssystem
Nur wenige Wochen nach Verkaufsstart wird die Apple Watch ihr erstes großes Update erhalten. Das neue System nennt sich "watchOS 2" und bringt viele Verbesserungen wie native Apps für die Uhr mit...

Sicherheitsstudie: Ältere Android-Geräte löschen nicht richtig, Spiegel Online, 22.05.2015
Ganz schnell alles löschen? Von wegen. Einer Studie zufolge entfernen ältere Android-Mobilgeräte gespeicherte Daten oft nur unvollständig. Beim Zurücksetzen auf den Werkszustand bleiben allerlei Daten zurück. Wer sein Android-Handy verkaufen oder zwischendurch vom zusammengekommenen Datenmüll säubern will, führt häufig einen sogenannten Factory Reset durch. Danach, so die Annahme, befindet sich das Gerät wieder im ursprünglichen Werkszustand. In der Praxis klappt das Ganze wohl weniger gut. Computerwissenschaftler der Universität von Cambridge haben jetzt eine Sicherheitsanalyse der Factory-Reset-Funktion bei Android veröffentlicht. Dabei kommen sie zu beunruhigenden Ergebnissen, zumindest bei ihrer kleinen Stichprobe von 21 Second-Hand-Geräten mit maximal Android 4.3. Ältere Versionen des mobilen Betriebssystems führen demnach den Löschvorgang oft nur unvollständig aus. Den Forschern zufolge werden persönliche Login-Angaben und andere sensible Daten oft nicht vollständig entfernt. In vielen Fällen sei es auch gelungen, sogenannte Tokens des Vorbesitzers wieder nutzbar zu machen. Sie sorgen dafür, dass ein Nutzer nicht jedes Mal sein Passwort eingeben muss, wenn er etwa einen bestimmten Google-Dienst nutzt.

Hunderte Millionen Geräte betroffen

Eine vollständige Verschlüsselung könne helfen, das Problem abzumildern, schreiben die Forschern. Ein fehlerhafter Factory Reset würde jedoch auch dann noch genügend Datenreste übrig lassen, mit denen sich wahrscheinlich der Schlüssel wiederherstellen lässt. Einer der Gründe für die unvollständigen Löschungen ist laut den Forschern die Konstruktion der Flash-Speicher, die bei Mobilgeräten verwendet werden. Die Forscher schätzen, dass es weltweit bei rund 500 Millionen Geräten passieren könnte, dass die Daten-Partition nicht sauber gelöscht wird. Mit Blick auf die internen SD-Karten, auf der gewöhnlich Multimedia-Dateien abgelegt werden, könne diese Zahl sogar auf 630 Millionen Geräte steigen. Für ihre Studie hatten die Forscher vergangenes Jahr Geräte von fünf verschiedenen Herstellern getestet. Auf ihnen liefen die Android-Versionen 2.3 bis 4.3. Bei keinem einzigen Testgerät konnten die persönlichen Daten vollständig entfernt werden - übrig blieben etwa Kontaktdaten für Facebook und WhatsApp, E-Mail- und SMS-Nachrichten sowie mit der Gerätekamera aufgenommene Fotos und Videos. Geräte, auf denen die Android-Versionen 4.4 und höher liefen, haben die Forscher nicht untersucht. Es sei aber wahrscheinlich, dass einige neuere Geräte ebenfalls betroffen seien, so die Forscher zum Tech-Blog "Ars Technica".

Neue Funktionen: Videotelefonie und Anruferkennung im Facebook-Messenger, Spiegel Online, 22.05.2015
Videochats per Facebook-Messenger sind nun auch in Deutschland möglich. Das Unternehmen testet noch eine neue Funktion: Der Messenger zeigt an, wer gerade versucht Kontakt aufzunehmen und woher man diese Person kennt.

Bezahlen mit Apple Pay: Apple Pay in den USA gestartet, Tagesschau, 21.10.2014
Das iPhone wird zur Kreditkarte
In den USA können die Besitzer und Besitzerinnen des neuesten iPhones nun per Fingerabdruck in Geschäften zahlen. Doch zunächst nur bei großen Ketten. Aber es ist Apples erster Schritt, unsere Brieftasche zu ersetzen. Apple Pay ist exklusiv für die Kunden, die Apples neuestes Smartphone besitzen. Nur das iPhone 6 und iPhone 6 Plus sind mit NFC-Technologie (near-field-communication) ausgestattet, das kontaktloses Bezahlen ermöglicht. Mit den neuesten iPads werden Kunden nicht in Geschäften bezahlen können, genau wie mit allen anderen älteren Geräten von Apple. Das Bezahlsystem ersetzt lediglich die Kreditkarte als Plastikstück. Alle Zahlungen laufen weiterhin über die Kreditkartenfirmen wie Mastercard oder VISA. Die Kunden speichern ihre Kontodaten auf ihrem iPhone und müssen so die Plastikkarte nicht mehr beim Bezahlen zücken - solange der Verkäufer Apple Pay überhaupt akzeptiert. Zum Start sind große Unternehmen wie die Modekette Macy´s, McDonald oder Subway ausgerüstet für das bargeldlose Zahlen. Apple spricht selbst von 220.000 Geschäften, in denen die Kunden mit Apple Pay zahlen könnten. Dies entspricht laut TIME.com aber nur gut 2,4% der sieben bis neun Millionen Einzelhändler in den USA, die Kreditkarten akzeptieren. Kleinere Geschäfte müssten zunächst ihre Kassen für das Bezahlen per NFC aufrüsten. Kreditkartenanbieter Mastercard sagte, dass in Deutschland mit allen neu aufgestellten Kassen ab 2015 auch kontaktloses Bezahlen möglich sein muss. In Sachen Datenschutz behauptet Apple, dass sie selbst nichts über die Transaktionen ihrer Kunden wüssten. Alles werde direkt über die jeweiligen Kreditkartenfirmen abgewickelt. Beim Konkurrenten "Google Wallet" dagegen, wird jede Transaktion auf Servern von Google notiert, wie es Google selbst in seinen Datenschutzbestimmungen zu Google Wallet schreibt. In Sachen Sicherheit behauptet Apple zumindest sicherer, als das aktuelle System mit Plastikkarte und Sicherheitsnummer zu sein. Bei Transaktionen mit Apple Pay bekommt der Händler nur eine Ersatznummer und nicht die richtige Kreditkartennummer des Kunden angezeigt. Selbst Hacker könnten mit dieser Ersatznummer keine Zahlungen tätigen, ohne Kontrolle über das Telefon zu übernehmen. Auch Google startete 2011 seinen Dienst "Google Wallet" für Android Smartphones mit NFC. Der Dienst blieb jedoch auf wenige Geräte bei bestimmten Mobilfunk-Anbietern beschränkt und breitete sich vor allem in Kalifornien aus. Gerüchten zufolge plant auch Facebook eine Bezahlfunktion mit seiner Messenger App. Ein Student will in der Nachrichtenapp eine Bezahlfunktion entdeckt haben, die lediglich noch nicht freigeschaltet sein soll. Von Karsten Schmehl. | mehr

Schadsoftware trifft Mobilgeräte
Das sollten Sie tun, um Ihr Smartphone vor dem BKA-Trojaner zu schützen
Viele Menschen nutzen mittlerweile mobil das Internet mit ihrem Smartphone oder Tablet. Auch Cyberbetrüger gehen diesen Trend mit, auch mit dem bekannten BKA-Trojaner. FOCUS Online erklärt, wie Sie ihr Gerät aktiv vor Angriffen von außen schützen.

Staatstrojaner für Smartphones aufgetaucht. Sergei Golovanow von Kaspersky Labs erklärt, warum er auch das ..., http://www.tagesanzeiger.ch/11500303/print.html/inhalt-1/handy/s.html

Chinesin stirbt an Stromschlag: Achtung, Lebensgefahr! Sie riskieren Ihr Leben, wenn Sie DAS mit Ihrem Handy tun, Focus, 16.03.2015
Der Akku des Smartphones ist immer leer, wenn man ihn am nötigsten braucht. Einer Chinesin ist genau das zum Verhängnis geworden. Sie schloss ihr Smartphone an das Ladekabel an, wählte dann eine Nummer - ein tödlicher Fehler. Droht dabei immer Gefahr?

NCetzwelt-Ticker: Anonymous jagt Pädophile, Android-Malware, uncooles Tablet, Spiegel Online, 10.07.2012
Heute im Netzwelt-Ticker: Anonymous geht auf Pädophilen-Jagd; Android-Malware geht ohne Erlaubnis in China einkaufen; britisches Gericht hält Samsungs Galaxy Tab für uncool; DNS-Changer-Chaos bleibt aus. Was einst Ursula von der Leyen mit ihrem Stoppschild nicht gelang, das wollen jetzt die Aktivisten des Netzkollektivs Anonymous erreichen: die wirkungsvolle Bekämpfung von kinderpornografischem Material im Netz. Am Wochenende starteten sie dazu die "Operation PedoChat". Knapp hundert einschlägige Webseiten sollen mittels gezielter DDoS-Massenangriffe bereits in die Knie gezwungen worden sein. Außerdem nahmen die Hacker sowohl die Besucher als auch Administratoren der hochkriminellen Netzangebote ins Visier und veröffentlichten ihre E-Mail-Adressen auf Pastebin, zum Teil stellten sie auch den E-Mail-Verkehr zwischen einigen von ihnen online. Wie üblich erklärte Anonymous sein Vorgehen in einem Videoclip. In letzter Zeit habe die Anzahl von Webseiten mit pädophilen Inhalten stark zugenommen, heißt es darin. "Zum Wohle der Menschheit" gehe man nun dagegen vor. Bereits im November 2011 hatte das Kollektiv in der "Operation Darknet" an die 40 Webseiten mit kinderpornografischen Inhalten sowie Benutzernamen und Twitter-Konten von knapp 1600 angeblichen Nutzern veröffentlicht.
Neue Android-Malware kauft Apps ohne Erlaubnis
Übertriebener Geiz kann teuer werden. Das müssen auch Nutzer von Android-Apps feststellen, die sich an dunkleren Stellen des Webs illegale Gratisversionen von kostenpflichtigen Anwendungen besorgen und sich dabei schnell einen Virus oder Trojaner einfangen. "Neowin" berichtet jetzt über eine neuartige Malware, die zum selbständigen Shopping nicht einmal die Erlaubnis des Gerätebesitzers benötigt. Das Schadprogramm namens MmarketPay lädt kostenpflichtige Anwendungen herunter und installiert sie. Das kann dem überraschten Smartphone- oder Tablet-Besitzer in der Folge eine saftige Rechnung bescheren. Ursprungsort ist anscheinend China, das legt zumindest das Verhalten der Malware nahe, die sich die Anwendungen aus dem App-Store von China Mobile besorgt. Mit seinen über 650 Millionen Kunden ist das Unternehmen der größte Telekommunikationsanbieter der Welt und demgemäß ein interessantes Ziel für Hacker aller Art. Hinzu komme, so "Neowin" weiter, dass der App-Store von China Mobile ein wenig anders konstruiert sei als das offizielle Angebot Google Play. Einstweilen scheint es also auszureichen, sich vor Downloads aus chinesischen App-Quellen zu hüten.

Kein Weltuntergang wegen DNS Changer

Die Hysterie war zwar nicht ganz so groß wie Ende 1999, als allenthalben Befürchtungen vor dem großen Computercrash zum Jahreswechsel 2000 ("Y2K-Bug") geschürt wurden. Doch auch vor dem gestrigen 9. Juli wurden Sorgen laut. Der Grund war DNS Changer, ein Virus, mit dem einst Kriminelle die Rechner von Betroffenen auf manipulierte Seiten umgeleitet hatten. Das FBI hatte die dazu benutzten Server beschlagnahmt, die eingerichteten Ersatzserver wurden am Montag endgültig abgeschaltet. Doch, oh Wunder, der Weltuntergang blieb aus. Anscheinend hatten sich die meisten noch rechtzeitig um die Sauberkeit ihres Systems gekümmert. Computerausfälle hat es offensichtlich nicht gegeben. "Cnet" zitiert den Chef-Forscher Johannes Ullrich vom Computerspezialisten Sans Institute: "Wir haben nicht einen einzigen Bericht erhalten. Das war reine Hysterie. In Wirklichkeit passiert überhaupt nichts." Faktisch habe es anstelle von Millionen mutmaßlich infizierter Computer weltweit nicht mehr als 211.000 betroffene Geräte gegeben, so am Montag ein FBI-Sprecher. Davon standen laut einer Auflistung von F-Secure knapp 15.000 Rechner in Deutschland. Zuvor hatte es allerdings auch großangelegte Aktionen gegeben, um Betroffene auf den Virenbefall aufmerksam zu machen - offenbar mit Erfolg.
Auch das noch:
Britisches Gericht hält Galaxy Tab nicht für eine Apple-Kopie. Richter Colin Birss erklärte, die koreanischen Plattrechner hätten nicht dieselbe unauffällige Grundeinfachheit wie das Apple-Design. "Sie sind nicht so cool." Mit der Folge, dass Samsung seine uncoolen Tablets in Großbritannien verkaufen darf. Junge Tablet-Nutzer akzeptieren laut Studie Online-Bezahlschranken eher. Das könnte ein Hoffnungsschimmer für Verleger sein, denn immerhin 16 Prozent der Tablet-Besitzer sind prinzipiell zahlungswillig, im Vergleich mit nur fünf Prozent der Computerbesitzer. Je jünger, desto lockerer sitzt das Portemonnaie, zumindest theoretisch. Unter 24-Jährige würden zu 13 Prozent für Online-Nachrichten bezahlen, bei den über 55-Jährigen liegt dieser Anteil bei mageren drei Prozent. Flatrate-Kiosk Next Issue jetzt auch fürs iPad. Für Android gibt´s die Magazin-Sammlung mit Titeln wie "People", "Vogue" oder dem "New Yorker" schon seit einem Vierteljahr. Mit dem Schritt aufs iPad erhoffen sich die Anbieter den Einstieg in den lukrativen Massenmarkt. Monatsmagazine kosten im Abo zehn Dollar, für 15 Dollar im Monat erhält der Leser auch Zugriff auf Wochentitel. Westeros in "Minecraft". Aus den virtuellen Ein-Meter-Klötzchen sind schon faszinierende Welten entstanden, bis hin zu Mittelerde. Für die Fans von "Game of Thrones" haben die Macher von "Westeros Craft" nun den ganzen Kontinent nachgebildet, auf dem die Handlung des Fantasy-Epos überwiegend spielt. Der Nachbau ist voll bespielbar, das Blog "Anmut und Demut" hat einige sehr beeindruckende Bilder.

BACK

Kommentar von "Kokla" zum Thema Gesundheitsschäden durch Smartphones am 03.03.2015 08:54 Uhr, Tagesschau, 03.03.2015
Schädlich? Lebensgefährlich!
Durch nur noch partielle Wahrnehmung der realen Umgebung sind gefährliche Stürze an der Tagesordnung. Mit zugestöpselten Ohren erhöht sich die Gefahr nochmals. Vorletzten Sommer endete das Leben eines Siebzehnjährigen auf einem durch Halbschranken gesicherten Bahnübergang in der Nähe unseres Ortes. Er trug ein Smartphone mit Ohrstöpseln....

Dank dieses Fehlers sorgen Sie endlich für Ordnung auf Ihrem iPhone
Je mehr Apps Sie auf Ihr iPhone laden, desto unübersichtlicher wird es auf dem Display. Eine Möglichkeit, Ordnung ins Chaos zu bringen, sind Ordner. Wenn Sie dabei einen einfachen Trick beachten, räumen Sie Ihr Smartphone so gut auf wie nie zuvor.

Bundesamt für Verfassungsschutz: Technik zur Ortung von Handys, Tagesschau, 27.02.2015
"Stille SMS" vom Verfassungsschutz
Der Verfassungsschutz hat im vergangenen Jahr eine umstrittene Ortungstechnik von Handys offenbar massiv ausgeweitet. Die Behörde verschickte nach Medienberichten 195.000 sogenannte "stille SMS". Grund ist offenbar die wachsende Zahl von Dschihad-Reisenden. Zur Überwachung verdächtiger Personen greift der Verfassungsschutz offenbar immer häufiger auf die heimliche Ortung von Mobiltelefonen zurück. Im zweiten Halbjahr 2014 versendete der deutsche Inlandsgeheimdienst nach Medienberichten rund 142.000 sogenannte "stille SMS" an die Mobiltelefone von Verdächtigen. Das wären fast drei Mal so viele wie in den ersten sechs Monaten, als die Ermittler 53.000 solcher Nachrichten verschickten. Das Bundeskriminalamt (BKA) mit knapp 27.000 (erstes Halbjahr: 35.000) solcher SMS-Überwachungen und die Bundespolizei mit rund 39.500 (erstes Halbjahr: 70.000) fuhren ihre Aktivitäten in diesem Bereich hingegen zurück. Die "stillen SMS" sind umstritten, da damit Telefone geortet und Bewegungsprofile erstellt werden können. Die SMS wird nicht auf dem Bildschirm des Mobiltelefons angezeigt und löst auch kein akustisches Signal aus. Das Telefon bestätigt aber den Eingang der SMS. Linken-Politiker Hunko sagte, die Spitzelei der Geheimdienste höhle das Vertrauen in die digitale Privatsphäre aus. "Handys sind zum Telefonieren da, nicht um deren Besitzer heimlich zu verfolgen." Parteikollege Korte warnte, die zunehmende und kaum zu kontrollierende Überwachung durch Geheimdienste und Sicherheitsbehörden stellten derzeit die größte Gefahr für die IT-Sicherheit dar.

Auch Smartphones bedürfen eines Virenscanners, zu empfehlen ist der kostenlose "Avast Mobile Security & Antivirus"

"Kill Switch" gibt es seit der Einführung von iOS7. Dazu müssen Handybesitzer erst einmal mit ihrer AppleID für die iCloud anmelden. Dort stellen User den Schieberegler bei "Mein iPhone suchen" auf grün. Wenn das Gerät verloren geht oder geklaut wird, kann der Besitzer unter www.icloud.com beispielsweise einen neuen Sperr-Code eingeben oder das gesamte iPhone funktionsuntüchtig machen. Ohne die dazugehörige AppleID kann es dann auch niemand mehr aktivieren, Focus, 14.02.2015

Focus 2014: Viele Apps wollen Zugriff auf Kontakte, Bilder oder gleich das ganze Smartphone. Für die eigentliche Funktion benötigen viele Anwendungen die Daten gar nicht, allerdings können die Firmen die Daten profitablel weiterverkaufen. Seien Sie vorsichtig und bevorzugen Sie Apps, die wenige Berechtigungen benötigen.

Bei iOS können Sie die Zugriffe auch im Nachhinein bearbeiten. Gehen Sie dazu auf "Einstellungen" und dann auf DAtenschutz. Bei Android können Sie diese Funktion ab Version 4.3 über Umwege nachrüsten, beispielsweise mit der kostenlosen App "App Permission Manager AppOps". Benutzer älterer Versionen können hingegen nichts ausrichten.

Hacker decken Sicherheitslücke auf: Handys abhören offenbar leicht, Tagesschau, 28.12.2014
In Hamburg sind mehrere tausend Computerexperten und Hacker zu einem viertägigen Kongress zusammengekommen. Unter anderem wollen sie über die Folgen der Enthüllungen des US-Informanten Edward Snowden beraten. Der Chaos Computer Club (CCC) erklärte, den Spionage-Diensten mit ihren riesigen Etats dürfe nicht das Internet überlassen werden. Ein weiteres Thema des Treffens ist der mögliche Missbrauch persönlicher Daten durch Kriminelle. So erklärten Experten auf der Jahrestagung des Clubs, Spione hätten technisch die Möglichkeit, praktisch unbegrenzt Handys zu orten, fernzusteuern und abzuhören.
Von Daniel Sprehe, NDR

Private Handybilder: "Das Geräusch war krass", FOCUS Online, 24.05.2015
Viele von uns haben unzählige Fotos auf dem Handy gespeichert - und eines davon ist das wichtigste. Für "Eins aus tausend" spricht Anne Backhaus mit Menschen über ihr Lieblingsbild. Dieses Mal: Eine junge Frau beim Schlachter.

Xiaomi Mi Note, Focus, 28.01.2015
In drei Minuten ausverkauft: Dieses Smartphone soll das iPhone 6 verdrängen
Mit seinen Top-Geräten zum Schnäppchenpreis hielt der Hersteller Xiaomi 2014 seine Konkurrenten in Atem. Nun brachte der Hersteller die iPhone-6-Plus-Alternative Mi Note in den Handel - und schlug in nur drei Minuten alle Geräte los. In Europa startet der Verkauf voraussichtlich am 15. Februar.

Demonstranten zeigen Ihr Smartphone-Display: Ungarn demonstrieren gegen Orbans Plan
Handy-Displays gegen Internet-Steuer
Pro Gigabyte soll in Ungarn künftig eine Internet-Steuer von umgerechnet knapp 50 Cent fällig werden. Dieser Plan der Orban-Regierung war erst vor wenigen Tagen bekannt geworden. Doch der Protest hat sich schnell formiert - erst im Internet und jetzt auch auf den Straßen.

Josh Sasons Strategie nahe am Knast, FOCUS Online, 16.03.2015
Wie ein 27-Jähriger mit Ramschaktien 200 Millionen Dollar verdient
Einer wollte ein Handy mit Gedankensteuerung bauen. Zwei sitzen im Knast. Josh Sasons Kunden leben in der Grenzwelt zwischen Wahnsinn und Verbrechen - doch sie haben den 27-Jährigen unglaublich reich gemacht.

Neue Enthüllungen durch Snowden-Unterlagen
IT-Sicherheitsexperte: Hälfte der deutschen Handys betroffen
, Tagesschau, 20.02.2015
In der Hälfte aller deutschen Handys sind die angeblich gehackten Gemalto-SIM-Karten im Einsatz. Das sagt der Krypto-Experte Nohl im Gespräch mit tagesschau24. Es sei davon auszugehen, dass die Geheimdienste erst einmal alle Informationen sammeln, die sie abgreifen können. Telefongespräche abhören, SMS abgreifen, Internetverkehr mitschneiden - bei allen Handynutzern, die eine Gemalto-SIM-Karte benutzen, ist das möglich. In Deutschland seien das rund die Hälfte der Mobiltelefonnutzer, sagt der IT-Sicherheitsexperte Karsten Nohl im Interview mit tagesschau24. Die Geheimdienste NSA und GCHQ sollen laut einem Bericht Investigativ-Portals "The Intercept" die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen haben. Es sei davon auszugehen, dass der US-Geheimdienst so viel sammele wie möglich. Verschlüsselungscodes zu knacken sei recht komplex. Aber wem es gelinge, das iranische Atomprogramm zu unterwandern, der schaffe es auch, das Netz einer Firma wie Gemalto zu hacken, so Nohl.

Neue Enthüllung durch Snowden-Unterlagen Geheimdienste entschlüsseln SIM-Karten, Tagesschau, 20.02.2015 13:36 Uhr Die Geheimdienste der USA und Großbritanniens können offenbar die SIM-Karten in Mobiltelefonen entschlüsseln. Das berichtet die Internetseite "The Intercept". Handys seien somit unauffällig anzapfbar. Der Bericht bezieht sich auf ein Snowden-Papier. Die Verschlüsselung von vielen SIM-Karten in Mobiltelefonen können die Geheimdienste der USA und Großbritanniens einem Medienbericht zufolge knacken. Die NSA und sein britisches Pendant GCHQ hätten die Verschlüsselungscodes des führenden SIM-Karten-Herstellers Gemalto gestohlen, berichtete das Investigativ-Portal "The Intercept". Dadurch könnten die Geheimdienste sowohl Handygespräche abhören als auch Datenströme von Smartphones anzapfen. Durch die Angriffe im Auftrag der anglo-amerikanischen Geheimdienste könnte auch die Sicherheit von elektronischen Personalausweisen und Pässen, Bank und Kreditkarten oder Schlüssel-Generatoren für das Online-Banking ausgehebelt worden sein. In diesen Bereichen werden ähnliche Chips mit geheimen Schlüsseln wie in den SIM-Karten verwendet. Sollte es den Geheimdiensten tatsächlich gelungen sein, die Schlüssel massenhaft zu erbeuten, wären sie technisch in der Lage, Handy-Gespräche auch ohne richterlichen Beschluss und Mitwirkung der Mobilfunk-Provider abzuhören, selbst wenn moderne Mobilfunkstandards wie LTE oder UMTS verwendet werden.
"Intercept": Millionen Codes erbeutet: "The Intercept" beruft sich auf ein NSA-Dokument aus dem Jahr 2010, das der frühere US-Geheimdienstmitarbeiter Edward Snowden weitergegeben hatte. Der GCHQ und die NSA verschafften sich demnach die Verschlüsselungscodes, indem sie die private Kommunikation von Informatikern der Firma Gemalto durchforsteten. Die genaue Dimension des Datendiebstahls ist bisher unklar. In einem Papier geht es nur um einen Zeitraum von drei Monaten, in dem Millionen Schlüssel erbeutet worden seien. Snowden zufolge wurde aber auch der deutsche SIM-Kartenhersteller Giesecke&Devrient ins Visier genommen. Ein Sprecher des Münchner Unternehmens sagte aber, es gebe "keine Anzeichen dafür, dass bei uns ein Einbruch versucht wurde". Auch Mitarbeiter aus der Mobilfunkindustrie - etwa von Nokia, Ericsson und Huawei - sollen bespitzelt worden sein. Ob die Geheimdienste bei diesen Aktionen erfolgreich waren, geht aus den Papieren nicht hervor. Die NSA äußerte sich auf Nachfrage zunächst nicht zu den Vorwürfen.

Android und iPhone: Handy beschleunigen: So läuft das Smartphone wieder schneller, 11.03.2015, 16:19 von FOCUS-Online
iPhone, Android, Handy, Smartphone
Egal ob Android-Smartphone oder iPhone: Irgendwann wird jedes Handy langsam. Apps starten im Schneckentempo und das System hakt bei jedem Swipe. Mit diesen einfachen Tricks läuft Ihr Smartphone endlich wieder schneller.

Unnötige Apps und Daten verlangsamen das Smartphone.

Damit das Smartphone wieder schneller läuft, empfiehlt es sich, das Smartphone aufzuräumen. Wer sich ein schnelles Smartphone wünscht, sollte Transparenzeffekte und Animationen abschalten. Egal ob Android oder iPhone: Mit der Zeit hakt das Smartphone, Apps brauchen ewig zum Laden und das Handy wird langsam und nervig. Sie müssen allerdings nicht gleich zum neuen Top-Modell greifen. Mit diesen Tricks läuft Ihr Smartphone wieder flüssiger.

Android: Hintergrundprogramme schließen

Zu viele Programme die im Hintergrund laufen, können das System deutlich verlangsamen. Dadurch wird nicht nur Arbeitsspeicher belegt, auch die Batterie entlädt sich schneller. Um die Hintergrund-Apps anzuzeigen, gibt es verschiedene Wege - je nachdem, welches Gerät Sie verwenden. Bei manchen müssen Sie den Home-Button einige Sekunden gedrückt halten, andere Smartphones kommen mit einem eigenständigen Button: iPhone, Android, Handy, Smartphone: FOLSony-Nutzer rufen das Apps-Menü mit dem rechten Button auf. Alle laufenden Apps finden Sie auf allen Android-Smartphones über "Einstellungen" "Anwendungs-Manager", "Ausführung". Wählen Sie die App aus und tippen Sie auf den "Stopp"-Button, um das Programm zu beenden. Mit einer speziellen App können Sie Apps außerdem leichter schließen, etwa mit dem kostenlosen Programm "Advanced Task Killer".

Unnötige Apps deinstallieren, Turbo-Apps installieren

Mit der Zeit sammeln sich sehr viele unnötige Apps auf dem Smartphone an. Über "Einstellungen", "Apps" finden Sie eine Liste aller installierten Programme auf dem Smartphone. Tippen Sie die App an, die Sie nicht mehr benötigen und wählen Sie "deinstallieren". Manche Apps sind vom Hersteller vorinstalliert und können nur mit Root-Rechten gelöscht werden, sogenannte Bloatware. Nachdem Sie alle unnötigen Apps deinstalliert haben, können Sie nützliche Turbo-Apps installieren, die Ihr Gerät beschleunigen. Die App "Clean Master" löscht per Klick den Cache des Systems und beschleunigt so das Smartphone. Außerdem achtet das Programm auf den Speicherplatz. Die App "SystemPanelLite Task Manager" überwacht das gesamte System. So lassen sich sehr einfach Apps finden, die zu viel Speicher fressen.

Kompletter Reset

Wenn wirklich gar nichts mehr geht, kann nur noch ein kompletter Reset helfen. Dafür wird das Smartphone in den Zustand versetzt, in dem es ausgeliefert wurde, den sogenannten Werkszustand. Alle Daten und Apps auf dem Smartphone gehen damit verloren. Wichtige Daten sollten Sie vorher sichern: Übertragen Sie Bilder, Videos und Musik auf den PC und sichern Sie Ihre Nachrichten mit der kostenlosen App "SMS Backup & Restore". Telefonnummern und Adressen können Sie über das Kontaktmenü in Ihrem Google-Konto speichern und später wieder herstellen. Öffnen Sie nach dem Sichern die Einstellungen und scrollen Sie zu dem Punkt "Sichern & Zurücksetzen". Manchmal finden Sie den Punkt unter "Sicherheit" oder "Speicher". Hier können Sie weitere Daten wie WLAN-Kennwörter oder App-Daten sichern und Ihr Smartphone über den Button "Auf Werkzustand zurücksetzen" neu aufsetzen.

Abzocke, Vorsicht: So legen Cyberkriminelle Einkäufer aufs Kreuz, Focus, 07.12.2014
Weihnachten ohne Geschenke? Kaum vorstellbar. Doch wer hat in der Jahresendrallye noch Zeit zum Shopping? Viele besorgen daher Präsente im Internet. Doch Vorsicht: Auch Cyberkriminelle haben sich gut auf das Fest der Liebe vorbereitet. Bereits 60 Prozent der von Kaspersky Lab im November 2014 befragten deutschen Internetnutzer planen den Großteil ihrer Weihnachtsgeschenke online zu kaufen. Und mehr als jeder Vierte kauft bereits per Smartphone oder Tablet ein, wie der Branchenverband Bitkom ermittelt hat . Kein Wunder, dass es Cyberbetrüger speziell auf die finanziellen Ressourcen von Internetnutzern abgesehen haben. Vorsicht bei der Herausgabe sensibler Daten! Unabhängig vom verwendeten Gerät machen Internet-Shoppern auch Betrugsversuche durch Phishing zu schaffen. Cyberkriminelle versuchen so, Kunden auf täuschend echt aussehende, gefälschte Internetseiten zu locken, um deren Kreditkartendaten oder Zugangsdaten der Online-Konten zu erschleichen. Tatsächlich richteten sich im vergangenen Jahr rund 30 Prozent aller Phishing-Attacken gegen Online-Banker, Bezahlsystem- sowie E-Commerce-Nutzer. Besonders kritisch ist der Bezahlvorgang. Seiten von Bezahlsystemen werden ebenso gefälscht wie die der Online-Shops selbst. Und auch das dürfte nicht überraschen: Je beliebter ein Shop, desto mehr Phishing-Attacken zieht er an. So entfielen 2013 über 60 Prozent aller Phishing-Angriffe auf das Online-Versandhaus Amazon. Es werden auch deutschsprachige Amazon-Seiten nachgebaut. Getarnt als "Sicherheits-Update" werden beispielsweise sensible Informationen wie Login-Daten oder hinterlegte Zahlungsart abgefragt. Bei den Bezahlsystemen stehen bekannte Marken wie PayPal und bei den Kreditkarten Anbieter wie American Express, Master Card und Visa im Fokus der Cyberkriminellen. In jüngster Zeit erfolgten Phishing-Versuche auch auf Coupon-Services und Ticketagenturen.Tippfaulheit im Browser kann teuer werden! Leider sind Nutzer von Smartphones und Tablets besonders anfällig für Phishing-Versuche. Da die manuelle Eingabe längerer URL-Adressen auf den kleinen Touchscreens mühsam ist, werden scheinbar praktische, vorgegebene Links in E-Mails gern genutzt. Tatsächlich sollten aber URLs manuell in die Adresszeile eingegeben werden. Dabei bitte unbedingt auf die genaue Schreibweise achten, denn Phisher machen sich gängige Tippfehler oft zu Nutze. Lesezeichen können hier Abhilfe schaffen. Wichtig beim Einkaufen in Online-Shops ist auch eine sichere "HTTPS"-Verbindung, zu erkennen am Schlüsselsymbol im Browser. Generell sollte bei allen sensiblen Transaktionen mit mobilen Geräten auf WLAN-Hotspots verzichtet werden, da hier die Gefahr unbefugten Mitlesens zu groß ist. Genauso verbietet sich das Speichern von Zugangsdaten im Browser. Nicht jede App meint es gut: Größte Vorsicht ist auch bei der Neuinstallation von Apps auf Smartphone und Tablet angebracht, sie könnten Malware und unerwünschte Nebenwirkungen enthalten. Die Grundregel lautet hier: Nur Apps aus offiziellen Quellen installieren. Daher sollten Nutzer bei Android-Geräten die Funktion "Installation von Apps von anderen Quellen als Play Store erlauben" nur in Ausnahmefällen kurzzeitig aktivieren. Gleiches gilt für den Entwickler-Modus auf dem Gerät. Fordert eine neue App Rechte an, sorgfältig prüfen, ob diese für die gewünschte Funktion auch wirklich notwendig sind. Fazit: Keine Frage: Mobiles Einkaufen ist zeitsparend und praktisch. Und wer die Gefahren kennt, kann sich auch schützen. Basisvoraussetzung ist immer aktuelle Sicherheitssoftware. Universelle Lösungen wie Kaspersky Total Security - Multi-Device bieten hier ultimativen Schutz für Windows-PCs, Mac-Rechner und Android-Geräte gleichermaßen.

BACK

Empfang in der Bahn auf inakzeptablem Niveau, Spiegel.de, 03.12.2014
Zum ersten Mal haben die Tester diesmal auch das Netz im Zug getestet, mithilfe einer kleinen Messstation im Koffer. "Die Ergebnisse lassen aufhorchen, so unterdurchschnittlich sind sie - und so viel schlechter als auf Autobahnen", heißt es im Abschlussbericht. Die Mobilfunkanbieter und die Deutsche Bahn müssten "dringend aktiv werden, um die Versorgung auf ein akzeptables Niveau zu bringen", so die Empfehlung der Experten. Bahnchef Rüdiger Grube hat, wohl nicht als Reaktion auf dieses Ergebnis als auf den bekannten Unmut der Bahnreisenden in dieser Frage, gerade Abhilfe angekündigt: Er sagte der "Süddeutschen Zeitung", ab 2016 werde es in allen ICE-Zügen kostenloses W-Lan geben.

Wer nach dem Urlaub nicht mehr weiß, wo er welches Foto geschossen hat, greift am besten zur Kompaktkamera mit GPS-Model. FOCUS Online zeigt die besten Modelle. 11.11.2014, von Elmar Salmutter

Kampf gegen Fake-Programme: Diese Nutzer will WhatsApp dauerhaft sperren, Focus, 06.03.2015
Whatsapp will Nutzer von Alternativ-Apps wie "WhatsApp Reborn" in Zukunft offenbar dauerhaft sperren. Davor warnt der Entwickler des Fake-Chat-Programmes im Internet.

Experten warnen iPhone-Nutzer vor einer hinterlistigen Attacke auf Apps: Diese könnten durch Fakes ersetzt werden und so wichtige Daten in die Hände von Betrüger gelangen. Die falschen Apps gelangen nur auf einem Weg auf das iPhone., Focus, 11.11.2014

Der chinesische Smartphone-Hersteller JiaYu warnt Kunden davor, nachgemachte Handys zu kaufen. Das Skurrile daran: Ihre eigenen Smartphones sind selber Nachahmungen - nun entbrennt ein Kampf der Plagiate, Focus, 10.11.2014

Sie haben genug vom Apple-Betriebssystem iOS und wollen lieber auf die Android-Vielfalt setzen? Dann los: So übertragen Sie Ihre Kontakte, Bilder und Dateien auf das neue Smartphone., Focus.de, 10.11.2014


Im Vergleich mit dem iPhone 6: Dieses Smartphone kann etwas, was kein anderes kann, Focus, 01.11.2014
Für zwölf Dollar bekommen Sie bald ein Smartphone, das etwas kann, was kein anderes kann. Ein neues amerikanisches Startup versucht, Branchengrößen wie Apple oder Samsung Marktanteile abzugreifen - mit ungewöhnlichen Features. "Smartphone-Sucht ist real. Sie ist überall. Dein Handy versaut deine Dates, lenkt dich beim Konzert ab, stört dich im Kino, verstopft die Bürgersteige. Doch jetzt gibt es eine Lösung. Mit dieser Versprechung bewirbt ein User namens "The NoPhone Team" bei der Crowdfunding-Plattform Kickstarter sein Projekt. Dahinter steckt ein Handy, das etwas kann, was kein anderes Smartphone kann. Nämlich nichts. Perfekte Hosentaschenattrappe: Das "NoPhone" ist ein Hosentaschenersatz für ein echtes Smartphone. "Mit dem dünnen, leichten und komplett drahtlosen Design gibt es jedem das Gefühl von geschmeidigem, kalten Plastik in der Tasche", schreiben die Macher auf der Kickstarter-Seite. "Hol es raus und halte es einfach." Die wichtigsten Features laut den Herstellern: Kein Akku, keine nervigen Updates, splitterfest, wasserdicht. Und das Projekt des "NoPhone" kommt an. 5.000 Dollar wollte das No Phone Team eintreiben, über 18.000 Dollar kamen zusammen. Das Telefon, dass weder Telefonieren noch SMS schreiben oder im Internet surfen kann, soll zwölf Dollar kosten. Das "NoPhone" gibt es auch in einer zweiten Version, mit Selfie-Funktion. Diese Variante hat einen Spiegel im Display und wird mit den Worten beworben: "Zeig deinen Freunden dein neustes Selfie, wenn diese direkt hinter dir stehen."

Sicherheitslücke bei iOS: Angreifer schmuggeln gefälschte Apps aufs iPhone: iOS-Warnhinweis: Lücke in Apples mobilem Betriebssystem, Spiegel.de, 12.11.2014
iOS-Warnhinweis: Lücke in Apples mobilem Betriebssystem
Programme können nicht nur über Apples offiziellen Store aufs iPhone oder iPad geladen werden. IT-Forscher warnen: Man kann sich auch gefälschte Apps einfangen - die zum Beispiel E-Mails mitlesen. Die Sicherheitsfirma FireEye hat eine Möglichkeit gefunden, Apps auf dem iPhone auszutauschen. Einem Nutzer kann so beispielsweise eine täuschend echt aussehende E-Mail-App untergeschoben werden, die heimlich Passwörter und Nachrichten mitliest. Ganz ohne Zutun des Nutzers funktioniert der "Masque Attack" aber zum Glück nicht. Die FireEye-Forscher berichten in einem aktuellen Report, wie eine Sicherheitslücke ausgenutzt werden kann, um Apps auf ein Mobilgerät mit iOS 7 oder 8 zu installieren. Nach eigenen Angaben hat die Firma das Problem schon im Juli an Apple gemeldet. Nun sei dem Team aufgefallen, dass die Lücke durch die relativ harmlose Schadsoftware "WireLurker" bereits ausgenutzt wurde. Es gebe aber noch weitaus gravierendere Möglichkeiten, Nutzer anzugreifen. In einem Video auf YouTube zeigen sie ein Beispiel: Der Angreifer sendet eine Nachricht per SMS, iMessage oder E-Mail. In dieser wird der Nutzer über einen Link auf eine Download-Seite geschickt - in dem Beispiel ist es eine angebliche neue Version des Spiels "Flappy Bird". Warnungen auf dem Telefon ernst nehmen. Der Link führt aber nicht in den offiziellen App Store von Apple, sondern auf eine manipulierte Webseite. Sie installiert auf dem iOS-Gerät dann eine Schadsoftware, die sich mit dem Server des Angreifers verbindet. Im Video ist dies eine täuschend echt als Gmail-App getarnte Spionagesoftware, die es ermöglicht, E-Mails und Telefonate zu überwachen. Auch Login-Daten etwa für das Online-Banking sollen so in die Hände von Angreifern fallen können. Die Nutzer werden zwar gewarnt und müssen den Download bestätigen. Doch dann kann die Seite eine gefälschte App unterschieben, die eine bereits bestehende auf dem Gerät ersetzt. Schlimmer noch: Die App kann auf gespeicherte Daten des Originals wie Passwörter zugreifen. Dafür, dass so ein Angriff überhaupt möglich ist, macht FireEye eine unzureichende Prüfung von Zertifikaten verantwortlich. Nutzer können sich derzeit am besten schützen, indem sie Apps grundsätzlich nur aus dem App Store installieren.

Apple präsentiert neue iPad-Modelle: Warum der Tablet-Markt schwächelt, Tagesschau, 17.10.2014
Der Computerkonzern Apple hat seine neuen iPad-Modelle vorgestellt. Doch der Tablet-Markt schwächelt, die Wachstumsraten sind deutlich zurückgegangen. Geht der Trend wieder zu Geräten mit Tastatur? Von Alexander Nieschwietz.

Sicherheitslücken im neuen Update: Chinesen hacken Apples iOS 8.2 schon vor dem Release: Sicherheitslücken im neuen Update, Focus, 03.12.2014
Chinesen hacken Apples iOS 8.2 schon vor dem Release
Schon vor der Veröffentlichung des neuesten iOS-Updates 8.2 soll es einer chinesischen Gruppe gelungen sein, dieses zu hacken. Mit einem Jailbreak machten sie es möglich, Apps auf iPads und iPhones zu laden, die Apple eigentlich nicht zulässt

Stern.de, 17.09.2014: Eine Sicherheitslücke wurde in alten Versionen des Android-Betriebssystems entdeckt. Die Schwachstelle steckt im Standard-Browser und kann von Cyberkriminellen genutzt werden, um sensible Daten des Nutzers von vertrauenswürdigen Webseiten auszulesen - etwa Passwörter und sämtliche Tastatur-Eingaben oder Cookies. Das erklärt der pakistanische Sicherheitsexperte Rafay Balock auf seiner Webseite. Google hat sich bislang nicht zu der Schwachstelle geäußert. Einen Patch zur Behebung der Sicherheitslücke gibt es nicht.Für viele ältere Android-Versionen wird vermutlich auch keiner mehr erscheinen, denn ein Browser-Update geht gewöhnlich mit der Aktualisierung des gesamten Betriebssystems einher. Deshalb sollten Android-Nutzer sicherheitshalber einen alternativen Browser - etwa Chrome, Firefox oder Opera - nutzen.

Apple-Chef Tim Cook stellt die neue Generation des iPhone vor., Tagesschau, 16.10.2014
Hat Apple ein Problem? Oder sogar mehrere? Immerhin zickt auch die neue Version des mobilen Betriebssystem iOS - das Update 8.0.1, das eigentlich Fehler beseitigen sollte, blockierte bei Kunden die Telefonfunktion und den Fingerabdruckleser. Apple musste sich entschuldigen, das Update zurückziehen und nacharbeiten.

Die besten iPhones, die Apple je produziert habe - so hatte Firmenchef Tim Cook die neue Gerätegeneration angekündigt. Das ist einerseits selbstverständlich, denn warum sollte Apple ein neues Modell auf den Markt bringen, das schlechter ist als der Vorgänger? Andererseits fällt so ein Satz der Firma nun auf die Füße: Der Aktienkurs gab nach, ein Wertverlust von 24 Milliarden Dollar an nur einem Tag. Zu verkraftender Verlust: Doch es lohnt sich, sich die Fakten anzuschauen: Die 24 Milliarden Dollar sind vier Prozent von Apples Gesamtwert - und der ist in zwölf Monaten um 40 Prozent gestiegen. Der Verlust war denn auch schon einen Tag später fast wieder gut gemacht. Die Kursdelle zeigt aber die Sensibilität der Anleger: Sie analysieren bei Apple jede Meldung bis ins Detail - ebenso wie die Technikjournalisten ein neues iPhone. Mehr als 35 Millionen Abrufe hat dieses Firmenvideo auf Youtube. Den offiziellen Verbiegetest fürs iPhone 6 Plus nennt Lewis Hilsenteger von der kanadischen Website Unbox Therapy mit Augenzwinkern seinen Versuch: Er nimmt das Telefon wie ein belegtes Brot in beide Hände und drückt es so lange, bis das Aluminiumgehäuse tatsächlich nachgibt.Beim Antennagate 2010, als bekannt wurde, dass die Gesprächsqualität beim iPhone 4 in die Knie ging, wenn der Besitzer es an einer bestimmten Stelle hielt, antwortete Steve Jobs auf eine Kundenbeschwerde mit einer inzwischen berühmten E-Mail und den knappen Worten: "Versuchen Sie´s einfach nicht so zu halten." Von solchen Sprüchen hat sich Apple inzwischen offenbar verabschiedet - und das ist für die Kundenzufriedenheit vielleicht langfristig wichtiger als die Frage, wie leicht sich das iPhone 6 verbiegen lässt.

Apple-watch und Smartphones mit Bezahlfunktion per Fingerabdruck
Die Frage ist natürlich, ob sich das nun ändert. In den USA hat Apple unter anderem McDonald´s, Starbucks und die Supermarktkette Target ins Boot geholt und will den Dienst im Oktober starten. Ob und wann ApplePay nach Deutschland kommt, ist noch nicht bekannt. Frühere iPhone-Modelle bleiben außen vor, weil Apple einen speziellen Sicherheitschip einsetzt, den es nur im kommenden iPhone 6 gibt. Neben Sicherheitsfragen gibt es auch noch die der Privatsphäre: Schließlich weiß Apple von jedem Bezahlvorgang mit der neuen Funktion. Doch der zuständige Manager Eddy Cue beruhigt: Apples Geschäft sei nicht das Sammeln von Daten. Tatsächlich macht die Firma den Großteil ihres Gewinns über den Verkauf der Geräte. Nach knapp zwei dicht gepackten Stunden ging die Präsentation mit einer Art Werbegeschenk zu Ende: U2 traten auf - und alle iTunes-Kunden können sich das neue Album der Gruppe ein paar Wochen lang kostenlos herunterladen. Eine Uhr, zwei Telefone und ein Bezahlsystem: Apple hat genau das vorgestellt, was die Gerüchteküche vorausgesagt hatte. Aber das ist nicht wenig: Wenn es der Firma gelingt, mit der Apple Watch eine neue Geräteklasse zu dominieren und mit ApplePay das Bezahlen per Telefon einzuführen, könnte dies ein neues Kapitel in der Firmengeschichte aufschlagen. Und Tim Cook ein Stück aus dem Schatten von Steve Jobs treten. Das Recht auf die Formulierung "one more thing" hätte er sich dann zumindest redlich verdient.

Telekom mit SiMKo 3 offenbar gescheitert, "Merkel-Handy" vor dem Aus, Tagesschau, 08.10.2014
10.000 Handys für 2000 Euro das Stück - ein gutes Geschäft. Doch bei den Politikern in Berlin ist das Krypto- oder auch "Merkel-Handy" unbeliebt. Zudem bereitet SiMKo 3 nach NDR-Recherchen massive Probleme, weshalb die Telekom die Produktion nun einstellen will.

Ascend Mate 7 von Huawei im Test Phablet mit fettem Akku, Spiegel.de, 10.10.2014
Das Ascend Mate 7 von Huawei hat alles, was ein High-End-Smartphone braucht: einen schnellen Prozessor, ein großes Display, dazu Alu-Gehäuse und Fingerabdruck-Scanner. Und es läuft und läuft und läuft. Von Matthias Kremp [ Forum ]

iPod Nano bis iPhone 5: 11 Produkte, die Apple leise in die Mülltonne warf, focus, 29.09.2014
Alles, was Apple anpackt, wird zu Gold. Denkste! Heimlich, still und leise hat der Tech-Riese zuletzt 11 Produkte in die Mülltonne geworfen. Das lag je nach Gerät entweder am Liebesentzug der Nutzer oder an der Geldgier des Herstellers: iPhone 5, Apple Earbuds, iPod Nano, 30-Pin-Charger, iWeb, iPad2, iPad3, das weiße Macbook, Aperture and iPhoto, iPod Classic, ...
Test Apple iPhone 6 Plus: Darum ist Apples 5,5-Zoll-Monstrum das bessere iPhone
Darum ist Apples 5,5-Zoll-Monstrum das bessere iPhone: Focus, hier klicken

Probleme mit iOS 8? Hier finden Sie die Lösung, User scheuen Apple-Update, Focus, 07.10.2014
Die Umstellung der User auf iOS 8 verläuft schleppend.Gerade die anhaltenden Problemberichte über das noch immer mangelhafte Update scheinen die User abzuschrecken. Doch Apple verspricht Besserung - und wir haben drei Tipps zur Lösung von Problemen.

Probleme mit dem iPhone 6 Plus, Tagesschau, 27.09.2014
Skandal oder Skandälchen?

Hohn und Spott prasseln auf Apple ein, seit herauskam, dass sich das neue iPhone verbiegen lässt. Auch der Aktienkurs ging zurück und bescherte dem Konzern einen Milliardenverlust. Doch es lohnt sich, die Fakten genauer anzuschaun. Von Wolfgang Stuflesser. | mehr

Wie die "New York Times" berichtet, hat sich nun die amerikanische Geheimdienstbehörde NSA darüber beklagt, dass das iPhone 6 die NSA-Abhörmethoden außer Gefecht setze.
Komplizierter Algorithmus: Durch einen komplizierten Algorithmus werde für jedes Gerät ein individueller Code errechnet, der nahezu nicht knackbar ist. Dieser verschlüssele Fotos, Emails und die Kontakte, die auf dem iPhone gespeichert sind. Um diesen Code zu knacken, so Apple, bräuchte man fünfeinhalb Jahre. Experten bezweifeln diese Einschätzung.

Mehr Sicherheit fürs Google Android Smartphone


Laden Sie Apps nur aus dem offiziellen App-Store - die meisten Handyviren werden über die App-Stores von schlecht kontrollierten Drittanbietern oder über verseuchte Websites verbreitet. Wenn Sie Ihre Apps nur aus dem offiziellen App-Store Google Play laden, sind Sie schon mal ziemlich gut geschützt. Zwar sind auch in Google Play schon verseuchte Apps aufgetaucht, aber das waren insgesamt bisher sehr wenige.

USSD-Hacks vermeiden: Updates schützen Ein Tipp auf einen falschen Link genügt, und manche Smartphones löschen sich selber. Schuld daran ist ein USSD-Code (Unstructured Supplementary Service Data), der in einer Website integriert ist. Die USSD-Codes sind eigentlich Servicebefehle, die von den Handyherstellern und Netz-Providern individuell in ein Handymodell implementiert werden. Damit können Servicetechniker mit einem einzigen USSD manche Smartphones in den Werkszustand versetzen, also komplett löschen, oder auch die SIM-Karte sperren. Dummerweise gelingt das nicht nur Service-Technikern, sondern jedem, der die Codes kennt. Dass der Code auch dann funktioniert, wenn er in einem Link integriert ist, war allerdings so nie erwünscht. Nachdem ein Sicherheitsforscher diese Lücke entdeckt hatte, entwickelten die Smartphone-Hersteller Updates, die den Bug beseitigen.

Antiviren-Apps für Android auf dem Prüfstand - So schützen Sie Ihr Handy: Laden Sie das neueste Update für Ihr Smartphone herunter. Mittlerweile sollte es für alle anfälligen Gerät entsprechende Aktualisierungen geben. Ob Ihr Handy betroffen ist, können Sie übrigens auf der Website dylanreeve testen. Wenn Ihr Smartphone daraufhin automatisch die Tastatur zum Wählen einer Telefonnummer und zugleich die IMEI-Nummer in einem Pop-up anzeigt, ist das Gerät von der Sicherheitslücke betroffen. Taucht nur der USSD-Code *#06# an, dürfte Ihr Smartphone sicher sein.

Lassen Sie Ihre Daten automatisch sichern

Schützen Sie einzelne Apps per Zahlencode

Dateien auf dem Smartphone verschlüsseln
Android mit einem Sperrbildschirm schützen
Smartphone auf einer Google-Map wiederfinden
Clevere WLAN-Tools für Android Nutzen Sie eine VPN-App in öffentlichen WLANs Wenn Sie in einem privaten WLAN surfen, ist dieses ausreichend geschützt, sofern es mit WPA2 verschlüsselt ist. Gefährlich wird es in einem öffentlichen WLAN, wie es im Cafe, am Flughafen oder im Hotel meist angeboten wird. Selbst wenn Sie für die Nutzung bezahlen, sind diese meist unverschlüsselt. Hier sollte man bei der Nutzung des Internets grundsätzlich extrem zurückhaltend sein. Wollen Sie in einem öffentlichen WLAN eine Online-Banking-App nutzen, sollten Sie unbedingt zusätzlich eine abhörsichere Verbindung aufbauen. Das geht mit VPN-Diensten. Kostenlos sind etwa die App und der dazugehörige Dienst Hotspot Shield VPN. Wenn die VPN-Verbindung aktiv ist, erscheint im Display links oben ein Schlüsselsymbol.
Finden Sie neugierige Werbe-Apps Speziell gegen Apps, die Ihre Daten an ein Werbenetzwerk senden oder von dort beziehen und dann aggressiv Werbung anzeigen, richtet sich das Schutzprogramm Lookout Ad Network Detector.

Mit dem Handy eingeschlafen
iPhone brennt Mutter großes Loch in die Brust
So gefährlich kann ein iPhone sein: Eine junge Frau schläft ein, ihr Handy neben sich. Als sie wieder aufwacht, hat sie eine Brandwunde auf der Brust. Das iPhone hat die 15 Zentimeter große Verbrennung verursacht, focus, 25.08.2014.

Echte Werte im Vergleich, focus.de, 04.08.2014
Die miesen Akku-Tricks der Smartphone-Hersteller
Hat Ihr Smarphone-Akku den ganzen Tag gehalten? Dann haben Sie Glück gehabt. Denn die Laufzeit-Angaben der Hersteller sind nicht sehr hilfreich. Mit fiesen Tricks schrauben die Unternehmen die Online- und Sprechzeiten in die Höhe und verwirren so die Käufer. Von FOCUS-Online-Autor Marvin Strathmann

Sorge vor Anschlägen - kein Flug in die USA mit leerem Akku, Tagesschau, 07.07.2014
USA verschärfen die Sicherheitsmaßnahmen bei Direktflügen. Aus Sorge vor Anschlägen können US-Sicherheitsbeamte künftig bei bestimmten Direktflügen die Mitnahme von Smartphones mit leerem Akku verbieten. Das gelte auch für andere elektronische Geräte bei Flügen, die von bestimmten Flughäfen in Europa, dem Nahen Osten und Afrika in die USA starten, erklärte die Behörde für Transportsicherheit (TSA). Weitere Details nannte sie nicht. Damit blieb unklar, um welche Länder es geht.

heise.de, 19.07.2013 19:45
PRISM Plus: Die App zum Überwachungsskandal
Es gibt die erste App zum Überwachungsprogramm PRISM: Die nicht ganz ernst gemeinte kostenlose Android-App "PRISM Plus" soll laut Beschreibung mit der Smartphone-Kamera heimlich Zufallsbilder schießen. Via Twitter sollen diese in einem automatischen Tweet direkt an den US-Geheimdienst NSA geschickt werden. Die App, die zuerst Techeye entdeckt hat, soll sich aber auch so einstellen lassen, dass die automatischen Tweets nur an Freunde abgesetzt werden.

Zum PRISM-Programm erklärt der Beschreibungstext, dass sich bislang Millionen von Menschen auf der ganzen Welt an den Diensten des Datensammelnetzwerks "PRISM Lite" erfreuen würde. Mit "PRISM Plus" sei es nun endlich möglich, jederzeit Bilder zu machen, die beweisen, dass man in keinerlei illegale Aktivitäten verstrickt sei. Von den Nutzern erhielt die App aktuell nur 5-Sterne-Bewertungen. Über eine iOS-Version ist bislang nichts bekannt. (axk)

BACK

Wegen Monopols bei Smartphone-Suche
Sammelklage gegen Google eingereicht

Google wird mit Vorwürfen konfrontiert, sich in den USA illegal ein Monopol über den Internet- und Suchmaschinenmarkt für Handys und andere Mobilgeräte verschafft zu haben. Die Anwaltskanzlei Hagens Berman reichte nach eigenen Angaben eine entsprechende landesweite Kartell-Sammelklage ein. Wurde die mobile Google-Suche mit Hilfe des Betriebssystems Android in den Markt gedrückt? Der Technologieriese habe widerrechtlich seine Monopolstellung im Internet-Suchmaschinenmarkt ausgeweitet, indem er Anwendungen wie Google Play und YouTube auf Android-Geräten vorinstalliert habe, hieß es darin. Das habe den Markt behindert und Preise für Geräte von Herstellern wie Samsung Electronics und HTC künstlich hoch gehalten. Ein Google-Sprecher sagte, Google und das Betriebssystem Android könnten unabhängig voneinander benutzt werden. Seit der Einführung von Android habe ein größerer Wettbewerb zudem dazu geführt, dass Verbraucher mehr Auswahl bei geringeren Preisen bekommen hätten.

Apple und Google schließen Frieden, Tagesschau, 23.05.2014
Gemeinsam gegen Patent-Trolle

Ob mit HTC oder mit Samsung - Patent-Konflikte wegen des Android-Systems gehören bei Apple zum Alltag. Mit Google aber hat sich Apple nun verständigt, das Kriegsbeil nach jahrelangem Rechtsstreit über Smartphone-Patente zu begraben. Gemeinsam erklärten sie, dass alle anhängigen Gerichtsverfahren eingestellt werden sollen. Zudem wollen beide Konzerne "in einigen Bereichen" zur Reform von Patenten zusammenarbeiten. Die gegenseitige Nutzung der Patente des jeweils anderen ist jedoch nicht geplant.

handyortungsofort.de - Handies, Smartphones, Android
Der Südkoreanische Konzern für Handys, Smartphones , Notebooks und ... Für die Handy-Ortung gibt es zahlreiche Gründe: Spionieren, Kinderschutz, Fremdgehtest, Handydiebstahl oder Verlorene Handys.

Standard-Browser betroffen: Android-Sicherheitslücke: Millionen Smartphone-Nutzer gefährdet, Focus, Mittwoch, 17.09.2014
Ein Sicherheitsleck bedroht derzeit zahlreiche Android-Smartphones
Android-User aufgepasst: Im Android-Betriebssystem klafft eine gefährliche neue Sicherheitslücke. Wenn Sie derzeit den Standard-Browser verwenden, können Hacker Cookies und Anmeldedaten abgreifen. Google arbeitet an einer Lösung. Der Fehler ist seit Anfang des Monats bekannt, Google soll laut der Webseite "Ars Technica" bereits an einer Lösung arbeiten. Wann und für welche Versionen ein Update erscheint, ist allerdings fraglich. Bis Google und die Smartphone-Hersteller eine Lösung gefunden haben, sollten Sie einen alternativen Browser verwenden, beispielsweise Chrome, Firefox oder Opera.

BACK

Datenschutzlücken beim rollenden Smartphone, Tagesschau, 22.03.2014
von Yasmin Karg
Der Datenschutz ist eines der großen Themen dieser Zeit. Selbst wer sich die Mittagspause mit einem vermeintlich unscheinbaren Spiel auf dem Smartphone vertreibt, kann nicht sicher sein, dabei unbeobachtet zu sein. Dasselbe gilt fürs Auto. Denn kein Besitzer weiß genau, welche Informationen - ohne sein Wissen - vom Hersteller gespeichert oder übertragen werden. Ähnlich ist es bei den neuen sogenannten Telematik-Tarifen der Versicherer und dem automatischen Notrufsystem eCall, das ab 2015 in allen Neuwagen verbaut sein muss. Umso wichtiger ist es, dass Fahrer ihre Daten schützen und sich vor dem Zugriff durch Dritte wehren können, sagt Kay Nehm, Präsident des Verkehrsgerichtstages in Goslar. Dort steht das Thema im Fokus.

