Unsichere Apps: Millionen Kundendaten gefährdet

 

Unsichere Apps

Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung.

Entwickler legen immer noch bevorzugt geheime Schlüssel und Token für den Zugang zum Cloudspeicher ungeschützt in ihren Apps ab. Mit nur wenig Aufwand lassen sie sich auslesen. Damit könnten sich Kriminelle Zugang zu Datenbanken etwa in den Amazon Web Services (AWS) oder bei Facebook verschaffen. Bis zu 56 Millionen Datensätze seien so gefährdet, schätzt das Fraunhofer Institut für Sicherheit in der Informationstechnik (SIT).

Zusammen mit der Technischen Universität Darmstadt und Experten bei Intel untersuchte das Fraunhofer SIT in einem automatisierten Verfahren etwa zwei Millionen Apps in Googles Play Store und Apples App Store. In vielen sei die einfachste Form der Authentifizierung für den Zugang zu Cloud-Anbietern umgesetzt. Den Entwicklern sei offenbar nicht bewusst, wie unzureichend die von den Apps gesammelten Daten damit geschützt seien.

Uneingeschränkter Zugang zu Kundendaten

Bei ihren Versuchen konnten die Wissenschaftler nicht nur höchst persönliche Daten auslesen, etwa wer mit wem bei Facebook befreundet ist oder gesundheitliche Informationen einiger App-Benutzer. Mit Hilfe der eigentlich geheimen Schlüssel hätten sie komplette Benutzerdatenbanken auslesen oder sogar manipulieren können.

Der Bericht kommt zu dem Schluss, dass Anwender sich kaum aktiv schützen können. Sie sollten daher vorsichtig sein, welcher App sie persönliche Informationen anvertrauen. Entwickler hingegen sollten sich über die Sicherheitsvorkehrungen der Cloud-Anbieter besser informieren und restriktivere Zugangskontrollen in ihren Apps implementieren. Die Forscher haben bereits einige Entwickler über besonders kritische Schwachstellen informiert.

Cloud-Anbieter müssen handeln

Auch mit den Anbietern der Cloud-Dienste stehe das Fraunhofer SIT in Kontakt. Sowohl Amazon als auch Facebooks Parse.com, Google und Apple wurden über den Befund informiert. Den Cloud-Anbietern obliege ebenfalls die Verantwortung, die App-Entwickler dazu zu bringen, nicht nur die schwächsten Authentifizierungen zu nutzen. Außerdem sollten die Cloud-Anbieter nicht bequeme, sondern möglichst sichere Standards zur Pflicht machen.

Das Problem ist nicht neu. Bereits im Juni 2014 machten Forscher an der New Yorker Columbia-Universität eine ähnliche Untersuchung und legten dabei Tausende geheime Zugangs-Token für Amazons Web Services offen. Die Forscher kritisierten damals, dass viele Entwickler den empfohlenen Umsetzungen bei der Programmierung der Apps nicht folgten und geheime Schlüssel direkt in den Quellcode einbetteten. Ihnen sei offenbar nicht bewusst, wie einfach Quellcode zurückübersetzt werden könne. Im März 2014 hatten Forscher Zehntausende AWS-Zugangsdaten auf Github entdeckt.

Homepage:

www.golem.de/news/unsichere-apps-millionen-kundendaten-gefaehrdet-1505-114355.html

Unglaublich, aber wahr: Ungültiger Product-Key für Office bei Amazon

Die Geschichte wollte ich zuerst nicht glauben, aber es ist wirklich passiert. In unserem Immobilienbüro mussten 3 PC’s ausgetauscht werden. Sie waren einfach in die Jahre gekommen und wurden immer langsamer. Auf allen 3 Rechnern war Microsoft Office 2010 installiert und das wollten wir auch wieder auf den neuen PC’s haben. Geht ja auch, wenn man das Programm nur auf einem Rechner aktivieren bzw. laufen lässt. Unser IT-Dienstleister vom PC Service Berlin, mit dem wir seit Jahren zusammen arbeiten, richtete uns im ersten Schritt 2 von den neuen PC’s ein und überspielte die Daten wie Outlook-Emails, Lesezeichen und Musik und Bilder. Auf beiden PC’s konnte er auch das Office 2010 wieder installieren, alles lief, auch in dem Outlook hat er unsere Email-Konten eingerichtet. Beim nächsten Termin sollte der 3. neue Rechner eingerichtet werden. Nachdem der Computerservice die Daten übertragen hatte, fragte er nach dem Product-Key für die Office 2010-Installation.

Und dann begann das Unheil. Wie so oft, das hatte uns auch der Mann vom PC Notdienst bestätigt, findet man dann nicht die benötigten Unterlagen. Eigentlich hatten wir alles in einem Ordner und die 2 Lizenzen, die wir bereits für die beiden PC’s verwendet hatten, waren da auch drin. Nur die dritte fehlte. Nach langem Suchen beschlossen wir gemeinsam mit dem IT-Experten, eine neue Version von Office Home & Business 2013 zu kaufen. Gemeinsam gingen wir auf amazon, um eine Version zu bestellen. Einige Tage später kam dann tatsächlich das Päckchen, so wie man es mittlerweile bei MS Office kennt. Eine eingeschweißte Pappschachtel, in der sich eine scheckkartengroße Pappkarte mit dem Product-Key befindet ohne DVD, eine sogenannte datenträgerlose Version. Wir riefen unseren Dienstleister vom PC Service Berlin an und vereinbarten einen neuen Termin. Er ging also frisch ans Werk und wollte mit dem Product-Key das neue Office installieren. Die Installationsdatei hatte er bereits heruntergeladen. Bloß, der gute Mann ist fast verzweifelt, was auch immer er probiert hatte, es kam immer wieder die Meldung, dass der Key ungültig sei. Schließlich hatte er genug und rief die Hotline von Microsoft an. Und dann kam der Hammer. Laut Microsoft ist der Key definitiv ungültig und nicht von Microsoft herausgegeben. Wir sind also einer Fälschung aufgesessen. Aber die war professionell. Die eingeschweißte Verpackung, die Aufmachung, irgendwie alles war, wie es sein sollte.

Dann fiel unserem Dienstleister vom PC-Service Berlin allerdings eins auf. Die in der Packung angegebene Internet-Adresse zum Download der Installationsdatei existierte nicht, soll heißen, wenn man sie aufrief, kam eine Microsoft-Seite, dass die gewünschte Seite nicht existiert. Lange Rede, kurzer Sinn, wir bestellten dann nochmals eine Version, diesmal in einem Computerladen und unser PC-Service Mitarbeiter übernahm freundlicherweise die Rückabwicklung mit Amazon. In Zukunft werde ich mir überlegen, ob ich bei Amazon wieder etwas bestelle. Es bleibt ein ungutes Gefühl, wenn die so lasch ihre Händler, die über den Amazon Marketplace Artikel verkaufen, kontrollieren.

