NEWS AUS DEM IT-SECURITY BEREICH

Diskutiere NEWS AUS DEM IT-SECURITY BEREICH im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; Ich hatte in der Vergangenheit, desöfteren News oder Infos aus diesem Bereich gepostet, was ja laut Topicbeschreibung völlig OT ist. Nun ja, da es...
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #1
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Ich hatte in der Vergangenheit, desöfteren News oder Infos aus diesem Bereich gepostet, was ja laut Topicbeschreibung völlig OT ist. Nun ja, da es eher hier hin passt, habe ich mir gedacht, daß man einen Topic für alle Infos, etc. aufmacht und den oben festtackert.

Was haltet ihr davon?

Ich mach einfach mal nen Anfang....... :p



Und wer dieses Thema abonieren will....der brauch nur diesen Link clicken ......dann bekommt er in Zukunft Mails....wenn hier drin was neues steht. :)

-----------------------------------------------------

Angriffswelle gegen White Hat-Hacker

Kampagne gegen Sicherheitsindustrie und gute Hacker.

White Hat-Hacker, die sich im Gegensatz zu den Black Hat-Hackern der weißen, reinen Lehre verschrieben haben, ihr Wissen zu vermehren und anderen zu helfen, werden in letzter Zeit vermehrt Opfer von Angriffen, zu denen sich eine Gruppe namens el8 bekennt. Die Angriffe sind Teil des von der Gruppe am Anfang des Jahres ins Leben gerufenen Projekt Mayhem, dessen Ziel die Zerstörung der Sicherheitsindustrie ist.

In diesem Zusammenhang sind der Gruppe auch Hacker(-gruppierungen) ein Dorn im Auge, die entdeckte Sicherheitslücken veröffentlichen und mit den großen Firmen bei der Lösung von Sicherheitsproblemen kooperieren. Deshalb ruft el8 dazu auf, keine Informationen über neue Sicherheitslücken zu veröffentlichen oder die Konsequenzen zu tragen.

Unter den Opfern des Projekts Mayhem finden sich auch bekanntere Personen wie z.B. Shane K2 Macaulay von Honeynet oder Ryan BlueBoar Russell, Autor von Hack Proofing Your Network und Mitarbeiter bei Securityfocus.com. Angriffe zwischen verschiedenen Glaubensrichtungen sind bei Hackern nichts neues, neu ist nur die hohe Qualität der Angriffe, die el8 weit über die üblichen Script-Kiddie-Späße erhebt und sie zu einer ernstzunehmenden Gruppierung macht.

Link zum Beitrag

-------------------------------------------------

College simuliert Cyberkrieg

Naval War College simuliert das digitale Pearl Harbour.

Ein digitales Pearl Harbour, also ein Großangriff auf die IT-Infrastruktur der Vereinigten Staaten ist nach Meinung von Experten unwahrscheinlich.

Das US Naval War College hat in Zusammenarbeit mit dem Meinungsforschungsinstitut Gartner ein dreitägiges Experiment durchgeführt, um herauszufinden wie groß die Gefahr eines Großangriffs auf das (amerikanische) Internet ist. Dabei kamen die Beteiligten zu dem Ergebnis, dass obwohl einzelne Angriffe nicht aufzuhalten sind, ein großflächiger Angriff auf die gesamte Nation nicht durchführbar ist.

Die Simulation lief unter den Parametern, dass die Angreifer über das nötige Wissen, 200 Dollar Kapital und 5 Jahre Planungszeit verfügen. Die Experten bemängelten dennoch das teilweise vollkommen fehlende Sicherheitsbewußtsein bei manchen Unternehmen und das Fehlen von Frühwarnsystemen bei Angriffen auf größere Teile des Internets.

Komplettlink

-----------------------------------------------------

Rootkit-Autor in England verhaftet

Ein 21-jähriger wurde in England als potentieller Autor des T0rn-Rootkits verhaftet.

Eine Sondereinheit von Scotland Yard hat in England Anfang dieser Woche einen Verdächtigen festgenommen, dem vorgeworfen wird, der Autor des T0rn-Rootkits zu sein. Root-Kits ermöglichen auch Personen ohne Hintergrundwissen, in (meist Unix-)Systeme einzubrechen.

Der Verdächtige ist inzwischen wieder auf freiem Fuß, muß aber mit einer Anklage rechnen. Der T0rn-Rootkit ist vielen Administratoren seit 2 Jahren ein leidvoller Begriff, vor allem als er in Verbindung mit dem Lion-Wurm auftauchte und die Administratoren meist nur eine komplette Neuinstallation rettete.

Komplettlink

-----------------------------------------------------

September bricht alle Rekorde

Soviele Angriffe auf Computersysteme wie nie zuvor.

Bereits der August wurde zum Rekordmonat erklärt, doch seitdem wurde nochmals eine deutliche Steigerung festgestellt. Im September 2002 gab es 9.011 Angriffe, mehr als in allen Monaten zuvor, der Rekord im August lag bei 5.830.

Am härtesten trifft es dabei die Vereinigten Staaten, was Experten auf die zunehmende Antipathie gegen die USA zurückführen. Besonderes Ziel waren Websites der Regierung und des Militärs, sowie mehrere öffentliche Einrichtungen. Die Gruppierungen, die dabei besonders hervorstachen, waren S4t4n1c_S0uls, USG, WFD, EgyptianHackers, Arab VieruZ, MHA, The Bugz and FBH. Die Mehrzahl der Systeme benutzte Microsoft Windows als Betriebsystem. Fast die Hälfte der Angriffe (4.157) entfiel dabei auf die USA, Deutschland hingegen war nur von 356 Angriffen betroffen.

Gesammelt wurden die Daten von mi2g , die bereits seit 1995 Angriffe aller Art in einer umfangreichen Datenbank erfassen. Die Datenbank enthält mittlerweile Informationen über 70.000 Angriffe und 6.000 verschiedene Gruppierungen, die sich zu den Angriffen bekannten. (cf/csec)

Komplettlink

-----------------------------------------------------


Computerhacker-Ring auf den Philippinen ausgehoben

Computerhacker verkauften illegale Telefongespräche.