Per WLAN und GPS, Focus, 23.05.2014
Handy gestohlen: So orten und sperren Sie Ihr Smartphone
Egal ob es verloren oder gestohlen ist: Wenn Sie Ihr Smartphone nicht mehr finden, müssen Sie schnell handeln. Es gibt allerdings Möglichkeiten, um Ihr Handy zuverlässig zu orten und zu sperren.

"Apple könnte in drei Jahren überflüssig sein" focus, 04.08.2014
Investoren sind besorgt: Apple könnte in drei Jahren überflüssig sein

Apples Aktie steht kurz vorm Allzeithoch, doch Investoren sind skeptisch. Sie zweifeln an der Zukunft des iPhone-Herstellers angesichts steigender Schulden und aufkommender Konkurrenz. In drei Jahren, so schätzt ein Manager, könnte Apple schon obsolet sein.

So bleibt Ihr Standort unentdeckt
Lokalisierung über die WLAN-Kennung abschalten: Anwender, die den Browser Google Chrome verwenden, klicken einfach auf das "Google Chrome anpassen"-Icon, wählen daraufhin "Einstellungen > Erweiterte Einstellungen > Inhaltseinstellungen > Standort" und aktivieren als Nächstes den Punkt "Abruf meines physischen Standorts für keine Website zulassen".

In Firefox geben Sie dazu in die Adresszeile about:about oder bereits about:config ein, drücken nun Enter und bestätigen, dass Sie vorsichtig sein werden. Suchen Sie in der alphabetisch sortierten Liste den Eintrag "geo.enabled"". Mit einem Doppelklick ändern Sie jetzt den Wert von true auf false.

Im Internet Explorer wählen Sie "Extras > Internetoptionen > Datenschutz" und setzen den Haken vor "Nie zulassen, dass Websites Ihren physikalischen Standort anfordern".

Ein Händler mailt uns am 05.10.2014: " Du nutzt den Internetbrowser Firefox von Mozilla? Dann hattest Du in den vergangenen Tagen möglicherweise Probleme, Artikel in den Warenkorb zu legen. Der Grund hierfür war ein falsch installiertes Sicherheitszertifikat. Da Firefox es mit diesen Daten besonders genau nimmt, wurde unser Checkout fälschlicherweise als unsicher eingestuft. In unserem Bestreben, Deinen Einkauf so sicher wie möglich zu gestalten, sind wir damit selbst aufs Glatteis geraten. Wir haben dieses technische Problem zwischenzeitlich behoben. Das Einkaufen auf esmokeking.de wird nun auch von Firefox wieder korrekt als sicher ausgewiesen. Wir entschuldigen uns für eventuelle Verunsicherung.".

Mehr Sicherheit vor Behörden: Apple und Android verschlüsseln Smartphones, Spiegel, 19.09.2014
Smartphone-Nutzer der neuen iOS- und Android-Versionen bekommen mehr Schutz vor Behördenzugriffen: Apple und Google verschlüsseln die Handys, sobald sie gesperrt sind. Strafverfolger - oder Diebe - kommen dann ohne Passwort nicht mehr an die Daten heran. mehr... [ Forum ]

BACK

focus, 15.08.2014, Achtung Handy-Nutzer! Dieser dreiste Trojaner legt Smartphones lahm - neue Abzock-Masche Das bayrische Landeskriminalamt warnt vor einer neuen Abzock-Masche: Ein Trojaner mogelt sich über bestimmte Seiten auf Smartphones und fordert zu einer Geldzahlung auf, damit das Handy wieder entsperrt wird. Dieses Video erklärt, was man nicht tun sollte.

Staatstrojaner, Banking-Malware, Datenschleudern, Abzock-Apps: Die Gefahren für Handy-Nutzer sind groß, Focus, 23.05.2014.
Das sind die gefährlichsten Apps der Welt:
http://www.focus.de/digital/computer/chip-exklusiv/smartphone-sicherheit-das-
sind-die-gefaehrlichsten-apps-der-welt_id_3670987.html
Die Instrumentalisierung von Smartphones gegen ihre Nutzer ist längst trauriger Alltag, das verdeutlichen nicht nur die Skandale um Kanzlerinnen- und Kanzlerhandys. Beispiele zeigen, welche Macht jemand erlangt, der von den Überwachungsmöglichkeiten moderner Smartphones Gebrauch macht: Die Geräte funken ihre Position laufend an Sendemasten. GPS erlaubt eine genaue Ortung. Kontaktverzeichnis, Mails, SMS, Chat- und Telefonlisten dokumentieren, mit wem wir wann worüber gesprochen haben. Daten, die wir in Apps speichern; Spuren, die wir im Browser hinterlassen; sie alle zeichnen ein Bild davon, was uns interessiert und wie wir denken. Ein Traum für Datensammler - ein Albtraum für unbedarfte Nutzer. Wer sich eine der in Umlauf befindlichen Trojaner-Apps einfängt, verwandelt sein Smartphone in eine hinterhältige Wanze, die Mikrofon und Kamera anzapft und Eingaben mitschneidet. Der Internetaktivist und Sicherheitsexperte Jacob Appelbaum betont, dass Geheimdienste vor nichts zurückschrecken und selbst harmlose Dinge wie USB-Kabel und Tastaturen in Überwachungsinstrumente verwandeln.

Handy-und MS Windows-Staatstrojaner ohne Grenzen, Tagesschau, 2013
Zu den mächtigsten und gefährlichsten Spionagetools zählen die sogenannten Staatstrojaner, die private Unternehmen entwickeln und an Behörden im In- und Ausland verkaufen. Reibach mit diesen Überwachungsprogrammen machen vor allem deutsche Firmen wie DigiTask, Trovicor und Gamma International. Die Tools sollen ausschließlich der gezielten Verbrechensbekämpfung dienen. Was jedoch des einen Terrorist, ist des anderen Aktivist, und so verwundert es kaum, dass mit dem Tool auch Journalisten und Bürgerrechtler in Bahrain und Äthiopien attackiert wurden .Deshalb haben Menschenrechtsorganisationen wie Reporter ohne Grenzen eine OECD-Beschwerde gegen Gamma International sowie die ehemalige Siemens-Tochter Trovicor eingereicht - wegen Mithilfe bei Menschenrechtsverletzungen. Warnung des BKA: Hacker spionieren Smartphones zunehmend über manipulierte Apps aus. Ziel der Attacken sei häufig das Online-Banking mittels mTan-Verfahren. Die Zahl der Angriffe auf Smartphones mit dem gängigsten Trojaner habe sich fast versechsfacht.

Google musste sich schon häufiger gegen Kartellvorwürfe wehren: Die EU-Kommission hatte dem Internetkonzern vorgeworfen, die Google-Suche zu manipulieren und hauseigene Dienste wie "Google Maps" bevorzugt anzuzeigen. Auf diese Weise werde Rivalen bewusst das Geschäft abgegraben. Auch US-Wettbewerbsbehörden hatten bereits gegen Google ermittelt. Tagesschau, Stand: 02.05.2014 12:40 Uhr

Nutzte die NSA "Heartbleed" aus? Tagesschau, 12.04.2014
Heartbleat, Paßwörter-Sicherheitsschwäche in OpenSSL
Massive Sicherheitslücke im Internet

Die Afääre um die Web-Sicherheitslücke "Heartbleed" spitzt sich zu: Einem Medienbericht zufolge wusste der US-Geheimdienst NSA seit Jahren von der Schwachstelle und nutzte sie zur Spionage.
Die USA weisen die Vorwürfe zurück.
Schätzungen zufolge nutzen in etwa die Hälfte aller Websites weltweit OpenSSL. Der deutsche Programmierer, der für die Sicherheitslücke verantwortlich ist, verwahrte sich unterdessen gegen Vorwürfe aus der Netzgemeinschaft, er habe mit Absicht und womöglich gar im Auftrag von Geheimdiensten gehandelt. Er habe bei den Arbeiten an einer Version der Software ein Detail "übersehen", teilte der Programmierer "Spiegel Online" in einer E-Mail mit. Der Fehler sei an sich "trivial", seine Auswirkungen aber "schwerwiegend".

Tagesschau, 31.10.2013
Maßnahmen gegen NSA-Abhöraktionen
Parole "Dr Güegu a ner Welbi mottut schi"
Technisch lässt sich offenbar wenig gegen Abhöraktionen von Mobiltelefonen machen. Daher hat ein Schweizer Sicherheitsexperte nun vorgeschlagen, auf Dialekte zurückzugreifen, die jeden Kryptologen verzweifeln lassen. Ein historisch erfolgreiches Modell - auch für Deutschland interessant?
Von Patrick Gensing, tagesschau.de

Von Wulf Rohwedder, tagesschau.de, 10.11.2013
Spam
Die meisten E-Mail-Verwender haben sie schon einmal bekommen: Die ominösen Nachrichten, in denen ein meist afrikanischer Würdenträger um Hilfe bei der schwierigen Aufgabe bittet, eine größere Menge Geld zu transferieren - gegen eine fürstliche Belohnung. Wohl kaum jemand fällt aber heute noch darauf herein. Deshalb besinnen sich die Betrüger wieder auf traditionellere Wege der Kontaktaufnahme. Der Trick ist Jahrhunderte alt. Früher kamen die Angebote per Brief oder Anruf, später per Fax - aber erst das Internet machte es zum Massenphänomen: Vermeintliche Prinzen, Wirtschaftskapitäne oder hohe Politiker bitten um Hilfe, mehr oder weniger legal erworbene Gelder in Sicherheit zu bringen. Dafür bedürfe es aber zunächst der Zahlung einer Bank- oder Notargebühr, vielleicht auch eines Bestechungsgeldes, bevor die Millionen fließen können.

Polizei testet Vohersage-Software: Mit Algorithmen gegen Einbrecher, Tagesschau, 21.04.2015
Im Film "Minority Report" sagt ein Spezialeinheit Verbrechen voraus und verhindert diese so. Davon ist die deutsche Polizei weit entfernt, aber sie testet gerade Software, die die Wahrscheinlichkeit von Einbrüchen vorhersagt. Ein Computerbildschirm in einem Polizeirevier, darauf ein Stadtplan: Plötzlich leuchtet eine Adresse rot auf. Hier wird bald eingebrochen, also fährt die nächste Streife alarmiert mit quietschenden Reifen los, um ein Verbrechen zu verhindern.

Verbrechensvorhersage am Computer

"Man darf das Ganze nicht mit dem Film "Minority Report" verwechseln", schraubt Steve Feldmann von der Gewerkschaft der Polizei in Berlin die Erwartungen etwas herunter. In dem inzwischen 13 Jahre alten Film mit Tom Cruise sagten Hellseher schwere Verbrechen voraus, die dann von einer Sondereinheit noch im Vorfeld verhindert wurden. Dagegen gelte für die Vorhersage-Software der Polizei, die derzeit ohnehin nur in Bayern und Nordrhein-Westfalen getestet wird: "Es ist schlicht unmöglich, eine Straftat hundertprozentig vorauszusagen, sondern hier geht es wirklich nur um Wahrscheinlichkeiten." Aber was heißt nur? Die Verbrechensvorhersage mit Computerprogrammen, auf Englisch "Predictive Policing", ist eigentlich ein völlig logischer Schritt der Polizeiarbeit, sagt Rainer Wendt, Chef der Deutschen Polizeigewerkschaft. Er beschreibt, wie die Software gefüttert wird, konkret das deutsche Programm "Precops": "Im Rahmen des ´Predictive Policing´ nehmen wir die polizeilichen Falldateien und digitalisieren die sogenannte Perseveranzerwartung des Täters. Das ist die Erfolgsorientierung des Täters, der einmal oder zweimal in einem bestimmten Wohngebiet leicht eingebrochen ist, schnell weggekommen ist und viel Beute gemacht hat", so Wendt. Der gehe dann auch zum dritten oder vierten Mal dorthin und das sei das Prinzip von "Precops".

Alle Macht den Algorithmen?

Klingt harmlos. Und trotzdem betrifft das "Predictive Policing" oder polizeiliche Vorhersage-Software auf entschlossene Kritiker, wie zum Beispiel Halina Wawzyniak, Bundestagsabgeordnete der Linken: "Natürlich will niemand, dass die Polizei noch auf einer Schreibmaschine tippt und ein Telefon mit Wählscheibe bedient." Andererseits aber warnt die Politikerin, man müsse schon prinzipiell etwas skeptisch sein, wenn man alle Macht den Algorithmen gebe, wie sie meint. Denn möglicherweise täuscht die Software ein trügerisches Bild der Sicherheit vor und vielleicht ist auch die Versuchung da, durch die teure Software lebende Polizisten einzusparen, Streifen weiter auszudünnen, weil man ja weiß, wo es gefährlich ist und wo nicht. Und wie ist es mit dem Datenschutz, wenn für möglichst genaue Vorhersagen möglichst viele Informationen verknüpft werden müssen? Vor allem aber: Sind Diebe oder allgemein Verbrecher nicht auch lernfähig und würden einfach ausweichen auf nicht vorhersagbare Gegenden? Höhere Chancen Einbrüche aufzuklären: Polizeigewerkschafter Wendt kennt diese Vorbehalte, dennoch glaubt er an das "Predictive Policing" und hofft, dass aus der Testphaste möglichst bald Ermittleralltag wird: "Damit kommen wir - wie wir Polizisten sagen - "vor die Lage" und dann erhöht sich die Entdeckungswahrscheinlichkeit. Das nächste Ziel sollte auf jeden Fall sein, dass der Einbrecher denken muss, zu fifty-fifty kann ich hier wegkommen. Jetzt hat er eine viel bessere Quote." Die Chance nämlich, dass ein Wohnungseinbruch tatsächlich aufgeklärt wird, liegt derzeit nur bei 1 : 5.

Tagesschau, 14.11.2013
Kontrolle von Online-Nebeneinkünften
Hartz-IV-Empfänger im Visier der BA
Empfänger von ALG II könnten in Zukunft bei Internet-Aktivitäten überwacht werden. Die Bundesagentur für Arbeit will durch die Kontrolle nicht angegebene Nebeneinkünfte aufspühren.
Das Bundesarbeitsministerium kündigte eine Prüfung der Pläne an. ... Ob der jetzige Vorschlag der BA umgesetzt wird, hängt von der künftigen Bundesregierung ab. Umgesetzt werden soll die Internet-Fahndung demnach vom Bundeszentralamt für Steuern, das bereits für die Finanzämter nach Steuersündern sucht. ALG-II-Empfänger müssen sämtliche Nebenverdienste angeben und bekommen ihre Leistungen dafür unter Umständen gekürzt.
Zero Emission Pad
Zero Emission, cambrianhouse.com: "Bereits seit Jahrzehnten machen sich internationale Geheimdienste die Tatsache zunutze, dass alle elektronischen Geräte, also auch PCs, verräterische ("kompromittierende") Strahlung abgeben. Aus diesen lässt sich noch viele Meter entfernt, auch durch Mauern hindurch, das Monitorbild des Computers reproduzieren. Nur den wenigsten Benutzern ist diese Gefahr bewusst. Die heute am weitesten verbreitete Methode, um die gefährliche Abstrahlung zu entschärfen, sind teure Spezialcomputer. Diese mit Aluminium verkleideten Computer kosten ein mehrfaches der ungeschützten Ausführung und müssen regelmäßig gewartet werden. Man nennt diese Rechner auch TEMPEST-sicher (TEMPEST: Transient Electromagnetic Pulse Emanation Standard). Interessant ist, dass einige Anbieter solcher Hardware die Adressen der Käufer an geheimdienstnahe Organisationen weiterleiten. Weitere Gegenmaßnahmen sind strahlungsabschirmende Zelte sowie spezielle Störsender. Zusammen mit unserem Partner (Partner von Steganos), der Universität Cambridge (Großbritannien), bieten wir Ihnen jetzt die Möglichkeit, diese Strahlung per Software zu entschärfen ("Soft-Tempest"). Der speziell entwickelte Texteditor Zero Emission Pad unterstützt als weltweit erster auch unter Unix (Linux) emulierbare Windows-Editor die strahlungshemmende Anzeige (zum Patent GB 9801745.2 angemeldet)."

Tagesschau, 18.11.2014: Die meisten Supercomputer betreiben weiterhin mit Abstand die USA - auch wenn die Zahl von 233 auf 231 Anlagen leicht sank. Die Länder in Asien betreiben noch 120 Supercomputer (132 im Juni). Neben "Tianhe-2" schaffte es auch der K-Computer von Fujitsu in Japan am Riken Advanced Institute for Computational Science (Platz vier) unter die Top Ten. Die schnellste Anlage kommt auf eine Rechenleistung von 33,86 Petaflops (Billiarden Gleitkommaoperationen pro Sekunde). Sie wird von der National University of Defense Technology (NUDT) betrieben. Deutschland ist unter den Top Ten weiterhin nur mit einer Anlage vertreten: Die von IBM erbaute "Juqueen" am Forschungszentrum Jülich in Nordrhein-Westfalen konnte sich mit 5,0 Petaflops wiederholt auf dem achten Platz halten. Europas schnellster Rechner steht in der Schweiz: "Piz Daint" vom amerikanischen Hersteller Cray liefert in Lugano am Swiss National Supercomputing Center eine Leistung von 6,27 Petaflops. Insgesamt finden sich auf der zweimal im Jahr veröffentlichten Liste der Top 500 aus Europa 130 Systeme - bei der letzten Auflistung im Juni waren es noch 116.

Zero Emission browser plug-in: Did you know that emissions from your monitor may be captured and decoded (even DVI displays)? Read http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-577.pdf http://www.cl.cam.ac.uk/~mgk25/emsec/optical-faq.html. This surveillance equipment will soon be available to civilians at a mere fraction of that cost, in the form of handy PCMCIA cards that plug into desktop and notebook computers on the fly, enabling neighbors to spy on each other at their leisure. Link to the patented editor (Zero Emission Pad) http://geocities.com/phosphor2013/zep.zip (emulatable ver) Schwere Vorwürfe gegen britische Behörden: 1400 Kinder in Rotherham missbraucht, Tagesschau, 26.08.2014

Im nordenglischen Rotherham sind einer Untersuchung zufolge zwischen 1997 und 2013 etwa 1400 Kinder sexuell missbraucht worden. Die Autorin des Berichts, Alexis Jay, warf den Behörden kollektives Versagen im Kampf gegen Misshandlungen, Kinderhandel und Vergewaltigungen vor. Der Gerichtsprozess im Jahr 2010 war der erste von mehreren größeren Verfahren, die auch Missbrauchsfälle in anderen englischen Städten wie Leeds, Derby und Oxford bekannt machten. Opfer aus Rotherham hatten ausgesagt, dass die meisten Verdächtigen aus dieser Region stammten, Tagesschau, 27.08.2014.

Teuerste Scheidung der Geschichte: Ehekrieg: Ölmillliardär schreibt Firmenhistorie um, Focus, 26.09.2014
Ehekrieg: Ölmillliardär schreibt Firmenhistorie um
Drei Milliarden US-Dollar soll Harold Hamm seiner Noch-Ehefrau bei der Scheidung zahlen. Zu teuer, findet der Ölmilliardär, und lässt jetzt die Firmengeschichte seines Konzerns umschreiben. Denn das Scheidungsrecht von Oklahoma erlaubt ihm ein irres Schlupfloch.

TimesUpKidz
Helps parents end the arguments with their kids about excessive use of the computer and Internet. Set time limits based on time-of-day and duration. Easy-to-use parental control software.
parents friend - security for your children
Program to protect your computer and give user timelimits, gives a password to any program, logs keystrokes and any activity (visited web-sites), send log as email in the background.
microsoft.com
is a certain page with links to updates for MS Windows as much for infos about its newest OS-integrated security utilities and apps
Zyklopen-Ziege verblüfft das Internet, 04.08.2014, focus.de
Diese Aufnahmen kursieren derzeit auf zahlreichen Videoplattformen. Sie zeigen eine Ziege mit nur einem Auge, die gesundheitlich aber fit erscheint und munter vor sich hin mäht. Im Internet streiten Nutzer nun über die Echtheit des Videos.
XP SP 4
The computer-magazin "PC-Welt" offers for MS Windwos XP with SP1, SP2 (477,3 MB) and SP3 (313,1 MB) one more SP4, although Microsoft XP is not supported anymore. Since Service Pack 3 from the middle part of year 2008, Microsoft offers security updates and bugfixes for Windows XP only. Such updates for XP can be used carelessly up to year 2014. Since the publication of SP3 up to 2014, plenty of updates appeared belonging to SP4 (total 135, actual date: 04.11.2013)

Mozilla Firefox Team von mozilla.org: "Do Not Track ist ein Schritt hin zu mehr Kontrolle für Sie, wenn es um die Sammlung und Verwendung Ihrer Daten im Internet geht. Do Not Track ist eine Funktion von Firefox, mit der Sie einer Website mitteilen können, dass Sie nicht zu Zwecken wie verhaltensbasierter Werbung von Dritten verfolgt werden möchten. Dies geschieht, indem jedes Mal ein HTTP-Header von Do Not Track übertragen wird, wenn Sie Daten aus dem Internet anfordern.
Blockiert Do Not Track Werbung? Nein, Sie sehen auch bei aktiviertem Do Not Track noch Werbung. Do Not Track ändert aber möglicherweise die Art der Werbung, die Sie sehen. Beispielsweise ist verhaltensbasierte Werbung auf Ihre Interessen zugeschnitten, die sich aus den von Ihnen besuchten Seiten und verwendeten Suchbegriffen ergeben. Wenn Sie angeben, dass Websites Sie nicht verfolgen sollen und diese Websites Ihre Datenschutzeinstellungen respektieren, sehen Sie mehr allgemeine anstelle von verhaltensbasierter Werbung.
Do Not Track beeinflusst möglicherweise einige der von Ihnen genutzten personalisierten Dienste. Eine Do-Not-Track-Einstellung kann beispielsweise bedeuten, dass Sie jedes Mal Ihre Postleitzahl eingeben müssen, wenn Sie einen Wetterbericht sehen möchten, anstatt dass dieser automatisch angezeigt wird. Personalisierung auf Websites kann Ihnen Zeit und wiederholtes Eintippen (er-) sparen, erfordert aber Daten."

Internet Explorer 8 InPrivate
InPrivate for IE8 is a new tool similar to the firefox addon Adblock plus, where special XML-files can be imported to block webtracking bugs and ads.
Ad Blocking via CSS
Better Ad Blocking for Firefox, Mozilla, Camino, and Safari also works with the Thunderbird email client! Tired of distracting ad images cluttering up your web experience, or even your email? Here is a simple way to keep many of these ads from displaying in your browser. Get the userContent.css file, updated: now GMail compatible!

http://www.pcwelt.de/news/So_einfach_laesst_sich_Malware_in_Firefox_einschleusen_-Demo-7360512.html
HTML, CSS, JS, Server - Firefox-Addons: Profi-Erweiterungen für Firefox, PC-Welt, 17.01.2013
Durch eine gezielte Veränderung der Werte geht Firefox durch bedenkliche Extensions davon aus, dass die Erweiterungen schon vom Nutzer als unbedenklich eingestuft wurden. Über diese Vorgehensweise ließen sich künftig auch Keylogger oder Programme zum Diebstahl von Passwörtern verbreiten, von deren Arbeit im Hintergrund der Anwender nichts erfährt. Auch an bereits existierende Erweiterungen von Firefox ließen sich schädliche Programme anhängen, so könnten selbst Nutzer getäuscht werden, die regelmäßig im Add-Ons Manager von Firefox stöbern.
The easiest way to improve the Internet Explorer 7
IE7Pro is one of the most used extension for the Internet Explorer containing a lot of features and extras, in order to make your IE user-friendly, more secure and adoptable like tab-management, ad-filter, Flash-Filter, webpage/Tab-restoration after breakdowns, fast change of proxy, browsing in the history of tabs, Netzbeschleuniger, change of User Agent (Browser-identification), photographing of websites, user scripts (like Greasmonkey), integration of Plug-Ins, Super Drag Drop, mouse-gestures and many things more. With IE7, favorite Websites can be configured and used in the taste of the user.
Awaiting all those updates from 1986 until 2013 for MS-DOS, 3.1, 95, 98, SE, ME, NT, CE, XP, Longhorn, Vista, 7 ...? Updates for MS Windows from year 1998-2013 around 60 MB (XP in again three Service Packs of more than 800MB)
including MS Windows SE service pack 3 BETA 5, IE 6 SP1 and IE 6 SP1_3_4, DirectX9b, native USB2.0 driver, Windows Media Player 9, WindowsScripting5.5 and JavaRuntime Environments ver. 4 up to 6. Notice facts like the amount of updates, still missing virus-scanner, ineffective system-login, unencryptable file-system, restrictions of the file-system (VFAT: 2GB for copying files), the constitution of IE 6 related to script-blocking, existance of the registry, inavailability of many drivers for newer devices, a quit slow working defragmentation and missing firewall! diclaimer/Haftungsausschluss: Das "inoffizielle Windows 98 SE Service Pack" ist ein Update für Windows 98 Second Edition (Zweite Ausgabe). Windows 98 SE wurde produziert und lizenziert von der Microsoft Corporation. Die hier zur Verfügung gestellte Software garantiert keine Fehlerfreiheit oder erhebt Anspruch auf Gültigkeit. Ihre Verwendung geschieht ausschließlich auf eigene Gefahr. Der Autor übernimmt keine Haftung für Schäden, die durch die Verwendung der Software oder deren möglichen fehlerhaften Funktionen resultieren. In keinem Fall kann der Anbieter für mögliche Schäden haftbar gemacht werden, die aus dem Gebrauch dieser Software entstehen. Jede Software in diesem Paket ist copyrightgeschütze Arbeit des Besitzers. Dieses Paket ist nur für Endanwender nutzbar, die bereits Microsoft Windows 98 SE besitzen. Windows 98 Second Edition (Zweite Ausgabe) ist eingetragenes Warenzeichen der Microsoft Corporation und wird vom Autor nur in einer schutzmarkenfreien, rein beschreibenden Weise benutzt.

BACK

"Es scheint klar, dass die Veröffentlichung von Windows 8 nicht nur dahingehend gescheitert ist, den PC-Markt anzukurbeln", sagte IDC-Analyst Bob O´Donnell. "Es scheint sogar, dass der Markt abgebremst wurde.". Nach seiner Ansicht könnten sich die Kunden einfach nicht an die Software gewöhnen. Als Gründe führte er die radikal andere Bedienung des Betriebssystems mit seinen bunten Kacheln an sowie den Wegfall des vertrauten Start-Buttons. Zudem seien manche PCs durch den Einbau von berührungsempfindlichen Bildschirmen teurer geworden. Der Chef des Computerherstellers Acer, Jim Wong, kritisiert das neue Betriebssystem Windows 8 als zu erklärungsbedürftig. "Ich glaube, Windows 8 ist zu kompliziert. Die Menschen verstehen das System nicht. Dabei müssen wir ihnen nun helfen", sagte Wong der WirtschaftsWoche.

Studie über Sprachsteuerung im Auto: Ein einziges Missverständnis, Spiegel, 08.10.2014
Sprachsteuersysteme soll Autofahren sicherer machen. Doch das Gegenteil ist der Fall, behaupten zwei Studien: Weil die Systeme unausgereift sind, steigt das Risiko der Ablenkung. mehr...

Inlay of nvidia graphic cards "california-rules-warning"
....cards should not be used in closed rooms without enough air-circulation...
BfS
2012, the Bundesamt für Strahlenschutz (BfS) works for the safety and protection of man and the environment against damages due to ionising and non-ionising radiation in the field of mobile communication.

BACK

Metager
... bittet Benutzer auf der Startseite um Förderung gegen entgeltpflichtige Mitgliedschaft oder Spende in Höhe von mindestens 5 € (gesehen am 09.04.2013, 12:15 Uhr)
MetaGer über sich: "Bei MetaGer werden schon seit vielen Jahren die Internet-Adressen der Nutzer anonymisiert und nicht gespeichert. Nichtsdestotrotz sind diese Adressen auf dem MetaGer-Server sichtbar: Wenn sich also ein Angreifer auf MetaGer eingehackt haben sollte, dann kann dieser Angreifer Ihre Adressen mitlesen und auf seinen Servern speichern. Nun befindet sich MetaGer zwar in der sicherlich am denkbar besten gegen Hacker gesicherten Umgebung, nämlich dem Rechenzentrum der Uni Hannover, aber eine 100%ig Sicherheit gegen Hacker - seien es NSA-Staats-Hacker oder andere - gibt es nirgends.".

Reports (about Google.inc)

1995-2013: Google´s search-results can take even more into effect than prepunishment-registers from penalty courts! They consist of any content and last for 10 years and longer by ignoring requests for content removal!

Tagesschau, 10.10.2013: Mehr Datenschutz im Internet
Das "Recht auf Vergessen"
Herzstück der neuen Gesetzesinitiative der EU-Kommission aus Brüssel ist ein Rechtsanspruch jedes Internetnutzers, einmal eingegebene Daten auch wieder löschen zu lassen. Reding nennt es das "Recht auf Vergessen". Dieses Recht basiert auf dem Grundsatz, dass persönliche Daten eben der Person gehören und nicht den großen Internetkonzernen.

Tagesschau, 07.06.2013
Firmen bestreiten direkten Zugriff der Regierungsbehörden
Mehrere der genannten Firmen widersprachen den Vorwürfen umgehend. Apple erklärte, man habe noch nie von dem Überwachungsprogramm gehört. "Wir geben keiner Regierungsbehörde direkten Zugang zu unseren Rechnern, und jede Regierungsbehörde, die Kundendaten anfordert, muss eine entsprechende Gerichtsanweisung haben", zitierte das "Wall Street Journal" aus einer Stellungnahme des Unternehmens.
Auch Google erklärte, es überlasse den Behörden Nutzerdaten in Übereinstimmung mit dem geltenden Recht und prüfe solche Anfragen sorgfältig. "Hin und wieder werfen uns Leute vor, eine ´Hintertür´ für die Regierung in unseren Systemen geschaffen zu haben", erklärte Google. Man habe aber keine solche "Hintertür" für die Regierung, um an private Nutzerdaten zu kommen.

Internetaktivist Appelbaum zur Spähaffäre, Tagesschau, 07.09.2013
"Entscheidet euch dafür, frei zu sein"
Die Überwachung durch die Geheimdienste müsse mit starken politischen Konzepten und modernster Technologie bekämpft werden
, sagt Netzaktivist Appelbaum im Interview mit der ARD. Doch auch jeder einzelne Bürger könne zu diesem Kampf beitragen. | 07.09.2013

US-Experten fordern Reform der NSA, Tagesschau, 19.12.2013
Die massenhafte Datensammlung hat keine Anschläge verhindert.
Zu diesem Fazit kommt die Expertengruppe, die die US-Geheimdienste überprüft hat. Sie fordert Reformen, stellt das System aber nicht ganz in Frage. Von Silke Hasselmann. | 19.12.2013

Prism Tempora Chronologie und ganz viele Wanzen
Kaum Akteneinblick für NSA-Ausschuss, Tagesschau, 04.05.2014
Die Bundesregierung will nach einem Bericht des Magazins "Der Spiegel" den Mitgliedern des NSA-Untersuchungsausschusses zahlreiche Akten vorenthalten. Auch der Verfassungsschutz wolle nur begrenzt kooperieren, sagte dessen Vorsitzender Maaßen.
Ob Internet, Email-, Brief- ob Telefonverkehr, ...

Die Tagesschau informiert über die Spionageaffäre des Geflechts aus NSA, GHCQ, BND und Firmen, obendrein mit Experteninterview im Zshg. mit Wirtschaftsspionage. Washington Post-Bericht über Spionage
NSA speichert alle Telefonate eines Landes
Fast täglich wird über Ausspähaktionen des US-Geheimdienst NSA berichtet. Doch die neuesten Recherchen der "Washington Post" verblüffen - selbst angesichts all dessen, was bereits bekannt geworden ist. Demnach schneiden die USA Telefonate eines ganzen Landes mit. ... welches Land nun genau so komplett abgehört wird, enthüllt die Zeitung nicht - auf Bitten der Regierung, wie es hieß. Doch es gibt offenbar Hinweise, dass mittlerweile noch andere Staaten betroffen sind. Geheime Budgetpläne würden darauf hindeuten, dass alle Telefongespräche in fünf, möglicherweise sechs weitere Ländern abgefangen und gespeichert werden, Tagesschau, 19.03.2014, von Rolf Büllmann.
Lesermeinung am 19. März 2014 um 09:08 Phonomatic
Thema: Der US-Präsident sagt die Unwahrheit über seine Geheimdienste
mon dieu! Da sind Sie aber einer ganz heißen Sache auf der Spur! *hust*

We, Gooken, are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have aimed Google, Yahoo, Facebook und Microsoft. tagesschau.de 11/2013: Appelbaum from Wikileaks sees opportunities for effective encryption. Therefore free and open source were needed. Not all encryption were the same, not all companies have been confidential or can be trusted.

http://www.nickles.de/forum/off-topic/2011/die-groessten-stromfresser-538803976.html
Hallo Forum,
die größten Stromfresser eines Haushaltes sind nicht der Herd, die Waschmaschine oder der Wäschetrockner, sondern der Computer nebst Peripherie, das TV-Gerät und die Stereoanlage. Details: http://wirtschaft.t-online.de/die-groessten-stromfresser-im-haushalt/id_46304238/index. Habe sofort die ersten Sparmassnahmen ergriffen. Wasche nur noch mein Zeug, gucke nur noch meine TV-Programme, anschließend wird abgeschaltet und den Computer schalte ich demnächst auch nicht mehr an. MfG.
violetta



BACK

Hauptsache, immer alles doppelt und dreifach - ein Nachbar schenkte mir einen alten 386er, um mich vom halbkaputten 8086 loszulösen (1998). Conrad Essen meinte im Jahr 2004, ein USB-Hub brauche eine separate Stromzufuhr, obwohl das USB-Kabel bis zu 5 Meter weitgehend verlustfrei überträgt. Nochmal danke für das "Geschenk" nvidia FX5000 (Jahr 2002) (IGP ging auch - ganz ohne den Aufwand mit dem Treiber und Verpestung der Atemluft). Zuvor im Jahr 2002 wunderte ich mich noch über ein die Telefonleitung blockierendes analoges Modem und warum der Scankopf vom Flachbettscanner Marke Artec steckenblieb und die Zufuhr dabei riss. Saturn in MG-Rheydt riet, SSD (MC) nur für Notebooks zu verwenden (Datum: siehe Kaufbeleg 2013). Die schnelle SSD eigent sich gerade auch für Desktop-PCs, eigentlich für alle Computer mit S-ATA-Anschluss, sich vom oft nach ein paar Jahren kaputt gehenden magnetischen Festplattenmodellen endlich verabschieden zu können: Betriebsdauer: 3.000.000 Stunden! Mit dem (freiwilligen?) Wechsel von Freenet-DSL-1000 zu 1&1 von Hamburg nach Montabeur kam es neben dem Austausch des Modems zur monatelangen Blockade des Notrufs. Wie jetzt sowas alles trotzdem und dann gleich für immer funktionieren soll, beschreiben wir unter Datenblatt.

Vorsicht Cyber-Kriminalität!, Spiegel.de, 07.11.2014
Was Sie nie auf Facebook posten sollten - es aber ständig tun!

Knapp 30 Millionen Deutsche sind bei Facebook angemeldet - und geben täglich sorglos intime Details über ihr Leben preis. Ein gefundenes Fressen für Kriminelle. Diese Dinge sollten Sie daher zu ihrem eigenen Schutz nie in sozialen Netzwerken veröffentlichen. Knapp 30 Millionen Deutsche sind bei Facebook angemeldet. Tagtäglich gibt fast jeder zum Teil intime Details und Daten von sich preis - bewusst oder unbewusst. Doch diese werden nicht nur von Unternehmen genutzt, um gezielter und lästiger werben zu können. Auch für viele Kriminelle sind sie ein gefundenes Fressen. Aus Sicherheitsgründen sollten Sie daher auf folgende persönliche Facebook-Informationen verzichten. Ihre Geburtstagsdaten: Natürlich freut man sich über jeden Geburtstagsglückwunsch. Das Problem: Ihr Name in Verbindung mit ihrem Geburtsdatum und einem halbwegs guten Profilfoto reicht schon aus, um einen Personalausweis zu fälschen. Um Ihre Identität zu wahren, sollten Sie unbedingt auf hochauflösende Portraitfotos verzichten - und zumindest ihr Geburtsjahr unkenntlich manchen. Echte Freunde wissen ihr genaues Alter doch ohnehin. Ihren Beziehungsstatus: Egal, ob Sie in einer Beziehung sind oder nicht: Auch mit dieser intimen Info sollten Sie nicht hausieren gehen. Denn wenn Sie Ihren Status auf "Single" ändern, sind Sie ein gefundenes Fressen für Stalker. Und für Kriminelle, die zum einen ihren vielleicht labilen Gemütszustand ausnutzen könnten - und zum anderen ja wissen, dass ab sofort wieder allein zu Hause sind. Ihren aktuellen Aufenthaltsort: "Nur noch vier Tage bis Barcelona", "Morgen wird gepackt" oder "Jetzt geht´s endlich ab in den Süden!": Mit solchen Kommentaren laden Sie Einbrecher regelrecht ein, denn um eine Adresse ausfindig zu machen (Sie haben doch nicht etwa Ihre Postanschrift gepostet, oder?) reicht im Regelfall Vor- und Nachname. Sie sollten aber auch bei Tagesausflügen darauf verzichten, denn Einbrecherbanden haben immer Saison. Und ihre Freunde können Sie auch nach Ihrer Heimkehr neidisch machen. Dass man ganz alleine zu Hause ist: Dieser Tipp betrifft natürlich auch Erwachsene, aber er gilt in erster Linie Kindern und Jugendlichen, die gemeinhin ja zu den fleißigsten Nutzern der digitalen Kommunikation zählen. Machen Sie ihrem Nachwuchs also deutlich, welch fatale Folgen es mit einem unüberlegten Post auf Facebook oder anderen sozialen Netzwerken auslösen kann. Bilder Ihrer Kinder und deren Namen: Umfragen zufolge posten 9 von 10 Eltern nicht nur Bilder ihrer Kinder (oft zusammen mit der lieben Verwandtschaft), sondern auch deren Namen und Geburtstage. Beides sollten Sie tunlichst unterlassen. Zum einen landen selbst vermeintlich harmlose Strandbilder mit Hilfe sogenannter Nacktpixelscanner auf Kinder-Pornoseiten oder, bei älteren Mädchen, gefälschten Profilen von Dating-Plattformen. Zum anderen geben Sie pädophilen Triebtätern detaillierte Informationen zur Hand, mit denen diese sich das Vertrauen ihrer Kinder erschleichen können.

Focus, 06.01.2015: Ein Mitarbeiter der US-Großbank Morgan Stanley hat dem Institut zufolge die Daten von rund 350.000 Kunden gestohlen und einige von ihnen im Internet veröffentlicht. Dem Mitarbeiter sei gekündigt worden, teilte das Geldhaus Morgan Stanley am Montag mit. Nach bisherigen Erkenntnissen sei den betroffenen Kunden kein finanzieller Schaden entstanden. Der Diebstahl sei am 27. Dezember im Rahmen einer Routinekontrolle entdeckt worden, sagte eine mit dem Vorgang vertraute Person. Von 900 Kunden der Vermögensverwaltung habe der Mitarbeiter Informationen wie Namen oder Kontonummer im Internet verbreitet, Passwörter und Sozialversicherungsnummern sollen nicht veröffentlicht worden sein. Offenbar war es die Absicht des Angestellten so, die übrigen Datensätze zu verkaufen. Wie es dem Mitarbeiter gelang, an die Daten zu kommen, blieb zunächst unklar. Alle potenziell betroffenen Kunden sollen informiert werden.

Operation "Onymous" FBI und Europol schließen über 400 Seiten im Dark Web, Focus.de, 07.11.2014
Silk Road 2.0 war nicht die einzige illegale Seite im Visier internationaler Ermittler. Neben dem Drogenumschlagplatz sollen 410 weitere Seiten geschlossen worden sein. Die Marktführer aber sind noch da. mehr... [ Forum ]

Netzwerkkabel VIDEO Gigi Deppe, SWR, zum EuGH-Prozess zur Vorratsdatenspeicherung
EuGH verhandelt über Vorratsdatenspeicherung
Wer telefoniert wann mit wem?
, Tagesschau vom 09.07.2013
Ist die vorsorgliche Speicherung von Verbindungsdaten rechtmäßig oder nicht? Dazu verhandelt seit heute der EuGH. Doch worum geht es bei der Vorratsdatenspeicherung und wie haben die EU-Länder die Richtlinie umgesetzt? Von Frank Bräutigam. Bei der Vorratsdatenspeicherung werden Verbindungsdaten (Verkehrsdaten) gespeichert, also zum Beispiel: Wer hat wann mit wem telefoniert, wer hat wem eine E-Mail geschrieben, mit welcher IP-Adresse war ich wie lange im Internet unterwegs? Das geschieht ohne bestimmten Anlass, also "auf Vorrat". Die Inhalte der Kommunikation werden nicht gespeichert. Die Speicherungspflicht trifft die privaten Telekommunikationsunternehmen. Auf ihren Servern sollen die Daten verfügbar sein für einen "zweiten Schritt" - den Zugriff der staatlichen Behörden auf die Daten. Dieser ist nicht automatisch möglich, sondern nur unter bestimmten Voraussetzungen, zum Beispiel zum Zweck der Aufklärung von Straftaten.

BACK

Schwerste Erdstöße seit 25 Jahren
So sieht es nach dem Beben in San Francisco aus, focus, 25.08.2014
Ein Beben der Stärke 6,0 hat die Region nördlich der US-Metropole San Francisco am frühen Sonntagmorgen (Ortszeit) erschüttert. Nach Medienberichten wurden mindestens 120 Menschen verletzt. Bilder zeigen aufgerissene Straßen und brennende Häuser.

PC-Welt, 16.11.2013
Mobile Pwn2own


USB-stick 8GB for free: kostenloser USB Stick; der Versand ist ebenfalls gratis: Sichern Sie sich jetzt kostenlos und unverbindlich Ihren 8 Gigabyte USB-Stick.
Den Text haben wir einer E-Mail entnommen. Da wir bereits einen 64GB USB-Stift im Handel gekauft haben, verlinken wir lediglich, Anm. die Red.

Gesetzesinitiative der Bundesregierung Das soll sich beim freien WLAN ändern, Tagesschau, 12.03.2015
Mit einer Gesetzesinitiative will die Bundesregierung das öffentliche WLAN ausbauen. Was müssen Anbieter beachten? Und können Privatleute nun ohne Weiteres ihr WLAN mit den Nachbarn teilen? Antworten auf die wichtigsten Fragen, von Christoph Kehlbach, ARD-Rechtsredaktion

Was ist geplant?

Die Bundesregierung will die rechtlichen Rahmenbedingungen dafür schaffen, dass künftig mehr öffentlich zugängliche WLAN-Netze angeboten werden. Dazu veröffentlichte das Bundeswirtschaftsministerium einen Referentenentwurf, der Grundlage des kommenden Gesetzgebungsverfahrens sein soll. Die geplante Neuregelung soll mehr Rechtssicherheit bei Anbietern und Nutzern öffentlicher WLAN-Netze schaffen und damit dafür sorgen, dass in Deutschland mehr frei zugängliche Internetverbindungen angeboten werden.
Warum hinkt Deutschland bisher im internationalen Vergleich hinterher?
Im internationalen Vergleich fährt Deutschland bei der Verbreitung von WLAN-Hotspots laut Bundeswirtschaftsminister Sigmar Gabriel "derzeit noch mit angezogener Handbremse". Das dürfte vor allem auf die gegenwärtige Rechtslage zurückzuführen sein. Denn die ist in vielen Punkten unklar, oftmals müssen erst die Gerichte für klare Vorgaben sorgen. Hier soll das neue Gesetz Sicherheit schaffen, bevor es zu Klagen kommt. Der Deutsche Anwaltverein hat diese unklare Rechtslage schon 2014 moniert und die Schaffung klarer gesetzlicher Regeln gefordert.

Was ist der rechtliche Knackpunkt?

Wer ein frei zugängliches WLAN-Netz betreibt (dieses also gerade nicht verschlüsselt, um andere Nutzer auszuschließen), der haftet nach derzeitiger Rechtslage unter Umständen für Rechtsverletzungen der Nutzer dieses Netzes. Juristisch spricht man hierbei von sogenannter "Störerhaftung". Das bedeutet, dass auch derjenige als "Störer" haftbar gemacht werden kann, der durch sein Verhalten zur Verletzung eines Rechtsguts beiträgt, selbst wenn die eigentliche Rechtsverletzung von einem anderen begangen wird.

Ein Beispiel: Ein Gastronom stellt in seinem Café den Gästen WLAN zur Verfügung, einer seiner Kunden loggt sich dort ein und nutzt den Online-Zugang für illegale Aktivitäten. In Frage kämen beispielsweise Urheberrechtsverletzungen durch illegale Downloads. Dieses Prinzip der "Störerhaftung" findet sich auch auf anderen Feldern des deutschen Rechts.

Für die Frage der offenen WLAN-Netze wurde bislang diskutiert, eine gesetzliche Ausnahmeregelung zu schaffen. Umgesetzt wurde das aber nicht. In der Folge haben die Gerichte in den vergangenen Jahren viele (Einzel-)Fälle zu diesem Thema entscheiden müssen. Welche wichtigen Urteile gab es bislang?

Im sogenannten Sommer-unseres-Lebens-Urteil hat der Bundesgerichtshof (BGH) schon 2010 eine wichtige Weichenstellung vorgenommen: Danach können Privatpersonen auf Unterlassung in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird. Um den Unterlassungsanspruch durchzusetzen, verschicken Anwälte oft sogenannte Abmahnungen. Diese Abmahnkosten sind vom Betreiber des WLAN-Netzes auch zu tragen. Die betreffenden Privatpersonen sind aber nicht verpflichtet, Schadensersatz für diese Urheberrechtsverletzung zu zahlen. Diesen Anspruch können Geschädigte nur gegen die handelnde Person durchsetzen, nicht aber gegen den Betreiber des Netzes. Das Urteil bezog sich allerdings auf Privatpersonen. Die Frage, wie es sich bei kommerziellen Anbietern verhält, ist noch ungeklärt.

Wird ein Internetanschluss dagegen für Familienmitglieder freigegeben, so haftet der Inhaber des Anschlusses nicht, wenn ein Familienmitglied (im Fall ging es um den volljährigen Stiefsohn) illegales Filesharing betreibt. Das entschied der BGH 2014 und begründete es mit einem besonderen Vertrauensverhältnis innerhalb der Familie. Wenn es keine Anhaltspunkte dafür gegeben habe, dass das Familienmitglied illegale Tauschbörsen nutzt, dann müsse der Anschlussinhaber nicht einmal die Abmahnkosten tragen. Auch dieses Urteil bezieht sich auf Privathaushalte - höchstrichterliche Rechtsprechung zu Ansprüchen gegen die Betreiber öffentlicher WLAN-Netze gibt es bislang nicht.
Welcher Rechtsgrundsatz lässt sich aus den Urteilen ableiten?

Die bisherige Rechtsprechung lässt sich auf folgende Grundformel bringen: Probleme gibt es immer dann, wenn Rechtsverletzungen übers WLAN begangen werden und der eigentlich Handelnde nicht zu ermitteln ist. Indem der Anschlussinhaber einen Internetzugang zur Verfügung stellt, leistet er aber auch einen gewissen Beitrag zur begangenen Rechtsverletzung, er schafft gewissermaßen den Raum indem sie begangen wird.

Dies allein ist aber keine ausreichende Grundlage für Ansprüche gegen ihn. Ansprüche bestehen nur dann, wenn der Anschlussinhaber es unterlassen hat, geeignete Vorkehrungen zu treffen, um Rechtsverletzungen zu unterbinden. In diesem Fall haftet er als Störer auf Unterlassung. Darüber hinaus hat er die Abmahnkosten des Verletzten zu tragen.
Was soll nun konkret geändert werden?


In Deutschland sollen Flughäfen, Cafés oder auch Rathäuser und Bibliotheken künftig rechtssicher kostenloses WLAN anbieten können. Sie sollen nicht länger Gefahr laufen, für die Rechtsverletzungen ihrer Nutzer haften zu müssen. So hat es der Bundeswirtschaftsminister formuliert. Faktisch würde das die genannte "Störerhaftung" abschaffen. Als Voraussetzung sollen die Betreiber aber ihren Nutzern die Zusage abnehmen, dass sie den Internetzugang nicht für illegale Aktivitäten nutzen werden, das könnte etwa beim Einloggen geschehen. Privatpersonen, die die heimischen Netze für Nachbarn oder Besucher zugänglich machen, sollen laut Entwurf zusätzlich deren Namen kennen. Es dürfte spannend werden, zu verfolgen, welche Änderungen genau nun in Gesetzesform gegossen werden.

Marder löst Kurzschluss am CERN aus, PC-WELT.de, 02.05.2016
Der Large Hadron Collider (LHC) hat einen Marderschaden: Ein Kurzschluss in einem Transformator verantwortet einen Ausfall, http://www.pcwelt.de/news/CERN-Hardon-Collider-9974657.html .

Schnüffeln ohne aufzufallen: Wie funktioniert der Staatstrojaner?, Tagesschau, 12.10.2011
Polizisten auf dem Computer im heimischen Arbeitszimmer? Der Staatstrojaner sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier? tagesschau.de hat die wichtigsten Fragen und Antworten zusammengestellt.

Was versteht man unter einem Trojaner?

Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen.

Ist ein Trojaner ein Computervirus?

Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden.

Was ist der Staatstrojaner?

Der Begriff steht für eine Online-Durchsuchung seitens der Bundesregierung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von "Remote Forensic Software".

Was macht der Staatstrojaner genau?

Key-Logger registrieren jeden Tastatur-Anschlag auf dem überwachten Computer. Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger - ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides könnte auch der Staatstrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten.

Welche Auflagen hatte das Bundesverfassungsgericht dem Gesetzgeber für Online-Durchsuchungen erteilt?

Heimliche Online-Durchsuchungen hatten die Karlsruher Richter nur unter strengen Auflagen für zulässig erklärt: Es muss eine konkrete Gefahr für ein hohes Rechtsgut bestehen, also Hinweise auf zum Beispiel Mord, Terroranschläge oder Geiselnahme. Eine richterliche Anordnung muss, ebenso wie bei der überwachung von Telefonen, vorausgehen. Und der besondere Schutz persönlicher Daten muss gewährleistet sein, beispielsweise müssen intime Dokumente gelöscht werden. Außerdem weiteten die Richter das allgemeine Recht auf Persönlichkeitsschutz aus und leiteten daraus ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her, welches auch durch technische Vorkehrungen gesichert sein müsse.

Verstößt der entschlüsselte Staatstrojaner gegen diese Auflagen?

Ja. Denn zum einen ist es mit "0zapftis" technisch möglich, nicht nur E-Mail-Kommunikation und Internet-Telefonie zu überwachen, sondern auch Webcam und Mikrofon des Computers zu steuern. Dadurch wäre eine heimliche überwachung des Raumes möglich, also ein sogenannter "Lauschangriff". Außerdem können Screenshots von Schreibprogrammen erstellt werde - auch, wenn die Texte weder zum Versenden noch zur Veröffentlichung bestimmt sind, also unter den Schutz persönlicher Daten fallen müssten. Ein sogenannter "Keylogger" kann alle Tastatureingaben aufzeichnen - also auch Passwörter oder Zugangsdaten zum Onlinebanking.

Können sich Dritte Zugriff auf den infizierten Rechner verschaffen?

Der Trojaner befolgt Befehle, die von einem einzigen Computer ausgehen. Dessen Kommandos werden unverschlüsselt an das Programm gesandt, der Absender muss sich nicht authentisieren. Zwar werden die Daten vom infizierten Rechner auf dem Rückweg zum Server verschlüssel, der Hinweg funktioniert aber ohne Entschlüsselung. Dadurch entsteht sehr leicht eine Sicherheitslücke, in der ein mit dem Trojaner infizierter Rechner von Dritten übernommen und beispielsweise mit Schadsoftware bespielt werden kann. Außerdem könnte der Trojaner strafbare Dokumente auf dem infizierten Computer ablegen und anschließend seine Spuren verwischen Ebenfalls könnte ein dritter dazwischengeschalteter Rechner sich als der infizierte Rechner ausgeben, und Dokumente oder andere gefälschte Beweise an den Kommandoserver schicken. Darüber hinaus steht im Fall des entschlüsselten "0zapftis"-Trojaners der Command-and-Control-Server im Rechenzentrum eines kommerziellen Hosting-Anbieters in Ohio, USA. Das bedeutet, dass fr die auf dem Server gespeicherten Daten nicht deutsche sondern amerikanische Datenschutzgesetze gelten. Warum kein deutscher Serveranbieter genutzt wird, ist unklar.

Kann man rechtlich dagegen vorgehen, wenn man per Trojaner ausgespäht wird?

Abgesehen davon, dass es nach Expertenansicht unwahrscheinlich ist, dass man als Laie den Trojaner bemerkt - ja, kann man. Denn die deutschen Behörden sind dafür verantwortlich, dass sowohl die Vorgaben des Bundesverfassungsgerichtes als auch die deutschen Datenschutzgesetze eingehalten werden. Sollte man Anhaltspunkte haben, dass dies nicht der Fall sein könnte, kann man vor dem Verwaltungsgericht gegen die zuständigen Behörden klagen.

Wer ist im Visier des Staatstrojaners?

Personen, die etwa verdächtigt werden, Terroranschläge zu planen oder vorzubereiten. Deren "informationstechnische Systeme" - neben Computern auch die Speicher von PDA und Mobiltelefonen, sowie Router oder Server - sollten überwacht werden. Das Bundesverfassungsgericht hat mit seiner Entscheidung Anfang 2008 festgelegt, unter welchen Voraussetzungen der Bundestrojaner eingesetzt werden darf. Kann der Staatstrojaner flächendeckend eingesetzt werden? Theoretisch ist das denkbar. Der Staatstrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer.