Livestreaming: Younow-Nutzung erleichtert Belästigungen durch Erwachsene

Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

„Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

 

Erstmals veröffentlicht:

http://www.golem.de/

Web-Technologie – Todesstoß für Flash mit einem Hauch Nostalgie

Apples Entscheidung das iPhone im Jahr 2007 ohne Flash-Unterstützung auf den Markt zu bringen, sorgte damals noch für heftige Diskussionen. Denn somit konnten viele Websites nur teilweise oder gar nicht angezeigt werden. Die Technologie benötige zu viele Ressourcen, sei zu unsicher und ein Relikt der PC-Ära, so die Argumente des verstorbenen CEOs Steve Jobs. Seitdem wurde Flash sukzessive zurückgedrängt. Den Todesstoß hat nun Google versetzt. Die größte Videoplattform YouTube hat die Wiedergabe der Web-Videos auf HTML5 umgestellt.

YouTube ohne Flash

YouTube hat schon vor vier Jahren damit begonnen, für HTML5 als Alternative zu Flash zu trommeln. Bislang hatte die Technologie jedoch noch zu viele Einschränkungen. In Zusammenarbeit mit den Browser-Entwicklern sei HTML5 aber in den vergangenen Jahren stark weiterentwickelt worden, verkündete YouTube vergangene Woche.

Daher nutzt die Seite in Chrome, Internet Explorer 11, Safari 8 und Beta-Versionen von Firefox von Haus aus HTML5. Das Ende von Flash auf YouTube wurde in den vergangenen Wochen zudem von mehreren kritischen Sicherheitslücken begleitet. Auch unter Android wurde der offizielle Support von Flash vor einigen Jahren eingestellt.

Nostalgie

Wie mehrere früher verhasste Technologien, dürfte aber auch Flash in Zukunft nostalgische Gefühle wecken. Bevor die Software komplett verschwunden ist, hat der Guardian ein paar Animationen zusammengetragen, die an die Hochzeiten der Technologie erinnern.

Eine Web-Serie, die dank Flash zum viralen Hit wurde: „Salad Fingers“

Wie etwa die Serien „Salad Fingers“ und “ Weebl and Bob“ oder die Browser-Spiele „Helicopter Game“ oder “ Hedgehog Launch“. Wie mehr über die Anfänge der Technologie erfahren will, kann den Blog-Eintrag von Entwickler Jonathan Gay nachlesen.

 

Erstmalig veröffentlicht auf:

derstandard.at/2000011149056/

Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

Erstmals erschienen auf:

derstandard.at/2000010327807/Freemail-Dienste-getestet-Kein-Anbieter-ueberzeugt-voll

TV-Zukunft – Warum Sie noch keinen 4K-Fernseher kaufen sollten

Mit allerlei Neuerungen versuchen Fernseher-Hersteller schon seit geraumer Zeit, den trudelnden Markt für TV-Geräte wieder in Schwung zu kriegen. Der Fortschritt der Technik war auch auf der CES in Las Vegas kaum zu übersehen. Groß, gebogen und hochauflösend sind das Motto für Flimmerkisten des Jahres 2015.

Immer mehr springen dabei auf den UltraHD-Zug auf und bieten Geräte mit Auflösungen von 3.840 x 2.160 Pixel und mehr, auch angepriesen als „4K“. Darin liegt auch zweifelsohne die Zukunft. Doch Konsumenten sollten mit dem Kauf eines solchen Fernsehers noch zuwarten, denn im Hintergrund des Marktgeschehens kämpfen Hersteller und Contentanbieter noch um Inhalte, wie Wired erklärt.

Streaminginhalte im Fokus

Die jetzige Entwicklung unterscheidet sich dabei von früheren Wettrennen wie etwa jenem zwischen Betamax und VHS oder der Blu-ray und der HD-DVD. Denn da ging es um Medien, die sich mit einem Wiedergabegerät an beliebigen Fernsehern abspielen lassen. Entschieden wird die Zukunft aber nicht durch Speichermedien, bestimmte Kabelanschlüsse oder herkömmliche Fernsehstandards.

Der Schritt von Full HD auf 4K markiert den Wechsel zur ersten TV-Generation, bei der Streaminginhalte wichtiger sein werden als traditionelle Formen der Contentauslieferung. Doch ob man seine Lieblingsinhalte auch in dieser Auflösung ansehen kann, wird davon abhängen, ob das eigene Gerät auf Anbieter zugreifen kann, welche sie in dieser Qualität auch anbieten. Denn leistbare Streamingboxen mit UltraHD-Support und breiter Unterstützung von Netflix und anderen Video-on-Demand-Anbietern gibt es noch nicht.

Viele Hersteller, unterschiedlicher Content

Stattdessen zeigte sich auf der CES eine sehr heterogene Entwicklung. TCL will mit Roku kooperieren und künftig Fernseher bauen, die einen Erwerb von dessen Streamingbox überflüssig machen. Auch andere Produzenten arbeiten erst daran, zusätzliche Streaminggeräte möglichst überflüssig zu machen. Das Satelliten-TV-Netzwerk Dish wiederum wird 4K-Abos ab 30 Dollar pro Monat anbieten, die wiederum eine DVR-Box des Herstellers Hopper voraussetzt.

Zusätzlich erschwert wird die Auswahl der Konsumenten durch Exklusivvereinbarungen. So ermöglichen manche 4K-TVs den Zugriff auf Netflix und Amazon Instant Video, andere wiederum unterstützen nur einen der beiden oder konkurrenzierende Streamingdienste. M-Go und Comcast bieten ihre Apps in den USA derzeit nur auf Samsung-Fernsehern an. Sonys relativ umfangreiche Sammlung an 4K-Inhalten steht wiederum nur auf seinen eigenen Fernsehern bereit und verlangt die Anschaffung eines zusätzlichen Players für 700 Dollar.

Codecs und Services

Auch auf technischer Seite fehlt es noch an einer gemeinsamen Basis, was Kompatibilitätsprobleme nach sich ziehen kann. Google pusht zum Beispiel den VP9-Codec für UHD-Content, Netflix und Amazon setzen auf H.265. Doch selbst wenn ein Fernseher, wie die meisten aktuellen Geräte, beide unterstützt, heißt das nicht, dass auch alle darauf basierenden Dienste einwandfrei funktionieren. Dazu rittern diverse Betriebssysteme – von Android TV über Firefox OS bis hin zu proprietären Lösungen der Hersteller – um die Vorherrschaft im Wohnzimmer.

Wired empfiehlt daher, mit der Anschaffung eines 4K-Fernsehers noch zumindest ein paar Monate zu warten. In absehbarer Zeit dürften technische Kinderkrankheiten des beginnenden UHD-Zeitalters ausgemerzt sein. Dazu sollte nicht nur das Angebot an hochauflösenden Inhalten insgesamt wachsen, sondern auch mehr plattform-agnostische Dienste verfügbar werden, die nicht mehr ein bestimmtes Endgerät bzw. ein TV-Gerät eines bestimmten Herstellers voraussetzen.