Am Montag wurde von der philippinischen Polizei ein Computerhacker-Ring ausgehoben, der in die Vermittlungssysteme von mehreren Telefongesellschaften eingedrungen war und danach Ferngespräche billiger weiterverkauft hatte.

Die Ermittlung wurden aufgenommen, nachdem die größte Telefongesellschaft des Landes, die Philippine Long Distance Telephone Company, Anzeige erstattet hatte. Die Gruppe erzielte mit ihrem kriminellen Vorgehen einen Gewinn von fast 2 Millionen US-Dollar.

Komplettlink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #2
W

wapstar

Neues Mitglied
Dabei seit
10.10.2002
Beiträge
1
Reaktionspunkte
0
Ort
RAN
Darüber könnte ich mich schon wieder aufregen!!!

Erst bringen sämtliche IT Profs. die Netzwerke zum laufen um sie dannach wieder lahmzulegen!
Schon irgendwie interessant den ganzen Verlauf zu beobachten findet ihr nicht?
Ich war ja früher auch kein unbeschriebenes Blatt aber ich hab nie versucht irgendwas zu zerstören. Vielmehr war der reiz da auf Fremdsysteme zu kommen und unerkannt zu bleiben aber das ist ein anderes Thema.
Ich könnte mir auch gut vorstellen das es ein Armagedon in der PC Welt geben wird....der erste Schritt in diese Richtung ist ja schon getan!!!
Ich kann nur eins sagen:

Probiert es aus wenn ihr unbedingt auf andere Systeme wollt aber behandelt eure gegenüber fair und zerstört nichts!!!
Ihr würdet euch bestimmt auch freuen wenn ich mit Tools wie T0rn R**** bei euch rumschnüffel und dann euren PC plattmach....

Gruss wap
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #3
J

Juliet

Ex-Senior Moderator und Mister Powerforen 2011
Dabei seit
08.01.2002
Beiträge
11.570
Reaktionspunkte
6
Ort
http://www.youtube.com/watch?v=RryRaP42QXk
Originally posted by wapstar
Darüber könnte ich mich schon wieder aufregen!!!

Ich war ja früher auch kein unbeschriebenes Blatt aber ich hab nie versucht irgendwas zu zerstören. Vielmehr war der reiz da auf Fremdsysteme zu kommen und unerkannt zu bleiben aber das ist ein anderes Thema.

sehe das mal so einige können noch nicht sagen "Ich war ja früher auch kein unbeschriebenes Blatt " das kommt erst noch.

Originally posted by wapstar

Probiert es aus wenn ihr unbedingt auf andere Systeme wollt aber behandelt eure gegenüber fair und zerstört nichts!!!

dem stimme ich dir voll und ganz zu!!!

Ausserdem ist da ja auch noch der Faktor Mediengeilheit !! was sich verkaufen lässt wird super verpackt. Angst mache, wie schau mal die hat es auch erwischt .hm... naja jedem das seine ich glaube sowieso nur 10% von dem.


Juliet
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #4
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Welcome Wapstar!!!!

Schön daß Du hierhin gefunden hast und dich im HackerForum "blicken" lässt.. :D

Kennt ihr zufällig noch ein paar Newsseiten, die man mal öfters beleuchten könnte? Gerade im SecurityHackerbereich....


Fg
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #5
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Sicherheitslücken bei Finanzdienstleistern im Internet
2003-01-22 14:18:25

Außerhalb des Onlinebankings bieten die Homepages der Finanzdienstleister häufig nicht die nötige Sicherheit für ihre Kunden.

Zu diesem Ergebnis kommt die Studie "E-Commerce der Finanzdienstleister III" von Mummert Consulting. Von 200 untersuchten Finanzdienstleistern legten 54 Prozent ihre Sicherheitstechniken offen und gaben Verschlüsselungsstandards an. Doch meistens wird zu viel versprochen: Nur 43 Prozent der Probanden verschlüsseln die Daten beim Versand wirklich. Manche Finanzdienstleister werben mit einer 128-Bit-Verschlüsselung, wenden aber nur 40 Bit an. Bei einigen Instituten kann der Kunde die benutzte Sicherheitstechnik gar nicht kontrollieren.

Für das Onlinebanking setzen die Unternehmen drei unterschiedliche Verfahren ein: PIN/TAN, HBCI und digitale Signatur. Gut ein Drittel der Finanzinstitute nutzt mit PIN/TAN nach wie vor das älteste Verfahren aus den Anfangszeiten des Homebankings. Dabei erhält der Kunde eine persönliche Identifikationsnummer (PIN) und eine Liste mit Transaktionsnummern (TAN). Mit der PIN meldet er sich beim Bankrechner im Internet an. Transaktionen werden mit einer TAN bestätigt. Die höchste Verbreitung unter den untersuchten Instituten hat das System mit knapp 89 Prozent bei den Genossenschaftsbanken. Der geringste Anteil ist mit immerhin noch 79 Prozent bei den Sparkassen zu verzeichnen. 57 Prozent der Sparkassen bieten zudem das weitaus modernere "Home Banking Computer Interface"-Verfahren (HBCI) an. Der Kunde bestätigt hier jede Transaktion, ähnlich wie beim Geldautomaten, durch Einlesen seiner HBCI-Karte am Computer und Eingabe einer PIN. Ingesamt wird HBCI aber nur von 15 Prozent der Banken und Versicherungen angeboten. Die digitale Signatur ist das neueste Sicherheitsverfahren. Es funktioniert ähnlich wie HBCI. Es bietet wesentlich mehr Funktionen, fristet aber mit 2 Prozent Verbreitung ein Nischendasein beim Onlinebanking.