Vernetzte Geräte: Smart gefährlich, PC-WELT.de, 25.11.2015, http://www.pcwelt.de/ratgeber/Vernetzte-Geraete-Smart-gefaehrlich-9847626.html
Das Internet der Dinge hat uns längst vereinnahmt: Fernseher, Navi, E-Book-Reader, Auto, Handy und Fitnesstracker: Alles ist inzwischen vernetzt und permanent online. Gefahr droht durch Überwachung und Fremdsteuerung.
Erpresser-Software liegt bei Internet-kriminellen mal wieder im Trend. Nach Angaben des Sicherheitsunternehmens Kaspersky fallen immer mehr Computernutzer sogenannter Verschlüsselungsschad-Software zum Opfer. Schadcode auf infizierten Rechnern verschlüsselt wichtige persönliche Daten oder sperrt gar den gesamten Computer. Erst nach der Zahlung eines Lösegeldes erhalten die Betroffenen wieder Zugang zu den Daten beziehungsweise zu ihrem Gerät.
Gedankensprung: "Das intelligente Zuhause", "Das schlaue Heim" oder ähnlich heißen die Slogans, mit denen die Industrie für das vernetzte Zuhause wirbt. Doch smart und vernetzt bedeuten eben auch "mit der Außenwelt verbunden" und damit potenziell angreifbar. Die Analogie zum Aussperren vom PC liegt auf der Hand, nur sind die Folgen beim smarten Zuhause oder Fahrzeug noch weit drastischer.
Sichere Geräte als Alternative
Lesen lässt sich auf aktuellen E-Book-Readern auch ohne ständige Synchronisierung und damit "Überwachung". Lesen lässt sich auf aktuellen E-Book-Readern auch ohne ständige Synchronisierung und damit "Überwachung"
Muss es wirklich das smarte Thermostat sein, das die Heizung einschaltet, sobald man sich der Wohnung nähert, oder genügt nicht doch die zeitgesteuerte Variante? Die gleichen Fragen stellen sich beim Auto, Fernseher, Navi, E-Book-Reader, Fitnesstracker und bei vernetzten Haushaltsgeräten: Braucht man also diese oder jene smarte Funktion tatsächlich? Wer nicht generell auf die Vernetzung verzichten möchte, kann die Online-Anbindung in vielen Fällen deaktivieren und nur dann einschalten, wenn dies wirklich erforderlich ist. So lassen sich weiterhin E-Books auf dem Kindle lesen und kaufen, doch wo und wie schnell man gerade liest, muss Amazon ja nicht unbedingt wissen. Nicht abschalten dagegen lässt sich die automatische Cloud-Datenspeicherung bei nahezu sämtlichen Fitnesstrackern. Eine Ausnahme ist hier der Aktivitätssensor AS 80 von Beurer ( www.pcwelt.de/2069256 ).
Viele Einzel-Hacks, Studien zeigen systematische Schwachpunkte
Schwarzmalerei? Nein, ganz und gar nicht. Das belegen sowohl zahlreiche Vorfälle, bei denen smarte "Geräte" gehackt und ferngesteuert wurden, als auch systematische Studien. Schon 2014 kam HP in einer Untersuchung zu dem Ergebnis, dass 70 Prozent der am weitesten verbreiteten smarten Geräte ganz erhebliche Sicherheitslücken aufweisen. Dazu zählen unsicheres Passwort-Management, mangelhaft umgesetzte Verschlüsselung sowie das Fehlen eines granularen Zugangsschutzes. 25 Lücken waren es durchschnittlich pro Gerät!
Auch das renommierte deutsche Prüfinstitut AV-Test deckte bei der Untersuchung von neun aktuellen Fitness-Trackern zahlreiche Schwachstellen auf: "Sicherheit ist nur eine Randnotiz. Etablierte Ansätze wie Authentifizierung und Verschlüsselung werden nicht oder schlecht genutzt", lautet das Resümee. Zuvor hatte bereits Kaspersky mehrere Wearables auf ihre Sicherheit hin untersucht, darunter die Datenbrille von Google. Nutzer einer Google Glass können danach "leicht zum Opfer werden"
. Dass solche Gefahren längst den Alltag vieler Haushalte betreffen, zeigt der Selbstversuch des Sicherheitsexperten David Jacoby. Dafür hat er Alltagsgeräte untersucht, darunter Netzwerkfestplatten, (smarte) Fernseher und DSL-Router. Selbst diese "etablierten" Geräte wiesen diverse Schwachstellen auf ( www.pcwelt.de/L7BwWT ). Auch der Branchenverband Bitkom sieht die Gefahren des Internets der Dinge (IoT: Internet of Things), weil Hacker und Botnetz-Betreiber neben PCs zunehmend auch Smartphones, Webserver, Router oder andere vernetzte Geräte angreifen.
Was, wenn ein Wearable wie die Datenbrille von Google gekapert wird und Kriminelle dann im wahrsten Sinne des Wortes sehen, was der Träger gerade macht? Was, wenn ein Wearable wie die Datenbrille von Google gekapert wird und Kriminelle dann im wahrsten Sinne des Wortes sehen, was der Träger gerade macht?
VergrößernWas, wenn ein Wearable wie die Datenbrille von Google gekapert wird und Kriminelle dann im wahrsten Sinne des Wortes sehen, was der Träger gerade macht?
BMW, Jeep Cherokee und Tesla unter fremder Kontrolle
Noch bis vor wenigen Jahren waren moderne Fahrzeuge zwar bereits mit allerlei Assistenzsystemen und somit IT ausgestattet, doch dabei handelte es sich um in sich abgeschlosse-ne Systeme ohne Kontakt zur Außenwelt. Die "Kommunikation" beschränkte sich auf die OBD-Steckdose (On-Board Diagnostics), über die Werkstatt oder TÜV Fehler sowie wichtige Fahr-und Motordaten auslesen konnten. Das hat sich grundlegend geändert. Kaum ein Kfz-Hersteller traut sich, in seinen Fahrzeugen auf einen Internetzugang zu verzichten. Zum einen sind die Preise für die erforderliche Technik drastisch gefallen, zum anderen erwarten die Kunden die Technik unterwegs: Was ein Smartphone leistet, soll das ungleich teurere Auto gefälligst auch können!
Mal eben die Bremsen ausgeschaltet: Der Jeep Cherokee hängt im Graben. Sicherheitsexperten war es gelungen, das komplette Fahrzeug aus der Ferne zu übernehmen und fremdzusteuern. Mal eben die Bremsen ausgeschaltet: Der Jeep Cherokee hängt im Graben. Sicherheitsexperten war es gelungen, das komplette Fahrzeug aus der Ferne zu übernehmen und fremdzusteuern.
Mal eben die Bremsen ausgeschaltet: Der Jeep Cherokee hängt im Graben. Sicherheitsexperten war es gelungen, das komplette Fahrzeug aus der Ferne zu übernehmen und fremdzusteuern.
Doch gerade wegen der technischen Möglichkeiten und Fortschritte durch die IT-und Internetintegration befindet sich die Kfz-Branche längst im Fokus von Hackern und Sicherheitsexperten, die auf die Defizite der Sicherheitskonzepte im Auto aufmerksam machen. Blickt man allein auf 2015, startete das Jahr mit der Nachricht über den "BMW-Hack". Schon Monate vorher hatte der ADAC eine Schwachstelle im System Connected Drive ausfindig gemacht, über die sich mehr als zwei Millionen BMWs, Minis und Rolls-Royces per App öffnen ließen. Grund war die mangelhafte Verschlüsselung des Mobilfunkmoduls, sodass Diebe die Fahrzeuge hätten ausräumen können - selbstverständlich hatte der ADAC zuvor den Hersteller informiert, der die Lücke dann auch über Over-the-air-Updates patchte. Noch drastischer fiel der Hack auf einen Jeep Cherokee im Sommer aus. Zwei Sicherheitsexperten war es gelungen, das Fahrzeug komplett fernzusteuern - inklusive Bremsen und Motor. Angegriffen hatten die beiden Forscher über Mobilfunk aus der Ferne als Erstes das Infotainment-System Unconnect, das jedoch nicht ausreichend von der gesamten Fahrzeugsteuerung getrennt war. Also genau der fehlende granulare Schutz, den HP im Jahr zuvor moniert hatte. Das US-amerikanische Magazin Wired zeigt in einem Youtube-Video ( www.pcwelt.de/yhnhpL ) mit den Hackern die geradezu beängstigende Fremdsteuerung. 1,4 Millionen Fahrzeuge musste die Fiat-Chrysler-Gruppe in den USA zurückrufen, um den Patch zum Schließen der Sicherheitslücke per USB-Stick einzuspielen. Deutsche Kunden waren nicht betroffen.
Smart Home: Sinn und Unsinn
Ein paar Tage später traf es das Elektroauto Tesla S. Auch hier konnten Sicherheitsexperten die Steuerung teilweise übernehmen, nachdem sie physischen Zugriff auf das Auto hatten - bei einer Probefahrt oder einem Autovermieter ein absolut praxisrelevantes Szenario. Wiederum ein paar Tage später war die Corvette Ziel eines Angriffs, bei dem sich über ein OBD-Modul für die Fahranalyse unter anderem die Bremsen manipulieren ließen. Trotz der Häufung solcher Meldungen ist dies vermutlich nur die Spitze eines Eisberges.
Angriffe auf vernetzte Fahrzeuge typisch für das Internet der Dinge
Hacks auf Autos sind besonders spektakulär, weil sie zum einen die Gefahren der Fremdsteuerung besonders gut verdeutlichen. Zum anderen betreffen sie - zumindest potenziell in der Zukunft - jeden Autobesitzer. Derartige Sicherheitslücken beschränken sich aber keineswegs auf den Kfz-Bereich, sie betreffen das gesamte Internet der Dinge: also alles rund um das vernetzte Heim, Unterhaltungselektronik, Waschmaschinen, Kühlschränke, Heizungsanlagen, Babyfon und natürlich Wearables, also Geräte, die Menschen am Körper tragen.
Schon Anfang 2013 war die intelligente Heizungsanlage Eco Power 1.0 von Vaillant betroffen. Dem Hersteller blieb nichts anderes übrig, als dazu zu raten, den Netzwerkstecker zu ziehen, bis ein Servicetechniker die Manipulationsmöglichkeit vor Ort schloss. Besonders leicht zu übernehmen sind solche Anlagen und Geräte, bei denen die Hersteller immer das identische Passwort verwenden. Ändert der Kunde dieses nicht, haben Angreifer leichtes Spiel. Ein Problem, das nach wie vor auch bei einer Reihe von IT-Geräten wie Netzwerkfestplatten, IP-Kameras, Powerline-Adaptern und sogar bei manchen Routern existiert. Im Internet gibt es hierzu ganze Gerätelisten mit den standardmäßigen Konten-und Sicherheitsabfragen. Das ist zwar praktisch, wenn man sein Passwort vergessen hat, aber eben auch gefährlich.
Noch erschreckender wird dieser Befund vor dem Hintergrund der Spezialsuchmaschine Shodan. Shodan fokussiert sich auf die Suche von Geräten im Internet und wurde bereits 2009 von dem Computerspezialisten John Matherly programmiert. Der zeigte erst kürzlich auf einer Sicherheitskonferenz das Potenzial der Suche. Der Titel seines Vortrags "The return of dragons" spricht Bände und beinhaltet viele Beispiele ( www.pcwelt.de/vmAPi6 ).
Im Werbebild von Vaillant sieht die Steuerung des Blockheizkraftwerks Eco Power 1.0 einfach aus: Allerdings nicht nur über das Bedien-Display, sondern (früher) auch von außen über das Internet. Im Werbebild von Vaillant sieht die Steuerung des Blockheizkraftwerks Eco Power 1.0 einfach aus: Allerdings nicht nur über das Bedien-Display, sondern (früher) auch von außen über das Internet. VergrößernIm Werbebild von Vaillant sieht die Steuerung des Blockheizkraftwerks Eco Power 1.0 einfach aus: Allerdings nicht nur über das Bedien-Display, sondern (früher) auch von außen über das Internet.
Andere Programme versprechen, das gesam-te (!) Internet in wenigen Minuten nach Geräten mit Sicherheitslücken zu scannen. Als generelles Problem erweist sich, dass zahlreiche Geräte (oder deren Hersteller) unnötig viele Informationen von sich preisgeben. Absoluter Spitzenreiter im Herstellervergleich war Western Digital mit mehr als 120 offenen Ports. Wenn Sie Lust haben, dann schauen Sie das rund 80-seitige PDF-Dokument von Matherly mit seinen kuriosen Beispielen einmal durch.
Der Kontakt mit dem Informationsanbieter ist Teil des Konzeptes von HbbTV (Hybrid broadcast broadband TV): Das macht den Fernsehzuschauer individuell identifizierbar. Der Kontakt mit dem Informationsanbieter ist Teil des Konzeptes von HbbTV (Hybrid broadcast broadband TV): Das macht den Fernsehzuschauer individuell identifizierbar.
Der Kontakt mit dem Informationsanbieter ist Teil des Konzeptes von HbbTV (Hybrid broadcast broadband TV): Das macht den Fernsehzuschauer individuell identifizierbar.
Vor diesem Hintergrund sollte man Floskeln wie "Wir verwenden die aktuell höchsten Sicherheitsstandards" mancher Hersteller als Marketingsprechblasen abqualifizieren. Denn Fremdsteuerung droht überall und Besitzer eines smarten Häusles oder Autos sollten sich durchaus die Frage stellen, ob smart auch wirklich immer "besser" bedeutet.
Eine Suchmaschine wie Google? Nein, Shodan ist auf das Auffinden von Geräten im Internet spezialisiert. Diverse Filter erleichtern die Suche nach bestimmten Kriterien.
Wie stark zudem die öffentliche Infrastruktur gefährdet ist, zeigt beispielhaft die Attacke auf die Stadtwerke der Kleinstadt Ettlingen am nördlichen Rand des Schwarzwaldes. Der mit dem Angriff beauftragte Experte Felix Lindner brauchte nicht einmal 24 Stunden, schon hätte er Strom und Wasser in der 40 000-Einwohner-Stadt komplett abschalten können.
Datenschutz: Die Verletzung der Privatsphäre ist Alltag
Das Auto ist vernetzt, ebenso Fernseher und E-Book-Reader, dazu die Gesundheits-App, die Sportuhr, der Fitnesstracker und und und - das Internet der Dinge ist längst im Alltag angekommen. Wer nicht in einem Smart Home wohnt und daher meint, das Internet der Dinge sei nur etwas für Freaks und man selbst müsse sich mit den damit verbundenen Gefahren nicht auseinandersetzen, irrt gewaltig. Was der eigene Wagen mit eingebauter SIM-Karte, das Navi, der E-Book-Reader, der Fernseher und die weiteren ständig vernetzten Geräte so an die Hersteller der Hardware oder deren "Partner" senden, wissen nur die Firmen selbst beziehungsweise deren Partner.
Smart Home: Das intelligente Zuhause
Machen Sie sich einmal den Spaß und fragen Sie in Ihrem Autohaus nach, was Ihr Wagen so über Sie und Ihr Fahrverhalten preisgibt. Mit an Sicherheit grenzender Wahrscheinlichkeit erhalten Sie keine qualifizierte oder gar zufriedenstellende Auskunft. Das Gleiche gilt für viele andere Bereiche: Welche Daten Google oder sonst ein Anbieter mit einer Fitness-App über Sie speichert oder weitergibt, werden Sie nie erfahren. Smarte Fernseher, die nebenbei die Sehgewohnheiten an Hersteller oder Sender schicken, sind ein weiteres belegtes Beispiel. Wenn Amazon die Autoren von E-Books künftig nach der Zahl der tatsächlich gelesenen Seiten bezahlen möchte, ist das unverhohlenes Ausspionieren der Kindle-Nutzer. Dass viele Fitnesstracker die gesammelten Körper-und Gesundheitsdaten nur unzureichend schützen, zeigt die bereits erwähnte Untersuchung von AV-Test ( www.pcwelt.de/a_bSiB ): Das Missbrauchsrisiko ist also geräteimmanent.
Die Liste des möglichen Missbrauchs ließe sich fortsetzen, in Zukunft kommt noch das mathematische Potenzial der vielen durch das Internet der Dinge anfallenden Daten hinzu. So hatten Mitarbeiter des umstrittenen Mitfahrdienstes Uber systematisch die Fahrdaten der Uber-Nutzer Freitag-und Samstagnacht analysiert und anhand der Zeitspanne zwischen Hin-und Rückfahrt auf One-Night-Stands geschlossen. Diese "Rides of Glory" ( www.pcwelt.de/q04QlX ) führen die Möglichkeiten von Big-Data-Analysen deutlich vor Augen.
"Ich bin und bleibe skeptisch"
Peter Stelzel-Morawietz, Redakteur PC-WELT
Die Möglichkeiten des vernetzten Internets der Dinge sind enorm, auch ich möchte sie auf keinen Fall missen. Doch mein Auto und mein Zuhause schließe ich nach wie vor per Schlüssel auf und zu. Das ist zwar altmodisch und "unbequem", aber vergleichsweise sicher. Anders verhält es sich mitunter bei IT-gestützten Zugangssystemen, so ich ausschließlich Nullen und Einsen vertrauen muss. Vertrauenssache ist auch die Wearable-Nutzung: Egal, ob die App Google Fit oder sonst ein Fitnesstracker ist. Die Geräte zeichnen äußerst persönliche Daten auf und speichern diese. Was aber die Hersteller damit machen, lässt sich nicht nachvollziehen. Und selbst wenn Firma A zum jetzigen Zeitpunkt "ein Guter" ist, was passiert mit den Daten nach der Übernahme durch Firma B? Diese Fragen vor Augen kann und sollte jeder für sich entscheiden, wie viel Datenpreisgabe einem die zusätzliche Bequemlichkeit wert ist.
Keine systematischen Ansätze für sicheres Internet der Dinge
"Da steht ein sehr hoher Aufwand dahinter", beschwichtigte der Leiter des Bereichs Produktsicherheit bei der Bosch-Tochter ETAS GmbH, Martin Emele, im Sommer nach der Veröffentlichung der diversen Auto-Hacks. Sie erforderten "eine gewisse Expertise, weil die Systeme komplex seien". Also doch alles bestens?
Mitnichten, denn sowohl Firmen und die öffentliche Infrastruktur als auch private Netze und Geräte im Internet sindständig potenziell gefährdet. So bequem beispielsweise das im Autosektor zunehmend verbreitete schlüssellose Zugangssystem ist, so birgt es eben auch Gefahren - genauso wie im smarten Zuhause. Schließlich stellt sich die Frage: Wer für Schäden durch Manipulation oder Diebstahl haftet, wenn es keine Einbruchsspuren gibt, lesen Sie im Kasten auf dieser Seite.
Zusammenfassend lässt sich festhalten: Das Sicherheitsbewusstsein zahlreicher Hersteller von IoT-Geräten ist derzeit insgesamt noch "schwach ausgeprägt". Zwar existieren bereits firmenübergreifende Ansätze für mehr Sicherheit wie "Build It Secure", doch diese Initiati-ven treten bislang auf der Stelle. Hier darf und muss man von den Herstellern in Zukunft einfach mehr erwarten! Rechtslage: Wer haftet für Schäden?
Christian Solmecke ist Anwalt für IT-und Urheberrechtsfragen (Kanzlei Wilde Beuger Solmecke, www.wbs-law.de).
In Zeiten, in denen ein Angriff auf die IT-Infrastruktur, einen Angriff auf ein fahrendes Auto bedeuten kann, sollte auch auf IT-Sicherheitsstandards für "smarte Gegenstände" ein besonderes Augenmerk gelegt werden. Hier ist zukünftig jedoch rechtlich einiges aufzuholen. Aktuell herrscht eine enorme Diskrepanz zwischen techni-scher Innovation auf der einen Seite und den rechtlichen Rahmenbedingungen auf der anderen. Zum jetzigen Zeitpunkt kann gesagt werden, dass grundsätzlich das Schadens-und Strafrecht weitgehend Anwendung findet. Eine eventuelle zivilrechtliche Haftung bei IoT-Angriffen wird sich am bestehenden nationalen Recht orientieren können. Hersteller haften insofern nach den allgemeinen Regelungen des Produkthaftungsgesetzes (ProdHaftG). Dieses regelt die Haftung des Herstellers für Schäden, die aus der Benutzung seiner Produkte resultieren, nach § 1 ProdHaftG haftet der Hersteller auch für Fehler seines Produkts. Grundsätzlich tritt die Haftung ein, wenn das Produkt "bei Inverkehrbringen" fehlerhaft war. Gehaftet wird für alle materiellen oder immateriellen (Schmerzensgeld) Schäden, die durch das fehlerhafte Produkt verursacht werden.
Der Fahrzeughalter wiederum bleibt für den ordnungsgemäßen Zustand des Fahrzeuges verantwortlich. Auch steht der Halter des Fahrzeugs grundsätzlich für die Betriebsgefahr nach dem Straßenverkehrsgesetz (StVG) ein.

So wird der Drucker zur Spam-Maschine, CHIP, 14.01.2008)
In Zukunft werden Sie auf die Absicherung ihres Druckers achten müssen. Denn viele Netzwerk-Geräte sind leichte Spam-Opfer, http://www.chip.de/news/So-wird-der-Drucker-zur-Spam-Maschine_30092875.html.

Stromausfall: Hacker knipsen Licht aus, CHIP, 21.01.2008
Hacker haben nach Angaben des US-Geheimdienstes CIA die Stromversorgung in mehreren Städten außerhalb der USA unterbrochen. Das berichtet derstandard.at, http://www.chip.de/news/Stromausfall-Hacker-knipsen-Licht-aus_30150705.html.

Quicktime lässt sich leicht knacken, CHIP, 11.01.2008
Apples Quicktime-Player lässt sich beinahe problemlos hacken, http://www.chip.de/news/Quicktime-laesst-sich-leicht-knacken_30061022.html .

Administrator wollte Job mit logischer Bombe retten, CHIP, 10.01.2008
Yung-Hsun Lin hatte Angst um seinen Job. Daher programmierte er eine logische Bombe, die Daten von 70 Servern seines Arbeitgebers Medco Health Solutions löschen sollte, http://www.chip.de/news/Administrator-wollte-Job-mit-logischer-Bombe-retten_30041859.html .

Epidemie: 8 Millionen Computerviren weltweit, CHIP, 02.01.2008
Mit bis zu 600.000 neuen Computerviren im Monat erreichte die Entwicklung digitaler Schädlinge im letzten Jahr ein neues Hoch. Das berichtet die Mitteldeutsche Zeitung. Virenexperte Andreas Marx schätzt den weltweiten Bestand auf 8 Millionen Schädlinge, http://www.chip.de/news/Epidemie-8-Millionen-Computerviren-weltweit_29978454.html .

STROMNETZ: Wie man einen Blackout herbeiführen kann, http://www.golem.de/news/stromnetz-wie-man-einen-blackout-herbeifuehren-kann-1512-118277-2.html
Auf dem 32C3 forderte Mathhias Dalheimer eine größere Dezentralisierung des Stromnetzes.32C3
Böse Hacker manipulieren per Knopfdruck das Stromnetz und ganz Europa sitzt im Dunklen? Ganz so einfach ist es nicht, wie ein Vortrag auf dem 32C3 zeigt. Doch es gibt Risiken, ein Blackout ist möglich. Auf dem Hackerkongress 32C3 in Hamburg hat der Wirtschaftsingenieur Mathias Dalheimer in einem Vortrag erklärt, wie man einen Blackout im Stromnetz herbeiführen kann - und warum das dann doch nicht so einfach ist, wie in Filmen gezeigt. Der Vortrag erinnerte eher an eine universitäre Vorlesung als an wilde Hackerphantasien und erklärte zahlreiche Zusammenhänge des Stromnetzes.
Zu Beginn zitierte Dalheimer aus einer Studie, die das Büro für Technikfolgeabschätzung des Bundestages (TAB) vor einigen Jahren veröffentlicht hat. Darin wurde untersucht, wie sich ein andauernder Stromausfall auf Deutschland auswirken würde. Nach rund fünf Tagen würden hierzulande bürgerkriegsähnliche Zustände herrschen, fasst Dalheimer die Studie zusammen. Diese Aussage veranlasste einen der Zuhörer zu einem Jubelschrei, warum auch immer. Grundsätzlich sei es möglich, einen Ausfall des Stromnetzes herbeizuführen, sagte Dalheimer. Dafür müsste die im Netz vorherrschende Frequenz von 50 Hz entweder nach oben oder nach unten manipuliert werden - in einer sehr kurzen Zeitspanne. Grundsätzlich muss die verbrauchte Leistung im Netz immer der erzeugten Leistung entsprechen. Abweichungen davon führten zu Schwankungen der Standard-Netzfrequenz von 50 Hz und gefährdeten die Stabilität des Haushaltes. Die Komponenten des Stromnetzes sind nach dem N-1-Prinzip abgesichert. Fällt eine Komponente aus, müssen die verbleibenden Komponenten die Last weiterhin tragen können, beziehungsweise den Ausfall kompensieren.
Für einen Angriff müssten daher entweder große Kapazitäten vom Netz genommen werden, also viele große Kraftwerke auf einmal, oder aber viele große Verbraucher schlagartig abgeschaltet werden. Einen Ausfall von zwei AKW-Blöcken unter Volllast könnte das Europäische Verbundnetz in aller Regel ohne Probleme verkraften. Großverbraucher, die genügend Leistung ziehen, um einen Ausfall herbeizuführen, könnten zum Beispiel große Stahlkochwerke sein.
Smart-Meter-Gateways sind nur theoretisch gefährlich
Auch mit einer Manipulation von Smart-Meter-Gateways könnten viele Verbraucher abgeschaltet werden, sagte Dalheimer - zumindest theorisch. Dies sei in Deutschland aber wegen der kaum vorhandenen Verbreitung und auf Grund der Tatsache, dass darüber eher einzelne Haushaltsgeräte als ganze Haushalte abgeschaltet werden könnten, keine realistische Option. In anderen europäischen Ländern sei dies aber vorstellbar. Das Stromnetz selbst angreifen Noch wesentlich geeigneter zum Herbeiführen eines Blackouts sei ein Angriff auf das Stromnetz selbst. Einerseits könnten Umspannwerke angegriffen werden, indem darüber Graphitstaub abgeworfen werde. Dies würde zu einem Kurzschluss im Höchstspannungsnetz führen und Instabilitäten auslösen. Außerdem könnte die physische Infrastruktur angegriffen werden, also etwa die Übertragungsleitungen. Hier zitierte Dalheimer das Beispiel der Abschaltung einer Höchstspannungsleitung im Weser-Ems-Gebiet, als die Meyer-Werft aus Papenburg ein neues Schiff überführte. Die Leitung wurde vom Betreiber Eon planmäßig abgeschaltet, durch einen Fehler bei der Berechnung der benötigten Ersatzkapazitäten kam es danach jedoch zu Instabilitäten im Stromnetz. Das Europäische Verbundnetz zerfiel in der Folge in mehrere Einzelnetze, die jeweils eigene Frequenzen aufwiesen. Die Techniker benötigten in der Folge mehrere Stunden, um die Netze wieder ordnungsgemäß zusammenzuschalten
. Problematisch waren dabei unter anderem die Windkraftanlagen an der Nordsee. Denn diese schalteten sich bei der Erhöhung der Netzfrequenz automatisch ab, was dann im ohnehin instabilen Stromnetz zu weiteren Problemen und einem Frequenzabfall führte. Als die Frequenz niedrig war, liefen die Windräder mit voller Kraft wieder an und führten erneut zu einem sprunghaften Anstieg.
Dalheimer trat zu Beginn seines Vortrages jedoch der allgemeinen Annahme entgegen, dass erneuerbare Energien, die schon bis zu 30 Prozent der deutschen Energieversorgung stellen, das Stromnetz per se instabiler und unsicherer machten. Tatsächlich gebe es einige Herausforderungen, die aber in neuen Solarzellen und Windrädern mittlerweile weitgehend gelöst seien.

forum.chip.de
13.07.2011, 07:28
tanzbaehr tanzbaehr ist offline
Benutzer
(Threadstarter)
Registriert seit: 26.02.2011
Ort: neuss
Beiträge: 722
netzteil-lüfter auf der oberseite: nach oben oder unten?
hallo,

ich habe jetzt zum ersten mal ein netzteil mit diesen großen lüftern verbaut. meine bisherigen hatten die lüfter hinten dran.
meine frage ist, ob es eine rolle spielt, ob man das netzteil mit dem lüfter nach oben richtung gehäusedecke einbaut, oder muss man es richtung gehäuseinneres mit dem lüfter voran einbauen?

mfg, tanzbaehr

So wird der Drucker zur Spam-Maschine, CHIP, 14.01.2008)
In Zukunft werden Sie auf die Absicherung ihres Druckers achten müssen. Denn viele Netzwerk-Geräte sind leichte Spam-Opfer, http://www.chip.de/news/So-wird-der-Drucker-zur-Spam-Maschine_30092875.html.

Stromausfall: Hacker knipsen Licht aus, CHIP, 21.01.2008
Hacker haben nach Angaben des US-Geheimdienstes CIA die Stromversorgung in mehreren Städten außerhalb der USA unterbrochen. Das berichtet derstandard.at, http://www.chip.de/news/Stromausfall-Hacker-knipsen-Licht-aus_30150705.html.

Quicktime lässt sich leicht knacken, CHIP, 11.01.2008
Apples Quicktime-Player lässt sich beinahe problemlos hacken, http://www.chip.de/news/Quicktime-laesst-sich-leicht-knacken_30061022.html .

Administrator wollte Job mit logischer Bombe retten, CHIP, 10.01.2008
Yung-Hsun Lin hatte Angst um seinen Job. Daher programmierte er eine logische Bombe, die Daten von 70 Servern seines Arbeitgebers Medco Health Solutions löschen sollte, http://www.chip.de/news/Administrator-wollte-Job-mit-logischer-Bombe-retten_30041859.html .

Epidemie: 8 Millionen Computerviren weltweit, CHIP, 02.01.2008
Mit bis zu 600.000 neuen Computerviren im Monat erreichte die Entwicklung digitaler Schädlinge im letzten Jahr ein neues Hoch. Das berichtet die Mitteldeutsche Zeitung. Virenexperte Andreas Marx schätzt den weltweiten Bestand auf 8 Millionen Schädlinge, http://www.chip.de/news/Epidemie-8-Millionen-Computerviren-weltweit_29978454.html .

STROMNETZ: Wie man einen Blackout herbeiführen kann, http://www.golem.de/news/stromnetz-wie-man-einen-blackout-herbeifuehren-kann-1512-118277-2.html
Auf dem 32C3 forderte Mathhias Dalheimer eine größere Dezentralisierung des Stromnetzes.32C3
Böse Hacker manipulieren per Knopfdruck das Stromnetz und ganz Europa sitzt im Dunklen? Ganz so einfach ist es nicht, wie ein Vortrag auf dem 32C3 zeigt. Doch es gibt Risiken, ein Blackout ist möglich. Auf dem Hackerkongress 32C3 in Hamburg hat der Wirtschaftsingenieur Mathias Dalheimer in einem Vortrag erklärt, wie man einen Blackout im Stromnetz herbeiführen kann - und warum das dann doch nicht so einfach ist, wie in Filmen gezeigt. Der Vortrag erinnerte eher an eine universitäre Vorlesung als an wilde Hackerphantasien und erklärte zahlreiche Zusammenhänge des Stromnetzes.
Zu Beginn zitierte Dalheimer aus einer Studie, die das Büro für Technikfolgeabschätzung des Bundestages (TAB) vor einigen Jahren veröffentlicht hat. Darin wurde untersucht, wie sich ein andauernder Stromausfall auf Deutschland auswirken würde. Nach rund fünf Tagen würden hierzulande bürgerkriegsähnliche Zustände herrschen, fasst Dalheimer die Studie zusammen. Diese Aussage veranlasste einen der Zuhörer zu einem Jubelschrei, warum auch immer. Grundsätzlich sei es möglich, einen Ausfall des Stromnetzes herbeizuführen, sagte Dalheimer. Dafür müsste die im Netz vorherrschende Frequenz von 50 Hz entweder nach oben oder nach unten manipuliert werden - in einer sehr kurzen Zeitspanne. Grundsätzlich muss die verbrauchte Leistung im Netz immer der erzeugten Leistung entsprechen. Abweichungen davon führten zu Schwankungen der Standard-Netzfrequenz von 50 Hz und gefährdeten die Stabilität des Haushaltes. Die Komponenten des Stromnetzes sind nach dem N-1-Prinzip abgesichert. Fällt eine Komponente aus, müssen die verbleibenden Komponenten die Last weiterhin tragen können, beziehungsweise den Ausfall kompensieren.
Für einen Angriff müssten daher entweder große Kapazitäten vom Netz genommen werden, also viele große Kraftwerke auf einmal, oder aber viele große Verbraucher schlagartig abgeschaltet werden. Einen Ausfall von zwei AKW-Blöcken unter Volllast könnte das Europäische Verbundnetz in aller Regel ohne Probleme verkraften. Großverbraucher, die genügend Leistung ziehen, um einen Ausfall herbeizuführen, könnten zum Beispiel große Stahlkochwerke sein.
Smart-Meter-Gateways sind nur theoretisch gefährlich
Auch mit einer Manipulation von Smart-Meter-Gateways könnten viele Verbraucher abgeschaltet werden, sagte Dalheimer - zumindest theorisch. Dies sei in Deutschland aber wegen der kaum vorhandenen Verbreitung und auf Grund der Tatsache, dass darüber eher einzelne Haushaltsgeräte als ganze Haushalte abgeschaltet werden könnten, keine realistische Option. In anderen europäischen Ländern sei dies aber vorstellbar. Das Stromnetz selbst angreifen Noch wesentlich geeigneter zum Herbeiführen eines Blackouts sei ein Angriff auf das Stromnetz selbst. Einerseits könnten Umspannwerke angegriffen werden, indem darüber Graphitstaub abgeworfen werde. Dies würde zu einem Kurzschluss im Höchstspannungsnetz führen und Instabilitäten auslösen. Außerdem könnte die physische Infrastruktur angegriffen werden, also etwa die Übertragungsleitungen. Hier zitierte Dalheimer das Beispiel der Abschaltung einer Höchstspannungsleitung im Weser-Ems-Gebiet, als die Meyer-Werft aus Papenburg ein neues Schiff überführte. Die Leitung wurde vom Betreiber Eon planmäßig abgeschaltet, durch einen Fehler bei der Berechnung der benötigten Ersatzkapazitäten kam es danach jedoch zu Instabilitäten im Stromnetz. Das Europäische Verbundnetz zerfiel in der Folge in mehrere Einzelnetze, die jeweils eigene Frequenzen aufwiesen. Die Techniker benötigten in der Folge mehrere Stunden, um die Netze wieder ordnungsgemäß zusammenzuschalten
. Problematisch waren dabei unter anderem die Windkraftanlagen an der Nordsee. Denn diese schalteten sich bei der Erhöhung der Netzfrequenz automatisch ab, was dann im ohnehin instabilen Stromnetz zu weiteren Problemen und einem Frequenzabfall führte. Als die Frequenz niedrig war, liefen die Windräder mit voller Kraft wieder an und führten erneut zu einem sprunghaften Anstieg.
Dalheimer trat zu Beginn seines Vortrages jedoch der allgemeinen Annahme entgegen, dass erneuerbare Energien, die schon bis zu 30 Prozent der deutschen Energieversorgung stellen, das Stromnetz per se instabiler und unsicherer machten. Tatsächlich gebe es einige Herausforderungen, die aber in neuen Solarzellen und Windrädern mittlerweile weitgehend gelöst seien.

forum.chip.de
13.07.2011, 07:28
tanzbaehr tanzbaehr ist offline
Benutzer
(Threadstarter)
Registriert seit: 26.02.2011
Ort: neuss
Beiträge: 722
netzteil-lüfter auf der oberseite: nach oben oder unten?
hallo,

ich habe jetzt zum ersten mal ein netzteil mit diesen großen lüftern verbaut. meine bisherigen hatten die lüfter hinten dran.
meine frage ist, ob es eine rolle spielt, ob man das netzteil mit dem lüfter nach oben richtung gehäusedecke einbaut, oder muss man es richtung gehäuseinneres mit dem lüfter voran einbauen?

mfg, tanzbaehr

Mac OS X El Capitan Test: Vergleich mit Windows 10
El Capitan gegen Windows 10
, Chip.de, 05.10.2015
Apple und Microsoft bringen Ihre Betriebssysteme mittlerweile kostenlos unters Volk. Doch welches System hat mehr zu bieten, Mac OS X El Capitan oder Windows 10? Wir haben den Vergleich gemacht:
http://www.chip.de/artikel/Mac-OS-X-El-Capitan-Test-Vergleich-mit-Windows-10_83864508.html#&utm_source=focus&utm_medium=focus&utm_content=FO0510_osxvswindows&utm_campaign=focus_home

BACK

RyUHD, #1, trojaner-board.de, 11.04.2017
Spam Mails von Porno- und Kreditseiten. Natürlich UNSERIÖSE Seiten! - Standard Spam Mails von Porno- und Kreditseiten. Natürlich UNSERIÖSE Seiten!
Hallo!
Ich bekomme seit einiger Zeit Spam-Mails von Porno- und Kreditseiten, die mega unseriös wirken.
Wie bekommen die meine E-Mail Adresse?
Hier eine E-Mail:...

Ladekabel612, #2
Die E-Mail kriegen die von überall her. Von einem Datenleck o.ä
. Schieb die Mail einfach in den Spam/Junk Ordner und gut ist.
__________________
Explo, #3
Du kannst auch mal den Mailcheck anschmeißen, vielleicht bringt das ja etwas Aufschluss: leak-checker
Allerdings hat das allgemein nicht wirklich viel zu sagen. Ist aber mal Interessant zu sehen, welche DBs dort bekannt und geknackt sind
(Meine Hauptmail ist bei 4 Diensten (3 verifiziert) geleaket worden ^_^ )
http://www.trojaner-board.de/185036-spam-mails-porno-kreditseiten-natuerlich-unseriose-seiten.html

So liegen Daten sicher im Rechenzentrum, PC-WELT, 02.12.2017
Das moderne Data Center verändert sich immer mehr. Lesen Sie, wie Sie ein Rechenzentrum gegen alle Arten von Gefahren und Datenverlust absichern.
https://www.pcwelt.de/ratgeber/Ratgeber-Security-Sicherheit-im-Rechenzentrum-3202464.html

Linux-Diagnose-Tool HWiNFO, PC-WELT.de, 25.05.2017
HWiNFO ist ein kostenloses Programm zur Erkennung und Diagnose von Hardwarekomponenten.
Das Informationstool HWiNFO 5.52 gibt Ihnen Auskunft über die installierte Hardware wie Monitor, Motherboard, Grafikkarte, Laufwerke und Netzwerkanschlüsse. Angezeigt werden die Daten in einer übersichtlichen Baumstruktur. Weiterhin zeigt es Ihnen die Werte der installierten Sensoren für Temperatur, Spannung des Motherboards und den S.M.A.R.T-Status der Festplatten an. Zusätzlich beinhaltet das Tool einige Benchmarktests für CPU, Speicher und Festplatten.
https://www.pcwelt.de/downloads/HWiNFO32-589343.html

modul (graphic card driver) are named vesa (norm for the case you don´t know), fbdev (one more standard driver for the case other ones do not work), dummy (dummy card, for the case you don´t know), intel, nv (nvidia), nvidia173, nvidia96xx, nvidia-current, ati (Radeon Rage, RagePro, ...), r128 (ATI Rage128), amdgpu, radeonhd (also many amdgpu), radeon (AMD with previous ATI), fglrx (AMD/ATI Radeon 2000 and higher, ..., includes the popular AMD-/ATI-proprietary driver named catalyst), trident, nouveau, dummy, openchrome (including unichrome drivers), sis, sisdrv (sis), sisimedia (sis), v4l, vga, xgixp, uncommon mit: tga, tseng, voodoo, siliconmotion, rendition, newport, apm, ark, chips

Packets for many graphic card driver: X11, xorg, x11-driver-video-modulname (mdv, mga, rosa) resp.. xorg-x11-drv->modulname< (el6, el7), radeon-firmware (rosa2014.1, rosa2016.1; already included within packet kernel-firmware or kernel), libdrm (el6), mesa (el6, el7, fc, ..., OpenGL-Treiber), packets for X11 in detail (el6, rosa, mdv) see the listing in our section "Universal Linux" - Updates; akmod-catalyst, kmod-catalyst (fc21), xorg-x11-driver-catalyst (fc21), xorg-x11-driver-catalyst-libs (fc21) or x11-video-drivers-fglrx (mdv, rosa), dkms (mdv), dkms-fglrx (mdv), fglrx-control-center (mdv, mga, rosa), xf86-video-fbdev (arch-linux), xf86-video-vesa (arch-linux), nvidia-utils (arch-linux), lib64-nvidia-utils (arch-linux), nvidia-390xx (arch-linux), nvidia-390xx-utils (ach-linux), lib64-nvidia-390xx-utils (arch-linux), nvidia-340xx (arch-linux), nvidia-340xx-utils (arch-linux), lib64-nvidia-340xx-utils (arch-linux)

Das bleibt mit unserer Empfehlung von siehe unter Datenblatt unseres Wissens alles erspart (einschließlich Hacker, Viren, Trojaner, Wü,rmer, Malware, Wartung, ...):

Häufige Hardware-Fehler und ihre Lösung
, PC-WELT.de, 21.10.2016
Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler beseitigen.
[...] Um einen Hardware-Defekt auszuschließen, stöpseln Sie die Geräte an einen anderen PC an respektive bauen die Komponente um. So finden Sie zuverlässig heraus, ob die Hardware tatsächlich kaputt ist.
1. Der PC friert immer wieder ein
2. Der PC lässt sich überhaupt nicht starten
3. PC geht nur kurz mit Pieptönen oder LEDs an
4. PC hängt in einer Neustart-Schleife
5. PC stürzt mit Bluescreens ab
6. PC stürzt ohne Fehlermeldung ab
7. PC gibt kein Videosignal aus
8. Keinen Ton vom Soundchip
9. Tastatur reagiert nicht mehr
10. Der Drucker will nicht drucken
11. PC baut keine Internetverbindung auf
https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html

"Unsere Tipps erleichtern den Sprung vom altbekannten Schwergewicht auf ein schlankes, offenes System, das mit den vorhandenen Hardwareressourcen sparsamer umgeht und sich daher bestens für ältere Rechner eignet.", Umstiegstipps von Windows auf Linux, PC-Magazin.de, 23.05.2017, http://www.pc-magazin.de/ratgeber/linux-umstieg-tipps-windows-so-einfach-gelingt-3197854.html

Gütesiegel im Überblick: Das bedeuten die Logos, PC-WELT.de, 22.06.2017
Ob Monitor, WLAN-Router oder PC: Auf jedem Gerät sehen Sie diverse Gütesiegel abgebildet. Wir zeigen, was sie bedeuten.
https://www.pcwelt.de/a/guetesiegel-im-ueberblick-das-bedeuten-die-logos,3447140

Linux-Dateisysteme für Fortgeschrittene, PC-WELT.de, 14.11.2018
Linux bietet etliche Dateisysteme für unterschiedliche Einsatzzwecke an: Diese eignen sich für besondere Aufgaben.
https://www.pcwelt.de/a/linux-dateisysteme-fuer-fortgeschrittene,3462970

So konfigurieren Sie Linux am besten, PC-WELT.de, 24.10.2017
Je nach Distribution zeigt Linux einen anderen Desktop und andere Einstellungen. Wir zeigen, worauf man überall achten muss.
https://www.pcwelt.de/a/linux-grundlagen-tipps-zur-besten-konfiguration,3448541

Linux-Troubleshooting: Fehlermeldungen auslesen, PC-WELT.de, 11.10.2017
Auch im Falle von Problemen steht Linux mit Analysetools und Logs zur Seite, die Auskunft über die Ursache von Abstürzen
https://www.pcwelt.de/ratgeber/Linux-Fehlermeldungen-nachtraeglich-kontrollieren-1210707.html

Hardware Problembehandlung unter Linux, PC-WELT.de, 04.08.2017
Grafikkarten, Drucker, Peripherie: Wie Sie vorübergehende Notfalloptionen nutzen und nach Treibern suchen.
https://www.pcwelt.de/ratgeber/So-bringen-Sie-Linux-trotz-Probleme-zum-Laufen-9789269.html

Unsere Empfehlung unter Datenblatt: Ging denn da noch was kaputt?

Defekte Hardware schnell austauschen - so gehts, PCWELT.de, 13.10.2017
Der Ausfall einer Hardwarekomponente ist kein Grund, ein Gerät abzuschreiben. Am PC klappt der Austausch meist ohne Probleme.
https://www.pcwelt.de/a/defekte-hardware-schnell-austauschen-so-geht-s,3448434

Hardware-Probleme finden und beheben, PC-WELT
Defekte am PC treten oft spontan und scheinbar grundlos auf. Ein systematisches Vorgehen beendet den Hardware-Horror.
.https://www.pcwelt.de/ratgeber/Horror-mit-der-Hardware-9612612.html

Häufige Hardware-Fehler und ihre Lösung, PC-WELT
Wir haben die häufigsten Hardware-Fehler gesammelt ... Setzen Sie die neue Batterie ein und dann starten Sie ... müssen Sie sich auf die Suche nach dem ...
https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html

Linux-Hardware-Guide
Der Linux-Hardware-Guide bietet eine Datenbank aktueller Hardware und untersucht und bewertet diese auf seine Linux-Kompatibilität in Testberichten. Die Marktpreise und Preisentwicklungen der Hardware werden analysiert und helfen somit bei der Kaufentscheidung. Besitzer der Hardware können Konfigurationshilfe austauschen:
http://www.linux-hardware-guide.de/

So finden Sie den optimalen Speicher, PC-WELT.de, 20.10.2018
Sie möchten Ihren Speicher erweitern? Wir helfen Ihnen herauszufinden, welche Hardware für Sie am besten geeignet ist.
https://www.pcwelt.de/ratgeber/So-finden-Sie-den-optimalen-Speicher-3335257.html

Alten PC aufrüsten: So finden Sie die richtige Hardware, PC-WELT.de, 03.08.2017
Auch auf einem älteren PC können aktuelle Programme und Spiele richtig flott laufen! So klappt das Tempo-Upgrade.
https://www.pcwelt.de/ratgeber/Das-perfekte-Upgrade-7955147.html

So lesen Sie Ihr Motherboard aus, PC-WELT.de, 26.10.2017
Wollen Sie eine Komponente Ihres Desktop-Rechners wie beispielsweise die Festplatte, den Arbeitsspeicher oder die Grafikkarte wechseln, müssen Sie ganz genau wissen, welche Hauptplatine eingebaut ist. Denn nur so können Sie abschätzen, ob die neue Komponente zu Ihrem Mainboard passt. Um dies herauszufinden, gibt es mehrere Möglichkeiten.
https://www.pcwelt.de/a/so-lesen-sie-ihr-motherboard-aus,3448574

Hardware und Systemressourcen unter Linux ermitteln, PCWELT.de, 03.10.2017
Um einen Blick in den Maschinenraum zu werfen, muss man sich unter Linux nicht weit unter Deck begeben. Sowohl für den Desktop als auch für die Kommandozeile gibt es Tools, die Leistungsdaten akribisch anzeigen.
https://www.pcwelt.de/ratgeber/Hardware-und-Systeminfos-im-Griff-8259483.html

Linux-Fehlermeldungen- und -fehlercodes richtig analysieren
https://snl.inside-linux.de/linux-tipps/linux-fehlermeldungen-und-fehlercodes-richtig-analysieren/

Linux-Treiberprobleme effektiv und schnell lösen
Ihr Drucker streikt? Lösen Sie Installationsprobleme mit den passenden Treiberpaketen
https://snl.inside-linux.de/linux-tipps/linux-treiber-probleme-effektiv-und-schnell-loesen/

Linux Hardware Guide
http://www.linux-hardware-guide.de

Defekte Programme: So klappt die Reparatur: Software besteht aus binären Programmdateien, die bitgenau intakt sein müssen. Trotzdem sind viele Fehler meist vermeidbar.

IT-Grundschutz-Standards: BSI-Standards enthalten Empfehlungen des BSI zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen und Maßnahmen mit Bezug zur Informationssicherheit. Das BSI greift dabei Themenbereiche auf, die von grundsätzlicher Bedeutung für die Informationssicherheit in Behörden oder Unternehmen sind und für die sich national oder international sinnvolle und zweckmäßige Herangehensweisen etabliert haben.Einerseits dienen BSI-Standards zur fachlichen Unterstützung von Anwendern der Informationstechnik. Behörden und Unternehmen können die Empfehlungen des BSI nutzen und an ihre eigenen Anforderungen anpassen. Dies erleichtert die sichere Nutzung von Informationstechnik, da auf bewährte Methoden, Prozesse oder Verfahren zurückgegriffen werden kann. Auch Hersteller von Informationstechnik oder Dienstleister können auf die Empfehlungen des BSI zurückgreifen, um ihre Angebote sicherer zu machen. Andererseits dienen BSI-Standards auch dazu, bewährte Herangehensweisen in ihrem Zusammenwirken darzustellen. BSI-Standards sind zitierfähig, so dass auf diese Weise ein Beitrag zur Vereinheitlichung der Fachbegriffe geleistet wird:

BSI-Stan­dard 100-1: Ma­na­ge­ment­sys­te­me für In­for­ma­ti­ons­si­cher­heit: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/Standard01/ITGStandard01_node.html;jsessionid=F06DAAFD3FD96BF6606169432D6F8958.2_cid294
BSI-Stan­dard 100-2: IT-Grund­schutz-Vor­ge­hens­wei­se: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/Standard02/ITGStandard02_node.html;jsessionid=F06DAAFD3FD96BF6606169432D6F8958.2_cid294
BSI-Stan­dard 100-3: Ri­si­ko­ana­ly­se auf der Ba­sis von IT-Grund­schutz: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/Standard03/ITGStandard03_node.html;jsessionid=F06DAAFD3FD96BF6606169432D6F8958.2_cid294
Gefährdungskatalog G 0 "Elementare Gefährdungen" (PDF, 120KB, Datei ist nicht barrierefrei): https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/Gefaehrdungskatalog-G0-ElementareGefaehrdungen.pdf;jsessionid=EFE4C3BF43514CFF56F558DB89C96137.2_cid368?__blob=publicationFile&v=1
BSI-Stan­dard 100-4: Not­fall­ma­na­ge­ment: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/Standard04/ITGStandard04_node.html;jsessionid=F06DAAFD3FD96BF6606169432D6F8958.2_cid294


Europäisches Parlament spricht sich für mehr freie Software aus (1)

Europäisches Parlament spricht sich für mehr freie Software aus (2)

BSI-Themen: Cybersicherheit, Digitale Gesellschaft, IT-Grundschutz, Industrie und kritische Infrastrukturen, Kryptotechnologie, Sicherheitsberatung, Standards und Kriterien, Zertifizierung und Anerkennung



Business Security, Verschlüsselung & Datensicherheit
IT-Grundschutz durchsetzen
, trojaner-info.de, 27.05.2018
Bundes, -Landes- und Kommunalbehörden sind verpflichtet, ihr Informationssicherheits-Management-System (ISMS) nach IT-Grundschutz auszurichten.
Für die IT-Grundschutz-Methodik liegen aktualisierte Bausteine vor. Das Unternehmen Infodas hat diese bereits in seine Sicherheitsdatenbank SAVe integriert.
https://www.trojaner-info.de/business-security/aktuell/it-grundschutz-durchsetzen.html

Zertifikat ISO 27001: Seit Anfang des Jahres 2006 können daher auch ISO 27001-Zertifikate auf der Basis von IT-Grundschutz beim BSI beantragt werden. Die Integration von ISO 27001, der aus der BS 7799-2 hervorgegangen ist, macht diese ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz besonders für international tätige Institutionen interessant.Um Behörden und Unternehmen einen Migrationspfad anbieten und wichtige Meilensteine bei der schrittweisen Umsetzung der Standard-Sicherheitsmaßnahmen transparent machen zu können, definiert das BSI weiterhin zwei Vorstufen des eigentlichen IT-Grundschutz-Zertifikats:das Auditor-Testat "IT-Grundschutz Einstiegsstufe" und das Auditor-Testat "IT-Grundschutz Aufbaustufe". Damit bleibt das Qualifizierungsverfahren über "Einstiegstufe" und "Aufbaustufe" weiterhin bestehen, allerdings dürfen die Testate nur von beim BSI zertifizierten Auditoren vergeben werden. Voraussetzung für die Vergabe eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz oder eines Auditor-Testats ist eine Überprüfung durch einen vom BSI zertifizierten ISO 27001-Grundschutz-Auditor. Zu den Aufgaben eines ISO 27001-Grundschutz-Auditors gehört eine Sichtung der von der Institution erstellten Referenzdokumente, die Durchführung einer Vor-Ort-Prüfung und die Erstellung eines Audit-Reports. Für die Vergabe eines ISO 27001-Zertifikats muss dieser Audit_Report zur Überprüfung dem BSI vorgelegt werden.

Quiz: Kennen Sie die wichtigsten Abkürzungen? Im Gewusel von unzähligen Computer-Abkürzungen kann man schnell die Übersicht verlieren. Erkennen Sie alle?

PC im Eigenbau: Schritt für Schritt erklärt: Wer seinen PC selbst zusammenbaut, kann eine Menge Geld sparen. Keine Sorge - das ist oft einfacher als man denkt.
PC selbst zusammenbauen: So gehts + Konfigurationstipps
Sie können PCs einfach selbst zusammenbauen. Wir liefern Tipps und Konfigurationen für Einsteiger-, Mittelklasse- und Gaming-PC.
PC selbst zusammenbauen: So gehts + Konfigurationstipps
PC selbst zusammenbauen: CPU-Tipps
PC selbst zusammenbauen: RAM & Gehäuse
PC selbst zusammenbauen: Netzteil &SSD und Festplatte
PC selbst zusammenbauen: Grafikkarte
PC-Konfiguration: Einsteiger, Mittelklasse und Gaming


PC im Eigenbau: Schritt für Schritt erklärt: Wer seinen PC selbst zusammenbaut, kann eine Menge Geld sparen. Keine Sorge - das ist oft einfacher als man denkt.

Cooler Master: CPU-Kühler wirkt wie ein Kühlschrank: Ein neues System von Cooler Master erlaubt die Kühlung von Komponenten unterhalb der Raumtemperatur.

Sockel, Anschlüsse und Co.: Mainboard-Kaufberatung für Intel und AMD: Welches Mainboard kaufen? Wir beraten bei der Auswahl der richtigen Hauptplatine für Intel wie AMD und geben Tipps zur passenden Ausstattung.

9 wichtige Standards nach dem Rechnerkauf: Ein ladenfrischer-PC ist im besten Sinne "so fresh, so clean", aber für maximale Sicherheit muss man noch etwas konfigurieren.
Mit dem Kauf eines neuen PCs steht die Einrichtung erst einmal wieder auf "0". Nicht nur von E-Mail-Programm bis Virenschutz. Bei der Neueinrichtung muss an vieles mehr gedacht werden. Auch viele Änderungen und Neuheiten spielen hier eine große Rolle. Hier erläutern wir kurz die wichtigsten Einstellungen, die nach dem Kauf von neuem eingerichtet werden sollten, damit Ihr PC vor allem eines ist: "Sicher!"


So richten Sie Linux das erste Mal ein: Nach der Installation: So bringen Sie Linux auf den aktuellen Stand und finalisieren die Hardware- und Sprachunterstützung.

Das richtige Netzteil: So läuft Ihr PC immer stabil: Nie mehr Abstürze: Nur mit dem richtigen Netzteil läuft Ihr PC wirklich stabil. Darauf sollten sie beim Kauf achten.

Die perfekte Maus und Tastatur aussuchen: Oft unterschätzt, aber unverzichtbar: Eine gute Maus und eine ergonomische Tastatur machen den Alltag spürbar angenehmer.

Darum ist Linux ein sicheres Betriebssystem: Die legendäre Linux-Sicherheit: Es liegt viel an der Systemtechnik, doch das ist nicht die ganze Wahrheit.

Schritt für Schritt: So klappt der Umstieg zu Linux: Linux hat sich von einem komplizierten System zu einem einfach bedienbaren und vielseitigen Betriebssystem gewandelt. Hier erfahren Sie, was ein aktuelles Linux heute bietet und wie Sie es installieren. Linux bietet gegenüber Windows einige Vorteile. Wer den Umstieg auf Linux wagt oder das System zumindest mal parallel zu Windows nutzt, der wird funktionale, sichere und ästhetisch ansprechende Betriebssysteme vorfinden.

Die besten Portable Apps zum Download: Firefox, Thunderbird oder PDF- Reader - portable Tools sparen Platz auf der Festplatte und vermüllen das System nicht.

Plus Light: Vmware Converter: Eigenen PC virtuell abspeichern: Wir verraten, wie Sie in nur 8 Schritten eine virtuelle Kopie Ihres Systems anlegen und diese zum Mitnehmen anderswo nutzen.

Windows unter Linux betreiben - dank Virtualbox: Virtualbox bietet als unkomplizierte Desktop-Virtualisierungssoftware fortgeschrittene Einsatzmöglichkeiten - etwa unter Linux.

Linux und Windows parallel auf dem PC - so gehts: Windows oder Linux? Keine Sorge, Sie müssen sich nicht entscheiden. So installieren Sie beide Betriebssysteme parallel.

Tipps und Tools gegen Notebook-Diebstahl: Mit diesem Leitfaden und den passenden Gratis-Tools schützen Sie ihre Notebook im Pfingst-Urlaub vor Diebstahl.

Mehr Sicherheit - Fingerabdrucksensor für den PC nachrüsten: Nicht nur Mobilgeräte lassen sich schnell, einfach und sicher mit dem Fingerabdruck sichern - auch PCs und Notebooks. Wie das selbst nachträglich geht, verrät der Tipp.

Fingerabdruck - besser als Passwort? Ist es sicherer, sich mit einem Passwort einzuloggen oder die biometrische Authentifizierung zu wählen?

Mastercard: Online-Zahlungen mit Fingerabdruck und Selfie: Mastercard erlaubt über eine neue App nun auch Online-Zahlungen per Fingerabdruck und Gesichtserkennung.

Akku-Wunder: Mit diesen Laptops werden Sie vergessen, was eine Steckdose ist! Auch wenn immer mehr über kleine smarte Geräte wie das Smartphone funktioniert: Für vieles brauchen wir auch heute noch den guten alten Laptop. Der verliert aber schnell an Sinn, wenn der Akku schwach ist. Hier die Akku-stärksten Geräte.

PC-Absturz: Gründe und Schutzmaßnahmen: Ein plötzlicher PC-Absturz ist der Super-Gau. Wir nennen typische Grü,nde dafür, weswegen der Rechner streiken kann.

Memtest 5.0 - kostenloser Download / Englisch - Ob Ihr Speicher einwandfrei arbeitet, prüft der Schnelltest mit dem kostenlosen Tool Memtest.

RAM: 7 Dinge, die Sie über Arbeitsspeicher wissen sollten: Unser großer RAM-Ratgeber gibt sieben Tipps rund um Arbeitsspeicher und beantwortet Fragen wie "richtige Speichermenge?", "Passende Module?" und mehr.

Daran erkennen Sie einen gehackten Rechner: Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: So erkennen Sie, dass Ihr PC gehackt wurde.

Lese-Tipp : In dem Artikel So erkennen Sie Hackerangriffe und Vireninfektionen geben wir einen komprimierteren Überblick zu den Kennzeichen, an denen Sie einen gehackten Rechner erkennen. Damit Sie sich schnell über potenzielle Gefahren informieren können, beispielsweise wenn Sie glauben, dass Ihr Rechner bereits gehackt wurde. In dem Artikel hier stellen wir dagegen die einzelnen Merkmale etwas ausführlicher vor.

Linux-Besitz-, Lese- und Schreibrechte optimal nutzen: Grundlagen der Linux-Dateirechte: Wie Sie Besitz-, Lese- und Schreibrechte rational nutzen und ändern. Linux ist als Mehrbenutzersystem konzipiert. Die Rechte im Dateisystem spielen daher eine große Rolle - als Schutz vor den neugierigen Blicken anderer Benutzer und wichtiger noch vor Schadsoftware.

Linux Software (de-)installieren: Das Prinzip der Paketquellen: Wo und wie Linux-Systeme Programme beziehen und die Software verwalten.

IT-Sicherheit - die Gefahr kommt von innen: Angriffe auf das geistige Eigentum der Unternehmen durch Innentäter werden immer noch unterschätzt. So schützt man sich.

Tastatur kaufen: Empfehlenswerte Keyboards für alle Einsatzzwecke

Das nötige Werkzeug für PC-Bastler: Egal ob Sie einen neuen Rechner aufbauen oder Ihren alten PC aufrüsten möchten - wir zeigen Ihnen das richtige Werkzeug.

So finden Sie heraus, was in Ihrem PC steckt: Mit dieser Eingabeaufforderung können Sie alle angeschlossenen Geräte und Komponenten einsehen und kontrollieren ( "Universal-Linux": hwinfo, MMC-> Hardware-Info, Infozentrum, ... )

RAM kaufen: Das müssen Sie wissen Ähnlich wie beim Speicherplatz auf der Festplatte gilt auch für den Arbeitsspeicher: je mehr desto besser. Worauf Sie beim Kauf von zusätzlichem...

Flotter Arbeitsspeicher: Wie wichtig ist der RAM-Takt? Wenn der Arbeitsspeicher mit einem niedrigeren Takt arbeitet als der Hersteller verspricht, müssen Sie das Speicherprofil aktivieren.

https://www.pcwelt.de/a/flotter-arbeitsspeicher-wie-wichtig-ist-der-ram-takt,3447126 So viel RAM verträgt Ihr Rechner

Tipps zum Stromsparen bei Computern und Consumer Electronic:Moderne Hardware leistet viel, verbraucht aber Unmengen an Strom. CHIP Online zeigt, welche Komponenten wie viel Strom verbrauchen und gibt Tipps, wie Sie im Jahr bis zu 150 Euro einsparen können.

Was Sie gegen störendes Spulenfiepen machen können: Die Möglichkeiten etwas gegen störendes Spulenfiepen bei Notebooks machen zu können sind recht gering. Was Sie trotzdem versuchen sollten lesen Sie in unserem Tipp.

Laptop clever aufrüsten - so machen Sie es richtig: Schrottreif sind alte Notebooks noch lange nicht. Wir zeigen, wie Sie sie mit wenig Geld wieder auf Vordermann bringen.

IT-Kosten: So behalten Sie den Durchblick: Was kostet meine IT - abgesehen von der reinen Hardware und dem Fachpersonal? Eine FAQ.

So entfernen Sie den Schreibschutz von USB-Sticks: Wir verraten Ihnen, wie Sie den Schreibschutz auf USB-Sticks entfernen, um Probleme bei Kopiervorgängen zu beheben.

Dank USB-Hub: Nie wieder Mangel an USB-Anschlüssen: Mit einem USB-Hub verteilen Sie das USB-Signal an mehrere Ports. Das ist ideal, wenn Ihr Computer zu wenige Anschlüsse besitzt (nichtsdestotrotz reduziert sich das Risiko des Datenverlusts fü,r USB-Geräte ohne Hub, Anm., Gooken)

Tutorial: USB-Stick mit FAT32 formatieren - so gehts: NTFS oder FAT32? Oft kommt es vor, dass ein USB-Stick das falsche Dateisystem für bestimmte Geräte nutzt. So ändern Sie das.

So laufen Ihre USB-Geräte endlich schneller! USB-Geräte gehören zu den langsamsten Rechner-Komponenten. Umso wichtiger ist es, die gesamte Leistung auszureizen.

So reisen Sie sicher mit dem Notebook: Wenn Sie unterwegs sind drohen Ihrem Notebook die unterschiedlichsten Gefahren. So schützen Sie sich.

Das braucht ein Linux-Notebook: Das ideale Linux-Notebook

Partitionen erstellen und Göße ändern - so gehts: Partitionierung bedeutet, physikalische Datenträger in logische Einheiten einzuteilen. Dies gelingt sowohl mit einem Windows-Bordmittel als auch mit dem bootfähigen Linux-System Gparted Live.

PC-WELT.de, 13.06.2016: "Windows 10 ist seit Sommer 2015 final erhältlich. Mit der neuen Windows-Version will Microsoft Nutzer besänftigen und zurückgewinnen, die von Windows 8/8.1 entäuscht wurden und die vielleicht mit einem Wechsel von Windows zu Linux geliebäugelt haben."

Highspeed-Schnittstellen: USB 3.0, Gigabit-LAN, SATA 3 & Co. nachrüsten: Ob USB 3.0, Gigabit-LAN, SATA 3 oder WLAN AC: Highspeed-Schnittstellen lassen sich mit wenig Aufwand nachrüsten. Wir zeigen, wie es geht.

PC nach Rezept: Diese Komponenten benötigen Sie für den perfekten Rechner

Kein CD-/DVD-Laufwerk? So lösen Sie das Problem! Immer öfter haben Notebooks kein DVD-Laufwerk mehr - mit unseren Tricks kompensieren Sie fehlende Laufwerke.

PC clever aufrüsten - so machen Sie es richtig: Sie wollen Teile Ihres Rechners austauschen oder den PC aufr&uum;sten? Mit unseren Tipps vermeiden Sie schwere Fehler und die damit verbundenen Schäden am PC.

Wenn die CPU zu neu ist: Mithilfe eines Bios-Updates bringen Sie auch neue CPUs auf älteren Mainboards zum Laufen. Der Tipp zeigt, wann und wie das klappt.