Herausforderung für Telekommunikationsbranche

Gleichzeitig stellt 4K auch eine Herausforderung für die Telekommunikationsbranche dar. Populäre Streaminganbieter wie Netflix sorgen bereits heute mit 1080p-Inhalten für hohe Mengen an Traffic. Trotz aller Kniffe bei der Videokomprimierung erzeugen UltraHD-Videos dank der im Vergleich vierfachen Menge von Pixeln am Bildschirm nochmals deutlich mehr Last.

Außerdem ist die Voraussetzung auf Seiten des Endkunden ein Internetanschluss mit hoher Bandbreite, will man die Inhalte zügig und in guter Qualität genießen. Laut einem Report von Akamai sind aktuell nur 19 Prozent aller US-Haushalte „4K-ready“, surfen also mit einer Geschwindigkeit von 15 Megabit pro Sekunde oder mehr im Netz.

Günstige Preise für Full HD-Fernseher erwartet

Weil die Hersteller sich künftig fast ausschließlich auf die Verbreitung und Bewerbung von 4K kümmern werden, so Wired weiter, könnte sich dafür bald die Chance auf ein günstiges letztes Upgrade im Full-HD-Segment bieten.

Weil allerlei neue Funktionen und Technologien den kommenden Highend-UHD-Geräten vorbehalten bleiben, könnten hochwertige HD-Fernseher samt Unterstützung für diverse Streaminganbieter bald erheblich billiger werden. (gpi, derStandard.at, 14.01.2015)

 

Originalbeitrag:

derstandard.at

Google musste im Vorjahr 345 Millionen

Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

Rechenarbeit

Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

Spitzenreiter

Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

 

Website:

http://winfuture.de/news,85265.html

Audiostreaming: Google attackiert Airplay mit Google Cast for Audio

 

Audiostreaming

Nach dem Erfolg mit Chromecast will Google auch im Audiobereich Apple Konkurrenz machen. Mit dem System Google Cast for Audio und einflussreichen Partnern könnte das gelingen – wenn nur Spotify nicht fehlen würde.

Mit Google Cast for Audio hat Google eine Alternative zu Apples Airplay vorgestellt. Damit wird ein System bezeichnet, mit dem Audio-Inhalte zu Lautsprechern und Receivern kabellos übermittelt werden können. Google Cast erlaubt es dem Anwender, Musik und andere Toninhalte von einer Reihe von Apps wie Rdio, Pandora, NPR One, Google Play Music zu Google-Cast-fähigen Lautsprechern, Soundbars und Receivern zu streamen. Auf der Liste der Partner fehlt allerdings ausgerechnet der größte Audiostreaming-Anbieter: Spotify macht bei Google Cast nicht mit – zumindest vorerst.

Um den Audiostream zu übermitteln, muss der Anwender nur in einer der unterstützten Apps für Android, iOS oder im Web den Cast-Knopf drücken und die entsprechenden Lautsprecher auswählen, die zum Beispiel Sony, LG und Denon bauen wollen. Weitere Anbieter werden sicherlich folgen, sollte das System ein Erfolg werden.

Die Audiodaten werden dann über die Cloud übertragen – und nicht etwa vom Smartphone oder Tablet des Nutzers aus. Das solle die Tonqualität erhöhen und den Akku schonen, schreibt Google in einem Blogposting. Dazu benötigen die Wiedergabegeräte natürlich einen Internetanschluss. Die ersten Cast-fähigen Lautsprecher sollen noch 2015 veröffentlicht werden, während Google Cast selbst im Frühjahr zunächst in den USA starten wird.

Mit Airplay besitzt Apple bereits seit Jahren ein System, mit dem Lautsprecher direkt vom Rechner oder Smartphone beziehungsweise Tablet aus mit Musik drahtlos versorgt werden können. Sony und Denon unterstützen aufgrund der Konkurrenzsituation deshalb bei neuen Geräten auch gleich Google Cast und Apples Airplay.

Wann Google Cast Audio in Deutschland auf den Markt kommen wird, ist noch unbekannt.

 

Originalbeitrag lesen:

www.golem.de/news/

Rocket Kitten: Die Geschichte einer Malware-Analyse

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: „Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.“ Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als „eines der guten“ bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein „gutes Werkzeug gestohlen und böses damit gemacht“, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Original-Artikel:

www.golem.de/news/rocket-kitten-die-geschichte-einer-malware-analyse-1412-111367.html

Gericht: Google-Suchergebnisse fallen unter freie Meinungsäußerung

Ein US-amerikanisches Gericht hat bestätigt, dass die Ergebnisse einer Google-Suche als freie Meinungsäußerung gelten und das Unternehmen diese ordnen kann wie es will. Damit stellt sich die US-Rechtsprechung auf die Seite des kalifornischen Konzerns und damit auch gegen die Ansichten der europäischen Gerichte. In Europa sorgte jüngst das „Recht auf Vergessenwerden“ für zahlreiche Diskussionen, da Google von außen gezwungen wurde, Links zu bestimmten Informationen aus dem Index zu nehmen, damit diese nicht (so leicht) gefunden werden können. In den USA ist nun aber erneut ein Urteil gefällt worden, wonach die Google-Suchergebnisse mit freier Rede gleichzusetzen sind.

Unfaire Reihung?

Laut einem Bericht von Ars Technicawurde das Unternehmen aus Mountain View von einer Webseite namens CoastNews verklagt. Deren Besitzer war der Ansicht, dass Google unfairerweise seine Seite zu weit unten bzw. hinten einreiht, während sie auf Bing und Yahoo ganz vorne auftauchen. Das verstoße, so der Besitzer von CoastNews, gegen Anti-Kartell-Gesetze.

Dagegen ging Google per so genannten Anti-SLAPP-Antrag vor (Strategic Lawsuits Against Public Participation), damit lässt sich eine Klage bereits in einer sehr frühen Phase abwehren, wenn mit dem Vorgehen eine Bedrohung für die freie Meinungsäußerung besteht. Im aktuellen Fall ließ das Gericht dieses Vorgehen zu und verwies auf den Umstand, dass Google seine Suchergebnisse so ordnen könne, wie es das Unternehmen will bzw. für richtig hält.

1. Zusatzartikel zur US-Verfassung

Es ist nicht das erste Mal, dass Google unter Schutz des 1. Zusatzartikels zur Verfassung der Vereinigten Staaten (First Amendment) gestellt wird: 2011 untersuchte ein Ausschuss des US-Senats die Google-Suchergebnisse auf etwaige Monopolbedenken, auch die Handelskommission FTC nahm sich Google vor. Beide scheiterten beim Versuch, Google einen Verstoß nachzuweisen.

