Wifi im ICE? Besser nicht...
Mai 19th, 2017, 15:15Also ich werde meine Computer sicher nicht in dieses Wifi reinklinken. Bzw. auch dieses tolle Wifi.
Also ich werde meine Computer sicher nicht in dieses Wifi reinklinken. Bzw. auch dieses tolle Wifi.
Wo sind eigentlich die Cybercops, wenn man sie mal braucht? Ich meine, ein flächendeckender Cyber-Angriff auf die Infrastruktur Europas wäre doch jetzt mal ein sinnvolles Betätigungsfeld für Full Spectrum Cyber, oder was?
In ganz England sind Krankenhäuser offenbar Opfer eines Cyberangriffs, bei dem die Angreifer Computer mit Krypto-Trojanern sperren und nur gegen ein Lösegeld wieder freigeben wollen.
[...]
auch in Spanien [...] Russland und auch Asien [...]
Aber nein, sieht eher so aus, als seien die Cyberschlapphüte mit verantwortlich für das Desaster:
Während sich der Angriff ausweitet, diskutieren Experten bereits darüber, wer dafür verantwortlich ist und welche Gegenmaßnahmen nötig sind. So wies der NSA-Whistleblower Edward Snowden auf Twitter darauf hin, dass die NSA schon lange über die Lücke Bescheid wusste, die aber nicht an Microsoft gemeldet hatte, so dass kein Patch entwickelt wurde.
Bingo. Hätte uns bloß jemand gewarnt.
PS: das ist natürlich gefundenes Fressen für Fefe, und so gibt es bei ihm dann auch diverse weiterführende Links dazu.
Update: nö, keine Cyberwehr weit und breit. Aber ein Held, der den Planeten in Eigenregie rettet. Danke.
Update: keine Sorge, die Antivirenindustrie schützt euch zuverlässig vor der einzigen Hilfe. Den Virus selber lassen sie natürlich durch.
Update: aaaha! Da kommen die Cypercops.
Das dürfte so ungefähr die dämlichste Idee des Monats April sein: ein Dildo mit integrierter Kamera und WLAN-Fähigkeit.
Offensichtlich wurde dabei nicht viel Sorge getragen, diese höchst intimen Momente nur für vertraute Personen zum Leben zu erwecken. Denn das Webinterface des Vibrators ist mit voreingestellten Zugangsdaten (Nutzer: admin, Passwort: blank) ausgestattet, die jedem im Funkbereich des Vibrators Zugriff auf die Videos der Kamera ermöglichen.
Und da die SSID des WLAN-Access-Points praktischerweise direkt nach dem Gerät benannt ist, gibt es bereits Anleitungen im Web, wie man die vernetzten Kamera-Dildos am schnell findet.
Ich denke, es wird Zeit, einen Award für die idiotischsten "Internet of Things"-Geräte zu etablieren. Himmel hilf.
PS: technisch Versierte finden hier den Original-Pentest-Artikel.
PPS: der entsprechende Motherboard-Artikel ist überschrieben mit The Internet of Shit gets up close and personal.
Ich war die letzten 2 Jahre auf Jobsuche. Leider erfolglos, denn immer, wenn es ums Geld ging, wurden mir am Schluss derart lächerliche Beträge geboten, dass ich dankend verzichtet habe (wenn mir nicht gerade von den Gesprächspartnern an den Kopp geknallt wurde, ich hätte von Softwareentwicklung keine Ahnung). Offenbar hat sich das Gehaltsgefüge in der IT in den letzten 12 Jahren ganz schlimm nach unten verschoben (oder ich habe keine Ahnung von Softwareentwicklung und bin hoffnungslos überbezahlt). Da man ja so gut wie nie übers Geld redet, habe ich natürlich keine Ahnung, was andere so verdienen. Was ich allerdings im Laufe der letzten 12 Jahre live beobachten konnte, waren immer mehr Typen, die meinten, sie hätten Ahnung vom Programmieren und wenn man dann in ihren Code reinguckt, fällt man vor Lachen (oder Weinen) untern Tisch. Beispiel? Beispiel.
