Jailbreak für iOS 8.4 demonstriert
Jailbreak unter iOS 8.4. (Bild: Stefan Esser / Twitter) Der deutsche Sicherheitsforscher Stefan Esser hat in einem Video gezeigt, dass sich Apples nächste iOS-Version, die sich derzeit im Betastadium befindet, knacken lässt. Bislang handelt es sich nur um einen Proof of Concept. Noch ist iOS 8.4 nur als Beta verfügbar, doch enthält die neueste Version von Apples Mobilbetriebssystem offenbar Lücken, die einen Jailbreak zulassen. Das berichtet der deutsche Sicherheitsforscher Stefan Esser auf Twitter. In einem am Sonntag veröffentlichten YouTube-Video demonstriert er zudem einen Proof of Concept seines neuen Jailbreaks. Zu sehen ist Cydia unter iOS 8.4 Beta 1, das an der neuen Musik-App zu erkennen ist. In der Videobeschreibung teilt Esser mit, er habe vier Tage an dem Jailbreak gearbeitet. Die Hauptlücke, die dieser ausnutze, sei von ihm nach der SyScan-2015-Konferenz (Ende März) entdeckt worden Offenbar steckt der Fehler schon seit längerem („fast eine Ewigkeit“) in iOS. Untethered ist der Jailbreak noch nicht und ist zudem nicht persistent. Hier gibt es laut Esser noch Probleme. Es ist nicht davon auszugehen, dass Esser seinen Jailbreak frei veröffentlichen wird ? das hat er schon bei einer Lücke in iOS 7.1.1 nicht tun wollen, wie er in einem Interview mit Mac & i ausführte. Damals sagte er, dass es für ihn „kein Grundrecht auf einen Jailbreak“ gebe. (bsc) site internet...
MehrKlage von Paul Ceglia über Besitz von Facebook abgewiesen
Facebook gehört nicht zur Hälfte Paul Ceglia. Paul Ceglia behauptet seit einiger Zeit, die Hälfte des Unternehmens Facebook würde ihm gehören. Dafür zog er sogar vor Gericht. Doch die Klage wurde nun abgewiesen. Auch die Berufung brachte nicht den entsprechenden Erfolg, da der angebliche Vertrag, der beweisen sollte, dass Ceglia Facebook zur Hälfte gehören soll, als Fälschung enttarnt wurde. Facebook hat momentan einen Wert von rund 230 Milliarden US-Dollar. Klar, dass verschiedene Personen ein Stück dieses Kuchens abhaben wollen. Darunter Paul Ceglia, der behauptet, dass Facebook zur Hälfte ihm gehöre. Facebook gehört Mark Zuckerberg Angeblich besitzt Ceglia einen Vertrag mit Mark Zuckerberg, der aus dem Jahr 2003 stammen soll. Laut diesem Vertrag hätte Mark Zuckerberg eine Software für Paul Ceglia programmieren sollen, die zum spätere Facebook wurde. Zuckerberg streitet dies aber ab und legte schon 2010 Beweise vor, dass es sich bei besagtem Programm um einen Online-Dienst namens Streetfax.com gehandelt hatte. Diesen Auftrag schloss Zuckerberg auch ab. Daher wurde die Klage vor Gericht auch abgewiesen. Doch Ceglia ging in Berufung. Das ursprüngliche Urteil wurde allerdings inzwischen vom Berufungsgericht bestätigt. Der Vertrag, den Ceglia vorgelegt hätte, wäre eine Fälschung gewesen und den echten Vertrag konnte er nicht vorweisen. Auch die vorgetragenen Argumente seien wertlos und Paul Ceglia hätte sich wiederholt vor Gericht missachtend verhalten. Hinzu kommt, dass mittlerweile der Vertrag über Streetfax.com aufgetaucht sei, der eindeutig beweist, dass es sich bei der in Auftrag gegebenen Software nicht um Facebook gehandelt habe. Damit ist Paul Ceglia der Lüge überführt worden. Ceglia selbst ist inzwischen untergetaucht, da er wegen des Verfahrens auf Kaution freikam. Offenbar weiß niemand, wo er sich momentan aufhält. Das elektronische Überwachungsarmband, das zeigen sollte, wo sich er befindet, schnitt Paul Ceglia ab. Facebook zeigt sich erstmal über die Entscheidung des Gerichts froh. Mark Zuckerberg würde sich freuen, dass die Wahrheit ans Licht gekommen sei und die Gerechtigkeit gesiegt hätte. Was nun weiter mit Paul Ceglia passiert, ist nicht bekannt. /ab Bild-Quellen: Facebook News Redaktion am Dienstag, 21.04.2015 13:08 Uhr Tags: klage facebook mark zuckerberg Weitere interessante News weitere empfehlenswerte Artikel News im...
