Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# WWW, Telefon, Provider & Co
»
Thema:
Das Web als Waffe ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
7
8
9
10
11
[
12
]
13
14
15
16
17
Nach unten
Autor
Thema: Das Web als Waffe ... (Gelesen 36379 mal)
0 Mitglieder und 3 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacker steigen bei Lockheed Martin ein
«
Antwort #165 am:
28 Mai, 2011, 15:07 »
Bislang unbekannten Hackern soll es laut der Nachrichtenagentur Reuters gelungen sein, in das Netzwerk von Lockheed Martin sowie einigen anderen vom US Militär beauftragten Firmen einzubrechen. Ermöglicht haben dies angeblich die bei einem Hackerangriff im März erbeuteten Informationen über die SecurID -Produkte des Krypto-Spezialisten RSA. Bislang ist unklar, ob die Hacker an wertvolle Informationen gelangen konnten. Die Tatsache, dass in allen Netzwerken Unterlagen zu aktuell eingesetzten sowie in der Entwicklung befindlichen Waffensysteme gespeichert sind, lässt aber nichts Gutes erahnen. Weder das Militär noch RSA äußerten sich bislang zu den Vorfällen.
Militärische Einrichtungen und deren Zulieferer galten bisher als bestens geschützt gegen Cyberangriffe, aber auch deren Experten gestehen nun ein, dass es keinen hundertprozentigen Schutz gibt. Ein recht effizienter Schutzmechanismus waren bislang die durch SecurID-Tokens alle 60 Sekunden neu erzeugten Einmal-Passworte (One-Time Password, OTP). Beim Hacker-Angriff auf RSA sind aber vermutlich neben Teilen des Sourcecodes auch die sogenannten Seeds abhanden gekommen. Das würde es Hackern ermöglichen, gültige OTPs für jedes System selbst zu erzeugen.
Sicherheitsspezialisten gehen deshalb davon aus, dass SecurID-Tokens gar keine Sicherheit mehr bieten und das System als geknackt angesehen werden muss. Den einzigen Schutz bietet dann nur noch das zusätzlich einzugebende Passwort. RSA hatte deshalb in seinen Empfehlungen darauf hingewiesen, besonders auf Phishing-Angriffe zu achten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
USA wollen Hackerangriffe zum Kriegsgrund erklären
«
Antwort #166 am:
31 Mai, 2011, 17:51 »
Die USA wollen schwere Hackerangriffe aus dem Ausland künftig als Kriegshandlung einstufen können und damit militärische Gegenschläge ermöglichen. Dies sehe die erste ausgefeilte Cyberstrategie des US-Verteidigungsministeriums vor, die in wenigen Tagen veröffentlicht werden solle, berichtete das Wall Street Journal am Dienstag.
Das 30 Seiten starke, weitgehend geheime Papier stufe die Sabotage US-amerikanischer Computersysteme durch ausländische Hacker als möglichen Kriegsgrund ein. Grundlage der Doktrin sei das Prinzip der "Gleichwertigkeit", schreibt die Zeitung weiter. Sollte eine Cyberattacke etwa Todesopfer, massive materielle Schäden oder eine maßgebliche Störung des öffentlichen Lebens in den USA nach sich ziehen, behalte sich das Verteidigungsministerium das Recht angemessener Vergeltung durch konventionelle militärische Gewalt vor.
Die Androhung solcher Gegenschläge als Teil der Cyberstrategie habe vor allem das Ziel, Hacker von vornherein abzuschrecken. Zudem fuße sie auf der Einschätzung, dass großangelegte Angriffe auf die Infrastruktur der USA, etwa auf Atomkraftwerke, U-Bahnen oder Öl- und Gasleitungen nur möglich seien, wenn Internet-Bösewichte dafür Informationen von ausländischen Regierungen erhalten.
