Archiv

Gunter Dueck auf der Re:publica 17 (Screenshot: silicon.de bei Youtube)

Bösartigkeit Rules – Was im Internet schief läuft

Im Internet war es bislang wie im Paradies. Doch jetzt droht nach Ansicht von Gunter Dueck – Mathematiker, Ex-IBM-Manager, Blogger und Autor mehrerer Bücher – die Vertreibung aus dem Paradies. Auf der Re:publica 17 sprach er über die Gründe und wie man damit umgehen kann.

Verhaftung (Bild: Shutterstock/Ilya Andriyanov)

Internetkriminalität: “Wir fangen nur die Doofen”

Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist, dass Staatsanwaltschaft und Polizei die Anonymität ebenfalls nutzen. Sie jagen im Darknet mit übernommenen Shops und vertauschten Identitäten Kriminellen hinterher.

Das HP EliteBook 1030 (Bild: HP Inc).

Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit [Update]

Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale der Funktionstasten für die Lautstärkeregelung ab, sondern schreibt alle Tastatureingaben mit. Um sie auszulesen benötigt ein Angreifer Zugriff auf den Rechner. Beim Neustart wird die vom Conexant-Treiber erstellte Datei jeweils gelöscht.

Im Gegensatz zu ihrem Vorgänger iSkin lassen sich die Skin Marks auch auf unebenen Hautflächen auftragen (Bild: Universität des Saarlandes)

Forscher stellen elektronische Tattoos als neue Bedienelemente vor

Die SkinMarks wurden von Forscher aus Saarbrücken zusammenmit Google entwickelt. Sie können verwendet werden, um mobile Endgeräte zu steuern oder Symbole aufleuchten zu lassen. Aufgetragen werden sie ähnlich wie die aus Kaugummiverpackungen bekannten Tattoos. Künftig ist die individuelle Anfertigung durch Nutzer denkbar.

Nutzer mit HP Elite x2 102 G2 in Flugzeug (Bild: HP Inc.)

USA wollen Notebooks und Tablets aus dem Handgepäck verbannen

Entsprechende Pläne hat das US-Heimatschutzministerium schon bestätigt. Berichten zufolge will das DHS die Mitnahme von elektronischen Geräten, die größer als ein Smartphone sind, auf Flügen von Europa in die USA noch heute verbieten. Für Reisen aus Afrika und dem Nahen Osten gilt ein ähnlihces Verbot bereits seit März.

(Bild: Shutterstock.com/kentoh)

Weiteres Botnetz aus IP-Kameras entdeckt

Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich ohne Anmeldedaten auf das Web-Interface zugreifen, Schadcode einschleusen und ausführen. Laut Trend Micro nutzen Kriminelle das aus, um mit den Kameras DDoS-Angriffe durchzuführen.

Security (Bild: Shutterstock)

Microsoft schließt mit Mai-Patchday 50 Sicherheitslücken

Ein Security Update Guide ersetzt die bisher üblichen Sicherheits-Bulletins. Die Datenbank enthält die Einzelheiten zu Schwachstellen und den Patches dafür. Anlass ist der Mai-Patchday, mit dem Microsoft mehrere Lücken in Office und Internet Explorer schließt.

Open Source (Bild: Shutterstock / Bildagentur Zoonar GmbH)

Open Source: Warum Offenheit die Basis für Innovationen ist

Der Beschluss der Stadt München, statt Linux wieder Windows einzusetzen, hat die Debatte um Open-Source-Software neu entfacht – nicht nur auf dem Desktop. Befürworter sehen quelloffene Software auch als einzig sinnvolle Basis für Digitalisierungstechnologien wie Machine Learning und Künstliche Intelligenz.

Cisco Switches (Bild: Cisco)

Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und mit 9,8 Punkten im zehnstufigen Common Vulnerability Scoring System eingestuft.