POPULARITY
Nico Ernst, Ben Schwan und Malte Kirchner (@maltekir) sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Erhellend: Wie gut ist die Video-KI Sora? Die Vorstellung von OpenAIs neuer KI erregte viel Aufsehen. Künftig kann jeder Hollywood-Regisseur spielen, oder doch nicht? Wie faszinierend ist Sora wirklich? - Ausgeschaltet: Wie gefährlich war das russische Router-Spionagenetz? FBI und BKA haben ein Botnetz übernommen. Wie funktionierte das Ganze überhaupt? - Abgeknipst: Künftig eingeschränkte Web-Apps auf EU-iPhones – Apple überraschte in einer Betaversion von iOS 17.4 mit Einschränkungen bei den Web-Apps für EU-Bürger. Später kam dann die Mitteilung, dass das nicht nur ein Bug war. Wie schwerwiegend ist dieser Schritt? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen. === Anzeige / Sponsorenhinweis === Sichere Straßen, moderne Radwege, zukunftsweisende Mobilitätskonzepte: Straßen.NRW sorgt für gute Verbindungen in Nordrhein-Westfalen. Als moderner Arbeitgeber bieten wir IT-Expert*innen eine sichere Beschäftigung, eine attraktive Vergütung und optimale Entwicklungsmöglichkeiten. Infos: www.straßen.nrw.de/karriere === Anzeige / Sponsorenhinweis Ende ===
Nico Ernst, Ben Schwan und Malte Kirchner (@maltekir) sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Erhellend: Wie gut ist die Video-KI Sora? Die Vorstellung von OpenAIs neuer KI erregte viel Aufsehen. Künftig kann jeder Hollywood-Regisseur spielen, oder doch nicht? Wie faszinierend ist Sora wirklich? - Ausgeschaltet: Wie gefährlich war das russische Router-Spionagenetz? FBI und BKA haben ein Botnetz übernommen. Wie funktionierte das Ganze überhaupt? - Abgeknipst: Künftig eingeschränkte Web-Apps auf EU-iPhones – Apple überraschte in einer Betaversion von iOS 17.4 mit Einschränkungen bei den Web-Apps für EU-Bürger. Später kam dann die Mitteilung, dass das nicht nur ein Bug war. Wie schwerwiegend ist dieser Schritt? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen. === Anzeige / Sponsorenhinweis === Sichere Straßen, moderne Radwege, zukunftsweisende Mobilitätskonzepte: Straßen.NRW sorgt für gute Verbindungen in Nordrhein-Westfalen. Als moderner Arbeitgeber bieten wir IT-Expert*innen eine sichere Beschäftigung, eine attraktive Vergütung und optimale Entwicklungsmöglichkeiten. Infos: www.straßen.nrw.de/karriere === Anzeige / Sponsorenhinweis Ende ===
Nico Ernst, Ben Schwan und Malte Kirchner (@maltekir) sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Erhellend: Wie gut ist die Video-KI Sora? Die Vorstellung von OpenAIs neuer KI erregte viel Aufsehen. Künftig kann jeder Hollywood-Regisseur spielen, oder doch nicht? Wie faszinierend ist Sora wirklich? - Ausgeschaltet: Wie gefährlich war das russische Router-Spionagenetz? FBI und BKA haben ein Botnetz übernommen. Wie funktionierte das Ganze überhaupt? - Abgeknipst: Künftig eingeschränkte Web-Apps auf EU-iPhones – Apple überraschte in einer Betaversion von iOS 17.4 mit Einschränkungen bei den Web-Apps für EU-Bürger. Später kam dann die Mitteilung, dass das nicht nur ein Bug war. Wie schwerwiegend ist dieser Schritt? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen. === Anzeige / Sponsorenhinweis === Sichere Straßen, moderne Radwege, zukunftsweisende Mobilitätskonzepte: Straßen.NRW sorgt für gute Verbindungen in Nordrhein-Westfalen. Als moderner Arbeitgeber bieten wir IT-Expert*innen eine sichere Beschäftigung, eine attraktive Vergütung und optimale Entwicklungsmöglichkeiten. Infos: www.straßen.nrw.de/karriere === Anzeige / Sponsorenhinweis Ende ===
Der Teil des Internets, den wir für gewöhnlich kennen und nutzen, macht nur ungefähr 10% des gesamten Internets aus. Die restlichen 90% entfallen auf das sogenannte Deep Web. Das ist der Bereich, indem alle Daten gespeichert werden - z.B. in Datenbanken, Firmeninfrastrukturen oder passwortgeschützt Bereichen. Das berüchtigte Darknet, auch Dark Web genannt, gehört zum Deep Web. Es ist zugleich Sammelbecken für unsere Daten und Schauplatz für allerlei (cyber-)kriminelle Handlungen. Zugang ermöglicht ein spezieller Browser, der den Kriminellen völlige Anonymität verschafft. Ute Lange und Michael Münz möchten in der aktuellen Folge von 'Update Verfügbar' gemeinsam mit euch und BSI-Expertin Jasmin Kreutz tiefer in den verborgenen Teil des Internets eindringen und einige Geheimnisse lüften.