Die USA sehen in Attacken aus dem Internet mittlerweile eine der größten Bedrohungen, hängen jedoch beim Aufbau einer entsprechenden Abwehr nach eigener Einschätzung hinterher. Im vergangenen Jahr hatte das US-Verteidigungsministerium deshalb eine neue Militäreinheit (Cyber Command) in Betrieb genommen, die unter anderem die Computernetzwerke des Landes beschützen soll.
Das US-Verteidigungsministerium selbst war 2008 Opfer eines ernsten Angriffes aus dem Netz, dessen Urheber in Russland vermutet werden – was Moskau allerdings bestreitet. Und erst am Wochenende hatten Hacker eine Attacke auf den US-Rüstungskonzern Lockheed Martin unternommen, dem größten Vertragspartner des amerikanischen Militärs. Dabei seien zwar keine Daten über Kunden, Programme oder Mitarbeiter erbeutet worden, es wird jedoch befürchtet, dass die Aktion Teil einer Serie von Angriffen auf weitere Firmen aus dem US-Sicherheitsbereich gewesen sein könnte.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Bericht: Chinesische Hacker griffen Weißes Haus an
«
Antwort #167 am:
03 Juni, 2011, 16:00 »
Hacker aus China haben einem Zeitungsbericht zufolge das Weiße Haus ins Visier genommen und E-Mails ausspioniert. Die Angreifer, die sich mit einem Trick Zugriff auf hunderte Konten des Google-Maildienstes Gmail verschafft hatten, schnüffelten nach Informationen des Wall Street Journal vom Freitag auch in den privaten Postfächern von Mitarbeitern des US-Präsidenten herum. Die Hoffnung der Angreifer sei wohl gewesen, dort Mails mit Regierungsinhalten zu finden, schrieb die Zeitung weiter.
Google hatte den Cyber-Angriff am Mittwoch öffentlich gemacht und bereits grob verraten, dass auch US-Regierungsmitarbeiter sowie Militärs betroffen gewesen seien. Einzelheiten zu den genauen Positionen der Opfer nannte der Internetkonzern indes nicht. Die Eindringlinge hatten sich über eine Phishing-Attacke die Passwörter von Gmail-Konten erschlichen und in den Mails spioniert. Google unterband den Angriff und konnte die Spur bis in die chinesische Stadt Jinan zurückverfolgen. Die Regierung in Peking stritt jedoch jede Beteiligung ab.
Die USA untersuchten den Vorfall. Außenministerin Hillary Clinton hatte von "ersten Beschuldigungen" gesprochen. Regierungssprecher Jay Carney erklärte, es seien aber keine Regierungsmails betroffen. Allerdings, so schrieb das Wall Street Journal, neigten einige Regierungsmitarbeiter verbotenerweise dazu, ihre privaten Mails für berufliche Zwecke zu nutzen. Dadurch wollten sie verhindern, dass ihr Schriftverkehr am Ende vor Untersuchungsausschüssen oder in Archiven lande.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
DDoS-Angriffe sind Computersabotage und damit strafbar
«
Antwort #168 am:
14 Juni, 2011, 12:47 »
Das Landgericht Düsseldorf stuft DDoS-Angriffe als Computersabotage nach Paragraph 303b Abs. 1 Nr. 2, Abs. 2 StGB ein. Demnach ist das Organisieren und Durchführen von DDoS-Angriffen strafbar.
Das Landgericht Düsseldorf hat eine Freiheitsstrafe von zwei Jahren und zehn Monaten gegen einen Mann verhängt, der diverse Wettanbieter mit DDoS-Angriffen erpresst hatte (AZ 3 KLs 1/11 vom 22. März 2011). Er drohte den Wettanbietern, ihre Webauftritte lahmzulegen, würden diese nicht bezahlen. Dabei verlangte er 2.000 bis 5.000 Euro von den Anbietern. Um zu zeigen, dass es ihm ernst war, führte er entsprechende DDoS-Angriffe auf die Websites durch.
Dafür hatte er Botnetzkapazitäten bei einem russischen Unternehmen für 65 US-Dollar im Monat angemietet. Von sechs erpressten Wettanbietern gingen drei auf die Erpressung ein und zahlten insgesamt 5.000 Euro. Bezahlen ließ sich der Angeklagte mit anonymen Vouchern.
