Hacker der SwaggSec-Gruppe zu drei Jahren Haft verurteilt
(Bild: dpa, Tim Brakemeier/Archiv) Ein Mitglied der Hackergruppe SwaggSec wandert für drei Jahre hinter Gitter und muss eine Geldstrafe von über 2,6 Millionen US-Dollar zahlen. Ein 32-jähriger New Yorker muss für seine Einbrüche in Firmen- und Behörden-Netzwerke gerade stehen und wurde am Donnerstag in Los Angeles zur einer dreijährigen Haftstrafe verurteilt. Zudem muss er den Opfern eine Entschädigung von über 2,6 Millionen US-Dollar zahlen, wie die Generalstaatsanwaltschaft in Kalifornien mitteilte. Der Hacker sei unter den Decknamen fame und infam0ous aktiv gewesen und in die Computersysteme des US-amerikanischen Fernsehsatellitenbetreibers DirecTV, einer Versicherungsgruppe und einer öffentlichen Verwaltungs-Einrichtung eingedrungen. Dabei sollen er und andere Swagg-Sec-Mitglieder im Zeitraum zwischen 2012 und 2013 persönliche Daten erbeutet und diese über ihre Social-Media-Kanäle verbreitet haben. Der Hacker soll laut eigener Aussage unter anderem einen Trojaner auf den Computer eines Versicherungsangestellten geschmuggelt und so tausende E-Mails und Passwörter abgegriffen haben. Außerdem soll die SwaggSec-Gruppe Sicherheitslücken in Adobes ColdFusion-Plattform ausgenutzt haben, um an Nutzer-Informationen zu gelangen. Das verurteilte Mitglied von SwaggSec bekannte sich im Juni vergangenen Jahres für das Knacken von geschützten Computern und den Besitz einer unregistrierten Waffe für schuldig. Im Zuge einer Durchsuchung berichtete das FBI von weiteren Waffen-Funden und Geräten, um Kreditkarten fälschen zu können. Im Jahr 2012 sorgte SwagSec für Schlagzeilen, als sie die Firmen-Server des Apple-Zulieferes Foxconn gehackt haben. (des) diese Seite Ein ganz toller...
mehrDie schönsten Urlaubsziele an der Adria
Der Frühling lässt sich in Deutschland mal wieder viel Zeit, doch weiter im Süden Europas ist er bereits angekommen ? die Sonne lockt die Menschen aus dem kalten Nord- und Mitteleuropa zu dieser Jahreszeit hinab ans Mittelmeer. Besonders die Adria mit ihren weiten Sandstränden, zahlreichen Lagunen und nicht zuletzt kulturell spannenden Orten ist immer wieder ein lohnenswertes Urlaubsziel. Falls Sie auch gerade bereits bei der Urlaubsplanung sind: Wir stellen Ihnen hier einmal die schönsten Regionen entlang des Adriatischen Meeres vor. Die italienische Adria ? Venezien, Rimini und Co. Wer das Wort Adria hört, denkt in der Regel zunächst an Italien, schließlich liegen hier einige Städte und Badeorte, die es zu internationaler Berühmtheit gebracht haben. Dazu zählen beispielsweise Bibione oder auch Rimini, das in den 1950ern und 1960ern im Zuge der hierzulande verbreiteten ?Italiensehnsucht? zu einem der Lieblingsurlaubsorten der Deutschen wurde (wobei heutzutage die Russen die größte Touristengruppe stellen). An der Oberen Adria liegt auch Triest, das nicht nur den bedeutendsten Hafen der Region hat, sondern auch zahlreiche kulturelle Sehenswürdigkeiten bietet. Allen voran ist hier aber natürlich Venedig, die legendäre Stadt der Romantik, zu nennen. Venedig selbst ist zwar kein klassischer Badeort (und das Wasser in der Lagune der Stadt ist dafür auch nicht empfehlenswert), sollte bei einem Urlaub an der Adria aber dennoch unbedingt