ISO-Dateien direkt aus Grub heraus booten Grub 2 kann mehr als nur verschiedene Betriebssysteme zu starten - wie etwa Livesysteme direkt aus der ISO-Dateien heraus booten.

Diese Live-Systeme retten Ihren PC im Notfall: Diese Live-Systeme retten Ihren PC im Notfall: Wir stellen eine Übersicht mit 31 empfehlenswerten Live-Systemen vor, die bei Virenbefall und PC-Problemen helfen

USB-Live-und-Rettungssystem mit mandriva_seed.sh, Unetbootin, Mindi, Mondo, Fedora LiveUSB Creator, isodumper oder vorinstalliert und/oder Sardu - Multiple Live-DVDs auf einen USB-Stick packen: Das Gratis-Tool Sardu vereint mehrere bootfähige Rettungssysteme bequem auf einem USB-Stick. So klappt die Einrichtung.

Arch Linux: So klappt die Installation für Einsteiger: Arch Linux gilt als besonders schnell, aber auch als wenig einsteigerfreundlich. Wir zeigen, wie die Installation doch klappt.

Grub-Bootloader anpassen: Grub 2 als Bootloader für den Start von Linux-Systemen und bei Parallel installationen auch um die anderen Betriebssysteme.

Dual Boot: Windows 10 und Linux parallel nutzen - so gehts: Wer Windows 10 und Linux parallel nutzen möchte, verwendet am besten eine Dual-Boot-Konfiguration. Unsere Anleitung erklärt, wie es geht.

Datentresor mit Zulucrypt: Truecrypt-Nachfolger mit Stärken und Schwächen: Zulucrypt verschlüsselt Dateien, Container und ganze Laufwerke ( unsere Empfehlung. LUKS/dm-crypt oder das veralterte, aber praktische Loop-aes, Anm., Gooken)

Online Internet-Sicherheit: 7 Tipps für sicheres Surfen Wir geben Ihnen 7 Tipps, mit denen Sie Ihre Sicherheit beim Surfen im Web deutlich verbessern können.

TrackMeNot & AdNauseam: Richtig anonym surfen per Verschleierung - PC Magazin: Wer anonym surfen will, hat VPN, Adblocker und Co. zur Hand. Weiter gehen die Add-ons TrackmeNot oder AdNauseam. Wir erklären, wie sie funktionieren.

Sauber surfen auf schmutzigen Seiten: In den dunklen Ecken des Internets lauern Viren, Spione und Stolperfallen. Unsere Tools schaffen Sicherheit und Komfort.

Mit speziellen Sicherheitsbrowsern surfen Sie bedeutend geschützter im Internet. Welche Systeme sich besonders eignen, erfahren Sie hier.

Toolbox für Linux: Die Programme in unserer Toolbox vervollständigen das System.

Ciao Rootkit: So entfernen Sie erfolgreich Rootkits: Rootkits können Ihrem System immens schaden. Wir stellen Sicherheits-Tools vor, mit denen Sie Rootkits auf Ihrem PC entfernen.

So entfernen Sie Adware & Spyware von Ihrem PC: Adware ändert die Startseite Ihres Browsers und zeigt Werbung an. Mit diesen Tricks werden Sie die Plagegeister wieder los.

Datenträgerbereinigung ausreizen: Wenn der freie Speicherplatz auf der Festplatte zur Neige geht, wird es Zeit, aufzuräumen.

Test: EM, Zattoo & Chromecast auf dem Linux-Notebook

So reisen Sie sicher mit dem Notebook Wenn Sie unterwegs sind drohen Ihrem Notebook die unterschiedlichsten Gefahren. So schützen Sie sich.

Geräuschlose Rechenpower: Ein schnelles Notebook ohne nervige Lüfter? Das funktionierte in der Vergangenheit nicht. Doch nun hat Acer das Unmögliche möglich gemacht.

Tipps und Tools gegen Notebook-Diebstahl, sicher in den Urlaub: Mit unseren Tipps und Gratis-Tools können Notebook-Besitzer ihre Notebooks vor Diebstahl schützen.

Erste Hilfe bei Wasserschaden am Laptop

Tschüss Windows!

Das kann jeder: PC in 30 Minuten selber bauen (08.07.2005) So einfach gehts: Wir zeigen Ihnen, wie Sie mit 400 Euro und ein paar Handgriffen einen preisgünstigen Komplett-PC bauen - klein, leise und fit für Multimedia.

USB-Sticks - Das gibt es beim Kauf zu beachten: USB-Sticks sind perfekte mo­bile Speicher für die Hosentasche. Dank hoher Kapazitäten von bis zu 1 TB passen auf die Sticks inzwischen sogar ganze Betriebs­systeminstallationen.

CPU-Tuning: Mehr Leistung absolut gratis: Eine verlockende Methode, um gratis an mehr Tempo zu kommen: Die CPU übertakten. Wir zeigen, worauf Sie achten müssen.

sind perfekte mo­bile Speicher für die Hosentasche. Dank hoher Kapazitäten von bis zu 1 TB passen auf die Sticks inzwischen sogar ganze Betriebs­systeminstallationen.

CPU-Tuning: Mehr Leistung absolut gratis: Eine verlockende Methode, um gratis an mehr Tempo zu kommen: Die CPU übertakten. Wir zeigen, worauf Sie achten müssen.

Windows 10: Praktische Tools zur Systemdiagnose

Alles automatisch - diese Tools sparen Zeit ( Linux: gnome-schedule, crontabs, systemd, autostart, ...)

Automatisch hochfahren, schreiben, updaten - lassen Sie Tools die Arbeit für Sie erledigen, während Sie sich zurücklehnen.

Geniale Zusatz-Tools für virtuelle PCs in Windows: Neben Virtualbox und Co. gibt viele weitere interessante Tools, die Ihnen beim Umgang mit virtuellen Maschinen helfen können.

So bleibt Ihre CPU immer schön kühl: Gönnen Sie Ihrer CPU ein kleines aber effektives Kühler-Update. Wir erklären Schritt für Schritt, wie das geht.

CPU-Kühler wechseln: Bessere Temperaturen, leiserer PC: Eine aktuelle CPU bietet viel Rechenpower. Die kann sich aber nur entfalten, wenn auch der Kühler mithält. (ASUS ITX-220: Obwohl der Kühler spärlich klein wirkt, erfüllt er alle Jahrzeiten hindurch weitgehend außentempraturabhängig und geräuschlos seine Funktion, Anm., Gooken)

So testen Sie einen Computer beim Kauf: Sie wollen einen neuen Rechner kaufen? Wir geben Ihnen eine Anleitung, mit der Sie den richtigen PC finden.

So testen Sie Notebooks beim Kauf im Laden: Notebook-Kauf: PC-WELT zeigt Ihnen Schritt für Schritt, wie Sie ein Notebook im Laden testen.

Akus im Flieger - was Sie beachten müssen: Wer Akkus im Handgepäck hat, sollte die neue Regelung dazu kennen, damit es beim Check-in keine Probleme gibt.

So verlängern Sie die Akku-Leistung: Wir zeigen, wie Sie die Lebensdauer Ihres Akkus erhalten, schwächelnde Akkus wieder regenerieren und Strom sparen.

Linux Spezial: Warum Linux so sicher ist

Ubiquity: So klappt die Linux-Installation überall: Die Linux-Installation kennt mehr Spielarten als Windows. Man kann dabei durch Unwissen durchaus Fehler begehen.

Free BSD ist in manchen Punkten besser als Linux: Free BSD hat nicht nur viele Anwender im professionellen Umfeld, sondern stellt Linux in einigen Aspekten sogar in den Schatten.t

Sie haben einen neuen PC gekauft, würden aber gern mit Ihrer Linux-Umgebung weiterarbeiten? So klappt der Umzug.

So kommen Sie immer ins Bios: Haben Sie Fast Boot aktiviert, bootet der Rechner eventuell so schnell, dass Sie nicht ins Bios-Setup kommen.

BIOS-Update ohne Risiko in 8 Schritten: Ein Bios-Update ist heikel - manchmal jedoch unumgänglich. PC-WELT zeigt Schritt für Schritt, wie Sie dabei vorgehen sollten.

Die 15 besten Tipps für UEFI - BIOS 2.0: Heimlich, still und leise hat sich der BIOS-Nachfolger UEFI bei neuen Rechnern etabliert. Deshalb hakt es manchmal.

Plus Light: Uefi-Know-How: Fünf Tricks, die jeder kennen sollte: Sofort nach dem Start legt das Bios fest, wie schnell und stabil Ihr PC arbeitet. Wir zeigen, welche Optionen Sie dafür kennen müssen.

Bios-Screenshots mit Bordmitteln: Screenshots der Bios-Einstellungen lassen sich in einem Uefi-Bios einfach per Taste erstellen.

Hardware-Analyse: So finden Sie heraus, was im PC steckt: Sie wollen wissen, welche Komponenten sich im PC befinden? Diese Tools helfen weiter und liefern umfassende Detailinfos.

Tipp: So lösen Sie typische Hardware-Probleme

Probleme beim Anschließen der Digitalkamera lösen: Möchten Sie Ihre Dateien von der Kamera auf den PC übertragen, aber die Digitalkamera wird nicht erkannt?

Die acht Typen von IT-Experten: Der ITler, der immer zu allem "nein" sagt. Der mit PCs viel besser umgehen kann als mit Menschen. Wir stellen die 8 ITler-Typen

Unter KDE Manuals bequem im Browser lesen

Gaming-Benchmark: Linux vs. Windows 10: Noch immer erreichen Grafikkarten unter Linux eine deutlich geringere Leistung als unter Windows 10.

Grafische Programme mit kdesu starten: Ein eigenes Farbschema kann zudem als root gestartete Programme optisch von den anderen Programmfenstern unterscheiden.

Linux automatisch: Shell-Scripts für alle Fälle: Shell-Scripts können unter Linux alles automatisieren, denn auch die grafische Oberfläche hört auf Terminalbefehle.

Browser: Sichere Verbindungen - Zertifikate überprüfen

Linux automatisch - Autostarts und Cronjobs: Der zeitgesteuerte Start von Programmen und Aktionen gehört vor allem in den Serverallltag, hat aber auch auf dem Linux-Desktop seine Einsatzgebiete. Autostart, Cron und automatische Bashscripts sind die geläufigen Startrampen.

Die schönste Kommandozeile in Linux einrichten: Das Vorurteil, Kommandozeilenfreaks seien pure Pragmatiker, ist ganz falsch. Mit Powerline gibt es ein spezielles Kosmetiktool ( funktioniert im Root-Modus natürlich auch für mdv2010 (bzw. el6)).

Geheimes Daten-Versteck mit Tools anlegen Zeig mir deine Festplatte und ich zeige Dir, wer Du bist. Doch wer will das schon? Mit diesen Tools bleibt Privates privat. (Linux: Steghide u.a.)

Geniale Computer-Tipps für die Ewigkeit: Wir haben die besten und immer noch aktuellen Computer-Weisheiten zusammengestellt.

Linux-Desktop: Tipps und Tricks

Zeitsparer Autokey - Hotkeys in Linux nutzen: Das Tool Autokey (autokey-gtk) ist ein typisches interaktives Werkzeug für den Linux-Desktop. Das englischsprachige Autokey ist ein vielseitiges Tool für einfache Automatismen bis hin zu raffinierten Scripts. Nützliche Funktionen wie globale Textbausteine, die in der Textverarbeitung genau so gelten wie im Terminal oder einem Mailprogramm, sind ohne Programmierkenntnisse mühelos zu realisieren. Ebenso einfach ist es, Programme oder Shell-Scripts via Autokey mit globalen Hotkeys zu belegen. Wer Programmierkenntnisse mitbringt, im Optimalfall in Python, kommt mit dem Tool noch erheblich weiter.

Android-Geräte auf dem Linux-Desktop verfolgen: Auf dem Linux-Desktop das Android-Smartphone oder Tablet im Auge behalten? Das geht: Mit dieser App....

So aktivieren Sie in Gnome die Desktopsymbole wieder: In Gnome ist der Desktop buchstäblich in den Hintergrund gerückt. Wir zeigen Ihnen wie Sie den Desktop wieder aktivieren.

KDE: Die beliebte Desktop-Umgebung im Überblick KDE: Der beliebteste Linux-Desktop ist KDE - und nebenbei auch der Dienstälteste.

KDE: Die besten Programme für den Linux-Desktop: KDE liefert nicht nur einen attraktiven Desktop, sondern auch formidable Programme. Wir stellen die wichtigsten vor.

Die 10 wichtigsten Aufgaben eines System-Administrators

KDE: Die besten Tipps für den Linux-Desktop: KDE sieht schön aus und vereint unzählige praktische Funktionen. Die findet man aber nicht immer sofort. Geizig zeigen sich die Entwickler allerdings mit der Dokumentation. Da ist eine nützliche Funktion schnell mal übersehen. Mit unseren Tipps passiert Ihnen das nicht!

KDE: Dolphin und Krusader im Dateimanager-Vergleich: Dolphin und Krusader sind zwei vielseitige Programme, die den leistungsfähigen KDE-Unterbau optimal nutzen.

XFCE-Fenstergröße bequem unter Linux anpassen

Remote Control - Die Fernbedienung für den PC: Teamviewer, VNC und Co. machen alle die Fernsteuerung eines anderen Rechners möglich - und das bequem von überall.

Android-Geräte auf dem Desktop verfolgen: Auf dem Linux-Desktop das Android-Smartphone oder Tablet im Auge behalten? Das geht. Mit dieser App für Chrome.

Pro und Kontra: Wie sinnvoll sind Treiberupdates auf den neuesten Stand?

Computerweisheiten, geniale Computer-Tipps für die Ewigkeit: zeitlos gültig

15 Life-Hacks, die den PC-Alltag vereinfachen: Jeder kennt sie: Die vielen kleinen Probleme, die einem das Leben am PC schwer machen. Diese Lifehacks schaffen sofortige Abhilfe.

Dateisystem ZFS für Linux: ZFS ist für Heimserver, Workstations bis hin zu Großrechnern geeignet.

Kostenloser Windows-Emulator Wine

So klappt die Datensicherung unter Linux: Systemsicherung und Datenbackup: So bieten Werkzeuge wie Timeshift und Tar die Rückversicherung nach dem GAU (unsere eigentliche (bewährte) Empfehlung. siehe Exkurs, Anm. Gooken)

So verhindern Sie Datenklau durch Mitarbeiter: Wie gefählrich sind Mitarbeiter? Welche Schutzmöglichkeiten gibt es? Auspüren von Tätern. Welche Daten sind besonders schützenswert?

pendrivelinux.com: VGA-boot-modes

5 schnelle Tipps für Ihre Datensicherheit: Mit unseren 5 Tipps nutzen Sie das Internet deutlich sicherer. Ohne großen Aufwand und ohne besondere Fachkenntnisse.

Ratgeber Datensicherheit: 6 Tipps zum Schutz vor diebischen IT-Admins

Vorsicht vor diesen Internet-Fallen!

Dauerhaft sicher archivieren mit PDF/A: PDF/A ist perfekt für die Langzeit-Archivierung. Wir zeigen, was mit PDF/A möglich ist und worauf es zu achten gilt.

Gelöschte Bilder auf SD-Karte retten: Sind die Bilder auf Ihrer SD-Karte plötzlich gelöscht, kriegen Sie einen Schreck. Der Tipp beschreibt, wie Sie sie wiederherstellen.

Screenshot (Hardcopy) und Screenrecordering unter Linux: ksnapshot und Fox shutterbug: a) Druck auf Taste "Druck/Screen" oder b) Aufruf von knsnapshot oder Fox Shutterbug etc..
So halten Ihre Daten (fast) für die Ewigkeit: Sollen Ihre Daten auch in Jahrzehnten noch lesbar sein? Wir erklären die richtige Backup-Strategie.

Datensicherung mit Rsync: Backups anzulegen ist lästig, aber notwendig. Wenn Sie die erforderlichen Vorkehrungen einmal treffen, kann Linux den Rest übernehmen
Ratgeber-Links, die sich nur auf MS Windows beziehen: Bitte hier klicken!

IT-Kosten: So behalten Sie den Durchblick, Fragen und Antworten

Falsche Angaben: Ein Fünftel der Haushaltsgeräte verbraucht zuviel Strom

IT-Design: Die 10 dümmsten Entscheidungen im IT-Design

Ratgeber Gesundheit: Gesundheitstipps für Computerfreaks: Fitnesspause, richtige Sitzhaltung, Bewegung, spezielle Software, Sozialverhalten

Check: Wie fit ist Ihr PC?

Shell-Tipps: Die Linux-Konsole im Griff: Man-Pages zu Shell-Tools müssen nicht abschreckend sein und SSH springt mit Dressur eine Rolle rückwärts durch die ...

Die alternative Fish-Shell für Linux

Daemon Systemd in der Praxis: Dieser Beitrag erläutert die wichtigsten Kommandos zur Administration von Systemd, den meistgenutzten Start-Service

Ordnung im PC: Wie Sie Kabel richtig verlegen

Durchblick im Kabel-Dschungel: Kabel identifizieren udn helfen

Linux-Kernel 4.5 veröffentlicht

Schneller Wechsel vom Terminal zum grafischen Dateimanager

Hstr-Befehlsverlauf für Übersicht über eingegebene Kommandos

Systemback: Systembackups für Ubuntu und Mint anlegen

Genial: Tüftler startet Ubuntu- Desktop auf Windows 10: Mit Hilfe des Windows Subsystem for Linux konnte ein Tüftler den Linux-Desktop von Ubuntu auf einem Windows-10-PC starten.

Die besten Praxis-Tipps für Ubuntu: Ubuntu will es Einsteigern leicht machen. Diese Tricks und Tools helfen dabei, das System fit für den Alltag zu machen ( die meisten Tipps beziehen sich auch auf CentOS und Rosa, Anm., Gooken )

Überblick: Diese Ubuntu-Linux-Varianten gibt es: Ubuntu für den Desktop, für alte Hardware, für Server, für Smartphones, für die Schule und für das Wohnzimmer. Ein Überblick ( CentOS und Rosa: es kommt darauf an, welche Pakete installiert sind, Anm., Gooken )

BACK

Windows als virtuellen PC in Linux weiternutzen

Mit mehreren Monitoren effektiver arbeiten: Nutzen Sie mehr als nur einen Monitor. Das verschafft einen besseren Überblick und erleichtert die Arbeit.

Windows 10: So passen Sie das System gezielt an: das neue OS

Daten-Passwortschutz vor Hackern

Profi-Tipps für maximale Passwort-Sicherheit: Passwörter sind meist zu simpel und leicht zu knacken. Lesen Sie, wie Ihr Passwort für Hacker zu einer richtig harten Nuss wird.

So beherrschen Sie den Linux-Autostart

Hardwaredatenbanken und Ratgeber:
BSD magazine
BSD magazine is a quarterly totally devoted to different distros of BSD. The magazine comes with a DVD with the latest BSD distribution.

SuSE Linux customer support
cite from a Linux newsgroup from 2003: "I am so happy, that my linux run stable for the last 12 hours without having any breakdowns!"

linuxgames.com

Die besten Linux-Spiele: Logik, Action, Adventure (Update): Shooter, Adventure, Logik-Puzzle, Simulation. Wir zeigen die besten Linux-Spiele. Plus: Shell-Spiele, SuperTuxKart.

Linux (mdv)-games Top 100: 100 Best Free and High Quality Linux Games

Uefi statt Bios: Das muss man beim Linux-Boot von USB und DVD beachten

So bringen Sie Linux trotz Probleme zum Laufen

Einen ausführlichen Bericht über Hardware-Support liefert folgender Artikel:

Umstritten:

"There are several good reasons not to login as root but use sudo instead

Users don´t have to remember an extra password (i.e. the root password), which they are likely to forget (or write down so anyone can crack into their account easily).
It avoids the ´I can do anything´ interactive login by default (e.g. the tendency by users to login as an ´Administrator´ user in Microsoft Windows systems), you will be prompted for a password before major changes can happen, which should make you think about the consequences of what you are doing.
sudo adds a log entry of the command(s) run (in /var/log/auth.log). If you mess up, you can always go back and see what commands were run. It is also nice for auditing.
Every cracker trying to brute-force their way into your box will know it has an account named Root and will try that first. What they don´t know is, what the usernames of your other users are. Since the Root account password is locked, this attack becomes essentially meaningless, since there is no password to crack or guess in the first place.
Allows easy transfer for admin rights, in a short term or long term period, by adding and removing users from groups, while not compromising the Root account. sudo can be setup with a much more fine-grained security policy. This is discussed in more detail in the RootSudo Comunity Documentation
If you have a number of commands, which would normally require sudo, you can type sudo -i before the first command, then exit after the last to avoid repeatedly typing sudo. To run a GUI application with root priviledges press ALT+F2 and enter gksu or gksudo followed by the name of your program (unless you are using the KDE desktop in which case the command is kdesu.
For example gksu nautilus runs the file manager with root privileges.
As you can see, it is almost never necessary to enable the root login.
That said to enable the root login, all that is required is to set a root password"
, Text by Warren Hill, May 2013
If you want to disable root account, you need to lock the root account by using the following command: sudo passwd -l root
Konfiguration
In der Datei /etc/sudoers wird festgelegt, welche Benutzer oder Gruppen bestimmte Programme mit welchen Rechten ausführen dürfen. Eine einfache Variante ist z. B.:
%admin ALL = (root) NOPASSWD: ALL
Dies bedeutet, dass die Mitglieder der Gruppe ´admin´ ohne Eingabe ihres persönlichen Passworts alle Kommandos mit Root-Rechten ausführen dürfen. Es können auch nur bestimmte Kommandos freigegeben werden wie in dem folgenden Beispiel für den Benutzer user1:
user1 ALL = (root) /usr/bin/apt-get update, /usr/bin/apt-get dist-upgrade
Die Bearbeitung der sudoers sollte aus Sicherheitsgründen nur dem Superuser erlaubt sein.
Alternative[Quelltext bearbeiten]
Aufgrund der funktionsbedingten Arbeitsweise, die Ausführung von Programmen zu steuern, ist über sudo eine unbedachte Ausweitung von Rechten möglich. Weitergehende Techniken wie die Zuordnung einzelner Rechte zu Benutzern sind etwa Role Based Access Control ( https://de.wikipedia.org/wiki/RBAC ) und Mandatory Access Control ( Tomoyo Linux, SELinux, ..., https://de.wikipedia.org/wiki/Mandatory_Access_Control ):

Wikipedia.org: Sudo

GLIBC: Linux-Sicherheitslücke entdeckt
Rosa2014.1: Updates, GLIBC-Update
Rosa2014.1: Updates, GLIBC-Update (18.02.2016), Update the GNU C Standard Library (glibc, rosa2014.1)

Linux Rategeber: Spezial-Tools für mehr Sicherheit

So schützen Sie sich vor dem Prism-NSA-Spähsystem: Prism nennt sich das Internet-Spähsystem des amerikanischen Geheimdienst NSA, das weite Teile der Internet-Kommunikation belauscht. Hier finden Sie Tipps, wie Sie Ihre Daten schützen können. Der 29-jährige EX-CIA-Mann Ed Snowden hat das geheime Überwachungssystem der NSA an die Presse verraten. Die Washington Post und der Guardian enthüllten die ersten Details. Sie besagen, dass das Prism genannte Überwachungssystem von der NSA gesteuert und in Zusammenarbeit mit Google, Facebook, Microsoft, Yahoo, AOL, Apple und anderen die Kommunikation im Internet überwacht. Das Weiße Haus hat die Existenz von Prism zumindest teilweise bestätigt. Die meisten genannten Internet Konzerne streiten dagegen eine Beteiligung an Prism ab oder spielen sie herunter.

Diese Freeware macht NSA-Spionen das Leben schwer: Einen hundertprozentigen Schutz vor der großangelegten Internet-Spionage aus den USA mag es nicht geben. Aber mit diesen Programmen können Sie PRISM-Agenten das Leben schwer machen

Linux: Verschlüsselung zur Absicherung der Daten: Wir zeigen Ihnen, wo Verschlüsselung in Linux notwendig ist und mit welchen Tools sie am besten realisiert wird.

Datenschutz unter Linux durch Verschlüsselung, Linux-Sicherheit

Das Linux-Dateisystem: So finden Sie sich zurecht: Datei kopieren, verschieben, bearbeiten: Bei all dem sind Windows-Umsteiger aber mit der Linux-Dateisystemstruktur konfrontiert.

So löschen Unternehmen Daten sicher: Nicht alle Kunden-Daten dürfen ewig im Besitz der Firma bleiben - für viele Fälle gibt es Löschpflichten nach einer bestimmten Zeit.

Dokument-Rechtezordnung: Dies kann (neben Datei-Verschlüsselung wie mit pgp/gpg möglich) mithilfe eines Slim-Client für Dokumentensicherheit erfolgen, der auf PCs und Mobilgeräten verwendet werden und als Plug-in für beliebte Unternehmensprogramme wie Microsoft Office und Adobe Acrobat dienen kann. Bei der Erstellung eines Dokuments mit diesen Programmen verwendet der Autor das Sicherheits-Plug-in, um die Nutzer oder Gruppen zu bestimmen, die es sehen und bearbeiten können.

alternativ zu unserem Bericht: Linux-Verschlüsselung: So sichern Sie Ihre Daten ab: Wir zeigen Ihnen, wo Verschlüsselung in Linux notwendig ist und mit welchen Tools sie am besten realisiert wird.

So überwachen Sie Ihr Dateisystem mit dem Verzeichnisspion incron: Incron - Schalter im Dateisystem: Zeitgesteuerte Tasks sind nicht immer die beste Lösung. Wenn Dateiänderungen eine Aktion auslösen sollen, ist der Taskplaner Incron besser geeignet. Der Beitrag zeigt praktische Anwendungsbeispiele für Incron.

5 Steam-Spiele zum Schnäppchenpreis

Live-Linux für Gäste und Kinder einrichten: Wenn Gäste ins Internet wollen oder der Nachwuchs noch keinen eigenen PC hat, um sich die Urlaubsfotos anzuschauen, ist ein Live-System ideal. Es erlaubt keine Systemänderungen und ist damit auch ein Kandidat für sicheres Banking.

Programme ohne Installation starten: Zero Install (07.08.2014) Tools wie der VLC Player, 7-Zip oder Audacity knallen Windows mit jeder Menge Daten zu. Dazu kommen neue Registry-Keys und veränderte Systemeinstellungen. Das muss nicht sein: Mit (auch für Linux erhältlichem) "Zero Install" (zeroinstall) lassen sich über 40 Programme ohne Installation starten.

So wechseln Sie Ihre PC-Hardware aus. Ist eine PC-Komponente defekt, muss man nicht zwingend in eine Fachwerkstatt. Die meisten Reparaturen lassen sich mit etwas Vorsicht und ruhiger Hand auch leicht selbst erledigen.

"Wenn wir hier von "Reparieren" sprechen, ist das nicht ganz korrekt: Wer das Rechnergehäuse öffnet, will typischerweise nicht reparieren, sondern lediglich defekte Komponenten gegen neue austauschen. Das ist im Prinzip nichts anderes als der Austausch einer ausgebrannten Glühbirne durch eine neue. Allzu großer Respekt vor dem Innenleben eines PCs ist jedoch nicht angebracht, denn das Risiko, den Rechner zu beschädigen, ist minimal:"

Der optimale Linux-Reparatur-Stick für PC-Notfälle

Häufige Hardware-Fehler und ihre Lösung: Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler ganz einfach selbst beseitigen.

Frühjahrsputz: So reinigen Sie Notebook und PC

Mit Autotrash (und Einstellungen für KDE unter Dolphin) leeren Sie ihren Linux-Papierkorb automatisch

Hardware-Probleme finden und beheben: Defekte am PC treten oft spontan und scheinbar grundlos auf. Ein systematisches Vorgehen beendet den Hardware-Horror

Die Hardware zickt: Grundsätzlich verfügt Linux mittlerweile über eine hervorragende Hardwareerkennung. Doch hin und wieder kommt es noch vor, dass ..., Abhilfen: http://ubuntuusers.de/, https://www.pcwelt.de/forum/forumdisplay.php?48-Linux-Distributionen, https://www.pcwelt.de/news/LinuxWelt-2-2016-jetzt-am-Kiosk-9915564.html, https://www.pcwelt.de/news/Kofler-aktualisiert-Linux-Das-umfassende-Handbuch-9896435.html

Eigenbau: Die besten Werkzeuge für PC-Bastler

Bios-Piepstöne und ihre Bedeutung: Glossar

Bios Update: Schritt für Schritt zum neuen Bios (12.04.2016) Oft hilft nur noch ein Bios Update, wenn der PC streikt, frisch eingebaute Hardware nicht funktioniert oder ein nagelneuer Prozessor auf der Wunschliste steht. Wir zeigen Ihnen, wie einfach ein Bios Update sein kann - und leisten Erste Hilfe, falls der PC nicht mehr hochfährt.

Linux für jeden Zweck und jeden Anwender - der große Überblick: Nase voll von Windows und keine Lust auf teure Macs? Dann installieren Sie doch Linux. Wir stellen Linux für jeden Einsatzweck vor.

Photoshop, Reader und Air unter Linux nutzen - ein Überblick

Pannen-Lösungen für typische Linux-Probleme und Erste Hilfe Infos zu Rechner und Linux-Betriebssysteme mit Inxi

So wechseln Sie Hardwarekomponenten aus: Der PC-Mechaniker: Ist der PC defekt, muss man nicht gleich in eine Werkstatt. Vieles kann man mit ruhiger Hand auch selbst reparieren.

PC clever aufrüsten - so machen Sie es richtig: Auch Rechner von der Stange lassen sich aufrüsten. Wir geben hilfreiche Tipps zu Garantie, Stromversorgung und Platzbedarf.

Wohin mit alter Hardware? - Tipps & Tricks - PC Magazin: Die Freude über den neuen PC ist groß - doch wohin mit dem alten Rechner? Wir liefern 8 Tipps, was Sie mit Ihrer alten Hardware anstellen können.

Treiber-Aktualsierung bei nvidida-Graphikkarten

Treiber: Die Grafikkarte optimal einrichten

Festplatte defekt: So klappt die Datenrettung

RAID-Festplatte defekt: Was tun, um Daten zu retten? Auch ein teurer RAID kann den Geist aufgeben. Das hat je nach Konfiguration schlimme Folgen. So gehen Sie vor.

Datenrettung - Gelöschte Dateien wiederherstellen: Sind Dateien erst mal weg, gilt es richtig zu reagieren. Gute Datenrettungs-Tools finden die meisten verlorenen Inhalte wieder

Notfallsystem: Linux rettet defektes Linux - so gehts: Im Notfall können Sie Ihren PC mit einer Linux-DVD booten und ihn mit grafischen wie Terminal-Tools wieder in Schuss bringen.

Richtig lagern, reinigen und mehr: So leben Ihre Musik-CDs länger: 4 Regeln: Musik-CDs sind von einem langsamen Zerfall bedroht. Mit den nachfolgenden Tipps halten Ihre wertvollen Musikscheiben länger durch.

QEMU is a generic and open source processor emulator which achieves a good emulation speed by using dynamic translation. QEMU has two operating modes:

* Full system emulation. In this mode, QEMU emulates a full system (for example a PC), including a processor and various peripherials. It can be used to launch different Operating Systems without rebooting the PC or to debug system code.

* User mode emulation. In this mode, QEMU can launch Linux processes compiled for one CPU on another CPU. As QEMU requires no host kernel patches to run, it is safe and easy to use.


Plus Light Virtualbox Portable - Virtuelle PCs per Stick immer dabei: Mit Virtualbox Portable haben Sie Ihren virtuellen Rechner zum Testen oder Surfen immer auf Ihrem USB-Stick mit dabei.

So testen Sie Programme in einer VM: Docker isoliert: Software in abgeschotteten Containern und eignet sich u.a. für Trennung von Webdiensten und Betriebssystemen. Virtualisierung erhöht die Sicherheit, weil dabei Betriebssysteme und Programme in abgeschotteten Umgebungen (VM) laufen.

Riskante Tools einzeln in der VM ausführen: Es muss nicht immer Virtualbox oder Vmware sein. Oft reicht es, nur einzelne Anwendungen zu virtualisieren. Wir zeigen, wie es geht.

Virtuellen PC mit VirtualBox & Ubuntu einrichten

Virtualbox-Tricks für Profis und Fortgeschrittene, Virtualisierer

Virtualisierung unter Linux: Virrtualisierungssoftware ermöglicht es unter anderem, Windows-Anwendungen auch unter Linux zu nutzen

Virtualbox-Tricks für Profis und Fortgeschrittene: Wir werfen einen Blick auf anspruchsvollere Aufgaben, unentdeckte Möglichkeiten und knifflige Problemstellungen für Virtualbox

Virtualbox Portable: Freeware für die Hosentasche: Mit Virtualbox Portable haben Sie Ihren virtuellen Rechner zum Testen oder Surfen immer auf Ihrem USB-Stick mit dabei.

USB-Stick verschlüsseln und als Passwort-Manager nutzen - so gehts: Sicherer Log-in, Passwortverwaltung und Datenverschlüsselung (neben der von uns vorgestellten Methode mit LUKS/dm-crypt, Anm., Gooken) - das und mehr können Sicherheits-USB-Sticks.

Die besten OpenSource- Tools der Welt: Gute Software muss nicht viel kosten: Wir stellen die besten Open Source-Programme vor.

Tuning-Tipps: So optimieren Sie ihr Notebook!

So wird Ihr Notebook wieder wie neu: Wir erklären, wie Sie Ihr Notebook äußerlich reinigen und es aufschrauben, um das Innenleben reinigen.

CD Kratzer entfernen (12.06.2015) Ihre Lieblings-CD lässt sich nicht mehr abspielen? Sie wollen Ihren PC neu einrichten und die Windows-CD verweigert den Dienst? Der Grund dafür sind meistens Kratzer auf den empfindlichen Silberscheiben. CHIP Online zeigt, wie sie Kratzer entfernen und die CD wieder lesbar und funktionstüchtig machen.

Mit Word-Formatvorlagen effektiver arbeiten

Rechtezuordnung für Word- und Excel-PDFs oder PowerPoint

Excel-Ratgeber: 10 pfiffige Excel-Tipps

PowerPoint-Präsentationen, PowerPoint-Tipps

Softmaker Office für Linux: kostenlos für Schulen und Universitäten

Gratis-PDF-Tools ersetzen Acrobat & Reader ( mdv2010 bzw. el6: : xpdf, acroread (Adobe inc.), mupdf, kpdf, pdfviewer, okular, kpdftool, pdfshuffler, ... )

Position beziehen am ergonomischen Arbeitsplatz

KMail - Originaltext in Antwortschreiben zitieren - Wenn KMail bei Antworten den Originaltext nicht zitiert: Der Autor ist kurz angebunden.
Wir ergänzen seinen Eintrag "%QUOTE" zu insgesamt folgendem Eintrag:
"%REM="Standardvorlage für Antworten"%-
%CURSOR

Am %ODATE, %OTIMELONG schrieben Sie:
%QUOTE", Anm, Gooken.


So analysieren Sie den Mail-Header

Sechs Tipps für die optimale E-Mail-Verwaltung

Diese 10 Mail-Todsü,nden sollten Sie kennen: Mailverkehr

Gratis: Damit soll Deutschland sicherer mailen: Die vom Fraunhofer SIT entwickelte und von der Telekom unterstützte Volksverschlüsselungs-Software ist kostenlos verfügbar.

Foto-Sammlungen, Videos und Co., Große Dateien verschicken: So senden Sie hohe Datenmengen über das Internet, 25.7.2016: Wer Foto-Sammlungen oder große Videos online versenden will, findet hier Hilfe. Wir zeigen, wie Sie große Dateien über das Internet verschicken können.

Initiative der Telekom: Die drei Haken der "Volksverschlüsselung", Spiegel Online, 29.06.2016

[...] Einmal Ihren Ausweis, bitte

Der zweite, noch größere Haken der "Volksverschlüsselung" liegt in der Tatsache begründet, dass es die Beteiligten besonders gut meinten: Die für den Verschlüsselungsprozess notwendigen Zertifikate bekommt man vom Fraunhofer-Institut - aber nur dann, wenn man sich dort auch namentlich ausweist. [...] Und weil die Metadaten eines jeden E-Mail-Austausches, auch wenn die Mails selbst verschlüsselt werden, stets einsehbar bleiben, hat das gravierende Auswirkungen: Wer an der richtigen Stelle sitzt - etwa beim Provider oder bei einem Geheimdienst mit entsprechenden Zugriffsrechten - der könnte vollständige Kommunikationsdiagramme aller Volksverschlüssler erstellen, und zwar mit Klarnamen. Metadaten aber sind, etwa für Geheimdienste, bekanntlich enorm wertvolle Informationsquellen, http://www.spiegel.de/netzwelt/netzpolitik/volksverschluesselung-gute-idee-mit-vielen-haken-a-1100479.html . Webmail: So nutzen Sie End-zu-End-Verschlüsselung: Die Browser-Erweiterung Mailvelope für Google Chrome und Firefox erleichtert das verschlüsselte Senden von Mails erheblich.

Firefox: Master-Passwort erstellen - so gehts - PC Magazin

Die besten Browser-Addons für sicheres Surfen: Die meisten PC-Virenholen Sie sich beim Surfen aufs System. Mit diesen Sicherheits-Erweiterungen verhindern Sie das.

Ratgeber E-Mail: So vermeiden Sie 5 häufige E-Mail-Verwaltungsfehler: Mail-Management in den Griff bekommen: Wir zeigen die typischen Fehler, die beim Verwalten des Mailverkehrs im Unternehmen vorkommen.

Die richtige Grußformel für geschäftliche Mails: Wir stellen die wichtigsten Grußformeln für geschäftliche Mails vor. Damit Sie Fettnäpfchen vermeiden.

E-Mail Verschlüsselung: OpenPGP und die besten Alternativen: Eine Reihe neuer Tools macht die Verschlüsselung von Dateien und E-Mails auch für Laien praktikabel. Wir geben einen Überblick.

KDE kündigt Projekt Neon an

Musik am PC aufnehmen und schneiden: Workshop audacity

IP-Kameras zur Überwachung verwenden: IP-Kameras eigen sich perfekt zur Fernü,berwachung von Geschäftsräumen, Büros und Ferienhäusern. Wir sagen, wie die Technik funktioniert und was dabei zu beachten ist.

BitBox: sicherer Browser für MS Windows auf Basis Debian Linux, Erläuterung unter News&Links#alternativen

BitBox: sicherer Browser für MS Windows auf Basis Debian Linux, Erläuterung unter News&Links#alternativen

Offline-NT-Password-Registry-Editor

Ophcrack-Live-CD für XP: MS Windows Passwort-Cracker; Näheres hierzu siehe unter News&Links#windows

Ophcrack-Live-CD für Windows Vista und 7

Vorgehen im Schadensfall: Rechte und Pflichten bei Transportschäden

Portscanner: Mit Nmap Schwachstellen auf dem PC aufspüren

Plus Light, Linux: Tipps und Tools fürs Web: Neben typischen Clientrollen mit Browser und Mail geht es in diesem Ratgeber auch um öffentliche Home-und Webserver.

Check: Brauchen Sie ein neues HDMI-Kabel für 4K?

So nutzen Sie den neuen Personalausweis auch unter Linux

Erste Ransomware für den Mac aufgetaucht

Xampp

So erweitern Sie Ihren Raspberry Pi Mini-PC: Nützliche bis abgefahrene Ergänzungen machen den Mini-PC fit für fortgeschrittene Projekte.

Raspberry Pi: So klappt die Installation und Einrichtung: Beim Raspberry Pi ist einiges anders als beim 0815-Linux-PC. Vor allem bei der Installation gibt es deutliche Unterschiede.

Mit dem Rasperry Pi die Wohnung überwachen: Sicherheit

Raspberry Pi: Die besten Tools und Einsatzgebiete

Rasperry Pi als günstiger Backupserver

Die besten Rasperry-Pi-Alternativen im Überblick: Einplatinen-PCs

Die besten USB-Tipps und -Tools: USB kommt überall vor: Mit unseren Tipps und Tools sowie dem technischen Know-how nutzen Sie die Schnittstelle optimal.

Sicherheit für USB-Sticks: Was Sie wissen müssen: USB-Praxis

Workshop: Arbeiten mit Bluetooth: Bluetooth verspricht kabellose Freiheit für PCs, Drucker, PDAs und andere Hardware. Wir zeigen Ihnen, wie Sie diese Komponenten einrichten und konfigurieren. Und wenn es mal nicht mehr funkt, hilft unser Troubleshooting weiter.

Bluetooth-FAQ: Bei Handys und PDAs gehört es zum Standard, auch Notebooks haben es oft schon integriert: Bluetooth. Wir beantworten die wichtigsten Fragen zur Funktechnik

Anonym surfen: VPN einrichten mit Firefox & Chrome

Sicherheit: Anonym und sicher surfen: VPN-Tools und Spurenvernichter: Sind Sie im Internet gern allein unterwegs, ohne Gesellschaft von Google, Facebook &Co.? Dann brauchen Sie die richtigen Anonymisierungswerkzeuge: VPN und Spurenvernichter.

TV-Sendung auf USB-Medium aufzeichnen: USB-Recording können viele Fernseher. Wie die TV-Aufnahme auf Stick oder Festplatte funktioniert, erklärt der Tipp.

Zehn Tipps für die perfekte elektronische Personalakte

Playstation 4 am PC spielen: So klappt die Einrichtung

Qualitätssicherung in der Softwareentwicklung

Java und C sind unverzichtbar: Porgrammiersprachen-Ranking

Mittlerweile bietet Tuxedo mit MyTuxedo sogar einen eigenen Cloud-Dienst mit Serverstandort Deutschland an.

10 heiße Tipps: Blitzschutz für PC und Notebook: Heisse Sommer haben auch Ihre Schattenseiten: Gewitter mit zerstörerischen Blitzen richten millionenschwere Schäden an. Wir haben zehn heisse Tipps, wie Sie Ihre wertvolle PC-Hardware vor dem Blitzeinschlag schützen.

Open Office Vorlagen kostenlos zum Download (05.08.2014): Die besten offiziellen Open Office Vorlagen zum kostenlosen Download: Ob Brief, Rechnung, Lebenslauf, Ordner, Präsentation oder Tabelle, wir haben die beliebtesten Vorlagen für Writer, Calc, Impress und Draw zum Download. Ob beruflich oder privat, mit diesen Office Vorlagen sind Sie bestens gerüstet.

Libre Office Vorlagen gratis zum Download (01.08.2014) Holen Sie das Maximum aus LibreOffice heraus: Ob Rechnung, Lebenslauf, Ordner, Präsentation oder Tabelle, wir haben die besten offiziellen Libre Office Vorlagen zum kostenlosen Download für Sie. Mit unseren praktischen Vorlagen-Paketen bleiben beruflich und privat so gut wie keine Fragen offen.

Hall of Fame: Das sind die besten 50 Spiele aller Zeiten

Action-Adventure-Logik: Lese-Tipp: Die besten Linux-Spiele für Steam, Ubuntu, Holarse, Gog, Shell

Halloween-Special: Die besten und blutigsten Horror-Games (31.10.2014), Der blanke Horror: Pünktlich zu Halloween haben wir die besten Horror-Games für Sie ausgegraben. Von den 10 blutigsten Spielen aller Zeiten bis zu den 30 besten kostenlosen Horror-Games bis zu den schaurigsten Wallpapers zum Download: Hier kommt das Grauen!

Good old games (GOG): Alte Spielklassiker unter Linux zocken: Eisenbahnimperium Train Fever, Weltraumadventure The Dig, Weltraumaction mit Tie Fighter Special Edition, Indiana Jones und das Schicksal von Atlantis

Gesundheitstipps für Computerfreaks: Wie man trotz viel Zeit vor dem Computer und am Laptop gesund und fit bleibt, lesen Sie in diesem Artikel.

13 clevere Tipps & Tricks für Libre Office in Linux: Das Farbschema von Firefox einbauen, coole Funktionen nachrüsten, Tabellen optimieren - diese Tipps sind ein Muss.

Live-TV für Linux mit vlcplayer, miro, MediathekView, ...): So klappt Fernsehen über das Web

Test: Videos & DVDs auf dem Linux-Notebook abspielen: Ein Linux-Notebook als Alternative zum Windows-Notebook. Mit edler Macbook-Optik. Geht das? Ein Test in mehreren Teilen.

Anleitung: Film kopieren: Stream, Blu-ray oder DVD - so gehts: Ganz gleich, ob Stream, Video-DVDs oder Blu-rays - mit den passenden Tools lassen sich alle Filme im Handumdrehen kopieren. Wir zeigen Ihnen, wie einfach es mit der richtigen Software funktioniert.

Bibliotheken organisieren: Musik und Videos verwalten: Tools für Mediensammlungen: Ihre Musik und Videos auf der Festplatte sind ein Wildwuchs. Die Clips liegen verstreut in verschiedenen Ordnern, und die MP3s sind unterschiedlich benannt. Diese Tools bringen Ordnung ins Chaos

BACK



TFT / Monitor


Kein Bild - ist mein Monitor defekt?, PC-WELT.de, 12.12.2018
Sie stecken Ihren Monitor am PC oder Laptop an und erhalten kein Bild. Sie wollen herausbekommen, ob der Monitor die Ursache ist oder ein anderer Defekt vorliegt.
https://www.pcwelt.de/a/kein-bild-ist-mein-monitor-defekt,3463317

Die nervigsten Monitorprobleme beheben, PC-WELT.de, 29.01.2019
Nicht immer zeigt der Monitor ein optimales Bild. Meist entstehen Fehler durch Grafik-Treiber oder unpassende Kabel.
https://www.pcwelt.de/ratgeber/Die-nervigsten-Monitorprobleme-in-vier-Schritten-beheben-9954052.html

Forscher: Blaues Bildschirm-Licht kann blind machen, PC-WELT.de, 13.08.2018
Blaues Licht, wie von diversen Displays emittiert, kann auf molekularer Ebene Netzhautzellen beschädigen.
https://www.pcwelt.de/a/forscher-blaues-bildschirm-licht-kann-blind-machen,3439480

Früher hat er mehr gestrahlt und Strom verbraucht . ... Oha, es wird penibel: :. .... und Weitsicht, Fernsicht... , wieviele Augen hat uns diese sogenannte Computerindustrie nicht schon mit ihrer üblichen Mangelware verdorben? CRT kausalisierte nach interner Angabe dt. Computerfirmen in Einzelfällen noch Nasennebenhöhlenentzündungen und Gehirntumore. 10 Meter sollte der Abstand zum Röhren-Fernsehgerät an für sich mindestens betragen, meinten Elektrotechniker und Forscher alter Schule. Ein wirklich gutes Bild muss heute aber nicht teuer sein. Noch einmal verweisen wir auf unsere Kaufempfehlung AOC WLED fw 1943 mit akzeptablen Öko-Modus auf ASUS-ITX-220 INTEL-graphic onboard unter Mandriva 2010 (bzw. "Universal-Linux"), Auto-Auflösung links unter Datenblatt: Man überzeuge sich am besten vor dem Kauf. Monitor und somit auch Graphikkarte, Treiber und Betriebssysstem sollten über Auto-Modi am besten von selbst dafür sorgen, Text und Graphik aus unterschiedlichsten Entfernungen absolut originalgetreu wiederzugeben und auch nicht im Ansatz verschwommen oder verzerrt, weder zu hell noch zu dunkel. Andernfalls kann die Bildschirmwiedergabe auf Dauer zur (auch gezielten) Beeinträchtigung des Sehvermögens führen, Gooken.de, 16.10.2016.

Text from our Update-Site for "Universal Linux":

Fonts: system font Arial, freetype (el7: this one (and not those from many, many other distributions) delivers the best presentation of fonts possible for our monitor from data-sheed), liberation-sans-fonts (el6, similar to Arial)

So finden Sie den perfekten Monitor: Wer lange am Rechner sitzt, starrt lange in den Monitor. Die Qualität sollte deshalb stimmen. Wir geben Tipps zum ...

Geeignete TFT-Farbschemen befinden sich in Form einer Datei meist auf Hersteller-CD/DVD. Sie lassen sich bei mdv/el6 mit systemsettings in Einstellung -> Farben -> Schema in Linux importieren, bei dem von uns vorgestellten Modell Datei 1943w.icm. Importierbar sind Design (auch eigens erstellte!), Stile, Farben, Symbole, Einstellungen usw.. Desktop-Effekte und Miniprogramme (gadgets und plasmoide) unter mdv2010 (bzw. "Universal-Linux") können auch unter el6/el7 gewahrt bleiben, Gooken.de, 16.10.2016.

Monitorkauf - das müssen Sie unbedingt beachten: Den Unterschied zwischen Bildwiederholrate und Bildrate sollten insbesondere Spieler kennen. Der Tipp erklärt ihn.

Professional Computing: Monitor kalibrieren und perfekt einstellen: So gehts kostenlos - PC Magazin: Fast alle Monitore zeigen falsche Farben. Wenn Sie Bilder anspruchsvoll bearbeiten, kalibrieren Sie den Monitor! Wir zeigen, wie Sie ihn perfekt einstellen.

Holen Sie das Optimum aus Ihrem Linux-Bildschirm raus: Wenn der Monitor sein Bild liefert, sind die meisten Nutzer zufrieden, ohne die Optimierungsmöglichkeiten zu hinterfragen. Oft ginge mehr, so etwa, um Desktopelemente besser zu skalieren oder auf schlechte Lichtverhältnisse zu reagieren.

Linux: Lebensdauer von Displays verlängern, PC-WELT.de, 5.01.2020: Flachbildschirme gehören eher zur Sorte der robusteren Hardware und fallen selten komplett aus. Damit die Bildqualität möglichst lange erhalten bleibt, sollten Sie dennoch einige Regeln beachten.

Die Geschichte der Monitore, PC-WELT.de, 20.08.2016
Von flackernden Lämpchen bis zum 3D-Flachbildschirm: Die Geschichte der Computer-Monitore begann vor 70 Jahren.


Monitor optimal per Onscreen-Menü einstellen: Monitore lassen sich über das Onscreen-Menü optimieren. Der Tipp stellt wichtige Funktionen wie den Timer vor.

Was Sie beachten sollten: Grafikkarte einbauen: Die 10 besten Tipps: Sie wollen in Ihren PC eine neue Grafikkarte einbauen? Wir verraten Ihnen die besten Tipps und erklären, was Sie beachten müssen, um die häufigsten Fehler beim Einbau zu vermeiden.

driconf: detaillierte Konfiguration der GPU und 3D-Beschleunigung unter Linux

Treiberaktualisierung bei Nvidia-Grafikkarten: Nvidia hat Version 375.66 seines proprietären Grafiktreibers herausgegeben. In erster Linie fügt der Treiber Unterstützung für neue Grafikchips hinzu und korrigiert eine Reihe von Fehlern, darunter auch Abstürze und Systemausfälle [...]. Neben Neuerungen korrigiert die aktuelle Version auch eine Reihe von Fehlern, darunter auch so schwerwiegende wie Applikationsabstürze. Unter anderem wurde eine Regression behoben, die zu einer falschen Anzeige von Inhalten auf einem DisplayPort führen konnte. Zudem wurde ein Absturz korrigiert, der bei der Umschaltung zwischen Bildschirmen geschehen konnte, und ein Fehlverhalten, das zu einem nicht mehr erreichbaren System oder korrumpierten Bildinhalten nach einem Suspend/Resume führte. Weitere Neuerungen umfassen Korrekturen in Verbindung mit PRIME Sync. Eine Liste aller der Korrekturen liefert unter anderem das Changelog der aktuellen Version. A, pro-linux.de, 09.05.2017
Weitere Links von pro-linux.de:
. Nvidia aktualisiert Treiber (Do, 16. Februar 2017)
Nvidia hat die aktuellen Treiber für seine Grafikchips, die langfristig gepflegte Version sowie die beiden noch gepflegten Legacy-Treiber aktualisiert.
Nvidia aktualisiert Treiber (Fr, 16. Dezember 2016)
Nvidia 375.20: Hersteller rät zum Downgrade (Mo, 28. November 2016)
Nvidia 375.10 führt Unterstützung für GTX 1050-Karten ein (Mo, 24. Oktober 2016)
Nvidia aktualisiert Legacy-Treiber (Fr, 30. September 2016)


driconf: detaillierte Konfiguration der GPU und 3D-Beschleunigung unter Linux

Monitorkauf - das müssen Sie unbedingt beachten: Den Unterschied zwischen Bildwiederholrate und Bildrate sollten insbesondere Spieler kennen. Der Tipp erklärt ihn.

Die nervigsten Monitorprobleme in vier Schritten beheben

Fernseher: Bild einstellen mit Burosch-Testbildern

Monitor ohne Bild: Bildwiederholrate anpassen

Montor mit xcalib kalibrieren

Die nützlichsten Monitor-Tools zum Download: Tote Pixel entdecken und wiederbeleben, oder die Farbtemperatur automatisch an die Tageszeit anpassen - wir liefern coole Pflicht-Tools für den Monitor.

Monitor richtig einstellen mit Windows-Tool dccw: Monitore sind oft falsch eingestellt: Zu hell oder zu wenig Kontrast. Die korrekte Einstellung klappt mit dem Gratis-Tool dccw.

Der 34-Zoll-Monitor der Höllenmaschine Ultra VR: Das 34 Zoll Curved-IPS-Panel des Asus ROG PG348Q bringt der Höllenmaschine Ultra VR perfektes Spielevergnügen mit 100 Hertz.

Bildschirm drehen um 90 oder 180 Grad - so gehts: Ihr Monitor steht plötzlich Kopf? Mit unseren Tipps drehen Sie den Bildschirm wieder in die richtige Lage. Für Windows 7, 8, 10 und Linux (mit krandrtray, Anm., Gooken).

Treiber-Aktualsierung bei nvidida-Graphikkarten

Treiber: Die Grafikkarte optimal einrichten

So klappt das Update des Nvidia-Grafiktreibers doch noch: Mit dem Tool Geforce Experience können Sie den GPU-Treiber automatisch aktualisieren. Wir sagen, was Sie tun müssen.

Kostenlose Monitor-Tools, die nützlichsten Monitor-Tools zum Download: Tote Pixel wiederbeleben, die Farbtemperatur automatisch an die Tageszeit anpassen - wir liefern coole Tools für den Monitor. (Linux: redshift, xrandrtray, ...)

Das perfekte Bild - So kalibrieren Sie Ihr Display: Monitor auspacken, einstecken - fertig, oder doch nicht? Mit einer Kalibrierung kann sich die Bildqualität erheblich verbessern.

Keine Anzeige nach Grafikkartenwechsel - was tun? Keine Anzeige nach Grafikkartenwechsel - was tun? Bleibt der Bildschirm nach einem Grafikkartenwechsel schwarz, probieren Sie unsere Tipps zur Fehlerbehebung.

Nvidia folgt AMD Ethereum-Mining: Geforce-Grafikkarten mit hohen Preissteigerungen: Ethereum-Mining steigert die Nachfrage nach Gaming-Grafikkarten. Nach AMDs Radeon RX droht auch bei Nvidias Geforce 1060/1070 Dürre. Die Folge: hohe Preise.

Wir nennen die optimalen Einstellungen für Samsung-Fernseher. Unsere Tester haben im Labor die beste Konfiguration der Geräte sowie den optimalen Sehabstand ermittelt. +++ Update: Neue Modelle hinzugefügt +++

Grafikkarte leiser machen: Tipps und Anleitungen: Wenn der Grafikkarten-Lüfter beim Action-Game bläst wie ein Föhn, geht der Spielspaß flöten. Wir zeigen, wie Sie die Grafikkarte leiser machen können.