Emotet versetzt Behörden und Unternehmen jahrelang in Angst und Schrecken. Die Schadsoftware infiziert Rechner, stiehlt Daten oder ermöglicht Lösegeldforderungen. Bis zur Zerschlagung 2021. Wie der Trojaner wieder auferstehen konnte und was die Software und die Köpfe dahinter so gefährlich macht, darüber spreche ich mit Carsten Meywirth vom BKA und IT-Analyst Thomas Barabosch.
Tausende miteinander vernetzte Roboter warten auf ihre Aufgabe – auch wenn diese Satz auf den ersten Blick unheimlich erscheint; Botnets sind real. Aber was verbirgt sich hinter dem Begriff, wie entstehen diese Netze und wie groß und mächtig sind sie wirklich? Ziel der heutigen Folge ist es, Ihnen einen Überblick zu verschaffen und einige Ratschläge mit auf den Weg zu geben, wie Sie sich und ihr Unternehmen effektiv davor schützen können, Teil eines solchen Netzes zu werden.
Ab auf die dunkle Seite des Internets! Heute geht es um Sicherheitslücken, Botnetze, "Onion Routing" und das sagenumwobene Darknet. Wie funktioniert das? Ist es da wirklich dunkel? Und was kann man damit machen außer Waffen und Drogen zu kaufen?
In Kalenderwoche 48 geht es im CISO Summit um ein großes Botnet, welches nun zerschlagen wurde. Außerdem sprechen wir über Sicherheitslücken bei Samba und Cisco. #Antago #3veBotnet #ITSecurity Unsere Playlists: ———————————————————————— Ciso Summit: https://www.youtube.com/playlist?list=PL5UPPOVLI7TcNADgzBOpBEIw4y8Pafrju Hackers Talk: https://www.youtube.com/playlist?list=PL5UPPOVLI7TddmJLJg5bfkvtdQKMr1Low Folgen Sie uns auf Social Media: ———————————————————————— YouTube: https://www.youtube.com/channel/UCR5Rbm4v5q7muJfmuknOxrQ Facebook: https://www.facebook.com/antagogmbh/ Twitter: https://twitter.com/AntagoGmbH Xing: https://www.xing.com/companies/antagogmbh LinkedIn: https://www.linkedin.com/company/antago-gmbh Podcast: ———————————————————————— Spotify: https://open.spotify.com/show/04WZqMHD9tNZVLy0MmDR2g?si=sq9GUyGXQNSZUqb6cIAUfQ iTunes: https://itunes.apple.com/us/podcast/antagos-ciso-summit/id1434693160?mt=2 3ve-Botnetz ———————————————————————— Quellen: https://services.google.com/fh/files/blogs/3ve_google_whiteops_whitepaper_final_nov_2018.pdf Tags: #Botnet DoS Auf Samba ———————————————————————— Quellen: https://www.samba.org/samba/history/security.html Tags: #SambaDoS Cisco Webex und Prime Licens Manager ———————————————————————— Quellen: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181024-webex-injection (Webex) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181128-plm-sql-inject (PLM) Tags: #Cisco Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Besuchen Sie uns auf https://antago.info