besichtigt werden, denn mit seinen zahlreichen Kanälen hat Venedig ein wirklich einzigartiges Stadtbild zu bieten. Venetien, die Region, zu der Venedig gehört, bietet zudem noch diverse idyllische Badeorte, wie beispielsweise Jesolo, das bis auf die Römerzeit zurück geht. Entlang dessen schöner Flaniermeile finden sich hochwertige Unterkünfte wie das Hotel Manila. Übrigens ist Venezien auch die Adria-Region, die von Deutschland aus am schnellsten zu erreichen ist ? für Autofahrer sicherlich nicht unwichtig. Speisesaal Manila Hotel Das Inselparadies: Die Adriaküste Kroatiens Während ein Urlaub an der Adria früher einmal synonym mit Italienurlaub zu nennen war, ist seit den 1990er Jahren ein anderes Urlaubsland der Region immer stärker im Kommen: Die Rede ist natürlich von Kroatien, das Italien in Sachen Popularität zunehmend den Rang abläuft ? Schließlich finden sich hier mindestens genauso schöne Urlaubsorte und das oftmals zu deutlich günstigeren Preisen und Lebenshaltungskosten. Herausragende touristische Bedeutung hat dabei natürlich Dubrovnik, das ganz im Süden des Landes gelegen ist und nicht umsonst als die ?Perle der Adria? bezeichnet wird. Die Stadt, die bis auf die Zeit der Römer zurückgeht, bietet so eine geballte Menge von Kulturdenkmälern, das die gesamte Innenstadt Dubrovniks auf der Liste des UNESCO-Weltkulturerbes steht. Für Fantasy-Fans spannend: Dubrovnik bildet zudem die Kulisse für verschiedene Orte in der Serie ?Game of Thrones?. Neben dieser Stadt sind es vor allem die zu Kroatien gehörenden Inseln im Adriatischen Meer, die jährlich die meisten Besucher anziehen. Über 1200 sind es, von winzigen Eilanden, bis zu bewohnten Inseln mit Hotelbetrieb. Die größte Insel Kroatiens trägt den für deutsche Sprecher sicherlich nicht unproblematischen Namen Krk, die mit ihrer einzigartigen Flora und Fauna vor allem Naturfreunde magisch anzieht. Hier und auf vielen weiteren Inseln vor Kroatien ist Camping eine bevorzugte Urlaubsart ? so kann man für die Dauer des Urlaubs der Natur so nah sein wie möglich. Weitere Boni Weitere...
mehrAnwendungs-Container: Docker 1.6 bringt neues Image-Registry-Konzept
Ein neues Format für Uploads und Downloads der in den Containern betriebenen Images soll für einen beschleunigten Betrieb von Docker-Container-Anwendungen sorgen. Derzeit gibt es ein neues Docker-Release nahezu alle zwei Monate, geplant sind künftig wohl monatlich neue Versionen. Lag der Schwerpunkt bei Docker 1.5 auf IPv6-Unterstützung, Lese-Zugriffsrechten und Statistikfunktionen, sind nun in Version 1.6 der Anwendungs-Container-Technik die größeren Neuerungen vor allem für Administratoren von Interesse. Hier ist vor allem auf das komplett überarbeitete, aber mit früheren Version offenbar kompatible Format der Image-Registry und einige Ergänzungen bei den Orchestrierungswerkzeugen hinzuweisen. Aber das Kommandozeilenwerkzeug, wodurch die Docker Engine auch unter Windows-Systemen einsatzbereit ist, dürfte ebenfalls auf Anklang stoßen, obgleich es noch Preview-Status hat. Die Windows-Unterstützung erfolgt über das boot2docker-Projekt oder den Paketmanager Chocolatey. Diese Ankündigung passt zu weiteren, nach denen Microsoft und Docker Inc, das Unternehmen hinter der Anwendungs-Container-Technik, gemeinsam