So passen Sie die Darstellung für 4K-Displays an, PC-WELT.de, 25.10.2017
Die Darstellung Ihres neuen Ultra-HD-Monitors ist nicht wie erhofft? Mit unserem Tipp wird Ihr Bild garantiert scharf.
https://www.pcwelt.de/a/darstellung-fuer-4k-displays-anpassen,3448557

BACK

Hardware, Printer / Drucker


Ab 27. Februar
HP Deskjet 2620 bei Aldi: Lohnt sich der 45-Euro-Drucker?, PC-Magazin.de, 27.02.2020
Aldi hat ab 27. Februar mit dem HP Deskjet 2620 einen WLAN-Multifunktionsdrucker (Drucker, Scanner, Kopierer) für 45 Euro im Angebot. Lohnt sich der Kauf?
[...] Die Geschwindigkeit ist zu langsam, Tinte ist schnell verbraucht und laufende Kosten für neue Farbe sind auf Dauer unwirtschaftlicher, als ein anspruchsvolleres Gerät oder gar einen Laserdrucker zu verwenden.
https://www.pc-magazin.de/news/hp-deskjet-2620-aldi-drucker-angebot-lohnt-sich-alternative-3201274.html

Linux Printer Driver Listing

Hewlett Packard (HP)
hpijs-pcl3 IJS 10 , HP´s , HPIJS driver - PPDs for , HP´s Apollo- and Sony-branded inkjet printers
hpijs-pcl5c IJS 83 , HP´s , HPIJS driver - PPDs for compatible PCL-5c-based non-, HP color laser printers
hpijs-pcl5e IJS 354 , HP´s , HPIJS driver - PPDs for compatible PCL-5e-based non-, HP laser printers
hplip 479 , HP´s driver suite for printers and multi-function devices

hplib ( deb and rpm hplib (fc, el7, el6, rosa, debian) )

HP 2000C
, HP 2500C
, HP 2500CM
, HP 910
HP 915

HP Business Inkjet 1000
HP Business Inkjet 1100
HP Business Inkjet 1200
HP Business Inkjet 2200
HP Business Inkjet 2230
HP Business Inkjet 2250
HP Business Inkjet 2250TN
HP Business Inkjet 2280
HP Business Inkjet 2300
HP Business Inkjet 2600
HP Business Inkjet 2800
HP Business Inkjet 3000
HP CM8050 Color MFP
HP CM8050 MFP with Edgeline
HP CM8060 Color MFP
HP CM8060 MFP with Edgeline
HP Color Inkjet Printer CP1160
HP Color Inkjet Printer CP1700
HP Color LaserJet
HP Color LaserJet 2500
HP Color LaserJet 2550
HP Color LaserJet 2605
HP Color LaserJet 2605dn
HP Color LaserJet 2700
HP Color LaserJet 2800
HP Color LaserJet 3000
HP Color LaserJet 3500
HP Color LaserJet 3550
HP Color LaserJet 3600
HP Color LaserJet 3700
HP Color LaserJet 3800
HP Color LaserJet 4500
HP Color LaserJet 4550
HP Color LaserJet 4600
HP Color LaserJet 4610
HP Color LaserJet 4650
HP Color LaserJet 4700
HP Color LaserJet 4730 MFP
HP Color LaserJet 5
HP Color LaserJet 5000
HP Color LaserJet 5500
HP Color LaserJet 5550
HP Color LaserJet 5M
HP Color LaserJet 8500
HP Color LaserJet 8550
HP Color LaserJet 8550GN
HP Color LaserJet 9500
HP Color LaserJet 9500 MFP
HP Color LaserJet CM1015
HP Color LaserJet CM1017
HP Color LaserJet CM4730 MFP
HP Color LaserJet CP3505
HP Color LaserJet CP4005
HP DesignJet ColorPro CAD
HP DeskJet 1100C
HP DeskJet 1120C
HP DeskJet 1125C
HP DeskJet 1200C
HP DeskJet 1220C
HP DeskJet 1280
HP DeskJet 1600C
HP DeskJet 3320
HP DeskJet 3325
HP DeskJet 3420
HP DeskJet 3425
HP DeskJet 350C
HP DeskJet 3520
HP DeskJet 3528
HP DeskJet 3535
HP DeskJet 3550
HP DeskJet 3558
HP DeskJet 3650
HP DeskJet 3658
HP DeskJet 3668
HP DeskJet 3740
HP DeskJet 3810
HP DeskJet 3816
HP DeskJet 3820
HP DeskJet 3822
HP DeskJet 3840
HP DeskJet 3845
HP DeskJet 3920
HP DeskJet 3940
HP DeskJet 400
HP DeskJet 420C
HP DeskJet 450
HP DeskJet 460
HP DeskJet 500
HP DeskJet 500C
HP DeskJet 505J Plus
HP DeskJet 510
HP DeskJet 5150
HP DeskJet 5158
HP DeskJet 5160
HP DeskJet 520
HP DeskJet 540
HP DeskJet 540C
HP DeskJet 5440
HP DeskJet 550C
HP DeskJet 5550
HP DeskJet 5551
HP DeskJet 560C
HP DeskJet 5650
HP DeskJet 5652
HP DeskJet 5670
HP DeskJet 5740
HP DeskJet 5850
HP DeskJet 5940
HP DeskJet 600
HP DeskJet 610C
HP DeskJet 610CL
HP DeskJet 6122
HP DeskJet 6127
HP DeskJet 612C
HP DeskJet 630C
HP DeskJet 632C
HP DeskJet 640C
HP DeskJet 648C
HP DeskJet 6520
HP DeskJet 6540
HP DeskJet 656C
HP DeskJet 6600
HP DeskJet 660C
HP DeskJet 670C
HP DeskJet 670TV
HP DeskJet 672C
HP DeskJet 6800
HP DeskJet 680C
HP DeskJet 682C
HP DeskJet 6840
HP DeskJet 690C
HP DeskJet 692C
HP DeskJet 693C
HP DeskJet 6940
HP DeskJet 694C
HP DeskJet 695C
HP DeskJet 697C
HP DeskJet 6980
HP DeskJet 810C
HP DeskJet 812C
HP DeskJet 815C
HP DeskJet 816C
HP DeskJet 825C
HP DeskJet 830C
HP DeskJet 832C
HP DeskJet 840C
HP DeskJet 841C
HP DeskJet 842C
HP DeskJet 843C
HP DeskJet 845C
HP DeskJet 850C
HP DeskJet 855C
HP DeskJet 870C
HP DeskJet 880C
HP DeskJet 882C
HP DeskJet 890C
HP DeskJet 895C
HP DeskJet 916C
HP DeskJet 920C
HP DeskJet 9300
HP DeskJet 930C
HP DeskJet 932C
HP DeskJet 933C
HP DeskJet 934C
HP DeskJet 935C
HP DeskJet 940C
HP DeskJet 948C
HP DeskJet 950C
HP DeskJet 952C
HP DeskJet 955C
HP DeskJet 957C
HP DeskJet 959C
HP DeskJet 9600
HP DeskJet 960C
HP DeskJet 970C
HP DeskJet 975C
HP DeskJet 9800
HP DeskJet 980C
HP DeskJet 990C
HP DeskJet 995C
HP DeskJet D1300
HP DeskJet D1400
HP DeskJet d1660
HP DeskJet D2300
HP DeskJet D2400
HP DeskJet D4100
HP DeskJet D4200
HP DeskJet F2100
HP DeskJet F300
HP DeskJet F4100
HP e-printer e20
HP
HP LaserJet Professional M1132 MFP
HP LaserJet 1010
HP LaserJet 1012
HP LaserJet 1015
HP LaserJet 1022
HP LaserJet 1022n
HP LaserJet 1022nw
HP LaserJet 1100
HP LaserJet 1100A
HP LaserJet 1150
HP LaserJet 1160
HP LaserJet 1200
HP LaserJet 1220
HP LaserJet 1300
HP LaserJet 1320
HP LaserJet 2100
HP LaserJet 2100M
HP LaserJet 2200
HP LaserJet 2300
HP LaserJet 2300L
HP LaserJet 2410
HP LaserJet 2420
HP LaserJet 2430
HP LaserJet 3015
HP LaserJet 3020
HP LaserJet 3030
HP LaserJet 3050
HP LaserJet 3052
HP LaserJet 3055
HP LaserJet 3200
HP LaserJet 3200m
HP LaserJet 3200se
HP LaserJet 3300 MFP
HP LaserJet 3310 MFP
HP LaserJet 3320N MFP
HP LaserJet 3320 MFP
HP LaserJet 3330 MFP
HP LaserJet 3380
HP LaserJet 3390
HP LaserJet 3392
HP LaserJet 4
HP LaserJet 4000
HP LaserJet 4050
HP LaserJet 4100
HP LaserJet 4100 MFP
HP LaserJet 4200
HP LaserJet 4240
HP LaserJet 4250
HP LaserJet 4300
HP LaserJet 4345 MFP
HP LaserJet 4350
HP LaserJet 4L
HP LaserJet 4M
HP LaserJet 4ML
HP LaserJet 4MP
HP LaserJet 4P
HP LaserJet 4Si
HP LaserJet 4V
HP LaserJet 4V/4LJ Pro
HP LaserJet 4 Plus
HP LaserJet 5
HP LaserJet 5000
HP LaserJet 5100
HP LaserJet 5200
HP LaserJet 5200L
HP LaserJet 5L
HP LaserJet 5M
HP LaserJet 5MP
HP LaserJet 5P
HP LaserJet 5Si
HP LaserJet 5Si Mopier
HP LaserJet 6
HP LaserJet 6L
HP LaserJet 6MP
HP LaserJet 6P
HP LaserJet 8000
HP LaserJet 8100
HP LaserJet 8150
HP LaserJet 9000
HP LaserJet 9000 MFP
HP LaserJet 9040
HP LaserJet 9040 MFP
HP LaserJet 9050
HP LaserJet 9050 MFP
HP LaserJet 9055 MFP
HP LaserJet 9065 MFP
HP LaserJet M2727
HP LaserJet M3027 MFP
HP LaserJet M3035 MFP
HP LaserJet M4345 MFP
HP LaserJet M5025 MFP
HP LaserJet M5035 MFP
HP LaserJet P2010
HP LaserJet P2015
HP LaserJet P2055d
HP LaserJet P2055dn
HP LaserJet P3004
HP LaserJet P3005
HP LaserJet P4014
HP LaserJet P4015
HP Mopier 240
HP Mopier 320
HP OfficeJet
HP Officejet-4500-G510n-z
HP OfficeJet 300
HP OfficeJet 330
HP OfficeJet 350
HP OfficeJet 4100
HP OfficeJet 4105
HP OfficeJet 4110
HP OfficeJet 4115
HP OfficeJet 4200
HP OfficeJet 4300
HP OfficeJet 500
HP OfficeJet 5105
HP OfficeJet 5110
HP OfficeJet 5110xi
HP OfficeJet 520
HP OfficeJet 5500
HP OfficeJet 5600
HP OfficeJet 570
HP OfficeJet 580
HP OfficeJet 590
HP OfficeJet 600
HP OfficeJet 610
HP OfficeJet 6100
HP OfficeJet 6105
HP OfficeJet 6110
HP OfficeJet 6150
HP OfficeJet 6200
HP OfficeJet 625
HP OfficeJet 630
HP OfficeJet 6300
HP OfficeJet 635
HP OfficeJet 6500 Wireless
HP OfficeJet 700
HP OfficeJet 710
HP OfficeJet 7100
HP OfficeJet 7110
HP OfficeJet 7130
HP OfficeJet 7140
HP OfficeJet 720
HP OfficeJet 7200
HP OfficeJet 725
HP OfficeJet 7300
HP OfficeJet 7400
HP OfficeJet D125
HP OfficeJet D135
HP OfficeJet D145
HP OfficeJet D155
HP OfficeJet G55
HP OfficeJet G85
HP OfficeJet G95
HP OfficeJet J3600
HP OfficeJet J5500
HP OfficeJet J5700
HP OfficeJet K60
HP OfficeJet K60xi
HP OfficeJet K7100
HP OfficeJet K80
HP OfficeJet K80xi
HP OfficeJet LX
HP OfficeJet Pro 1150C
HP OfficeJet Pro 1170C
HP OfficeJet Pro 1175C
HP Officejet Pro 8500 A910
HP Officejet Pro 8500 Premier
HP OfficeJet Pro 8710
HP OfficeJet Pro K5300
HP OfficeJet Pro K5400
HP OfficeJet Pro K550
HP OfficeJet Pro K850
HP OfficeJet Pro K8600
HP OfficeJet Pro L7300
HP OfficeJet Pro L7500
HP OfficeJet Pro L7600
HP OfficeJet Pro L7700
HP OfficeJet R40
HP OfficeJet R45
HP OfficeJet R60
HP OfficeJet R65
HP OfficeJet R80
HP OfficeJet T45
HP OfficeJet T65
HP OfficeJet V40
HP OfficeJet V40xi
HP PhotoSmart 140
HP PhotoSmart 240
HP PhotoSmart 2570
HP PhotoSmart 2600
HP PhotoSmart 2700
HP PhotoSmart 3100
HP PhotoSmart 320
HP PhotoSmart 3200
HP PhotoSmart 330
HP PhotoSmart 3300
HP PhotoSmart 370
HP PhotoSmart 380
HP PhotoSmart 420
HP PhotoSmart 470
HP PhotoSmart 7150
HP PhotoSmart 7260
HP PhotoSmart 7268
HP PhotoSmart 7345
HP PhotoSmart 7350
HP PhotoSmart 7400
HP PhotoSmart 7550
HP PhotoSmart 7660
HP PhotoSmart 7760
HP PhotoSmart 7800
HP PhotoSmart 7960
HP PhotoSmart 8000
HP PhotoSmart 8100
HP PhotoSmart 8200
HP PhotoSmart 8400
HP PhotoSmart 8700
HP PhotoSmart A310
HP PhotoSmart A320
HP PhotoSmart A430
HP PhotoSmart A440
HP PhotoSmart A510
HP PhotoSmart A520
HP PhotoSmart A610
HP PhotoSmart A620
HP PhotoSmart A710
HP PhotoSmart A820
HP PhotoSmart C3100
HP PhotoSmart C4100
HP PhotoSmart C4200
HP PhotoSmart C4380
HP PhotoSmart C5100
HP PhotoSmart C5200
HP PhotoSmart C6100
HP PhotoSmart C6200
HP PhotoSmart C7100
HP PhotoSmart C7200
HP PhotoSmart C8100
HP PhotoSmart D5060
HP PhotoSmart D5100
HP PhotoSmart D5300
HP Photosmart D5460
HP PhotoSmart D6100
HP PhotoSmart D7100
HP PhotoSmart D7200
HP PhotoSmart D7300
HP PhotoSmart D7400
HP PhotoSmart P100
HP PhotoSmart P1000
HP PhotoSmart P1100
HP PhotoSmart P1115
HP PhotoSmart P1215
HP PhotoSmart P1218
HP PhotoSmart P130
HP PhotoSmart P1315
HP PhotoSmart P230
HP PhotoSmart Pro B8300
HP PSC 1100
HP PSC 1110
HP PSC 1200
HP PSC 1205
HP PSC 1210
HP PSC 1300
HP PSC 1310
HP PSC 1400
HP PSC 1500
HP PSC 1510
HP PSC 1600
HP PSC 2110
HP PSC 2150
HP PSC 2170
HP PSC 2175
HP PSC 2210
HP PSC 2300
HP PSC 2350
HP PSC 2400
HP PSC 2500
HP PSC 370
HP PSC 380
HP PSC 500
HP PSC 750
HP PSC 750xi
HP PSC 950

Epson: Drivers for Linux


epson-201101w
epson-201101w 6
epson-201102j
epson-201102j 1
epson-201102w
epson-201102w 1
epson-201103j
epson-201103j 1
epson-201104w
epson-201104w 1
epson-201105j
epson-201105j 1
epson-201105w
epson-201105w 7
epson-201106j
epson-201106j 2
epson-201106w
epson-201106w 10
epson-201107w
epson-201107w 2
epson-201108j
epson-201108j 1
epson-201108w
epson-201108w 7
epson-201109w
epson-201109w 2
epson-201110j
epson-201110j 1
epson-201110w
epson-201110w 3
epson-201111j
epson-201111j 1
epson-201111w
epson-201111w 1
epson-201112j
epson-201112j 3
epson-201112w
epson-201112w 5
epson-201113j
epson-201113j 2
epson-201113w
epson-201113w 24
epson-201114j
epson-201114j 1
epson-201114w
epson-201114w 3
epson-201115j
epson-201115j 3
epson-201115w
epson-201115w 8
epson-201201w
epson-201201w 2
epson-201202w
epson-201202w 4
epson-201203j
epson-201203j 2
epson-201203w
epson-201203w 4
epson-201204j
epson-201204j 1
epson-201204w
epson-201204w 4
epson-201205j
epson-201205j 1
epson-201206w
epson-201206w 6
epson-201207w
epson-201207w 7
epson-201208w
epson-201208w 3
epson-201209j
epson-201209j 3
epson-201209w
epson-201209w 2
epson-201210j
epson-201210j 1
epson-201211j
epson-201211j 3
epson-201211w
epson-201211w 7
epson-201212j
epson-201212j 3
epson-201212w
epson-201212w 4
epson-201213j
epson-201213j 4
epson-201213w
epson-201213w 6
epson-201214j
epson-201214j 1
epson-201214w
epson-201214w 2
epson-201215w
epson-201215w 4
epson-201301w
epson-201301w 2
epson-201302w
epson-201302w 2
epson-201303j
epson-201303j 1
epson-201303w
epson-201303w 2
epson-201304j
epson-201304j 1
epson-201304w
epson-201304w 1
epson-201305j
epson-201305j 1
epson-201305w
epson-201305w 1
epson-201306j
epson-201306j 3
epson-201307j
epson-201307j 2
epson-201308w
epson-201308w 3
epson-201309w
epson-201309w 1
epson-artisan-725-835-series
epson-artisan-725-835-series 7
epson-ep-302
epson-ep-302 1
epson-ep-702a
epson-ep-702a 1
epson-ep-703a
epson-ep-703a 1
epson-ep-803a-903f-series
epson-ep-803a-903f-series 4
epson-ep-902a-series
epson-ep-902a-series 2
epson-escpr
epson-escpr 395 Epson Inkjet Printer Driver (ESC/P-R) for Linux
epson-k100-k200-series
epson-k100-k200-series 2
epson-n10-nx127
epson-n10-nx127 17
epson-nx420
epson-nx420 5
epson-px-402a
epson-px-402a 1
epson-px-502a
epson-px-502a 1
epson-px-5v
epson-px-5v 1
epson-px-602f
epson-px-602f 1
epson-px-603f-503a-203-series
epson-px-603f-503a-203-series 3
epson-px-673f
epson-px-673f 1
epson-px-k100
epson-px-k100 1
epson-stylus-nx110-series
epson-stylus-nx110-series 11
epson-stylus-office-tx510fn-series
epson-stylus-office-tx510fn-series 5
epson-stylus-office-tx610fw-series
epson-stylus-office-tx610fw-series 4
epson-stylus-photo-px660-series
epson-stylus-photo-px660-series 1
epson-stylus-photo-px810fw-series
epson-stylus-photo-px810fw-series 6
epson-stylus-photo-r3000
epson-stylus-photo-r3000 1
epson-stylus-photo-t50-series
epson-stylus-photo-t50-series 4
epson-stylus-photo-tx650-series
epson-stylus-photo-tx650-series 2
epson-stylus-s21-series
epson-stylus-s21-series 4
epson-stylus-tx550w-series
epson-stylus-tx550w-series 3
epson-workforce-320-sx218
epson-workforce-320-sx218 9
epson-workforce-525
epson-workforce-525 3
epson-workforce-635-60-nx625-series
epson-workforce-635-60-nx625-series 17
epson-workforce-840
epson-workforce-840 2
epsonc Ghostscript built-in 13
epsonepl IJS 5
epson_l800 1

Brother - Drivers for Linux - Models available with Brother ppd file :

, DCP-7025, DCP-7045N, DCP-8020, DCP-8025D, DCP-8040, DCP-8045D, DCP-8080DN, DCP-8085DN, DCP-9040CN, DCP-9042CDN, DCP-9045CDN, HL-1450, HL-1470N, HL-1650, HL-1670N, HL-1850, HL-1870N, HL-2460, HL-2600CN, HL-2700CN, HL-3260N, HL-3450CN, HL-4050CDN, HL-4070CDW, HL-5050, HL-5070N, HL-5150D, HL-5170DN, HL-5240, HL-5250DN, HL-5270DN, HL-5280DW, HL-5340D, HL-5350DN, HL-5350DNLT, HL-5370DW, HL-5370DWT, HL-5380DN, HL-6050, HL-6050D, HL-7050, HL-7050N, HL-8050N, , MFC-7225N, , MFC-7450, , MFC-7820N, , MFC-7840N, , MFC-7840W, , MFC-8220, , MFC-8420, , MFC-8440, , MFC-8640D, , MFC-8670DN, , MFC-8820D, , MFC-8840D, , MFC-9420CN, , MFC-9440CN, , MFC-9450CDN, , MFC-9840CDW

Brother - Download (Linux Printer Driver - Multifunktionsgeräte: Drucken - Scannen - Kopieren - Faxen - Kartenlesen) von https://support.brother.com/g/s/id/linux/en/download_prn.html :

PRODUCT INDEX:
Brother DCP
, DCP-110C , DCP-115C , DCP-117C , DCP-120C , DCP-130C , DCP-135C , DCP-1400 , DCP-145C , DCP-150C , DCP-1510 , DCP-1510R , DCP-1511 , DCP-1512 , DCP-1512R , DCP-1518 , DCP-153C , DCP-155C , DCP-163C , DCP-165C , DCP-167C , DCP-185C , DCP-195C , DCP-197C , DCP-310CN , DCP-315CN , DCP-330C , DCP-340CW , DCP-350C , DCP-353C , DCP-357C , DCP-365CN , DCP-373CW , DCP-375CW , DCP-377CW , DCP-383C , DCP-385C , DCP-387C , DCP-395CN , DCP-540CN , DCP-560CN , DCP-585CW , DCP-6690CW , DCP-7010 , DCP-7020 , DCP-7025 , DCP-7030 , DCP-7040 , DCP-7045N , DCP-7055 , DCP-7055W , DCP-7057 , DCP-7057WR , DCP-7060D , DCP-7065DN , DCP-7070DW , DCP-750CW , DCP-770CW , DCP-8020 , DCP-8025D , DCP-8040 , DCP-8045D , DCP-8060 , DCP-8065DN , DCP-8070D , DCP-8080DN , DCP-8085DN , DCP-8110D , DCP-8110DN , DCP-8112DN , DCP-8150DN , DCP-8152DN , DCP-8155DN , DCP-8157DN , DCP-8250DN , DCP-9010CN , DCP-9020CDW , DCP-9040CN , DCP-9042CDN , DCP-9045CDN , DCP-9055CDN , DCP-9270CDN , DCP-J125 , DCP-J132W , DCP-J140W , DCP-J152W , DCP-J172W , DCP-J315W , DCP-J4110DW , DCP-J515W , DCP-J525W , DCP-J552DW
, DCP-J715W , DCP-J725DW , DCP-J752DW , DCP-J925DW

Brother FAX

, FAX-1815C , FAX-1820C , FAX-1835C , FAX-1840C , FAX-1860C , FAX-1920CN , FAX-1940CN , FAX-1960C , FAX-2440C , FAX-2480C , FAX-2580C , FAX-2820 , FAX-2840 , FAX-2850 , FAX-2890 , FAX-2900 , FAX-2920 , FAX-2940 , FAX-2950 , FAX-2990 , FAX-3800 , FAX-4100 , FAX-4750e , FAX-5750e

Brother HL

, HL-1030 , HL-1110 , HL-1110R , HL-1111 , HL-1112 , HL-1112R , HL-1118 , HL-1230 , HL-1240 , HL-1250 , HL-1270N , HL-1430 , HL-1435 , HL-1440 , HL-1450 , HL-1470N , HL-1650 , HL-1670N , HL-1850 , HL-1870N , HL-2030 , HL-2035 , HL-2040 , HL-2070N , HL-2130 , HL-2132 , HL-2135W , HL-2140 , HL-2150N , HL-2170W , HL-2220 , HL-2230 , HL-2240 , HL-2240D , HL-2242D , HL-2250DN , HL-2270DW , HL-2275DW , HL-2280DW , HL-2460 , HL-2460N , HL-2600CN , HL-2700CN , HL-3040CN , HL-3045CN , HL-3070CW , HL-3075CW , HL-3140CW , HL-3150CDN , HL-3150CDW , HL-3170CDW , HL-3260N , HL-3450CN , HL-4040CDN , HL-4040CN , HL-4050CDN , HL-4070CDW , HL-4140CN , HL-4150CDN , HL-4570CDW / , HL-4570CDWT , HL-5030 , HL-5040 , HL-5050 , HL-5070N , HL-5130 , HL-5140 , HL-5150D , HL-5170DN , HL-5240 , HL-5250DN , HL-5270DN , HL-5280DW , HL-5340D , HL-5350DN , HL-5350DNLT , HL-5370DW , HL-5370DWT , HL-5380DN , HL-5440D , HL-5450DN / , HL-5450DNT , HL-5470DW / , HL-5470DWT , HL-6050 , HL-6050D , HL-6050DN , HL-6180DW / , HL-6180DWT , HL-7050 , HL-7050N , HL-8050N , HL-S7000DN

Brother MFC

, MFC-1810 , MFC-1810R , MFC-1811 , MFC-1813 , MFC-1815 , MFC-1815R , MFC-1818 , MFC-210C , MFC-215C , MFC-230C , MFC-235C , MFC-240C , MFC-250C , MFC-255CW , MFC-257CW , MFC-260C , MFC-290C , MFC-295CN , MFC-297C , MFC-3220C , MFC-3240C , MFC-3320CN , MFC-3340CN , MFC-3360C , MFC-3420C , MFC-3820CN , MFC-410CN , MFC-420CN , MFC-425CN , MFC-440CN , MFC-465CN , MFC-4800 , MFC-490CW , MFC-495CW , MFC-5440CN , MFC-5460CN , MFC-5490CN , MFC-5840CN , MFC-5860CN , MFC-5890CN , MFC-5895CW , MFC-620CN , MFC-640CW , MFC-6490CW , MFC-660CN , MFC-665CW , MFC-6800 , MFC-680CN , MFC-685CW , MFC-6890CDW , MFC-7220 , MFC-7225N , MFC-7240 , MFC-7290 , MFC-7320 , MFC-7340 , MFC-7345N , MFC-7360 , MFC-7360N , MFC-7362N , MFC-7365DN , MFC-7420 , MFC-7440N , MFC-7450 , MFC-7460DN , MFC-7470D , MFC-7820N , MFC-7840N , MFC-7840W , MFC-7860DN , MFC-7860DW , MFC-790CW , MFC-795CW , MFC-820CW , MFC-8220 , MFC-8370DN , MFC-8380DN , MFC-8420 , MFC-8440 , MFC-845CW , MFC-8460N , MFC-8480DN , MFC-8500 , MFC-8510DN , MFC-8512DN , MFC-8515DN , MFC-8520DN , MFC-8640D , MFC-8660DN , MFC-8670DN , MFC-8680DN , MFC-8690DW , MFC-8710DW , MFC-8712DW , MFC-8810DW , MFC-8820D , MFC-8840D , MFC-8840DN , MFC-885CW , MFC-8860DN , MFC-8870DW , MFC-8880DN , MFC-8890DW , MFC-8910DW , MFC-8912DW , MFC-8950DW / , MFC-8950DWT , MFC-8952DW / , MFC-8952DWT , MFC-9010CN , MFC-9030 , MFC-9070 , MFC-9120CN , MFC-9125CN , MFC-9130CW , MFC-9140CDN , MFC-9160 , MFC-9180 , MFC-9320CW , MFC-9325CW , MFC-9330CDW , MFC-9340CDW , MFC-9420CN , MFC-9440CN , MFC-9450CDN , MFC-9460CDN , MFC-9465CDN , MFC-9560CDW , MFC-9660 , MFC-9700 , MFC-9760 , MFC-9800 , MFC-9840CDW , MFC-9860 , MFC-9880 , MFC-990CW , MFC-9970CDW , MFC-J220 , MFC-J2310 , MFC-J245 , MFC-J2510 , MFC-J265W , MFC-J270W , MFC-J280W , MFC-J285DW , MFC-J410 , MFC-J410W , MFC-J415W , MFC-J425W , MFC-J430W , MFC-J4310DW , MFC-J432W , MFC-J435W , MFC-J4410DW , MFC-J450DW , MFC-J4510DW , MFC-J4610DW , MFC-J470DW , MFC-J4710DW , MFC-J475DW , MFC-J5910DW , MFC-J615W , MFC-J625DW , MFC-J630W , MFC-J650DW , MFC-J6510DW , MFC-J6710DW , MFC-J6910DW , MFC-J825DW , MFC-J835DW , MFC-J870DW , MFC-J875DW

More Linux Printer Drivers, Linux Foundation, https://openprinting.org:

escpage Ghostscript built-in 1 fmlbp Ghostscript built-in 1 fmpr Ghostscript built-in 1 foo2hbpl2 Filter 12 foo2hiperc Filter 19 foo2hiperc-z1 Filter 1 foo2hp Filter 5 foo2kyo Filter 1 foo2lava Filter 11 foo2oak Filter 3 foo2oak-z1 Filter 2 foo2qpdl Filter 22 foo2slx Filter 2 foo2xqx Filter 14 foo2zjs Filter 12 foo2zjs-z1 Filter 8 foo2zjs-z2 Filter 4 foo2zjs-z3 Filter 1 gdi Ghostscript built-in 30 gimp-print 560 gutenprint gutenprint 1638 Top Quality Printer Drivers for inkjets, dye sublimation printers, and PCL lasers hl1250 Ghostscript built-in 45 hl7x0 Ghostscript built-in 9 Driver for Brother´s proprietary printer language (works also on the PCL/PS models) hpdj Ghostscript built-in 49 ibmpro Ghostscript built-in 5 imagen Ghostscript built-in 1 iwhi Ghostscript built-in 3 iwlo Ghostscript built-in 3 iwlq Ghostscript built-in 1 jetp3852 Ghostscript built-in 1 jj100 Ghostscript built-in 1 la50 Ghostscript built-in 1 la70 Ghostscript built-in 1 la75 Ghostscript built-in 1 la75plus Ghostscript built-in 1 laserjet Ghostscript built-in 50 lbp310 Ghostscript built-in 1 lbp320 Ghostscript built-in 2 lbp660 Filter 2 lbp8 Ghostscript built-in 3 lbp800 Filter 1 lex5700 Ghostscript built-in 3 lex7000 Ghostscript built-in 1 lips2p Ghostscript built-in 1 lips3 Ghostscript built-in 1 lips4 Ghostscript built-in 3 lips4v Ghostscript built-in 2 lj250 Ghostscript built-in 1 lj4dith Ghostscript built-in 384 lj4dithp Ghostscript built-in 1 lj5gray Ghostscript built-in 204 ljet2p Ghostscript built-in 24 ljet3 Ghostscript built-in 31 ljet3d Ghostscript built-in 16 ljet4 Ghostscript built-in 419 Built-in Ghostscript driver for PCL 5e laser printers ljet4d Ghostscript built-in 265 ljetplus Ghostscript built-in 23 lm1100 lm1100 Filter 3 ln03 Ghostscript built-in 1 lp2000 Ghostscript built-in 4 lp2563 Ghostscript built-in 1 lp8000 Ghostscript built-in 1 lpstyl Filter 7 lq850 Ghostscript built-in 4 lx5000 Ghostscript built-in 3 lxm3200 Ghostscript built-in 6 lxm3200-tweaked Ghostscript built-in 6 lxm3200X Ghostscript built-in 3 lxm5700m Ghostscript built-in 4 lxx74 2 lz11-V2 Filter 2 m2300w Filter 2 m2400w Filter 2 m8510 Ghostscript built-in 1 md1xMono Ghostscript built-in 2 md2k Ghostscript built-in 5 md50Eco Ghostscript built-in 2 md50Mono Ghostscript built-in 2 md5k Ghostscript built-in 2 min12xxw min12xxw Filter 8 mj500c Ghostscript built-in 3 mj6000c Ghostscript built-in 3 mj700v2c Ghostscript built-in 2 mj8000c Ghostscript built-in 1 ml600 Ghostscript built-in 2 ml85p Filter 2 necp2xX.upp Ghostscript Uniprint 1 necp6 Ghostscript built-in 8 npdl Ghostscript built-in 3 oce9050 Ghostscript built-in 1 oki182 Ghostscript built-in 2 oki4drv Filter 7 oki4w Ghostscript built-in 7 okiibm Ghostscript built-in 3 omni Ghostscript built-in 467 paintjet Ghostscript built-in 1 pbm2l2030 Filter 1 pbm2l7k Filter 7 pbm2lwxl Filter 12 pbm2ppa Filter 1 pbmtozjs Filter 2 pcl3 Ghostscript built-in 91 pcl5-Ricoh pcl5-Ricoh 20 PPD files for Ricoh´s PCL5 printers, supplied by Ricoh PDF-Gestetner PDF-Gestetner 210 PPD files for Gestetner´s PDF printers, supplied by Ricoh PDF-Infotec PDF-Infotec 178 PPD files for Infotec´s PDF printers, supplied by Ricoh PDF-Lanier PDF-Lanier 240 PPD files for Lanier´s PDF printers, supplied by Ricoh PDF-NRG PDF-NRG 230 PPD files for NRG´s PDF printers, supplied by Ricoh PDF-Ricoh PDF-Ricoh 248 PPD files for Ricoh´s PDF printers, supplied by Ricoh PDF-Savin PDF-Savin 228 PPD files for Savin´s PDF printers, supplied by Ricoh pegg Filter 3 pentaxpj Filter 2 picty180 Ghostscript built-in 1 pj Ghostscript built-in 1 pjetxl Ghostscript built-in 1 pjxl Ghostscript built-in 1 pjxl300 Ghostscript built-in 3 PM760pX.upp Ghostscript Uniprint 1 PM820pX.upp Ghostscript Uniprint 1 pnm2ppa Filter 6 , Postscript PostScript 1230
Postscript-Brother Postscript-Brother PostScript 64 Manufacturer-supplied PPD files for Brother´s PostScript printers
Postscript-Dell Postscript-Dell PostScript 1 Manufacturer-supplied PPD files for Dell´s PostScript printers
Postscript-Epson Postscript-Epson PostScript 37 Manufacturer-supplied PPD files for Epson´s PostScript printers
Postscript-Genicom Postscript-Genicom PostScript 1 Manufacturer-supplied PPD files for Genicom´s PostScript printers
Postscript-Gestetner Postscript-Gestetner PostScript 266 PPD files for Gestetner´s PostScript printers, supplied by Ricoh
Postscript-, HP Postscript-, HP PostScript 8 PPD files for
HP´s PostScript printers which are not supported by
HPLIP, supplied by
HP
Postscript-InfoPrint Postscript-InfoPrint PostScript 3 PPD files for InfoPrint´s PostScript printers, supplied by Ricoh
Postscript-Infotec Postscript-Infotec PostScript 218 PPD files for Infotec´s PostScript printers, supplied by Ricoh
Postscript-KONICA_MINOLTA Postscript-KONICA_MINOLTA PostScript 22 Manufacturer-supplied PPD files for KONICA MINOLTA´s PostScript printers
Postscript-Kyocera Postscript-Kyocera PostScript 118 Manufacturer-supplied PPD files for Kyocera´s PostScript printers
Postscript-Lanier Postscript-Lanier PostScript 297 PPD files for Lanier´s PostScript printers, supplied by Ricoh
Postscript-Lexmark Postscript-Lexmark PostScript 378 Manufacturer-supplied PPD files for Lexmark´s PostScript printers
Postscript-Lexmark-black-only Postscript-Lexmark-black-only PostScript 2 Manufacturer-supplied PPD files for Lexmark´s black-only PostScript printers
Postscript-NRG Postscript-NRG PostScript 291 PPD files for NRG´s PostScript printers, supplied by Ricoh
Postscript-Oce Postscript-Oce PostScript 25 Manufacturer-supplied PPD files for Oce´s PostScript level 3 printers
Postscript-Oce-KM Postscript-Oce-KM PostScript 1 Manufacturer-supplied PPD files for Oce´s PostScript printers
Postscript-Oki Postscript-Oki PostScript 22 Manufacturer-supplied PPD files for Oki´s PostScript printers
Postscript-Ricoh Postscript-Ricoh PostScript 321 PPD files for Ricoh´s PostScript printers, supplied by Ricoh
Postscript-Samsung Postscript-Samsung PostScript 87 PPD files for Samsung´s PostScript printers, supplied by Samsung
Postscript-Savin Postscript-Savin PostScript 290 PPD files for Savin´s PostScript printers, supplied by Ricoh
Postscript-Sharp Postscript-Sharp PostScript 221 Manufacturer-supplied PPD files for Sharp´s PostScript printers
Postscript-Toshiba Postscript-Toshiba PostScript 26 Manufacturer-supplied PPD files for Toshiba´s PostScript printers
Postscript-Xerox Postscript-Xerox PostScript 113 Manufacturer-supplied PPD files for Xerox´s PostScript printers
Postscript1 PostScript 4
Postscript2-Oce Postscript2-Oce PostScript 8 Manufacturer-supplied PPD files for Oce´s PostScript level 2 printers
PostscriptColor-Ricoh PostscriptColor-Ricoh PostScript 96 PPD files for Ricoh´s Postscript color printers, supplied by Ricoh
PostscriptMono-Ricoh PostscriptMono-Ricoh PostScript 103 PPD files for Ricoh´s Postscript monochrome printers, supplied by Ricoh ppmtocpva Filter 6 ppmtomd Filter 14 pr150 Ghostscript built-in 1 pr201 Ghostscript built-in 1 ptouch Filter 22 pxl1010 Ghostscript built-in 2 pxlcolor Ghostscript built-in 113 pxlcolor-Gestetner pxlcolor-Gestetner Ghostscript built-in 71 PPD files for Gestetner´s PCL XL color printers, supplied by Ricoh pxlcolor-InfoPrint pxlcolor-InfoPrint Ghostscript built-in 0 PPD files for InfoPrint´s PCL XL color printers, supplied by Ricoh pxlcolor-Infotec pxlcolor-Infotec Ghostscript built-in 74 PPD files for Infotec´s PCL XL color printers, supplied by Ricoh pxlcolor-Lanier pxlcolor-Lanier Ghostscript built-in 77 PPD files for Lanier´s PCL XL color printers, supplied by Ricoh pxlcolor-NRG pxlcolor-NRG Ghostscript built-in 77 PPD files for NRG´s PCL XL color printers, supplied by Ricoh pxlcolor-Ricoh pxlcolor-Ricoh Ghostscript built-in 87 PPD files for Ricoh´s PCL XL color printers, supplied by Ricoh pxlcolor-Samsung pxlcolor-Samsung Ghostscript built-in 2 PPD files for Samsung´s PCL-XL color printers, supplied by Samsung pxlcolor-Savin pxlcolor-Savin Ghostscript built-in 73 PPD files for Savin´s PCL XL color printers, supplied by Ricoh pxldpl Ghostscript built-in 1 pxljr IJS 3 pxlmono Ghostscript built-in 335 pxlmono-Gestetner pxlmono-Gestetner Ghostscript built-in 100 PPD files for Gestetner´s PCL XL monochrome printers, supplied by Ricoh pxlmono-InfoPrint pxlmono-InfoPrint Ghostscript built-in 3 PPD files for InfoPrint´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Infotec pxlmono-Infotec Ghostscript built-in 103 PPD files for Infotec´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Lanier pxlmono-Lanier Ghostscript built-in 103 PPD files for Lanier´s PCL XL monochrome printers, supplied by Ricoh pxlmono-NRG pxlmono-NRG Ghostscript built-in 103 PPD files for NRG´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Ricoh pxlmono-Ricoh Ghostscript built-in 108 PPD files for Ricoh´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Samsung pxlmono-Samsung Ghostscript built-in 14 PPD files for Samsung´s PCL-XL monochrome printers, supplied by Samsung pxlmono-Savin pxlmono-Savin Ghostscript built-in 101 PPD files for Savin´s PCL XL monochrome printers, supplied by Ricoh r4081 Ghostscript built-in 3 rastertokmXXXXdl 4 Free software printer drivers for the magicolor DL series from KONICA MINOLTA rastertosag-gdi 2 Free software printer driver for the SAG-GDI protocol on Ricoh lasers rpdl Ghostscript built-in 4 s400X1.upp Ghostscript Uniprint 2 sharp.upp Ghostscript Uniprint 6 sipixa6.upp Ghostscript Uniprint 1 sj48 Ghostscript built-in 1 slap Filter 9 splix splix 51 Driver for Samsung SPL2 (ML-1710, ...) and SPLc (CLP-500, ...) laser printers st640X.upp Ghostscript Uniprint 2 st800 Ghostscript built-in 2 stc1520h.upp Ghostscript Uniprint 2 stc200_h.upp Ghostscript Uniprint 1 stc2X.upp Ghostscript Uniprint 3 stc300X.upp Ghostscript Uniprint 2 stc500pX.upp Ghostscript Uniprint 2 stc600X.upp Ghostscript Uniprint 4 Stc670pX.upp Ghostscript Uniprint 1 Stc680pX.upp Ghostscript Uniprint 1 stc740X.upp Ghostscript Uniprint 4 Stc760pX.upp Ghostscript Uniprint 1 Stc777pX.upp Ghostscript Uniprint 1 stc800X.upp Ghostscript Uniprint 2 stcanyX.upp Ghostscript Uniprint 4 stcolor Ghostscript built-in 22 stcX.upp Ghostscript Uniprint 5 Stp720pX.upp Ghostscript Uniprint 1 Stp870pX.upp Ghostscript Uniprint 1 t4693dX Ghostscript built-in 1 tek4696 Ghostscript built-in 3 xes Ghostscript built-in 3

More Linux printer drivers (rpm, deb)

Samsung Laser Printer SPL2 and SPLc: splix (el6) - cups-drivers-splix (pclos, el6), openprinting-splix

openprinting-ppds (deb, rpm openprinting-ppds (fc, el7, el6, rosa, debian), gutenprint Linux printer drivers (dev, rpm gutenprint (fc, el7, el6, rosa, debian), foomatic Linux printer drivers ( deb, rpm foomatic (fc, el7, el6, rosa, debian) )

Linux Foundation openprinting.org, https://support.brother.com/g/s/id/linux/en/download_prn.html

Printer-Troubleshooting (Linux) with Gooken in english language
Printer-Troubleshooting (Linux) Drucker, in german language

So nutzen Sie Drucker, Scanner und Co. unter Linux, PC-WELT.de, 20.10.2018
Treiber, Konfiguration, Komfortfunktionen und Freigaben: So nutzen Sie Drucker, Scanner und Multifunktionsgeräte.
https://www.pcwelt.de/a/so-nutzen-sie-drucker-scanner-und-multifunktionsgeraete-unter-linux,3450445

Canon stellt Drucker mit wiederbefüllbaren Tanks vor, PC-WELT.de, 08.04.2019
Mit dem Pixma G6050, G5050 und GM2050 bringt Canon weitere Drucker auf den Markt, deren Tintentanks sich ...
https://www.pcwelt.de/news/Canon-stellt-Drucker-mit-wiederbefuellbaren-Tintentanks-vor-10571123.html

Sicherheitslücke bei HP-Druckern schließen, PC-WELT.de, 04.12.2018
HP hat vor kritischen Sicherheitslücken gewarnt, die zahlreiche Tintenstrahldrucker und Kombigeräteserien betreffen.
https://www.pcwelt.de/a/kritische-sicherheitsluecken-bei-hp-druckern-schliessen,3463224

Drucken übers Netzwerk: So klappt die Einrichtung: Mit einen Netzwerkdrucker bringen Sie Fotos, Texte und Grafiken von jedem Computer oder Mobilgerät im ganzen Haus zu Papier.

Grundsätzlich unterstützen Epson, Brother, Canon und HP Linux mittlerweile sehr gut. Linux-kompatible Drucker: Das Betreiben von Druckern unter Linux ist oft etwas schwierig. Viele Hersteller stellen für ihre Geräte keine Linux-Treiber zur Verfügung. Wer also einen Drucker sucht, der auf jeden Fall unter Linux läuft - ob Ubuntu, Debian, Fedora, openSUSE, Linux Mint oder eine andere Distribution, der muss leider hier recherchieren. "Ich habe einen Samsung Xpress C480 - ein Farblaser-Multifunktionsgerät. Die Treiber von Samsung bereiten keine Probleme. Drucken und Scannen ohne Probleme."; "Brother scheint wohl bei Linux-J&uumL;ngern erste Wahl zu sein. In diversen Foren las ich immer wieder von Brother Druckern der MFC Serie, in einigen kommentaren wird Brother sogar empfohlen,s cheinen wohl sehr gute Drucker zu sein, sogar deren Support soll sehr gut sein. Die Frage ist nur,Tintenstrahl oder Laserdrucker,mal sehen und beide vergleichen. Werde mir auf der Brother Homepage einige ansehen die infrage kommen."; "Habe hier einen betagten HP Deskjet 3050 im Betrieb. Läuft bei Mint ootb. Inwiefern unterscheiden sich eigentlich die Treiber untereinander? Der (HP-Druckertreiber) HPLIP lässt ja kaum Wünsche offen und erklärt sich selbst. Zudem ist er bereits bei Mint dabei und es bedarf nur noch der GUI (Oberfläche)."; "Ich benutze einen Epson WF2540 im Netzwerk. Drucken und scannen läuft erstklassig." "Bei mir läuft der Canon Pixma MG5350 Multifunktionsdrucker mit den Treibern von der Canon Homepage einwandfrei, mit den Linux Treibern hatte ich eine blasse Farbdarstellung." ...
Kosten von Verbrauchsmaterial beachten
Sie sollten genau auf die Kosten und die Effizienz von Verbrauchsmaterial achten. Diese können ein Gerät, das bei der Anschaffung sehr günstig war, teuer machen. Das gilt besonders für Tintenstrahldrucker - hier ist die Tinte der Hauptkostentreiber. Bei Laserdruckern sollte Sie wiederum auf die Tonerkosten achten
, PC-WELT.de, 03.04.2016.
Dem Drang widerstehen
Falls Sie unbedingt ein neues technisches Gerät kaufen wollen, recherchieren Sie bereits im Vorfeld die Funktionen und Preise und lassen sich nicht von Verkäufern blenden. Auch sollten Sie immer Ihr Smartphone mit dabei haben, um mit Hilfe einer schnellen Internetrecherche zu prüfen, ob es sich beim genannten Preis um den günstigsten handelt.

Laserdrucker bei Stiftung Warentest: Nur ein Modell ist gut, STERN.de, 07.10.2020
Laserdrucker sind schnell, präzise - und verhältnismäßig teuer. Doch lohnt sich der Aufpreis? Das kommt ganz auf die Nutzung an, fand Stiftung Warentest gerade in einem ausführlichen einer Dutzend Geräte heraus. Komplett überzeugen konnte nur ein Modell.
https://www.stern.de/digital/computer/laserdrucker-bei-stiftung-warentest--nur-ein-modell-ist-gut-9393792.html

Druckerpatronen im Vergleich: Billigtinte muss nicht schlechter sein, SPIEGEL ONLINE, 25.07.2018
Druckertinte von Drittanbietern ist oft erheblich günstiger als die Originaltinte der Gerätehersteller. Die Ausdrucke sind laut einem Vergleich der Stiftung Warentest manchmal trotzdem gleichwertig.
Den denkbar unsouveränsten Umgang mit billigen Ersatzpatronen für seine Drucker hatte das Unternehmen HP im Jahr 2016 demonstriert: Der Hersteller hatte an einige seiner Druckermodelle ein Firmware-Update verteilt, das Monate später heimlich eine neue Funktion aktivierte. Die sorgte dafür, dass nur noch Tintenpatronen mit einem HP-Sicherheitschip von den Geräten erkannt wurden. Alle anderen Patronen lösten eine Fehlermeldung aus, auch wenn sie vorher funktioniert hatten. HP bat später für sein Vorgehen um Entschuldigung.
Doch auch die Drucker anderer Hersteller haben in der Vergangenheit immer mal wieder den Dienst versagt, wenn ihre Besitzer auf billigere Tintenpatronen setzten, statt die teuren Originalpatronen zu kaufen. Die Stiftung Warentest hat nun aber festgestellt, dass sich die Situation verbessert hat. Nachzulesen ist das online und in der Ausgabe 8/2018 der Zeitschrift "test", die am Donnerstag erscheint.
In ihrem Vergleichstest mit Druckern von Brother, Canon, Epson und HP sowie Tintenpatronen von 14 Drittanbietern und den vier Originalpatronen hatten sie zumindest keine Kompatibilitätsprobleme. Dass ein Gerät eine Patrone nicht erkannte, kam nicht vor. Teils erhebliche Unterschiede im Preis und der Druckqualität machen es den Testern zufolge aber erforderlich, beim Kauf von Ersatzpatronen vorsichtig zu sein.
Ersparnis geht zum Teil mit Qualitätseinbußen einher
Besitzer von Brother-Druckern etwa können bis zu 80 Prozent sparen, wenn sie statt Originalpatronen die des Drittanbieters Peach wählen. Maßstab ist dabei der Preis für eine bedruckte Seite. Für eine ganze Patrone mit schwarzer Tinte zahlen Peach-Kunden im Mittel 6,50 Euro, während die Originalpatrone beim Anbieter 39 Euro kostet.
Kleinere Qualitätseinbußen müssen Nutzer dabei aber hinnehmen, haben die Tester festgestellt: Ihnen zufolge bleicht die Ersatztinte im Sonnenlicht erkennbar aus. Die Tinte von Agfaphoto liefere hingegen ein ebenso gutes Ergebnis wie die von Brother selbst, bei einer Ersparnis von immerhin noch 50 Prozent.
Für ihren Canon-Drucker hat die "Test"-Redaktion keine Alternative zur Originalpatrone gefunden, die qualitativ überzeugte. Patronen von Tonerdumping und Ink Swiss seien zwar deutlich günstiger, aber dafür sei auch die Druckqualität klar schlechter. Bei Epson hingegen sei das Preis-Leistungs-Verhältnis der Drittanbieter besser.
Bei HP war das Testergebnis besonders durchwachsen: Schon die Originaltinte liefere eine nur befriedigende Druckqualität, urteilten die Tester. Tinte von KMP sei vergleichbar gut, aber deutlich günstiger: Eine Patrone kostet im Schnitt zwölf Euro weniger. Andere Drittanbieter seien wiederum sogar teurer als HP selbst oder aber lieferten für weniger Geld merklich schlechtere Ergebnisse.
http://www.spiegel.de/netzwelt/gadgets/druckerpatronen-stiftung-warentest-vergleicht-druckertinte-von-drittanbietern-a-1219949.html

Drucken per WLAN - So klappts mit jedem Gerät: Ob Windows, Android oder Apple - So haben Sie von jedem Gerät aus Zugriff auf Ihren Drucker - und zwar über Ihr WLAN.

Fotos direkt aus dem Smartphone: Fünf mobile Drucker im Vergleich: Foto knipsen und gleich ausdrucken - mobile Drucker verwandeln Smartphones in eine Sofortbildkamera. PC-WELT nimmt fünf interessante Kandidaten unter die Lupe und gibt einen Überblick.

Drucker-Troubleshooting (CUPS), Tintenstrahldrucker, Clever und Smart: alles für den "kleinen Elefanten" |

Fehlerbehebung der "Fehler beim Reinigen" mittels Reset DCP-115C (ächz...)
Linuxforen: Problem eines Users mit dem DCP-115C (MFC-210) [solved]

Exkurs#Printer-Troubleshooting, Brother DCP-115C: "Doch die Beschreibung von butzhammer.de ist sträflich inkorrekt. Statt der Zahl 8 ist in Schritt 2 mit den Pfeiltasten die Zahl 80 auszwählen ! Die Zahl 8 steht im Menü nicht zur Auswahl ! Der ganze Fall "FEHLER:REINIGEN", Gerätefehler 46, wird noch einmal auf
http://www.helpster.de/beim-brother-dcp-115c-den-fehler-reinigen-beheben_214268 ausführlich beschrieben."

HP-Druckertreiber für Linux. HP Linux Imaging and Printing Project, The Hewlett-Packard Linux Imaging and Printing Project (hplip, rpm) provides drivers for HP printers and multi-function peripherals.
Brother-Druckertreiber für Linux: http://support.brother.com/g/b/productsearch.aspx?c=us_ot&lang=en
Epson-Druckertreiber: Inkjet; Inkjet All-In-One; Large Format Printer; Laser; Laser Multifunction Printer; Scanner. Epson do not provide Linux drivers for product not listed.
Lexmark-Druckertreiber für Linux:
Samsung-Druckertreiber für Windows, MAC und Linux: https://samsung-printerdrivers.com/
Kyocera-Druckertreiber für Linux:
Canon-Druckertreiber für Linux:

Diese Vorteile bieten Nadeldrucker, PC-WELT, 10.12.2017
Es gibt sie immer noch - die Nadeldrucker. Wir sagen, warum diese in die Jahre gekommene Technik immer noch gefragt ist.
https://www.pcwelt.de/ratgeber/10-Verkaufsargumente-Nadeldrucker-1385658.html

Test: Die besten Drucker bis 100 Euro, PC-WELT.de, 03.11.2018
Ihr neuer Multifunktionsdrucker darf nicht mehr als 100 Euro kosten und soll günstig im Unterhalt sein. Hier sind die besten.
https://www.pcwelt.de/produkte/Einstiegs-Kombidrucker-fuer-zu-Hause-Die-besten-Multifunktionsgeraete-bis-100-Euro-1903987.html

Sicherheitslücke in HP-Druckern, trojaner-info.de, 28.11.2017
Der Hersteller HP hat bereits Updates bereitgestellt und empfiehlt die umgehende Aktualisierung.
Aktuell existiert eine Sicherheitslücke bei HP-Druckern, die es möglich macht, dass Angreifer aus der Ferne mit einer speziellen Malware zugreifen können. Somit gelingt es, von außerhalb unter anderem, gerätespezifische Befehle auszuführen.
https://www.trojaner-info.de/aktuelles/bedrohungen.html

Drucker mit selbst-nachfüllbarem Tintentank, PC-WELT.de, 14.11.2017
Mit dem Ecotank ET-7700 präsentiert Epson die überarbeitete Fassung der Multifunktionsgeräteserie mit selbst nachfüllbaren Tintentanks. Eine echt innovative Weiterentwicklung, wie der Test zeigt.
https://www.pcwelt.de/a/epson-ecotank-et-7700-im-test,3448750

Mit Tinte für drei Jahre: Brother MFC-J1300DW im Test, PC-WELT.de, 30.11.2018
Brother bewirbt den Multifunktionsdrucker MFC-J1300DW als "All in Box". Der Test prüft nach, was dahintersteckt.
https://www.pcwelt.de/a/mit-tinte-fuer-drei-jahre-brother-mfc-j1300dw-im-test,3463208

So drucken Sie von Smartphone und Tablet: Ausdrucke von Android-Smartphone, iPhone, Windows Phone, Windows 10 Mobile, iPad oder AndroidTablet - so gehts.

Netzwerk: Drucker-Probleme lösen: Arbeitet ein Kombigerät im Netzwerk nicht als Drucker, sondern nur als Scanner, liegt das an einem fehlerhaften Treiber.

Kombigeräte - So nutzen Sie versteckte Funktionen: Kombigeräte können fast alles. Doch oft werden angebotene Zusatzfunktionen gar nicht ausgenutzt. Wir helfen weiter.

So vermeiden Sie Druckerausfälle: Der Drucker streikt. Das kostet Nerven und unter Umständen auch richtig viel Geld. Doch die häufigsten Druckerfehler lassen sich leicht vermeiden. Wir sagen wie..

Linux-Treiberprobleme effektiv und schnell lösen
Ihr Drucker streikt? Lösen Sie Installationsprobleme mit den passenden Treiberpaketen
https://snl.inside-linux.de/linux-tipps/linux-treiber-probleme-effektiv-und-schnell-loesen/

Farblaserdrucker im großen Vergleichs-Test: Farblaserdrucker sind kompakt und günstig geworden. Im Vergleichstest erfahren Sie, auf welche Merkmale es ankommt.

Drucken, faxen, scannen und kopieren: Farblaser-Multifunktionsgeräte beherrschen alle diese Aufgaben, kosten deutlich weniger als Einzelgeräte und glänzen mit niedrigen Druckkosten. Wir stellen Ihnen die zehn besten Multitalente vor.

Kyocera vs. Lexmark, OKI und Xerox: Farblaserdrucker-Test: Profi-Multifunktionsgeräte im Vergleich, 06.11.2017: Smarte Business-Drucker: Dieses Mal haben wir uns vier Einstiegsmodelle der Oberklasse ins Labor geholt. Keines der modernen Schwergewichte enttäuschte, aber es gibt jeweils bestimmte Eigenheiten.

Test: Die besten Multifunktionsdrucker - PCWELT: Aktuelle Kombigeräte können nicht nur drucken, scannen, kopieren und eventuell faxen. Gerade die besten Multifunktionsgeräte bieten clevere Zusatzfunktionen, wie der Test belegt.

Schnäppchen-Kombidrucker im Test - Die besten Multifunktionsgeräte ... Allerdings machen Sie mit ihm auch einige Kompromisse, wie der Test zeigt.

Multifunktionsdrucker: Die neuen Bedienkonzepte: Viele neue Multifunktionsgeräte bieten eine intelligente, intuitive und erweiterbare Bedienung direkt am Druckgerät. Wir zeigen Ihnen, was es zu entdecken gibt.

Die besten Drucker 2017: HP, Epson, ...: Moderne Drucker sind kleiner und smarter denn je - und sparen dabei auch noch an Tinte. Wir zeigen, worauf es 2017 ankommt.

Tank statt Patronen: Im Unterhalt günstiger Drucker: Der Canon Pixma G4500 druckt aus nachfüllbaren Tintentanks und kommt so auf super günstige Folgekosten. Das geht nicht ohne Kompromiss, wie der Test zeigt.

Druckertreiber für Ghostscript- und PPD-Dateien für Postscript-Drucker

Hardware-Tipp: Drucker perfekt einrichten - wir zeigen wie.

So testen Sie die Leistung Ihrer Hardware unter Linux: Wie schnell sind CPU, RAM und Datenträger? Benchmarks informieren nicht nur über die Leistung, sondern entlarven auch Probleme.

Druckerproblem per Reset-Funktion lösen: Reagiert Ihr HP Officejet Pro 8500 nicht mehr oder zeigt Fehlermeldungen, sorgt ein Reset für Abhilfe. Der Tipp zeigt, wie Sie unterschiedliche Stufen auslösen.

Tintenpatrone ausreizen: Füllmengen von Tintenpatronen unterscheiden sich. Wie Sie die Reichweiten feststellen und teils ausreizen, erklärt der ...

Tintenpatrone ausreizen: Füllmengen von Tintenpatronen unterscheiden sich. Wie Sie die Reichweiten feststellen und teils ausreizen, erklärt der ...

HP, Samsung, Kyocera & Co.: Farblaser-Multifunktionsgeräte Test: Fünf Drucker im Vergleich: Kompakt und doch vielseitig, schon lange auf dem Markt und doch immer mit der Zeit, viel gescholten und doch beliebt wie nie - Farblaser-Multifunktionsgeräte fehlen in kaum einem Büro. Wir haben in unserem Vergleich fünf aktuelle Drucker für Sie getestet: Farblaser-Multifunktionsgeräte Test 2017:
Brother MFC-9332CDW - Preis/Leistungs-Empfehlung
HP Color LaserJet Pro MFP M477fdw - der Testsieger
Kyocera Ecosys M5526cdw - kompakt, anschlussfreudig und erweiterbar
OKI MC573dn - das vielseitigste Multifunktionsgerät im Test
Samsung ProXpress C3060FR - mit XOA-Plattform für eigene Workflows
​ Test-Fazit und Testverfahren


Farblaser-Drucker Test 2016: Modelle bis 250 Euro im Vergleich

Test: Die besten Drucker bis 100 Euro: Ihr neuer Multifunktionsdrucker darf nicht mehr als 100 Euro kosten und soll günstig im Unterhalt sein. Hier sind die besten.

"Zuta Pocket Printer": WLAN-Drucker für unterwegs: Aus Israel kommt ein Minidrucker, der sich per Ad-hoc-WLAN mit iPhone, iPad, Macbook & Co. praktisch überall nutzen lässt.

hardware-db for mdv

Database for mdv certified hardware (for the sake of USB)!

The newest version of KDE: kde.org

Turboprint: You can buy new printer drivers all in one, that still are not part of the actual cups driver for Unix/Linux (including scanner drivers not within sane-backends in future ... )!

Linux driver

Linux driver for the quit inseldom case missing drivers from new installation-DVD/CD

Turboprint: more Linux driver past openprinting.org for the quit inseldom case missing drivers from installation-DVD/CD

Hardwareportal von SuSE Linux

Hardwareportal von Ubuntu Linux

LinuxTV.org: Handware Device Information

Hardwareportal von Linux Mint

TuxMobil.org

Hardwaresupport: Laptops

tuxedocomputers.com

Ubuntu: Drucker

5 Tipps: So vermeiden Sie Druckerausfälle

Workshop: So warten Sie Ihren Drucker: In diesem Workshop zeigen wir Ihnen wichtige Kniffe für die Druckerwartung und -reinigung. Für alle Schritte gilt: Keine Angst vor der Hardware des PCs. Solange Sie keine Gewalt anwenden, können Sie nichts kaputt machen.

Drucker-Tinte: So sparen Sie bei Nachschub Patronen

Ubuntuusers.de: Scanner

3D-Drucker: So erhöhen Sie die Druckqualität

So sparen sie bei den Kosten beim 3D-Druck: Auch im 3D-Druck geht das Druckmaterial ins Geld. Wie Sie die Kosten von Filament senken können, verrät Ihnen der Tipp.

So wechselt der Laserdrucker nicht in den Standby-Modus: Sie wollen nicht, dass der Drucker sich nach einer Weile automatisch abschaltet? Das können Sie dagegen tun.

Drucker im Netzwerk verfügbar machen - so gehts: Jeder PC braucht Zugriff auf einen Drucker, aber oft nur kurz. Warum ihn daher nicht über das Netzwerk teilen?

Druckprobleme im Netzwerk lösen: Drucker-Howto: Sie wollen per Internet auf einen Drucker zugreifen. Doch ohne Erfolg. Mit diesen Tipps lösen Sie diese und weitere Probleme.

So finden Sie den perfekten Drucker für Daheim

Kombigeräte: Versteckte Funktionen nutzen

Workshop: Arbeiten mit Bluetooth: Bluetooth verspricht kabellose Freiheit für PCs, Drucker, PDAs und andere Hardware. Wir zeigen Ihnen, wie Sie diese Komponenten einrichten und konfigurieren. Und wenn es mal nicht mehr funkt, hilft unser Troubleshooting weiter.

Bluetooth-FAQ: Bei Handys und PDAs gehört es zum Standard, auch Notebooks haben es oft schon integriert: Bluetooth. Wir beantworten die wichtigsten Fragen zur Funktechnik

Bluetooth 5: Deutlich mehr Tempo und Reichweite: Am 16. Juni 2016 wird Bluetooth 5 vorgestellt. Doppelt so schnell wie Bluetooth 4.2 und mit 4 Mal größerer Reichweite.

Rasperry Pi als Druckerserver einrichten

Eingescannte Dokumente mit Tesseract OCR unter Linux weiterverarbeiten Drucker im Netzwerk freigeben: Über das NAS-Menü können Sie einen direkt angeschlossenen Drucker für das gesamte Heimnetz freigeben.

Wenn der WLAN-Drucker nicht reagiert: Erwacht der WLAN-Drucker nicht auf dem Ruhemodus, liegt das an der Windows-Anschluss-Konfiguration. Der Tipp schafft Abhilfe.

Epson-Drucker im Blitzangebot: Drucken, kopieren und bis zu 70 Prozent Tinte sparen vor 3 Std.

Drucker automatisch einschalten und druckbereit halten: Ihr Drucker soll sich automatisch einschalten, wenn Sie einen Druckjob abschicken. Unser Tipp zeigt, wie Sie ihm das im Druckertreiber oder direkt am Gerät beibringen.

