![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
|||||
![]() ![]() ![]() ![]() |
Real Life 2.0 |
![]() |
18.12.2011
![]() ![]()
|
||||||||||||||||||||||||||||||||||||||||||
|
Er bestätigt die vorhergesagten Trends: Vermehrt werden mobile Geräte
angegriffen, die Malware-Varianten steigen an und das Spam-Aufkommen
bleibt auf gleichem Niveau. Die Meldungen über die Cybercrime und den
Hacktivismus fallen dieses Mal etwas knapp aus. |
||||||||||||||||||||||||||||||||||||||||||
![]() Bild: ![]() |
Weitere Einzelheiten über die Bedrohungen bei Mobilgeräten berichtet
Auch Stuxnet ruft sich in Erinnerung:
Vor den kriminellen Angriffen in der Vorweihnachtszeit warnt das
Unternehmen ebenfalls. Die Cyberkriminellen
|
||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]() |
Security Journal 2011 | ||||||||||||||||||||||||||||||||||||||||||
![]() |
18.12.2011
Vincent Weafer, Eine neue Vision der Sicherheitsbranche für aktuelle und zukünftige Herausforderungen Chris Roberts, Allumfassende
Zugriffsmöglichkeiten machen absolute Sicherheit Jayson Street, Besserer Eindringungsschutz durch Investition in Mitarbeiter Jimmy Shah, Risiken beim mobilen Datenschutz verschärfen künftige Bedrohungen David Kennedy, Social Engineering vereinfacht reale Penetrationstests Scott Chasin, Die Cloud ändert alles Vadim Pogulievsky, SQL-Injektionsangriffe auf Daten sind zu einfach David Marcus, Können Erkenntnisse über
vergangene Entwicklungen vor |
||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]() |
typisch deutsche Datenangst | ||||||||||||||||||||||||||||||||||||||||||
18.12.2011
Wer weiß, was das ist "stille SMS"? Stefan Krempl erklärt es:
Anschließend lässt er Hunko von Die Linken zu Wort kommen, der den großen Bruder befürchtet. Fehlt da nicht noch etwas? Zum Beispiel die Frage danach, wann stille SMS überhaupt eingesetzt werden dürfen? Die Standortdaten, die mit der stillen SMS
erzwungen werden, sind Verkehrsdaten und als solche unterliegen sie dem
Schutz des TK-Geheimnisses. Sie dürfen unter besonderen gesetzlichen
Voraussetzungen erhoben werden und zwar bei einer laufenden Überwachung
der Telekommunikation. Die ist nur unter den Voraussetzungen des
Wenn Monroy schreibt, dann erlebt das Geheimnissvolle. Würde er noch ein paar Adjektive und Adverben mehr verwenden, dann käme er an Lovecraft ran. Was ist das Böse an IMSI-Catchern und warum ist es besonders verwerflich, dass auch der GBA sie einsetzt? Mit einem IMSI-Catcher wird eine Funkzelle simuliert und alle Verkehrsdaten auf ihn umgeleitet, nachdem eine sonst tätige Antenne abgeschaltet ist. Das macht es möglich, ein Handy des Täters und seine Position zu messen. Nun darf man sich die betreffenden Täter nicht so vorstellen, dass sie brav Handyverträge unter eigenen Namen abschließen. Das ist eher die Ausnahme. Deshalb darf der IMSI-Catcher dazu eingesetzt
werden, eine Überwachung der Telekommunikation vorzubereiten, sagt
Das Gesetz kennt keine besondere Hemmung, wenn es um den GBA geht. Er und das BKA, das meistens die Ermittlungen für ihn führt, darf das auch, wenn die sachlichen und formellen Voraussetzungen dafür vorliegen.
