x

Einloggen

Hast du noch keinen Account? Jetzt registrieren!
*** Update: Patch für Pidgin

Seit kurzem häufen sich die Meldungen im Netz, dass man unerwünschte Spam-Nachrichten in ICQ bekommt. Es handelt sich eher um Systemnachrichten, die unterschiedliche Spam-Meldungen enthalten. Aus diesem Grund kann man sich zurzeit nicht dagegen wehren, da solche Nachrichten leider nicht durch integrierte Spamfilter abgefangen werden können. Ein Programmupdate oder auch eien Passwortänderung werden leider auch nichts bringen.

Folgende ICQ-Klienten sind betroffen: ICQ, QIP, Adium, Pidgin, Miranda, Gaim, Trillian, R&Q.
Und es ist betriebssystemunabhängig, da solche Nachrichten sowohl unter Windows, als auch unter Linux und auf Macs erscheinen.
Autorisierung abgelehnt
Es wird einem also ein Systemfenster mit der Überschrift "Autorisierung abgelehnt" oder auch "Autorisierungsanfrage abgelehnt" gezeigt, obwohl man keine Autorisierungsanfgragen gestellt hat. Die Spamnachricht enthält einen russischen Text und sieht meistens so aus:
+4
23. Okt 2011, 18:45
BEAST (Browser Exploit Against SSL/TLS) haben die Forscher Juliano Rizzo und Thai Duong Ihr Tool genannt, welches anders als bisherige Tools die Verschlüsselung von SSL direkt knacken kann. Es wäre somit möglich übertragene Cookies direkt abzugreifen und diese dann zu entschlüsseln.

BEAST SSL Verschlüsselung geknackt

Möglich wird das über einen "Block-wise chosen plaintext"-Angriff auf die entsprechenden Pakete. Die übertragenen Pakete werden dann mit mehreren Tausend zufälligen Versuchen rekonstruiert. Ein Angreifer muss sich dafür per Man-in-the-middle-Attacke in dem gleichen Netzwerk befinden und den Netzverkehr über den eigenen Rechner umleiten. Das Tool BEAST erledigt das durch ein eingeschleustes Java-Applet, dass eine bisher unbekannte Sicherheitslücke in Java ausnutzt.

+4
23. Okt 2011, 14:16
Im iPad 2 klafft eine gravierende Sicherheitslücke. Die Codesperre des Geräts läßt sich auf einfache Weise umgehen. Dazu benötigt man ein Smart Cover oder ein anderes magnetisches Objekt. Vollen Zugriff auf das gesamte Gerät bietet die Sicherheitslücke freilich nicht, allerdings kann man durch den Exploit auf private Daten zu greifen und teilweise auch löschen.

Mit dem Update auf iOS 5 holen sich iPad 2 Besitzer auch eine dicke Sicherheitslücke auf das System. Nach unseren Erkentnissen war diee Lücke unter iOS4.x noch nicht existent.  Ein Angreifer kann mit Hilfe von Magneten oder einem original Apple Smartcover die Codesperre des iPads umgehen. Folgendes Vorgehen lässt die Sperre unwirksam werden:

  • gesperrtes iPad mit Codesperre.
  • Einmalig, kurz den Standbyschalter betätigen.
  • Sobald die Codesperre auftaucht die Standby Taste gedrückt halten.
  • Sobald der Schieberegler zum Ausschalten erscheint das Smartcover schließen.
  • Dann das Smartcover sofort wieder öffnen.
  • Nun die Passcode-Abfrage abbrechen.
  • Sie sind im gesperrten iPad, entweder auf dem Homescreen oder in der zuletzt geöffneten App.
+5
21. Okt 2011, 14:16
Seit einiger Zeit warnt Google User auf der ganzen Welt vor einer Schadsoftware, die sich als Virenscannerausgibt. Die Malware tarnt sich demnach mit den Bezeichnungen My Security Shield, Cleanup Antivirus oder Security Master AV. Der Schädling gibt vor, ein Virenscanner für die Windows-Betriebssysteme zu sein, heißt es im Sicherheitsblog der Suchmaschine. Personen, deren Rechner infiziert sind und die die Suchmaschine des US-Konzerns nutzen, erhalten am oberen Bildschirmrand eine gelbe Warnmeldung vor der Malware. In dieser befindet sich außerdem ein Link, der zu Hilfeseiten leitet, auf denen die User Anweisungen finden, wie sie die Schadsoftware wieder beseitigen können. 

Wieso weiß Google von dem Schädling? 