VPNFilter-Malware nimmt weitere Geräte ins Visier Die Malware VPNFilter hat es auf Netzwerkgeräte von weiteren Herstellern abgesehen und will diese infizieren, um sie in ein stetig wachsendes Botnetz aufzunehmen. Das führen Sicherheitsforscher von Cisco Talos aus. Darunter sind beispielsweise Geräte von Asus, D-Link und Huawei. Die Sicherheitsforscher entdeckten außerdem, dass Angreifer in einer Man-in-the-Middle-Position Endpoints attackieren könnten. Anschließend gilt ein Netzwerk als infiltriert. Facebook plant exklusives kostenloses Nachrichtenangebot mit US-Medien Facebook führt eigene Nachrichtenshows ein, die unter anderem in Zusammenarbeit mit CNN, Fox News, ABC News und Univision produziert werden sollen. Die Sendungen mit exklusivem Material sollen im Spätsommer auf der Video-on-Demand-Plattform Facebook Watch abrufbar sein. Facebook will mit dem neuen Nachrichtenangebot vertrauenswürdige Inhalte liefern, um dadurch Vorwürfen zu begegnen, das soziale Netzwerk würde Falschmeldungen verbreiten. Mehr als ein Drittel deutscher Firmen sind digitale Nachzügler Mehr als jedes dritte deutsche Unternehmen hat einer Studie zufolge Nachholbedarf in Sachen Digitalisierung. In den USA sei die Umstellung der Geschäftsprozesse weiter vorangeschritten, heißt es in einer Untersuchung der weltweit tätigen US-Unternehmensberatung Boston Consulting Group. Demnach sind 36 Prozent der deutschen Firmen Nachzügler in der Digitalisierung, lediglich ein Fünftel gelten als Vorreiter. In den Vereinigten Staaten gebe es mit 25 Prozent mehr Vorreiter und mit 31 Prozent etwas weniger Unternehmen, die hinterherhinken. Apple holt Karten und Musik ins Web Apple gibt sich mit seinen Diensten künftig offener fürs Web. Auf der Entwicklerkonferenz WWDC 2018 hat der Konzern zwei neue JavaScript-Frameworks vorgestellt, mit der sich Apple-Services in die eigene Seite integrieren lassen. Er greift damit zwei aktuelle Marktbeherrscher an: Google und Spotify. Das neue MapKit JS erlaubt es künftig, Apple-Karten in die eigene Webpräsenz einzubinden. Ebenfalls neu fürs Web ist MusicKit, ein Framework für Apple Music. Damit ist es möglich, Alben und einzelne Songs in eine Seite einzubinden. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
Bundesnetzagentur beendet Abzocke mit weißrussischen Ping-Anrufen Die Bundesnetzagentur hat mehrere Dutzend weißrussische Rufnummern abgeschaltet, die für Ping-Anrufe missbraucht worden sind. Die Betrüger lassen dabei vorzugsweise Mobiltelefone ganz kurz klingeln, damit der Anruf auf der Anrufliste erscheint. Wer dann zurückruft, muss mit höheren Kosten rechnen. Die Betrüger hatten eine Ähnlichkeit zur Ortsvorwahl 0375 in Sachsen ausgenutzt – die Vorwahl für Weißrussland lautet 00375. Die Behörde weist darauf hin, dass Opfer dieser Masche den entsprechenden Posten auf der Rechnung ihres Mobilfunkanbieters nicht zahlen müssen. US-Behörden raten zu Router- und NAS-Neustart Angesichts eines riesigen Botnetzes aus Hunderttausenden Routern und Netzwerkspeichern, rufen das FBI und das US-Justizministerium nachdrücklich dazu auf, die Geräte neu zu starten, um die Gefahr durch eine mögliche Infektion zu verringern. Durch den Neustart wird die Malware VPNFilter zwar nicht komplett gelöscht, sie kann sich aber nicht mehr einfach direkt neu installieren. Hintergrund ist die erfolgreiche Übernahme einer wichtigen URL durch das FBI, über die die Malware nach einem Neustart Instruktionen abgerufen hätte. Beim Glasfaserausbau ist Schleswig-Holstein weit vorn Auf dem Weg zu einer