MehrDietlinger Tischtennis-Frauen machen Aufstieg in die Oberliga perfekt
DJK Rüppurr ? TTC Dietlingen 2:8. Nachdem Zettl/Grether sowie Dürr/Kirsch dem Badenliga-Spitzenreiter einen Start nach Maß verschafft hatten, erhöhten Conny Zettl und Lea Dürr auf 4:0, ehe Rüppurrs Anja Schätzle verkürzte und die Gastgeberinnen etwas hoffen ließ. Die Dietlingerinnen blieben allerdings konzentriert und stellten dank Petra Grether den alten Abstand wieder her, bevor Dürr auch in ihrem 19.Rückrundeneinzel die Oberhand behielt und für die Vorentscheidung sorgte. Zwar trug sich Rüppurrs Schätzle noch ein zweites Mal in die Siegerliste ein, doch machten Zettl sowie Kirsch anschließend wenig Federlesens mit ihren Kontrahentinnen und sicherten Dietlingen dadurch endgültig den Titel und Aufstieg in die Oberliga Baden-Württemberg. TTC matec Frickenhausen ? TB Wilferdingen 4:8. Bis zum Zwischenstand von 2:3 vermochte sich keines der beiden Teams abzusetzen. Dann wies Anastasia Bondareva mit einem Viersatzerfolg über Stephani Sterr der TBW-Equipe den Weg. Martyna Dziadkowiec und Silvia Selicka legten nach, bevor Frickenhausens Lisa Leopold sowie Sterr auf 4:6 verkürzten und die Gäste wieder unter Druck setzten. Dziadkowiec hielt diesem jedoch stand und baute den Vorsprung auf 7:4 aus, ehe sich Bondareva gegen Carolin Schlender behauptete und der Begegnung ein vorzeitiges Ende setzte. TB Wilferdingen ? TTC Nünschweiler 8:0. Keine 24 Stunden später empfing Wilferdingen das Schlusslicht aus dem südwestpfälzischen Nünschweiler. Nachdem Dziadkowiec/Bondareva und Selicka/Hörndl in den Doppeln vorgelegt hatten, ließen sie in den Einzeln überhaupt nichts mehr anbrennen und gewannen auch in dieser Höhe verdient. aj Ein gutes Posting...
MehrWilliam Shatner will mit Kickstarter-Kampagne Wasser nach Kalifornien bringen
William Shatner möchte eine Pipeline bauen, um Kalifornien mit Wasser zu versorgen. Kalifornien leidet unter Wassermangel. Andere Staaten der USA dagegen haben Wasser im Überfluss. William Shatner erklärte nun in einem Interview, dass er demnächst eine Kickstarter-Kampagne starten möchte, mit der eine Pipeline gelegt werden soll, um darüber Wasser aus Seattle nach Kalifornien zu transportieren. Die Aktion soll vor allem Aufmerksamkeit für die dringliche Situation erregen. Wasser ist ein kostbares, aber ungerecht verteiltes Gut. Während einige Gebiete Wasser geradezu im Überschuss haben, leiden andere unter Wassermangel. So beispielsweise der US-Bundesstaat Kalifornien. 30-Milliarden-Dollar-Pipeline soll Kalifornien mit Wasser versorgen Schauspieler William Shatner, bekannt für seine ikonisch Rolle als Captain Kirk in der Serie Star Trek, möchte helfen. Seine Idee – sofern sie ernst gemeint ist: Es soll eine Pipeline von Seattle nach Californien gelegt werden. Seattle besitzt laut Shatner Wasser im Überschuss. Dieses könnte man über die Pipeline nach Californien transportieren, um den trocknen Staat mit dem lebensnotwendigen Nass zu versorgen. William Shatner möchte dieses Vorhaben mit einer Kickstarter-Kampagne finanzieren. 30 Milliarden US-Dollar möchte er haben, um die Pipeline bauen zu können. Doch dabei gibt es einige Problem zu bedenken. Um eine derartige Pipeline bauen zu können, müssen alle Gemeinschaften an der West-Küste der USA zusammenarbeiten. Hinzu kommt, dass Land gekauft werden muss, denn die Pipeline soll überirdisch verlegt werden, sodass Lecks schneller repariert werden können. Es gibt auf dem Weg auch zahlreiche natürliche Hürden, die man irgendwie umgehen muss. Daher ist es fraglich, ob überhaupt 30 Milliarden Dollar ausreichen und, ob man dies gemeinschaftlich bewerkstelligen kann. Hinzu kommt, dass irgendjemand dieses Wasser zur Verfügung stellen muss. Der Transport kostet ebenfalls Geld, was das Wasser, das am Ende in Kalifornien gewonnen werden würde, wohl sehr teuer macht. Ob damit das Problem gelöst werden könnte, ist eine große Frage. Die Frage ist auch, ob William Shatner dies überhaupt ernst meint. Allerdings generiert er mit der Aktion in den USA momentan einiges an Aufmerksamkeit. Denn der Wassermangel in Kalifornien ist ein ernstzunehmendes Problem, das zu lange ignoriert wurde. /ab Bild-Quellen: ?WILLIAM SHATNER AT COMIC-CON 2012 CROPPED? VON KEITH MCDUFFEE – FLICKR. LIZENZIERT UNTER CC BY 2.0 ÜBER WIKIMEDIA COMMONS News Redaktion am Dienstag, 21.04.2015 11:06 Uhr Tags: william shatner wasser kickstarter Weitere interessante News Link hier...