Die Gründe fuer die Anwendung der alten PIN/TAN-Technik sind einfach: niedrige Kosten und fehlende Rechtssicherheit bei den neuen Verfahren. PIN/TAN ist eine Technik aus den Anfangszeiten des Homebankings. Viele Banken scheuen neue Investitionen, da die alte Technik weiterhin als sicher gilt. Zudem würde erst die Ausweitung der EU-Fernabsatzrichtlinie auf den Markt der Finanzdienstleister einen Mehrwert für die neuen Systeme der digitalen Signatur bringen. Dann nämlich muss der Kunde selbst für einen Kreditvertrag nicht mehr seine Filiale besuchen: Die digitale Signatur wäre als Unterschrift des Onlinevertrages rechtsgültig.
LinK
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #6
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
DSL-Gratissurfen mit AOL - Studenten entdecken Systemfehler

Uni-Rechenzentrum Freiburg entdeckt Systemfehler mit weitreichenden Folgen
Das Rechenzentrum der Universität Freiburg hat eine Sicherheitslücke im AOL-System vermeldet, die jedem T-DSL-Nutzer die kostenlose Nutzung des AOL-DSL-Dienstes erlaubt haben soll. AOL wurde vom Rechenzentrum bereits auf das Problem hingewiesen, um weiteren wirtschaftlichen Schaden zu verhindern.
Bei der AOL-Einwahl über T-DSL sei der Port 53 offen, ohne dass eine nähere Benutzerauthentifizierung notwendig wäre. Es genüge, einfach die von allen AOL-Benutzern deutschlandweit verwendete einheitliche Kennung anzugeben, wie sie auch im Internet zu finden ist. Der oben angesprochene Port 53 arbeitet mit dem User Datagramm Protocol und wird traditionell für die Namensauflösung verwendet, d.h. die Zuordnung einer IP-Adresse zu einem Rechnernamen. AOL habe den Namensservice allerdings großzügig freigegeben, damit eine Auflösung von "americaonline.aol.com" funktioniert, dem Host, zu dem bei der "richtigen" AOL-Verbindung ein VPN-Tunnel aufgebaut wird.

Diese allgemeinen Vereinbarungen sind jedoch kein Zwang: Jedem steht es frei, auf seiner Maschine auf diesem Port auch andere Dienste anzubieten, z.B. einen IP-Tunnel. Mit einem solchen wäre es dann möglich, bereits vor der eigentlichen AOL-Authentifizierung die gesamte Kommunikation über den Port-53-Tunnel zu schleusen. Dazu benötigt man nur einen beliebigen Rechner im Internet, welcher die Daten wieder ausgepackt und ins Netz weiterleitet. Dafür sind noch nicht einmal besondere Kenntnisse notwendig, da verschiedene Tunnelprotokolle UDP-basiert arbeiten. Sie können meistens leicht auf den Port 53 umkonfiguriert werden.

Bei Experimenten von Studenten der Uni Freiburg habe sich weiterhin gezeigt, dass der Rückweg sogar völlig ungehindert genutzt werden kann. Damit sei die Datenübertragung aus dem Internet zu über AOL eingewählten Rechnern völlig offen. Für verschiedene Sicherheitsaspekte dürfte dies interessant sein, besonders, da der offiziell angemeldete AOL-Nutzer eine weitere IP-Adresse für seine Kommunikation zugeteilt bekommt.

In einer Pressemitteilung empfiehlt die Uni Freiburg AOL, nicht alle Nameserver dieser Welt freizugeben, da bei der DSL-Einwahlprozedur IP-Adressen für aus AOL-Sicht zuverlässige Nameserver dem Nutzer übermittelt werden könnten. Solche Nameserver würden für AOL ihre Aufgabe bereits vollständig erfüllen, wenn sie ausschließlich die notwendigen AOL-Adressen auflösen und jeden weiteren Zugang unterbinden würden.

"Das hier beschriebene Problem ist eigentlich ein typisches Szenario für Anbieter kostenpflichtiger Netzzugänge, das jedoch schon seit Jahren bekannt sein müsste", kritisierte Dirk v. Suchodoletz vom Rechenzentrum der Uni Freiburg in einer Pressemitteilung.

Von AOL gab es auf Anfrage von Golem.de bis zum Redaktionsschluss noch keine Stellungnahme zur Meldung der Uni Freiburg. (ck)


--------------------------------------------------------------------------------
Links zum Artikel:
AOL: http://www.aol.de
Universität Freiburg: http://www.uni-Freiburg.de


Fg
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #7
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Kritische Sicherheitslecks in Windows NT, 2000 und XP

Microsoft rät dringend zum Einspielen der neuesten Sicherheitspatches.

Microsoft warnt vor mehreren kritischen Sicherheitslücken in Windows NT 4.0, 2000 und XP-Systemen. Microsofts Sicherheitsbulletin MS03-001 warnt vor einem Pufferüberlauf in Microsofts Locater Service, der es Angreifern ermöglicht, beliebigen Programmcode auszuführen.

Microsofts Sicherheitsbulletin MS03-002 warnt vor einer Cross Site Scripting-Sicherheitslücke in Microsofts Content Management Server 2001 (MCMS), die es möglich macht, beliebigen Skriptcode in Daten einzufügen, die an den Server gesendet werden.

Microsofts Sicherheitsbulletin MS03-003 behandelt wieder einmal eine Sicherheitslücke in Microsoft Outlook 2002, diesmal allerdings zumindest nicht im kritischen Bereich. Die interne Verschlüsselungsfunktion von Outlook versendet unter bestimmten Umständen bei HTML-Emails, die mit einem V1 Exchange Server Security-Zertifikat verschlüsselt wurden, die Email fälschlicherweise unverschlüsselt. Diese Methode wird allerdings im Gegensatz zu anderen Verschlüsselungsarten eher selten eingesetzt.


Link


Fg
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #8
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Großangriff auf Microsoft SQL Server

SQL-Slammer-Wurm befällt zahlreiche Systeme.

Auf der ganzen Welt hat der SQL-Slammer-Wurm am Wochenende zugeschlagen. Am schwersten betroffen war Nordamerika, hier wurden tausende Systeme lahmgelegt, die mit Microsoft SQL Server 2000 ausgestattet waren.