2012 hatte eine Studie zweier renommierter Rechtswissenschaftler festgestellt, dass Google zwar mit „komplexen Computer-Algorithmen“ arbeite, diese aber auf dem Urteilsvermögen menschlicher Techniker basierten, was wo in den Suchergebnissen zu finden sein soll, und somit auch unter freie Meinungsäußerung fallen. Google, Logo, SuchmaschineGoogle, Logo, Suchmaschine Quelle

2014-11-18T12:45:00+01:00Witold Pryjda

 

Homepage:

winfuture.de/news

Der neue Chef von Google+ meint, dass Totgesagte länger lebten

Google+, das soziale Netzwerk des Suchmaschinenriesen aus dem kalifornischen Mountain View, wird seit dem Start Mitte 2011 regelmäßig totgesagt, mit dem Abgang des hauptverantwortlichen Managers Vic Gundotra im April schien ein „Tod“ der Plattform näher gerückt zu sein. Doch David Besbris beteuert, dass man mit Google+ zufrieden ist. David Besbris, der neue Social-Media-Hauptverantwortliche bei Google, hat in einen Interview mit Re/code allen Gerüchten zu einem Ende oder Einschlafen von Google+ eine Absage erteilt: „Wir sind genau genommen sehr glücklich mit dem Fortschritt von Google+“, so Besbris. Das Unternehmen sowie Google-CEO Larry Page würden nach wie vor vollends hinter dem Netzwerk stehen: „Ich habe ganz ehrlich keine Ahnung, woher diese Gerüchte kommen.“
Vieles liege laut dem Google-Managerdaran, dass Leute Google+ nach wie vor falsch wahrnehmen: „Es gibt immer noch die Meinung, dass das Netzwerk Googles Versuch ist, mit einem anderen Produkt in Konkurrenz zu treten.“

Das sei aber nicht richtig: Google würde stets seinen eigenen Weg gehen und das vor allem deshalb, weil man die Nutzer zufriedenstellen will. So habe es vor der Google-Suche andere Suchmaschinen gegeben, ähnliches gilt für Gmail, und man habe es dennoch (erfolgreich) gemacht. Mit diesem Google-typischen Ansatz habe man die vorliegenden Problemstellungen auch lösen können, so der Google-Manager.

Als seine Top-Prioritäten bezeichnete David Besbris „Fotos, Hangouts und Google+“, doch er räumt auch ein, dass bei Google+ nach wie vor ein gewisser Erklärungsbedarf besteht. Indirekt bezeichnete er den bis vor kurzem bestehenden Anmelde-Zwang bei Google+ als Fehler.

Weiteres Thema des Interviews waren Werbeanzeigen (Google+ ist bisher werbefrei), diese schloss Besbris zwar nicht komplett aus, bezeichnete eine etwaige Einführung aber als sehr unwahrscheinlich. Zum Ende beteuerte er noch einmal, dass Google+ für das Unternehmen eine langfristige Angelegenheit sei.

 

Homepage besuchen:

winfuture.de/

SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion „Sichere Verbindungen untersuchen“ in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option „Sichere Verbindungen untersuchen“ vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Erstmals veröffentlicht:

http://www.golem.de/news

Der Online-Ruf: So schützen Sie sich vor Mobbing im Internet

Jeder kennt sie, und ihr Bild ging mit Begriffen wie „Monica-Gate“ um die Welt: Monica Lewinsky erlangte traurige Berühmtheit als die Praktikantin im Weißen Haus, die es mit dem US-Präsidenten trieb.

Als die Affäre nach knapp zwei Jahren aufflog, herrschte im Internet eine klare Meinung über sie: Monica Lewinsky war in den Augen der meisten „das Flittchen“, das beinahe den mächtigsten Mann der Welt zu Fall gebracht hatte.

Heute, 16 Jahre später, spricht die berühmteste Praktikantin der Welt darüber, wie es sich anfühlte, das „erste Opfer von Cybermobbing“ gewesen zu sein. Sie erzählt, wie ohnmächtig sie jahrelang war, und spricht über Selbstmordgedanken.

Ob Lewinsky wirklich das erste Cybermobbing-Opfer war, kann bezweifelt werden. Doch dass üble Nachrede, Verleumdung und Lügen in Foren, Chatrooms, E-Mails, sozialen Netzwerken und anderen Onlinediensten immer mehr Menschen das Leben zur Hölle machen, ist leider ein trauriger Fakt.

Mobbing ist psychische Gewalt

Mobbing ist schwer greifbar. Es gibt nicht mal eine allgemeingültige Definition. Mobbingopfer im Arbeitsumfeld sind ständig negativen Bemerkungen oder Kritik ausgesetzt und bald sozial isoliert.

 

Doch Mobbing findet längst nicht nur als Getuschel auf dem Büroflur statt: Gelästert wird per Skype, über E-Mails und in sozialen Netzwerken. Aber nicht nur im Job, auch unter Nachbarn und Bekannten nimmt Cybermobbing stetig zu.

Onlineplattformen wie „Rottenneighbor“ und „iShareGossip“ versuchten, aus Online-Attacken gegen Mitmenschen sogar Geld zu schlagen. Beide gehören zum Glück der Vergangenheit an, doch in der digitalen Welt finden Cybermobber genug andere Möglichkeiten: Besonders Kinder und Jugendliche, für die heute Smartphones und soziale Netzwerke selbstverständlich sind, werden oft Opfer einiger Mitschüler.

Wie viele Opfer unter dieser Art psychischer Gewalt leiden, lässt sich nur schwer beziffern, denn viele schweigen gegenüber Eltern und Lehrern – oft aus Scham.

Sie haben einen Ruf zu verlieren!

Gerade im Internet ist es schwierig, Angriffen gegen die eigene Person zu begegnen, denn die Täter bleiben oft anonym. Die beste Möglichkeit, Cybermobbing effektiv zu vermeiden, ist Datensparsamkeit. „Nutzer sollten ihre Netznaivität ablegen. Den digitalen Radiergummi gibt es nicht!“, sagt Catarina Katzer.

Gemeinsam mit der renommierten Forscherin hat die Redaktion zehn Tipps gegen Cybermobbing erarbeitet. Wie verhindern Sie Cybermobbing? Und was können Sie tun, wenn Sie in die Schusslinie geraten sind? Der folgende Zehn-Punkte-Plan hilft Ihnen effektiv, Anfeindungen im Internet zu vermeiden und notfalls überlegt zu reagieren.

1. Angriffsfläche verringern

Vermeiden Sie online jede unnötige Äußerung, die später gegen Sie verwendet werden kann. Dazu gehören intime Bekenntnisse ebenso wie wütende Äußerungen über Chefs und Kollegen. Egal ob in sozialen Netzwerken, Foren, per Messenger oder App: Was einmal hier landet, kann Ihnen jederzeit zum Verhängnis werden.