Der Volksmund sagt "wer billig kauft, kauft zweimal", und ich glaube das gilt genauso in der Arbeitwelt. Wer billige Arbeitkräfte einstellt, bekommt billige Arbeit geliefert, und in der IT heißt das eben: Schrottcode.
Diese Erkenntnis setzt sich leider nicht durch. Statt dessen werden immer mehr Billigjobs erzeugt, und das Ergebnis kann man jetzt live bei Samsung beobachten, die mit Tizen ein "Smartgeräte"-Betriebssystem geschaffen haben, das offenbar nur aus Scheiße besteht.
In vielen Fällen sind Übergriffe aus der Ferne möglich, bei denen Angreifer Schadcode ausführen können, warnt Neiderman. Im schlimmsten Fall könnten Angreifer so Geräte komplett kapern. Sicherheitspatches sind noch nicht in Sicht.
"Der schlimmste Code, den ich je gesehen habe"
Neiderman zufolge hat Samsung bei Tizen "alles falsch gemacht, was man nur falsch machen kann" und offensichtlich hat "niemand, der Ahnung von Sicherheit hat, in den Code geschaut".
Macht ja nix, es geht ja nur um Smartphones. Fernseher, Webcams, u name it. Wirklich super, Samsung. Ihr macht die Welt zu einem besseren Ort. Zumindest für Scriptkiddies und Erpresser.
Die Redaktion fand versteckte Mikrofone in Schaltsteckdosen, undokumentierte Web-Frontends mit sensiblen Informationen, Apps und Geräte, die das eigene WLAN-Passwort im Klartext in die Welt hinaus posaunen und sogar einen Sat-IP-Server mit ungeschütztem Root-Zugang, der sich leicht für DDoS-Angriffe missbrauchen lässt.
Immer schön alles ans Internet anschließen. Was kann da schon schief gehen?
Ich glaube, das Ding kommt mir doch nicht aufs Telefon...
When you install Signal, it asks for access to your contacts, and says very proudly, "we don't upload your contacts, it all stays on your phone."
And then it spams all of your contacts who have Signal installed, without asking your first.
Ich persönlich finde ja sowieso Signals Berechtigungsliste sowieso sehr abschreckend...
PS: Hahaha die Grafik!
PPS: was juttipat sagt.
Update, 5 Jahre später (2.4.2022): jetzt habe ich Signal schon seit 3 Jahren aufm Fon und würde es nicht mehr missen mögen. So ändern sich die Zeiten.
(via fefe)O'really?
Okay, zugegeben, so viele Mails auf einmal zu löschen ist auch eher unüblich. Trotzdem wundere ich mich über die (für Computer) schräge Zahl 4.000.
Du, ja DU! Mach et. Jetzt.
Die neue Version des Betriebssystems räumt insgesamt 70 Sicherheitslücken aus, die Apple in einem bislang nur in Englisch vorliegenden Support-Dokument aufführt. Darunter finden sich etliche kritische Schwachstellen, die einem Angreifer das Ausführen von Schadcode ermöglichen – etwa wenn ein Nutzer eine manipulierte Audio-Datei abspielt, eine Foto öffnet oder eine Webseite aufruft.
das, und:
Zehn Bugs im iOS-Kernel versetzen Apps dazu in die Lage, beliebigen Code mit Root- oder Kernel-Rechten auszuführen, wie der Hersteller weiter ausführt.
Jo, dude. Aber natürlich, wie immer bei Apple ist die Sache mal wieder nicht ganz so easy, denn:
OS 10.3 setzt mindestens ein iPhone 5 voraus, auf dem iPhone 4s läuft iOS 10 nicht mehr. Nutzer von iPhone 5c, iPhone 5 und iPad 4 müssen iOS 10.3 derzeit unter Umständen über iTunes einspielen – es erscheint nicht immer in der integrierten Software-Aktualisierung.