an Windows-Server-Containern und Hyper-V-Containern als Teil des Windows-Server-Angebots arbeiten. Das neue Image-Format soll für schnellere Uploads und Downloads der in den Containern betriebenen Images sorgen, da die Docker-Layer nun parallel und nicht mehr sequenziell geladen werden. Die Beschleunigung sollen sowohl die Anwender der Docker Engine als auch die der Orchestrierungswerkzeuge bemerken können. Auf bereits „in Produktion“ befindliche Container soll die Änderung keine negativen Auswirkungen haben. Schließlich gibt es nun eine API für JSON (JavaScript Object Notation) und den syslog-Standard zur Übermittlung von Log-Meldungen, durch die Administratoren ihre Verwaltungs-Tools integrieren können. Das Docker-Projekt ist etwas mehr zwei Jahre alt und hat in gewissen Bereichen der Softwareentwicklung für einige Umwälzungen gesorgt. Docker schafft die Grundlage dafür, dass sich Anwendungen samt ihrer Abhängigkeiten in Linux-Containern (LXC) verpacken lassen, in denen Entwickler und/oder Admins sie später leicht weitergeben und ausführen können. Neben Docker Inc. gibt es mittlerweile auch große Unternehmen wie Google, IBM, Microsoft, Red Hat und VMware, die zum fortwährend wachsenden Docker-Ökosystem beitragen. Auch hat das Unternehmen hinter der Docker-Technik erst eingangs dieser Woche 95 Millionen US-Dollar Risikokapital einstreichen können. (ane) Klick mich Thank...
mehrUS-Polizei schickt Malware an Whistleblower-Anwalt
Drei Whistleblower beschuldigen eine Polizei in Arkansas der Korruption und des Mobbings. Das Gericht ordnet die Freigabe von Dokumenten an. Die Polizei schickt eine Festplatte mit Passwortlogger, Backdoor und Command & Control Software. Schwere Vorwürfe gegen die Polizei von Fort Smith im US-Bundesstaat Arkansas erheben der Anwalt Matthew D. Campbell und ein IT-Security-Experte. Demnach hat die Polizei dem Advokaten eine Festplatte übermittelt, auf der drei verschiedene Trojaner gespeichert waren. Der Datenträger sollte Dokumente enthalten, die die Polizei ursprünglich nicht hatte herausgeben wollen. Die Mandanten des Anwalt sind drei Polizisten, die intern Missstände gemeldet hatten. In der Folge sahen sie sich organisiertem Mobbing ausgesetzt: Sie wurden fast zwei Dutzend formellen Untersuchungsverfahren unterzogen. Fort Smith hat zirka 88.000 Einwohner und liegt in Arkansas an der Grenze zur Oklahoma. Bild: Tom Holland CC-BY-SA 3.0 Schließlich verklagten die drei Männer die Polizeibehörde. Für dieses Verfahren (Bales vs Fort Smith) beantragte Campbell die Freigabe von E-Mails und anderen Dokumenten nach dem Informationsfreiheitsgesetz von Arkansas. Die Polizei weigerte sich zunächst, wurde dann aber vom Gericht zur Preisgabe verpflichtet. Was anschließend passiert sein soll klingt wie das Drehbuch eines schlechten Hollywood-Films. Einer der Kläger wurde gefeuert, ein anderer wurde ohne Gehalt suspendiert. Derweil ließt sich der IT-Forensik-Experte der Polizeieinheit fortbilden. Er belegte aber nicht die angebotenen Kurse über Beweissicherung oder Compliance, sondern informierte sich etwa über dauerhafte Datenvernichtung und das Aufspüren von Whistleblowern. Danach wurde die Übergabe der Dokumente verzögert, bis weitere Daten gelöscht waren. Über mögliche Backups