2. Trau! Schau! Wem?

Überlegen Sie ganz genau, wem Sie etwas anvertrauen! Gerade in sozialen Netzwerken sollten Sie beachten, dass in den Grundeinstellungen meist nicht nur Freunde Ihre Kommentare zu bestimmten Themen lesen können, sondern auch Dritte, die mit Ihren Freunden in diesem Netzwerk verknüpft sind.

3. Vorsicht mit Bildern

Überlegen Sie genau, wem Sie Bilder von sich schicken. Vermeintlich sichere Dienste und Apps weisen oft Sicherheitslecks auf. Dann landen Ihre Bilder im Netz.

4. Suchen Sie sich selbst

Googeln Sie sich selbst regelmäßig, und nutzen Sie Personensuchmaschinen wie Yasni und 123people. So erfahren Sie, was über Sie im Netz zu finden ist.

5. Gesichtskontrolle

Stehen Bilder von Ihnen im Netz, von denen Sie nichts wissen? Das zeigt Ihnen Googles Bildersuche. Ziehen Sie dazu ein Bild von sich selbst in das Suchfenster, dann zeigt Google ähnliche Bilder im Netz an.

6. Netzwerke prüfen

Nutzen Sie Personensuchen sozialer Netzwerke. Suchen Sie nach Ihrem eigenen Namen. So erfahren Sie, ob von anderen erstellte Fake-Profile existieren.

7. Nicht antworten!

Auch wenn es Ihnen unerträglich erscheint: Sollten Sie Opfer eines Cybermobbers geworden sein, antworten Sie nicht! Denn dann reagieren Sie genau so, wie der Täter es sich in der Regel wünscht. Drohen Sie nicht, und beleidigen Sie nicht zurück. Sonst werden Sie ganz schnell selbst zum Täter.

8. Beweise sichern

Wurden Beleidigungen, falsche Behauptungen oder unerwünschte Bilder und Filme von Ihnen ins Netz gestellt, sollten Sie das Material zur Beweisführung sichern. Erstellen Sie Bildschirmfotos mit Internetadresse und zeitlichen Angaben. Dabei helfen Ihnen auch Online-Angebote wie Netz-gegen-Mobbing.de.

9. Blockieren und löschen

Um Cybermobber abzuwehren, können Sie die Blockierfunktionen von Facebook, MSN, Skype & Co nutzen. Nach der Beweissicherung sollten Sie Mobber-Kommentare, -Bilder und -Videos löschen. Sie können etwa bei Google, Facebook oder über Forget Me entsprechende Löschanträge stellen.

10. Hilfe finden

Kinder und Jugendliche, die Opfer von Cybermobbing werden, können sich unter 0800-1110333 (Nummer gegen Kummer) kostenlos beraten lassen. Eltern, die sich beraten lassen wollen, wählen 0800-1110555. Erwachsene Mobbingopfer finden unter Polizei-Beratung.de entsprechende Hilfsangebote.

Quelle: Computer Bild. Mehr zum Thema finden Sie in der Computer Bild, Ausgabe 24/2014.

 

zur Webseite:

www.welt.de/wirtschaft/webwelt/article134367714/

Suchmaschinenoptimierung im Wandel

Posted on 3 of November, 2014 by in SEO

Die Dienstleistung SEO oder auf Deutsch Suchmaschinenoptimierung ist ja schon seit etlichen Jahren eine eigene Branche, die viele neue Agenturen und damit auch Arbeitsplätze geschaffen hat. In den ersten Jahren ab ca. 2005 war es noch im Vergleich zu heute wesentlich einfacher, eine Webseite bei oft eingegebenen Suchbegriffen in die Top 10 bei Google zu bringen. Google hatte damals längst nicht so viele Regeln für ein gutes Ranking aufgestellt, außerdem war die Konkurrenz viel kleiner. Heute sieht das ganz anders aus. Viele Selbständige und kleine Agenturen mussten nach den diversen Panda und Penguin Updates leidvoll erfahren, dass ihre bisherige Strategie nicht mehr zum Erfolg führt. Gerade kleinere Kunden stürzten mit ihrer Website aus den Top Suchergebnissen, obwohl es kein übertriebenes Linkbuildung (Linkaufbau) gab und die Seiten sauber programmiert waren. Dazu kam aber noch ein andere Faktor. Das Internet konnte irgendwann niemand mehr ignorieren und die meisten potentiellen Kunden im Internet kommen nun mal über die Suchmaschinen und da vor allem von Google. Also wurde die Konkurrenz immer größer und die großen Player aus dem Handel nahmen und nehmen viel mehr Geld in die Hand für die Suchmaschinenoptimierung. Man sieht das ziemlich gut gerade bei Suchen bei Google nach allen möglichen Shopping-Produkten und natürlich bei den ganz großen Suchbegriffen in den Branchen Kfz, Versicherung, Finanzierung, Urlaub und Reisen, sowie Gesundheit. In den meisten Fällen sind bei den besten Suchbegriffen fast nur große Shoppingsportale, Vergleichsportale und ähnliche Wettbewerber auf der ersten Suchergebnisseite zu finden. Viele Shops mussten sich damit abfinden, dass sie keine Chance haben, mit Suchmaschinenoptimierung wirklich bei Google nach vorne zu kommen. Dafür reicht bei diesen kleinen Shops das Budget einfach nicht aus. Und eine kleine Webfirma, die in einer Nische Produkte oder Dienstleistungen verkaufen möchte, hat keine Manpower, um eine Suchmaschinenoptimierung selbst durchzuführen, sozusagen inhouse. Ich kann hier keine konkreten Zahlen nennen, aber der finanzielle Aufwand, den die großen Portale betreiben, um bei Google auf der ersten Suchergebnisseite zu stehen, ist immens. Letzten Endes ist es ja eigentlich ein Werbeetat, schließlich ist SEO oder Suchmaschinenoptimierung eine Maßnahme, um Kunden zu gewinnen.

Aber man muss nicht komplett vor den Konzernen kapitulieren. Heutzutage ist es fast schon überlebensnotwendig, sich auf kleine, aber feine Nischen zu beschränken. Lieber wesentlich weniger Produkte liebevoll präsentieren, mit selbst geschriebenen Texten beschreiben und möglicherweise sogar eigene Fotos zu produzieren, als tausendfach verwendete Herstellerbeschreibungen auf tausenden von Unterseiten zu platzieren, die kein Mensch findet. Viele Shopbetreiber haben aber auch in Sachen Google aufgegeben und verkaufen einen nennenswerten Anteil mittlerweile bei Amazon. Für viele ist es aber nicht das, was sie eigentlich ursprünglich mit ihrem Shop wollten.