Der Wurm selbst ist nur 376 Byte groß und nützt eine längst bekannte Sicherheitslücke aus, die offenbar wie schon so oft kaum ein Verantwortlicher gepatcht hat. Pikanterweise wurden auch Microsofts eigene Server von dem Wurm befallen, weshalb es zeitweise nicht möglich war, die entsprechenden Patches herunterzuladen.

Der Wurm dringt über die Ports 1433 und 1434 als einzelnes UDP-Paket in das System ein und versendet sich von dort an weitere Systeme, wobei er versucht, die gesamte Bandbreite zu nutzen, was zu einem Denial of Service führt. Systemverwalter, die den Patch noch nicht eingespielt haben, sollten dies unverzüglich nachholen.
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #9
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Sicherheitslücke erlaubt .mil-Domains für alle

Ein Browser und Google reichen aus gegen die "strengen Sicherheitsvorkehrungen" des amerikanischen Militärs.

Nach Berichten des englisches Online-Magazins The Register, die wir aus eigener Recherche bestätigen können, reicht zur Zeit ein normaler Webbrowser und die Suchmaschine Google aus, um die offenbar nicht vorhandenen Sicherheitsvorkehrungen des US-Militärs zu umgehen, die wie letzte Woche angekündigt wurde, ja zur Zeit wegen der drohenden Kriegsgefahr verschärft werden sollen.

Jeder mit ein wenig Kenntnissen über Suchmaschinen kann ein Administrationsmenü finden, dass so ungeschützt ist, dass es die Suchmaschine Google in ihren Index aufgenommen hat. Wer erst einmal auf der Seite angekommen ist, dem wird detailliert weitergeholfen und möglich gemacht, neue .mil-Domains einzutragen und bestehende zu verändern. Domains mit der Endung .mil sind normalerweise ausschließlich dem US-Militär vorbehalten.
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #10
JuliusA

JuliusA

Bekanntes Mitglied
Dabei seit
29.01.2000
Beiträge
1.536
Reaktionspunkte
0
Ort
Schwobeländle
Gib mal einen klitzekleinen Hinweis. Ich will auch eine .MIL-Domain haben. :D Vielleicht kann ich die dann für teures Geld wieder an Bigbrotheriswatchingyou verkaufen. :lol:

JuliusA
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #11
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Jo, is klar.... :) Und ich krieg hier wahrscheinlich wieder eins auf die Mappe......hab schon von meinem Cheffe eins auf die Mütze gekriegt, daß ich ein wenig zu offen kundig mit Computergeheimnissen und dezentralen Sicherheitskopien umgehe :D

__________________________

Helkern (alias Slammer) verursacht globale Viren-Epidemie


Eine Chronologie und Hintergründe der Ereignisse.

Knapp die Hälfte aller durch den Internet-Wurm Helkern (alias Slammer) infizierten SQL-Server befindet sich in den USA – so die Schadens_bilanz vonKaspersky Labs, einer internationalen Softwareschmiede im Bereich Datensicherheit. Insgesamt wurden etwa 80.000 Server von dem Virus befallen. Das hatte zur Folge, dass auf dem Höhepunkt der Epidemie (25. Januar 2003) das Internet um etwa 25 Prozent verlangsamt war. Das bedeutet, dass auf jede vierte Web-Seite der Zugriff unmöglich oder stark erschwert war.

Der Schädling ist dabei schon vor dem 25. Januar 2003 aufgetaucht. Am 20. Januar 2003 um 20:07 MEZ wurden von Kaspersky Labs erstmals Daten-Pakete entdeckt, die den Wurm-Kopien ähnelten. Abgeschickt wurden die Daten von einem Computer, der einem US-amerikanischen Provider gehörte und dessen Server höchstwahrscheinlich infiziert wurden. Etwas später am selben Tag wurde Helkern in Daten, die von einem niederländischen Server verschickt wurden, entdeckt. Anschließend tauchte der Wurm bis zum 23. Januar um 21:21 MEZ unter. Zu diesem Zeitpunkt konnte noch eine Wurm-Kopie in Daten eines weiteren Servers in den Niederlanden registriert werden. Eine plötzliche Hyperaktivität entfaltete Helkern erst in der Nacht vom 24. auf den 25. Januar. Daraus lässt sich folgern, dass die Inkubationszeit dieses Wurms fast fünf Tage beträgt. Diese Zeit benötigte die Malware, um eine kritische Anzahl Server zu infizieren und damit eine Kettenreaktion hervorzurufen.

Anlass zur Sorge über die Zukunft des Internets ruft dabei weniger Helkern selbst hervor, als die nun bewährte Technologie zur blitzartigen Verlangsamung des World Wide Webs. Es ist wahrscheinlich, dass bereits in naher Zukunft die Ausgangstexte des Wurms auf spezialisierten Viren-Homepages und Foren erscheinen und dann der Computer-Underground gezielt Helkern „klont“. Es könnten neue Wurm-Modifikationen entwickelt werden, die sich wahrscheinlich noch schneller verbreiten und destruktive Wirkungen haben könnten. Die Folgen eines solchen Ereignisses und der Schaden, der der Weltwirtschaft dabei zugefügt wird, ist unabsehbar.
Link
(cf/cc)

Fg
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #12
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Nach Gesprächen mit EU-Datenschützern überarbeitet Microsoft sein .NET Passport-System

Im Rahmen eines Arbeitspapiers zu Online-Authentifizierungsdiensten hat die Datenschutzgruppe der EU Microsoft überzeugen können, den Passport-Dienst in datenschutzrechtlichen Belangen zu überarbeiten. Dies wird einige massive Änderungen im Passport-Dienst zur Folge haben.

Zu den wichtigsten Neuerungen zählt, dass die Benutzer besser darüber informiert werden, was mit ihren Daten geschieht und sie mehr Möglichkeiten haben, die Weitergabe und Weiterverwendung dieser Daten durch Microsoft und deren Vertragspartner einzuschränken.