Das Gericht befand den Angeklagten einer vollendeten und versuchten gewerbsmäßigen Erpressung in Tateinheit mit einer vollendeten gewerbsmäßigen Computersabotage für schuldig. Die Computersabotage begründet das Gericht damit, dass der Angeklagte die DDos-Attacken ausgeführt und damit den Betrieb der Wettportale gestört hat: "Durch die ausgeführten DDos-Attacken hat er Daten übermittelt in der Absicht, den betroffenen Firmen einen Nachteil zuzufügen und dadurch deren Datenverarbeitung - deren Online-Wettportale -, die für die betroffenen Firmen von einigem Wert war, gestört" (§ 303b Abs. 2 StGB), so das Gericht.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
isharegossip.com wurde gehackt
«
Antwort #169 am:
14 Juni, 2011, 13:18 »
Die Mobbing-Website isharegossip.com ist gehackt worden. Seit kurzem steht statt der dort üblichen, anonym geposteten üblen Nachrede unter der Überschrift "Hacks And Kisses" ein Gedicht und der Hinweis, dass Namen und Zugangsdaten der Betreiber bekannt seien. Die Admins, Organisatoren und Moderatoren der Website werden von Unbekannten, die sich als "23timesPi" bezeichnen, aufgefordert, sich innerhalb einer Woche bei der Polizei zu melden. Andernfalls würden alle Daten öffentlich gemacht. "Dann können sich die Opfer gleich persönlich bedanken kommen", heißt es als Ergänzung auf der Website.
Auf der Website isharegossip.net heißt es, die Domain isharegossip.com sei gestohlen worden. Der Server sei davon aber nicht betroffen. Die Nutzer von isharegossip.com hätten nichts zu befürchten, da keine IP-Adressen gespeichert worden seien. Bis näheres bekannt würde, bliebe isharegossip offline.
Die Gerüchte-Site war mit öffentlichen Hetzbeiträgen und derben Beleidigungen gegen Jugendliche in die Schlagzeilen geraten. Im März war die Mobbing-Plattform auf den Index der Bundesprüfstelle für jugendgefährdende Medien gekommen. Das Internetportal hatte unter dem Motto "100 Prozent anonym an deiner Schule, Universität oder Arbeitsplatz lästern" dazu aufgerufen, Gruppen zum Beispiel für Schulen oder Ausbildungszentren zu gründen und darin anonym Gerüchte zu verbreiten.
Im Zusammenhang mit Äußerungen auf der Klatsch-Plattform war ein 17-Jähriger im Berliner Stadtteil Wedding von 20 Jugendlichen zusammengeschlagen worden und wurde schwer verletzt ins Krankenhaus eingeliefert. Wegen einiger Strafanzeigen von Eltern ermittelt seit Januar die Generalstaatsanwaltschaft Frankfurt gegen die Betreiber der Website. Doch bisher war es ihnen gelungen, anonym zu bleiben. Ein 25-Jähriger, der Ende Mai nach einem Fernsehbericht festgenommen wurde, stellte sich als Trittbrettfahrer heraus.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
iShareGossip: User sollen über Fortbestand der Seite entscheiden
«
Antwort #170 am:
18 Juni, 2011, 10:19 »
Wenn das Ultimatum am 23. Juni verstrichen ist, könnte es für die erpressten Macher von iShareGossip (ISG) ernst werden. Sie sind sich offenbar unsicher, ob die Hacker von 23timesPi bei der Übernahme der Webseite nicht doch an ihre Realdaten gelangt sind. Wenn dies so ist, müssen die Admins von ISG Strafen und Lynchjustiz befürchten. Nun will man der Community die Entscheidung überlassen.
Offenbar herrscht bei den Machern von iShareGossip Uneinigkeit über die weitere Vorgehensweise. Nachdem die Vereinigung 23timesPi ganz überraschend vor ein paar Tagen ihre Seite übernehmen konnte, gaben sie bekannt, dass sie die Realdaten der ISG Admins nach Ablauf ihres Ultimatums bekannt geben würden. Den Hackern ging es darum, den Spieß der auf der Webseite Beschimpften wenigstens ein einziges Mal herumzudrehen.
Die Frist für die freiwillige Auslieferung ihrer Namen und Adressen an die Ermittler läuft nächste Woche Dienstag ab. Bis dahin haben jetzt alle Besucher der Webseite die Möglichkeit, über die Zukunft von ISG abzustimmen. Es habe, schreiben die Betreiber von ISG, von der Staatsanwaltschaft ein Angebot gegeben sich der Justiz straffrei zu stellen. Jetzt soll die Community darüber entscheiden, ob man sich stellt oder sich vielmehr der zu erwartenden Lynchjustiz der Angehörigen von Betroffenen stellt. Wird die Seite tatsächlich eingestampft? Bislang ist noch kein eindeutiges Ergebnis erkennbar. Etwa gleich viele Besucher sprechen sich für den Weiterbetrieb beziehungsweise die endgültige Einstellung des Cybermobbing-Portals aus.
Da das Grundprinzip von iShareGossip im Internet so viele Interessenten anlocken konnte, wird es sicher nicht lange dauern, bis jemand anderes einen entsprechenden Nachfolger auf die Beine gestellt hat. Da man im Web mit der Verbreitung von übler Nachrede und Beschimpfungen offenbar ganz gutes Geld verdienen kann, werden sich für dieses Geschäftsmodell auch künftig genügend Interessenten finden, die ihrerseits von diesem Konzept profitieren wollen. Sollte ISG tatsächlich vom Netz gehen, ist damit noch lange nicht das Thema Cybermobbing vom Tisch. Das wäre erst der Fall, wenn niemand mehr ein Interesse an anonymen und zugleich unfairen Aussagen im Internet hätte. Damit sind sowohl die Leser als auch die Autoren derartiger Einträge gemeint.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Cyber-Abwehrzentrum: Piratenpartei ist skeptisch
«
Antwort #171 am:
18 Juni, 2011, 22:12 »
Die Piratenpartei Deutschland verlangt eine genauere Beschreibung der Aufgaben und Kompetenzen des am vergangenen Donnerstag offiziell eröffneten Cyber-Abwehrzentrums. Gleichzeitig warnen die Piraten vor "überzogenen Erwartungen" an das als Kooperations- und Informationsplattform konzipierte Zentrum, an dem zahlreiche deutsche Behörden mitwirken.
"Deutschland hat jetzt auch ein Cyber-Abwehrzentrum. Das liest sich gut und suggeriert, dass wir im Kampf gegen Angriffe aus dem Internet gut gerüstet sind", kommentiert der Kriminologe Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. "Bei näherer Betrachtung zeigt sich aber, dass der Name mehr verspricht, als das neue Abwehrzentrum tatsächlich halten kann." So weist die Piratenpartei darauf hin, dass das Cyber-Abwehrzentrum derzeit nur zehn reguläre Mitarbeiter hat.
Außerdem, so die Warnung der Piraten, sei noch gar nicht endgültig definiert, wie genau die Aufgaben und Kompetenzen des neu gegründeten Zentrums aussehen sollen. "Niemand weiß derzeit, wie sich ein Cyber-Krieg wirklich gestaltet und welche Bereiche geschützt werden müssen", warnt Schlömer. "Zugleich sind Aufgaben- und Kompetenzbeschreibung des Abwehrzentrums unklar. Damit besteht in besonderer Weise die Gefahr, dass Fragen der inneren und äußeren Sicherheit vermischt werden." In ählicher Weise befürchtet die Piratenpartei, wie auch andere Kritiker, dass die im Cyber-Abwehrzentrum stattfindende Kooperation zwischen Polizei, Militär und Geheimdiensten das in der Verfassung festgelegte Trennungsgebot untergräbt.