Ich weiß, das klingt alles ein wenig sehr deprimierend, trotz alledem sollten Sie sich mal an eine professionelle Suchmaschinen Agentur wenden, um mal einen Marktüberblick zu bekommen und die eigenen Chancen analysieren zu lassen. Im besten Fall bekommt man gute Tipps, auf welche Produkte man sich konzentrieren soll, und in welchen Bereichen es absolut keinen Sinn macht, Suchmaschinenoptimierung zu betreiben.

Weitere US-Ketten gestehen Hack ihrer Zahlungssysteme

Dairy Queen und Kmart mussten zugeben, dass auch ihre Kassensysteme gehackt wurden. Die Eindringlinge sammeln die Daten von Plastikgeld. PINs seien aber nicht mitgeschnitten worden, heißt es.

Zwei große US-Ketten haben Ende der Woche mitgeteilt, dass ihre Zahlungsabwicklungssysteme nicht sicher waren. Sowohl bei dem Schnellrestaurant-Franchise Dairy Queen (DQ) als auch beim Warenhaus KMart haben Angreifer über längere Zeit Daten abgegriffen. Betroffen sind Kreditkarten, Debitkarten und ähnliches Plastikgeld aller Banken. PINs und Sozialversicherungsnummern sollen sie allerdings nicht erbeutet haben.

Kmart hat den Angriff eigenen Angaben zufolge am vergangenen Donnerstag entdeckt. Eine nicht genannte Malware hat demnach seit Anfang September ihr Unwesen getrieben. Der Online-Shop sowie die zum selben Konzern gehörenden Sears- und Roebuck-Läden sollen nicht betroffen sein. Ansonsten hält sich KMart mit Auskünften zurück. Man sollte davon ausgehen, dass jede der über 1.200 Filialen einbezogen war.

Dairy Queen nennt das Kind beim Namen: Die Zugangsdaten eines Dienstleisters seien kompromittiert worden. Über diesen Account sei dann die Malware Backoff installiert worden. Ähnlich waren die Täter bei der Kaufhauskette Target vorgegangen. Dort konnten sie eine Art Hausmeisterzugang verwenden.

Kein Einzelfall

Betroffen sind knapp 400 der etwa 4.800 US-Filialen der verschiedenen Dairy-Queen-Marken, darunter auch Orange Julius. Wie aus der veröffentlichten Liste hervorgeht, war die Malware von Anfang August bis Ende August oder Anfang September, in einem Fall in Florida bis Anfang Oktober aktiv. Die meisten DQ-Filialen werden von Franchise-Nehmern geführt.

Sowohl Kmart als auch DQ machen keine Angaben darüber, wie viele Bezahlkarten ins Visier der Malware gekommen sein könnten. Bei Target (USA) waren es bis zu 40 Millionen Datensätze von Kreditkarten und 70 Millionen Kundendatensätze gewesen, Home Depot (USA und Kanada) sprach von bis zu 56 Millionen Karten.

Der Logistiker UPS, die Restaurantkette P.F. Chang’s, das Nobelwarenhaus Neiman Marcus , die Heimwerkerkette Michaels und die Supervalu-Supermärkte sind weitere Beispiele. Insgesamt dürften mehr als 1.000 US-Firmen unfreiwillig zur Datenschleuder geworden sein. Und bei der Bank JPMorgan Chase hatten sich Hacker dieses Jahr sogar Rootrechte auf 90 Servern verschafft. Damit konnten sie auf Daten von 76 Millionen Haushalten und sieben Millionen kleiner Unternehmen zugreifen.

 

Von:

http://www.heise.de/newsticker/meldung/

Netflix startet am 16.9. – Kooperation mit Telekom und Vodafone

Netflix hat sich zu seinem Deutschlandstart am 16.9. starke Partner mit ins Boot geholt. Nämlich die Deutsche Telekom und Vodafone.
Am Dienstag den 15. September 2014 startet Netflix seinen Video-Streamingdienst in Deutschland. Um sich gegen die hiesigen Platzhirsche wie Maxdome, Sky und Amazon Prime Instant Video durchzusetzen, hat Netflix offensichtlich eine Partnerschaft mit der Deutschen Telekom und Vodafone geschlossen.

Das berichtet die Wirtschaftswoche in ihrer Online-Ausgabe. Netflix soll mit seinen Inhalten demnach das Video-on-Demand-Angebot Entertain der Deutschen Telekom erweitern. Bei der Deutschen Telekom wäre Netflix aber nicht der erste Kooperationspartner in Sachen Video-Streaming. Denn die Telekom arbeitet diesbezüglich schon mit Sky und Maxdome zusammen. Wie der Mediendienst Meedia berichtet, strebe die Deutsche Telekom ein möglichst vollständiges Unterhaltungsangebot bei Entertain an.

Aber nicht nur beim Internet via DSL kommen wohl Netflix-Inhalte im Rahmen einer Kooperation zum Einsatz. Auch Vodafone will sein Unterhaltungsangebot mit Hilfe von Netflix offensichtlich aufbohren (die Netflix-Apps für iOS und Android gibt es bereits). Nur dass bei es Vodafone eben darum geht Netflix-Inhalte via Mobilfunk anzubieten. Laut Wirtschaftswoche soll auch E-Plus an einer Kooperation interessiert sein.

Preise

Netflix startet am Dienstag in Deutschland. Die Monatsabos sollen 7,99 Euro (ein Gerät und SD-Auflösung), 8,99 Euro (bis zu zwei Geräte und bis zu HD-Auflösung) oder 11,99 Euro (bis zu vier Geräte, bis zu Ultra-HD-Auflösung) kosten. Um dem deutschen Filmgeschmack zu treffen, sind unter anderem Till-Schweiger-Filme, „Stromberg“ und „Die Sendung mit der Maus“ mit an Bord. International große Anerkennung erwarb sich Netflix mit der Eigenproduktion House of Cards mit Kevin Spacey.

 

Webseite:

www.pcwelt.de/

Kartellamt weist Verleger-Beschwerde gegen Google ab (und wie)

Die deutschen Verleger haben vom Kartellamt einen Korb bekommen, die Wettbewerbshüter haben eine Beschwerde gegen den Suchmaschinenriesen abgewiesen, ja abgeschmettert. Die VG Media, die das Leistungsschutzrecht abwickeln soll, argumentiere „nicht schlüssig“ und soll zudem selbst kartellrechtlich aufpassen.

Klare Absage in Richtung VG Media

Wie die Online-Ausgabe der Frankfurter Allgemeine Zeitung (FAZ) schreibt (via @GillyBerlin), hat das Bundeskartellamt eine Verleger-Beschwerde zum Thema Leistungsschutzrecht (LSR) klar zurückgewiesen: Die Verleger hatten über ihre für die LSR-Durchsetzung gegründete VG Media einen Machtmissbrauch Googles moniert.

Das Suchmaschinenunternehmen hatte nach der Verabschiedung des Leistungsschutzrechts den Verlagen das „Angebot“ gemacht, sich explizit mit der kostenlosen Nutzung ihrer Inhalte auf Google News einverstanden zu erklären oder aus dem Nachrichtenportal als Quelle gestrichen zu werden. Die meisten der (Print-)Verlage gingen darauf ein, gleichzeitig reichte die VG Media aber beim Kartellamt eine Beschwerde ein und wollte hier einen Machtmissbrauch Googles erkennen.

Die Wettbewerbshüter folgten den Argumenten laut FAZ aber nicht, ganz im Gegenteil, die Verlegerbeschwerde wurde regelrecht zerlegt. „Die Anknüpfungspunkte für ein eventuell kartellrechtsrelevantes Verhalten von Google beruhen teilweise nur auf Mutmaßungen“, so das Kartellamt, das auch zur Ansicht kam, dass das „eigentliche Beschwerdeziel unklar“ sei. Insgesamt sei das Vorgehen der VG Media weder „schlüssig“ noch „substantiiert.“

Das Kartellamt kam zur Auffassung, dass Google nicht verpflichtet sei, den Verlagen die „Snippets“, also kurzen Textauszüge, abzukaufen. Kartellamtspräsident Andreas Mundt sieht nicht einmal einen für ein Verfahren erforderlichen „hinreichenden Anfangsverdacht.“

Geht der Schuss nach hinten los?

Google wollen die Kartellwächter aber weiterhin beobachten und tätig werden, sollte Google etwa eine Seite komplett aus dem Index werfen (was aber faktisch ausgeschlossen werden kann). Interessant ist aber vor allem die Drohung des Kartellamtes in Richtung der Verleger: Denn man stellt sich die Frage, ob nicht auch die VG Media ein verbotenes Kartell sei und behält sich eine entsprechende Prüfung vor.

 

Erstmals erschienen auf:

 

http://winfuture.de

Urheberrecht: E-Book-Anbieter dürfen Weiterverkauf von Dateien untersagen

Urheberrecht

Was für Software gilt, gilt noch lange nicht für andere digitale Waren. Bei E-Books und Hörbüchern darf der Weiterverkauf von Downloads untersagt werden.

Anbieter von E-Book- und Hörbuch-Downloads dürfen den Weiterverkauf der Dateien untersagen. Ein entsprechendes Urteil des Oberlandesgerichts (OLG) Hamm vom Mai 2014 ist jetzt rechtskräftig geworden. Wie der Bundesgerichtshof in Karlsruhe am Donnerstag bestätigte, nahm der Verbraucherzentrale Bundesverband e.V. seinen Einspruch gegen die Entscheidung des OLG, eine Revision nicht zuzulassen, zurück. Die Verbraucherzentrale hatte gegen den Online-Händler buch.de geklagt, der das Verbot des Weiterverkaufs in seinen Allgemeinen Geschäftsbedingungen verankert hat. (BGH AZ: I-ZR 120/14, OLG Hamm AZ: 22 U 60/13)

Das nun rechtskräftige Urteil sei ein wichtiges, positives Signal, hieß es in einer Mitteilung des Börsenvereins des Deutschen Buchhandels. Die Entstehung eines „Gebrauchtmarktes“ für E-Books und Hörbücher könne weder im Sinne der Autoren, Verlage und Händler noch der Kunden sein. Der Primärmarkt für digitale Inhalte würde in einem solchen Fall völlig zusammenbrechen. „Im Gegensatz zu gedruckten Büchern können digitale Bücher praktisch unendlich vervielfältigt und weitergegeben werden, zudem nutzen sie sich nicht ab. Welchen Grund gäbe es, das Original zu kaufen, wenn es eine riesige Auswahl identischer, aber günstigerer Kopien gibt?“, fragte der Börsenverein.

Software ist ein spezieller Fall

Ebenso hatte das OLG Hamm argumentiert. Nach Ansicht der Richter unterliegen aus dem Internet heruntergeladene Audio-Dateien und deren Kopien der Regelung von Paragraf 19 des Urheberrechtsgesetzes. Demnach bleibt das „Recht der öffentlichen Zugänglichmachung“ auch nach dem Download beim Urheber. Anders als bei gedruckten Büchern oder CDs ende das Verbreitungsrecht des Urhebers nicht mit dem Verkauf, urteilten die Richter.

Der Gesetzgeber unterscheide zudem bewusst zwischen Computerprogrammen und anderen digitalen Dateien. Beim entsprechenden Paragrafen 69a-g des Urheberrechtsgesetzes handele es sich „um eine ganz spezielle, maßgeschneiderte Lösung exakt für und nur für Computerprogramme …, die nicht analogiefähig ist und es auch nicht sein soll“. Die Entscheidung des EuGH (C 128/11), wonach Software ohne Zustimmung des Herstellers weiterverkauft werden darf, betreffe Software und nicht andere digitale Produkte, insbesondere nicht Multimediadateien, speziell Hörbücher. „Ausgehend von den vorstehenden Ausführungen lassen sich die Spezialregelungen für Software nicht generalisieren“, schrieb das Gericht.  (fg)

 

www.golem.de/news/urheberrecht-e-book-anbieter-duerfen-weiterverkauf-von-dateien-untersagen-1408-108879.html

http://www.golem.de

Twitter und Facebook – Rekordzahlen beim deutschen WM-Sieg

Deutschland ist Weltmeister – und Twitter die Bühne, auf der gefeiert wird. 32 Millionen Posts wurden rund um das Finale gegen Argentinien abgesetzt. Darunter jede Menge Selfies von Spielern und Glückwünsche von prominenten Gratulanten. Auch Facebook verzeichnete Höchstwerte.

Wir sind Twitter. Der Kurznachrichtendienst meldete mit 618.725 Tweets pro Minute nach Schlusspfiff den höchsten Wert seiner Geschichte. Facebook verzeichnete mit 280 Millionen Interaktionen während des Spiels am Sonntagabend in Rio de Janeiro die höchsten Nutzungszahlen während eines Einzelsportereignisses seit Bestehen der Plattform.

Eine Millionen Likes für Sieger-Selfie

Twitter dagegen verpasste die höchste Zahl an Tweets während des gesamten Spiels: die abgesetzten 32,1 Millionen Nachrichten konnten die 35,6 Millionen Tweets bei der 7:1-Gala gegen Brasilien nicht toppen. In beiden Netzwerken waren Matchwinner Mario Götze und Argentiniens Superstar Lionel Messi die meistgenannten Spieler. Die WM in Brasilien war die Twitter-WM. Niemals zuvor zwitscherten Spieler und Fans so eifrig, wie während des Fußballfests in Brasilien.