Mehr„Rootpipe“-Lücke in OS X besteht offenbar weiter
(Bild: Apple) Trotz Patch in der letzten Yosemite-Version scheint die Rechteausweitung nicht behoben zu sein. Schadcode soll die Lücke schon 2014 ausgenutzt haben. Ein Blogger zeigt unterdessen eine Möglichkeit auf, den Bug auch in früheren OS-X-Versionen zu fixen. Ein von Apple in OS X 10.10.3 behobenes Sicherheitsproblem, mit dem sich lokale Anwendungen ohne Passwortnachfrage Admin-Rechte verschaffen können, scheint doch noch nicht komplett gefixt. Wie die Sicherheitsfirma Objective-See in ihrem Blog schreibt, lässt sich der „Rootpipe“ getaufte Bug mit etwas Mühe weiter ausnutzen. Außerdem wollen Sicherheitsforscher Schadcode gefunden haben, der die Lücke schon 2014 ausgenutzt hat. Apple habe die Lücke unter anderem gepatcht, in dem Zugriffschecks über das neue Private Entitlement com.apple.private.admin.writeconfig erfolgten. Objective-See will nun eine neue Methode gefunden haben, dies zu umgehen. Sie sei „trivial“. Genaue technische Details wurden noch nicht veröffentlicht, es gibt aber ein Video, in dem das Problem gezeigt wird. Apple sei informiert. „Rootpipe“ war von Apple nur in OS X 10.10.3 angegangen worden, die früheren Betriebssystemversionen OS X 10.9 und 10.8 wurden dagegen nicht mit einem Fix bedacht, was viel Kritik hervorgerufen hatte. Eine genaue Begründung gab es nicht, es war aber zu hören, dass es Apple nicht möglich gewesen sei, den Patch ohne große Eingriffe ins System zurückzuportieren. Wie das Blog „Reverse Engineering Mac OS X“ nun schreibt, soll das zumindest für OS X 10.9 aber nicht korrekt sein. Der Autor wirft Apple in harschen Worten vor, „Bullshit“ zu verbreiten. Als Beweis führt er eine eigene Patchmöglichkeit an, deren Quellen auf GitHub gehostet werden. Es handelt sich aber noch um Vorabcode, der nicht auf Produktionsmaschinen installiert werden sollte. Außerdem ist das Patchen der Lücke nur ein Teil der nötigen Arbeit. Den Patch auf mehreren Betriebssystemversionen ausreichend zu testen, ist viel aufwändiger. (bsc) Blog-Beitrag Mehr...
MehrCrytek: VR-Demo mit Dinosauriern
Virtual Reality befindet sich nicht nur auf technischer Seite auf dem Vormarsch. Auch immer mehr Software-Entwickler beschäftigen sich mit den neuen Möglichkeiten und veröffentlichen in sicheren Abständen Tech-Demos. Mit Crytek ist nun auch der Frankfurter Entwickler hinter Spielen wie ‚Far Cry‘ oder ‚Crytek‘ unter die Entwickler gegangen und hat eine Demo veröffentlicht, die auf den Namen ‚Back to Dinosaur Island‘ hört. Wie sich die Dinosaurier in der Demo schlagen könnt ihr dem folgenden Video entnehmen. [embedded content] hierher beste...
MehrHacker der SwaggSec-Gruppe zu drei Jahren Haft verurteilt
(Bild: dpa, Tim Brakemeier/Archiv) Ein Mitglied der Hackergruppe SwaggSec wandert für drei Jahre hinter Gitter und muss eine Geldstrafe von über 2,6 Millionen US-Dollar zahlen. Ein 32-jähriger New Yorker muss für seine Einbrüche in Firmen- und Behörden-Netzwerke gerade stehen und wurde am Donnerstag in Los Angeles zur einer dreijährigen Haftstrafe verurteilt. Zudem muss er den Opfern eine Entschädigung von über 2,6 Millionen US-Dollar zahlen, wie die Generalstaatsanwaltschaft in Kalifornien mitteilte. Der Hacker sei unter den Decknamen fame und infam0ous aktiv gewesen und in die Computersysteme des US-amerikanischen Fernsehsatellitenbetreibers DirecTV, einer Versicherungsgruppe und einer öffentlichen Verwaltungs-Einrichtung eingedrungen. Dabei sollen er und andere Swagg-Sec-Mitglieder im Zeitraum zwischen 2012 und 2013 persönliche Daten erbeutet und diese über ihre Social-Media-Kanäle verbreitet haben. Der Hacker soll laut eigener Aussage unter anderem einen Trojaner auf den Computer eines Versicherungsangestellten geschmuggelt und so tausende E-Mails und Passwörter abgegriffen haben. Außerdem soll die SwaggSec-Gruppe Sicherheitslücken in Adobes ColdFusion-Plattform ausgenutzt haben, um an Nutzer-Informationen zu gelangen. Das verurteilte Mitglied von SwaggSec bekannte sich im Juni vergangenen Jahres für das Knacken von geschützten Computern und den Besitz einer unregistrierten Waffe für schuldig. Im Zuge einer Durchsuchung berichtete das FBI von weiteren Waffen-Funden und Geräten, um Kreditkarten fälschen zu können. Im Jahr 2012 sorgte SwagSec für Schlagzeilen, als sie die Firmen-Server des Apple-Zulieferes Foxconn gehackt haben. (des) diese Seite Ein ganz toller...