Die Datenschutzgruppe verweist desweiteren auch auf die Einhaltung nationaler Datenschutzrichtlinien beim Betreiben von Online-Authentifizierungsdiensten. Das Arbeitspapier der Datenschutzgruppe steht in keinerlei Zusammenhang mit dem laufenden Wettbewerbsverfahren der Kommission gegen Microsoft und hat auch keinen Einfluss darauf. Die kompletten Ausführungen der Datenschutzgruppe sind auf ihrer Website abrufbar.

Fg
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #13
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
CeBIT 2003: Innominate setzt in Sachen Sicherheit neue Maßstäbe

Weltweit kleinste Security Appliance für Büro und Industrie wird erstmalig auf der CeBIT 2003 präsentiert.

Die Innominate Security Technologies AG setzt auf der CeBIT 2003 neue Maßstäbe in Sachen Sicherheit: Der Berliner Security-Spezialist präsentiert in Hannover erstmals "mGuard" – die mit 20x56x95 Millimetern weltweit kleinste Security Appliance für Büro und Industrie. Die Miniatur-Firewall und VPN-Appliance bietet Leistungsmerkmale, wie sie bisher nur durch deutlich größere und erheblich teurere Geräte erreicht wurden. Die "hosentaschenkompatible" Security Appliance ist auf der CeBIT 2003 bei Innominate in Halle 17, Stand F18 zu sehen.

Neben mGuard zeigt Innominate auf der CeBIT sein Firewall- und VPN-Gateway, den CommServer M2 Mini. Der CommServer M2 Mini ist ein Sicherheits-Allround-Talent für mittelständische Unternehmen, der alle wichtigen Sicherheitsfunktionen sowie die kostengünstige Standortvernetzung über das Internet realisiert. Die leistungsfähigeren Innominate Protected CommServer der Serie 1000 bieten darüber hinaus auch Anti-Virus- und Content-Filtering-Schutzfunktionen und können auch als Kommunikationsserver für E-Mail, Fax, Web und Filetransfer eingesetzt werden.

Die linuxbasierte Security-Appliance mGuard bietet Firewall- und VPN-Funktionen mit hardwareunterstützter Verschlüsselung sowie optionales Anti-Virus Scanning. Das Innominate-Produkt eignet sich besonders gut für den Schutz von Desktop-PCs und mobilen Computern, lässt sich aber auch hervorragend in Industrieprodukte wie medizinische Geräte oder Point-of-Sales wie Bankautomaten einbauen.

"Wir sind stolz darauf, mit mGuard eine echte Weltneuheit auf der CeBIT 2003 präsentieren zu können. Unsere Mini-Firewall- und VPN-Appliance wird bei Industrie, Handel und in großen Büros sicherlich sehr gefragt sein. Denn plötzlich kann es dort Sicherheit geben, wo es vorher aus Platz- oder Kostengründen nicht möglich war", erläutert Olaf Siemens, Vorstand der Innominate Security Technologies AG.


Link

Fg
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #14
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Betreff: Backdoor über ActiveX auf edonkey.com

Sehr geehrte Damen und Herren

Durch das Aufrufen der Internetseite www.edonkey.com kommt es durch aktives AcitveX zum Dateidownload der Datei MP3_plugin.exe die sich in das Windows Temp Verzeichnis lädt und den bekannten Trojaner Trojan.downloader.small dort ausführt. Dieser Trojaner kann mehrere Dateien anschliessend nachladen. Auf der Internetdomain sind verschiedene solcher Downloaderdateien abgelegt.

Weiter sollte man auf die Dateien av.bat, avril.exe, avril_lavigne.exe, edonkey-gamer.exe, MP3_Plugin.exe, MP3r.exe, mp3zone.exe und msbb.exe achten. Die auch teilweise die Datei MP3r.exe wiederum enthalten und in das Temp Verzeichnis von Windows geladen werden.

Die Webdownloader laden dann die Seite www.lop.com die einen Dialer über ein Java Script installiert.

Anbei erhalten Sie einen Screenshot von der Ausführung eines der Dialerprogramme sowie die anderen Programme die ebenfalls Trojaner enthalten.

Geschrieben von:
Bernd Michler, www.anti-trojan.net
Marko Rogge, www.brain-pro.de

1.jpg


________________________________________________

Symantec Sicherheitsreport

Symantec hat seinen internationale Sicherheitsreport für die vergangenen sechs Monate vorgestellt. Erstmals konnte das Sicherheitsunternehmen dabei einen Rückgang der Cyberattacken feststellen. In der zweiten Jahreshälfte 2002 ging die Anzahl der Angriffe aus dem Internet um sechs Prozent zurück. Gleichzeitig nahmen auch die Schäden, die durch diese Angriffe verursacht wurden ab. Stark gestiegen ist dagegen die Anzahl der entdeckten Sicherheitslücken. Symantec berichtet in seinem "Internet Security Threat Report" von 2.524 neuen Schwachstellen. Das ist eine Zunahme von 81,5 Prozent gegenüber 2001. Es ist der erste Sicherheitsreport, den Symantec in dieser Form veröffentlicht.

Symantec Link


________________________________________________


Microsoft Patch sorgt für Systemabsturz bei Windows NT4

Microsoft hat einen bereits letztes Jahr veröffentlichten Patch zurückgezogen.

Der betreffende Patch wurde ursprünglich bereits am 11. Dezember letzte Jahres veröffentlicht (MS02-071 ), um eine Sicherheitslücke zu beheben, mit der ein Angreifer Adminrechte erlangen konnte. Nach der Installation des Patches klagten einige Systemadministratoren allerdings über unerklärliche Systemabstürze und Neustarts, sowie einige andere Fehlfunktionen, die allesamt durch Entfernung des Patches umgehend behoben wurden. Betroffen sind nur Windows NT 4.0 Betriebssysteme. Alle anderen, die den Patch ebenfalls installiert haben, müssen keine Probleme befürchten. Microsoft arbeitet nach eigenen Angaben bereits an diesem Fall und wird in Kürze einen neuen Patch bereitstellen, über den wir dann natürlich rechtzeitig berichten werden.