Bereits kurz nach dem großen Triumph erfuhren die Fans dank des sozialen Netzwerks, wie die WM-Helden feierten. Lukas Podolski schickte bereits erste Tweeds direkt von der Feier auf dem grünen Rasen. Zunächst gab’s einen Schmatzer von Kumpel Bastian Schweinsteiger, dann nahm Poldi die Kanzlerin in die Mangel – das Kabinen-Selfie mit Kanzlerin Angela Merkel. Nationalspieler Lukas Podolski schickte noch vom Spielfeld ein Foto mit Teamkollege Bastian Schweinsteiger ins Netz. Das Gewinner-Selfie bekam mehr als eine Million „Gefällt mir“-Klicks auf Facebook. Ein Schnappschuss von Podolski mit Kanzlerin Angela Merkel schaffte ebenfalls mehr als eine Million „Likes“. Abwehr-Riese Per Mertesacker legte nach und postete ein Gruppenbild, diesmal auch mit Bundespräsident Joachim Gauck und Weltmeister-Coach Jogi Löw. „Weltmeister“.

Rihanna: „Ich habe ein Selfie mit dem Pokal gemacht“

Zahlreiche Promis stimmten in den Siegestaumel ein. Popstar Rihanna jubelte, es sei der beste Tag ihres Lebens. Sie schickte Fotos aus dem Stadion, mit den deutschen Nationalspielern – und dem WM-Pokal in der Hand. Rihanna schrieb: „Ich habe den Pokal angefasst, ich habe den Pokal gehalten, ich habe den Pokal geküsst, ich habe ein Selfie mit dem Pokal gemacht!!!“

Ein anderes Bild zeigte den Popstar zusammen mit Bastian Schweinsteiger und Lukas Podolski, die Rihanna je ein Küsschen auf die Wange drücken. Basketball-Star Dirk Nowitzki stimmte ebenfalls in den Jubel ein. „Weltmeister!!!!! Freu mich wahnsinnig fuer die Jungs! Super Mannschaftsleistung ueber das ganze Turnier“, schrieb er. 

Auch die ARD stellte einen neuen Allzeitrekord auf. Der 1:0-Erfolg nach Verlängerung der deutschen Fußball-Nationalmannschaft im WM-Finale gegen Argentinien hat mit 34,65 Millionen Zuschauern (ARD) für einen deutschen TV-Rekord gesorgt. Die alte Bestmarke stand bei 32,57 Millionen Fans (ZDF) vom historischen 7:1 am 8. Juli im Halbfinale gegen Gastgeber Brasilien.

 

Original-Quelle:

http://www.focus.de/digital/internet

Böser Zwilling der Telekom-Rechnung hat Virus im Gepäck

Posted on 1 of Mai, 2014 by in Sicherheit

Nach gefälschten Bahn-Buchungsbestätigungen sind nun auch nachgeahmte Telekom-Rechnungen im Umlauf, die man kaum vom Original unterscheiden kann. Der Dateianhang enthält einen Virus. Der Betreff lautet perfiderweise „RechungOnline Monat April 2013″ – genau so eine Mail versendet die Telekom derzeit im Original an ihre Kunden. Auch inhaltlich ist die HTML-Mail kaum von ihrem Vorbild zu unterscheiden. Die Grafiken werden direkt vom Server der Telekom nachgeladen.

Bislang konnte man Viren- und Phishing-Mail in der Vergangenheit meist schon aufgrund der schlechten Grammatik auf den ersten Blick als Fälschung identifizieren. Derzeit sind jedoch verstärkt Malware-Mails im Umlauf, für die offenbar echte Mails bekannter deutscher Unternehmen Modell gestanden haben.


Bis auf die fehlende persönliche Anrede gleicht die virulente Telekom-Rechnung dem Original.

Der wichtigste Anhaltspunkt dafür, dass es sich um eine Fälschung handelt, ist die fehlende persönliche Anrede. Der Absender lautet bei dem uns vorliegenden Exemplar angeblich „rechnungonline.@telekom.de“, es befindet sich also ein Punkt vor dem @-Zeichen, der dort nicht hin gehört. Spätestens aber bei dem Anhang sollte man misstrauisch werden: Es handelt sich um ein Zip-Archiv mit dem Namen Telekom-2013_04-Rechnung.zip, teilweise enthält der Dateiname noch eine gefälschte Auftragsnummer.

Der Dateiname des darin enthaltenen Schädlings hat zwei Erweiterungen, nämlich pdf.exe, was höchst verdächtig ist. Da Windows allerdings standardmäßig bekannte Dateinamen-Erweiterungen ausblendet, dürfte das vielen Windows-Nutzern nicht auffallen. Laut einer Analyse in der Anubis-Sandbox erstellt der Schädling eine Datei „C:Documents and SettingsAll Userssvchost.exe“, die er mit der Bezeichung „SunJavaUpdateSched“ als vermeintlichen Java-Updater in den Systemstart einhängt.

Man kann sich übrigens keinesfalls darauf verlassen, dass man Virenmails an den oben genannten Indikatoren erkennt. Der zusätzliche Punkt in der Absenderadresse etwa lässt sich spielend einfach korrigieren. Eine persönliche Anrede könnte die Cyber-Kriminellen mit gestohlenen Kundendaten umsetzen. Und der Anhang muss auch nicht zwangsläufig auf .exe enden – auf vielen Rechnern ist eine veraltete und somit verwundbare Version des PDF-Anzeigeprogramms Adobe Reader installiert. Diese Systemen könnten die Ganoven auch mit einem präparierten .pdf-Dokument knacken.

Darüber hinaus kursiert derzeit unter anderem recht gemachte Phishing-Mails, die angeblich von der Sparkasse stammen. Die Betreffzeilen lauten etwa „Konto Re-Aktivierung nötig!!“ oder „Update Online Banking“, als Absender ist zum Beispiel „info@sparkasse.de“ oder die Sparkasse Erlangen angegeben.

 

 

Zuerst veröffentlicht auf:

http://www.heise.de

Reklame und Technik: Wie Werbung so richtig Spaß machen kann

Moderne Technik bringt Spannung in die Werbung: Autos werden unsichtbar, Engel tanzen mit Passanten, der Flaschenöffner lädt Facebook-Freunde zum Feiern ein. Die Grenzen zur realen Welt verschwimmen. Von Thomas Jüngling Thomas JünglingBiografie und alle Artikel des Autors Read more…

Angriff auf US-Atomforscher: Microsoft warnt vor Zero-Day-Lücke in IE8

Microsoft warnt vor einer neuen Zero-Day-Lücke in Internet Explorer 8. Betroffen sind Nutzer von Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2. Einem am Freitag veröffentlichten Advisory zufolge könnte die Schwachstelle missbraucht werden, um Schadcode einzuschleusen und auszuführen. Ein Opfer muss dafür lediglich eine speziell präparierte Website besuchen. Die Anfälligkeit wird schon für Angriffe auf US-Forscher missbraucht, die unter anderem an der Entwicklung von Atomwaffen beteiligt sind. Read more…