Ja, wussten Sie das nicht, Herr Monroy? Mit seiner Ernennungsurkunde bekommt jeder Staatsanwalt ein Basisset zu treuen Händen ausgehändigt. Neben einer Lupe und einer Opiumpfeife sind in ihm Nadeln und Kanülen für die Blutprobenentnahme und Rußpulver und Folien für die Sicherung von Fingerabdrücken enthalten. Je nach Dienstalter und erlangte Freiheitsstrafen kommen weitere Gimmicks hinzu. Zunächst ein mobiles Blaulicht und Flatterband zum Absperren der Tatorte und später die kleine Abhöranlage und der persönliche IMSI-Catcher. Das kommt aber erst, wenn ihm seine persönliche Assistentin beigeordnet und alle lästigen Akten aus seinem Büro entfernt worden sind. Als Generalbundesanwalt kriegt man dann zum Üben auch einen Bundestrojaner für die Onlinedurchsuchung. Um Ihre Frage zu beantworten: Der
Generalbundesanwalt hat alles, mit dem man Überwachungsstaat spielen
kann. Nachdem ihm Morgens der Kaffee mit Kekschen serviert wurde geht er
zu seinem übersichtlich bestückten Bücherregal und greift nach einem
zufällig ausgesuchten Telefonbuch. Während er einen imaginären Punkt an
der Wand fixiert, lässt er die Seiten über den Daumen gleiten und stoppt
irgendwann. "Ja, heute verfolgen wir Matthias Monroy", sagt er. Aber das
hatten wir schon ( |
|||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]() |
Domänen im November | ||||||||||||||||||||||||||||||||||||||||||
|
18.12.2011 Für die russische TLD .ru wird nur die auf diese Endung entfallende Zahl angegeben. Hinzu gerechnet werden können 932.847 Adressen, die auf die kyrillische Schreibung .pФ entfallen, und weitere 100.564 für die nostalgische Endung .su. Zusammen sind das 4.569.585 Namen. Das verbessert zwar nicht den Platz, rückt aber in der Summe die russischen TLDs nahe an die niederländische .nl heran.
|
||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]() |
und sonst? | ||||||||||||||||||||||||||||||||||||||||||
18.12.2011
Von deutschen Internetverbrechern ist man bislang nur gewohnt, dass sie eine eigene karibische Bank betreiben, um sich hübsche Zahlungskarten auszustellen, mit denen sie die Beute aus dem Geldautomaten um die Ecke ziehen können.
Das spiegelt sich auch in der Diskussion um Gewaltspiele und -videos wider. Vor allem Jugendliche, die gerade ihre politische Sozialisation durchlaufen, können durch einseitige, bornierte und moralisch fragwürdige Indoktrination zu rohem Verhalten ohne soziale Kompetenz verfestigt werden. Seinerzeit waren naturwissenschaftliche, sozusagen darwinistische Erklärungen verpönt. Ihnen entgegen stand der Behaviorismus, der sich auf die Erscheinungsformen des Verhaltens beschränkt und physiologische Determinanten aus der Betrachtung ausschließt. Die jüngeren neurologischen Forschungen widersprechen dem und das ganz radikal dann, wenn sie die (vorwerfbare) Schuldfähigkeit von Menschen insgesamt in Frage stellen. Weniger radikal, aber ernst zu nehmen, ist diese Studie:
Nähere Informationen:
Inzwischen gibt es Hinweise auf 2.300 Exoplaneten, 48 große Planeten konnten bestätigt werden und 54 (kleine) Kandidaten könnten erdähnlich sein. Jetzt wurde Kepler-22b in 600 Lichtjahren Entfernung entdeckt und ziemlich genau beschrieben: Felsig, zwei bis drei Mal so groß wie die Erde, näher dran an seiner Sonne, aber habital, weil sie nicht so stark strahlt, wie unsere, und deshalb deutlich länger leben dürfte, bis sie zusammenfällt und dann explodiert. Befruchtete Menscheneier oder menschliches Gefrierfleisch könnten Kepler-22b mit vorstellbarer Raumfahrttechnologie nach ein paar Tausend Jahren erreichen und besiedeln und würden per Funk (vielleicht) im Jahr 4.864 melden: "Hallo, wir sind angekommen. Aber es ist Scheiße hier!"
Nach internen Exkalationen ist die innere Welt des riesigen Schiffs außer Kontrolle geraten. Kurz und nur an einer Stelle taucht auch ein Unbekannter auf, der offenbar über ein Strahlengewehr verfügt. Er gibt das Stichwort für eine Fortsetzung und könnte ein Abgesandter einer noch zukünftigeren Menschheit sein, die nicht nur über bessere Raumfahrttechnologien verfügt, sondern vor allem verhindern will, dass ihre antiken Killer-Schiffe irgendwo Unheil anrichten.
Bestellung bei |
|||||||||||||||||||||||||||||||||||||||||||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |