Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# WWW, Telefon, Provider & Co
»
Thema:
Das Web als Waffe ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
8
9
10
11
12
[
13
]
14
15
16
17
Nach unten
Autor
Thema: Das Web als Waffe ... (Gelesen 36474 mal)
0 Mitglieder und 11 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Spekulieren mit Cyberattacken
«
Antwort #180 am:
11 Juli, 2011, 13:57 »
Die jüngsten Angriffe auf das Sony-Playstation-Netzwerk, den Internationalen Währungsfonds und andere Unternehmensserver haben die Betroffenen kalt erwischt. Experten erwarten, dass derartige Angriffe sich noch verstärken werden. IT-Sicherheitsforscher aus der US-Industrie, Universitäten und der CIA wollen deshalb einen „Prediction Market“ als Frühwarnsystem installieren, damit sich Unternehmen und Behörden besser auf Bedrohungen aus dem Netz vorbereiten können.
Ein Prediction Market funktioniert ähnlich wie eine Börse: Statt Aktien werden jedoch Prognosen über künftige Entwicklungen gehandelt. Indem die Teilnehmer „Anteile“ an diesen Einschätzungen kaufen und verkaufen, versuchen sie, den Wert ihres Portfolios zu mehren. Dabei bilden sich Kurse heraus, die als Indiz für die Wahrscheinlichkeit gelten, dass eine Prognose richtig liegt.
Handelbar wären dann beispielsweise Einschätzungen, dass die Menge an Spam-Emails im dritten Quartal 2011 um 10 Prozent zunehmen wird oder in den kommenden 24 Monaten ein wichtiger Kryptografie-Algorithmus geknackt wird. Wichtig sei, dass alle Daten juristisch relevant seien, also die von ihnen beschriebenen Ereignisse strafrechtliche Konsequenzen haben könnten, erläutert Greg Shannon vom CERT-Programm des Software Engineering Institute an der Carnegie Mellon University, das an dem Projekt beteiligt ist.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Spekulieren mit Cyberattacken
«
Antwort #181 am:
12 Juli, 2011, 04:31 »
Ist etwa schon wieder der erste April ?
Hacker und Cracker halten sich nicht an statistische Einschätzungen.
Auch die vorangegangenen Provokationen waren nicht vorausberechenbar.
Aber die Resultate standen natürlich so oder ähnlich zu befürchten.
Da fallen mir Analogien zur Vorgehensweise der leidigen Rating-Agenturen auf.
Die erzeugen eine Menge heisse Luft Wind, teils wohl auch im Auftrag bestimmter Interessengruppen, die auf die Resultate setzen.
Suchen sich eventuell genau dieselben Manipulateure nun ein neues Betätigungsfeld, wo möglicherweise eine Beschneidung ihrer klassischen Methoden droht?
Das wäre der Witz des Jahrhunderts, wenn denen letztlich Hacktivisten eine neue Spekulationsblase mit ungeahnten Gewinn- bzw. Geldverschiebungsmöglichkeiten eröffneten...
Fazit:
Geld ist nie weg, sondern nur woanders hin
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Pentagon-Partner gehackt: Dokumente gestohlen
«
Antwort #182 am:
15 Juli, 2011, 09:13 »
Das US-Verteidigungsministerium wurde im März 2011 Opfer eines großen Hackerangriffs. Der Geheimdienst einer ausländischen Regierung verschaffte sich Zugang zu den Computersystemen eines Partnerunternehmens und konnte dadurch rund 24.000 Dokumente des Pentagons entwenden.
Das erklärte der stellvertretende US-Verteidigungsminister William Lynn am gestrigen Donnerstag, als er eine neue Strategie für militärische Operationen im Internet vorstellte. Darin wird festgestellt, dass die bisherigen Maßnahmen gegen Hackerangriffe defensiver Natur sind und somit nicht ausreichen, um einen wirksamen Schutz darzustellen. Zukünftig will man auch offensiv gegen die Spione und Angreifer aus dem Cyberspace vorgehen, berichtet die 'New York Times'.
Lynn gab zu, dass in den letzten Jahren viele geheime Daten im Rahmen von Hackerangriffen gestohlen wurden. Dazu gehören beispielsweise Pläne für ein Raketenverfolgungssystem, Navigationssysteme, Überwachungsdrohnen und hochmoderne Kampfjets. Für den Angriff im März, der zu den größten seiner Art gehören soll, macht das Pentagon den Geheimdienst einer anderen Regierung verantwortlich. Aus diplomatischen Gründen wurden keine konkreten Länder benannt, doch in der Vergangenheit wurden bereits Russland und China beschuldigt, mit Hilfe von Hackern Spionage gegen die USA zu betreiben.
Auch das Partnerunternehmen des Pentagons, das im März virtuell angegriffen wurde, benannte das US-Verteidigungsministerium nicht. Erst kürzlich hatte ein Hackerangriff auf Lockheed Martin für Aufsehen gesorgt. Das Unternehmen entwickelt zahlreiche Waffensysteme für das US-Militär. Lynn erklärte, dass die bisherigen Gegenmaßnahmen keine Wirkung gezeigt haben und somit die Zeit für eine neue Strategie gekommen ist.
Sie sieht eine so genannte "dynamische Verteidigung" vor. Statt darauf zu warten, von einem Hacker angegriffen zu werden und diesen anschließend zu verfolgen, will man bereits im Vorfeld nach Hackern Ausschau halten und diese daran hindern, in Computersysteme einzudringen. Sollte es dennoch zu erfolgreichen Angriffen kommen, sollen die betroffenen Systeme automatisch in einen betriebsbereiten und sicheren Zustand zurückkehren. Ein Land allein könne diese Aufgabe nicht bewältigen, erklärte Lynn. Aus diesem Grund soll die Zusammenarbeit mit anderen Ländern ausgebaut werden, so dass auch Bedrohungen auf anderen Kontinenten bekämpft werden können.
Gemeinsam wollen die USA mit Partnerländern Warnsysteme und Trainingsprogramme aufbauen, so dass man sich besser gegen die Angriffe im Internet zur Wehr setzen kann. Dabei sollen die bereits vorhandenen Stärken der einzelnen Länder gezielt genutzt werden. "Die Cyberbedrohung ist akut und potenziell verheerend. Gegner suchen konstant nach Schwachstellen", stellte der stellvertretende US-Verteidigungsminister fest.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Taliban werden Opfer von Hacker-Angriff
«
Antwort #183 am:
20 Juli, 2011, 14:17 »
Hacker-Angriffe sind derzeit keine Seltenheit. Meist treffen diese momentan Regierungsbehörden oder namhafte Unternehmen. Nun jedoch scheinen auch die Taliban mit derartigen Problemen zu kämpfen zu haben. Angeblich wurden am heutigen Dienstag die Telefone, Mail-Konten und Websites der radikal-islamischen Gruppe gehackt und darüber erfundene Nachrichten verbreitet.
Die früher als technikfeindlich geltende islamistische Gruppe hat sich längst auf moderne Kommunikation eingestellt und verwendet zur Verbreitung ihrer Ideen eine Website, SMS, E-Mails sowie die Social-Media-Dienste Facebook und Twitter. So hoffen sie, gerade junge Leute für ihre Sache zu gewinnen und den "Propaganda-Krieg" gegen den Westen zu gewinnen. Die Taliban sind allerdings äußerst vorsichtig und versuchen, Angriffen zu entgehen, indem sie beispielsweise die Domains ihrer Websites häufig wechseln.
Trotzdem wurden am heutigen Mittwoch die Taliban-Websites und anderen Kommunikationsmedien gehackt. Über die Dienste wurde daraufhin eine erfundene Nachricht über den Tod des Taliban-Führers Mullah Omar verbreitet. Das Vorgehen erinnert an diverse Hacktivisten-Gruppen wie Anonymous und Lulzsec, bei denen gefälschte Todesnachrichten ebenfalls häufig über gehackte Web-Dienste verbreitet werden. Bereits in diesem Monat wurden auf diese Weise US-Präsident Barack Obama und Medienmogul Rupert Murdoch fälschlich für tot erklärt.
Die Taliban beschuldigen die US-Geheimdienste, an den heutigen Angriffen beteiligt gewesen zu sein. Eine Sprecherin der NATO-Truppen in Afghanistan sagte allerdings, sie habe keinerlei Informationen über die Vorfälle. Die "International Security Assistance Force" (ISAF) verweigerte jeden Kommentar zu diesem Thema.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10933
Ich liebe dieses Forum!
Von Spaßattacken bis Cyberwar
«
Antwort #184 am:
21 Juli, 2011, 10:58 »
Seit einiger Zeit häufen sich Berichte über Angriffe auf Firmen- und Behördennetzwerke: Es traf den US-Geheimdienst CIA, das Pentagon, die deutsche Bundespolizei sowie Unternehmen wie Sony, Apple, Kreditkartenfirmen oder auch die "Sun" des Medienmoguls Rupert Murdoch. Ging es früheren Generationen von Hackergruppen wie dem "Chaos Computer Club" vor allem darum, Sicherheitslücken aufzudecken und sich für Informationsfreiheit einzusetzen, kommt bei der neueren Generation stärker das Ziel hinzu, für Schlagzeilen zu sorgen, Spaß zu haben oder Rache zu nehmen. Jüngere Gruppen haben meist keine klare Struktur.
Anonymous
So ist zum Beispiel Anonymus eine lose Verbindung von Internetnutzern weltweit. Sie hat keine Anführer und keine Hierarchie. Wer mitwirken möchte, kann dies unverbindlich tun. Die ersten Aktivisten der Bewegung trafen sich auf der Plattform 4chan, auf der Fotos und Texte aller Art veröffentlicht werden, um darüber zu debattieren. In der Öffentlichkeit trat Anonymus erstmals 2008 mit einer Aktion gegen Scientology auf. Koordiniert werden die Aktionen über anonyme Internet-Chats.
Kennzeichen der Teilnehmer sind Masken des Helden V aus der Comic-Reihe "V wie Vendetta", der sich wie der Anarchist Guy Fawkes kleidet. Anonymous-Aktivisten unternahmen Aktionen gegen autoritär regierte arabische Staaten, gegen Polizeibehörden in Großbritannien und den USA. Die Motivation der Gruppe für bestimmte Aktionen ist nicht immer eindeutig nachvollziehbar. Allgemein hat Anonymous das Ziel, für eine transparente und zensurfreie Welt zu kämpfen und Sicherheitslücken aufdecken zu wollen.
Das Kennzeichen von Anonymous: Guy-Fawkes-Masken
Für größere Aufmerksamkeit sorgte Anonymous, als sich Aktivisten zur Unterstützung der Enthüllungsplattform WikiLeaks zusammenfanden, auf der geheime Daten unter anderem über die US-Militäreinsätze im Irak und in Afghanistan veröffentlicht worden waren. Anonymous-Hacker legten die Rechner der Finanzinstitute Visa und Mastercard sowie den eBay-Bezahldienst Paypal lahm. Diese hatten keine Spenden mehr auf die Konten von WikiLeaks weitergeleitet.
Bei der Aktion "Military Meltdown Monday" (Militärkollaps am Montag) am Montag, den 12. Juli 2011 schließlich verschaffte sich Anonymous nach eigenen Angaben den Zugang zu 90 000 E-Mail-Daten von Angehörigen der US-Streitkräfte und Mitarbeitern von Rüstungsunternehmen und veröffentlichte diese im Internet. Andere Ziele waren die Computerfirma Apple, die österreichischen Sozialdemokraten sowie die rechtpopulistische Freiheitliche Partei (FPÖ).