Viele User fragten sich, nachdem sie erstmals die Warnmeldung gelesen hatten, weshalb die Suchmaschine überhaupt wissen konnte, dass ihr Rechner mit dem falschen Virenscanner infiziert sei? Der böse Verdacht kam auf, Google durchsuche heimlich die Computer der Benutzer. Diesem Vorwurf tritt der Konzern vehement entgegen. Der Schädling sende unfreiwillig einige Daten an Google, erklären die Experten des Unternehmens. Die entsprechenden Datensätze werden demnach über einige Proxy Server geleitet, die zur Suchmaschine gehören. Google kann diese Daten nach eigener Aussage zweifelsfrei der Malware zuordnen. Gemeinsam mit den Daten sendet der Schädling auch die IP-Adresse des infizierten Rechners. Auf diese Weise wird es der Suchmaschine möglich, die Warnmeldung nur auf den befallenen Rechnern einzublenden. Sobald der Datenfluss versiegt, betrachtet die Suchmaschine die Infektion als beseitigt und die Warnmeldung verschwindet wieder. 

+5
24. Aug 2011, 14:05
5 Wege wie man sein Android Handy vor Malware schützen kann

In der jüngsten Vergangenheit dachten wohl viele Android-Nutzer, dass diese Smartphones völlig frei von Viren und Malware sind. Dies änderte sich jedoch schlagartig, nachdem vor einigen Tagen mehrere Applikationen aus dem App Store entfernt werden mussten, weil diese mit gefährlicher Malware ausgestattet waren.  Diese berüchtigten Trojaner sind unter dem Namen DroidDream bekannt und können für jeden Besitzer eines Android-Handys zur wahren Katastrophe werden. Sobald diese Malware nämlich auf dem Gerät installiert ist, bekommt der Entwickler dieser schädlichen Software die totale Kontrolle über das Android Telefon.  Gab es bis vor kurzer Zeit noch einige Menschen, die daran gezweifelt haben, dass Malware für mobile Geräte tatsächlich eine Bedrohung sein könnten, wurden nun durch DroidDream eines besseren belehrt. 

Umso verständlicher ist es, dass nun immer mehr Android-Nutzer Angst haben, dass auch bei ihrem  Android-Handy die Sicherheit gefährdet ist. Trotz der schädlichen Apps, die vor einiger Zeit entdeckt wurden, besteht aber dennoch kein Grund zur Panik. Damit sich eine solche Software nämlich auf dem Smartphone installiert, müssten zunächst bestimmte Handlungen – wie etwa die Installation von einer schädlichen Applikation – vom Anwender durchgeführt werden. Dies zeigt, dass die DroidDream Malware anspruchsvoller denn je ist. 

Jon Hering – CEO eines Software-Security-Unternehmens —  stellte fest, dass sich  Häufigkeit und die Raffinesse der mobilen Malware deutlich erhöht hat. Diese gefährlichen Bedrohungen stahlen immer mehr private Informationen der Nutzer. 
Nachfolgend haben wir fünf einfache Schritte zusammengetragen, die jeder Android Benutzer befolgen sollte, um zukünftig vor solchen Bedrohungen geschützt zu sein. 
+4
2. Apr 2011, 17:34
Webserver SecurityDie Anleitung ist nummeriert, jedoch nicht nach Wichtigkeit und man kann keinen Punkt vernachlässigen und keinen als allerwichtigsten hervorheben. Es ist auch nicht als schrittweise Anleitung zu verstehen, sondern nur eine Auflistung von wichtige Regeln.

1. Anleitungen nicht blind folgen
Niemals, wirklich niemals tut das! Befolgt keine Anleitung, bei der ihr nicht jeden Schritt und seine Folgen versteht. Das gilt sowohl für Internetseiten (Bücher und andere Quellen) und ganz besonders für Ratschläge in Internetforen (erinnert ihr euch noch an den berühmten Einzeiler in Perl?). Selbst wenn ihr den Webserver nach einer tollen Anleitung von den Apache-Entwicklern selbst einstellt oder den Systemkern nach der Anleitung von Linus Torvalds kompiliert. Vergesst nie, dass Anleitungen von Menschen geschrieben werden, und jeder Mensch macht mal Fehler, niemand ist frei davon und jeder macht mal einen Typo, der manchmal große Konsequenzen nach sich ziehen kann. Deshalb, falls ihr etwas in der Anleitung nicht versteht, dann setzt euch erstmal damit auseinander, bis ihr das versteht und erst dann könnt ihr die verwenden. Im Prinzip sollte man, wenn man diesen Punkt nicht befolgt, die Finger von IT lassen. 
+2
16. Mär 2011, 19:30
Viele Web-Proxies und Bilder-Hoster komprimieren die JPEG-Dateien erneut, um Ladezeiten zu verkürzen. Das brachte Experten von Cambridge University darauf für JPEG-Bildern einen Algorithmus zu verwenden, der auch angewandt wird um Geldscheine vor dem Kopieren zu schützen. Sie haben eines Software ausgearbeitet, die beim Komprimieren zum sog. Moiré-Effekt führt (Hier am Beispiel vom Google WAP Proxy)
Original
JPEG-Bilder vor Komprimierung schützen Nach dem Komprimieren
JPEG-Bilder vor Komprimierung schützen Wenn ihr eine Firewall habt die automatisch komprimiert, dann werdet ihr auf beiden Bildern „VOID“ sehen.