Zudem halten es die Piraten für undemokratisch - wenn auch formal in diesem Fall korrekt - dass das Cyber-Abwehrzentrum ohne Beteiligung des Bundestages von der Regierung geschaffen wurde.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Mobbing-Plattform inszeniert ihr Ende
«
Antwort #172 am:
19 Juni, 2011, 12:20 »
Die Geschichte um die in der letzten Woche mutmaßlich gehackten Mobbing-Plattform iShareGossip geht in die nächste Runde. Offenbar haben die ursprünglichen Besitzer die Kontrolle über ihre Domain isharegossip.com bislang nicht wieder zurückbekommen. Der oder die Hacker namens "23timesPi" fordert auf der Startseite die Betreiber der Plattform weiterhin auf, sich innerhalb einer Woche der Polizei zu stellen, da ansonsten die Mails, Zugangsdaten und Namen der Administratoren und Moderatoren veröffentlicht würden, was diese Racheakten von Mobbing-Opfern aussetzen könnte.
Auf isharegossip.net hatten die Betreiber zwar in einer ersten Reaktion ausgeschlossen, dass die Nutzer der Plattform identifizierbar seien, da keine IP-Adressen gespeichert würden. Nun halten sie es allerdings für möglich, dass zumindest sie selbst mit den Informationen von 23timesPi aufgespürt werden könnten. Daher rufen sie unter der Überschrift "Wie soll es enden?" die Besucher zu einer Abstimmung auf, ob sie sich der Polizei stellen sollen oder nicht.
Unklar bleibt aber weiterhin, ob sich die Geschichte wirklich so zugetragen hat, wie sie Hacker und Betreiber erzählen, oder ob es sich hier um einen PR-Stunt oder einen Hoax handelt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Ein Bluff: iShareGossip-Hacker geben Entwarnung
«
Antwort #173 am:
22 Juni, 2011, 20:19 »
Die Drohung, die persönlichen Daten der iShareGossip-Macherzu veröffentlichen, war ein Bluff. Das hat die Gruppe 23timesPi jetzt eingestanden. Angeblich seien alle Daten der Polizei übergeben worden.
Die vermeintliche Hacker der Mobbingplattform iShareGossip hat erklärt, keine persönlichen Daten der Betreiber zu besitzen. Das geht aus einer E-Mail von 23timesPi an Golem.de hervor. Am 14. Juni 2011 hatten Hacker der Gruppe 23timesPi die Seite offenbar übernommen. Sie forderten Administratoren, Organisatoren und Moderatoren der Mobbingplattform auf, sich der Polizei zu stellen, andernfalls würden die gehackten Daten veröffentlicht.
Ob es sich bei der Aktion wirklich um einen Hacker oder nur um einer Werbeaktion von iShareGossip handelt, ist unklar.
"Die .com-Domain ist nicht mehr in unseren Händen - es war ohnehin nur eine Frage der Zeit, bis der Hoster unseren Zugang blockiert. Der Besitz von persönlichen Daten war größtenteils ein Bluff oder zumindest eine Übertreibung, um die Betreiber einzuschüchtern", erklärte 23timesPi. Die Gruppe besitze zwar "reichlich Daten", diese reichten aber sehr wahrscheinlich nicht aus, um an die Betreiber heranzukommen. "Alle Daten, die wir besitzen wurden der Polizei übergeben und werden unter keinen Umständen öffentlich gemacht."
Durch das Domain-Hijacking konnten aber eine ganze Woche lang Verleumdung und Lästereien unterbunden werden, was in den Augen der Hacker die Aktion legitimiere. Eine Woche Downtime sei ein kleiner Erfolg.
iShareGossip.com ist weiterhin nicht erreichbar. Auf iShareGossip.net lassen die Betreiber weiterhin abstimmen, ob sie sich der Polizei stellen sollen. Dabei verdienen sie weiter an Werbeeinblendungen.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Unbekannte Hacker legen Netzwerk der al-Qaida lahm
«
Antwort #174 am:
30 Juni, 2011, 13:06 »
Das Online -Netzwerk der al-Qaida wurde von unbekannten Angreifern lahmgelegt. Wie ein Terror-Experte NBC News erklärte, verfügte die Organisation nach der Attacke über keinen sicheren Kommunikations-Kanal mehr. Offenbar verwendeten die Hacker bei ihrer Aktion eine Kombination aus komplexen Angriffs-Methoden, um einen möglichst großen Schaden anzurichten.
Unbekannten Hackern ist es gelungen, das Internet-Netzwerk der Terror-Organisation al-Qaida vollständig lahmzulegen. Wie NBC News unter Berufung auf einen Terrorismus-Experten berichtet, sei die Online-Kommunikation der al-Qaida seit der Attacke vor wenigen Tagen stark eingeschränkt.
„Al-Qaida’s Online-Kommunikation wurde temporär lahmgelegt, sodass kein einziger sicherer Kanal im Internet mehr zur Verfügung stand.“ Erklärte Evan Kohlman, der als Mitarbeiter von Flashpoint Global Partners die Aktivitäten der Terrorgruppe überwacht. Laut Kohlmann sei der Angriff professionell koordiniert gewesen und habe aus einem „Cocktail von ziemlich komplexen Techniken bestanden“. Seinen Einschätzungen nach werden die Betreiber des Netzwerkes noch „einige Tage“ dazu benötigen, um den angerichteten Schaden zu beseitigen und alle Funktionen des Netzwerkes wiederherzustellen.
Wer hinter der Attacke steckt, ist nicht bekannt. Bislang hat sich keine Hacker- oder Aktivisten-Gruppe zum Vorfall bekannt. Jedoch scheint es nicht unwahrscheinlich, dass die Angreifer mit einer westlichen Regierung zusammenarbeiteten. Erst Anfang Juni hackte der britische Nachrichtendienst Mi6 einen Server der Gruppe und manipulierte ein Rekrutierungs-Magazin, das ursprünglich an gleichgesinnte Muslime gerichtet war. Statt bedrohlicher Bomben-Bauanleitungen, waren in der dubiosen Schrift nur noch Kuchenrezepte der verschiedensten Arten zu finden.
Schon damals berichtete der englische Telegraph, dass weitere geheimdienstliche Aktionen in dieser Richtung geplant seien.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Cyberwar in Korea: DDoS-Angriffe auf Südkorea als möglicher Testlauf
«
Antwort #175 am:
06 Juli, 2011, 13:26 »
Nordkorea könnte für die DDoS-Attacken auf wichtige staatliche und zivile Websites von Südkorea verantwortlich sein. Die 2009 und 2011 erfolgten Angriffe waren laut McAfee-Analyse so massiv, ausgeklügelt und zerstörerisch, dass sie weit über das übliche Maß hinausgingen - und Vorbereitungen für einen Krieg nicht nur im Internet sein könnten.
Der südkoreanische Geheimdienst geht McAfee zufolge davon aus, dass Nordkorea hinter den am 4. Juli 2009 und am 4. März 2011 ausgeführten DDoS-Attacken (Distributed Denial of Service) steckt. Es könnten Testläufe gewesen sein, wie die Internet-Infrastruktur von Südkorea empfindlich getroffen werden kann und wie die Reaktionszeit auf solche Angriffe ist. Das wäre McAfee zufolge eine wichtige Information in einem möglichen militärischen Konflikt. Der Cyberspace sei längst die fünfte Dimension des Schlachtraums (Battlespace), neben Boden, Luft, See und Weltraum.
Laut McAfee wurden beide Angriffe mit 95-prozentiger Wahrscheinlichkeit von denselben Urhebern ausgeführt - und waren politisch gegen Südkorea und die USA gerichtet. Der 2011 ausgeführte Angriff war dabei noch ausgefeilter als der von 2009 und betraf 40 Websites der Regierung und des Militärs Südkoreas sowie kritischer ziviler Infrastruktur. Auch die US-Airforce-Basis in Kunsan, Südkorea, war betroffen. Ein Teil der Ziele war identisch mit der 2009 ausgeführten Attacke, allerdings wurden keine staatlichen US-Websites mehr angegriffen.