Vom Hacker-Netzwerk "Anonymous" lahmgelegt: Internetseite von Mastercard
LulzSec
Noch weniger klar ist die Motivation der Gruppe LulzSec. Erklärtermaßen ging es deren Mitgliedern um Aktionen gegen Banken, Regierungen und Sicherheitsbehörden, die sie als "Unterdrücker" bezeichnete, sowie die Sicherheit im Internet. Betroffen von LulzSec-Attacken waren der US-Rundfunksender PBS nach einer nicht genehmen Dokumentation über Wikileaks, die Kinofilm-Tochter des japanischen Konzerns Sony, der US-Senat, der Geheimdienst CIA, die Webauftritte der brasilianischen Regierung, der britische Polizeibehörde SOCA, der Polizei des US-Staates Arizona und eine Porno-Seite.
Bei anderen Angriffen ging es LulzSec dagegen ganz offenbar nur um Spaß. So bombardierte LulzSec den Kundendienst eines Herstellers von Kühlschrankmagneten in den USA mit Anrufen. Im Ganzen wirkte die Wahl der Angriffsziele reichlich beliebig. Als "Spaßguerilla" charackterisiert denn auch der Chefredakteur von "Heise Security", Jürgen Schmidt, die Gruppe. Einen Hinweis darauf gibt der Name LulzSec selbst. Lulz ist eine Verballhornung des Internetjargon-Kürzels LOLs für "laughing out loud" - "lautes Lachen", insbesondere aus Schadenfreude. Beim Kurznachrichtendienst Twitter charakterisiert sich LulzSec als "weltweit führend in hochwertiger Unterhaltung auf ihre Kosten".
Schmidt zufolge will LulzSec vor allem Schlagzeilen erzeugen. Dafür spricht, dass LulzSec nach seiner bereits verkündeten Auflösung Ende Juni wieder aktiv wurde. Die Gruppe hackte die Internetseite der britischen Boulevard-Zeitung "Sun" gerade als der Abhörskandal um Medienmogul Rupert Murdoch auf seinen Höhepunkt zusteuerte.
Hackern gelang es, eine angebliche Todesmeldung von Rupert Murdoch bei der "Sun" zu platzieren.
AntiSec
Die Spaßguerilla-Aktivitäten von LulzSec sorgten für Kritik in der Hacker-Bewegung und für Spannungen mit den Anonymous-Aktivisten. Inzwischen fanden sich aber Mitglieder beider Seiten zusammen. Sie gründeten die "Operation AntiSec" und erklärten Behörden und Unternehmen den Kampf, nach Meinung der Hacker "unseren Internet-Ozean beherrschen und kontrollieren". Beobachter hatten zuvor schon über eine Verbindung beider Gruppen spekuliert.
No Name Crew
Wenig bekannt ist bisher über die No Name Crew. Sie hatte mit einem Einbruch in die IT-Systeme von Bundespolizei und Zoll für Schlagzeilen gesorgt. Deren Mitglieder behaupten, sie hätten bereits Monate zuvor die komplette Kommunikation der beiden Behörden belauscht. Unter den abgegriffenen Daten sollen sich Mails, vertrauliche Korrespondenz und jede Menge "schmutzige Dinge" befinden. Der "Spiegel" berichtete, die Hackergruppe habe ihre Attacke mit politischen Motiven begründet. In einem Chat-Interview habe ein führendes Mitglied der Gruppe unter dem Namen "Darkhammer" angegeben, "für die Rechte und die Freiheit der Bürger" zu kämpfen. Für eine politische Motivation ihrer Aktivitäten spricht auch, dass die Gruppe auch Seiten der rechtsextremen NPD angegriffen hat.
Weitere Hacker-Gruppen und staatliche Akteure
Neben den spektakulären Attacken gibt es Angriffe, die für weniger Aufmerksamkeit sorgen. Oft verfolgen die Hacker das klassische Ziel, Sicherheitslücken zu finden. So deckte The Hacker's Choice ein Sicherheitsproblem beim britischen Mobilfunkanbieter Vodafone auf. Die Hacker fanden heraus, dass andere Handy-Nutzer Telefongespräche von Vodafone-Kunden abhören können, wenn diese einen Verstärker für die Funksignale ihres Handys verwenden.
Auf einen kriminellen oder politischen Hintergrund verweist ein Angriff auf die Firma RSA Security, der im März bekannt wurde. Die Firma liefert Sicherheitsschlüssel zum Schutz vor unbefugten Zugriffen auf Computersysteme an Unternehmen weltweit. Im Mai versuchten dann Hacker offenbar, mit Hilfe der bei RSA Security gestohlenen Informationen in das Computersystem des US-Rüstungskonzerns Lockheed Martin einzudringen. Auch gegen den internationalen Währungsfond IWF gab es eine Cyber-Attacke. Die Organisation nutzt der ebenfalls die Sicherheitstechnologie von RSA. US-Medien spekulierten darüber, dass China hinter dem Angriff stecken könnte. Dies wird ebenfalls vermutet bei einem Angriff auf Googles E-Mail-Dienst gmail im Dezember 2009. Die Hacker erschlichen sich Passwörter von Nutzern, zu denen chinesische Regimegegner und Mitarbeiter der US-Regierung gehörten.
Relativ einig sind sich Experten darüber, dass hinter dem Computerwurm Stuxnet ein Staat oder zumindest eine staatlich unterstützte Gruppe steht. Das Virus war speziell auf eine bestimmte Konfiguration von Siemens-Industriesystemen zugeschnitten. Im Juni 2010 fügte Stuxnet dem Atomprogramm des Iran Schaden zu. Der Arbeitsaufwand für ein derartiges Programm ist immens hoch.
Quelle:
www.ard.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
SaSER und SeSaM: Neue Projekte zum Schutz kritischer Systeme
«
Antwort #185 am:
30 Juli, 2011, 21:27 »
Die deutsche Bundesregierung und eine Reihe namhafter deutscher Unternehmen planen ein gemeinsames Projekt zur besseren Absicherung von kritischen Infrastrukturen gegen Cyber-Angriffe. Es soll eine eigene Betriebssystem-Variante entwickelt werden, die sicherer ist als herkömmliches Windows. Daneben soll speziell entwickelte Hardware wie Router und Computerchips zum Einsatz kommen.
Von den neuen Plänen berichtet exklusiv die Zeitung "WirtschaftsWoche" unter Berufung auf "deutsche Sicherheitskreise". Dem Bericht zufolge befürchten Regierungsangehörige sowie die zivilen Betreiber kritischer Infrastrukturen vor allem geheime Hintertüren in Soft- und Hardware, die ein Eindringen fremder Geheimdienste ermöglichen. Um dies zu verhindern, plant man, ein "deutsches Sicherheitsbetriebssystem" zu entwickeln. Einzelheiten sind dem Bericht der WirtschaftsWoche nicht zu entnehmen. Es scheint sich aber um eine speziell gehärtete Windows-Variante zu handeln.
Die Forschungsarbeiten an diesem Betriebssystem sollen "möglicherweise noch in diesem Jahr […] in ein mit staatlicher Hilfe gegründetes Startup überführt werden." Auch das Bundesforschungsministerium wird das Projekt fördern. Grundlage für das modifizierte Windows-System soll ein an der Technischen Universität in Dresden entwickelter Betriebssystem-Kernel namens "Secure and Safe Microkernel Made in Germany" (SeSaM) sein.
Offenbar hat die Industrie reges Interesse an dem Projekt. Sie hofft, mit Hilfe des verbesserten Betriebssystem nicht nur Rechner und Server, sondern auch Maschinensteuerungen in Kraftwerken und Fabriken besser vor Angriffen schützen zu können. Dass derartige Systeme beliebte Angriffsziele sind, zeigte spätestens der auf die Sabotage von Siemens-Industrieanlagen spezialisierte Trojaner Stuxnet, der im Jahr 2010 Schlagzeilen machte.
Daneben berichtet die WirtschaftsWoche noch von einem weiteren, geheimen Projekt. Angeblich arbeitet die Bundesregierung gemeinsam mit der Industrie heimlich an einem "europäischen Internet-Router". In Gesprächen mit europäischen Netzausrüstern und Forschungseinrichtungen gehe es nach Informationen der WirtschaftsWoche darum "ein leistungsfähiges Konsortium zusammenzustellen", heißt es im Bundesforschungsministerium. An dem Projekt, Codename SaSER (Secure and Safe European Routing), wollen sich neben der Deutschen Telekom auch die Netzausrüster Alcatel-Lucent, NokiaSiemensNetworks und die ADVA Optical Networking beteiligen. Wofür genau die Router eingesetzt werden sollen - insbesondere, in welchem Maße sie auch Privatunternehmen zur Verfügung stehen werden - ist unbekannt. Ebenso liegen die technischen Charakteristika von SaSER im Dunkeln.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
berti
User a.D.
Beiträge: 1005
permanent offline
Re: SaSER und SeSaM: Neue Projekte zum Schutz kritischer Systeme
«
Antwort #186 am:
30 Juli, 2011, 22:44 »
SeSaM ? seit April Projekt von verschiedenen Firmen, mit nen Haufen Geld "gesponsert".
hier die Daten, aufgebaut wie folgt: FKZ, Ressort/Referat/PT/Arb.-Einh, Ausführende Stelle, Thema, Laufzeit von-bis, Fördersumme
01BY1120
BMBF/525/PT-DLR/KT
SYSGO AG
Verbundvorhaben SeSaM (Secure and Safe Microkernel Made in Germany) -Teilvorhaben: Erweiterung des Mikrokerns um neue Sicherheitseigenschaften
01.04.2011/31.03.2013
423.339,00 €
01BY1121
BMBF/525/PT-DLR/KT
Deutsches Forschungszentrumfür Künstliche Intelligenz GmbH- Standort Saarbrücken -Campus D3 2
Verbundvorhaben SeSaM (Secure and Safe Microkernel Made in Germany) -Teilvorhaben: Formale Modellierung
01.04.2011/31.03.2013
361.966,00 €
01BY1122
BMBF/525/PT-DLR/KT
EADS Deutschland GmbH -Innovation Works
Verbundvorhaben SeSaM (Secure and Safe Microkerne Made in Germany) -Teilvorhaben: Systemaspekte und Demonstration sicherer und geschützter Mikrokerne
01.04.2011/31.03.2013
131.337,00 €
01BY1123
BMBF/525/PT-DLR/KT
Fraunhofer-Institut fürExperimentelles SoftwareEngineering (IESE)
Verbundvorhaben SeSaM (Secure and Safe Microkernel Made in Germany) -Teilvorhaben: Kriterien und Konzepte für eine modulare Security-Zertifizierung safety-kritischer Virtualisierungsplattformen
01.04.2011/31.03.2013
89.689,00 €
Wer also etwas mehr darüber lesen will, kann ja mal im Netz stöbern
Und mit den paar Euronen Windows sicher zu machen, da kann auch gleich Lotto gespielt werden
Born 4.1960 KIA 2.2012
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Profi-Hacker spionieren welweit im großen Stil Regierungen und Industrie aus
«
Antwort #187 am:
03 August, 2011, 13:28 »
Im Rahmen einer professionell durchgeführten Angriffsserie wurden seit 2006 insgesamt 72 Behörden und Organisationen in 14 Ländern gehackt und ausspioniert, berichtet McAfee. 49 der 72 Angriffsziele befinden sich in den USA – darunter Regierungsbehörden, Rüstungsunternehmen, ein wissenschaftliches Institut und die Büros eines Medienunternehmens am Sitz der Vereinten Nationen in New York sowie in Hongkong. Dabei soll es sich nach Presseberichten um die Nachrichtenagentur Associated Press (AP) handeln.
Die Profi-Hackern ging es bei der Wahl ihrer
Ziele offenbar in erster Linie um den Diebstahl
von Informationen.
Bild vergrössern
In Deutschland hat es eine nicht näher bezeichnete Buchhaltungsfirma erwischt. Ausgespäht wurden auch die Vereinten Nationen in Genf und das Internationale Olympische Komitee (IOC). Als Ursprungsland wird China vermutet, wie die Washington Post unter Berufung auf einen Experten des Zentrums für Strategische und Internationale Studien (CSIS) berichtet
Die Angriffsserie, der McAfee den Namen "Operation Shady RAT" verpasst hat, flog auf, als der Antivirenhersteller einen der Einbrüche bei einem Kunden analysierte und dabei den Command&Control-Server (C&C-Server) aufspürte. Danach gelang es den Antivirenexperten, auf die Logfiles des Servers zuzugreifen, in denen fein säuberlich die Angriffe auf die Netzwerke dokumentiert sind.
Die Kriminellen haben gezielt Mails mit speziell präparierten Dateianhängen an ausgewählte Personenkreise innerhalb der Behörden und Organisation geschickt. Bei diesem sogenannten Spear-Phishing sind die Mails oft sauber formuliert und formatiert, sodass sie das potentielle Opfer kaum von einer legitimen Nachricht unterscheiden kann. Öffnet der Empfänger den Mailanhang, lädt der Exploit weiteren Schadcode aus dem Netz nach.
Anschließend nimmt der infizierte Rechner Befehle von einem Command&Control-Server (C&C-Server) entgegen. Laut McAfee wurden in diesem Fall normale Webseiten als Kommunikationskanal genutzt. Die Befehle wurden als verschlüsselte HTML-Kommentare in den Seiten untergebracht, die McAfees Heuristik als Generic Downloader.x und Generic BackDoor.t identifiziert. Nach der Infektion dauerte es laut dem Bericht meist nicht lange, bis sich einer der Kriminellen mit dem infizierten System verbunden hat und dort gezielt geheime Informationen abgegriffen hat.
Den Einbrechern gelang es stets, sich über einen längeren Zeitraum Zugriff auf die Netze ihrer Opfer zu verschaffen. Die Kriminellen konnten in der Regel mindestens einen Monat auf die infizierten Rechner zugreifen; beim Olympischen Komitee Asiens konnten sich die Cyber-Spione sogar 28 Monate umsehen. Das erfolgreichste Jahr war für die Kriminellen 2009, als sie in die Systeme von 38 Opfern eindringen konnten. Im Folgejahr gelang dies nur noch 17 Mal, dieses Jahr gab es bereits 9 erfolgreiche Angriffe. McAfee begründet diesen Rückgang mit den Fortschritten bei der Virenerkennung und nimmt an, dass die Kriminellen bereits mit einer neuen Masche auf einen neuen Server umgezogen sind.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Deutschland plant Cyberwar-Übung
«
Antwort #188 am:
14 September, 2011, 17:24 »
Deutschland plant in Kürze eine umfassende Cyberwar-Übung. Behörden von Bund und Ländern werden dabei in einem gemeinsamen Manöver zum ersten Mal die Abwehr einer Cyber-Attacke und den Schutz kritischer Infrastrukturen im Falle eines derartigen Angriffs üben. Genaue Einzelheiten, welches Szenario simuliert werden soll, sind bislang noch nicht bekannt.
Stattfinden soll das Cyberwar-Manöver im Rahmen der "Länder übergreifenden Krisenmanagement-Übung/Exercise" (LÜKEX). Im Rahmen dieser Übungsserie wurden seit dem Beginn 2004 bereits vier Katastrophenschutz-Übungen durchgeführt, die sich mit Szenarien wie Stromausfällen, Terroranschlägen oder Pandemien befassten. Nun soll offenbar eine Cyber-Attacke auf kritische Infrastrukturen simuliert werden. An der Übung sollen Ende November oder Anfang Dezember mehrere hundert Personen beteiligt sein, sagte der IT-Direktor im Bundesinnenministerium, Martin Schallbruch, am heutigen Mittwoch der Nachrichtenagentur dpa.
An der Übung werden nach Angaben Schallbruchs auch das im Februar gegründete Cyber-Abwehrzentrum des Bundes, die Bundesnetzagentur sowie mehrere Betreiber kritischer Infrastruktursysteme mitwirken. Die Leitung liegt beim Krisenstab des Bundesinnenministeriums.
Noch nicht bekannt ist bislang, welche Art des Cyber-Angriffs genau simuliert werden soll. Ebenso teilte man nicht mit, welche Ziele bei dem Manöver angegriffen werden sollen und welche Formen der Gegenmaßnahmen man testen wird. Die abschließenden Ergebnisse der Übung jedenfalls sollen nach LÜKEX-Konzept in einem "abschließenden Auswertungsbericht" zusammengefasst werden. Dieser wurde in der Vergangenheit stets auch der Öffentlichkeit zur Verfügung gestellt, so dass zu hoffen ist, dass auch im Falle der Cyberwar-Übung die Bevölkerung einen Einblick in die Ergebnisse erhalten kann.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10933
Ich liebe dieses Forum!
NPD: Zahlreiche NPD-Webseiten lahmgelegt, über 100.000 interne E-Mails in Umlauf
«
Antwort #189 am:
19 September, 2011, 11:00 »
NPD (Logo)
Die rechtsextreme NPD wurde Opfer eines schwerwiegenden Hackerangriffs. Wie es die Partei auf ihrer Webseite mitteilte, seien hauseigene Weltnetzseiten intensiven Angriffen ausgesetzt gewesen. Offenbar hatte dies auch einen erheblichen Datendiebstahl zufolge. So meldete Spiegel Online, dass man mehr als 100.000 interne E-Mails zugespielt bekommen habe. Sind nun brisante NPD-Leaks zu erwarten?
Erneut wurden Server der rechtsextremen NPD von bisher unbekannten Hackern angegriffen. Wie es von Vertretern der Webseite NPD.de bekannt gegeben wurde, seien die Weltnetzseiten der NPD intensiven Angriffen ausgesetzt gewesen. Seit rund viereinhalb Wochen bekämpfe man Angriffe "linksextremistischer Krimineller". Weiter heißt es in der Mitteilung vom vergangenen Samstag: "Die Angriffe haben am 17. September 2011, einen Tag vor den Berliner Wahlen einen neuen Höhepunkt erreicht. Die Kriminellen brachen in einen Anbieterserver ein und stahlen 179 Weltnetzseiten der NPD."
Tatsächlich wird man auf der Webseite der Landesverbände Berlin, Brandenburg, Sachsen-Anhalt oder Thüringen merken, dass dort im wahrsten Sinne des Wortes nicht alles mit rechten Dingen zugeht. Wer beispielsweise npd-berlin.de ansteuert, wird mit dem Satz "Hier entsteht die Domain nazi-leaks.de" begrüßt. Von NPD-Inhalten fehlt jegliche Spur. Wer für den sowohl inhaltlichen als auch optischen Taptenwechsel auf den Webseiten verantwortlich ist, ist noch unbekannt.
Nahezu unmittelbar nach der Bekanntgabe dieser Angriffe macht Spiegel Online deutlich, dass man es wahrhaftig mit NPD-Leaks zu tun haben dürfte. Spiegel Online und zahlreichen weiteren Medien aus Deutschland, Österreich und Großbritannien seien über 3 Gigabyte internes Datenmaterial zugespielt worden. Mehr als 100.000 interne E-Mails seien den Redaktionen dabei zu Händen gekommen.
Infolge des Datendiebstahls sind nun Informationen aus den Landesverbänden Brandenburg, Sachsen-Anhalt, Thüringen und Baden-Württemberg zu erwarten. Der E-Mailverkehr wird derzeit ausgewertet. Es wird sich in den kommenden Stunden und Tagen zeigen, ob brisante Informationen enthalten sind.
Quelle:
www.gulli.com
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
China: Hacker-Angriffe auf Google von KPCh-Führungsebene befohlen
«
Antwort #190 am:
28 September, 2011, 05:55 »
Verschiendene Google-Dienste wurden in der Vergangenheit mehrfach von chinesischen Hackern angegriffen. Vor allem Google Mail-Konten bestimmter Personen sollten dabei kompromittiert werden. Laut einem auf der Whistleblowing-Plattform Wikileaks veröffentlichten Dokument des chinesischen Botschafters Jon Huntsman kam der "Angriffs-Befehl" wohl von höchster Regierungs-Ebene.
Wie ein Informant Huntsman berichtete, wurden die "jüngsten unrechtmäßigen Zugriffe auf Googles Rechner" vom ständigen Ausschuss des Politbüros angeordnet. Der Politik-Büro-Ausschuss stellt die höchste Ebene des chinesischen Regimes dar. Bei den Angriffen im Jahre 2010 wurden mehrere Mail-Konten chinesischer Menschenrechtsaktivisten gehackt. Die Angriffe gingen von chinesischen Rechnern aus. Als Konsequenz stellt Google die chinesische Google-Seite ein und leitete alle Suchanfragen auf die nicht dem chinesischen Zensurprogramm unterworfene Hongkonger Google-Seite um.
Aus dem geleakten Dokument geht hervor, dass die KPCh (Kommunistische Partei China) und die chinesische Suchmaschine Baidu wohl zusammen gegen Google gearbeitet haben. Dabei sei Google für die Internetnutzer wegen der laufenden Zensur-Debatte im Vergleich zu Baidu beliebter gewesen. Der Informant wird mit den Worten zitiert, Baidu erscheine wie eine "langweilige staatliche Firma", während Google "wie die verbotene Frucht" sehr anziehend wirkte. Die Chinesen hätten auch geglaubt, Google und die Regierung der USA würden gemeinsam versuchen, die chinesische Zensur zu "untergraben". Diese Theorie wurde in den chinesischen Staatsmedien weit verbreitet, auch wenn sie nie begründet wurde.
Nach den Hacker-Angriffen zog sich Google vollständig aus China zurück. Alle Nutzer, die über die Domain "google.cn" auf die Google-Dienste zugreifen, werden automatisch auf die Domain "google.com.hk", die in Hongkong ansässig ist und daher nicht den chinesischen Zensurmaßnahmen unterliegt, umgeleitet.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Bericht: US-Regierung erwog Cyberwar gegen Libyen
«
Antwort #191 am:
18 Oktober, 2011, 13:29 »
Für den Kampf gegen das Regime des ehemaligen libyschen Machthabers Muammar al-Gaddafi hat die US-Regierung im Frühjahr auch den Einsatz informationstechnischer Mittel erwogen. Letztlich habe sie sich gegen einen "Cyberwar" entschieden,
berichtet
die New York Times unter Berufung auf eingeweihte Personen, die anonym bleiben wollten. Die libyschen Firewalls zu überwinden, um die Luftabwehr zu schwächen, hätte ein schlechtes Vorbild für andere Länder abgegeben – insbesondere Russland und China. Auch sei fraglich gewesen, ob US-Präsident Barack Obama einen "virtuellen Angriffsschlag" befehlen darf, ohne das US-Parlament zu unterrichten.
Die US-Militärberater hätten während der Planung des Einsatzes in Libyen konkret erwogen, in die libyschen Kommunikationsnetze einzudringen, heißt es in de Bericht. Damit hätten insbesondere die daran angeschlossenen Radaranlagen und so die Raketenflugabwehr gestört werden, um die Gefahr für die NATO-Streitkräfte zu verringern. Welche Mittel dabei in Betracht gezogen wurden, wird nicht berichtet. Das nordatlantische Militärbündnis übernahm schließlich Ende März dieses Jahres das Kommando des internationalen Einsatzes gegen das Gaddafi-Regime.
Die Diskussion über den möglichen Einsatz von Computertechnik zur Vorbereitung eines Angriffes war erneut aufgekommen, bevor Anfang Mai ein US-amerikanisches Navy-Seal-Kommando Osama bin Laden in Pakistan tötete. Dabei sei es laut dem Bericht darum gegangen, das pakistanische Radar unwirksam zu machen. Stattdessen seien aber speziell ausgerüstete Helikopter vom Typ Black Hawk eingesetzt worden. Laut James Andrew Lewis vom Center for Strategic and International Studies wollten die USA nicht die ersten sein, die offiziell Cyberwar-Instrumente einsetzen und damit einen Dammbruch herbeiführen.
Die USA müssten sich dabei wohl auch an selbst gesetzten Maßstäben messen lassen. Im Mai hieß es aus dem US-amerikanischen Verteidigungsministerium, dass es schwere Hackerangriffe aus dem Ausland als Kriegshandlung einstufen würde, die auch Gegenschläge mit konventionellen Waffen erforderlich machen könnten. Eine im Juli vorgelegte Verteidigungsstrategie für den Cyberwar ging darauf nicht ein; auch nicht auf die Möglichkeit, offensive Cyberkriege gegen Feinde zu führen. Um Cyberwar in Libyen ging es in E-Mails des Chefs eines US-amerikanischen Sicherheitsunternehmens, die von der Hackergruppe LulzSec veröffentlicht wurden. Sie veranschaulichen, wie US-amerikanische Softwarefirmen bei Behörden um Aufträge buhlen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Neues Spionageprogramm der Stuxnet-Entwickler
«
Antwort #192 am:
19 Oktober, 2011, 13:52 »
Antivirenexperten haben auf den Rechnern europäischer Unternehmen einen Trojaner entdeckt, der sehr wahrscheinlich von den Machern des berüchtigten Stuxnet-Wurms stammt, wie Symantec
berichtet
. Der Schädling wurde unter anderem bei Herstellern von Industrieanlagensteuerungen entdeckt. Das deutet darauf hin, dass er zum Diebstahl von Betriebsgeheimnissen ausgelegt war, um weitere Angriffe auf Unternehmen vorzubereiten.
Der Duqu getaufte Wurm weist zahlreiche Parallelen zu Stuxnet auf, wie aus der Symantec-Analyse hervorgeht. Das Unternehmen nimmt deshalb an, dass die Virenschreiber zumindest Zugriff auf den Stuxnet-Quellcode hatten, wenn er nicht sogar von den gleichen Entwicklern stammt. Anders als Stuxnet, der auf die Manipulation von Industrieanlagen programmiert war, handelt es sich jedoch bei Duqu um ein klassisches Spionageprogramm, das sich zum Einsammeln vertraulicher Informationen eignet – Sabotagefunktionen sind nach aktuellem Kenntnisstand nicht an Bord; Symantec spricht von einem "Vorläufer eines Stuxnet-Nachfolgers".
Vergleichbar mit modernen Trojanern wie ZeuS kommuniziert Doqu verschlüsselt mit einem Kommandoserver, bei dem der infizierte Rechner gesammelte Daten abliefert und neue Befehle abholt. So kann der Botnet-Betreiber auch weitere Software-Komponenten installieren. Dies scheint in einem Fall auch passiert zu sein: Symantec fand eine Schnüffelsoftware vor, die neben Screenshots und Tastatureingaben unter anderem auch Informationen über laufende Prozesse und Netzwerkfreigaben übermittelte.
Damit Doqu möglichst lange unentdeckt bleibt, wurde er anscheinend nur für gezielte Angriffe eingesetzt. Vermutlich um eine Analyse in der Sandbox zu umgehen, wartet Doqu nach der ersten Ausführung erst einmal 15 Minuten ab, ehe er aktiv wird. Nach 36 Tagen löscht sich die Schadsoftware selbstständig vom infizierten System.
Da Doqu unter anderem bei Hersteller von Industriesteueranlagen gefunden wurde, geht Symantec davon aus, dass der Schädling der Vorbote neuer Stuxnet-artiger Angriffe sein könnte. Die Angreifer könnten gestohlenen Informationen über Industriesteueranlagen nutzen, um weitere Angriffe auf Unternehmen, die die Anlagen nutzen, vorzubereiten. Stuxnet wurde eingesetzt, um das iranische Atomprogramm zu sabotieren.
Der Verbreitungsweg der Spionagesoftware ist noch nicht geklärt. Symantec geht davon aus, dass die Infektion über einen separaten Installer erfolgt, der den Antivirenexperten noch nicht vorliegt. Symantec liegen Doqu-Varianten vor, die Ende vergangenen Jahres kompiliert und vermutlich bereits kurze Zeit darauf eingesetzt wurden.
Pikant ist die Tatsache, dass Duqu mit einem zum Zeitpunkt des Funds gültigen Zertifikat eines in Taipeh (Taiwan) ansässigen Unternehmens signiert war, das erst im August nächsten Jahres ausgelaufen wäre. Dazu haben Doqu-Entwickler laut Symantec den entsprechenden privaten Schlüssel gestohlen. Durch seine gültige Signatur konnte sich der Schädling als Kerneltreiber ins System integrieren, wodurch er zuverlässig bei jedem Systemstart ausgeführt wurde. Anschließend infizierte er Prozesse, indem er Funktionsaufrufe auf seine Schadroutinen umgeleitet hat.