Heute: Der Miele-Geschirrspüler mit integriertem Webserver und entsprechend vorhersehbaren Sicherheitslücken. Ich kann mir da echt nur noch an den Kopp langen.
(via von-leitner-institut-für-verteiltes-echtzeit-java)“The corresponding embedded Web server 'PST10 WebServer' typically listens to port 80 and is prone to a directory traversal attack, therefore an unauthenticated attacker may be able to exploit this issue to access sensitive information to aide in subsequent attacks.”
Proving it for yourself is simple:
GET /../../../../../../../../../../../../etc/shadow HTTP/1.1
to whatever IP the dishwasher has on the LAN.Directory traversal attacks let miscreants access directories other than those needed by a web server. And once they're in those directories, it's party time because they can insert their own code and tell the web server to execute it.
Hurra, die chinesische Windows-10-Version ist fertig.
Microsoft hat die Software im Rahmen eines Joint Ventures mit der staatlich kontrollierten China Electronics Technology Group (CETG) an die Wünsche der Regierung des Reichs der Mitte angepasst.
Ob die mit anderen Regierungen auch so eng jointventuren?
Im Gegensatz zu den meisten Apple-Anwendern bin ich eher ein late adopter. Mein MacBook Pro vom Frühling 2009 hatte bis vor Kurzem noch OS X 10.8 (Mountain Lion) installiert und selbst das gar nicht mal so lange. Allerdings hatte ich zunehmend das Problem, dass immer mehr Programme zu mir sagten "sorry, auf diesem alten Mist gedeihen wir nicht mehr". Erst machte Little Snitch 4 die Grätsche, dann erwischte es Chrome und vor einigen Wochen wollte mir dann auch Firefox keine Updates mehr gönnen. Damit war es dann soweit: Maccy brauchte eine Updatekur mit möglichst neuem OS und wahrscheinlich auch einem kleinen Performancekick.
Leider fährt Apple die unsägliche Politik, so viel Hardware wie nur irgend möglich verkaufen zu wollen - so bekommt man z.B. im App-Store nur noch das allerneueste macOS (derzeit 10.12 Sierra), das natürlich auf meinem 8-jährigen Recken nicht mehr laufen wollte.
Was folgte, war eine mittelgroße Odyssee, an deren Ende ein fast neuer Rechner mit SSD und OS X 10.11.6 (El Capitan) stand. Die Reisekosten beliefen sich dabei bisher auf deutlich unter 500 Euro. Und das kam so:
Der verschlüsselte und super-sichere Chat- und sonstige Kommunikationsclient Signal lässt sich jetzt auch installieren, ohne dazu den Play-Store von Google betreten zu müssen.
Zudem entfernte Marlinspike vor drei Wochen die Verzahnung mit Google Cloud Messaging (GCM), das zum Verteilen von Push-Nachrichten genutzt wird. Das stellt einen weiteren Schritt zur Unabhängigkeit von Googles Infrastruktur dar, der generell zu begrüßen ist.
Wenn ich jetzt noch meine Paranoia hinsichtlich Signals Berechtigungshunger überwinden könnte, dann könnte ich mir endlich mal Signal installieren Ach naja, das hier noch:
Kritikpunkt bleibt weiterhin die zwingende Angabe der Handynummer. Nutzern sollte die Verwendung eines Pseudonyms zur Registrierung erlaubt werden.
Wie anonym kann ein Messenger sein, wenn deine Handynummer hinterlegt ist?
Zufällig JoeApollo installiert? Tough luck.
Ey, lass mich einfach rein, okay? |
Ich will das hier nie wieder sehen. |
Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.
Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.
Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.
Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.
Mehr Informationen unter www.politiker-stopp.de.