Link
 
Zuletzt bearbeitet:
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #15
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Europäische Union plant Cybersicherheits-Behörde

Die EU plant offenbar noch dieses Jahr eine eigene Behörde für Cybersicherheit ins Leben zu rufen.

Die Europäische Union hat der Gründung einer eigenen Cybersicherheits-Behörde zugestimmt und plant die Umsetzung bis Ende des laufenden Jahres.

Damit will die EU eine länderübergreifende Verbesserung der Zusammenarbeit in Sachen IT-Sicherheit unter zentraler Kontrolle realisieren. Die Behörde selbst soll sich so wenig wie möglich mit theoretischen Vorgängen wie z.B. den Entwurf von Vorschriften beschäftigen, sondern praxisorientiert und zielsicher arbeiten.

Zu ihren späteren Aufgaben zählen die Bekämpfung von akuten Gefahren, wie z.B. neue Würmer mit hohem Verbeitungspotential oder Sicherheitslücken, die die europäischen IT-Infrastruktur gefährden könnten. Zudem soll die neue Behörde als Schnittstelle zwischen existierenden nationalen Einrichtungen und europäischen CERTs dienen.


Themenlink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #16
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Präsident Bush plant Cyberkrieg

Die amerikanische Regierung arbeitet an einem Leitfaden für die Cyberkriegsführung.

Nach einem Bericht der Washington Post plant die US-Regierung in Zukunft den Einsatz von Cyberkriegsführung in Betracht zu ziehen. Bereits seit Juni laufen die Vorbereitung zur Erstellung eines Regelwerks für den Kriegseinsatz in der Datenwelt.

Das Regelwerk enthält Methoden und Vorgehensweisen, sowie den befehlsberechtigten Personenkreis, ähnlich wie für das amerikanische Atomwaffenprogramm und genau wie vor der Einführung dieses Programms damals, rufen diese Pläne selbst in den USA Kritiker auf den Plan, die nicht-militärische Systeme als Opfer befürchten und vor allem Befürchtungen über mögliche Gegenschläge äußern.

Diese neue Form der Kriegsführung beinhaltet außer der Datenspionage hauptsächlich Sabotageanschläge auf die Netzstruktur "des Feindes". Ergänzt wird eine solche Kriegsführung desweiteren durch "biologische Waffen" wie speziell konstruierte Viren und Würmer.

Link

_________________________________



Ad-Aware 6.0 ist da

Nachdem Ad-Aware-Plus schon seit einigen Tag im Netz kursiert, ist heute, Mittwoch, auf der Homepage von Lavasoft http://www.lavasoft.de der Final Build der Gratis-Version von Ad-Ware 6.0 bereit gestellt worden. Das 1,45 MB große Paket installiert die englische Version der beliebten Anti-Spy-Software, eine deutsche Version wird in Bälde verfügbar sein.

Link


Fg
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #17
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Windows XP: Sicherheitslücke beim Dateizugriff

Angreifer können Programmcode ausführen oder System zum Absturz bringen


Windows XP verwendet den Windows Redirector für den Zugriff auf Dateien, egal ob diese lokal auf einer lokalen Festplatte oder auf einem Netzlaufwerk liegen. In dieser Komponente entdeckte Microsoft eine empfindliche Sicherheitslücke, die ein bereitgestellter Patch beseitigen soll.

Der Windows Redirector übernimmt in Windows XP alle Dateizugriffe eines Windows-Clients und enthält ein Sicherheitsleck, über das ein Angreifer beliebigen Programmcode ausführen oder das System zum Absturz bringen kann. Dazu müssen entsprechend präparierte Daten an den Windows Redirector geschickt werden. Zur Ausführung von Programmcode muss sich ein Angreifer aber am PC anmelden können; ein Fernangriff ist also nicht möglich.

Microsoft stellt deutschsprachige Patches zur Behebung der Sicherheitslücke für Windows XP sowie für Windows XP in der 64-Bit-Edition zum Download bereit.

Themenlink

__________________________________________

Zwei neue Sicherheitslücken im Internet Explorer

Sammel-Patch behebt neue Sicherheitslecks im Cross-Domain Security Model


Microsoft bietet ab sofort einen weiteren Sammel-Patch für den Internet Explorer der Versionen 5.x, 5.5x und 6.x für die Windows-Plattform an. Neben bisher bekannten Sicherheitslecks behebt der Patch auch zwei bisher nicht beseitigte Sicherheitslücken, die im Cross-Domain Security Model des Browsers stecken.

Über eine präparierte Webseite kann ein Angreifer gefährlichen Scriptcode ausführen und so Zugriff auf Daten einer anderen Domain erhalten. Darüber könnte dieser im schlimmsten Fall Programmcode auf das entsprechende System übertragen und ausführen oder bereits darauf befindlichen Programmcode starten.

Ein weiteres Sicherheitsleck steckt in der showHelp()-Funktion im Internet Explorer, die Hilfeseiten anzeigt. Durch einen Programmfehler lassen sich über eine entsprechend präparierte Webseite mehr Protokolle aufrufen als nötig. So erlaubt es einem Angreifer die Einsicht in Nutzerdaten sowie die Ausführung von Programmcode, ganz gleich ob dieser sich bereits auf dem lokalen System befindet oder vom Angreifer aufgespielt wird. Der nun veröffentlichte Patch blockiert die Hilfe-Funktion bis zur Einspielung eines separat bereitgestellten Updates für die Windows-Hilfe. Dieses Update sorgt dann dafür, dass die showHelp()-Funktion mit stärkeren Restriktionen wieder läuft.

Microsoft bietet den Sammel-Patch für Internet Explorer 5.x, 5.5x und 6.x ab sofort unter anderem in deutscher Sprache zum Download an. Für die Aktualisierung der Hilfe-Funktion stellt Microsoft entsprechende Download über die Windows-Update-Funktion bereit. Alternativ existieren direkte Downloads in deutscher Sprache für Windows 2000 , Windows XP , Windows XP 64bit Version .