MehrDie schönsten Urlaubsziele an der Adria
Der Frühling lässt sich in Deutschland mal wieder viel Zeit, doch weiter im Süden Europas ist er bereits angekommen ? die Sonne lockt die Menschen aus dem kalten Nord- und Mitteleuropa zu dieser Jahreszeit hinab ans Mittelmeer. Besonders die Adria mit ihren weiten Sandstränden, zahlreichen Lagunen und nicht zuletzt kulturell spannenden Orten ist immer wieder ein lohnenswertes Urlaubsziel. Falls Sie auch gerade bereits bei der Urlaubsplanung sind: Wir stellen Ihnen hier einmal die schönsten Regionen entlang des Adriatischen Meeres vor. Die italienische Adria ? Venezien, Rimini und Co. Wer das Wort Adria hört, denkt in der Regel zunächst an Italien, schließlich liegen hier einige Städte und Badeorte, die es zu internationaler Berühmtheit gebracht haben. Dazu zählen beispielsweise Bibione oder auch Rimini, das in den 1950ern und 1960ern im Zuge der hierzulande verbreiteten ?Italiensehnsucht? zu einem der Lieblingsurlaubsorten der Deutschen wurde (wobei heutzutage die Russen die größte Touristengruppe stellen). An der Oberen Adria liegt auch Triest, das nicht nur den bedeutendsten Hafen der Region hat, sondern auch zahlreiche kulturelle Sehenswürdigkeiten bietet. Allen voran ist hier aber natürlich Venedig, die legendäre Stadt der Romantik, zu nennen. Venedig selbst ist zwar kein klassischer Badeort (und das Wasser in der Lagune der Stadt ist dafür auch nicht empfehlenswert), sollte bei einem Urlaub an der Adria aber dennoch unbedingt besichtigt werden, denn mit seinen zahlreichen Kanälen hat Venedig ein wirklich einzigartiges Stadtbild zu bieten. Venetien, die Region, zu der Venedig gehört, bietet zudem noch diverse idyllische Badeorte, wie beispielsweise Jesolo, das bis auf die Römerzeit zurück geht. Entlang dessen schöner Flaniermeile finden sich hochwertige Unterkünfte wie das Hotel Manila. Übrigens ist Venezien auch die Adria-Region, die von Deutschland aus am schnellsten zu erreichen ist ? für Autofahrer sicherlich nicht unwichtig. Speisesaal Manila Hotel Das Inselparadies: Die Adriaküste Kroatiens Während ein Urlaub an der Adria früher einmal synonym mit Italienurlaub zu nennen war, ist seit den 1990er Jahren ein anderes Urlaubsland der Region immer stärker im Kommen: Die Rede ist natürlich von Kroatien, das Italien in Sachen Popularität zunehmend den Rang abläuft ? Schließlich finden sich hier mindestens genauso schöne Urlaubsorte und das oftmals zu deutlich günstigeren Preisen und Lebenshaltungskosten. Herausragende touristische Bedeutung hat dabei natürlich Dubrovnik, das ganz im Süden des Landes gelegen ist und nicht umsonst als die ?Perle der Adria? bezeichnet wird. Die Stadt, die bis auf die Zeit der Römer zurückgeht, bietet so eine geballte Menge von Kulturdenkmälern, das die gesamte Innenstadt Dubrovniks auf der Liste des UNESCO-Weltkulturerbes steht. Für Fantasy-Fans spannend: Dubrovnik bildet zudem die Kulisse für verschiedene Orte in der Serie ?Game of Thrones?. Neben dieser Stadt sind es vor allem die zu Kroatien gehörenden Inseln im Adriatischen Meer, die jährlich die meisten Besucher anziehen. Über 1200 sind es, von winzigen Eilanden, bis zu bewohnten Inseln mit Hotelbetrieb. Die größte Insel Kroatiens trägt den für deutsche Sprecher sicherlich nicht unproblematischen Namen Krk, die mit ihrer einzigartigen Flora und Fauna vor allem Naturfreunde magisch anzieht. Hier und auf vielen weiteren Inseln vor Kroatien ist Camping eine bevorzugte Urlaubsart ? so...
MehrAnwendungs-Container: Docker 1.6 bringt neues Image-Registry-Konzept
Ein neues Format für Uploads und Downloads der in den Containern betriebenen Images soll für einen beschleunigten Betrieb von Docker-Container-Anwendungen sorgen. Derzeit gibt es ein neues Docker-Release nahezu alle zwei Monate, geplant sind künftig wohl monatlich neue Versionen. Lag der Schwerpunkt bei Docker 1.5 auf IPv6-Unterstützung, Lese-Zugriffsrechten und Statistikfunktionen, sind nun in Version 1.6 der Anwendungs-Container-Technik die größeren Neuerungen vor allem für Administratoren von Interesse. Hier ist vor allem auf das komplett überarbeitete, aber mit früheren Version offenbar kompatible Format der Image-Registry und einige Ergänzungen bei den Orchestrierungswerkzeugen hinzuweisen. Aber das Kommandozeilenwerkzeug, wodurch die Docker Engine auch unter Windows-Systemen einsatzbereit ist, dürfte ebenfalls auf Anklang stoßen, obgleich es noch Preview-Status hat. Die Windows-Unterstützung erfolgt über das boot2docker-Projekt oder den Paketmanager Chocolatey. Diese Ankündigung passt zu weiteren, nach denen Microsoft und Docker Inc, das Unternehmen hinter der Anwendungs-Container-Technik, gemeinsam an Windows-Server-Containern und Hyper-V-Containern als Teil des Windows-Server-Angebots arbeiten. Das neue Image-Format soll für schnellere Uploads und Downloads der in den Containern betriebenen Images sorgen, da die Docker-Layer nun parallel und nicht mehr sequenziell geladen werden. Die Beschleunigung sollen sowohl die Anwender der Docker Engine als auch die der Orchestrierungswerkzeuge bemerken können. Auf bereits „in Produktion“ befindliche Container soll die Änderung keine negativen Auswirkungen haben. Schließlich gibt es nun eine API für JSON (JavaScript Object Notation) und den syslog-Standard zur Übermittlung von Log-Meldungen, durch die Administratoren ihre Verwaltungs-Tools integrieren können. Das Docker-Projekt ist etwas mehr zwei Jahre alt und hat in gewissen Bereichen der Softwareentwicklung für einige Umwälzungen gesorgt. Docker schafft die Grundlage dafür, dass sich Anwendungen samt ihrer Abhängigkeiten in Linux-Containern (LXC) verpacken lassen, in denen Entwickler und/oder Admins sie später leicht weitergeben und ausführen können. Neben Docker Inc. gibt es mittlerweile auch große Unternehmen wie Google, IBM, Microsoft, Red Hat und VMware, die zum fortwährend wachsenden Docker-Ökosystem beitragen. Auch hat das Unternehmen hinter der Docker-Technik erst eingangs dieser Woche 95 Millionen US-Dollar Risikokapital einstreichen können. (ane) Klick mich Thank...