Mehr zum Algorithmus findet ihr in dem Paper Towards copy-evident JPEG images, was in der Zeitschrift Lecture Notes in Informatics veröffentlicht wurde. 
+4
18. Feb 2011, 20:11
Immer mehr Betrügereien bei IT-Zertifizierungen!


Schon seit der Einführung der Computer gibt es immer wieder Fälle, in denen Betrug von IT-Zertifizierungen vorliegt. Doch nun schlagen die Experten langsam Alarm. Die Zahl dieser Verbrechen ist in den letzten Monaten extrem in die Höhe geschnellt. Geht es nach den Experten, so gibt es auch einen einigen Grund für diese bedrohliche Zunahme. Viele IT-Profis treten angeblich aus purer Verzweiflung über ihre Arbeitslosigkeit in den unbewussten Schritt der Kriminalität ein. Auch wenn es mittlerweile zahlreiche Methoden gibt, um gegen diese Betrüger vorzugehen, gelingt dies leider noch nicht so, wie man sich das vielleicht vorgestellt hatte.

Der Einsatz von modernsten Abwehrmechanismen, wie biometrischer Identifizierung der Testteilnehmer, bringt momentan leider nicht den gewünschten Erfolg. Der Grund für die Betrügereien liegen bei vielen vermeintlichen IT-Profis auf der Hand. Da es inzwischen kaum mehr einen Arbeitsplatz ohne IT-Zertifizierung gibt, fühlen sich die Bewerber massiv unter Druck gesetzt, so dass sie einen Betrug als letzten Ausweg sehen. Es gibt zahlreiche Methoden, wie die IT-Profis versuchen, doch irgendwie zu ihrem Job zu kommen. Eine sehr beliebte Variante ist dabei die Bestechung, bis zu 2.000 Euro werden hier bezahlt. Aber auch über das Internet verschafft sich der ein oder andere Betrüger illegale Hilfe. Dort blüht zurzeit der Handel mit solchen Tests auf, was in der Szene als „Braindump“ bezeichnet wird.  
+2
18. Feb 2011, 15:00

IT Sicherheit - Was ist das eigentlich?

Die Geschichte der IT Sicherheit
Die IT Sicherheit ist schon seit vielen Jahren von größter Wichtigkeit, erst durch die Verbreitung des Internets ist die Sicherheit maßgeblich am Erfolg oder Misserfolg einer Unternehmung beteiligt. Die Geschichte der Sicherheit im Bereich von Computern intelligenten Arbeitsplätzen geht bis zu der Zeit der ersten Rechner zurück.

In dieser Zeit mussten die wichtigen Daten hauptsächlich noch vor Beschädigungen oder vor dem Verlust geschützt werden. Viren oder andere schädliche Software gab es zu dieser Zeit noch nicht. Die große Verbreitung solcher schädlicher Software erfolgte erst durch das Internet, das zugängige Medium bietet in der Regel einen sehr leichten Zugriff auf jeden an das Internet angeschlossene Computersystem.

Die Wichtigkeit der Sicherheit in der heutigen Zeit
In der heutigen Zeit spielt die IT Sicherheit eine sehr große und wichtige Rolle und findet bei mittleren und großen Unternehmen in vielen Fällen Verwendung. Seit der Verbreitung von Computern und anderer Informationstechnologie steht der Schutz der wichtigen Daten im Vordergrund. In fast jedem Unternehmen findet sich eine IT Abteilung, die für die Sicherheit der Daten und der Anwender sorgt. Da in der Regel die meisten Daten auf einem Server gespeichert werden, müssen diese natürlich vor einem unbefugten Zugriff zuverlässig geschützt werden.

+4
17. Feb 2011, 18:00
FreiheitDer Hacker Dimitry Sklyarov hat vor einiger Zeit das Bildverifikationssystem von Canon geknackt. Das System soll verhindern, dass Fotos nach der Aufnahme unbemerkt verändert werden. Vor allem bei Unfallmeldungen und Bauprotokollen, aber auch für Nachrichtenagenturen kann eine solche Funktionalität durchaus sinnvoll sein.

Canon setzt dafür einen geheimen Signierschlüssel zur Beglaubigung der Bilder ein. Diesen geheimen Schlüssel konnte Sklyarov erfolgreich extrahieren und so seine Bilder auch nach der Manipulation signieren.

Canons Sicherheitskit OSK-E3 belegt anschließend trotzdem die Echtheit des manipulierten Fotos. Bisher hat Canon auf die Sicherheitslücke nicht reagiert.

Laut Dimitry Sklyarov kann das Problem nur durch ein durchdachtes DRM-System von Canon beseitigt werden, welches dann explizit die Ausführung von Code erlauben oder verbieten muss.
+1
11. Jan 2011, 14:46