gibt es widerstreitende Aussagen. Plötzlich eine Festplatte Die Polizei soll zunächst nur Unterlagen übermittelt haben, die schon infolge früherer Anfragen nach dem Informationsfreiheitsgesetz öffentlich waren. Diese Dokumente waren allerdings in einer Weise geschwärzt, die nicht mit der Gerichtsverfügung vereinbar sein dürfte. „Stolz und Fortschritt“ ist das Motto der Polizei von Fort Smith, Arkansas. Bild: Gemeinfrei (FSPD) Plötzlich schickte die Polizei mit einem Paketdienst dem Anwalt eine externe Festplatte, auf der die gewünschte Daten sein sollten. Das machte den Empfänger misstrauisch, denn üblich waren Übermittlungen per E-Mail, Clouddienst oder US-Post. Also gab er die Platte einem Experten für IT-Security. Dieser wurde laut seiner eidesstattlichen Aussage tatsächlich fündig: Im Unterverzeichnis „D:\Bales Court Order“ (Bales Gerichtsverfügung) fand er Trojaner-verseuchte Dateien. Ein Passwortlogger mit Backdoor, und zwei weitere Backdoors, von denen eine Software von einem Command-&-Controll-Server nachlädt. Eine unbeabsichtigte Infektion hält der Fachmann für unwahrscheinlich. Dann wären die Trojaner im Root-Verzeichnis und nicht in einem fallspezifischen Unterverzeichnis gewesen. Außerdem behaupte die Polizei, auf allen Systemen aktuellen Virenschutz einzusetzen. Alle gängigen Virenscanner würden die eingesetzten Trojaner erkennen. Untersuchung verweigert Daraufhin wandte sich der betroffene Jurist an die Staatsanwaltschaft von Arkansas. Diese hat nach eigener Aussage aber nicht die Fähigkeiten, den Fall zu untersuchen. Der Staatsanwalt bat die Kriminalpolizei des Staates Arkansas um Hilfe. Doch diese lehnte es ab, die Vorwürfe gegen die Stadtpolizei von Fort Smith zu untersuchen: Selbst wenn sie stimmten, handle es sich nur um ein Vergehen, schrieb der Commander der Kriminalpolizei. Und für solche geringfügigen Delikte sei seine Abteilung nicht zuständig. Campbell hat in dem laufenden Gerichtsverfahren Sanktionen gegen die beklagte Polizei beantragt. Außerdem hat er sich selbst einen Anwalt genommen. Dieser soll wegen des versuchten Eindringens in Campbells Computer eine weitere Klage erheben. Die Polizei schweigt laut Arkansas Online zu den Vorwürfen. Der Antrag des Anwalts mit zahlreichen Dokumenten (PDF) (ds) >>>Klick...
mehrSony-Hack: WikiLeaks wird zu Lächerleaks
Die Veröffentlichung der Sony-Interna ist ein grober Fehler. WikiLeaks hatte zuletzt durchaus Wertvolles zutage gebracht. Nun diskreditiert sich die Plattform selbst. 17. April 2015 15:32 Uhr WikiLeaks-Gründer Julian Assange | © Fabrice Coffrini/AFP/Getty Images Niemand biegt sich die eigene Relevanz so brachial zurecht wie Julian Assange. Der Gründer und Kopf von WikiLeaks rechtfertigt die Veröffentlichung von mehr als 170.000 ungeschwärzten E-Mails und 30.000 weiteren Dokumenten von Sony Pictures Entertainment (SPE) mit lächerlichen Argumenten. Assange und die Enthüllungsplattform diskreditieren sich damit selbst ? dabei hatte WikiLeaks auch in den vergangenen eineinhalb Jahren durchaus wertvolle Arbeit geleistet. Die SPE-Interna seien newsworthy, schreibt Assange. Das Unternehmen stehe im Zentrum eines geopolitischen Konflikts, habe enge Verbindungen zum Weißen Haus und dem militärisch-industriellen Komplex und es habe