MehrUS-Polizei schickt Malware an Whistleblower-Anwalt
Drei Whistleblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software. Schwere Vorwürfe gegen die Polizei von Fort Smith im US-Bundesstaat Arkansas erheben der Anwalt Matthew D. Campbell und ein IT-Security-Experte. Demnach hat die Polizei dem Advokaten eine Festplatte übermittelt, auf der drei verschiedene Trojaner gespeichert waren. Der Datenträger sollte Dokumente enthalten, die die Polizei ursprünglich nicht hatte herausgeben wollen. Die Mandanten des Anwalt sind drei Polizisten, die intern Missstände gemeldet hatten. In der Folge sahen sie sich organisiertem Mobbing ausgesetzt: Sie wurden fast zwei Dutzend formellen Untersuchungsverfahren unterzogen. Fort Smith hat zirka 88.000 Einwohner und liegt in Arkansas an der Grenze zur Oklahoma. Bild: Tom Holland CC-BY-SA 3.0 Schließlich verklagten die drei Männer die Polizeibehörde. Für dieses Verfahren (Bales vs Fort Smith) beantragte Campbell die Freigabe von E-Mails und anderen Dokumenten nach dem Informationsfreiheitsgesetz von Arkansas. Die Polizei weigerte sich zunächst, wurde dann aber vom Gericht zur Preisgabe verpflichtet. Was anschließend passiert sein soll klingt wie das Drehbuch eines schlechten Hollywood-Films. Einer der Kläger wurde gefeuert, ein anderer wurde ohne Gehalt suspendiert. Derweil ließt sich der IT-Forensik-Experte der Polizeieinheit fortbilden. Er belegte aber nicht die angebotenen Kurse über Beweissicherung oder Compliance, sondern informierte sich etwa über dauerhafte Datenvernichtung und das Aufspüren von Whistleblowern. Danach wurde die Übergabe der Dokumente verzögert, bis weitere Daten gelöscht waren. Über mögliche Backups gibt es widerstreitende Aussagen. Plötzlich eine Festplatte Die Polizei soll zunächst nur Unterlagen übermittelt haben, die schon infolge früherer Anfragen nach dem Informationsfreiheitsgesetz öffentlich waren. Diese Dokumente waren allerdings in einer Weise geschwärzt, die nicht mit der Gerichtsverfügung vereinbar sein dürfte. „Stolz und Fortschritt“ ist das Motto der Polizei von Fort Smith, Arkansas. Bild: Gemeinfrei (FSPD) Plötzlich schickte die Polizei mit einem Paketdienst dem Anwalt eine externe Festplatte, auf der die gewünschte Daten sein sollten. Das machte den Empfänger misstrauisch, denn üblich waren Übermittlungen per E-Mail, Clouddienst oder US-Post. Also gab er die Platte einem Experten für IT-Security. Dieser wurde laut seiner eidesstattlichen Aussage tatsächlich fündig: Im Unterverzeichnis „D:\Bales Court Order“ (Bales Gerichtsverfügung) fand er Trojaner-verseuchte Dateien. Ein Passwortlogger mit Backdoor, und zwei weitere Backdoors, von denen eine Software von einem Command-&-Controll-Server nachlädt. Eine unbeabsichtigte Infektion hält der Fachmann für unwahrscheinlich. Dann wären die Trojaner im Root-Verzeichnis und nicht in einem fallspezifischen Unterverzeichnis gewesen. Außerdem behaupte die Polizei, auf allen Systemen aktuellen Virenschutz einzusetzen. Alle gängigen Virenscanner würden die eingesetzten Trojaner erkennen. Untersuchung verweigert Daraufhin wandte sich der betroffene Jurist an die Staatsanwaltschaft von Arkansas. Diese hat nach eigener Aussage aber nicht die Fähigkeiten, den Fall zu untersuchen. Der Staatsanwalt bat die Kriminalpolizei des Staates Arkansas um Hilfe. Doch diese lehnte es ab, die Vorwürfe gegen die Stadtpolizei von Fort Smith zu untersuchen: Selbst wenn sie stimmten, handle es sich nur um ein Vergehen, schrieb der Commander der Kriminalpolizei. Und für solche geringfügigen Delikte sei seine Abteilung nicht zuständig. Campbell hat in dem laufenden Gerichtsverfahren Sanktionen gegen die...