Die im März 2011 erfolgte DDoS-Attacke dauerte zehn Tage. Ausgeführt wurde sie mit einem Botnetz aus südkoreanischen Rechnern, die offenbar über eine südkoreanische Filesharing-Website infiziert wurden. Nach dem Angriff wurden für die Analyse wichtige Dateien gelöscht und die Datenträger der infizierten Rechner inklusive Master Boot Record (MBR) überschrieben, um die Spuren zu verwischen.
McAfees Codeanalyse hat ergeben, dass die Schadsoftware von mehrere Entwicklern programmiert wurde, die nicht unbedingt eng koordiniert zusammengearbeitet hätten. Die Analyse der Schadsoftware soll sehr zeitaufwendig sein, weil AES-, RC4- und RSA-Verschlüsselung verwendet wurden, um Codeteile und Konfigurationsdaten zu schützen. Außerdem wurden über 40 - größtenteils in den USA, Taiwan, Saudi-Arabien, Russland und Indien - lokalisierte Steuerungsserver dazu verwendet, die Schadsoftware und ihre Konfiguration dynamisch zu ändern.
Für etwas eigentlich recht simples wie eine DDoS-Attacke sei das ein dramatischer Komplexitätssprung, so McAfee-Sicherheitsexperte Georg Wicherski im McAfee-Blog. "Tatsächlich ist das vergleichbar damit, mit einem Lamborghini zum Go-Cat-Rennen zu erscheinen", so Wicherski.
Die McAfee-Analyse der DDoS-Attacken auf Südkorea wurde im Detail als PDF veröffentlicht und mit Unterstützung vom US-CERT, Analysten vom US-Verteidigungsministerium und Ahnlabs erstellt. McAfee ist seit 2010 ein Tochterunternehmen von Intel.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Moody-Webseite nach Negativ-Rating gehackt
«
Antwort #176 am:
08 Juli, 2011, 17:36 »
Portugals wirtschaftliche Probleme haben dazu geführt, dass die Rating-Agentur Moody, die die Kreditwürdigkeit von Unternehmen und Staaten bewertet, den Staat auf den "Junk"-Status setzte, also mit dem schlechtesten Rating überhaupt versah. Die Portugiesen waren darüber nicht gerade erfreut.
Während es seitens der Politik des Landes und auch durch die europäischen Gremien Kritik an dem Vorgehen Moddys gab, wurden einige Hacker aus dem Land selbst aktiv. Sie verschafften sich Zugang zum Webserver der Agentur und gestalteten diese nach ihren eigenen Vorstellungen um.
So verkündete die Seite plötzlich, dass Portugal ein A++-Ranking erhielt und damit als besonders kreditwürdig gilt. Außerdem wurde eine angebliche Arroganz von Moodys persifliert: "Wir sind mächtig. Wir verkaufen ein paar Ahnungen und jeder glaubt daran", hieß es nun auf der Startseite. Hinzu kam der Hinweis: "Nun, wir haben einige triviale Sicherheitslücken auf unserer Webseite."
Die Angreifer platzierten weiterhin ein Bild von Afonso Henriques, dem ersten König Portugals. Dies war mit der Botschaft verbunden: "Alfonso hat eure Webseite als Z-- eingestuft. Er wird euch sein Schwert in den Hintern schieben." Das Defacement wurde von den Moody-Admins inzwischen entfernt, allerdings kursieren noch einige Screenshots im Netz.