Geld für alte Drucker-Kartusche: alte Durcker-Kartusche richtig entsorgen

Im Notfall: Custom-ROMs wieder entfernen - so gehts: Die Installation eines Custom-ROMs verläuft nicht immer glatt. So stellen Sie mit wenig Aufwand den alten Zustand wieder her.

10 Tipps für den perfekten A3-Druck - PC Magazin: Sie wollen Fotos im A3-Format selbst ausdrucken? Wir geben zehn Tipps, damit der A3-Druck ohne Probleme und Fehler gelingt.

Neu: Uppsi: Preisschild verrät Literpreis für Druckertinte, Uppsi: Druckertinte ist so teuer, dass man das den Nutzern nicht unbedingt auf die Nase binden will. MediaMarkt hat es dennoch...

Multifunktionsdrucker: Alle Funktionen im Netzwerk nutzen

Drucker automatisch ein- schalten und druckbereit halten: Ihr Drucker soll sich automatisch einschalten, wenn Sie einen Druckjob abschicken. Unser Tipp zeigt, wie es geht.

Smartphone-Drucker: Vier mobile Drucker für Photos aus dem Smartphone

Mobiles Drucken: Per Smartphone und Tablet drucken - so gehts: Ausdrucke von Android-Smartphone, iPhone, Windows Phone, Windows 10 Mobile, iPad oder Android-Tablet - so gehts.

Tintenzwang bei Vorlagendruck umgehen: So können Sie kostenlose Druckvorlagen nutzen, auch wenn Sie nicht die Originaltinte Ihres Druckerherstellers verwenden.

Drucken per WLAN - So klappts mit jedem Gerät: Ob Windows, Android oder Apple So haben Sie von jedem Gerät aus Zugriff auf Ihren Drucker - und zwar über Ihr WLAN. Wir geben auch viele Tipps zu WLAN-Druckern.

Drucker-Tipp: Das bedeutet der Weißgrad von Papier: Unser Tipp erklärt den Begriff Wei&szgli;grad beim Druckerpapier und wie Sie daraus die Qualität des Papiers erkennen.

Diese Drucker-Programme sparen Tinte & Papier: Geldbeutel, Freizeit, Umwelt - diese Programme schonen alle drei, zumindest beim Drucken. Manche erklären das Papier- und Tinte-Sparen zum Sport und liefern detaillierte Spar-Erfolge.

Sendebericht zum Sipgate-Faxversand abrufen: Über den Dienstleister Sipgate, lassen sich kostenlos Faxe verschicken. Wir zeigen Ihnen, wie Sie hier den Sendebericht abrufen.

BACK

Solid State Discs (SSD)


".... und funktioniert noch heute! Nichts geht unserer Meinung nach über den ultimativen Geschwindigkeitsboost dauerhaft haltbarer SSDs! Ein uns mit SanDisk SSD 2013 unter Linux bis dato völig neues, unbekanntes Phänomen ist deshalb ihr Leistungsabfall, außer bei Fehlinstallation der rpm-Pakete:

PC-Magazin.de: "Herkömmliche Festplatten arbeiten mit drehenden Bauteilen und sind durch mechanische Beanspruchung gefährdet. Im Speziellen trifft das bei der mobilen Arbeit mit einem Laptop zu. Fällt ein Gerät herunter, kann es zu Beschädigungen kommen. Das führt schnell zum Crash der Festplatte. Der Wechsel auf ein Solid State Drive ist deshalb zu empfehlen. Die Festspeicher haben keine​ drehenden Elemente und sind deswegen robuster. Außerdem erzeugen Sie nicht so viel Hitze, was bei mechanischen Modellen eine weitere Gefahrenquelle ist. Zusätzlich sind die SSDs beim Lesen und Schreiben schneller. Ein Umstieg bringt also auch eine Systembeschleunigung.", http://www.pc-magazin.de/ratgeber/festplatte-check-diagnose-backup-pflege-tipps-3197861.html

Was ist eine SSD? SSDs: Vorteile, Nachteile und Technik schnell erklärt: Früher teuer und Highend - heute bezahlbar und ein Muss: Wir erklären, was eine SSD ist und wo die Vorteile oder Nachteile der Solid State Disk liegen.

PC & Notebook: SSD-Festplatte einbauen: So einfach gehts: Egal ob PC oder Notebook, der SSD-Einbau ist einfach und schnell. Wir zeigen, worauf Sie achten müssen und was Sie zum Einbauen einer SSD-Festplatte brauchen.

Die besten SSDs: Günstiger bringen Sie Ihren Rechner nicht auf Trab, CHIP, 01.11.2017
Wer sich eine SSD kauft, entscheidet sich für mehr Speed im Rechner oder Laptop. Die Kapazitäten reichen dabei von 128 GByte bis hin zu satten 4 TByte. Und damit auch die Preise: ab 53 Euro gehts los bis hin zu knapp 1.400 Euro. Wer jedoch die beste SSD für sein Budget will, für den haben wir die Preis-Leistungs-Sieger.
http://www.chip.de/artikel/Die-besten-SSDs-Guenstiger-bringen-Sie-Ihren-Rechner-nicht-auf-Trab_59468360.html

Der Intel Optane Speicher und seine Schreibperfomance in HD Tune Pro, PC-Magazin.de, 22.12.2017
Fazit
Um es auf den Punkt zu bringen: Intel kommt mit dieser Technologie rund fünf Jahre zu spät. Die Preise für SSDs sind heute wirklich günstig. Wer einen neuen PC anschafft, wird sich auch eine SSD leisten, vielleicht sogar eine NVMe verbauen und alle häufig verwendeten Programme auf dieser installieren. Wenn der Platz nicht reicht, dann wird halt eine weitere SSD eingebaut - SATA-Anschlüsse sind auf modernen Mainboards im überfluss vorhanden. Was Intel einfach übersieht ist, dass der Anwenderfall, der Optane gerechtfertigt, kaum noch existiert.
Es müsste sich zum Beispiel um einen Berufs-Gamer handeln, der im Wochenturnus verschiedene Spiele spielen muss, um im Training zu bleiben, und der Terabyte-weise an Spiele-Daten installiert hat. Für ihn wäre Optane eine Option. Der normale PC-Nutzer hat Ladezeiten-unkritische Daten, wie Filme, Fotos oder Musik - und ja, die mögen auch Terabytes an Festplattenplatz verschlingen. Aber, Spiele und Programme laufen eben von der SSD. So gehört sich das. Und deshalb machen das auch alle so. Daran wird Optane ganz bestimmt nichts ändern.
http://www.pc-magazin.de/testbericht/intel-optane-ssd-test-3198837.html

SSD: Lebensdauer herausfinden - so klappts, CHIP, 29.10.2019
SSDs sind ein weit verbreitetes Speichermedium, doch sie haben nur eine begrenzte Lebensdauer. Wie Sie die Lebensdauer ihrer SSD herausfinden, zeigen wir in diesem Artikel.
https://praxistipps.chip.de/ssd-lebensdauer-herausfinden-so-klappts_92786

Samsung produziert jetzt 30-Terabyte-SSDs, PC-WELT.de, 20.02.2018
Samsung hat mit der Massenproduktion der aktuell größten auf dem Markt erhältlichen SSD begonnen.
https://www.pcwelt.de/a/samsung-produziert-jetzt-30-terabyte-ssds,3449815

Kühler für M.2-SSDs nachrüsten, PC-WELT.de, 05.03.2019
M.2-SSDs bringen den Nachteil mit, sich bei lang anhaltender Vollauslastung ziemlich stark zu erhitzen. So schaffen Sie Abhilfe.
https://www.pcwelt.de/tipps/Kuehler-fuer-M.2-SSDs-nachruesten-10544193.html

Intel 800P: M.2-SSD mit Optane-Memory, PC-WELT.de, 09.03.2018
Intel bietet zwei neue M.2-SSDs mit Optane-Speicher an. Das 58-GB-Modell kostet 100 Euro, die 118-GB-Version hingegen 189 Euro.
Die SSD 800P von Intel setzt auf Optane-Speicher.
Mit der primär für Notebooks und Desktop-PCs gedachten SSD 800P erweitert der Chiphersteller Intel seine Optane-Produktreihe . Das M.2-Modul ist je nach Modell mit 118 bzw. 58 GB Optane-Speicher bestückt. Der Flash-Nachfolger soll schnellere Zugriffe möglich machen und die Startvorgänge beschleunigen. Ein erster Test von Heise zeigt jedoch, dass die sequenziellen Übertragungsraten der SSD 800P von Intel mit 1400 MB pro Sekunde beim Lesen und 600 MB pro Sekunde bei Schreiben nicht mit den schnellsten M.2-SSDs anderer Hersteller mithalten können, die beim Lesen teilweise über 3 GB pro Sekunde schaffen.

SSD M.2 (PCI) und SSD M.2 (SATA)
M.2-SSDs im Vergleichstest: Samsung vs. OCZ, Corsair, ADATA und Co., PC-Magazin.de, 16.6.2017
M.2-SSDs sind bis zu fünf Mal schneller als gewöhnliche SATA-SSDs.

Wir haben Module von Samsung, Adata, OCZ, Plextor, ADATA und PNY im Vergleichstest.
http://www.pc-magazin.de/vergleich/m2-ssd-test-nvme-samsung-960-pro-corsair-mp500-adata-sx8000-pny-cs2030-ocz-rd400-plextor-m8pe-3197923.html Die schnellste SSD ist jetzt erhältlich: Intel bietet seine pfeilschnelle Optane 900P SSD jetzt in drei Versionen mit 280 und 480 GB Speicherplatz ab 389 Dollar an.

So überwachen Sie die Fitness Ihrer SSD: Zur SSD-Pflege gehört der regelmäßige Check der Fitness Ihres Flashspeichers. Der Tipp zeigt, wie Sie den Leistungszustand feststellen.

Festplatte, SSD, USB & Co. - Was ist der beste Speicher? Die Auswahl an Speichermöglichkeiten ist heute so groß wie nie. Wir zeigen, welches Format sich wo am besten eignet.

SSD-Test 2016: Das sind die besten SSD-Schnäppchen des Jahres - PC Magazin: SSDs sind immer günstiger geworden. 500 GB gibt es schon für rund 120 Euro. Im SSD-Test 2016 jagen wir günstige Schnäppchen-SSDs durch den Labor-Test-Parcours.

Die besten SSDs fürs Geld: Diese Turbo-Platten lohnen sich wirklich.

Festplatte oder SSD? Wo liegen Daten sicherer?

Was ist beim Umzug auf SSDs zu beachten? - die Webinfosession der Computerwoche am 30. August gibt Aufschluss.

Solid State Disks (SSDs) unter Linux optimal nutzen: Gute, optimal eingestellte SSDs sind bekanntlich im Optimalfall um ~ Faktor 5-7 schneller als herkömmliche HDDs. Das prädestiniert sie zur Systemplatte. Hier können sie ihre Stärken ausspielen: sehr hohe Leseraten und kaum messbare Zugriffszeiten. Hinzu kommt, dass SSDs kaum Energiehunger verspüren und man ihnen, im Gegensatz zu HDDs, beim Rechnen nicht zuhören: Partitionierung, Bios, TRIM, Browser-Cache ins RAM, Scheduler, Benchmarking

This article covers special topics for operating w:Solid State Drives (SSDs) and other flash-memory based storage devices. If you want to partition a SSD for a specific purpose, it may be useful to consider the List of file systems optimized for flash memory. For general usage, you should simply choose your preferred filesystem.

Die schnellsten SSDs für den PC: Diese Speicher gehören in Ihren Rechner

Die besten SSDs mit mindestens 960 GB im Test: Sie wollen eine SSD, die genügend Platz für alle Daten bietet - dann ist ein Modell der Terabyte-Klasse genau die richtige Wahl.

960 Gigabyte für 222 Euro: Schnäppchen-SSD Toshiba Q300 im Test: Bei der Toshiba Q300 960GB kostet das Gigabyte nur 25 Cent - das ist sehr preiswert. Ob die SSD auch etwas taugt verrät der Test, vorweg: Preis-Leistungsverhältnis: sehr gut. [...] Die MTBF beträgt brauchbare 1,5 Millionen Stunden.[...] Der einzige Kritikpunkt besteht in der vergleichsweise hohen Leistungsaufnahme unter Last, die fast vier Watt erreicht, während der Verbrauch im Leerlauf mit 0,2 Watt vorbildlich niedrig ausfällt.

Festplatte oder SSD - wo liegen Daten sicherer Speicherplatten sollen große Datenmengen aufnehmen. Aber größere Kapazitäten machen auch anfälliger für Datenverluste.

Intel Rapid Storage: So zünden Sie den Turbo für den SSD-Cache in Ultrabooks

100 TB SSD: Toshiba will alle Grenzen sprengen

Seagate kündigt erste 60-TB-SSD an: Seagate arbeitet an der ersten SSD mit 60 Terabyte Speicherkapazität. die im kommenden Jahr (2017) auf den Markt kommen

SSD fällt unter die magische Grenze: 1 TByte jetzt günstig wie nie, CHIP, 12.06.2016, 09:50

Sinnvoll einteilen: Festplatten und SSDs richtig partitionieren: Wir zeigen, wie Sie Festplatten und SSDs richtig partitionieren. Damit ist das sinnvolle Einteilen des Speicherplatzes in weitere Laufwerke gemeint (Linux: mit gparted, parted aus MMC/Yast2/etc.).

Intel Rapid Storage: So zünden Sie den Turbo für den SSD-Cache in Ultrabooks

Workshop: Festplatte einrichten: Damit Ihre Daten erhalten bleiben, bauen Sie zunächst die neue Platte als zweites Laufwerk ein. CHIP Online zeigt, wie es geht.

Studie: So zuverlässig sind die Festplatten: Die Festplatte mag für den Endverbraucher eine Technologie von gestern sein, in Rechenzentren ist sie nach wie vor...

Festplatte defekt: So klappt die Datenrettung

Defekte Dateien reparieren, Daten retten: Läst sich die Datei nicht mehr öffnen, ist guter Rat teuer. Sorgfältige Rettungsaktionen können den Totalverlust begrenzen.

Haltbarkeit von Speichermedien: Lebensdauer von optischen Speichermedien: Wie lange sind Daten auf DVD, Festplatte oder auf Bändern haltbar? Wir klären auf zum Thema Lebendsauer von Speichermedien

So finden Sie die perfekt Festplatte oder SSD

So halten Ihre Daten (fast) für die Ewigkeit, Datenarchivierung: Das sind die besten Methoden

7 gefährliche Mythen zur Rettung der Daten auf Festplatte

Festplatte defekt: So klappt die Datenrettung: Unnachgiebig nagt der der Zahn der Zeit an Datenträgern. So retten Sie Dateien behutsam von schadhaften Datenträgern mit Linux.

ACHI-Modus für SSDs aktivieren

Windows 7: Schnellen AHCI-Modus nachträglich aktivieren

SSD, HDD oder SSHD: Vorteile und Nachteile (Ratgeber)

SSD, HDD oder Hybrid: Vor- und Nachteile der Massenspeicher: Sollte eine SSD finanziell nicht machbar sein oder das Vertrauen in die Flash-Technik fehlen, ist eine Hybridplatte eine gute Wahl. Sie ist in bestimmten Bereichen spürbar schneller als eine herkömmliche Festplatte und bietet dennoch große Kapazitäten zu akzeptablen Preisen.

Mit unserer Empfehlung, der SSD von SanDisk: Geht schneller als schnell, robuster als robust und (unter Begrenzung der Schreiboperationen bei MLC) langlebiger als ewiglich?, Frage, Gooken, Kieken...:

Test: SSD mit integriertem Stromausfallschutz: Zu den Besonderheiten der OCZ Vector 180 gehört ein Stromausfallschutz. Im Test muss die SSD zeigen, ob sie auch schnell ist.

SSDs unter Linux optimal nutzen

DiskTRIM is an application which uses wiper.sh to trim (SSD) disks for Linux.

SSD-TRIM for Linux, Download: wiper.sh (actual hdparm)

SSDs unter Linux optimal nutzen

Diese Artikelserie beschreibt die Besonderheiten beim Einsatz eines Solid State Drive (meist SSD genannt). Neben allgemeinen Informationen werden Begriffe erklärt, es wird auf TRIM, Secure Erase sowie Grundlagen zur Inbetriebnahme einer SSD eingegangen. Des Weiteren werden Geschwindigkeitstests, das Alignment, die verschiedenen Scheduler sowie die Auslagerung behandelt.

SSD kaufen: besser als jede Festplatte

Kommt bald das Ende der Festplatte? 960 GByte SSD Preishit unter 200 €

SSDs und Festplatten: Fünf Tipps zur Optimierung

Solid State Disk: SSD: 5 Mythen und 3 Tipps, die wirklich helfen: SSD-Tuning - was ist wahr, was ist falsch? Wir verraten, welche SSD-Mythen Sie vergessen können und welche Tipps wirklich helfen.

Die neue SSD-Generation: So will SanDisk an die Spitze

Turbo-SSD mit neuem Stecker: Das ist die schnellste Platte

Test: Die beste SSD-SATA-Festplatte 240 bis 256 GiB

Schnäppchen oder Murks? SSD für 35 Euro im Test Mit der Sandisk Z400s gibts für 35 Euro eine SSD mit 128 GB - doch wo ist da der Haken? Im Test fühlen wir der SSD auf den Zahn.

Die besten SSDs der 500-GB-Klasse im Test Die besten SSDs der 500-GB-Klasse im Test: 500-GB-SSDs bieten genug Platz, um ganz alleine das Betriebssystem sowie alle Programm und Daten zu speichern.

Wahnsinnstempo für Ihren PC: Die momentan schnellste SSD der Welt (04/2016)

SATA-SSD im Test: Samsung 850 Evo 4TB: Mit 4 Terabyte bietet die Samsung SSD 850 Evo die höchste Kapazität in der 2,5-Zoll-Klasse. Wir haben den SSD-Giganten im Test.

Festplatte voll? Diese Tools helfen sofort: Platz auf der Festplatte schaffen (Linux: u.a. duperemove)

SSD-Tools gratis

Raid-Systeme: Festplatten für mehr Tempo verbinden

VR-Version von Chrome für Android: In den neuen Versionen von Chrome für Android finden sich Funktionen, die das Surfen per VR-Brille vereinfachen sollen.

Raid-Sicherung: Stellar Datenrettung: Interview mit Roman Ociepka - Vom Treueindex, Forensik und Eis-Essen

Maximale Datensicherheit: RAID 1 einrichten: Darauf müssen Sie achten: Wer höchste Datensicherheit braucht, kommt um einen RAID-Verbund von Festplatten nicht herum. Wir erklären, wie Sie RAID 1 einrichten und worauf Sie achten sollten.

Terminal-Tuning: Linux-Tricks für mehr Komfort, Kommandozeile

Tipps und Tools gegen Notebook-Diebstahl: Sicher in den Urlaub: Mit unseren Tipps und Gratis-Tools können Notebook-Besitzer ihre Notebooks vor Diebstahl schützen.

Speicherplatz: So verteilen Sie Ihre Daten am besten - FOCUS Online: Eine überquellende Festplatte bremst den Rechner und hindert den Nutzer, weitere Daten abzuspeichern. Eine neue muss also her. Allerdings gibt es beim Umzug der Daten einiges zu bedenken. Daten auf der SSD komplett und sicher löschen: Die Controller-Logik einer SSD steuert alle Schreibvorgänge, um Speicherzellen möglichst gleichmäßig zu nutzen. Ein Nebeneffekt: Herkömmliche Programme können SSDs nicht sicher und komplett löschen. Nur direkte ATA-Befehle erlauben ein zuverlässigen Zurücksetzen jeder einzelnen Speicherzelle. Der Ratgeber zeigt, welche Werkzeuge dafür zur Verfügung stehen und wie ein komplettes Zurücksetzen der SSD funktioniert. Speicherplatz: So verteilen Sie Ihre Daten am besten - [...] Ein Überschreiben ist bei Magnetspeichern also völlig ausreichend, um Daten gründlich zu löschen. Dies gilt aber nicht für SSDs, denn diese verhalten sich bei der Organisation von Daten und freiem Speicherplatz völlig anders als Festplatten. Dies hat mehrere Gründe

Erste microSD-Karte mit 400 GB vorgestellt - Sandisk Sandisk bietet in Kürze eine microSD-Karte mit sagenhaften 400 GB Speicherplatz an.

FOCUS Online: Eine überquellende Festplatte bremst den Rechner und hindert den Nutzer, weitere Daten abzuspeichern. Eine neue muss also her. Allerdings gibt es beim Umzug der Daten einiges zu bedenken.

hdsentinel (Linux): "Hard Disk Sentinel (HDSentinel) is a multi-OS SSD and HDD monitoring and analysis software. Its goal is to find, test, diagnose and repair hard disk drive problems, report and display SSD and HDD health, performance degradations and failures."

So lange halten Daten auf SSDs ohne Stromversorgung, PC-WELT.de, 17.06.2019
Im Internet stößt man immer mal wieder auf die Frage, ob SSDs Daten verlieren können, wenn diese über längere Zeit hinweg von der Stromversorgung abgetrennt sind. Was ist dran?
So lange halten Daten auf SSDs ohne Stromversorgung
Die eine Fraktion schwört auf SSDs, hält sie für zuverlässig und ist absolut überzeugt von der Technologie. Die andere Fraktion ist skeptisch, ob eine SSD mindestens gleich viel oder sogar noch mehr leisten kann als eine herkömmliche Festplatte mit rotierenden Magnetscheiben. Nun verbreitet sich im Internet ein Gerücht um SSDs, das Kritiker noch mehr zweifeln lässt- ausgelöst von der Frage, ob ein Flashspeicher Daten verlieren kann, wenn er über längere Zeit hinweg von der Stromversorgung abgetrennt ist.
Eine Antwort darauf lässt sich am Beispiel des Bootvorgangs Ihres PCs finden: Dabei holt sich der Computer das Betriebssystem von der Festplatte und schreibt es in den Arbeitsspeicher (RAM). Dieser Ablauf geschieht bei jedem Einschalten des Rechners, da der RAM Daten nur mit einer Stromversorgung schreiben kann. Nun arbeitet eine SSD mit Speicherchips, die dem Arbeitsspeicher sehr ähnlich sind, weshalb man davon ausgehen könnte, dass auch die SSDs eine ständige Energieversorgung benötigt, um Dateien zu sichern. Das trifft jedoch nicht zu. Vielmehr nutzen Flashspeicher sogenannte NAND-Flashchips, die eine andere Art Gateway-Verdrahtung mitbringen. Sie sorgt dafür, dass eine gewisse Stromversorgung erhalten bleibt, selbst wenn das System abgeschaltet ist. Zudem besitzt der Flashspeicher eine besondere Eigenschaft, die als "Floating Gate" bezeichnet wird. Dabei handelt es sich um eine elektrische Isolierung, die Einflüsse von außen verhindert. Dank dieser Schutzmaßnahmen lässt sich also definitiv sagen, dass es sich bei einer SSD um einen geeigneten Langzeitspeicher handelt. Eine SSD ist einem RAM nicht unähnlich, behält aber im Gegensatz zum Arbeitsspeicher auch bei gekappter Stromversorgung die Daten - allerdings nicht ewig.
Gleichzeitig hat die Umgebungstemperatur des Speichermediums einen Einfluss auf die Lebensdauer der Daten bei gekappter Stromversorgung. Liegt die Temperatur am Lagerort konstant bei 25 Grad Celsius, halten sich die Daten etwa zwei Jahre auf dem Speicher. Wenn sie jedoch um fünf Grad ansteigt, dann halbiert sich die Lebensspanne bereits. Bei diesen Angaben handelt es sich jedoch um sehr theoretische Werte. Denn die tatsächliche Dauer bis zum Datenverlust unterscheidet sich von Modell zu Modell, da auch bauliche Unterschiede bei der Fertigung eine Rolle spielen. Grundsätzlich sollten Sie jedoch eine SSD in warmer, aber nicht allzu heißer Umgebung nicht länger als zwei Jahre ohne Strom lagern, um Ihre darauf gespeicherten Daten nicht zu gefährden.
https://www.pcwelt.de/tipps/So-lange-halten-Daten-auf-SSDs-ohne-Stromversorgung-10593597.html

So reparieren Sie Ihre SD-Karte, PC-WELT.de, 26.10.2017
PC-WELT erklärt, was Sie tun können, wenn Ihre SD-Karte nicht mehr erkannt wird. Meist lässt sich das Problem lösen.
https://www.pcwelt.de/a/so-reparieren-sie-ihre-sd-karte,3448568

Festplatte perfekt gepflegt: 10 Tipps zur Lebensdauer - PC-WELT: Egal, ob Magnetfestplatte oder SSD, diese zehn Tipps verlängern die Lebenszeit und warnen vor Datenverlust.



Network, Netzwerk


Hilfe bei Hoster-Abstürzen: Schutz für Ihre Linux-Server, PC-WELT.de, 24.10.2018
Linux-Server bei Webhostern wie Strato oder 1&1 sollten zuverlässig und lange ihren Dienst tun. Trotzdem: Damit kleine oder größere Pannen den Server nicht permanent außer Betrieb setzen, sind Kontrolle und eine Notfallstrategie zu empfehlen.
https://www.pcwelt.de/a/hilfe-bei-hoster-abstuerzen-schutz-fuer-ihre-linux-server,3462686

WLAN-Gastzugang leichter mit Fritz-OS 7.1 nutzen, PC-WELT.de, 17.09.2019
Mit dem Gastzugang kommen Besucher ins Internet, ohne die Sicherheit Ihres Heimnetzes zu gefährden. So gehts.
https://www.pcwelt.de/ratgeber/WLAN-Gastzugang-leichter-mit-Fritz-OS-7-1-10654443.html

FritzBox: "Profi"-WLAN-Einstellungen anpassen, PC-WELT.de, 17.09.2019
Die FritzBox kann mehr: Mit diesen versteckten Funktionen optimieren Sie Ihr WLAN zuhause.
https://www.pcwelt.de/ratgeber/FritzBox-Profi-WLAN-Einstellungen-anpassen-10651816.html

WLAN-Tools: So optimieren Sie Tempo & Empfang, PC-WELT.de, 17.09.2019
Mehr Tempo, mehr Reichweite, mehr Sicherheit: Die wichtigsten Programme fürs Troubleshooting im WLAN.
https://www.pcwelt.de/ratgeber/WLAN-Profi-Tools-So-optimieren-Sie-Tempo-Empfang-10659781.html

Erste Hilfe, wenn der Netzwerkzugriff nicht klappt: Treiber, Kabel, Funkverbindung: Fehlersuche im Netzwerk ist eine Herausforderung. Wir helfen weiter.

Welchen VPN-Dienst brauche ich? Top-Dienste im Vergleich: VPN-Dienste bieten Schutz der Privatsphäre und mehr. Doch der Markt ist unübersichtlich, doch wir sorgen für Durchblick.

Plus Light: Internetanschlüsse: Welches ist die beste Technik? DSL, Kabel, Glasfaser, LTE: Welche Art des Anschlusses bietet viel Bandbreite für wenig Geld? Wir beantworten alle Fragen.

Schnelleres WLAN dank 802.11ax: Der kommende WLAN-Standard 802.11ax verspricht höheres Tempo, weniger Energieverbrauch und Störanfälligkeit.

Trotz LAN-Kabel keine Verbindung? Das müssen Sie tun: Wir zeigen Ihnen, wie Sie vorgehen müssen, wenn Ihr per LAN angeschlossenes Netzwerkgerät nicht erreichbar ist.

Honeypots - so locken Sie Hacker in die Falle:Mit einem Honeypot locken Sie Hacker und andere Angreifer bewusst an und tricksen Sie aus.

Spar-Tipp: Für 0 Euro mit PC im Internet surfen:

So lösen Sie Router-Probleme mit Bordmitteln und Tools schnell und einfach: Der Router ist der Knotenpunkt für Ihr komplettes Internet. Kein Wunder also, dass auch kleine Störungen große Auswirkungen haben können. Wir zeigen, wie Sie diese ausbügeln.

Webserver optimieren: So decken Sie Schwachstellen auf: Apache und Nginx laufen zwar meist ohne Probleme, auf schwacher Hardware und unter hoher Last gibt es aber Anpassungsbedarf.

Apache-Webserver auf Linux installieren - so gehts: Sie möchten Ihren eigenen Web-Server? Wir zeigen, wie Sie Apache (oder Nginx) unter Linux einrichten und konfigurieren.

Kein Einloggen ins WLAN-Netzwerk möglich: Wenn nach einem Update die Einwahl in das WLAN-Netzwerk nicht mehr funktioniert, sollten Sie die Frequenz des Funknetzwerks überprüfen. So geht's.

Das sind die beliebtesten WLAN-Sticks: Sie haben noch ein Gerät ohne WLAN-Anschluss? Wir haben zehn beliebte WiFi-Sticks unter die Lupe genommen.

WLAN-Router: Kaufberatung und Test: Der Routerzwang hat ein Ende - wir beraten Sie beim Kauf eines neuen Routers und haben für Sie aktuelle WLAN-Router im Test.

So basteln Sie sich Ihr eigenes Ethernet-Patchkabel: Sie sparen Geld, indem Sie alte Kabel und Steckköpfe zu einem Kabel passender Länge zusammenbauen.

So finden Sie heraus, was in Ihrem PC steckt: Mit dieser Eingabeaufforderung können Sie alle angeschlossenen Geräte und Komponenten einsehen und kontrollieren.

Plus Light: Internetanschlüsse: Welches ist die beste Technik? DSL, Kabel, Glasfaser, LTE: Welche Art des Anschlusses bietet viel Bandbreite für wenig Geld? Wir beantworten alle Fragen.

Die besten Chat-Programme zum Download: Ob verschlüsselt chatten, viele Messenger vereinen, oder per Video-Chat plaudern - diese Programme bieten für jeden was.

Fritzbox-Telefon: So erhöhen Sie die Reichweite: Ist die Reichweite Ihrer DECT-Schnurlos-telefone zu gering, hilft eine Überprüfung der Einstellungen und ein Repeater. So klappts.

Die besten kostenlosen Cloud-Speicher aus Deutschland: Wir stellen Gratis-Cloudspeicher vor, die dem deutschen Datenschutz unterliegen. Darunter auch ein Geheimtipp.

Die wichtigsten Cloud- Begriffe erklärt: Personal Cloud? Private Cloud? IaaS? Alles böhmische Dörfer? PC-Welt erklärt Ihnen die wichtigsten Cloud-Begriffe.

Tipps & Tools: Die Cloud optimal nutzen: Alles aus Dropbox & Co. herausholen: Wir zeigen, wie Sie Ihre Cloud erweitern, besser synchronisieren, verschlüsseln und mehr.

Tipps & Tricks: Der richtige Platz für Server: Worauf sollte man bei der Standort-Wahl für den eigenen Server achten? PC-WELT sagt es.

Mehr Empfang: Gratis-Tuning für Ihr WLAN: Mit unseren Tipps finden Sie den besten Platz für Ihren Router und umgehen störende Nachbar-Netzwerke.

Nie mehr lahmes Surfen: Sie haben alles dafür im Küchenschrank: So bauen Sie sich einen WLAN-Verstärke: Einen Bogen Papier, Klebstoff, Aluminiumfolie, ein Messer und diese Anleitung zum Selberbauen eines WLAN-Verstärkers - mehr brauchen Sie nicht, um Ihren WLAN-Empfang dauerhaft zu verstärken.

Die Server-Infrastruktur wirksam schützen: Sichere Hosting-Infrastruktur: Wir zeigen, wie Sie Ausfallzeiten bei Servern vermeiden oder zumindest reduzieren.

Alle Fehler im Windows-Netzwerk finden: Aufbau und Konfiguration eines Heim- oder Firmennetzwerks sind eigentlich keine Wissenschaft mehr. Leider ist das nicht.

Netzwerk-Verbindung reparieren: Dieses Pro-App macht es möglich und Sie sparen über 4 Euro - CHIP

Wird Ihr heimisches WLAN wirklich nur von Ihnen genutzt? Klar, Familie und Freunde dürfen natürlich rein, aber fremde Mitsurfer sollen draußen bleiben. Ein Gratis-Tool entlarvt WLAN-Schnorrer ganz einfach.
Ihr WLAN gehört Ihnen und das ist gut so. Wer es nutzen darf, das bestimmen Sie. Klar darf die Familie rein und für Freunde tut es auch ein Gast-Netzwerk, das man mit Fritzbox & Co. einfach einrichten kann. Sorgen Sie für WPA2-Verschlüsselung und ein komplexes Zugangspasswort. Doch sind Sie wirklich ganz sicher, dass sich nicht doch Fremde unerlaubt in Ihr WLAN einklinken? Sie können das recht einfach auch am WLAN-Router überprüfen, denn der listet in der Konfigurationsoberfläche auf, welche Geräte aktuell verbunden sind und welche Geräte ihn überhaupt schon einmal genutzt haben.
Die Fritzbox verrät das beispielsweise in einer Geräteliste unter dem Punkt "WLAN" und "Funknetz". Sie werden erstaunt sein, wie umfangreich so eine Liste sein kann. Gucken Sie die Liste durch und versuchen Sie jedem Eintrag ein Gerät zuzuordnen.


Wie lange gibt es Updates für die Fritzbox? So finden Sie heraus, wie lange AVM für seine Fritzbox-Router Support anbietet.

So lösen Sie Linux-Netzwerkprobleme: Der systematische Netzwerkcheck: So gehen Sie vor, wenn Linux nicht ins Netz und/oder nicht ins Internet kommt.

So viel mehr bringt Kabel wirklich: WLAN oder Kabel: Was ist besser? WLAN ist bequem, aber auch das Netzwerkkabel hat seine Vorteile. Wir vergleichen und kommen zu einem Fazit bei der Frage: WLAN oder Kabel? Was ist besser?

Anonym im Netz dank VPN & Co.: Vier Tipps für anonymes Surfen im Internet Damit Sie Herr über Ihre Daten bleiben - Strategien für mehr Webanonymität und deren Grenzen.

Chrome: Anonym im Internet (01.08.2014): Anonym im Internet surfen: Werbeindustrie, Hacker und Staat sammeln private Daten, wo es nur geht. CHIP zeigt Ihnen, wie Sie Google Chrome stählen und sich vor offenen Einfalltoren schützen. Mit unseren Tipps & Tricks surfen Sie wieder etwas unerkannter durch das Web

Mit diesen Tools surfen Sie anonym

Wichtiges Grundwissen zu Firewalls: Welchen Vorteil hat eine Firewall? Muss eine Firewall überhaupt sein? PC-Welt beantwortet Fragen zu Firewalls.

Unsere Top-Empfehlung: DNS-Cache und somit (lokaler) DNS-Server Dnsmasq

Nginx - der schnelle Webserver im Überblick: Nginx ist eine leistungsstarke Alternative zum bekannteren Apache-Webserver. Wir stellen ihn vor.

SSH-Fernwartung für Linux-Server: Kein Server ohne SSH: Fernwartung im Terminal ist sicher, schlank und robust

Smart Home mit IFTTT & Co: Haussteuerung via Internet: Mit IFTTT, Yonomi, Stringify oder Conrad Connect vernetzen Sie unterschiedliche Geräte im Smart Home. Ein Überblick.

WLAN-Boost: So steigen Sie auf 802.11ac um: Mit aktuellen Standard 11ac erzielt WLAN ein höheres Tempo und eine größere Reichweite. So klappt der Umstieg.

Geister-Roaming erzeugt unfreiwillige Kosten: Um unfreiwillige Kosten durch das "Geister-Roaming" zu vermeiden, müssen Sie noch den Netztyp auf 3G ändern.

Schneller ins bessere WLAN wechseln: Mit WLAN-Roaming können Geräte zwischen zwei Funknetzen wechseln. Mit ein paar Tricks tun sie das schneller.

Die besten WLAN-Gratis-Tools: Ein vorhandenes WLAN verbessern oder absichern, neue WLANs aufspüren: Bei diesen Aufgaben helfen Ihnen kleine Tools schnell.

Die besten WLAN-Apps für Android: Datentransfer zwischen Android-Geräten, stationären Windows-PCs oder Macs wird mit diesen fünf Apps komfortabel und ...

LAN-Geräte ins Funknetz bringen - so gehts: Smart-TV, Mediaplayer oder Spielekonsole: Viele Geräte besitzen LAN, nicht aber WLAN. Doch da kann man nachbessern.

Das kleine 1×1 der Netzwerk-Hardware: Begriffe wie NAS, Switch oder Repeater fallen beim Thema Netzwerk - aber was heißt das alles eigentlich?

Was ist was im Netzwerk: Router, Switches, Hub: Bridge, Access Point, Hub, Netzadapter: Wir erklären, wie Netzwerkgeräte funktionieren.

Samba: Netzwerk-Freigaben mit Linux einrichten: Zugang zum Internet haben Sie unter Linux sofort: Netzwerkfreigaben müssen Sie aber erst einrichten. So gehts.

Geräte über Bluetooth verbinden: Viele Notebooks, PCs, Tablets und Smartphones sind neben WLAN mit einer zweiten Funktechnik ausgestattet: Bluetooth. Wir erklären, wie Sie über Bluetooth direkt auf Netzwerkfreigaben zugreifen können.

Live-TV für Linux: So klappt Fernsehen über das Web: Tatort, Quiz oder Sportschau: Wer TV am PC schauen will, braucht nur einen Webzugang. So werden Sie auf Linux bestens unterhalten werden. [...]Sind diese Voraussetzungen erfüllt, benötigen Sie nur eine passende Software, die die Streams auch wiedergeben kann. Hier bietet sich beispielsweise der Mplayer oder der VLC Player an. Starten Sie den VLC Player, und wählen Sie "Medien, Medium öffnen". Wechseln Sie dann in den Bereich "Netzwerk" und geben Sie hier etwa ein: "rtp://@239.35.10.4:10000". Sind die anderen Voraussetzungen erfüllt, sollte sich binnen weniger Sekunden eine Sendung der ARD aufbauen. Das funktioniert bei Vodafone TV ganz ähnlich, nur dass Vodafone statt RTP (Realtime Transport Protocol) das Protokoll UDP (User Datagram Protocol) verwendet und daher "udp://" vorangestellt werden muss.

Mehr Surf-Tempo dank Router-Einstellungen: Wenn Streams selbst bei schneller Leitung stocken, helfen die richtigen Router-Tricks. So kurbeln Sie Ihre Bandbreite an.

Nie mehr lahmes Heim-Netz: Mehr Tempo, endlich ohne Ärger: Bauen Sie sich das beste WLAN aller Zeiten einfach selbst: WLAN gehört zum Haushalt wie Strom, Wasser und Heizung. Doch wenn die Datenrate einbricht und Fremde unerlaubt mitsurfen, hilft kein Handwerker. Hier müssen Sie selbst ran. Die genialsten WLAN-Tools helfen Ihnen dabei Ihr Funknetz zum besten WLAN aller Zeiten auszubauen.

WLAN-Reichweite: Mehr Empfang dank Fritz-Repeater: Um die WLAN-Reichweite der Fritzbox zu vergrößern, können Sie einen der von AVM angebotenen WLAN-Repeater nutzen.

Mit dieser WLAN-Frequenz sind Sie verbunden: Um festzustellen, ob Ihr WLAN-Gerät über 2,4 oder 5 GHZ verbunden ist, müssen Sie nicht ins Router-Menü. So gehts bei Windows und Android

Profi-Tricks für Ihren Router unter Linux: Dieser Beitrag erklärt wesentliche Funktionen des Routers und liefert Tipps für den effektiven Einsatz imAlltag.

WLAN: Technologie macht WLAN über 100× schneller: Wissenschaftler haben eine Technologie entwickelt, mit der sich Daten kabellos mit bis zu 40 Gbit/s übertragen lassen.

WLAN-Geschwindigkeit steigern - so gehts: Ihr WLAN ist zu langsam? Bevor Sie einen neuen Router kaufen, lesen Sie lieber unsere Tipps. Damit wird Ihr WLAN wieder flott - gratis oder für kleines Geld.

Messenger Signal bietet verschlüsselte Video-Anrufe: Der Mobil-Messenger Signal von Whisper Systems unterstützt ab sofort auch verschlüsselte Video-Telefonate.

Netzwerktyp ändern per Powershell: Netzwerk-Profis arbeiten am liebsten mit der Kommandozeile. Dort können Sie auch unter Windows 10 viele Einstellungen vornehmen

Faxen am All-IP-Anschluss: So gehts: Ihr Anschluss ist auf "All-IP" umgestellt und Sie telefonieren über VoIP? Trotzdem ist das Versenden von Faxen kein Problem.

Heimnetz-Probleme lösen: Mediaserver, Streaming und mehr - PC Magazin: Moderne Heimnetzwerke bieten Mediaserver und Streaming auf TV, Smartphone und mehr. Wir bieten Tipps und Lösungen für typische Probleme.

Sicheres VPN mit der Fritzbox in fünf Schritten: Wollen Sie über das Internet auf Ihr Heimnetzwerk zugreifen? Dann ist eine VPN-Verbindung die Ideallösung.

Fritz-Repeater als WLAN-Bridge: Per WLAN-Brücke lassen sich kabelgebundene Geräte ins Netzwerk einbinden. Das erledigen Sie mit einem WLAN-Repeater, der auch einen LAN-Anschluss hat.

WLAN ohne Router nutzen - PC-WELT.de: Auch ohne festen Router oder Hotspot können Sie mit Ihrem Notebook drahtlos Daten per WLAN austauschen.

Immer mit der besten WLAN-Qualität verbinden: Über eine Treibereinstellung bringen Sie ein WLAN-Modul dazu, sich immer mit einem bestimmten Access Point zu verbinden.

Die fünf besten WLAN-Diagnose-Tools: Wer sein Heimnetz optimieren will, sollte es erst gründlich durchleuchten: So messen Sie Ihr WLAN-Tempo, finden den besten Funkkanal und erstellen eine WLAN-Karte.

WLAN-Boost: So steigen Sie auf 802.11ac um: Mit aktuellen Standard 11ac erzielt WLAN ein höheres Tempo und eine größere Reichweite. So klappt der Umstieg.

Die besten VPN-Anbieter und Apps für sichere Netzwerke: Über VPN-Dienste können Sie günstig schnell und sicher im Internet surfen, auch wenn Sie öffentliche WLANs nutzen.

WLAN verbessern: Router versprechen Mega-WLAN: Das müssen Sie tun, um echten High-Speed zu bekommen: Ein Gigabit, 867 Megabit - beim Routerkauf werden auf den Verpackungen oft wahnwitzige Übertragungsgeschwindigkeiten versprochen. Aber was heißt das in der Praxis? Und warum stockt der Videostream dann am Ende?

Eigene IP-Adresse mit Raspberry Pi anonymisieren: Anonym ins Netz - egal mit welchem Browser oder Endgerät? Leider gibt es dafür nur wenige Möglichkeiten. Eine davon: Den Raspberry Pi als kleinen WLAN-Accesspoint mit Tor/Onion-Verschlüsselung ins Netzwerk zu hängen. Anschließend gehen Mac, iPhone, PC und sonstige Endgeräte unerkannt ins Internet.

Die besten kostenlosen DynDNS-Alternativen: Wir stellen die besten gratis Alternativen zu DynDNS vor, mit denen Ihr Heimnetz unter einer festen Adresse erreichbar bleibt.

SmartHome wird intelligent: 5 spannende Trends: Rollläden auf/zu und Heizung regeln, das war Smart Home gestern. Jetzt passt sich das Zuhause dem Leben der Bewohner an.

Funk-Steckdosen: Geräte im Haus intelligent schalten: Schaltbare Steckdose, Zwischenstecker oder intelligente Steckdose - wir stellen die besten Funksteckdosen für Smart Home vor.

Analysefunktionen der Fritzbox für Diagnosen nutzen: Im Menü "Diagnose" bietet Fritz-OS umfangreiche Funktionen, die den Zustand und die Konfiguration untersuchen.

Smart Home mit Fritzbox: Alle Geräte und Möglichkeiten: Mit der Fritzbox richten Sie ein Smart Home ein. Für wenig Geld bekommen Sie mehr Komfort und sparen Heizkosten.

Fritzbox-Know-How: So reizen Sie Ihren Router voll aus: Die Fritzbox kann mehr als nur einen Internetzugang bereitstellen. Wir zeigen, wie Sie versteckte Funktionen voll ausreizen.

Web-Kindersicherung über die Fritzbox einrichten: Die Fritzbox umfasst einige Funktionen, die es ermöglichen, die Internetnutzung von Kindern und Jugendlichen zu regeln.

Fritzbox und Smart Home: Die besten Tipps und Tricks: Smart Home mit AVM Fritzbox und Fritz Dect: Wir zeigen, wie Sie typische Probleme lösen und Ihr Smart Home verbessern.

Die besten Tipps & Tricks zur Fritzbox: Mit diesen Tipps tunen, pflegen und verbessern die meisten Nutzer ihre Fritzbox. Kennen Sie schon alle Tricks?

Fritzbox-Fernzugriff einrichten: Fritzbox-Fernzugriff über Myfritz - so gehts:Nutzer, die auch aus der Ferne auf ihre Fritzbox zugreifen möchten, können dies mit Bordmitteln erledigen. Möglich machts die pfiffige Funktion Myfritz. Sie wollen jederzeit und überall auf Ihre Fotos, Musikstücke und Videos zugreifen? Dann stehen Ihnen gleich mehrere Wege offen.

10 Tipps für das sichere Smart Home: Das Smart Home verspricht Behaglichkeit und Bequemlichkeit. Mit diesen Tipps bleibt es auch sicher.

Die 15 nervigsten WLAN-Probleme lösen: Sie kommen nicht ins WLAN? Die Verbindung schlägt fehl Ruhig bleiben: Mit unseren Tipps lösen Sie die häufigsten Probleme.

WLAN-Probleme? So lösen Sie Ärgernisse: WLAN ist nicht immer eine Rundumsorglos-Technik. Das tun Sie bei langsamen Verbindungen und nicht erreichbaren Netzen.

Clevere WLAN-Tricks für besseren Empfang: Ein externer WLAN-Adapter oder ein Eigenbau-Reflektor verbessern den Empfang von Routern enorm.

WLAN zu schwach - so erhöhen Sie die Reichweite: Mal eben mit dem Smartphone in der Küche ein Rezept nachkochen und dann ist die Internetverbindung weg? Ein schwaches WLAN-Netz ist oft die Ursache für instabile Internetverbindungen. Und die sind äußerst ärgerlich. Wenn das WLAN zu schwach ist: Das können Sie dagegen tun.

NTFS: Infos und Lösungen für typische Probleme - PC Magazin: Auf vielen Systemen gibt es NTFS- und FAT32-Partitionen, die zu Problemen führen können. Wir erklären die Unterschiede und helfen, wenn es hakt.

Streaming im Heimnetzwerk: Fotos, Musik, Filme, Smartphone, Tablet, PC

Troubleshooting für typische Netzwerk-Probleme: Bei Netzwerken läuft nicht immer gleich alles reibungslos. So reagieren Sie bei Problemen mit Verbindungen und Freigaben.

Internetanschluss zu langsam? So wehren Sie sich: Die Bundesnetzagentur hat nun festgelegt, wie sich Verbraucher bei zu langsamen Internet-Verbindungen zur Wehr setzen.

20 GB geschenkt - so stocken Sie Ihre Dropbox gratis auf! Mit diesen Profi-Tricks machen Sie aus Ihrer 2-GB-Dropbox beinahe einen kostenlosen 20-GB-Account - völlig legal!

Wissen in der Cloud managen und sichern: Wissen ist der "Rohstoff" der Zukunft und muss für alle zugänglich sein - über die Cloud können alle darauf zugreifen.

So sichern Sie Ihre Daten in die Cloud: Backups auf Online-Festplatten sind praktisch und sicher. Damit überstehen Ihre Daten sogar Hochwasser.

Die ganz private Cloud mit Lima erstellen - PC-WELT: Mit der Hardware Lima bauen Sie sich Ihre private Cloud auf. Der Konfigurationsaufwand ist minimal, das Gerät ist aber nicht ganz billig.

Hybride IT-Umgebungen: 6 wichtige Kompetenzen für die Verwaltung: In hybriden IT-Umgebungen ist der Überblick über das lokale Rechenzentrum und die Cloud wichtig. Das erfordert IT-Experten.

Streaming im Heimnetzwerk: Photos, Filme und Musik mit Smartphone, Tablet und Co. anschauen - PC-Magazin.de

SmartHome-Geräte: Fernzugriff auf Heimnetzwerk, NAS, PCs und mehr einrichten: Per Fernzugriff können Sie unterwegs per Smartphone oder Laptop über das Internet auf das eigene NAS, PCs und weitere Geräte zugreifen. So gehts ( wir möchten davon eher abraten, Anm., Gooken).

So basteln Sie sich Ihr eigenes LAN-Kabel: Sie sparen Geld, indem Sie alte Kabel und Steckköpfe zu einem Kabel passender Länge zusammenbauen.

So verpassen Sie nie mehr eine TV-Sendung: Fernsehsendung verpasst? Wir zeigen, wie Sie TV-Sendungen von ARD, ZDF und vielen privaten Sendern via Internet aufnehmen.

Defekte Linux-Server reparieren: Ratgeber für defekte (Platinen-)Server: So nutzen Sie die Reparaturoptionen des Systems oder ein Livesystem.

Der Netzwerk- oder Internet-Zugang funktioniert nicht, wie er soll? PC-WELT zeigt, wie sich Fehler im Netzwerk systematisch analysieren und beheben lassen.

Sicherheitsboxen im Test: Schutz oder Augenwischerei? Sicherheitsboxen für den Router versprechen Schutz für das gesamte Netzwerk. Ob das so einfach klappt, zeigt unser Test.

Mit speziellen Sicherheitsbrowsern surfen Sie bedeutend geschützter im Internet. Welche Systeme sich besonders eignen, erfahren Sie hier.

Online Internet-Sicherheit: 7 Tipps für sicheres Surfen Wir geben Ihnen 7 Tipps, mit denen Sie Ihre Sicherheit beim Surfen im Web deutlich verbessern können.

Schneller zuhause Surfen: Wenn der Nachbar dazwischenfunkt: Mit einem Trick wird Ihr WLAN sofort schneller.

Netzwerkgeschwindigkeit analysieren und messen: Wenn Sie die Geschwindigkeit von Vorgängen im Netzwerk messen wollen, gibt es dafür nützliche Programme.

Superturbo für LAN: 50 Gigabit

LTE - So nutzen Sie den schnellen Internet-Zugang: Alle reden über den Mobilfunk-Turbo LTE. Hier erfahren Sie alles Wissenswerte zu Voraussetzungen, Ausbau und Tarifen.

Neuer Online-Speicherdienst auf deutschen Servern: NSA-freie Konkurrenz für Google Drive und Dropbox: Der Onlinespeicher MyTuxedo bietet Speicherplatz auf deutschen Servern.

Der erste NAS: Das Wichtigste in Kurzform: NAS-Laufwerke sind zentrale Datenspeicher im Netzwerk. Wir erklären das Konzept und führen durch die Einrichtung.

Die richtige Festplatte für den Netzwerkspeicher finden: Sie haben ein NAS-System ohne Platte. Unser Tipp erklärt, welche Laufwerkstypen sich in den Netzwerkspeicher einsetzen lassen.

Grundkonfiguration Qnap-NAS: Der erste Start: Ein reibungslos laufendes NAS setzt eine optimale Konfiguration voraus. Wir zeigen Ihnen, wie das bei einem Qnap-NAS klappt.

Das perfekte NAS: Tipps zur Kaufentscheidung: Festplattenschächte, Betriebssystem, Ausstattung und Einsatzgebiet - Worauf kommt es bei einem NAS wirklich an?

Tutorial: Synology-NAS einrichten und verwenden: Bevor Sie richtig vom Synology-NAS profitieren, steht die Grundkonfiguration auf dem Programm. Darauf müssen Sie achten.

NAS: E-Mails im Heimnetz sichern: Auf einem NAS können Sie ein Backup Ihres Google-Mail-Kontos ablegen. Bei Qnap zum Beispiel gibt es dafür eine spezielle App.

Ohne NSA: Gratis-Cloud- speicher aus Deutschland: Wir stellen Gratis-Cloudspeicher vor, die dem deutschen Datenschutz unterliegen. Wir haben MyTuxedo getestet.

Windows-Backup auf NAS speichern: Ein NAS eignet sich optimal um Sicherungskopien im Heimnetz zu erstellen. Am einfachsten geht das mit Bordmitteln.

Netzwerkspeicher für iTunes-Wiedergabe einrichten: Ein NAS kann als Musikserver für das Heimnetz dienen. Als Abspielsoftware lässt sich iTunes einsetzen.

NAS-Upgrade: So bauen Sie neue Festplatten ein: Mit der Zeit stößt Ihr NAS an die Grenze der Kapazität. Tauschen Sie die Festplatten dann einfach gegen größere Modelle aus!

NAS: iSCSI einrichten - Netzwerkfestplatte richtig am PC einbinden: Für mehr Performance können Sie NAS-Festplatten per iSCSI an PC oder Laptop einbinden. Wir zeigen, wie das funktioniert.

NAS-Virtualisierung: So klappts bei Synology: Auf einigen NAS-Systemen von Synology lässt sich die Docker-App installieren, um zehntausende virtuelle Tools zu nutzen.

Strategien zur Datensicherung: Backup mit NAS von Synology und Qnap: So gehts: Netzwerkspeicher sind optimal für Backups - automatisch, sicher, schnell. Wir erklären, wie Sie Backups mit NAS von Qnap und Synology einrichten: Backup mit NAS von Synology und Qnap: So gehts, Synology NAS: Backup mit Cloud Station Server, Qnap NAS: Backup mit NetBak Replicator

Intranet: Firmennetzwerk selbst auf Sicherheit prüfen

Perfekt für Familie oder Büro: Die eigene Mini-Cloud: Wir stellen Software vor, mit der Dateien für Freunde und Kollegen bereitgestellt werden können - unabhängig von Google & Co. So richten Sie Ihre eigene Cloud unter Linux ein.

Datenschutz- und Cloud-Regeln: Wenn persönliche Daten persönlich bleiben sollen, ist das immer mit gewissem Aufwand und Komfortverlust zu bezahlen.

Robuste öffentliche Surfstation: Robuster Kioskmodus: So richten Sie ein Gerät weitgehend wartungsfrei als öffentliche Surfstation ein.

Windows 10 im Netzwerk: Das ist neu: Windows ohne Netzwerk? Undenkbar! Windows 10 macht da keine Ausnahme. Wir zeigen, was sich geändert hat und wo Probleme auftreten können.

DSL/WLAN-Router: IP-Adresse herausfinden: Fast alle Router lassen sich im Browser- Fenster konfigurieren. Wir verraten, wie Sie an die IP-Adresse Ihres Routers kommen.

6 Schritte zur optimalen WLAN-Konfiguration: Ist die Internetverbindung am Router eingerichtet, steht die perfekte Konfiguration an. Wir zeigen, wie das bei der Fritzbox geht.

Das 2,4-/5-GHz-Problem: WLAN mit mehr Tempo: Für den Standard 802.11n sind zwei Frequenzen vorgesehen: 2,4- und 5-GHz. Wir verraten, wann ein Umstieg Sinn macht.

Bewegen Sie Ihren Router! Mit diesen vier Tricks verbessern Sie Ihr WLAN-Signal garantiert: Normalerweise sollte Ihr WLAN-Signal im ganzen Haus empfangbar sein, doch das ist leider nicht immer der Fall. Durch ein paar einfache Umstellungen erreicht Ihre drahtlose Verbindung auch den letzten Winkel Ihrer Wohnung

Möchten Sie mit Ihrer Satellitenschüssel das bestmögliche Signal erreichen, müssen Sie die Schüssel korrekt ausrichten. Wir zeigen Ihnen, worauf es ankommt und wie die Ausrichtung funktioniert.

So gehts: Access Points richtig montieren: Für ein Top-WLAN braucht man die richtigen Antennen. Und die Access Points müssen richtig montiert werden.

Serverkauf: Darauf müssen Sie achten: In fünf Schritten zeigen wir, welche Punkte gerade kleine und mittlere Unternehmen beim Serverkauf beachten sollten.

Serverkauf: Darauf müssen Sie achten: In fünf Schritten zeigen wir, welche Punkte gerade kleine und mittlere Unternehmen beim Serverkauf beachten sollten.

10 Dinge, die Sie im Netz besser nicht tun sollten! Bei der Konfiguration eines Netzwerks oder der Client-Rechner kann viel falsch gemacht werden. Die 10 größten Fehler.

Patrouillengang: So analysieren Sie Linux-Server: Ein einmal eingerichteter Linux-Server läuft weitgehend wartungsfrei. Gelegentliche Kontrolle hinsichtlich Hardware und Sicherheit ist aber dennoch Pflicht: Wer hat sich alles angemeldet? Wann wurde was von wem installiert? Wie steht es um Festplattenkapazität und Speicherbedarf?

LTE-Empfang drinnen und draußen unterscheiden sich zum Teil deutlich: Während die Bewohner der Ballungszentren beim Internetanschluss nicht nur viel Bandbreite bekommen, sondern häufig sogar zwischen verschiedenen Anbietern und Zugangstechniken (DSL/VDSL, TV-Kabel, Glasfaser, LTE) wählen können, sieht es im ländlichen Raum zum Teil ganz anders aus. Dort gibt es keinerlei schnelles Internet per Festnetz, als Ersatz steht häufig immerhin vergleichsweise schnelles LTE zur Verfügung. Auch die monatlichen Kosten für den Internetanschluss per Mobilfunk halten sich in Grenzen. Ein großer Nachteil ist jedoch, dass die Provider das monatliche übertragungsvolumen meist auf ein paar GByte begrenzen. So weit die vielfach bekannten Fakten.

Clevere WLAN-Tricks für besseren Empfang: Ein externer WLAN-Adapter oder ein Eigenbau-Reflektor verbessern den Empfang von Routern enorm.

Schwacher WLAN Empfang: Messen, testen, verbessern

Wie gut ist Ihr WLAN wirklich? Diese Kostenlos-App verrät es Ihnen

DSL-Tuning: So wird Ihr Internet schneller: Häufig liegt es gar nicht am Provider, wenn Ihr Internetzugang langsam ist. So spüren Sie typische Geschwindigkeitsbremsen auf.

Die neuen WLAN-Standards: So schnell wird Ihr Netz; Mehr Tempo fürs Funknetz: Die neuen WLAN-Standards setzen auf Tempo-Tricks, die Sie jetzt schon umsetzen können.

LAN-Geräte ins Funknetz bringen - so gehts: Smart-TV, Mediaplayer oder Spielekonsole: Viele Geräte besitzen LAN, nicht aber WLAN. Doch da kann man nachbessern.

Die private Cloud für zuhause: Wer seine Daten aus dem Internet so weit wie möglich nach Hause verlegen möchte, sollte sich den Ionas-Server ansehen.

WLAN Repeater: So erhöhen Sie Ihre WLAN-Reichweite: Wer seine WLAN-Reichweite erhöhen will, der kommt um WLAN-Repeater nicht herum. Wir haben passend die richtigen Tipps für Ihr Heimnetzwerk.

Kaufberatung: Die besten WLAN-Repeater: Mehr Tempo, stabilere Verbindungen: Ein WLAN-Repeater verbessert Ihr Funknetz nachhaltig. Darauf kommt es an.

Risiko Datenverlust in der Cloud: ein Mythos: Sicherheit der Cloud-Lösungen für Business: Was macht Unternehmer unsicher und wie zuverlässig ist die Cloud?

IPv6 ist eine tolle Sache, weil damit endlich jedes Gerät individuell adressierbar ist. Gerade für das Internet der Dinge hat das immense Vorteile, weil jede Komponente immer erreichbar ist. Theoretisch…

Klagen über die schnellen Breitbandanschlüsse der Kabelnetzbetreiber sind in einschlägigen Foren an der Tagesordnung. Das liegt nicht etwa daran, dass Unitymedia oder Kabel BW respektive Kabel Deutschland die gebuchten Geschwindigkeiten nicht erreichen würden oder an häufigen Verbindungsabbrüchen. Das kommt auch vor, aber hier ist die Rede von einem für viele Nutzer unverzichtbaren Feature: Die Erreichbarkeit des eigenen Netzwerkes von außen über das Internet. Der Grund liegt darin, dass die Anbieter hier auf das (noch relativ junge) Internet Protocol in der Version 6 (IPv6) setzen. Und das funktioniert anders als das von den meisten bisher verwendete IPv4.