Einfluss auf Gesetzgebung und die Politik. Grund genug für ihn, alles zu veröffentlichen. Anzeige Doch der Reihe nach: Handynummern von Botschaftsmitarbeitern und Staatssekretären, E-Mail-Adressen von Sony-Angestellten, Schauspielern und Produzenten sowie private Korrespondenz und Hollywood-Klatsch sind nicht newsworthy, sondern in vielen Fällen explizit schützenswert. Doch all das findet sich in den von WikiLeaks veröffentlichten Dokumenten dank der eigens eingerichteten Suchfunktion sehr schnell. „Im Zentrum eines geopolitischen Konflikts“ steht SPE überhaupt nur, weil die amerikanischen Behörden beschlossen haben, Nordkorea für den Hack des Unternehmens verantwortlich zu machen. Die Dokumente selbst können mit diesem daraus entstandenen Konflikt aber natürlich nichts zu tun haben und deshalb auch keine Erkenntnisse dazu liefern. Die engen Verbindungen zum Weißen Haus belegt WikiLeaks mit E-Mails über ein Abendessen mit dem Präsidenten. Inhalt der entsprechenden E-Mails: Cocktails gab es ab 18.30 Uhr, und SPE-Vorstandschef Michael Lynton hat Barack Obama eine Vorab-DVD des Kriegsfilms Fury angeboten. Als Beispiel dafür, wie nahe das Hollywood-Unternehmen dem militärisch-industriellen Komplex steht, nennt WikiLeaks die Verbindungen von Lynton mit der RAND Corporation, einem Thinktank, der unter anderem für das Militär arbeitet. Lynton sitzt dort in einem Kontrollausschuss. Was sich in den Unterlagen dann findet, sind Verabredungen zum Tennis oder Anfragen, ob Lynton helfen könne, Hollywoodstars zu RAND-Veranstaltungen einzuladen. Wird SPE dadurch zum militärisch-industriellen Filmstudio? Wohl kaum. Selbst der interne Aufruf an SPE-Manager, persönlich für den Wahlkampf eines bestimmten Politikers zu spenden, weil der gegen die illegale Verbreitung urheberrechtlich geschützter Filme eintritt, ist bestenfalls leicht anrüchig. Aus dem entsprechenden Dokument geht hervor, dass SPE durch die Einzelspenden die Höchstgrenze von 5.000 Dollar umgehen will, der Unternehmen in den USA unterliegen. Das Vorgehen dürfte aber erstens üblich und zweitens legal sein, zumal es sich nur um einen Aufruf handelt. Es gab durchaus Berichtenswertes in den Unterlagen, die auch ZEIT ONLINE im Dezember ausgewertet hat, und es ist anzunehmen, dass noch mehr davon in den 200.000 E-Mails und Dokumente steckt. Etwa über die Lobbyarbeit von SPE und anderen Filmstudios für ein schärferes Vorgehen gegen Urheberrechtsverletzer, Netzsperren und stärkere Geofilter inklusive. Oder über die zweifelhaften Geschäftspraktiken der amerikanischen Filmbranche und ihren manchmal sexistischen oder rassistischen Umgang mit Mitarbeitern. Aber die Mehrzahl der Dokumente wäre besser nicht öffentlich geworden. Nun ist WikiLeaks seiner üblichen Arbeitsweise treu geblieben und hat alle Dokumente ohne Schwärzungen und Kürzungen veröffentlicht. Die Plattformbetreiber haben immer argumentiert, dass wahrhaft transparenter Journalismus nicht darauf beruhen kann, dass einige wenige Journalisten Zugang zu allen Dokumenten haben und nur jenen Teil davon veröffentlichen, der ihnen nutzt. Im Fall SPE gefährdet die Veröffentlichung wohl auch keine Menschenleben, wie es WikiLeaks einst vorgeworfen wurde, nachdem Tausende unredigierte diplomatische Depeschen...