Die Abstufung Portugals hat der Wirtschaft des Landes einen weiteren Schlag versetzt. So fielen beispielsweise die Aktienkursen von Banken erneut deutlich. Unter anderem meldete sich deshalb die Europäische Zentralbank zu Wort. Diese kritisierte, dass Moodys die Entwicklung des ohnehin angeschlagenen Wirtschaftssystem Portugals mit seiner Aktion zusätzlich behindere.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Separates Netz für kritische Infrastrukturen angeregt
«
Antwort #177 am:
10 Juli, 2011, 15:23 »
Der ehemalige CIA-Direktor Michael Hayden regte kürzlich den Aufbau einer separaten Netz-Infrastruktur für Regierungs-Systeme und andere kritische Infrastrukturen an. So könnte das Risiko von Cyber-Angriffen - beispielsweise durch verfeindete Staaten, Terroristen oder "Hacktivisten" - reduziert werden, hofft Hayden. Andere US-Regierungsangehörige befürworten die Pläne.
Neu sind Haydens Pläne nicht - ähnliche Ideen propagiert beispielsweise schon seit Längerem der russische Sicherheitsexperte Jewgenij Kaspersky. Trotzdem sorgten die Anregungen des CIA-Direktors innerhalb der US-Regierung durchaus für positive Resonanz. So erklärte General Keith Alexander, Vorsitzender der der NSA unterstellten Cyberwar-Einheit "Cyber Command", er halte es ebenfalls für eine gute Idee, kritische Infrastrukturen vom normalen Internet in einem eigenen Netzwerk zu trennen. Er schlug dafür die Verwendung der Domain ".secure" vor. Wer auf Ressourcen mit dieser Domain zugreifen wollte, müsste sich eindeutig identifizieren und so auf seine Anonymität, wie sie im "normalen" Internet zumindest teilweise besteht, verzichten. Auch würden Besucher einer schärferen Kontrolle durch die US-Regierungsbehörden im Bereich des .secure-Netzes zustimmen.
"Ich denke, was Keith [Alexander] sagen will, ist, dass wir eine besser abgesicherte Firmen-Struktur für einige Aktivitäten brauchen, und wir müssen hingehen und sie aufbauen. All diese Leute, die ihre Privatsphäre auf Facebook verletzen wollen - lasst sie weiterspielen," sagte Hayden während einer kürzlich abgehaltenen Diskussionsrunde zur IT-Sicherheit. Die dort anwesenden Regierungsvertreter und Angehörigen von Vertragspartnern der Regierung äußerten sich durchweg positiv über Haydens und Alexanders Pläne. Konkrete Aussagen darüber, ob und wie das Modell umgesetzt werden soll, gibt es aber bislang nicht.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
berti
User a.D.
Beiträge: 1005
permanent offline
Re: Separates Netz für kritische Infrastrukturen angeregt
«
Antwort #178 am:
10 Juli, 2011, 16:30 »
wird da nicht das Rad noch einmal erfunden?
es gibt doch bereits zwei relativ gut funktionierende Alternativen: SIPRNet und NIPRNet, beide sind z.B im Ami-land sehr gut ausgebaut und beinhalten in der Struktur genügend Sicherheit
edit: und bevor jemand was sagt: JWICS ist keine Lösung
Born 4.1960 KIA 2.2012
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Separates Netz für kritische Infrastrukturen angeregt
«
Antwort #179 am:
11 Juli, 2011, 01:52 »
Eine eigene Domain nur für sicherheitskritische Anwendungen?
Wäre immerhin geeignet, die Hacktivitäten deutlich zu bündeln.
Oder auch anzulocken, quasi als Mega-Honeypot
Jedenfalls weiss ich aus unbedingt zuverlässiger Quelle, dass es hierzulande für als sehr sicherheitskritisch eingestufte Verbindungen (wenigstens) ein bundesweites hochsicheres Datennetz auf Glasfaserbasis gibt, das vom Internet völlig unabhängig ist.
Nicht flächendeckend verfügbar, aber für (mindestens) eine Bundesbehörde und die entsprechenden Landesbehörden.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
Drucken
Seiten:
1
...
7
8
9
10
11
[
12
]
13
14
15
16
17
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# WWW, Telefon, Provider & Co
»
Thema:
Das Web als Waffe ...