flächendeckenden Versorgung mit schnellem Internet sieht sich Schleswig-Holstein als ein Vorreiter in Deutschland. Mittlerweile könnten sich bereits 32 Prozent aller Haushalte im Norden an das Glasfasernetz anschließen lassen, sagte Wirtschaftsminister Bernd Buchholz. Mit dem bisherigen Stand liege Schleswig-Holstein weit über dem Bundesdurchschnitt von derzeit etwa 7 Prozent. Straßenmusiker in London akzeptieren bald kontaktlose Bezahlungen In London sollen Passanten Straßenmusikern künftig auch kontaktlos Geld geben können. Wie Sky News erklärt, benötigen die Straßenmusiker dafür ein Lesegerät des schwedischen Unternehmens iZettle, das sie dann auf einen festen Betrag einstellen. Passanten können den Musikern dann einfach über kontaktlosfähige Karten oder per Smartphone mit NFC den vorgegebenen Betrag zukommen lassen. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
In dieser Episode behandeln wir das Mining von Monero im Allgemeinen, sowie Botnetz- und Browsermining im Speziellen.
Schon wieder konnten sich mehrere hundert Apps ueber Googles Play Store auf unzaehlige Smartphones verbreiten und diese mit Schadcode infizieren, um alle Geraete zu einem fernbedienbaren Botnetz zu buendeln. Wozu der Aufwand gut und auch lukrativ ist, erzaehle ich in dieser kurzen Folge.
Nachdem wir die Aufnahme nummer 5 gestartet haben, stellt Sven erst einmal fest, dass er das Intro nicht zurückgespult hat. Das wiederum erregt ein wenig das Gemüt von Stefan, aber auch nicht zu sehr. Nach der typischen Begrüßung, in der wir den ersten Podcast powered by Lakritze verkünden, kommen wir auch schon in der Hausmeisterei darauf zu sprechen, dass wir einen Twitter-Account haben, dass Stefan ein neues Telefon hat, unser Wordpress ein neues Design benötigt (Es gefällt Stefan nicht mehr) und wie hoch unsere Serverkosten eigentlich sind. Auch das Einrichten eines Amazon-Affiliate Links wird kurz besprochen, aber auf später geschoben. Im Ersten Thema der Sendung erklärt Stefan, was ein Router ist und wir wir ihn zu Hause bei uns konfigurieren sollten. Auch die Unterschiede der einzelnen Router-Klassen finden kurz erwähnung. Danach geht es auch schon direkt weiter mit dem zweiten Thema von Sven. Er erklärt und Botnetze. Was sind diese, warum und wie benutzt man diese und wie erkennen wir, dass wir einem Botnetz angehören. Auch auf die Motivation hinter den Botnetz Betreibern wird eingegangen. Zum Schluss gibt es wie immer Amüsantes. Stefan erzählt, wie er an einem Tag den Server 2 mal fast ruiniert hat. (Der Mann sollte die Finger vom Server lassen) und Sven erzählt Stefan von einer extrem günstigen Alternative zu einem Server-Rack, welche von IKEA vertrieben wird. Stefan lässt es sich dann nicht nehmen noch kurz über seine Scripting Tätigkeit zu erzählen, damit Arbeitgeber nicht kontrollieren können, wann man nicht am Rechner sitzt, oder gerade nichts am Rechner tut. Eine Premiere stellt das Hörerinnen Geschenk da, welches Stefan und Sven bekommen, wobei Stefan, wie ihm aufgetragen wurde, auch die Geschichte der Beschaffung des Geschenks zum besten gibt.