Themenlink

__________________________________________

Unis: Zu wenig Sensibilität in puncto Computerkriminalität?

Studie zur Rechner- und Netzwerksicherheit im Hochschulbereich


Die Rechner- und Netzwerksicherheit ist nach einer Untersuchung der Hochschule Niederrhein (HN) ein heikles Thema an Deutschlands Hochschulen. Der Studie zufolge weist jeder zweite Rechner Sicherheitslöcher auf, über 50 Prozent der Mitarbeiter haben nur ungenügende Kenntnisse hinsichtlich Rechner- und Netzwerksicherheit.

Das ist das Ergebnis aus einer internen Untersuchung, soll aber nach Angaben der Hochschule Niederrhein auch für andere Hochschulen in ähnlichem Ausmaß gelten. Dabei wurden sowohl die Mitarbeiter befragt als auch die eigenen Rechner durch so genannte Penetrationstests einem Sicherheitscheck unterzogen. Die als Band 1 einer neuen Schriftenreihe des Fachbereichs Elektrotechnik und Informatik erschienene Studie von Prof. Dr. Jürgen Quade, Dipl.-Ing. Arne Sprick, Dipl.-Ing. Harald Mürmann und Peter Bartosch beschränkt sich indes nicht nur auf eine Zustandserfassung, sondern schlägt Maßnahmen zur Erhöhung der Sicherheit vor. Damit soll die Studie über die Grenzen der eigenen Hochschule hinaus Nutzen für andere vernetzte Einrichtungen sowie Unternehmen bieten.

Im letzten Jahr wurden an der HN nach eigenen Angaben knapp 14.000 verseuchte Mails abgewiesen, die insgesamt 22.000 Viren enthielten. Auf die zentralen Server der Hochschule wurden mehrere Tausend weitere Angriffe registriert. Welchem Typus die Angriffe zuzuordnen sind, wurde nicht erwähnt.

Von HN-Rechnern aus wurden zudem Mailbombenangriffe auf Rechner in England gestartet. "Wir wollen als Hochschule einerseits ein offenes Netz haben, auf der anderen Seite aber auch größtmögliche Sicherheit gegenüber Angriffen", sagte Rektor Prof. Dr. Hermann Ostendorf. Von der Landesrektorenkonferenz hat er den Auftrag erhalten, sich dieses Problems im gemeinsamen Interesse anzunehmen. Dabei gebe es sowohl partikuläre als auch gemeinsame Lösungswege.

Was Prof. Quade und seine Co-Autoren vorschlagen, lässt sich in der Studie nachlesen: Neben Einführung privater Netzadressen, Absicherung von Rechnerpools durch Firewalls, zentraler User-Authentifizierung, mehr Information und Schulung sowie einem Melde- und Berichtswesen bei entdeckten Einbrüchen hält er die Einstellung eines Site Security Managers für die vordringlichste Maßnahme.

Weitere Informationen kann man bei Prof. Dr. Jürgen Quade [email protected] anfordern.

Themenlink

__________________________________________

Opera behebt Sicherheitslücken in aktuellem Browser

Eklat um die Art der Bekanntmachung der Sicherheitslöcher


Einen Tag nachdem das israelische Sicherheitsunternehmen GreyMagic über zahlreiche Sicherheitslücken in den JavaScript-Funktionen der Windows-Version von Opera 7.0 berichtet hat, bieten die Norweger eine korrigierte Version zum Download an.

Weitere Programmfehler in Opera 7 behebt die aktuelle Version aber nicht, so dass man immer noch mit einigen Problemen leben muss. So bereitet die Einbindung deutscher Sprachdateien immer noch Schwierigkeiten, auch wenn Karsten Mehrhoff bereits Dateien für die aktuelle Version anbietet. Als weiteres Ärgernis erscheint beim Programmende kein Warndialog, selbst wenn dieser aktiviert ist.

Über die Art und den Zeitpunkt der Veröffentlichung der Sicherheitslücken in Opera 7 gab es einigen Aufruhr. So wurde der Hersteller am Freitag, den 31. Januar 2003, von GreyMagic über die gestern veröffentlichten Sicherheitslecks informiert. Opera bat darum, darüber erst am 6. Februar 2003 zu berichten, um eine korrigierte Version des Browsers veröffentlichen zu können.

Dennoch entschied sich GreyMagic, diese Frist nicht einzuhalten und berichtete über die Sicherheitslücken bereits zwei Tage früher. GreyMagic sah es als ernstes Problem, dass die unkorrigierte Opera-Version weiterhin zum Download angeboten wurde. Daher wollte man die Opera-Nutzer informieren, welche Sicherheitsrisiken bei der Nutzung der Software bestehen. Nach Ansicht von Opera wuchsen die Sicherheitsrisiken aber erst dadurch, dass GreyMagic die Sicherheitslecks offen legte. Nach Angaben von Opera wurde das gesamte Wochenende daran gearbeitet, die gemeldeten Sicherheitslücken schnellstmöglich zu stopfen.

Opera 7.01 für die Windows-Plattform steht ab sofort in einer kostenlosen Version mit eingeblendeten Werbebannern zum Download in englischer Sprache bereit. Karsten Mehrhoff bietet deutsche Sprachdateien kostenlos zum Download an. Bis zum 1. März 2003 erscheinen die ersten 14 Tage keine Werbebanner in der unregistrierten Version. Zur Abschaltung der Werbebanner fällt eine Registrierung in Höhe von 39,- US-Dollar an.

Themenlink
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #18
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Letzter Internet Explorer Patch verhindert Webanmeldungen

Microsoft hat ein Update für den Internet Explorer Cumulative Patch veröffentlicht, der Probleme bei der Web-Authentifizierung beheben soll.