MehrSony-Hack: WikiLeaks wird zu Lächerleaks
Die Veröffentlichung der Sony-Interna ist ein grober Fehler. WikiLeaks hatte zuletzt durchaus Wertvolles zutage gebracht. Nun diskreditiert sich die Plattform selbst. 17. April 2015 15:32 Uhr WikiLeaks-Gründer Julian Assange | © Fabrice Coffrini/AFP/Getty Images Niemand biegt sich die eigene Relevanz so brachial zurecht wie Julian Assange. Der Gründer und Kopf von WikiLeaks rechtfertigt die Veröffentlichung von mehr als 170.000 ungeschwärzten E-Mails und 30.000 weiteren Dokumenten von Sony Pictures Entertainment (SPE) mit lächerlichen Argumenten. Assange und die Enthüllungsplattform diskreditieren sich damit selbst ? dabei hatte WikiLeaks auch in den vergangenen eineinhalb Jahren durchaus wertvolle Arbeit geleistet. Die SPE-Interna seien newsworthy, schreibt Assange. Das Unternehmen stehe im Zentrum eines geopolitischen Konflikts, habe enge Verbindungen zum Weißen Haus und dem militärisch-industriellen Komplex und es habe Einfluss auf Gesetzgebung und die Politik. Grund genug für ihn, alles zu veröffentlichen. Anzeige Doch der Reihe nach: Handynummern von Botschaftsmitarbeitern und Staatssekretären, E-Mail-Adressen von Sony-Angestellten, Schauspielern und Produzenten sowie private Korrespondenz und Hollywood-Klatsch sind nicht newsworthy, sondern in vielen Fällen explizit schützenswert. Doch all das findet sich in den von WikiLeaks veröffentlichten Dokumenten dank der eigens eingerichteten Suchfunktion sehr schnell. „Im Zentrum eines geopolitischen Konflikts“ steht SPE überhaupt nur, weil die amerikanischen Behörden beschlossen haben, Nordkorea für den Hack des Unternehmens verantwortlich zu machen. Die Dokumente selbst können mit diesem daraus entstandenen Konflikt aber natürlich nichts zu tun haben und deshalb auch keine Erkenntnisse dazu liefern. Die engen Verbindungen zum Weißen Haus belegt WikiLeaks mit E-Mails über ein Abendessen mit dem Präsidenten. Inhalt der entsprechenden E-Mails: Cocktails gab es ab 18.30 Uhr, und SPE-Vorstandschef Michael Lynton hat Barack Obama eine Vorab-DVD des Kriegsfilms Fury angeboten. Als Beispiel dafür, wie nahe das Hollywood-Unternehmen dem militärisch-industriellen Komplex steht, nennt WikiLeaks die Verbindungen von Lynton mit der RAND Corporation, einem Thinktank, der unter anderem für das Militär arbeitet. Lynton sitzt dort in einem Kontrollausschuss. Was sich in den Unterlagen dann findet, sind Verabredungen zum Tennis oder Anfragen, ob Lynton helfen könne, Hollywoodstars zu RAND-Veranstaltungen einzuladen. Wird SPE dadurch zum militärisch-industriellen Filmstudio? Wohl kaum. Selbst der interne Aufruf an SPE-Manager, persönlich für den Wahlkampf eines bestimmten Politikers zu spenden, weil der gegen die illegale Verbreitung urheberrechtlich geschützter Filme eintritt, ist bestenfalls leicht anrüchig. Aus dem entsprechenden Dokument geht hervor, dass SPE durch die Einzelspenden die Höchstgrenze von 5.000 Dollar umgehen will, der Unternehmen in den USA unterliegen. Das Vorgehen dürfte aber erstens üblich und zweitens legal sein, zumal es sich nur um einen Aufruf handelt. Es gab durchaus Berichtenswertes in den Unterlagen, die auch ZEIT ONLINE im Dezember ausgewertet hat, und es ist anzunehmen, dass noch mehr davon in den 200.000 E-Mails und Dokumente steckt. Etwa über die Lobbyarbeit von SPE und anderen Filmstudios für ein schärferes Vorgehen gegen Urheberrechtsverletzer, Netzsperren und stärkere Geofilter inklusive. Oder über die zweifelhaften Geschäftspraktiken der amerikanischen Filmbranche und ihren manchmal sexistischen oder rassistischen Umgang mit Mitarbeitern. Aber die Mehrzahl der Dokumente wäre besser nicht öffentlich geworden. Nun ist WikiLeaks seiner üblichen Arbeitsweise treu geblieben und hat alle Dokumente ohne Schwärzungen und Kürzungen veröffentlicht. Die Plattformbetreiber...