Windows 10 im Netzwerk: 7 Tipps für Ein- und Umsteiger: Ob LAN oder WLAN, unsere 7 Tipps zum Netzwerk unter Windows 10 helfen bei Einrichtung, Freigabeeinstellungen und mehr.

Die wichtigsten CMD-Befehle fürs Netzwerk: Wir stellen die wichtigsten CMD-Befehle für Windows vor. Update 20.12.: Zwei Schnell- Tipps für typische Internet-Probleme.

Netzwerkfreigabe für Ihr Admin-Konto einrichten: Wenn Ihnen Windows ein freigegebenes Netzwerk-Laufwerk nicht anzeigt, kann das am Benutzerkonto liegen. Wir zeigen, wie es geht.

So gelingt IT-Admins die Sommerpause: Endlich Urlaub - doch wenn IT-Admins in die Sommerpause wollen, dann müssen sie vorarbeiten. So klappts..

Fallstudie Serverreinigung: So vermeiden Sie den Server-Burnout, PC-WELT.de: Damit Ihr Server keinen Burnout erleidet, sollten Server und Serverräume regelmäßig gewartet, gereinigt und auf ihre Effizienz hin geprüft werden. Moderne Server-Reinigungstechniken und präventive Maßnahmen für Ihren Serverraum halten Ihre Servertechnik am Laufen

traceroute (rosa2014.1), xtraceroute (omv2015), tcptraceroute: Leitungscheck, Leitungsweg-Check, Verbindungsüberprü,fung: Abfrage all der Hosts entlang des Verbindungswegs / New implementation of the traceroute utility for modern Linux systems. Backward compatible with the traditional traceroute. Supports both IPv4 and IPv6, additional types of trace (including TCP), allows some traces for unprivileged users. The traceroute utility displays the route used by IP packets on their way to a specified network (or Internet) host.Traceroute displays the IP number and host name (if possible) of the machines along the route taken by the packets.Traceroute is used as a network debugging tool.If you´re having network connectivity problems, traceroute will show you where the trouble is coming from along the route. Install traceroute if you need a tool for diagnosing network connectivity problems.

Per Surf-Stick im Internet online - so gehts: Mit einem Surf-Stick bringen Sie Notebooks und PCs online. Der Stick verbindet sich mit dem mobilen Internet und ermöglicht schnelle Datenraten.

WLAN Hotspot anbieten: Devolo stellt den DLAN Hotspot für Unternehmen vor, die Gästen einen WLAN-Zugang anbieten möchten: Ein VPN-Service schützt vor rechtlichen…

TV-Inhalte an jedes Gerät im Netzwerk streamen: So können Sie Ihr TV-Programm im ganzen Netzwerk verfügbar machen. Die Sendungen sehen Sie sich dann am Gerät

Linux: Programme & Tools fürs Netzwerk: Linux ist traditionell ein Mehrbenutzer- und Netzwerksystem. Wir stellen Ihnen die wichtigsten Programme und Tools vor.

Offene Ports schließen - so gehts unter Linux: Auch privat tummeln sich Netzwerkdienste mit offenen Ports - ein Sicherheitsrisiko. So gehen Sie mit Linux dagegen vor, außerdem: http://www.browsercheck.pcwelt.de/de/dokumentation/ports-und-firewall-einstellungen-pruefen

Webserver, Unternehmen auf Webhostern (1): Drei Tipps für die sichere Homepage: Datenverlust, Downtimes der Webseite oder gar Diebstahl von Nutzerdaten sind mit die schlimmsten Katastrophen, die Unternehmen passieren können: Schutz vor DDoS-Attacken - Georedundanz - SSL-Verschlüsselung - sicherste Rechenzentren nach ISO 27001.

FAQ: Das sollten Sie über Verschlüsselung wissen: RSA und AES, Public und Private Key etc. Was steckt hinter diesen Verschlüsselungs-Begriffen? Eine FAQ.

Webserver, Unternehmen auf Webhostern (2): Jedes Unternehmen findet seine Kunden zunehmend über das Netz. Ganz egal, ob es sich bei dem Unternehmen um einen Onlineservice, eine klassische Dienstleistung oder den lokalen Einzelhandel handelt. [...] Kunden stellen auch an eine vergleichsweise einfache Webseite eines Freiberuflers auf WordPress-Basis die gleichen Anforderungen in Sachen Erreichbarkeit und Sicherheit wie an das Nutzerportal eines mittelgroßen Unternehmens mit Registrierung, Onlineshop und Nutzerverwaltung..

SSL-Zertifikat kostenlos: SSL macht Webseiten stark. Kunden vertrauen Ihrer Webseite deutlich mehr, wenn Sie eine verschlüsselte Verbindung mittels SSL-Zertifikat anbieten . Es schützt Nutzerdaten und schafft Vertrauen, wenn persönliche Daten mittels Kontaktformular oder Registrierung an Ihren Server übertragen werden sollen. Auch Suchmaschinen wie Google belohnen verschlüsselte Verbindungen, beziehungsweise bestrafen ungesicherte Webseiten mit schlechterer Platzierung in den Suchergebnissen. Dabei ist es selbst für Kleinunternehmer ein Leichtes, die eigene Webseite mit einem SSL-Zertifikat zu sichern. Der Anbieter 1&1 bietet SSL-Zertifikate kostenlos für nahezu alle Hostingpakete an. Die Zertifikate werden von Symantec bereitgestellt und ermöglichen es jedem Unternehmer seine Webseite und die Daten seiner Kunden zu sichern.

NAS-Know-How: Neun Tipps für den Netzwerkspeicher: Ihr NAS kann mehr. Mit unseren Tipps erhöhen Sie die Sicherheit Ihrer Daten und bringen dem NAS neue Funktionen bei.

Die besten Streaming-Apps fürs Heimnetz: Videos vom NAS oder dem Windows-PC auf dem iPad anschauen: Streaming im Heimnetz machts möglich.Wir stellen die besten Apps dafür vor.

NAS Test 2016: 4 Profi-Modelle im Vergleichstest: Netzwerkfestplatte: NAS-Systeme mit vier internen Laufwerkseinschüben kommen im Büro und im Heimnetz für Fortgeschrittene zum Einsatz. Wir haben vier leistungsfähige 4-Bay-NAS-Geräte gegeneinander antreten lassen: Netgear ReadyNAS RN214: NAS mit speziellen Schutzfunktionen, Qnap TS-453mini: leises, schlankes Multitalent, Synology DS-415+: NAS mit Cluster-Sicherung, WD MyCloud DL4100: Profi-NAS mit wenig Funktionalität

So viel DSL-Speed brauchen Sie wirklich So viel DSL-Speed brauchen Sie wirklich: Hier erfahren Sie, welche Internet-Geschwindigkeit Sie fürs Streaming, für Downloads und Cloud-Uploads benötigen.

Asus, Netgear, TP-Link & Linksys: Triband-Router Test 2017: Vier Modelle im Vergleich: Aktuelle Triband-Router werben mit höchsten Übertragungsraten. Wir haben uns für unseren Triband-Router Test 2017 vier Geräte näher angesehen.

7 Gbit/s-WLAN: Die Router der Zukunft im Überblick: Mit der neuen Router-Generation und IEEE 802.11ad sollen Bandbreiten von bis zu 7 Gbit/s möglich sein. Wir stellen die Modelle vor.

Kaufberatung WLAN-Router: Darauf kommt es an: Im August endet der Routerzwang - der ideale Zeitpunkt für einen neuen Router. Unser Überblick erleichtert die Auswahl.

LTE-Router: So lokalisieren Sie den Sendemast: Wenn Sie wissen, mit welchem Sendemast Ihr LTE-Router verbunden ist, können Sie ihn optimal platzieren. Wir sagen, wie es geht.

Vorsicht: Alten Router wegwerfen - das kann teuer werden: Sie haben den Router Ihres Internet-Providers weggeworfen? Das kann Sie teuer zu stehen kommen. So viel verlangen Telekom, Vodafone, O2 und die Kabel-Anbieter für einen alten Router, den Sie nicht mehr zurückschicken.

WLAN-Geschwindigkeit verdoppeln: WLAN-Standard 802.11ac: Alle Infos zum schnellen WiFi-Standard: Mit dem neuen WLAN-Standard 802.11ac verdoppeln Sie mit den richtigen Geräten und Einstellungen den Datendurchsatz. Auch fette Datenbrocken wie Videos und Backups stellen mit dieser WLAN-Geschwindigkeit kein Problem dar.

Gratis-Hotspot: Hier finden Sie kostenloses WLAN in Deutschland - CHIP: In Deutschland gibt es schon jetzt unzählige Gratis-Hotspots, an denen Sie sich kostenlos in das WLAN-Netz einloggen können. Vor allem in gro&zslig;en Städten bieten zahlreiche Unternehmen Hotspots für ihre Kunden an. Wir haben auf unserer Seite alle derzeit bekannten Hotspots (Stand: 05.07.2016).

Speedport-Router: So zeichnen Sie den Datenverkehr auf: Auch Router der Speedport-Serie haben einen sogenannten Capture-Modus: Damit können Sie den Datenverkehr im Heimnetz mitschneiden.

Netzwerk-Grundlagen: Router, Switches, Hubs, Repeater, ...: Was ist was im Netzwerk?

WLAN-Router dienen als Zentrale des WLAN. Wir zeigen Ihnen die fünf Geräte, die im Test am besten abgeschnitten haben.

Sind Sie mit Ihrem DSL- oder Kabelanschluss zufrieden? Oder sind Sie immer wieder am Fluchen, weil Ihr Internet-Zugang nur selten so schnell ist, wie die Anbieter versprechen?

Nie mehr langsames Internet: Hier surfen Sie bald viel schneller

Vorsicht vor diesen 4 Internetfallen - Abzocke

Sauber surfen auf schmutzigen Seiten: In den dunklen Ecken des Internets lauern Viren, Spione und Stolperfallen. Unsere Tools schaffen Sicherheit und Komfort.

Bei Open VPN fehlende Batchdateien installieren: OpenVPN installiert nicht automatisch alle Verzeichnisse. Sie müssen nachhelfen, damit Sie an hilfreiche Batchdateien kommen.

Sicherheit: Anonym und sicher surfen: VPN-Tools und Spurenvernichter: Sind Sie im Internet gern allein unterwegs, ohne Gesellschaft von Google, Facebook &Co.? Dann brauchen Sie die richtigen Anonymisierungswerkzeuge: VPN und Spurenvernichter.

So verbinden Sie Ihren Keller mit dem Internet

Ordnung im PC: Wie Sie Kabel richtig verlegen

Unsichtbar und sauber: Gardinenleiste als Kabelführung: Manchmal muss es doch ein Kabel sein. Wie Sie es unsichtbar durch den Raum verlegen können, zeigt der Tipp.

Serverkauf: Darauf müssen Sie achten

Serverstandort, Tipps und Tricks: Der richtige Platz für Server

Die Server-Infrastruktur wirksam schützen, sichere Hosting-Infrastruktur: Wir zeigen, wie Sie Ausfallzeiten bei Servern vermeiden oder zumindest reduzieren.

Fallstudie Serverreinigung. So vermeiden Sie den Server-Burnout: Damit Ihr Server keinen Burn-out erleidet, sollten Server und Serverräume regelmäßig gewartet und gereinigt werden.

Error 404: Fehlerseite nicht gefunden: Bedeutung

Die besten VPN-Apps für Desktop und Smartphone: VPN-Dienste bieten (angeblich, Anm., Gooken,...) Schutz vor Hackern und Behörden .

iPhone ins Wasser gefallen: Was zu tun ist: Wenn das iPhone ins Wasser gefallen ist, ist eine schnelle Reaktion erforderlich. So schützen Sie sich vor Wasserschäden.

Virtuelle Netzwerke mit Open VPN aufbauen - so gehts : Feierabend, ab nach Hause. Aber halt: Sie haben eine Datei auf dem PC im Büro vergessen? Kein Problem mit Open VPN.

Ratgeber VPN-Probleme: So klappt der sichere Fernzugriff

Das Gratis-VPN ZenMate verschlüsselt den Datentraffic in Firefox, Chrome, Android und iOS. Ab sofort steht die kostenlose Verschlüsselung in einer neuen Version für Firefox und Chrome bereit - und zwar exklusiv bei CHIP. Zusätzlich erhalten Sie einen praktischen Desktop-Client für Windows.

Die Risiken der Server-Virtualisierung

Squid: Proxy server including a netfilter for Windows and Unix/Linux

Crashkurs: Wie funktionieren eigentlich virtuelle PCs? Mit VMs lassen sich mehrere Betriebssysteme gleichzeitig ausführen. Wir erklären, was da eigentlich vor sich geht.

Squid: Proxy server including a netfilter for Windows and Unix/Linux

Cloud-Security: Verschlüsselungstechniken und Grundlagenwissen: VerschlÜsselung: Technik & Grundlagen: Wir stellen die verschiedenen Verschlüsselungsverfahren vor und erklären deren Vor- und Nachteile.

So gehts: Netzwerkkabel selbst herstellen: PC-WELT zeigt Schritt- für-Schritt, wie Sie Ihr eigenes Netzwerkkabel herstellen.

FAQ Cloud Computing: Was Sie über die Cloud wissen müssen: Private Cloud, Personal Cloud, Public Cloud. Was steckt wirklich hinter den Begriffen rund um die Cloud? Eine FAQCloud-Security: Verschlüsselungstechniken und Grundlagenwissen

Gefahren bei der Nutzung von Cloud-Diensten: Anwender von Dropbox, OneDrive & Co. sollten angesichts konkreter Bedrohungen diese Nutzung überdenken.

Windows und Linux: Freigaben einrichten

Probleme mit Freigaben lösen: Egal ob Verbindung zum PC, Netzwerkrechte, Arbeits- oder Heimnetzgruppe: Wir lösen Ihre Probleme mit Freigaben.

Workshop: Netzwerk-Sicherheit: In zehn Minuten sind die Sofortmaßnahmen gegen Viren und Hacker ausgeführt, und Ihr Netzwerk ist rundum geschützt. Wenn Sie noch die Profi-Tipps für die höchste Sicherheitsstufe befolgen, haben Angreifer aus dem Web keine Chance mehr.

Server und Netzwerk absichern, 07.06.2016: Server und Netzwerke von kleinen und mittelständischen Unternehmen sind häufig nur unzureichend abgesichert. Lesen Sie, welche konkreten Maßnahmen zur Absicherung von IT-Infrastrukturen ratsam sind. Die Tipps sind vor allem für Gründer, Selbstständige und kleine Unternehmen interessant.

Die besten SSH-Tools für die Linux-Fernwartung: Auf Linux-Systemen, die via Netzwerk verwaltet werden, ist man auf SSH angewiesen. Wir stellen die besten Shell-Tools dafür vor.

Fernwartung: Crashkurs Fernzugriff und Portfreigaben via Internet ins Heimnetz

Grafische SSH-Clients: Putty, Hot SSH und Co.: Wer etwas SSH-Komfort wünscht, kann sich von grafischen Clients verwöhnen lassen: Wir stellen vier beliebte Kandidaten vor.

SSL-Zertifikate kostenlos für Websites erstellen

Die 15 häufigsten Technik-Fehler

NTP (Zeitserver): Wie nutze ich pool.ntp.org

WLAN mit Access Point erweitern - so gehts: Ein Access Point eignet sich dort, wo die WLAN-Basisstation schwach funkt, aber ein Ethernet-Anschluss vorliegt.

Router als NAS-Access-Point-Repeater einsetzen

Die Fritzbox als NAS: So klappt die Einrichtung des Netzwerk-Speichers

NAS-Server einrichten: So ist der Speicher aus dem Web erreichbar: Tutorial

NAS: Tipps für Sicherheit, Einstellungen, Apps und mehr: Ein NAS ist nicht nur ein zentraler Medienspeicher. Wir geben Tipps für Apps und Streaming-Möglichkeiten sowie Einstellungen für mehr Sicherheit…

NAS: Virenschutz für Synology-Netzwerkfestplatten einrichten: Ein NAS bzw. eine Netzwerkfestplatte nutzt eine direkte Internetverbindung. Virenschutz ist obligatorisch: So geht es bei Synology-Geräten.

NAS: E-Mails im Heimnetz sichern: Auf einem NAS können Sie ein Backup Ihres Google-Mail-Kontos ablegen. Bei Qnap zum Beispiel gibt es dafür eine spezielle App.

Die besten NAS-Apps für QNAP und Synology: Mit Apps nutzen Sie Ihre NAS als Medienzentrale, eigene Cloud oder für virtuelle PCs. Wir stellen die besten Apps vor.

Filmsammlung auf dem NAS: Einrichtung, Streaming und mehr: Mit einer Heimnetzvideothek auf der NAS streamen Sie Ihre Filmsammlung nicht nur auf den Smart-TV, sondern auch auf Notebook, Smartphone oder Tablet.

Linux als Dateiserver: Grundlagen zu NAS-ähnlichen Serversystemen und zu deren Einrichtung

Workshop: Netzwerk installieren in fünf Minuten: Unter LInux und Windows XP hilft Ihnen ein Assistent bei der Netzwerk-Konfiguration. Auf Wunsch richtet er auch gleich den Internet-Zugang für alle PCs im Netz ein.

Die 10 ungewöhnlichsten Netzwerkausfälle

Drahtlos ins Web nach nur fünf Minuten: Um ein drahtloses Netz in Betrieb zu nehmen, muss man kein Profi sein. CHIP Online zeigt Ihnen, welche sechs Schritte wichtig sind - und was Sie auf keinen Fall vergessen sollten.

Ein W-LAN installieren ist leicht - Stecker in die Dose, Karte ins Notebook und los geht es. Aber Vorsicht: Ihr drahtloses Netzwerk steht nun auch ungebetenen Gästen offen. CHIP Online zeigt Ihnen, wie Sie ihnen den Zugang verwehren.

Funknetzwerk erweitern: WLAN-Antenne kaufen, Kaufberatung und Marktü,bersicht: Bei schlechtem WLAN-Empfang oder Drahtlosnetzwerken über weite Strecken empfehlen sich WLAN-Antennen. Darauf mü,ssen Sie beim Kauf achten!

Netzwerkerweiterung, WLAN-Antennen in der Übersicht: Mit einer WLAN-Antenne erhöhen Sie die Reichweite Ihres Funknetzwerkes. Wir zeigen Ihnen, welche Antenne sich für welchen Zweck eignet

Ratgeber: So nutzen Sie einen Linux-PC als WLAN-Access-Point: Als Access Point kann ein Linux-PC einspringen, der zwischen WLAN und Ethernet als Router agiert. Wir zeigen wie es geht.

WLAN-Access-Points richtig montieren: So gehts: Decke, Wand, Untersitz, Boden

So nutzen Sie einen Linux-PC als WLAN-Access-Point: Als Access Point kann ein Linux-PC einspringen, der zwischen WLAN und Ethernet als Router agiert. Wir zeigen wie es geht.

WLAN mit Access-Point erweitern: So gehts: Ein Access Point eignet sich dort, wo die WLAN-Basisstation schwach funkt, aber ein Ethernet-Anschluss vorliegt.

12 Tipps, wenn das W-LAN nicht funktioniert: Obwohl drahtlose Netzwerke einfach zu bedienen sind, können Probleme auftauchen. Wir verraten die Lösungen.

Hardware-Hacks für Router, TV, Digicam &Co.

Wichtiges Grundwissen zu Firewalls: Welchen Vorteil hat eine Firewall? Muss eine Firewall überhaupt sein? PC-WELT beantwortet Fragen zu Firewalls.

Schutz vor WLAN-Hackern: So sichern Sie ihren Router ab. Ist Ihr PC oder Router gehackt?

Netzwerk-Fehler finden und beseitigen: Wir zeigen, wie Sie systematisch Netzwerkfehler aufspüren und beseitigen. Oder diese von vornherein vermeiden.

Funknetze erfreuen sich wachsender Beliebtheit, sind aber unsicherer als ihre Kabel-Pendants. Dabei ist nicht viel Aufwand nötig, um einem W-LAN grundlegene Sicherheit zu verpassen.

10 Dinge, die Sie im Netz besser nicht tun sollten: Konfiguraitonsfehler in LAN und WLAN

Schneller funken: So messen Sie das WLAN-Tempo

WLAN-Empfang verbessern: So erhöhen Sie die WLAN-Reichweite, drei Tipps: Ein WLAN-Netz sollte zuhause alle Räume abdecken. Wenn die drahtlose Verbindung nicht reicht, verbessern diese drei Lösungen den WLAN-Empfang: Router aufrüsten, Repeater, Stromnetz mit Powerline Adapter.

Diese Powerline-Adapter sind besonders beliebt: Wenn das WLAN zu schwach ist, können Powerlines weiterhelfen. Wir haben die Bestseller auf Amazon unter die Lupe genommen.

Powerline: Störungen beheben: Wie WLAN ist auch die Powerline-Technik recht störanfällig. Einige Probleme lassen sich aber sehr schnell beheben.

Powerline-Extender Devolo dLAN 550+ Wifi im Test: Der Devolo dLAN 550+ Wifi verspricht 500 Mbit/s Internet über die Steckdose und 300 Mbit/s über WLAN. Wir haben den Powerline-Extender im Test.

Powerline mit Linux: So klappt die Einrichtung: Mit Powerline erweitern Sie Ihr Netzwerk dort, wo das WLAN-Funknetz nicht hinkommt. Man braucht nur eine 230-Volt-Steckdose.

Das können Sie tun, wenn Powerline zu langsam ist: Powerline ist nicht so schnell, wie es sein sollte? Das ist kein Einzelfall. Wir verraten, woran das liegen kann.

So richten Sie das Powerline-Steckdosten-Netzwerk ein

Das können Sie tun, wenn Powerline zu langsam ist: Powerline ist nicht so schnell, wie es sein sollte? Das ist kein Einzelfall. Wir verraten, woran das liegen kann.

Netzwerk aus der Steckdose: Devolo dLAN 1200+ Starter Kit für 99,99 Euro im Angebot: Wer sein Heimnetzwerk um Powerline erweitern möchte, bekommt das Devolo dLAN 1200+ Starter Kit auf Ebay für 99,99 Euro. Die Ersparnis liegt bei rund…

Netzwerkzugang mit dem Ping-Befehl prüfen: Wir erklären die TCP/IP-Grundlagen eines Netzwerkes und zeigen, wie Sie Ihren Netzzugang mit dem Ping-Befehl prüfen.

So beseitigen Sie die meisten WLAN-Probleme

Do it yourself: Netzwerk-Kabeltester im Eigenbau

Die 14 nervigsten WLAN-Probleme lösen

WLAN-Troubleshooting: Internet & WLAN: Typische Probleme und ihre Lösungen: Kaum etwas nervt zu Hause oder im Büro mehr als Probleme mit Internet und WLAN. Unser Troubleshooting-Guide bietet Lösungen für typische Fehler.

Praxistest: Was bring ein 11ac-WLAN-Extender?

FAQ Gigabit-Powerline bis 1200 Megabit: Vernetzung über die Stromleitung

Powerline - Netzwerk über die Stromleitung: Wenn zusätzliche Kabel in der Wohnung nicht in Frage kommen, steigen Sie auf Powerline um. Wir zeigen, wie es geht.

TV-Signal über WLAN streamen: Anleitung

Schutz vor WLAN-Kostenfalle: Wird ein Internetzugang, zum Beispiel im Hotel oder im Urlaub, nach Datenvolumen berechnet, kann es schnell teuer werden.

Erste Hilfe: So setzen Sie Ihren Router zurück Wenn sich eine fehlerhafte Netzkonfiguration nicht korrigieren lässt, hilft meist nur noch das komplette...

Der ultimative FritzBox Guide: Hier finden Sie wirklich alles zum Kult-Router

Im Alltag stellen sich mitunter typische Fragen zur Fritzbox. Einige möchten wir Ihnen nachfolgend beantworten.

Keine Angst vor einem offenen Fritzbox-Port 8181 Wenn Sie versuchen, auf eine in der Fritzbox gesperrte Adresse zuzugreifen, erscheint diese Fehlermeldung

Test: Günstige Fritzbox mit geringem Stromverbrauch: Wem der Top-Modem-Router von AVM zu teuer ist, kann zur günstigeren, aber abgespeckten Fritzbox 7560 greifen.

Erste Hilfe für die Fritzbox: Höhere WLAN-Reichweite, weniger Störungen: Das WLAN ist heute essentieller Bestandteil jedes Haushalts. Von der Platzierung des Routers bis zum richtigen Kanal gibt es jedoch einiges zu beachten. Wir sagen Ihnen, wie Sie das Maximum aus Ihrem WLAN herausholen - und im Notfall Erste Hilfe leisten.

Web-Kindersicherung über die Fritzbox einrichten: Die Fritzbox umfasst einige Funktionen, die es ermöglichen, die Internetnutzung von Kindern und Jugendlichen zu regeln.

Fritzbox: 8 Tipps zu WLAN, Telefon und Internet Für Fritzbox 7490, Fritzbox 7430 und Co: Wir haben die besten Tricks und Anleitungen für Fritzbox-Nutzer zusammengetragen.

Fritzbox-Login - so rufen Sie das Router-Menü auf: Die Fritzbox-Benutzeroberfläche vereint Update-Funktion, Statistiken und clevere Features. Wir verraten, wie Sie das Menü aufrufen.

Wer den Gastmodus seiner FritzBox aktiviert, kann in Zukunft genau überwachen, wie viel Bandbreite die Gäste nutzen - und den Durchsatz im Zweifelsfall auch limitieren.

Fritzbox mit Türsprechanlage verbinden - so gehts: Mit unseren Tipps koppeln Sie Ihre Fritzbox mit einer Türfreisprechanlage und nutzen Ihr DECT-Telefon oder Smartphone als Gegensprechanlage.

Fritzbox als Mediaserver nutzen: Mit dem Mediaserver der Fritzbox können Sie Fotos, Videos und Musik für alle Geräte im Netzwerk bereitstellen. So gehts.

Smarter als die FritzBox: WArum kommt diseer WLAN-Router erst jetzt?

Fritz!Box: Update bringt Geräuscherkennung: Die neue Labor-Software für Fritzbox 7490 verbessert WLAN und DECT und bringt eine kuriose Funktion für das Smart Home.

Fritzbox 7490: Verbindungsabbrüche nach FritzOS-6.60-Update beseitigen: Nach dem Firmware-Update 6.60 für die Fritzbox 7490 bricht Ihre DSL-Verbindung immer wieder ab, Telekom Entertain nervt mit Rucklern und Artefakten. So lösen Sie das Problem.

PC mit Wake-On-LAN aufwecken

Schnellsten WLAN-Kanal auf der Fritzbox wählen: AVM hat in FritzOS für seine Fritzbox-Modelle eine Funktion integriert, die die automatische Kanalwahl vereinfacht.

WLAN-Gast-Konto für Freunde einrichten - so gehts: Mit einem Gast-WLAN-Konto ermöglichen Sie lediglich den Zugriff auf das Internet - der Rest des Netzwerks bleibt abgeschottet

Die neuen WLAN-Standards: So schnell wird das Netz: Mehr Tempo fürs Funknetz: Die neuen WLAN-Standards setzen auf Tempo-Tricks, die Sie jetzt schon umsetzen können.

Erfolgreiche Spendenkampagne für das Anonymisierungstool Tor

Anonym Surfen mit Firefox (20.10.2014) Anonym Surfen mit Firefox ist ohne Zusatz-Tools nicht möglich. An allen Ecken im Internet sammeln Werbeindustrie, Hacker und Behörden fleißig Daten über Sie. CHIP zeigt, wie Sie den Firefox zum Stealthbrowser machen.

Die besten Datenrettungs-Gadgets: Die besten Gadgets zum Schutz Ihrer Daten. Vorsicht ist besser als Nachsicht: Deshalb haben wir für Sie die besten Gadgets zur Datensicherung zusammengestellt.

Chrome optimieren (02.10.2014): Googles Browser ist schnell, komfortabel und sicher, erlaubt über sein Einstellungsmenü aber kaum optische Anpassungen. Verbesserungswürdig sind auf jeden Fall die Datenschutzeinstellungen.

DynDNS-Alternativen kostenlos: Wir stellen die besten gratis Alternativen zu DynDNS vor, mit denen Ihr Heimnetz unter einer festen Adresse erreichbar bleibt.

Nie mehr Ärger mit DSL

Zwei-Faktor-Authentifizierung für SSH einrichten. Eine Anmeldung mit SSH kann durch eine Zwei-Faktor-Authentifizierung mit wenig Aufwand zusätzlich abgesichert werden.

DSL-Speedtest: Leitung glüht nicht: jetzt DSL-Anschluss checken

Netzwerkprotokolle: So funktioniert das Internet: SMTP, SFTP, SPX oder UDP: Was ist was bei den Netzwerkkprotokollen

Netwerk- und Internetanbindung fü,r Home Office einrichten

Scannen via Heimnetz: So klappt die Einrichtung

Meine aktuelle IP: mit Geolocation

[...] Fehler 6 - Unkontrollierter Netzwerkverkehr [...], PC-WELT.de, 01.02.2016

Was sich zu Hause mit Fritzbox &Co abspielt, dürfte kaum von Interesse sein. Im Unternehmensnetzwerk müssen Administratoren wissen, was vor sich geht. Logfiles nicht zu analysieren, laufende Prozesse oder Systemdienste nicht zu kennen, ist ein garantierter Weg in die Katastrophe:

Kein Zugriff auf 192.168.1.1? So klappt das Router-Login: Trotz Eingabe der IP-Adresse 192.168.1.1 oder 192.168.2.1 im Browser klappt das Router-Login nicht? Wir bringen Sie in 7 Schritten ins Router-Menü.

Kein Router? So kommen Sie trotzdem ins Internet: Auch ohne Router kommen Sie mit Ihren Geräten überall ins Internet. Dazu braucht es nicht einmal einen öffentlichen Hotspot.

DSL-Login: So tragen Sie die Nutzerdaten richtig ein: Wir helfen weiter, wenn die Eingabemaske im Router nicht wirklich vorgibt, wo welche Daten hingehören.

PowerMode: Volles Tempo für die FritzBox aktivieren

Die Router-Leistung steigern: Wenn das Internet lahmt und ruckelt: So machen Sie Ihre Fritzbox flott: Da hat man schon 50.000er-DSL gebucht und dann ruckelt der Stream doch beim Filmschauen. Oft liegt das an einer alten Fritzbox, die die Leistung nicht richtig umsetzen kann. Doch auch alte Fritzboxen kann man aufbereiten. Wir erklären wie, hier klicken!

Kein Zugriff auf 192.168.1.1? So klappt das Router-Login: Trotz Eingabe der IP-Adresse 192.168.1.1 oder 192.168.2.1 im Browser klappt das Router-Login nicht?

Die größte FritzBox-Schwäche: Altes Problem mit fiesen Folgen: FritzBoxen sind die beliebtesten Router und trotz eines enormen Funktionsumfangs selbst für Einsteiger leicht zu bedienen. Allerdings haben vor allem die älteren Modelle eine gemeinsame Schwachstelle. Wir klären, wie Sie Sie das FritzBox-Problem lösen.

Heimnetz einrichten: Mit dieser Hardware klappts: Mit WLAN bringen Sie PC, Drucker und TV bequem ins Netz. Wir verraten, was Sie dafür benötigen und wie viel es kostet.

Heimnetz für 100 MBit und mehr optimieren: Router &Co. aufrüsten

Tripwire: Sicherheitslücken am Server aufdecken

Linux-Internet-Sicherheitscheck: den Router absichern: Router-Check - So sichern Sie Ihr Netzwerk ab: Testen Sie von innen und von außen, was Ihr Router über sich und über Ihr Netzwerk verrät.

Netzwerksicherheit Intranet: Firmennetzwerk selbst auf Sicherheit prüfen: Wer für Sicherheit im Unternehmensnetzwerk sorgt, sollte denken wie ein Hacker - wenn der Admin die Lücken früher findet als ein Angreifer, behält er die Nase vorn.

Router als NAS-Accesspoint-Repeater einsetzen

WLAN richtig per Repeater und Kabel erweitern

WLAN an der Fritzbox aktivieren

Gast-WLAN für Bekannte und Freunde einrichten, Heimnetzwerk abschotten

Router-Tipps zur optimalen Einrichtung: Auch wenn Ihr WLAN zufriedenstellend läuft, lohnt sich ein schneller Check der Routereinstellungen. Oft ist das Funknetzwerk schlecht konfiguriert oder nicht optimal abgesichert.

So setzen Sie den Router zurück

SmartHome: Mit der Fritzbox Hausgeräte steuern

Heimnetz einrichten: Mit dieser Hardware klappts: WLAN Powerline

Web-Kindersicherung über die Fritzbox einrichten: Die Fritzbox umfasst einige Funktionen, die es ermöglichen, die Internetnutzung von Kindern und Jugendlichen zu regeln.

So arbeiten Sie mit zwei Internetzugängen gleichzeitig: Ausfallsicher und flott: So arbeiten Sie mit zwei Internetzugängen und zwei lokalen Netzen

All-IP-Umstellung: Der passende Router: Hat die Telekom Ihren Anschluss auf All-IP umgestellt, telefonieren Sie übers Internet. Allerdings muss auch Ihr Router für VoiP ...

10 Dinge, die Sie im Netz besser nicht tun sollten: Konfigurationsfehler im LAN und WAN

Probleme im Netzwerk erkennen und beseitigen: Netzwerk-Monitoring

Die fünf besten WLAN-Diagnose-Tools: Wer sein Heimnetz tunen will, sollte es erst durchleuchten: So messen Sie Ihr WLAN- Tempo und finden den besten Funkkanal.

10 Tipps für ein schnelles und stabiles WLAN: Verbindungsabbrüche, zu wenig Tempo, zu geringe Reichweite. Wenn Ihr WLAN auch darunter leidet, helfen diese 10 Tipps weiter.

Kabelverbindung mit Repeater erhöht die Durchsatzleistung: Viele WLAN-Repeater halbieren den Datendurchsatz. Sie lösen diese Bremse, wenn Sie einen Repeater als WLAN-Brücke einsetzen.

Netzwerk-Monitoring: Fazit

So beugen Sie Ausfällen in der Infrastruktur vor: Ein Fehler in der Telefonanlage? Die Videokonferenz bricht ab? Wir geben Tipps zur Fehlersuche.

WLAN-Probleme mit den Kanälen: Falls Sie mit einem WLAN-Adapter keinen Empfang bekommen, hilft es manchmal, diese Funkkanäle zu deaktivieren.

Sichere Verbindung ins Heimnetz einrichten: Ein eigenes VPN ist nützlich, wenn Sie über unsichere WLAN-Hotspots surfen oder von unterwegs auf Ihr Heimnetz zugreifen.

So nutzen Sie einen Linux-PC als WLAN-Access-Point: Als Access Point kann ein Linux-PC einspringen, der zwischen WLAN und Ethernet als Router agiert.

Sechs wichtige Sicherheitstipps für Linux-Server

Defektes Netzwerk: 6 Tipps zur Reparatur unter Linux: Netzwerk-Probleme können sehr komplex sein. Mit systematischer Fehlersuche grenzen den Übeltäter jedoch schnell ein.

VPN-Probleme: So klappt der sichere Fernzugriff

Die besten VPN-Apps für Desktops und Mobilgeräte

Der ultimative Fritzbox-Guide

Die besten Gratis-Tools für Ihre Fritzbox

Netgear Router: So richten Sie die Kindersicherung ein: Die Kindersicherung für Netgear Router lässt sich per Smartphone bedienen. Wir zeigen, wie Sie den Kinderschutz-Webfilter einrichten.

Profi-Tipps: So optimieren Sie Ihren Router: Oft ist das Funknetzwerk schlecht konfiguriert oder nicht optimal abgesichert. Hier lohnt sich ein Blick in die Einstellungen.

So bringen Sie die AVM-Fritzbox zum Faxen

Fritzbox als Mediaserver nutzen: Mit dem Mediaserver der Fritzbox können Sie Fotos, Videos und Musik für alle Geräte im Netzwerk bereitstellen. So gehts.

Praktische Tools und Apps für Ihre Fritzbox: Die besten Fritzbox-Tools für Windows, Android und iOS: Wir stellen Ihnen Tools vor, mit denen Sie mehr Funktionen aus Ihrer Fritzbox herausholen.

Kaputte Hardware: Reklamation, Garantie, Gewährleistung: PC, Handy oder Fernseher neu gekauft, ausgepackt, ausprobiert und nichts tut sich? Gegen kaputt gelieferte Hardware und Geräte, die schon nach wenigen Monaten defekt sind, können Sie was machen. Wir zeigen, was Sie über Reklamation, Garantie und Gewährleistung wissen müssen.

Netzwerkprobleme beheben

Netzwerkrisiko: Mobilger&aumL;te im Netzwerk

Netzwerk-Sniffen mit Wireshark und dem Rasperry Pi

Trotz IPv6: Zugriff auf das Heimnetz reparieren

Notebook und PC aufbereiten lohnt sich

Error 404: Fehlerseite nicht gefunden: Bedeutung

Fünf wichtige Tipps für Datenbank-Administratoren: Sie wurden zum Datenbank-Administrator ernannt? Damit der berufliche Einstieg klappt, haben wir sechs Tipps für Sie parat.

Grundwissen für Datenbank-Administratoren: Wer plötzlich als Datenbank-Administrator (DBA) einspringen muss, sollte diese fünf wichtigen Fakten wissen.

Druckprobleme im Netzwerk lösen: Drucker-Howto

Kosten und Betriebsrisiken der Server-Virtualsierung meistern

FAQ: Alles über Virtualisierung

Internetradio mit Streamripper aufnehmen

Daten überall: Smartphone und PC synchronisieren

Die 10 schlimmsten Ausfälle beim Cloud-Computing

Perfekt für Familie oder Büro: Die eigene Mini-Cloud: Wir stellen Software vor, mit der Dateien für Freunde und Kollegen bereitgestellt werden können - unabhängig von Google & Co.

Datenschutz- und Cloud-Regeln: Wenn persönliche Daten persönlich bleiben sollen, ist das immer mit gewissem Aufwand und Komfortverlust zu bezahlen.

Cloud-Computing: Drei typische Probleme

Firefox 46: Soviel RAM verbraucht der neue Firefox

Firefox 44.0.2 behebt Absturzprobleme und stopft kritische Lücke

BitBox: sicherer Browser für MS Windows auf Basis Debian Linux, Erläuterung unter News&Links#alternativen

Bluetooth-FAQ: Bei Handys und PDAs gehört es zum Standard, auch Notebooks haben es oft schon integriert: Bluetooth. Wir beantworten die wichtigsten Fragen zur Funktechnik

Workshop: Arbeiten mit Bluetooth: Bluetooth verspricht kabellose Freiheit für PCs, Drucker, PDAs und andere Hardware. Wir zeigen Ihnen, wie Sie diese Komponenten einrichten und konfigurieren. Und wenn es mal nicht mehr funkt, hilft unser Troubleshooting weiter.

LAN-Geräte ins Funknetz bringen - so gehts: Smart-TV, Mediaplayer oder Spielekonsole: Viele Geräte besitzen LAN, nicht aber WLAN. Doch da kann man nachbessern.

Live-TV & Mediatheken: Fernsehen übers Netz: Auch ohne Fernseher kann man zig Sender empfangen und verpasste Sendungen nachholen - alles dank Online-Mediatheken.

Film-Streaming im Netz: Die 10 häufigsten Fragen

So installieren Sie GMIC-Filter für Gimp manuell: Die Filter- und Effektsammlung GMIC liefert über 400 Algorithmen zur Nachbearbeitung von Bildern.

Update für Chrome verlängert Akkulaufzeit: Bis zu 37 Prozent weniger Stromverbrauch

Anonymes Filesharing DemonSaw: So funktioniert die anonyme Filesharing-Plattform: DemonSaw verspricht sicheres, anonymes Filesharing. Wir zeigen, wie das Tool und seine "Social Cryptography" funktionieren.

Chatten: Sie können sich nicht entscheiden und sind leicht überfordert mit der großen Auswahl (Linux: konversation, xchat, kvirc, quassel, inspircd, gamin...)? Kein Problem - mit Multi-Messengern wie Pidgin (für Linux und Windows) bündeln Sie die meisten gängigen Chat-Programme in einem Tool.

20 GB geschenkt - so stocken Sie Ihre Dropbox gratis auf! 20 GB geschenkt - so stocken Sie Ihre Dropbox gratis auf! Mit diesen Profi-Tricks machen Sie aus Ihrer 2-GB-Dropbox beinahe einen kostenlosen 20-GB-Account - völlig legal!

Drei Tipps für die sichere Homepage (Anzeige): Datenverlust, Downtimes oder Diebstahl von Daten sind mit die schlimmsten Katastrophen, die Unternehmen passieren.

Tipps und Tools gegen Notebook-Diebstahl: Mit diesem Leitfaden und den passenden Gratis-Tools können Notebook-Besitzer ihre Notebooks vor Diebstahl schützen.

Grafische SSH-Clients: Putty, Hot SSH und Co.: Wer etwas SSH-Komfort wünscht, kann sich von grafischen Clients verwöhnen lassen: Wir stellen vier beliebte Kandidaten vor.

Tor Messenger: Anonym chatten mit ICQ, IRC und Co.: Wer seinen Messenger lieber vor fremden Augen schützen möchte, sollte (angblich, Anm., Gooken) einen Blick auf Tor Messenger werfen.

E-Rechnung statt Papierrechnung - 7 gute Gründe: Schicken Sie die Papierrechnung in Rente. Wir nennen sieben Gründe, weshalb Firmen auf E-Rechnungen setzen sollten.

Home-Streaming: Plex einrichten auf alten PCs: Der Rechner als Media Server: Verwandeln Sie einen alten PC mit Plex in einen komfortablen Medien-Server, der Filme, Musik und Bilder auf TV, Tablet oder Smartphone im Heimnetz streamt.

BACK



Smartphone


Darknet-Browser Tor für Android fertig: Am Handy komplett anonym surfen, CHIP, 27.05.2019
Der Tor-Browser gilt als Symbol für anonymes Surfen im Internet und einfachster Weg ins Darknet. Nun wurde die fertige Version des Browsers im Google Play Store veröffentlicht. Wir zeigen Ihnen, wie Sie damit auf Ihrem Android-Smartphone über das Tor-Netzwerk surfen.
https://www.chip.de/news/Darknet-Browser-Tor-fuer-Android-fertig-Am-Handy-komplett-anonym-surfen_148414180.html

So bleibt Ihr Smartphone sauber und sicher, PC-WELT.de, 01.11.2018
Ein unbedachter Klick - und schon haben Sie sich einen Schädling eingefangen. Dabei können Sie das ganz einfach vermeiden.
https://www.pcwelt.de/a/so-bleibt-ihr-smartphone-sauber-und-sicher,3450716

Smartphone-Sicherheit
iPhone: Mit diesen Einstellungen schützen Sie Ihre Daten
, STERN.de, 13.01.2019
Apple wirbt damit, die Privatsphäre auf dem iPhone zu schützen. Doch auch auf dem Smartphone sind Daten nicht ab Werk optimal geschützt. Wir erklären, welche Einstellungen Sie unbedingt vornehmen sollten.
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html

Software::Android
Die neuen Schutzmechanismen in Android Pie

Vikrant Nanda und René Mayrhofer vom Android-Security-Team hat beschrieben, welche neuen Schutzmechanismen die im August erschienene Android-Version 9.0 "Pie" nutzt.
https://www.pro-linux.de/news/1/26628/die-neuen-schutzmechanismen-in-android-pie.html

Insider
Persönliche Daten vom Smartphone retten - so gehts
, PC-WELT.de, 15.05.2019
Bei einer Systemstörung oder einem beschädigten Display können diese Erste-Hilfe-Tools wichtige Handydaten retten.
https://www.pcwelt.de/ratgeber/Persoenliche-Daten-vom-Smartphone-retten-10555513.html

Richtig kommunizieren mit Smartphone und Co., PC-WELT.de, 20.10.2018
Gerade im beruflichen Umfeld sollte man keine Fehler bei der Kommunikation via Smartphone machen. Ein Überblick.
https://www.pcwelt.de/ratgeber/Richtig-kommunizieren-mit-Smartphone-und-Co.-9918137.html

Mozilla veröffentlicht Android-Browser mit Tracking-Schutz als Beta, Pro-Linux.de, 20.06.2017
Firefox Klar soll Android-Anwender vor Tracking schützen. Grundlage ist Mozillas iOS-Browser Firefox Focus.
[...] Firefox Klar 8 für iOS wiederum zeigt nun während der Eingabe in der Adressleiste Suchvorschläge an. Diese kommen von der eingestellten Standard-Suchmaschine. Standardmäßig ist diese Funktion aber nicht aktiviert, weil Datenschutz bei Firefox Klar im Mittelpunkt steht. Der Nutzer muss diese Funktion also erst bewusst einschalten.
[...] Bei dem mobilen Browser Firefox Klar liegt der Schwerpunkt auf Datenschutz und Schutz der Privatsphäre. Er ist damit neben Firefox Mobile der zweite mobile Browser von Mozilla. Firefox Klar speichert vom Start weg keine Surf-Chronik, keine Passwörter und keine Cookies und blockiert automatisch viele Elemente zur Aktivitätenverfolgung im Internet.
https://www.pro-linux.de/news/1/24855/mozilla-veröffentlicht-android-browser-mit-tracking-schutz-als-beta.html

KDE 4
Smartphones: Zugriff über MTP mit KDE

Wer ein Smartphone oder Tablet mit Android an einen Linux-PC per USB anschließt, bekommt erst mal keinen Zugriff auf die dort gespeicherten Dateien. Denn Android nutzt schon seit Version 3.x für den Dateiaustausch das Protokoll MTP (Media Transfer Protocol), das sich nicht als gewöhnliches USB-Speichermedium am System anmeldet. Linux kann daher nicht ohne Hilfsmittel auf diese Datenträger zugreifen.
https://www.pcwelt.de/ratgeber/Tipps_und_Tricks_zum_Linux-Desktop_-Linux-7979095.html
Installation kio-mtp (mga5)

Fotos direkt aus dem Smartphone: Fünf mobile Drucker im Vergleich: Foto knipsen und gleich ausdrucken - mobile Drucker verwandeln Smartphones in eine Sofortbildkamera. PC-WELT nimmt fünf interessante Kandidaten unter die Lupe und gibt einen Überblick.

Software::Mobilgeräte
Neues Smartphone mit Plasma Mobile angekündigt, PRO LINUX, 01.12.2018
Das KDE-Projekt kündigt zusammen mit dem finnischen Hersteller Necuno Solutions ein neues Smartphone mit Plasma Mobile an.
Necuno mit Plasma Mobile
Necuno Solutions ist ein in der Open-Source-Szene verwurzelter Hersteller von Smartphones für Unternehmen. Deren in der Entwicklung befindliches Smartphone hat laut Firmenphilosophie einen hohen Anspruch an Sicherheit und Schutz der Privatsphäre. So sollen etwa notwendige Firmware-Blobs keinerlei Zugriff auf den Speicher haben.
Um auch die Gemeinschaft zu involvieren, hat das Unternehmen nun zusammen mit KDE bekannt gegeben, eine Version des Smartphones Necuno Mobile mit Plasma Mobile auszustatten. Bisher sind noch nicht allzu viele Informationen verfügbar. Das Gerät im Formfaktor 5,5 Zoll soll einen Aluminiumkorpus bekommen und neben den üblichen Tasten zum An- und Ausschalten und für die Lautstärkerregelung auch eine individuell belegbare Taste haben.
Als SoC kommt der NXP i.MX6 Quad, ein ARM Cortex-A9-Chip zum Einsatz, die Vivante-GPU soll den freien OpenGL-Treiber Etnaviv verwenden. Leider setzt Necuno hier auf den älteren MX6-SoC und nicht wie Purism beim Librem 5 auf den neuen MX8.
Als Kernel ist Linux 4.14 LTS vorgesehen. WLAN soll per SDIO-Karte realisiert werden und neben Ethernet wird auch LTE verfügbar sein. Darüber hinaus erwähnt das Datenblatt lediglich eine Audiobuchse, Micro-USB sowie Mikrofon und Lautsprecher. Eine Kamera wird ebensowenig erwähnt wie die Menge an Hauptspeicher.
Damit wird neben dem Librem 5 von Purism derzeit ein zweites möglichst freies Smartphone entwickelt. Liegt beim Purism der Fokus auf dem hauseigenen PureOS mit Plasma Mobile als Alternative, so spielt KDE beim Necuno Mobile die erste Geige. Beide Geräte sind wichtig für die weitere Entwicklung von Plasma Mobile. So sagte denn auch Bushan Sha, einer der Plasma-Mobile-Entwickler, in der Ankündigung: "Es ist wichtig, dass Entwickler innerhalb des mobilen Ökosystems mit offenen Geräten arbeiten können, die leicht zu modifizieren und zu optimieren sind und nicht von Anbietern an ein bestimmtes Betriebssystem gebunden sind. Necuno Solutions arbeitet an einem solchen Gerät und wird letztendlich dazu beitragen, Plasma Mobile aufgrund seiner offenen Natur zu verbessern.
https://www.pro-linux.de/news/1/26552/neues-smartphone-mit-plasma-mobile-angek%C3%BCndigt.html

Linux auf Samsung Galaxy-Smartphones, Pro-Linux, 19.10.2017
Samsung hat angekündigt, dass es bald möglich sein wird, Linux auf den Smartphones Galaxy Note 8, S8 und S8+ zu betreiben.
https://www.pro-linux.de/news/1/25254/linux-auf-samsung-galaxy-smartphones.html

"Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller"
Software::Mobilgeräte
KDE verkündet Zusammenarbeit mit Purism für offenes Smartphone
, Pro-Linux, 14.09.2017
Purism und KDE haben angekündigt, beim geplanten offenen und sicheren Smartphone Librem 5 zusammenzuarbeiten. Plasma Mobile von KDE soll als alternatives Betriebssystem für das Gerät entwickelt werden.
Plasma Mobile auf dem Purism Librem 5
KDE entwickelt seit einiger Zeit Plasma Mobile als vollständig freies Betriebssystem für Mobilgeräte. Dabei bildet das Android Open Source Project (AOSP) die Basis, während ein an die mobilen Verhältnisse angepasstes KDE Plasma die grafische Oberfläche stellt und viele bekannte KDE- und andere Anwendungen lauffähig sind. Plasma Mobile auf Geräte zu bringen, ist allerdings kein leichtes Unterfangen. Bei einigen heute erhältlichen Geräten ist es möglich, jedoch fehlen dann meist einige Treiber, die proprietär sind, und es ist nicht möglich, den vollen Funktionsumfang zu nutzen.
Geräte, die Sicherheit und Privatsphäre zur Priorität machen, widersprechen dem Interesse der meisten Hersteller, wären für die Benutzer allerdings dringend angebracht. Deshalb hatte die Firma Purism vor drei Wochen einen Plan verkündet, das offene Linux-Smartphone Librem 5 zu entwickeln. Purism ist ein in San Francisco, USA, ansässiges Unternehmen, das sich den Prinzipien der freien Software verschrieben hat und als Unternehmen registriert ist, das soziale Ziele höher bewertet als Gewinne. Das erste Produkt von Purism war das Notebook Notebook Librem 13, das durch eine Crowdfunding-Kampagne finanziert wurde, die über eine Million US-Dollar erbrachte. Seit einem halben Jahr ist dieses Notebook, das versucht, moderne Technik mit möglichst viel Freiheit zu verbinden, mit Coreboot statt BIOS ausgestattet.
Das Smartphone Librem 5 soll in einer Kampagne, die zwei Monate andauert, mit 1,5 Mio. US-Dollar finanziert werden. Die Kampagne läuft auf dem eigenen Online-Shop von Purism statt bei Crowdfunding-Anbietern. Während verschieden hohe Beträge zur Unterstützung des Vorhabens möglich sind, ist der niedrigste Preis, um in den Besitz eines Librem 5 zu kommen, 599 US-Dollar. Bisher hat die Kampagne allerdings erst ein Fünftel des erstrebten Betrags eingebracht.
Das Librem 5 soll Sicherheit und Privatsphäre maximieren. Es ist dafür ausgelegt, dass viele Linux-Distributionen darauf laufen können, primär soll jedoch das eigene PureOS zum Einsatz kommen, das auf Debian beruht, komplett auf proprietäre Software, Treiber und Firmware verzichtet und auch die Anwendungen mit Bedacht wählt. Durch die jetzt verkündete Zusammenarbeit mit KDE wird das KDE-Projekt vollen Zugang zu den Spezifikationen erhalten. Daraus kann eine vollwertige oder bessere freie Alternative zu PureOS entstehen.
Das Librem 5 wird mit einem 5-Zoll-Display nicht gerade klein und es soll sich mit einem externen Monitor, Tastatur und Maus in ein Arbeitsplatzsystem verwandeln lassen. Die geplante Hardware, die sich noch ändern kann, umfasst eine i.MX6/i.MX8 CPU, eine Vivante GPU mit Etnaviv-Treiber, 3 GB RAM, 32 GB eMMC, einen MicroSD-Slot, zwei Kameras, 3,5-mm-Anschlüsse für Mikrofon und Kopfhörer, WLAN, Bluetooth 4, interne Debugging-Schnittstellen, USB Host, USB Type-C, GPS, Sensoren wie Beschleunigungsmesser, Gyroskop, Kompass, Helligkeits- und Näherungssensoren und Hardware-Schalter für Kamera, Mikrofon, Baseband, WLAN und Bluetooth.
Details können erst im Verlauf der Entwicklung genannt werden. Die Auslieferung von Entwicklerboards soll Mitte 2018 beginnen, die der kompletten Geräte im Januar 2019.
https://www.pro-linux.de/news/1/25152/kde-verkündet-zusammenarbeit-mit-purism-für-offenes-smartphone.html

Software::Security, Linux-Smartphone
Librem 5 erreicht über 2 Millionen US-Dollar
, Pro Linux, 24.10.2017
Die Schwarmfinanzierung für das Linux-Smartphone der Firma Purism ging mit Zusagen für über 2 Millionen US-Dollar zu Ende.
KDE
Auch wenn es zu Beginn der Kampagne nicht so aussah und viele Stimmen dem Projekt den Erfolg bereits damals absprachen: Das Librem 5 wird gebaut. Das Geld dazu kommt von rund 3.000 Unterstützern, die zusammen über zwei Millionen US-Dollar oder rund 140 Prozent der anvisierten 1,5 Millionen US-Dollar zusagten. Diese Summe, die zum Erfolg der Kampagne mindestens nötig war, wurde bereits am 10. Oktober, zwei Wochen vor dem Ende der Kampagne erreicht.
Interessierte können sich auch weiterhin für ein Developer Kit für 299 US-Dollar, ein komplettes Librem 5 für 599 US-Dollar oder für eine der anderen Optionen in Kombination mit externen Displays entscheiden. Der Stand am heutigen Morgen weist über 2.131.000 US-Dollar aus und wächst weiter.
[...] Nun geht es zunächst darum, die Hardware weiter einzugrenzen, mit der das Librem 5 ausgeliefert werden wird. Die bisherigen Tests mit Prototypen-Mainboards wurden hauptsächlich mit der i.MX-6-CPU der Firma NXP durchgeführt. Das Ziel ist es, im fertigen Produkt den Nachfolger i.MX-8 einzusetzen, da der i.MX-6 bereits jetzt veraltet ist. Das Problem ist hier jedoch, dass der freie Etnaviv-Treiber für den Vivante-Grafikchip im i.MX-8 noch nicht fertig ist.
In rund einem Monat will Purism zudem bekanntgeben, welche Bedienoberfläche auf dem hauseigenen Betriebssystem PureOS für das Librem 5 entwickelt wird. Sowohl KDE als auch Gnome haben ihre Mitarbeit zugesagt.
https://www.pro-linux.de/news/1/25267/librem-5-erreicht-über-2-millionen-us-dollar.html

Purism startet Finanzierungskampagne für Linux-Smartphone, Pro-Linux, 25.08.2017
Die Firma Purism plant ein Smartphone zu entwickeln, das Sicherheit und Privatsphäre zur Priorität erhebt. FÜr das "Librem 5" wurde jetzt eine Crowdfunding-Kampagne gestartet, bei der man bereits...
https://www.pro-linux.de/news/1/25084/purism-startet-finanzierungskampagne-für-linux-smartphone.html

Software::Mobilgeräte
LineageOS 16 in Arbeit, PRO LINUX, 01.12.2018
LineageOS, eine Android-Modifikation mit Fokus auf Software-Freiheit und Datenschutz, hat die Arbeit an Version 16.0 begonnen, die Android 9 "Pie" entspricht.
LineageOS war Ende 2016 aus der Asche von Cyanogenmod hervorgegangen, das bis zu diesem Zeitpunkt eine der populärsten Android-Abwandlungen war. Cyanogenmod musste eingestellt werden, nachdem sich die Firma hinter dem Projekt finanziell übernommen hatte und einige erhoffte Geschäfte nicht zustande kamen. LineageOS dürfte inzwischen eine große Beliebtheit als Android-Alternative erlangt haben, insbesondere bei Benutzern, die aus Datenschutzgründen auf alle Google-Apps verzichten wollen.
https://www.pro-linux.de/news/1/26554/lineageos-16-in-arbeit.html

Noch ist Urlaubszeit: Tipps zur Nutzung öffentlicher WLANS: Endlich Urlaub! Aber Vorsicht: Öffentliche Wi-fi-Netzen können zum IT-Sicherheitsrisiko werden. Auch im Urlaub sind das Smartphone oder der Laptop immer öfter ein treuer Begleiter. Wie die Verbindung zu öffentlichen Wi-fi-Netzen an überfüllten Orten nicht zum IT-Sicherheitsrisiko wird, hat ein Sicherheitsspezialist von Bitdefender erläutert.

Digitale Diebstahlsicherung mit ESET Anti-Theft
Reisende sollten nicht nur Cremes gegen Sonnenbrand im Gepäck haben, sondern auch die elektronischen Begleiter schützen. Gerade in der Urlaubszeit häufen sich Verlust und Diebstahl mobiler Endgeräte, da gilt es vorzubeugen. Mit der sogenannten "Anti-Theft-Technologie" kann man mobile Endgeräte urlaubsfit machen. Damit kann der Anwender das vermisste Gerät orten, sperren und sogar dem Finder eine Nachricht senden, wo und wie eine Rückgabe realisiert werden kann. Produkte des Sicherheitsspezialisten ESET besitzen dieses wertvolle Feature, wie ESET Security Specialist Thomas Uhlemann dazu ausführte.


Datensicherung für Smartphones - so gehts: Geht Ihr Smartphone verloren, sind gleichzeitig alle Daten weg. Hier sind die besten Backup-Lösungen für Android und iOS.

Die besten Antivirus-Programme für Android-Smartphones: AV-Test hat in seiner Untersuchung mehrere Programme für gut befunden. Das unabhängige Testinstitut AV-Test hat im Januar 2018 die Antivirenprogramme für Android in einem Testlabor für Sicherheitssoftware getestet und bewertet. Grundlage der Untersuchungen sind Millionen von Android-Malware-Varianten, die in der Datenbank vorhanden sind. Dazu gehört Malware, die typischerweise verwendet wird, um unbemerkt persönlichen Daten vom Smartphone zu stehlen.

Lineage OS 15 - Die neue Version mit Android 8: Lineage OS 15 soll das neue Android 8 "Oreo" auch auf alte Geräte bringen. Wir haben die ersten Versionen für Sie getestet.

