Leichtfertiges Surfen mit dem Internet-Fernseher könne die digitale
Identität des Konsumenten gefährden, warnen die Experten. Bislang sind
dem Unternehmen 139 Schädlingsfamilien mit etwa 900 Varianten für Handys
bekannt. Dass es ähnlich viele Viren für das Fernsehgerät gibt, ist nur
eine Frage der Zeit - die technischen Möglichkeiten sind vorhanden.
(1) |
|
10-09-05
Grundsätzlich ist jede Schnittstelle zu einem Netz oder zum
Anschluss von Peripheriegeräten für physikalische oder netzbezogene
Angriffe geeignet. Das sage ich seit 3 1/2 Jahren und zuletzt in
meiner Nabelschau im August 2010
(2).
Davon habe ich schon 2007
TV-Karten im PC nicht ausgenommen. Das sagt jetzt auch das
Sicherheitsunternehmen Kasperski
(1).
Es macht nicht immer Spaß ...
(3)
|
10-09-06

GData hat im ersten Halbjahr 2010 mehr als 1 Million neue Malware
entdeckt, die zu 99,4 % gegen die verbreiteten Windows-Betriebssysteme
ausgerichtet sind
(4).
In den letzten sechs Monaten sind besonders viele neue
Spyware-Varianten erschienen, so dass 12,8% der neuen
Schadcode-Varianten beispielsweise durch Banking-Trojaner oder Keylogger
entstanden sind. Der Spyware-Anteil ist von allen Malware-Kategorien am
stärksten gewachsen. Mit den Spionageprogrammen sind Angreifer z.B. in
der Lage Zugangsdaten für Soziale Netzwerke zu stehlen.
Mehr verschämt präsentiert sich eine Anlage zu der Meldung: Der
Malware-Report für das erste Halbjahr 2010
(5).
Richtig spannend wird der Bericht ab Seite 10. Er dokumentiert 8
Seiten lang die "Ereignisse des ersten Halbjahrs 2010". Absolut
lesenswert!
|
Zivile und militärische Infrastrukturen wie Kraftwerke, Wasserwerke,
Pipelines oder Militärbasen sollen für Sabotage zugänglich, alle
taktischen und operativen Systeme transparent und fremdsteuerbar gemacht
werden. Oberstes strategisches Ziel all dieser Aktionen ist die
„Information Dominance“ ...
(7) |
|
10-09-07
Das Thema Cyberwar behandelt nicht nur der Cyberfahnder
(6).
reichert es mit weiteren Einzelheiten an
(7). |
10-09-08
Sie legen sich in Filesharing-Netzwerken auf die Lauer und überwachen,
wer welche Dateien zum Download anbietet. Sobald sie ein Werk ihres
Geschäftspartners entdecken, spult die Automatik in Echtzeit und
unbarmherzig ab: Zeitstempel, IP-Adresse des Bösen und Werksbezeichnung
werden protokolliert. Dann folgen die Bestandsdatenabfrage beim
Zugangsprovider und schließlich die entrüstete Abmahnung vom Anwalt mit
einer deftigen Forderung. Zahlt der verschreckte Bösewicht, dann wird
die Beute nicht gerade brüderlich, aber geteilt
(8).
Die Rede ist von
beispielsweise Logistep, DRS, Digiprotect, Pro Media oder Evidenzia.
Ihre Software sucht in den P2P-Netzwerken nach Anbietern geschützter
Werke der Mandanten. Von diesen vermeintlichen oder tatsächlichen
Rechtsverletzern erhalten sie zwar nicht den Namen, immerhin aber die
IP-Adresse zum Zeitpunkt des Tauschvorgangs.
(9)
Über die Methoden, Fehlerquellen und das richtige Vorgehen berichtet
jetzt die
(9).
|
|
(1)
Hybrid-TV öffnet Tür für Cyberkriminelle, tecchannel 03.09.2010
(2)
am Ende kommt der Cyberwar, 22.08.2010
(3)
... Recht zu behalten. Der Spruch wird zwar von mehreren Leuten genutzt.
Die älteste Quelle ist jedoch der Cyberfahnder:
Umleitungen zu manipulierten Webseiten, 09.12.2008.
(4)
Anzahl neuer Computerschädlinge auf Rekordniveau, gdata.de
26.08.2010
(5)
Ralf Benzmüller, Sabrina Berkenkopf, G
Data Malware-Report. Halbjahresbericht Januar-Juni 2010, gdata.de
03.08.2010
|
(6)
Zuletzt:
Cisco-Kaskade, 04.09.2010
(7)
Sandro Gaycken, Aufmarsch im Internet, Tchnology
Review 25.08.2010
(8)
Trittbrettfahrer, 08.08.2010
(9)
Holger Bleich, Joerg Heidrich, Thomas
Stadler, Schwierige Gegenwehr. Was tun bei
unberechtigten Filesharing-Abmahnungen? c't 19/2010
|