MehrProgrammiersprachen: Rust-Entwickler legen Zukunftspläne offen
Zwar steht die Veröffentlichung der ersten Hauptversion der Programmiersprache noch bevor, das hält die Entwickler aber nicht davon ab, schon einmal die Prioritäten für die Zeit danach abzustecken. Rust 1.0 befindet sich derzeit in der Beta-Phase, sodass Entwickler Niko Matsakis aus dem Rust-Team die Gelegenheit nutzen kann, die Ziele der weiteren Entwicklung zu ordnen und darüber zu informieren. An neuen Ideen mangele es derzeit wohl nicht, weshalb eine Priorisierung je nachdem, wie zeitkritisch und relevant die Vorschläge seien, stattzufinden habe. Die Liste der Aufgaben mit der höchsten Wichtigkeit führen nach Matsakis derzeit die APIs der Bibliotheken an. Zwar habe man bereits den Großteil der Standardbibliothek stabilisiert, allerdings gäbe es nach wie vor einiges zu tun. Besondere Aufmerksamkeit verdienen wohl unter anderem die Dateisystem-APIs und Schnittstellen zur Speicherzuweisung. Letzteres sei bisher gescheitert, da man Wechselwirkungen mit dem Tracing-Support befürchtet hatte. Außer der Standardbibliothek arbeite man auch an weiteren Libraries, die die Arbeit erleichtern sollen ? als Beispiel nannte Matsakis etwa eine für die parallele Programmierung. Ebenfalls hohe Priorität hätten Projekte wie die Verbesserung der Zusammenarbeit mit Windows und ARM, schnellere Kompilierung und die Entwicklung neuer Tools und Möglichkeiten zum Verteilen von Rust-Bibliotheken und -Programmen. Außerdem arbeite man an der Einführung von Spezialisierung und virtuellen Strukturen (virtual structs) sowie den Möglichkeiten zum Einsatz von Allocators und Tracing-Mechanismen. Für all diese Aufgaben gibt es wohl bereits zuständige Entwickler Auf lange Sicht Matsakis macht sich allerdings nicht nur über die kommenden Monate Gedanken, sondern hat auch die langfristige Zukunft der von Mozilla vorangetriebenen Programmiersprache im Blick. Daher spricht er in seinem Beitrag auch einige Aufgaben an, die sich sowohl auf die Sprache als auch die Bibliotheken auswirken könnten. Ihre Umsetzung könne von etwas mehr Erfahrung profitieren, weshalb man sich noch eine Weile mit ihrem Design beschäftigen wolle oder überhaupt erst einmal sehen, ob die mit den geplanten Neuerungen zu lösenden Aufgaben sich nicht auch ohne Änderungen der Sprache erledigen ließen. Zu diesen langfristigen Zielen zählt der Entwickler unter anderem die Einführung generischer Integer-Parameter, einer Möglichkeit, um DST-Objekte (Dynamically sized Types) als Parameter oder Rückgabewerte zu verwenden, bessere Integration von C- und C++-Code. Außerdem wäre wohl eine Auseinandersetzung mit Closure Traits sinnvoll. Eine komplette Liste der geplanten und zu überdenkenden Vorschläge lassen sich dem entsprechenden Eintrag entnehmen. Rust ist eine 2012 von Mozilla vorgestellte Programmiersprache, deren erstes Major Release im Mai 2015 erwartet wird. Die Syntax ist der von C und C++ ähnlich, semantisch gibt es allerdings größere Unterschiede. Die Sprache ist wohl vor allem für große Client- und Serverprogramme gedacht, die über das Internet laufen sollen, weshalb auch Sicherheit zu einem der Anliegen der Entwickler zählt. (jul) News Magazin Nachrichten...
MehrNetflix wächst und wächst
Der Erfolg von Netflix hält an. Der Erfolg des Abo-TV-Senders Netflix hält an. Nun wurden die Zahlen für das erste Quaratal 2015 bekannt gegeben und die können sich sehen lassen. 4,88 Millionen neue Abonnenten konnte das Unternehmen hinzu gewinnen. Mit inzwischen mehr als 62,3 Millionen Nutzern übertraf Netflix dabei sogar die eigenen Erwartungen. Netflix verzeichnet für das erste Quaratl 2015 ein Rekordwachstum. 4,88 Millionen neue Abonnenten konnten hinzugewonnen werden, was selbst die Erwartungen des Unternehmens übertraf. Aktuell nutzen mehr als 62,3 Millionen Abonnenten das Streaming-Angebot des Anbieters. Netflix ist sehr erfolgreich! In den USA hat Netflix inzwischen mehr als 40 Millionen Kunden. Doch auch international hält der Erfolg weiter an. 20,88 Millionen internationale Abonnenten verzeichnet das Unternehmen aktuell. Diese Zahl lag vor einem Jahr noch bei 13 Millionen Kunden, was zeigt, dass der Erfolg von Netflix weiter anhält und das Unternehmen immer mehr Personen von seinem Angebot überzeugen kann. Das Wachstum führt allerdings momentan noch nicht dazu, dass Netflix mit den internationalen Abos Gewinn macht. Denn die Kosten für die Expansion sind sehr hoch und führen dazu, dass das Unternehmen momentan von einem internationalen Verlust in Höhe von 101 Millionen Dollar ausgeht. Gewinn wird dagegen mit dem Postversand von DVDs und Blu-Rays gemacht. Hier hat Netflix noch über 5,5 Millionen Kunden, die einen Gewinn von mehr als 85 Millionen Dollar generiert haben. Netflix rechnet allerdings mit weiterem Wachstum und geht davon aus, dass die Zahl der internationalen Abonnenten in diesem Quartal um knapp 2 Millionen ansteigen wird. Netflix gibt auch einen Gesamtumsatz für das ersten Quartal von 1,4 Milliarden Dollar an. Im Vorjahreszeitraum waren es noch eine Milliarde Dollar. Dies führt dazu, dass das Unternehmen im ersten Quartal einen Nettogewinn von 24 Millionen Dollar verzeichnen kann. Dieses Ergebnis hätte allerdings höher sein können, wenn es nicht durch die negativen Währungseffekte beeinflusst worden wäre. An der Börse verzeichnte die Aktie von Netflix ein Plus und konnte einen Wert von 500 Dollar überschreiten. /ab Bild-Quellen: Netflix News Redaktion am Donnerstag, 16.04.2015 13:01 Uhr Tags: netflix erfolg videostreaming Weitere interessante News great site visite...