mehrProgrammiersprachen: Rust-Entwickler legen Zukunftspläne offen
Zwar steht die Veröffentlichung der ersten Hauptversion der Programmiersprache noch bevor, das hält die Entwickler aber nicht davon ab, schon einmal die Prioritäten für die Zeit danach abzustecken. Rust 1.0 befindet sich derzeit in der Beta-Phase, sodass Entwickler Niko Matsakis aus dem Rust-Team die Gelegenheit nutzen kann, die Ziele der weiteren Entwicklung zu ordnen und darüber zu informieren. An neuen Ideen mangele es derzeit wohl nicht, weshalb eine Priorisierung je nachdem, wie zeitkritisch und relevant die Vorschläge seien, stattzufinden habe. Die Liste der Aufgaben mit der höchsten Wichtigkeit führen nach Matsakis derzeit die APIs der Bibliotheken an. Zwar habe man bereits den Großteil der Standardbibliothek stabilisiert, allerdings gäbe es nach wie vor einiges zu tun. Besondere Aufmerksamkeit verdienen wohl unter anderem die Dateisystem-APIs und Schnittstellen zur Speicherzuweisung. Letzteres sei bisher gescheitert, da man Wechselwirkungen mit dem Tracing-Support befürchtet hatte. Außer der Standardbibliothek arbeite man auch an weiteren Libraries, die die Arbeit erleichtern sollen ? als Beispiel nannte Matsakis etwa eine für die parallele Programmierung. Ebenfalls hohe Priorität hätten Projekte wie die Verbesserung der Zusammenarbeit mit Windows und ARM, schnellere Kompilierung und die Entwicklung neuer Tools und Möglichkeiten zum Verteilen von Rust-Bibliotheken und -Programmen. Außerdem arbeite man an der Einführung von Spezialisierung und virtuellen Strukturen (virtual structs) sowie den Möglichkeiten zum Einsatz von Allocators und Tracing-Mechanismen. Für all diese Aufgaben gibt es wohl bereits zuständige Entwickler Auf lange Sicht Matsakis macht sich allerdings nicht nur über die kommenden Monate Gedanken, sondern hat auch die langfristige Zukunft der von Mozilla vorangetriebenen Programmiersprache im Blick. Daher spricht er in seinem Beitrag auch einige Aufgaben an, die sich sowohl auf die Sprache als auch die Bibliotheken auswirken könnten. Ihre Umsetzung könne von etwas mehr Erfahrung profitieren, weshalb man sich noch eine Weile mit ihrem Design beschäftigen wolle oder überhaupt erst einmal sehen, ob die mit den geplanten Neuerungen zu lösenden Aufgaben sich nicht auch ohne Änderungen der Sprache erledigen ließen. Zu diesen langfristigen Zielen zählt der Entwickler unter anderem die Einführung generischer Integer-Parameter, einer Möglichkeit, um DST-Objekte (Dynamically sized Types) als Parameter oder Rückgabewerte zu verwenden, bessere Integration von C- und C++-Code. Außerdem wäre wohl eine Auseinandersetzung mit Closure Traits sinnvoll. Eine komplette Liste der geplanten und zu überdenkenden Vorschläge lassen sich dem entsprechenden Eintrag entnehmen. Rust ist eine 2012 von Mozilla vorgestellte Programmiersprache, deren erstes Major Release im Mai 2015 erwartet wird. Die Syntax ist der von C und C++ ähnlich, semantisch gibt es allerdings größere Unterschiede. Die Sprache ist wohl vor allem für große Client- und Serverprogramme gedacht, die über das Internet laufen sollen, weshalb auch Sicherheit zu einem der Anliegen der Entwickler zählt. (jul) News Magazin Nachrichten...