Nachdem vor kurzem ein Patch für den Microsoft Internet Explorer erschienen ist, der eine kritische Sicherheitslücke beheben sollte (Microsoft Security Bulletin MS03-004), klagten einige Anwender über Probleme bei der Anmeldung auf Webseiten. Benutzernamen und Passwörter wurden zurückgewiesen, obwohl die Eingabe richtig war.

Microsoft hat nun einen neuen Patch bereitgestellt, der dieses Problem beheben soll. Auf der entsprechenden Mitteilungsseite kann der neue Patch heruntergeladen werden. Das Einspielen des neuen Patches wird derzeit nur Anwendern empfohlen, bei denen die beschriebenen Probleme tatsächlich auftreten.

Themenlink von Computer Security

Microsoft Link
 
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #19
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Microsoft Patch sorgt für Systemabsturz bei Windows NT4

Microsoft hat einen bereits letztes Jahr veröffentlichten Patch zurückgezogen.

Der betreffende Patch wurde ursprünglich bereits am 11. Dezember letzte Jahres veröffentlicht (MS02-071 ), um eine Sicherheitslücke zu beheben, mit der ein Angreifer Adminrechte erlangen konnte.

Nach der Installation des Patches klagten einige Systemadministratoren allerdings über unerklärliche Systemabstürze und Neustarts, sowie einige andere Fehlfunktionen, die allesamt durch Entfernung des Patches umgehend behoben wurden. Betroffen sind nur Windows NT 4.0 Betriebssysteme. Alle anderen, die den Patch ebenfalls installiert haben, müssen keine Probleme befürchten.

Microsoft arbeitet nach eigenen Angaben bereits an diesem Fall und wird in Kürze einen neuen Patch bereitstellen, über den wir dann natürlich rechtzeitig berichten werden.


Themenlink

_______________________________


MS: Patch zur Sicherheitslücke im WM_TIMER nun aktualisiert


Wie Microsoft in einem aktualisierten Security Bulletin berichtet, musste ein Patch für Windows NT 4.0 aktualisiert werden, weil der Mitte Dezember 2002 veröffentlichte Patch offenbar nicht die gewünschte Wirkung zeigt. Die anderen Bugfixes für Windows 2000 und XP sind davon nicht betroffen.
weitere Informationen: Microsoft.com

________________________________


Opera 7: 3 Lücken erlauben vollen Lesezugriff

Greymagic stellte heute in fünf Advisories die Sicherheitslücken von dem Browser Opera 7 zur Schau.
Drei der fünf Lücken erlauben einem Angreifer vollen Lesezugriff auf den Rechner des Opera-Nutzers.

Der Angreifer kann Beispiel den Inhalt von Verzeichnissen lesen und Dateien und Mails betrachten. Opera gibt private Auskunft über den Benutzer preis, indem der Browser die zuletzt besuchten Websites offenbart.
Patches sind dafür noch nicht verfügbar!
Es wird empfohlen Javascript zu deaktivieren!

Weitere Info´s: Greymagic.com

Themenlink
________________________________


Opera 7: Bearbeitete 7.01

Binnen der letzten Stunden (05.02.03) wurden sämtliche von GreyMagic beschriebenen Sicherheitslücken gefixed. Ein Download der Version 7.01 ist von den FTP-Seiten Opera's zu beziehen.
weitere Informationen: ftp.OPERA.com

Themenlink
________________________________


USA warnen vor vermehrten Angriffen wegen Irakkrise


Die amerikanische Regierung befürchtet zunehmende politisch-motivierte Angriffe.

Aufgrund negativer Erfahrungen in vorangegangenen Krisen warnt die Regierung der Vereinigten Staaten vor einer Zunahme von Angriffen, die sich zwar hauptsächlich gegen die USA selbst richten werden, jedoch auch auf internationer Ebene nicht auszuschließen sind.

Wie schon während des Afghanistan-Krise befürchten die USA zahlreiche Angriffe auf Webserver, mit deren Hilfe politische Botschaften verbreitet werden sollen, sowie Denial of Service-Attacken. Netz-Aktivisten sollten sich nicht zum Werkzeug des Gegners machen lassen, so ein Regierungssprecher.

Jedoch sollten, wenn es nach den USA geht auch unkoordinierte Aktionen aus dem eigenen Land unterbleiben, denn auch "patriotisch motivierten" aus den eigenen Reihen drohen empfindliche Strafen.

Themenlink
 
Zuletzt bearbeitet:
  • NEWS AUS DEM IT-SECURITY BEREICH Beitrag #20
F

Fireglider

PowerUser Sir Henry
Dabei seit
12.12.1999
Beiträge
14.335
Reaktionspunkte
9
Heftig.....

Windows XP Benutzerpasswörter absolut nutzlos


Passwortschutz umgehen leicht gemacht, bei Windows XP reicht dazu eine Windows 2000 CD.

Heftige Diskussionen löste die Meldung aus, dass mit einer einfach Windows 2000 Installations-CD der Passwortschutz von Windows XP ausgehebelt werden kann. Damit ist es möglich, auf jeden Benutzeraccount inkl. Administrator ohne Passwort und auf sämtliche Daten zuzugreifen.

Gefunden wurde diese höchst brisante Sicherheitslücke von Brian Livingston, nach dessen Angaben es möglich ist, mit einer von einer normalen Windows 2000 CD gestarteten Recovery-Konsole vollen Zugriff auf Windows XP-Systeme zu erhalten.

Obwohl Microsoft bereits vor 4 Wochen informiert wurde, liegt bislang keine Stellungnahme vor, verschiedene Tests haben bislang ergeben, dass die Sicherheitslücke offenbar von verschiedenen Faktoren abhängt und zwar meistens, aber nicht ausnahmslos immer funktioniert.

Komplettlink von ComputerSecurity.de

Gleichlautende Meldungen von Netz-id.de und der Krypto-Crew

Fg
 
Thema:

NEWS AUS DEM IT-SECURITY BEREICH

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.177
Beiträge
1.579.167
Mitglieder
55.871
Neuestes Mitglied
Mein-Helmut
Oben