MehrIBM stellt seine Security-Datenbank ins Netz
(Bild: IBM Security) IBM Security macht seine IT-Sicherheitsdatenbank künftig auf der Sharing-Plattform X-Force Exchange in der Cloud zugänglich. Informationen zu IT- Sicherheitsschwachstellen und Cyberbedrohungen, die IBM zusammen mit Partnern über 20 Jahre lang hinweg gesammelt hat, macht IBM Security auf der Sharing-Plattform X-Force Exchange in der Cloud zugänglich. Damit will Big Blue ein „Soziales Netzwerk für Cybersicherheit“ aufbauen, in dem sich die Nutzer untereinander und mit Experten austauschen und durch das Teilen von Informationen anderen Usern helfen, Cyber-Attacken abzuwenden. Bereits 2013 war eine Studie des United Nations Office on Drugs and Crime (UNODC) zu dem Ergebnis gekommen, dass 80 Prozent der Cyberangriffe von professionell organisierten Cybercrime-Ringen ausgehen, deren Mitglieder gut vernetzt sind und ihre Werkzeuge und Expertise untereinander teilen. Dem zu begegnen müssen sich nach der Ansicht von Big Blue auch diejenigen vernetzen, die diesen Angriffen ausgesetzt sind. Helfen sollen dabei etwa Echtzeit-Informationen zur neuesten Malware, die Hacker einsetzen, oder Listen der IP-Adressen, von denen gerade Angriffe erfolgen. Bis zu 1000 Sicherheitsindikatoren pro Stunde kann die Software verwalten. Mt den integrierten Werkzeuge können Nutzer Informationen zusammentragen, organisieren und priorisieren. Bild: IBM Security Zum Start der Austauschplattform umfasse die Datenbank laut IBM bereits rund 700 TByte Daten. Zu ihnen zählen einer der umfangreichsten Kataloge von Schwachstellen, Malware-Daten von rund 270 Millionen untersuchten Endgeräten, Details zu Bedrohungen basierend auf mehr als 25 Milliarden Webseiten und Bildern im Netz, Ergebnisse von mehr als acht Millionen ausgewerteter Spam- und Phishing-Attacken, Profile und IP-Adresslisten von fast einer Million Systeme, von denen Angriffen ausgegangen sind sowie weitere Sicherheitsinformationen, die auf der Überwachung von mehr als 15 Milliarden IT-Sicherheitsereignissen pro Tag fußen. Auf der Social-Network-Benutzeroberfläche von X-Force Exchange lassen sich die Share-Setting konfigurieren. Bild: IBM Security Zu den Features von X-Force Exchange gehören unter anderem eine Social-Network-Benutzeroberfläche, auf der Nutzer mit anderen interagieren und sich austauschen können, Datenbanken von IBM-Partnern, die die Informationen permanent ergänzen und erweitern, spezielle Werkzeuge, mit denen Nutzer Informationen zusammentragen, organisieren und priorisieren können, ein offener, webbasierter Zugang für Sicherheitsexperten und -forscher sowie APIs, durch die X-Force Exchange mit anderen Geräten und Programmen kommunizieren kann und über die sich die Plattform in externe Systeme einbinden lässt. IBM will dazu die neuen Standards für den automatisierten Austausch von Informationen über Cyberbedrohungen, STIX und TAXII integrieren. (sun) Panorama Nachrichten Deutsche Promi...
MehrMicrosoft geht gegen illegale Kopien von Windows NT 4.0 vor
Microsoft geht gegen illegale Kopien von Windows NT 4.0 vor. Das Betriebssystem ist mittlerweile 19 Jahre alt. Dennoch bestand der US-Konzern darauf, dass das Online-Portal GitHub ein Code-Repository des Produktes nach Jahren offline nimmt. Der Quellcode des System war 2004 nach einem Leak in weiten Teilen ins Internet gelangt. GitHub stellte die Dateien seit 2011 zum Download bereit. Im Februar 2004 gelangten weite Teile des Quellcodes von Windows 2000 und Windows NT 4.0 auf unbekannten Wege ins Internet. Damals erklärte der Hersteller des Betriebssystems Microsoft, dass kein internen Mitarbeiter die Daten veröffentlichte. Eine Zusammenarbeit des Konzerns mit dem amerikanischen Geheimdienst FBI, um die Quelle des Leaks ausfindig zu machen, trug keine Früchte. Auch Bemühungen, die Daten nachträglich aus dem Internet verschwinden zu lassen, blieben erfolglos. Letztlich ist der Leak auch heutzutage mit geringem Aufwand über Peer-to-Peer-Netze oder das Usenet zu finden. Da das betroffene Betriebssystem mittlerweile 19 Jahre alt ist und gänzlich alle Sicherheitslücken behoben wurden, könnte man davon auszugehen, dass sich Microsoft mit diesen Umständen abgefunden hat. Dennoch ging beim Hosting-Dienst für Software-Entwicklungsprojekte Github eine Beschwerde des Konzerns aus Redmond ein. Der Benutzer „njdragonfly“ hatte dort im Jahr 2011 eine Kopie des Leaks hochgeladen und öffentlich zur Verfügung gestellt. Nach wenigen Stunden reagierte Github auf die sogenannte „Takedown Notice“ und entfernte den Quellcode von seinen Servern. Es nicht erkennbar weshalb Microsoft nach so vielen Jahre weiterhin versucht, die Verbreitung des Leaks einzudämmen. Die Entwickler-Community reagiert auf die rechtlichen Schritte des Unternehmens ohne Verständnis: Durch die Maßnahmen des Konzerns würde die Chance darauf minimiert, dass sich ein Programmierer der Aufgabe annimmt, der Jahrzehnte alten Plattform wieder Leben einzuhauchen. Bild-Quellen: winhistory Julian Wolf (g+) am Mittwoch, 15.04.2015 17:04 Uhr Tags: microsoft windows Weitere interessante News dieser wundervolle Text mehr...
Mehr