mehrNetflix wächst und wächst
Der Erfolg von Netflix hält an. Der Erfolg des Abo-TV-Senders Netflix hält an. Nun wurden die Zahlen für das erste Quaratal 2015 bekannt gegeben und die können sich sehen lassen. 4,88 Millionen neue Abonnenten konnte das Unternehmen hinzu gewinnen. Mit inzwischen mehr als 62,3 Millionen Nutzern übertraf Netflix dabei sogar die eigenen Erwartungen. Netflix verzeichnet für das erste Quaratl 2015 ein Rekordwachstum. 4,88 Millionen neue Abonnenten konnten hinzugewonnen werden, was selbst die Erwartungen des Unternehmens übertraf. Aktuell nutzen mehr als 62,3 Millionen Abonnenten das Streaming-Angebot des Anbieters. Netflix ist sehr erfolgreich! In den USA hat Netflix inzwischen mehr als 40 Millionen Kunden. Doch auch international hält der Erfolg weiter an. 20,88 Millionen internationale Abonnenten verzeichnet das Unternehmen aktuell. Diese Zahl lag vor einem Jahr noch bei 13 Millionen Kunden, was zeigt, dass der Erfolg von Netflix weiter anhält und das Unternehmen immer mehr Personen von seinem Angebot überzeugen kann. Das Wachstum führt allerdings momentan noch nicht dazu, dass Netflix mit den internationalen Abos Gewinn macht. Denn die Kosten für die Expansion sind sehr hoch und führen dazu, dass das Unternehmen momentan von einem internationalen Verlust in Höhe von 101 Millionen Dollar ausgeht. Gewinn wird dagegen mit dem Postversand von DVDs und Blu-Rays gemacht. Hier hat Netflix noch über 5,5 Millionen Kunden, die einen Gewinn von mehr als 85 Millionen Dollar generiert haben. Netflix rechnet allerdings mit weiterem Wachstum und geht davon aus, dass die Zahl der internationalen Abonnenten in diesem Quartal um knapp 2 Millionen ansteigen wird. Netflix gibt auch einen Gesamtumsatz für das ersten Quartal von 1,4 Milliarden Dollar an. Im Vorjahreszeitraum waren es noch eine Milliarde Dollar. Dies führt dazu, dass das Unternehmen im ersten Quartal einen Nettogewinn von 24 Millionen Dollar verzeichnen kann. Dieses Ergebnis hätte allerdings höher sein können, wenn es nicht durch die negativen Währungseffekte beeinflusst worden wäre. An der Börse verzeichnte die Aktie von Netflix ein Plus und konnte einen Wert von 500 Dollar überschreiten. /ab Bild-Quellen: Netflix News Redaktion am Donnerstag, 16.04.2015 13:01 Uhr Tags: netflix erfolg videostreaming Weitere interessante News great site visite...
mehrIBM stellt seine Security-Datenbank ins Netz
(Bild: IBM Security) IBM Security macht seine IT-Sicherheitsdatenbank künftig auf der Sharing-Plattform X-Force Exchange in der Cloud zugänglich. Informationen zu IT- Sicherheitsschwachstellen und Cyberbedrohungen, die IBM zusammen mit Partnern über 20 Jahre lang hinweg gesammelt hat, macht IBM Security auf der Sharing-Plattform X-Force Exchange in der Cloud zugänglich. Damit will Big Blue ein „Soziales Netzwerk für Cybersicherheit“ aufbauen, in dem sich die Nutzer untereinander und mit Experten austauschen und durch das Teilen von Informationen anderen Usern helfen, Cyber-Attacken abzuwenden. Bereits 2013 war eine Studie des United Nations Office on Drugs and Crime (UNODC) zu dem Ergebnis gekommen, dass 80 Prozent der Cyberangriffe von professionell organisierten Cybercrime-Ringen ausgehen, deren Mitglieder gut vernetzt sind und ihre Werkzeuge und Expertise untereinander teilen. Dem zu begegnen müssen sich nach der Ansicht von Big Blue auch diejenigen vernetzen, die diesen Angriffen ausgesetzt sind. Helfen sollen dabei etwa Echtzeit-Informationen zur neuesten Malware, die Hacker einsetzen, oder Listen der IP-Adressen, von denen gerade Angriffe erfolgen. Bis zu 1000 Sicherheitsindikatoren pro Stunde kann die Software verwalten. Mt den integrierten Werkzeuge können Nutzer Informationen zusammentragen, organisieren und priorisieren. Bild: IBM Security Zum Start der Austauschplattform umfasse die Datenbank laut IBM bereits rund 700 TByte Daten. Zu ihnen zählen einer der umfangreichsten Kataloge von Schwachstellen, Malware-Daten von rund 270 Millionen untersuchten Endgeräten, Details zu Bedrohungen basierend auf mehr als 25 Milliarden Webseiten und Bildern im Netz, Ergebnisse von mehr als acht Millionen ausgewerteter Spam- und Phishing-Attacken, Profile und IP-Adresslisten von fast einer Million Systeme, von denen Angriffen ausgegangen sind sowie weitere Sicherheitsinformationen, die auf der Überwachung von mehr als 15 Milliarden IT-Sicherheitsereignissen pro Tag fußen. Auf der Social-Network-Benutzeroberfläche von X-Force Exchange lassen sich die Share-Setting konfigurieren. Bild: IBM Security Zu den Features von X-Force Exchange gehören unter anderem eine Social-Network-Benutzeroberfläche, auf der Nutzer mit anderen interagieren und sich austauschen können, Datenbanken von IBM-Partnern, die die Informationen permanent ergänzen und erweitern, spezielle Werkzeuge, mit denen Nutzer Informationen zusammentragen, organisieren und priorisieren können, ein offener, webbasierter Zugang für Sicherheitsexperten und -forscher sowie APIs, durch die X-Force Exchange mit anderen Geräten und Programmen kommunizieren kann und über die sich die Plattform in externe Systeme einbinden lässt. IBM will dazu die neuen Standards für den automatisierten Austausch von Informationen über Cyberbedrohungen, STIX und TAXII integrieren. (sun) Panorama Nachrichten Deutsche Promi...