So bleibt Ihr Smartphone sauber und sicher: Wie schnell kann es passieren: Ein unbedachter Klick - und schon haben Sie sich einen Schädling eingefangen. Dabei können Sie das ganz einfach vermeiden, wenn Sie sich an unsere Tipps halten. Eine verseuchte Antiviren-App aus dubioser Quelle, ein Pornoplayer mit angeblich kostenlosen Inhalten, ein Spiel, das außergewöhnlich viele Rechte einfordert - die Möglichkeiten, sich einen Virus auf dem Smartphone einzuhandeln, sind vielfältig. Dabei ist es gar nicht so schwer, sich sicher im Internet zu bewegen.

Android-Backup erstellen - so gehts: Backup für Android und Samsung. Wir sagen, weshalb Sie unbedingt ein Backup anlegen sollten und welche Möglichkeiten für ein Android-Backup zur Auswahl stehen.
So erfahren Sie, was sich bei App-Update geändert hat: Viele Apps werden regelmäßig aktualisiert. Doch was genau neu ist, erfährt man oft nicht. Die App Changes ändert das.

Smartphone-Sicherheit: 10 goldene Regeln, die Sie beachten sollten: Malware, Phishing und Co. machen auch vor dem Smartphone nicht halt. Wir geben wichtige Sicherheits-Tipps, mit denen Sie sich schützen.

Geniale Android-Tipps, die niemand kennt: Hilfreiche Tricks und clevere Handgriffe - wir zeigen, wie Sie auch versteckte Funktionen Ihres Androiden völlig problemlos nutzen.

So machen Sie Ihr Smartphone fit für den Winter: Gerade im Winter lauern verschiedene Gefahren auf Ihr Handy. Wir verraten, wie Sie sich optimal vorbereiten.

Schnellzugriff auf Google-Apps-Basisfunktionen: Seit Kurzem bieten einige Google-Apps auf Android-Smartphones einen praktischen Schnellzugriff auf wichtige Basisfunktionen.

Die 10 allerbesten Android-Tipps und -Tricks: Mit diesen Top-Tipps optimieren unsere Leser am liebsten ihren Androiden. Wetten, Sie kennen noch nicht jeden der 10 Tricks?

5× schneller laden, Akku voll laden in nur 12 Minuten: Samsung ist es gelungen, die Kapazität von Akkus um 45 Prozent zu steigern und die Ladezeit um das Fünffache zu verringern.

Gelöschte Dateien auf Android wiederherstellen: Ihr Smartphone hat den Geist aufgegeben oder Sie haben wichtige Dateien gelöscht? Wir erklären, wie sie Ihre Daten retten.

Rechte, Vorsichtsmaßnahmen und Co.: App-Berechtigungen im Griff: Das müssen Sie wissen: Kaum eine App kommt ohne Berechtigungen aus. Wir erkäären, was hinter den App-Rechten steckt, wann Sie vorsichtig sein sollten und mehr..

So richten Sie Ihr Android-Smartphone optimal ein Beim Einrichten eines neuen Smartphones gilt es einiges zu beachten. Wir zeigen Ihnen, wie die Konfigurieren bestmöglich klappt.

Update für Pixel 2: Sattere Farben und Fehlerkorrekturen Ein Software-Update für Pixel-Smartphones verbessert die Farbdarstellung und schließt einige Sicherheitslücken.

Micro-SD-Karten unter Android optimal nutzen Die meisten Smartphones lassen sich mit einer SD-Karte erweitern. Wir zeigen Ihnen, wie Sie das optimal ausnutzen.

Whatsapp sauber auf ein neues Smartphone übertragen: Wer sich ein neues Handy zugelegt hat, will oft Whatsapp samt aller Kontakte und der Chat-Chronik übertragen. So gehts.

Android absichern: So geben Sie Angreifern keine Chance: Android ist vielfältigen Gefahren ausgesetzt: Von Datenklau bis hin zum Kontrollverlust ist alles möglich. So können Sie sich schützen.

Kindersicherung für Tablet und Smartphone einrichten: Die Gefahren im Internet sind vielfältig. Wir zeigen Ihnen, wie Sie Ihre Kinder altersgerecht davor schützen.

Die besten Android-Browser: Ein guter Web-Browser gehört zu den wichtigsten Apps. Wir haben die besten Android-Browser zusammengestellt.

Apps entsorgen, Clouddienste nutzen: Smartphone-Speicher voll? So einfach schaffen Sie auf dem Handy wieder Platz: Wenn die Kamera partout kein Bild mehr aufnehmen will, wird es Zeit, auf dem Smartphone wieder klar Schiff zu machen. Denn ein voller Speicher verhindert nicht nur neue Fotos, sondern auch neue Updates.

Mehr Akkulaufzeit für Ihr Notebook - so gehts: Nie mehr überraschend ein leerer Akku. Mit unseren Tipps hält Ihr Notebook-Akku länger durch.Die besten Tipps & Tricks zum Samsung Galaxy Note 8: Screenshots mit Webseiten-Link, Bixby-Taste deaktivieren und Assistentenmenü - wir zeigen Ihnen alle Tricks fürs Galaxy Note 8.

Die besten Tipps & Tricks zum Samsung Galaxy Note 8: Screenshots mit Webseiten-Link, Bixby-Taste deaktivieren und Assistentenmenü - wir zeigen Ihnen alle Tricks fürs Galaxy Note 8.

So hält Ihr Smartphone im Katastrophenfall länger durch,: Vorsorge: Mit diesen Tipps hält Ihr Smartphone oder Handy im Notfall oder bei einer Katastrophe länger durch.

Akku-Tipps: Batterie-Laufzeit verbessern: Irrtümer und wichtige Tipps bei der Akkupflege: Wie pflegt man eine Handy-Akku? connect klärt die häufigsten Irrtümer auf und verrät die drei entscheidenden Tipps zur Akkupflege.

Akku-Experte: Smartphone-Akku nie über Nacht aufladen: Sie hängen Ihr Smartphone über Nacht immer an das Ladegerät, damit der Akku am nächsten Morgen voll ist? Das sollten Sie besser bleiben lassen - denn damit schaden Sie dem Akku, warnt ein Experte.

Datenaustausch: Von Android auf den PC: Um Dateien zwischen Android und PC auszutauschen gibt es einige leistungsstarke Tools. Wir stellen sie Ihnen vor.

Samsung: Feuerfester Akku im Note 9 und S10? Neue Akkus von Samsung SDI sollen die Explosions- und Brandgefahr bei Mobilgeräten minimieren.

3D-Gesichtserkennung zum Entsperren des iPhone 8: Das nächste iPhone soll Nutzer über ihr Gesicht erkennen und Touch ID bei der Sicherheit übertreffen.

Smartphone-Kniffe: Telefonieren wie ein Profi: Telefonieren ist eine der Basisfunktionen jedes Smartphones. Mit einfachen Tricks holen Sie auch dabei noch mehr aus Ihrem Mobilgerät heraus.

Firefox Klar soll Android-Anwender vor Tracking schützen.Grundlage ist Mozillas iOS-Browser Firefox Focus.

10 Tipps für das Smarthome zuhause: Das mit intelligenten Geräten vernetzte Haus ist längst keine Zukunftsmusik mehr. Zehn Tipps zum Einstieg.

So schützen Sie Ihr Mobilgerät vor Viren: Sobald eine Sicherheitslücke bekannt wird, veröffentlicht Google in der Regel ein Update. Doch man kann sich auch selbst schützen.

App-Analyse mit Codeinspect: Das Fraunhofer SIT hat ein Analysetool entwickelt, mit dem Android-Apps auf Sicherheit untersucht werden können.

Die besten Backup-Apps: Sichern & Wiederherstellen: Auch auf dem Smartphone ist man vor Datenverlust nicht sicher. Mit den richtigen Backup-Apps können Sie sich schützen.

SpyOFF: Anonym auf Knopfdruck - Warum Sie jetzt ein VPN wollen: Anonymität und Privatsphäre im Internet sind aktuell in aller Munde. Immer wieder ist in diesem Zusammenhang auch die Rede von VPN.

Die besten WLAN-Gratis-Tools: Ein vorhandenes WLAN verbessern oder absichern, neue WLANs aufspüren: Bei diesen Aufgaben helfen Ihnen kleine Tools schnell.

Die besten WLAN-Apps für Android: Datentransfer zwischen Android-Geräten, stationären Windows-PCs oder Macs wird mit diesen fünf Apps komfortabel und ...

Über das Handy surfen, WLAN am Smartphone: Tipps und Problemlösungen: Surfen über WLAN hat viele Vorteile. Doch nicht immer klappt die Verbindung so, wie sie soll. Wir haben uns mit dem Einrichten und den gängigsten Problemen von WLAN beschäftigt.

Android im Alltag: 8 hilfreiche Tipps: Mithilfe diesen Anleitungen machen Sie mehr aus Ihrem Android-Smartphone und -Tablet. So finden Sie versteckte Funktionen.

Die besten Passwort-Safes für Android: Ein ideales Passwort besteht aus einer möglichst langen Kombination von Buchstaben, Ziffern und Sonderzeichen.

Verschlüsselung, VPN, 2FA & Co.: Android-Smartphone absichern: Das müssen Sie wissen - connect: Besonders unterwegs und im Urlaub ist die Gefahr von Hackerangriffen hoch. Wir zeigen Ihnen, was Ihnen droht und wie Sie Ihr Android-Gerät bestmöglich gegen Angreifer und deren Malware absichern.

Android verschlüsseln: Anrufe, Mails & Co. absichern: Schützen Sie Ihre sensiblen Daten, damit diese nicht in falsche Hände geraten! Wir zeigen, wie das am einfachsten geht.

Smartphone-CPU-Leistung messen und vergleichen: Was kann Ihr Smartphone? Machen Sie den Test und vergleichen Sie die Leistung Ihres Handys mit anderen aktuellen Geräten.

So gehts: Android-Smartphones rooten: Sie müssen kein Technikexperte sein, um ein Smartphone oder Tablet zu rooten. Es gibt verschiedene Tools, die dabei helfen.

Android-Speicher voll? So lagern Sie Ihre Daten aus: Haben Sie auch Ihre komplette Musiksammlung, ein paar Lieblingsfilme und natürlich sämtliche Fotos der letzten Jahre auf Ihrem Smartphone? Dann dürfte der Speicher Ihres Geräts schon recht voll sein. Wir geben Ihnen Tipps, wie Sie Daten auslagern können und trotzdem immer Zugriff darauf haben.

iPhone geht nicht mehr an - Das ist zu tun: Hilfe, das iPhone geht nicht mehr an! Nicht in jedem Fall ist das Telefon ein Fall für das Recycling geworden.

Smartphones bis 100 Euro, connect.de, 18.04.2017: Wir stellen Ihnen Smartphones bis 100 Euro vor. Unsere Empfehlungen. Lesermeinung Gooken, 20.07.2016:Ein Bekannter von uns (Name und Anschrift sind der Red. bekannt), hat seit 2015 ein neues Huawei-Smartphone von Expert für 89 Euro und ist damit sehr zufrieden.

Wer mehr zahlt, ist selbst schuld: Das sind die besten Handys unter 200 Euro: Es soll ein Android-Handy sein, es darf nicht viel kosten und muss dabei auch noch was auf dem Kasten haben? Kein Problem. CHIP testet regelmäßig Android-Handys - und da gibt es wirklich eine große Auswahl an guten Modellen unter 200 Euro.

Tipps & Tricks zum Samsung Galaxy S8 und S8+: Scroll-Screenshot, Bixby-Taste neu belegen und Leistungsmodus aktivieren - wir zeigen Ihnen alle Tricks für Galaxy S8 und S8+.

Smartphonesicherheit, Samsung Galaxy S8: Daten- und App-Sicherheit richtig einstellen: Die Galaxy-S8-Modelle bieten mit "Sicherer Ordner" einen geschützten Bereich für Daten und Apps. Und so funktioniert es.

Zum Welt-Backup-Tag: So klappt das Android-Backup, PC-WELT.de: Ein Backup für Android-Smartphones und Tablets ist absolutes Pflichtprogramm. Hier erfahren Sie, wie Sie eines anlegen.

Die besten Passwort-Safes für Android: Ein ideales Passwort besteht aus einer möglichst langen Kombination von Buchstaben, Ziffern und Sonderzeichen.

Ist der Handy-Speicher schon wieder voll, helfen einfache Tricks beim Aufräumen des Smartphones. So gewinne Sie Speicherplatz zurück!

Aufräumen, Hardware-Infos und mehr, App-Tipps: Die besten System-Tools für Android: Dateien verwalten, Smartphone-Hardware checken und Co: Mit diesen System-Tools haben Sie Android im Griff. Fast alle Apps sind kostenlos!

Frühjahrsputz: Smartphone und Notebook säubern - so gehts: Verschmierter Bildschirm, verstaubte Anschlüsse und Krümel in der Tastatur: Notebook und Smartphone können ganz schön dreckig werden. Zeit, mal wieder gründlich durchzuputzen!

Galaxy S8 im iFixit Teardown: Viel Klebstoff und Glas: So schwer ist das Galaxy S8 zu reparieren: Fixit hat das Galaxy S8 und S8 Plus im Teardown unter die Lupe genommen. Wer es reparieren will, muss sich vor allem mit viel Klebstoff herumärgern.

Smartphone-Daten trotz defektem Display retten Ist das Smartphone-Display einmal kaputt, ist die Datenrettung schwierig. So kommen Sie trotzdem noch an Ihre Daten.

Mobile Smartphone-Reparatur: Telekom unterstützt Smartphone-Reparaturdienst Reparando: Smartphone-Reparatur zu Hause oder im Büro: Die Deutsche Telekom will in Zukunft das mobile Smartphone-Reparatur-Startup Reparando unterstützen.

Helfer in jeder Lebenslage: Experten verraten: Das sind die Apps, die Sie sofort installieren sollten: Erst mit den richtigen Apps wird das Smartphone zum praktischen Alltagsbegleiter. Die Auswahl in den App Stores ist riesig. Doch welche Applikationen sind wirklich unverzichtbar?

Android 7: Lesbarkeit des Displays verbessern: Wenn Ihr Smartphone über Android 7 verfügt, können Sie die Lesbarkeit der Schrift mit wenigen Handgriffen optimieren.

App schützt Smartphone-Display vor neugierigen Blicken: Die App Privacy Shade von BlackBerry soll das Smartphone-Display in der Öffentlichkeit vor neugierigen Blicken schützen.

Handy: Rufnummer und Geräte-IMEI abfragen: Mit cleveren Handy-Codes (USSD) fragen Sie schnell und unkompliziert Ihre Mobilfunknummer und die IMEI Ihres Smartphones ab.

5G heißt das Zauberwort: Wir werden auf Smartphones bald 100 Mal schneller surfen.

Hier finden Sie es: Nur für kurze Zeit kostenlos: Geniale App macht Ihr Internet sofort schneller: Nur für kurze Zeit kostenlos: Ein mächtiges WLAN-Tool für Android wird einfach so verschenkt. Damit können Sie alles aus Ihrem WLAN-Netzwerk herausholen, dank Analyse-Möglichkeiten Störquellen herausfinden und dadurch die Leistung Ihres drahtlosen Netzes verbessern.

iPhone 8 kommt doch mit Lightning-Anschluss: Der Kampf der Schnittstellen, oder besser gesagt, Spekulationen darüber geht munter weiter.

Smartphone-Drucker: Vier mobile Drucker für Photos aus dem Smartphone

Bis zu 125 MB/s: ZTE stellt erstes Gigabit-Smartphone vor ZTE hat das erste Smartphone vorgestellt, welches den Pre-5G-Standard für eine Datenübertragung von bis zu 1 Gigabit pro Sekunde erfüllt.

Check: Ist Ihr Android auf dem neuesten Stand? Besitzt Ihr Android-Smartphone die neuesten Sicherheits-Updates? Viele neuere Android-Smartphones bekommen jeden Monat Sicherheits-Updates. Ob Ihr Handy dabei ist, erfahren Sie in unserem Tipp.

Die besten Android-Browser: Ein guter Web-Browser gehört zu den wichtigsten Apps. Wir haben die besten Android-Browser zusammengestellt.

Machen Sie mehr mit Ihrem Smartphone: Achtung Risiko: Geheime Android-Befehle: Machen Sie mehr mit Ihrem Smartphone als der Hersteller erlaubt. Spezielle Codes entlocken ihm zusätzliche Infos und Funktionen.

iHTC 10: Android-7-Update wieder verfügbar: Eilige können das Android-7-Update für ihr HTC 10 ab sofort händisch aufspielen. Dabei werden jedoch alle Daten gelöscht.

iPhone für einen Prepaid-Tarif optimal einrichten: Prepaid ist günstiger als ein Laufzeitvertrag, bietet aber auch weniger Bandbreite an. So schieben Sie den Datenfressern einen...

Smartphone-Sicherheit: 10 goldene Regeln: Egal ob iPhone oder Android-Smartphone: Mit diesen Tipps machen Sie Ihr Smartphone sicher und schützen sich vor gefährlichen Angriffen.

Datenaustausch: Von Android auf den PC - PC-WELT: Um Dateien vom Android-Smartphone zum PC zu schicken oder von dort zu holen, gibt es eine Reihe von Alternativen. Wir zeigen welche.

10 kuriose Gründe für ein kaputtes iPhone: Wir stellen in einer Fun-Galerie zehn wirklich kuriose Gründe für kaputte iPhones vor.

Flexibler und günstiger: Warum Sie sich das SIM-Karten-Fach Ihres Smartphones genau ansehen sollten.

Sicherheit: Android: Antivirus-Apps im Test - Platzierungen: In unserem Antivirus-Test für Android-Smartphones und-Tablets schauen wir uns sechs Apps an. Hier sehen Sie die Ergebnisse.

Avira Antivirus Security: Optimaler Schutz für Android Avira Antivirus Security: Android ist unsicher wie nie. Gefahren drohen aus dem Web und dem Play Store. So können Sie Ihre Geräte optimal schützen.

Sicherheit: Android Antivirus Test 2017: Diese Apps schützen Smartphone: Sie suchen eine Antivirus-App für Ihr Android-Smartphone oder -Tablet? Im Test haben wir sechs Sicherheitsprogramme auf Schlagfestigkeit geprüft.

Android-Sicherheitslücken: So schützen Sie sich: Auch Android ist heutzutage vor Viren und Hackern nicht mehr sicher. Das sind die Risiken und so schützen Sie sich.

Was steckt in Android? 5 Apps zur Hardware-Analyse: Bevor Sie auf gut Glück ein neues Handy kaufen, sollten Sie erst einmal die Hardware des alten Modells analysieren.

So testen Sie Ihr Handy auf Sicherheitslücken: Android-Geräte bekommen kaum Sicherheits-Updates. Von welchen Lücken Ihr Gerät betroffen ist, testen Sie mit diesen...

Handy-Empfang verbessern - die Top-3-Tipps - CHIP: Den Handy-Empfang zu verbessern ist oft in ländlichen Gegenden mit schlechter Netzabdeckung nötig. Wir stellen einige Tipps und Tricks vor, mit denen Sie besser telefonieren, SMS empfangen und mit ihrem Smartphone im Internet surfen können.

Android-Apps komplett löschen - so gehts: Android-Apps können Sie vollständig mit Bordmitteln löschen - wie das funktioniert, verraten wir Ihnen in diesem Artikel.

Die besten kostenlosen Cleaner-Apps für Android: Auch auf dem Smartphone sammelt sich Datenmüll an. PC-WELT hat Cleaner-Apps getestet, die richtig sauber machen.

Handymikrofon mit Wo Mic am Windows-PC nutzen: Mit Wo Mic leiten Sie das Mikrofon Ihres Handys auf Ihren Windows-PC um und nutzen es etwa für Audio-Chats mit Skype.

Programmieren in Swift: Erste Schritte, erste App: Sie wollen Apps für iOS oder Mac erstellen? Unser Einsteigerkurs schafft die Basis für Ihre Karriere als Swift-Programmierer.

iOS & Android: So klappt der Umstieg: Sie sind im Besitz eines iPhones und wollen alle Ihre Daten auf ein Android-Smartphone umziehen oder umgekehrt? So gehts.

Android Studio: Eigene App erstellen so gehts - CHIP

iOS 10: Mobilbrowser mit Tracking-Filter von Mozilla: Die Firefox-Entwickler haben einen neuen iOS-Browser vorgestellt, der vor Datensammlern schützt.

Orbot: Mit Tor auf Android anonym surfen Wir zeigen, wie Sie mit der App "Orbot" der Datensammelwut neugieriger Webseiten ein Schnippchen schlagen.

Android: Anonym mit Tor surfen: Mit der sicherheitsoptimierten Firefox-Version Orfox hinterlassen Sie keine Spuren mehr im Internet.

Check: Ist mein Android auf dem neuesten Stand? Längst nicht alle Android-Smartphones erhalten monatlich Sicherheits-Updates. Ob Ihr Smartphone dabei ist erfahren Sie hier.

Kontakte und Daten von iPhone auf Android übertragen: Wir zeigen Ihnen, wie Sie schnell und einfach vom iPhone auf ein Android-Smartphone umziehen - ohne ...

Die besten Passwort-Safes für Android: Ein ideales Passwort besteht aus einer möglichst langen Kombination von Buchstaben, Ziffern und Sonderzeichen.

Linux mit mandriva_seed, unetbootin, isodumper und Fedora Live USB Creator, ...: Wenn Windows zickt, ein Backup fällig ist (oder der Drucker streikt) oder Sie einen Offline-Virenscan ausführen möchten, ist ein boot-fähiger USB-Stick die richtige Wahl. Doch der Start vom USB-Stick kann knifflig sein. Mit den passenden Tools geben Sie Windows aber sehr einfach Starthilfe.

Typische USB-Stick-Probleme löen - so gehts: Ihr USB-Stick wird vom PC nicht erkannt? Wir verraten Ihnen, wie Sie diese und weitere typische Probleme lösen. Dank USB-OTG können Sie Ihr Android-Smartphone oder -Tablet leicht mit einem USB-Stick verbinden. Unsere Anleitung zeigt wie es geht.

Dank USB-OTG können Sie Ihr Android-Smartphone oder -Tablet leicht mit einem USB-Stick verbinden. Unsere Anleitung zeigt wie es geht.

Dank USB-OTG können Sie Ihr Android-Smartphone oder -Tablet leicht mit einem USB-Stick verbinden. Unsere Anleitung zeigt wie es geht.

Mobiles Internet: So surfen Sie endlich schneller, CHIP: Sie haben einen teuren Handyvertrag und surfen unterwegs dennoch mit zu wenig Speed? Dann sollten Sie das Kleingedruckte in Ihrem Vertrag nochmals lesen, denn UMTS stört schnell das Surfvergnügen. CHIP zeigt, wie Sie die Tariffalle erkennen. Außerdem stellen wir Ihnen den neuen CHIP Mobile Tarif vor.

Ordnung auf dem Smartphone: Diese Apps entrümpeln Ihr Android-Handy

Die besten kostenlosen Cleaner-Apps für Android: Auch auf dem Smartphone sammelt sich Datenmüll an. PC-WELT hat Cleaner-Apps getestet, die richtig sauber machen.

iPad- und iPhone-Speicher voll? So räumen Sie auf: Bei einem iPhone oder iPad mit 16 bis 32 GB Speicher wird der Platz bald eng. Wir zeigen, wie Sie Überflüssiges vom Gerät räumen

Ihr Plus: Schnell wieder erreichbar: Kurz nicht aufgepasst und das neue Smartphone liegt auf dem Boden! Damit aus einem kleinen Glasschaden kein großes Ding wird, sind mit dem R+V-GeräteSchutz Smartphone, Laptop, Kamera sowie weitere mobile, elektronische Geräte versichert.

Wasserschaden beim Smartphone, Smartphone vor Wasser schützen: Das sollten Sie beachten: Die häufigste Ursache für einen Totalschaden des Smartphones ist der Kontakt mit Wasser. Wir zeigen, was Sie tun sollten, wenn es passiert ist, welche Smartphones bereits einen Wasserschutz bieten und wie Sie Ihr Telefon zusätzlich schützen können. Smartphone vor Wasser schützen: Das sollten Sie beachten. Wasserschaden: Was tun und was nicht? Was bringt die Smartphone-Versicherung? Wasserschutz bei aktuellen Smartphones

Wasserdichte Hüllen für Ihr Galaxy S6: Schon für wenige Euro machen Sie Ihr Galaxy S6 / S6 Edge wasserdicht. Wir stellen Ihnen günstige Schutzhüllen für Ihr Handy

Panzerglashülle für iPhone 6 und 6s: Robustes Aramid-Case günstig bei Amazon

Defektes iPhone kaufen, billig reparieren - Gute Idee? iPhone mit kleinen Schäden gibt es bei Ebay oft sehr günstig, in der Theorie könnte man da viel Geld sparen.

Technik: Fünf Tipps für die richtige Speicherkarte im Smartphone

BlackBerry stellt sicheres Android-Smartphone vor: Mit dem DTEK60 kündigt BlackBerry ein Schwestermodell zum angeblich sichersten Android-Smartphone DTEK50 an.

Apple-Patent soll drahtloses Laden vereinfachen: Induktives Laden wäre der nächste Schritt zu einem komplett drahtlosen iPhone, ist aber noch nicht effektiv genug.

Apple-Patent soll drahtloses Laden vereinfachen: Induktives Laden wäre der nächste Schritt zu einem komplett drahtlosen iPhone, ist aber noch nicht effektiv genug.

Haben Sie nur wenig Zeit um Ihr iPhone an der Steckdose aufzuladen, können Sie die Ladegeschwindigkeit mit einem Trick bzw. Zusatzteil verdoppeln. Wir zeigen Ihnen, wie es geht.

Wer beim Laden des Smartphone-Akkus einige einfache Tipps beherzigt, kann die Lebensdauer deutlich verlängern. Regel Nummer 1: Smartphone nicht ständig an die Steckdose hängen!...

Power-Banks im Test - die besten mobilen Akkus: Power-Banks im Test - die mobile Rettung für den leeren Handy-Akku. Wir zeigen die beliebtesten externen Akkus.

Quick Charge 4: 5 Min. aufladen für 5 Std. Energie: Qualcomm hat die neue Version 4 seiner Schnellladetechnologie Quick Charge vorgestellt. Das erwartet uns.

Samsung führt schnellen DDR4-RAM für Mobilgeräte ein: Durch im 10-Nanometer gefertigte RAM-Bausteine will Samsung Mobilgeräte leistungsfähiger und kleiner machen.

Test: Der beste Virenschutz für Ihr Android-Smartphone: Das AV-TEST Institut hat 27 Schutz-Apps für Android getestet. Ein Drittel der Prüflinge hat die maximale Punktzahl erreicht.

iPhone abhärten: Das sind die wichtigsten Security-Apps fürs iPhone

Fritzbox-Heimnetzzugang per App einrichten: Mit der Android-App Myfritz App 2 will der Hersteller der Fritzbox AVM die einfache Einrichtung von einem Heimnetzzugang.

iPhone 6 Plus: Apple startet Reparaturprogramm: Apple reagiert endlich offiziell auf Probleme mit einem flackerndes Display oder anderen Ärger mit Multi-Touch beispielsweise nach einem Sturz.

Kein freier Speicherplatz auf dem iPhone? Dieser Trick hilft - CHIP: Wer ein iPhone mit 16 GByte Speicherplatz besitzt, wird das Problem kennen: Sind erst einmal einige Fotos, Apps und Videos auf dem Gerät, wird es eng mit dem Speicherplatz. Dieses Problem lässt sich lösen - in den meisten Fällen genügt ein einfacher Trick.

So nutzen Sie Mobile-Geräte sicher in Firmen: Was sollten Unternehmen beachten, wenn sie ihre Mitarbeiter mit Smartphones und Tablets ausstatten? Ein Überblick.

Tücken im Handy-Vertrag: Das sind die schlimmsten Tarif-Fallen - CHIPFast jeden Tag gibt es neue Tarif-Angebote angeblich deutlich günstiger, noch besser und noch schneller als der Handy-Tarif der Konkurrenz. Doch Vorsicht: Wer nicht aufpasst, tappt leicht in die Falle und zahlt am Ende drauf.

Tech-Hacks sind nicht nur genial, sondern schonen auch den Geldbeutel. Wir haben die besten Tech-Hacks ausprobiert und stellen sie Ihnen in dieser Übersicht vor. iPhone-Hacks:Damit holen Sie das Maximum aus dem iPhone heraus - Kabelbruch verhindern: Die beim iPhone mitgelieferten ...

Die besten günstigen Handytarife im Vergleich: Sie suchen einen besonders günstigen Handytarif mit Top-Konditionen? Wir zeigen Ihnen die besten Tarife für 3 Nutzertypen.

10 GByte Handytarif-Vergleich: Die Preisunterschiede sind heftig: Als Poweruser wollen Sie mit Ihrem Handy keine Kompromisse eingehen. Surfen, Videostreaming, Skype und auch große Downloads sollen Ihren Handytarif vor keine großen Herausforderungen stellen, deswegen brauchen Sie ein großes Datenpaket. Wir checken Tarife ab 10 GByte Datenvolumen in den vier großen Handynetzen.

Diese sicheren Messenger-Apps empfiehlt Edward Snowden.

WhatsApp auf neue Nummer umziehen - Anleitung Neue Nummer, neues Handy: Unsere Anleitung hilft dabei, Ihren WhatsApp-Account samt Chat-Verlauf auf ein neues Smartphone umzuziehen.

Mit Android-Geräten auf Windows-PCs zugreifen: Wer Musik, Videos und Co. trotz begrenztem Handy-Speicher nicht missen will, sollte Android einfach mit Windows verbinden.

Whatsapp sauber auf ein neues Smartphone übertragen: Wer sich ein neues Handy zugelegt hat, will oft Whatsapp samt aller Kontakte und der Chat-Chronik übertragen. So gehts.

Verfügt Ihr Smartphone über das letzte Sicherheits-Update? Zu Ihrer eigenen Sicherheit, sollten Sie herausfinden, ob Ihr Android-Smartphone über das aktuelle Sicherheits-Update verfügt.

Im Play Store gibt es unzählige Android-Apps. Wir zeigen die besten Downloads, an denen für Nutzer von Samsung Galaxy, Google Pixel und Co. kein Weg vorbeiführt.

Tutorial: Smartphones als Hotspot nutzen - so gehts: Smartphones können eigene WLANs auf die Beine stellen und anderen Geräten den Internetzugriff ermöglichen. So gehts.

Tracking unter iOS: Abstellen leicht gemacht: Wer im Internet unterwegs ist, hinterlässt Spuren. iOS-Nutzer können das mit einigen Klicks deutlich einschränken. Mindestens jeder fünfte deutsche iOS-Nutzer will sich nicht im Internet tracken lassen und unternimmt etwas dagegen. Wir finden, die Zahl könnte ruhig höher liegen, und zeigen die wichtigsten Einstellungen für das Mobilsystem von Apple.

Probleme und Lösungen: Troubleshooting iOS 10: Nach dem Update auf iOS 10 funktioniert nicht auf jedem iPhone und iPad alles reibungslos. Unsere Tipps helfen weiter.

Android-Sicherheit sollten Sie nicht dem Zufall überlassen, sondern mit den passenden Apps vorsorgen. Mit diesen Apps brauchen Sie keine Angst haben vor NSA, Datendieben, Viren und Co. Wir zeigen Ihnen, mit welchen Apps Sie Ihr Android-Handy perfekt schützen.

Datensicherung für Smartphones - so gehts: Geht Ihr Smartphone verloren, sind gleichzeitig alle Daten weg. Hier sind die besten Backup-Lösungen für Android, iOS und Windows.

Whatsapp-Backup auf iPhone, Android und Windows Phone: Sichern Sie Ihre Whatsapp-Nachrichten auf iPhone, Android und Windows Phone. Wir zeigen Ihnen, wie Sie ein Backup anlegen.

ifixit: Diese Smartphones lassen sich leicht reparieren - FOCUS Online: Die Haltbarkeit von technischen Geräten ist ein Thema, das viele Deutsche umtreibt. Gefühlt halten viele Maschinen immer kürzer durch und müssen ständig durch neue ersetzt werden. Doch der Verbraucher hat es oft selbst in der Hand zum Beispiel bei reparaturfreundlichen Telefonen.

PIN vergessen? So knacken Sie Ihr eigenes Smartphone PIN vergessen? So knacken Sie Ihr eigenes Smartphone: Der Zugangsschutz zu Androiden mit PIN oder Passwort ist schon ziemlich gut. Mit diesen Tricks hebeln Sie den Schutz aus.

Smartphone-Tuning, Android rooten: So werden Sie Smartphone-Admin: Das bringts: Lästige Apps loswerden, sichere Updates einspielen und die volle Kontrolle über das Android-Smartphone zurückerobern.

Prelado: Prepaid-Karten schnell wieder aufladen: Prepaid-Karte leer, Geschäfte zu, Tankstelle weit weg. Die App Prelado hilft schnell weiter, wir haben es ausprobiert.

Ohne Rückruf: So finden Sie einfach heraus, wer hinter Anrufen mit unbekannter Nummer steckt: Hinter unbekannten Anrufen kann vieles Stecken. Dank steigender Anrufe von Werbefirmen und Internetprovider, sinkt die Lust einfach zurückzurufen. Wir haben Tipps für Sie, wie sie trotzdem herausfinden, wer Sie angerufen hat.

Die besten Tipps und Tricks zum iPhone 7 & 7 Plus

Die gängigen Standard-Browser in Android-Smartphones und im iPhone sind zumeist nicht schlecht, oft aber auch nicht das Gelbe vom Ei. Wir zeigen Ihnen die bessere Alternativen.

USB 3.1 - Dafür brauchen Sie den Alternate Mode: Der Tipp erklärt, wozu Sie den neuen Alternate-Modus brauchen und wie Sie erkennen, ob Ihr Mobilgerät ihn beherrscht.

Maps-Route auf Smartphone

Portable Bundles: Top-Software zum Mitnehmen: Sammlungen hunderter portabler Apps liegen voll im Trend. Wir stellen Ihnen die drei interessantesten vor.

Die besten Werkzeuge für Ihr Android-Smartphone: Im Playstore finden sich reichlich praktische Apps: Vom Winkelmesser über eine Lupe bis zu einer Wasserwaage.

PC, Mac und Handy komplett verschlüsseln: So gehts: Wenn Sie die Daten auf Ihrem Computer und Smartphone verschlüsseln, dann schlafen Sie auch dann noch ruhig, wenn eines dieser Geräte abhanden kommt.…

Handyreturner: Das digitale Fundbüro kostenlos nutzen: Ein verlorenes Handy muss keine Katastrophe sein. Der HANDYreturner bringt zurück, was Ihnen gehört. PCgo-Leser können den Service jetzt unbegrenzt kostenlos nutzen.

Kein Kratzergate: Das iPhone-Objektiv ist kratzfest: Das Objektiv des iPhone 7 besteht aus kratzfestem Saphirglas. Ein Youtube-Video stellt dies jedoch in Frage.

Snowden entwirft Anti-Spionage-Hülle für das iPhone

Hüllen für das iPhone 7: Wallet, Bumper und Co.: Das iPhone ist zwar nicht so leicht zu beschädigen, Schutzhüllen senken das Risiko. Für jeden Einsatzzweck gibt es eine.

Katastrophenschutz: So retten Smartphones Leben: Vor einem Monat zeigten sich am Tag des Amoklaufs in München die Vorteile, die Facebook & Co. in derartigen...

Datenverschwender ausschalten: Firewall fürs Handy: So sparen Sie in Sekunden wertvolles Datenvolumen: Viele Smartphone-Apps nutzen im Hintergrund das Netz. Sehen kann der Nutzer das jedoch oft nicht. Daher empfiehlt es sich, mit einer Firewall-App entgegen zu wirken. Mit einem solchen Programm können Sie ganz einfach den Netzzugang für bestimmte Apps kappen. Ob eine App im Hintergrund ins Internet geht oder nicht, darüber lässt sie den Nutzer meist im Unklaren. Um Android-Anwendungen, die eigentlich keine Netzverbindung brauchen oder haben sollen, an die Leine zu nehmen, empfiehlt sich deshalb eine Firewall. Diese kann den gesamten Smartphone-Datenverkehr sichtbar machen und unterbinden, berichtet das Verbraucherschutz-Portal "Mobilsicher.de".

Die besten Tipps zu den Google-Apps: Google Apps wie Hangouts, Google Maps oder Gmail sind auf Android vorinstalliert. Wir zeigen die besten Tricks ...

iOS 10 - Datenschutz im Mittelpunkt: Viele Apps wissen über ihre Nutzer sehr viel. Dabei greifen diese Apps auch auf Senso-Informationen der Endgeräte zurück. Mit iOS 10 wird der Umgang mit diesen sensiblen Daten noch stärker geschützt.

iOS 10 - Sicherheit bei der Kommunikation: Damit die Daten auf iPhone und iPad geschützt sind, h&aumml;ngt Apple die Hürden f&uumml;r Entwickler von Apps sehr hoch.

Alle iOS-10-Geheimnisse - Handbuch zum Download: Das langersehnte Betriebssystem-Update iOS 10 ist endlich da. Parallel dazu hat Apple das Handbuch für iOS 10 veröffentlicht. Das Manual für iPhone, iPad und iPod Touch gibts als Download - nützen wird es allerdings nicht jedem User.

Zeitformat auf Ihrem Smartphone anpassen: Verreisen Sie in ein anderes Land, müssen Sie gegebenenfalls das Zeitformat und die Uhrzeit Ihres Smartphones anpassen

Smartphone laden ohne Kabel - Ladestation selbst bauen: Keine Lust mehr auf Kabelsalat? Dann bauen Sie sich doch einfach eine Smartphone-Ladestation! Das brauchen Sie dafür.

Smartphone-Akku schwächelt? Hier die Lösung: Wer mit Smartphone, Tablet & Co. unterwegs ist, braucht ausreichend Strom. Abhilfe bei Stromknappheit bietet eine Powerbank.

Viele Smartphone-Nutzer haben mit der kurzen Laufzeit ihres Handy-Akkus ein echtes Problem. Wir zeigen Ihnen, mit welchen Apps Sie Energie sparen können, so dass Sie gut über den Tag kommen.

iOS 10: So hält der iPhone-Akku länger: Keine Powerbank dabei? Mit diesen Tricks "überlebt" das iPhone trotz niedrigem Akku.

Zusatzakku: Leichter Zusatzakku mit hoher Mobilität

Wasserdichte Hüllen für Ihr iPhone im Test: Schon ab 15 Euro kann man sein iPhone 6 oder 6S wasserdicht einpacken. Was taugen die Hüllen? Wir haben drei getestet.

PC erkennt Handy nicht - was tun? Ihr Handy wird per USB am PC nicht erkannt? Das kann mehrere Ursachen haben. So lösen Sie das (typische) Problem.

Daten überall: Smartphone und PC synchronisieren: Egal ob Dropbox, Onedrive oder Cheetah Sync - So gleichen Sie Ihre Daten auf allen Geräten automatisch ab.

CM13 für weitere Galaxy- und Xperia-Modelle verfügbar: Diese 92 Handys erhalten das Update auf CM13 (Android 6). So installieren Sie sie, und das bringts

Wie gut ist Ihr WLAN wirklich? Diese Kostenlos-App verrät es Ihnen

WLAN am Smartphone: Tipps und Problemlösungen: Nicht immer klappt die Verbindung so, wie sie soll. Wir haben uns mit Einrichtung und gängigen Problemen von WLAN beschäftigt.

Dieser Trick macht 1 GB auf Ihrem iPhone frei: Klingt irre, funktioniert aber: Ist der Speicher Ihres iPhone schon recht voll, dann müssen Sie sich den Platz auf Umwegen freimachen.

Android-Apps gründlich von Smartphones lö,schen: Android-Apps können Sie vollständig mit Bordmitteln löschen, wie das funktioniert, verraten wir in diesem Artikel.

iFixit: So klappt der Akkutausch beim iPhone 7 (Plus): Bei iFixit finden sich Anleitungen zum Display- oder Akkutausch bei Apples iPhone 7 und iPhone 7 Plus.

10 typische Probleme bei Android-Handys lösen: Wenn das Smartphone streikt, der Speicher voll ist oder der Akku den Geist aufgibt, ist guter Rat teuer. Wir helfen weiter.

Der Microsoft Authenticator löst Microsoft Account für Android und den Azure Authenticator für iOS ab. Die neue App wird mit dem Microsoft-Konto verbunden. Loggt sich der Nutzer mit diesem Konto bei einem neuen Microsoft-Dienst ein, schlägt die App Alarm. Das Login kann dann per Fingertipp auf dem Smartphone-Display bestätigt werden. Die Code-Eingabe bei der Zwei-Faktor-Authentifizierung entfällt.

Die besten Apps für Ihren Smartphone-Akku: Mit einer Akku-App haben Sie den Energieverbrauch Ihres Android-Geräts immer im Blick.

Durchbruch bei Li-Ionen-Akkus: Kapazität lässt sich überraschend einfach versechsfachen.

10 typische Probleme bei Android-Handys lösen: Wenn das Smartphone streikt, der Speicher voll ist oder der Akku den Geist aufgibt, ist guter Rat teuer. Wir helfen weiter.

Handy-Sicherheit, Smartphone: Auf diese vier Dinge sollten Sie im Urlaub achten: Ganz selbstverständlich begleiten uns Smartphone und Tablet auch mit in den Urlaub. Ob nun zur Information vor Ort, zum Fotografieren oder um mit den Daheimgebliebenen zu kommunizieren. Doch ganz egal für welchen Zweck, einige Dinge können die Sicherheit der Geräte beeinträchtigen. Wir fassen für Sie zusammen, auf was Sie achten sollten.

iPhone-Backup wiederherstellen: SMS & Co. retten: Wenn Sie versehentlich eine SMS, iMessage oder andere Daten von Ihrem iPhone gelöscht haben, dann besteht eine gesteigerte Chance, dass Sie sie wiederherstellen können. So gehts:

Android-Backup erstellen - so gehts: Ein Backup für Android-Smartphones und Android-Tablets ist absolutes Pflichtprogramm. Egal, ob Sie ein Samsung-Smartphone oder ein Gerät eines anderen Herstellers nutzen. Hier erfahren Sie Schritt für Schritt, wie Sie eines anlegen.

Galaxy S7 Edge, Apple iPhone 6S Plus und mehr - wir zeigen in unserem Handyvergleich die besten Smartphones der Hersteller auf einen Blick. Nur mit klasse Leistungen im umfangreichen und modernisiertem CHIP Handy-Test schafft es ein Mobiltelefon ins Spitzenfeld der Smartphone-Bestenliste.

Android-Gerät einrichten: Wir zeigen Ihnen, wie Sie Apps über den PC-Browser schnell auf Ihrem Android-Gerät einrichten.

Akkus im Flieger - was Sie beachten müssen: Wer Akkus im Handgepäck hat, sollte die neue Regelung dazu kennen, damit es beim Check-in keine Probleme gibt.

Viele Smartphones bieten heute eine Leistung, die mit Standard-PCs mithalten kann. Mit einem Windows-10-Smartphone, einem Display Dock und der Funktion Continuum setzen Sie das Smartphone direkt als PC ein.

Android mit dem Recovery-Modus retten: Wenn auf dem Smartphone nichts mehr geht, hilft oft nur noch das Android Notfallsystem - der Recovery-Modus.

Die 25 besten Smartphones unter 250 Euro

Synchronisation heißt das Zauberwort: Wäre ja schade darum! So verhindern Sie, dass Sie jemals iPhone-Foto verlieren: Smartphones sind aus vielen verschiedenen Gründen praktische Begleiter im Alltag. Einer davon ist, dass man jederzeit fotografieren kann. Um Fotos sofort zu sichern und mit anderen Geräten zu synchronisieren bietet Apple Fotostream an, das dies praktisch von alleine erledigt.

Lockscreen in iOS 10: So meistern Sie den verwirrenden Sperrbildschirm

Android 6: Animationen abschalten - so gehts: Tipps und Tricks für Android 6 Marshmallow: Wer etwas für die Performance auf Smartphone und Tablet tun will, kann beispielsweise die Animationen abschalten.

Handy defekt und jetzt? Vor der Smartphone-Reparatur sollten Sie eine Sache niemals vergessen: Ein Wasserglas ist schnell einmal umgekippt und schon ist das Handy kaputt. Doch Sie sollten es nicht einfach so in die Reparatur schicken. Es ist ratsam, vorher ein paar wichtige Maßnahmen zu ergreifen, um die eigenen Daten zu schützen.

Report: So werden Samsung- Smartphones repariert: Was passiert mit defekten Smartphones? Wir haben bei Samsung Reparaturspezialisten über die Schulter geschaut.

So hält der iPhone-Akku länger - Tipps: Wenn der Weg zur nächsten Steckdose weit, aber der Akku des iPhone schon recht leer ist: Diese Maßnahmen helfen.

Akkulaufzeit unter Windows 10 verlängern: Durch den Stromsparmodus von Windows 10 können Sie die Akkulaufzeit von Notebook oder Tablet verlängern.

Mini-Chip 256 GB mehr! Mit neuer Technik können Sie Ihren iPhone-Speicher drastisch vergrößern: Geringer Speicherplatz - Das ist eines der Hauptärgernisse auf der mobilen Seite des Lebens. Apps über Apps, man will sie alle haben, nur das Handy gerät irgendwann an seine Grenzen. Mit dieser Erfindung wird der Speichermangel zummindest für iphone-User erstmal zur Nebensache.

Richtig kommunizieren mit Smartphone und Co.: Gerade im beruflichen Umfeld sollte man keine Fehler bei der Kommunikation via Smartphone machen. Ein Überblick.

Android-Frühjahrsputz: Schnell wie am ersten Tag: Mit der Zeit wird Andoid immer langsamer. Schuld sind Apps, die das Smartphone zumüllen. So misten Sie den Speicher wieder aus.

Unerwünschte Anrufe und Nachrichten blockieren: Mit der App "Calls Blacklist" können Sie unerwünschte Kontaktaufnahmen einfach blockieren.

21 Sicherheits-Apps für Android im Test: Das AV-Test-Institut hat 21 Schutzprogramme für Android getestet. Das AV-Test-Institut hat 21 Schutzprogramme für Android daraufhin getestet, wie gut sie Mobilgeräte vor Malware schützen. Die Ergebnisse sind insgesamt recht erfreulich, die Erkennungsraten durchwegs hoch.

Die besten Tipps zum Galaxy S7 & S7 Edge: Smart Switch, Seitenbildschirm und versteckte Features - das sind die wichtigsten Tipps &Tricks zum Samsung

Neun simple Tricks: So machst du dein Android-Smartphone wieder flott

Akku-Technologie: Der Blick in die Zukunft: Ob Smartphone, Tablet oder Smartwatch - fast alle Geräte arbeiten mit einem Akku. PCWelt verräten, was die Zukunft bereit hält

Alle Top-Handies: Die besten Smartphones im Test (CHIP.de)

Der Check: Hat Ihr Handy eine Chance aufs Android-6-Update?

Vier mal so viel Ransomware auf Smartphones: Innerhalb eines Jahres hat sich die Verbreitung von Ransomware auf Smartphones fast vervierfacht.

Die 10 besten Tipps zum Galaxy S7 & S7 Edge: Smart Switch, Seitenbildschirm und verstecke Features - hier sind die wichtigsten Tipps & Tricks zum Samsung Galaxy

Höhenflug dank Galaxy S7: So klever hat Samsung Apple ausgetrickst (CHIP.de)

So knacken Sie Ihr eigenes Android-Smartphone: Das können Sie tun, wenn Sie mal das Muster für die Bildschirmsperre Ihres Android-Handys vergessen haben sollten.

Egal, ob Badesee oder Regenschauer: Föhn, Backofen, Heizung: So leisten Sie nassen Smartphones Erste Hilfe: Egal ob am Pool, See oder Plantschbecken: Nässe ist der natürliche Feind des Smartphones. Wenn Sie zum Trocknen einen Föhn verwenden oder das Gerät auf die Heizung legen, richten Sie aber noch mehr Schaden an. FOCUS Online zeigt die fünf größten Irrtümer und erklärt, wie Sie Ihr Handy wirklich retten.

Egal, ob Badesee oder Regenschauer: Föhn, Backofen, Heizung: So leisten Sie nassen Smartphones Erste Hilfe: Egal ob am Pool, See oder Plantschbecken: Nässe ist der natürliche Feind des Smartphones. Wenn Sie zum Trocknen einen Föhn verwenden oder das Gerät auf die Heizung legen, richten Sie aber noch mehr Schaden an. FOCUS Online zeigt die fünf größten Irrtümer und erklärt, wie Sie Ihr Handy wirklich retten.

Video: Youtuber legt Google Pixel für 1 Stunde ins Wasser: Das Pixel ist offiziell nicht wasserfest. Was passiert, wenn man es trotzdem ins Wasser legt? Zwei Videos beantworten diese Frage!

So stark verlieren Apple- und Samsung-Smartphones an Wert

Android-Virenscan: 25 Apps im Vergleich: Android Schutz-Apps sollten auf keinem Smartphone oder Tablet mit Googles Betriebssystem fehlen. Das Gemeine: Die Apps der bekannten Hersteller sind nicht immer die beste Wahl. Wir haben in Zusammenarbeit mit AV-Test 20 Android Schutz-Apps getestet und zeigen Tops und Flops.

Wie schnell ist Ihr Speicher? Neuer Android-Benchmark findets heraus

So reparieren Sie kaputte Android-Apps: Ihre Lieblings-App stürzt ab, bleibt dauernd hängen oder lässt sich gar nicht erst starten? So können Sie das Problem beheben.

So bringen Sie Ihr Android-Smartphone wieder auf Vordermann.

Achtung Risiko: Geheime Android-Befehle: Machen Sie mehr mit Ihrem Smartphone als der Hersteller erlaubt. Spezielle Codes entlocken ihm zusätzliche Infos und Funktionen. Aber Vorsicht: Das kann riskant werden

Android-Antimalware-Tools im Test

Die besten Tools für Android: 14 kostenlose Systemtools, die Sie haben sollten

Das darf doch nicht wahr sein: So werden Sie bei iPhone und Galaxy S7 abkassiert: So wenig sind die Top-Handys von Apple & Co wirklich wert: Wer ein Top-Smartphone von Samsung oder Apple will, der muss tief in die Tasche greifen. Gerade die Bestseller, wie das Samsung Galaxy S7 oder das iPhone 6s kosten weit über 600 Euro. Doch wie viel Technologie steckt eigentlich in den Geräten? In der folgenden Tabelle stellen wir die Produktionskosten dem Verkaufspreis gegenüber

Smartphone-Knigge: Das lassen Sie besser: Passend zum Start des iPhone 6S zeigen wir, wie Sie mit dem Smartphone Ihre Mitmenschen nerven können.

Smartphone-Recycling: Alte Geräte sinnvoll einsetzen: Smartphones sind mit schnellen Mini-PCs zu vergleichen. Ausrangierte Modelle sind daher dankbare Kandidaten fürs Re-und Upcycling.

iPhone-Error-Fehlermeldungen und Ihre Bedeutung

Akku laden: 100 Prozent sind nicht immer optimal

Smartphones von morgen: Technik und Preis

IP-Telefon: Festnetzanrufe aufs Smartphone weiterleiten

Apple-Sicherheit: Hacker schlimmer als Regierung

Programmieren lernen: Das sind die besten Sprachen: Sie wollen programmieren lernen? Wir sagen Ihnen, welche Sprachen sinnvoll sind und wie Sie schnell ans Ziel kommen.

Programmieren in Swift: Erste Schritte, erste App: Sie wollen Apps für iOS oder Mac erstellen? Unser Einsteigerkurs schafft die Basis für Ihre Karriere als Swift-Programmierer.

Meizu-Pro-5-Highend-Smartphone kommt mit Ubuntu

Sicherheitstipps für Smartphone-Besitzer: fünf Nutzertypen

Datensicherung für Smartphones - so gehts: Geht Ihr Smartphone verloren, sind gleichzeitig alle Daten weg. Hier sind die besten Backup-Lösungen für Andriod, iOS, ...

Samsung baut Handy-Speicherchips mit 256 GB

Wie schnell kann Ihr Smartphone surfen?

Kälte und Nässe trotzen: So kommt das Smartphone heil durch den Winter

Das Smartphone wird nicht am PC erkannt: Was tun? Nur weil Ihr PC das per USB angesteckte Smartphone nicht erkennt, müssen Sie es nicht gleich zur Reparatur geben.

Micro-SD-Karten unter Android optimal nutzen

Das erste Ubuntu-Tablet BQ-Aquaris-M10 im Hands-on

Hitze-Tipps für Handy, Navi, Tablet und Co.: Bei diesen Temperaturen lechzen auch Handy, Tablet und Notebook nach einem kühlen Plätzchen im Schatten. Wir zeigen, was Ihren elektronischen Lieblingen in diesen Tagen droht und wie Sie sie am wirkungsvollsten vor Hitze schützen.

Kälte-Tipps: So schützen Sie Digicam, MP3-Player &Co (08.01.2009): Die Extreme des Winters machen den Bauteilen und Displays von Musik-Playern, Digicams und PDAs zu schaffen. Wenn Sie unsere Grundregeln beachten, überstehen Ihr neuer iPod oder die Schnappschuss-Cam unbeschadet den Winter.

Apple und Samsung hassen diese Webseite: Test zeigt, was Hersteller lieber verschweigen: Smartphone-Nutzern steht effektiv deutlich weniger Speicherplatz zur Verfügung, als beworben. Ein Web-Test zeigt, wie groß die Unterschiede ausfallen. ..

Datensicherung für Smartphones

Apple und Samsung hassen diese Webseite: Test zeigt, was Hersteller lieber verschweigen: Smartphone-Nutzern steht effektiv deutlich weniger Speicherplatz zur Verfügung, als beworben. Ein Web-Test zeigt, wie groß die Unterschiede ausfallen.

Was ist besser: Bilder löschen oder SD-Karte formatieren? Mit unserem Tipp entfernen Sie einzelne oder alle Bilder von der Speicherkarte Ihrer Kamera richtig.

Smartphone-Daten trotz defektem Display retten Ist das Smartphone-Display einmal kaputt, sind Rettungsaktionen schwierig. So kommen Sie trotzdem noch an Ihre Daten.

Zwei-Faktor-Authentifizierung für iOS, OS-X und MacOS

Die zehn kuriosesten Fälle der Phone-Klinik

PIN vergessen? So knacken Sie ihr eigenes Smartphone

VoIP-Telefonie: Alle Infos, Anbieter und Tarife

Rasperry-Pi-Guide: Alle Anwendungen, Systeme: Tipps und Tricks

Gimmick-Fotolinsen am iPhone nutzen: Yps hat in seinem "Kult-Magazin für Erwachsene" als Gimmick 1274 Fotolinsen für das Smartphone beigelegt.

Sicher funken im Internet der Dinge: IoT-Funkstandard absichern: AKES heißt die neue Sicherheitslösung für Sensoren und Aktuatoren in Funknetzen.

Die besten Android-Apps für den Smartphone-Wechsel: Mit diesen Android-Apps kommen Daten wie Kontakte, Nachrichten oder Bilder vom alten aufs neue Smartphone.

Android-Geräte auf dem Desktop verfolgen: Auf dem Linux-Desktop das Android-Smartphone oder Tablet im Auge behalten? Das geht. Mit dieser App für Chrome.

Fujifilm baut Mikro-Drucker für Smartphones: Hersteller Fujifilm ermöglicht das Ausdrucken von Fotos auch unterwegs. Der Mikro-Drucker SP-2 kostet 200 US-Dollar.

. Die besten Navi-Apps für Android: Ankommen, wo Sie hin wollen: Navigations-Apps mit besonderen Funktionen. Es gibt viele Gründe, eine andere Navigations-App als die auf dem mobilen Gerät vorinstallierte zu nutzen. Wir stellen Ihnen Apps vor, die mit speziellen Funktionen punkten

Android: Google-Einstellungen optimal konfigurieren: In Android können Sie über die Einstellungen in der Google-App die Sicherheit und den Datenschutz erhöhen

Ab Android 4.0 Android-Tipp: Anrufe mit SMS ablehnen: Unerwünschte Anrufe während man beschäftigt ist, sind oft nicht einfach zu handhaben. Mit Android können Sie allerdings beim Abweisen eine SMS-Nachricht verschicken und erklären, warum Sie gerade nicht antworten können.

Gelöschte SMS wiederherstellen - so gehts - PC-WELT: Kurz vertippt und schon ist die wichtige SMS aus Versehen gelöscht. Jetzt gilt es schnell zu handeln.

Gratis-Software rettet gelöschte Android-Daten: Mit dem Free Android Data Recovery Tool retten Sie verlorengeglaubte Daten von Ihrem Android-Smartphone.

Jeder für jeden, heißt es beim Fußball und künftig auch bei den deutschen Mobilfunkanbietern. Nach den zahlreichen Netzausfällen in der letzten Zeit wollen die Mobilfunk-Unternehmen eine Roaming-Allianz für Notfälle gründen, CHIP, 05.07.2016
Telefonica schlägt nationales Roaming bei Netzausfällen vor
Wenn ein Mobilfunknetz in Deutschland ausfällt, ist das für viele Nutzer erst einmal ärgerlich, weil kein WhatsApp mehr geht und man nicht mehr unterwegs ins Internet kommt. Doch für Firmen gehen Mobilfunk-Netzausfälle oft über das reine Ärgernis hinaus: Heutzutage sind unzählige Maschinen und Geräte über Mobilfunk vernetzt - von Autos und Gabelstaplern über Verkaufsautomaten hin zu Gebäudetechnik. Und nicht nur das: Zunehmend setzen auch medizinische Anwendungen auf die sogenannte M2M - Machine to Machine-Communication via Mobilfunk, http://www.chip.de/news/Ist-das-krass-Deutsche-Handy-Anbieter-schliessen-sich-zusammen_96276604.html.

Altes iPhone nichts mehr wert? Stiftung Warentest prüft Handy-Ankauf-Portale

Die besten Widgets für Ihr Android-Smartphone: Mit den richtigen Widgets machen Sie mehr aus dem Homescreen auf Ihrem Android-Smartphone. Die besten kostenlosen Widgets finden Sie in diesem Beitrag.

Sommergefahr: Wenn das iPhone ins Wasser fällt: Wenn das iPhone ins Wasser gefallen ist, ist eine schnelle Reaktion erforderlich. So schützen Sie sich vor Wasserschäden.

iPhone 7 in eine Handheld-Spiele-Konsole verwandeln: Was ein wenig aussieht wie eine Fälschung der neuen Nintendo Switch ist in Wahrheit ein iPhone 7 mit analogem Gaming-Pad.

Androiden oder iPhone als mobiles Modem nutzen: Wer mit dem Notebook unterwegs surfen will, beöötigt keinen UMTS-Stick. Sondern Sie surfen mit dem Laptop über ein Smartphone.

Smartphone-GPS-Genauigkeit mit Glonass erhöhen: In Tälern und Schluchten stößt das GPS per Satellit an ihre Grenzen. Das russische Glonass-System hilft da weiter.

NAS-Apps: Mobile Helfer für Synology & Qnap

Wer sich der Smart-Home-Thematik nähert, steht zunächst vor einer riesigen Hürde: Wie steigt man am besten in das Thema ein und mit welchen Geräten fängt man an? Wir zeigen Ihnen, welche Techniken es gibt und worauf Sie achten sollten. Im Video zeigen wir, was ein Smart Home leisten kann.

BACK

Mehr über MS Windows erfahren Sie bei uns auch über Link MS & Google, Anm., Gooken.

I am still missing something or looking for something special - Gooken- Kieken kost doch nix!

Zerschlagungsfall MS Windows, Google & Co.
Fortsetzung News&Links, Zeitraum 23.10.2014-??? u.a.: "Alternativen"
Fortsetzung News&Links, Zeitraum 23.10.2014-??? u.a.: "Society Report"


BACK


... und wenn Menschenfresser weinen, tut ihnen alles schrecklich leid. Doch sie könnens ja nicht ändern. Es ist halt eine andere Zeit. (König Rio I. Song Menschenfresser):

niue-muenzenniue-muenzenniue-muenzen

disclaimer