Das Zertifikat wurde von VeriSign ausgestellt und nach der Entdeckung von Doqu am 14. Oktober dieses Jahres für ungültig erklärt. Auch Stuxnet wurde mit den damals gültigen privaten Schlüsseln taiwanischer Unternehmen signiert, was für ein hohes Maß an Professionalität spricht.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Angreifer drangen mehrfach in zwei US-Satelliten ein
«
Antwort #193 am:
28 Oktober, 2011, 16:46 »
Auch Satelliten sind nicht vor Angreifern sicher: Unbekannte haben sich vor einigen Jahren mehrfach Zugang zu zwei US-Satelliten verschafft. Sie hätten die Raumflugkörper sogar übernehmen können.
In den Jahren 2007 und 2008 konnten sich Unbekannte Zugang zu zwei US-Satelliten verschaffen. Insgesamt viermal sollen sie in die Systeme einer Bodenstation eingedrungen sein und so Zugriff auf die Satelliten gehabt haben. Das gehe aus einem Bericht hervor, den die US China Economic and Security Review Commission (USCC) im kommenden Monat dem US-Kongress vorlegen wird,
schreibt die US-Nachrichtenagentur Bloomberg
.
Terra und Landsat 7
Bei den Satelliten handelte es sich um Terra, auch EOS-1 oder EOS-AM1 genannt, sowie um Landsat 7, die zur Erd- und Klimabeobachtung sowie zur Kartierung eingesetzt werden. Landsat wird von der US-Weltraumbehörde Nasa, Terra wird von der Nasa und der Behörde US Geological Survey betrieben.
Im Oktober 2007 und im Juli 2008 hätten die Unbekannten jeweils zwölf Minuten lang Zugriff auf Landsat 7 gehabt, auf Terra im Juni 2009 zwei und im Oktober des Jahres neun Minuten lang. Wie sie die Satelliten manipuliert hätten, geht aus dem Bericht nicht hervor. Die Angreifer hätten bei Terra alle nötigen Schritte unternommen, um den Satelliten übernehmen zu können. Sie hätten ihm jedoch keine Kommandos gegeben.
Angriff über Spitzbergen
Den Zugang zu den Satelliten verschafften sie sich über die Systeme der Bodenstation Svalbard Satellite Station (Svalsat) auf der zu Norwegen gehörenden Inselgruppe Spitzbergen. Die Station nutzt laut Nasa das Internet für den Datentransfer. In dem Bericht wird gemutmaßt, dass die Angreifer die Internetverbindung genutzt haben, um sich Zugang zu den Svalsat-Systemen zu verschaffen.
Der Angriff auf Satelliten stelle eine ernste Bedrohung dar, resümiert der Bericht, zumal wenn er sich gegen einen Satelliten richte, der geheime Aufgaben habe. "Der Zugang zur Steuerung eines Satelliten ermöglicht es einem Angreifer, den Satelliten zu beschädigen oder zu zerstören. Er könnte auch die Übertragung des Satelliten stören oder unterbinden, sie verfälschen oder anderweitig manipulieren."
Keine Schuldzuweisung
Eine Schuldzuweisung nimmt der Bericht nicht vor. Die Autoren weisen jedoch darauf hin, dass der Angriff im Einklang mit Direktiven des chinesischen Militärs steht. Das plädiert dafür, gegnerische Satelliten oder ihre Bodenstationen abzuschalten. Bei Cyberangriffen auf Einrichtungen in den USA werden meist China und Russland als Drahtzieher verdächtigt.
Die USCC ist ein Kongressausschuss, der sich mit den Sicherheitsaspekten der Beziehungen zwischen den USA und China beschäftigt. Im vergangenen Jahr hatte die USCC in ihrem Bericht der chinesischen Regierung vorgeworfen, in Computersysteme anderer Länder einzudringen sowie entsprechende Aktivitäten von Unternehmen und Bürgern zu unterstützen.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Chemie-Industrie im Visier der Cyber-Spione
«
Antwort #194 am:
01 November, 2011, 16:58 »
Insgesamt 29 Firmen der chemischen Industrie wurden im Lauf der letzten Monate gezielt angegriffen, berichtet Symantec im Report
The Nitro Attacks
. Dabei sei es den Angreifern vor allem darum gegangen, vertrauliche Dokumente etwa mit Formeln, firmeneigenen Entwürfen und Fertigungsprozessen zu entwenden.
Die Angreifer suchten sich typischerweise eine Handvoll Zielpersonen bei der jeweiligen Firma aus und schickten diesen E-Mails mit einem verschlüsselten Dateianhang. Die E-Mails gaben sich etwa als Update der Antiviren-Software oder als Sicherheits-Update für den Flash-Player aus. Das Passwort zum Entschlüsseln des angehängten 7z-Archivs wurde im Text der E-Mail mitgeteilt. Auf diesem Weg mogelten sich die Angreifer am Viren-Scanner der Mail-Server vorbei. Tatsächlich installierte das angebliche Update die Fernwartungs-Software Poison Ivy, die auch bereits beim Einbruch bei der Sicherheitsfirma RSA zum Einsatz kam.
Die Angriffe verteilten sich über mehrere Länder; der Großteil zielte auf die Vereinigten Staaten, Bangladesh und Großbritannien. Auch drei deutsche Firmen waren laut Symantec betroffen. Die Spuren führen zu einem jungen Chinesen, zu dessen Virtual Private Server die infiltierten Rechner Kontakt aufnahmen. Seine konkrete Rolle in diesem Angriff ist jedoch bislang unklar.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
8
9
10
11
12
[
13
]
14
15
16
17
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# WWW, Telefon, Provider & Co
»
Thema:
Das Web als Waffe ...