Twitter? Kaputt. Amazon? Geht nicht! Alles, wegen einer Attacke, die selbst Experten ob ihres schieren Ausmaßes Geheimdiensten oder regierungsnahen Hackern zuschreiben wollte, steckten in Wirklichkeit Haushaltsgeräte. Denn das “Internet of Things”, bestehend aus nützlichen Gerätschaften mit Internetanschluss, lässt sich oft nur zu einfach von unter Kontrolle bringen – auch von Tunichtguten, die dann komplette Infrastrukturen lahmlegen. Warum es soweit kommen konnte, was genau geschah, und was man eventuell dagegen unternehmen kann, klärt Marcus Richter mit seinen Gästen vom Chaos Computer Club im Chaosradio 228.
Die Hackerangriffe stiegen in den letzten Jahren erheblich. Umso wichtiger ist ein Virenschutz, Firewall und das regelmäßige Herunterladen von Updates. Wir haben in dieser Ausgabe Ralf Benzmüller, Leiter SecurityLabs beim Bochumer Antivirenhersteller G Data. Viele Unternehmen preisen an, wie sicher ihrer Produkte sind. z.B. Banken mit Onlinebanking. Allerdings lässt sich auch das Chip-Tan bzw. MobileTAN umgehen. Was ein Bot-Netz ist, was passiert wenn man in einem Mitglied ist und Vieles mehr in dieser Folge. Desweiteren geht es darum wie ich mich, mein Konto und PC schützen kann, um Tricks von Hackern und den bösen Internetnutzern, Die unterschiedlichen Viren uvm. "Malware-Forschung muss genauso vielfältig sein wie die Anwender", so Ralf Benzmüller auf der G Data-Homepage. Ein wahrer Satz. Denn es brechen fast jede Sekunde Angriffe aus. Antivierenhersteller nehmen dann neue Virenprofile auf, und geben diese dann via Update zu den entsprechenden Antivirenherstellern. Deshalb ist das regelmäßige Herunterladen von Updates auch sehr wichtig. Nach neuer Rechtssprechung ist im übrigen der DSL-Anschlussinhaber dann verantwortlich, wenn ein Schaden durch einen Verstorbenen verursacht wurde. Backdoors auf Deutsch Hintertüren können unterschiedliche Viren sein, die im Hintergrund ausgeführt werden. Ich als Anwender merke also garnicht, das auf meinem PC ein Virus ist. Dies lässt sich nur durch einen Virenschutz feststellen. Bei Bot-Netzen wird mein Rechner dazu verwendet illegale dinge zu tun, oder Rechenleistung zu bekommen. Auch wenn dies ein Hintertür-Virus ist, merke ich das garnicht. Über ein Botnetz können mit der Rechenleistung anderer Rechner Millionen von E-Mails versendet werden.
Malware hat sich in den letzten 10 Jahren von einem Forschungsfeld zu einer globalen Bedrohung der internationalen Dateninfrastruktur entwickelt. Botnetze stellen dabei die bedauerliche Krönung der kriminellen Aktivitäten dar und es erfordert einen großen Aufwand, diesen Systemen nachzugehen und sie wieder auszuschalten. Trotz eines fortwährenden Katz- und Mausspielchens gelingt es den Sicherheitsforschern immer wieder, große Botnetze vom Netz zu nehmen. Im Gespräch mit Tim Pritlove erläutert Thorsten Holz Geschichte und technische Hintergründe zu Malware und Botnetzen. Themen: wie sich Malware über die Zeit vom Experiment zum Werkzeug von Kriminellen entwickelt hat; welche Sicherheitslücken ausgenutzt werden; welche Methoden Betriebssysteme haben, sich gegen Malware zu wehren; das Layer-8-Problem; die Antiviren-Industrie; was Microsoft für seine Sicherheit getan hat; Botnetze und Spam und andere Formen der Monetarisierung; wie sich Botnetze gegen Aufklärung schützen; wie man ein Botnetz ausforscht, austrickst und lahmlegt; Botnetze aufspüren mit Honeypots; Botnetze in Behörden und Botschaften; Kommunikation und Kollaboration von Securitygruppen; technische und moralische Probleme beim Herunterfahren eines Botnets; Kooperation mit ISPs; Botnetzbekämpfung vs. Zensurinfrastruktur; Botnetze und der Mac; Konzepte für sichere Betriebssysteme; Security Usability; Automatisierte Malware Analyse.