mehrMicrosoft geht gegen illegale Kopien von Windows NT 4.0 vor
Microsoft geht gegen illegale Kopien von Windows NT 4.0 vor. Das Betriebssystem ist mittlerweile 19 Jahre alt. Dennoch bestand der US-Konzern darauf, dass das Online-Portal GitHub ein Code-Repository des Produktes nach Jahren offline nimmt. Der Quellcode des System war 2004 nach einem Leak in weiten Teilen ins Internet gelangt. GitHub stellte die Dateien seit 2011 zum Download bereit. Im Februar 2004 gelangten weite Teile des Quellcodes von Windows 2000 und Windows NT 4.0 auf unbekannten Wege ins Internet. Damals erklärte der Hersteller des Betriebssystems Microsoft, dass kein internen Mitarbeiter die Daten veröffentlichte. Eine Zusammenarbeit des Konzerns mit dem amerikanischen Geheimdienst FBI, um die Quelle des Leaks ausfindig zu machen, trug keine Früchte. Auch Bemühungen, die Daten nachträglich aus dem Internet verschwinden zu lassen, blieben erfolglos. Letztlich ist der Leak auch heutzutage mit geringem Aufwand über Peer-to-Peer-Netze oder das Usenet zu finden. Da das betroffene Betriebssystem mittlerweile 19 Jahre alt ist und gänzlich alle Sicherheitslücken behoben wurden, könnte man davon auszugehen, dass sich Microsoft mit diesen Umständen abgefunden hat. Dennoch ging beim Hosting-Dienst für Software-Entwicklungsprojekte Github eine Beschwerde des Konzerns aus Redmond ein. Der Benutzer „njdragonfly“ hatte dort im Jahr 2011 eine Kopie des Leaks hochgeladen und öffentlich zur Verfügung gestellt. Nach wenigen Stunden reagierte Github auf die sogenannte „Takedown Notice“ und entfernte den Quellcode von seinen Servern. Es nicht erkennbar weshalb Microsoft nach so vielen Jahre weiterhin versucht, die Verbreitung des Leaks einzudämmen. Die Entwickler-Community reagiert auf die rechtlichen Schritte des Unternehmens ohne Verständnis: Durch die Maßnahmen des Konzerns würde die Chance darauf minimiert, dass sich ein Programmierer der Aufgabe annimmt, der Jahrzehnte alten Plattform wieder Leben einzuhauchen. Bild-Quellen: winhistory Julian Wolf (g+) am Mittwoch, 15.04.2015 17:04 Uhr Tags: microsoft windows Weitere interessante News dieser wundervolle Text mehr...
mehrWettbewerbsverzerrung: EU will Googles Macht beschneiden
Die EU-Kommission wirft Google einen Missbrauch seiner Marktmacht vor und droht mit einer Milliardenstrafe. Auch das Betriebssystem Android steht auf dem Prüfstand. Aktualisiert 15. April 2015 13:02 Uhr Die Internetseite der Suchmaschine Google | © Oliver Berg/dpa Im Streit um die Marktmacht von Google verschärft die EU-Kommission ihr Vorgehen gegen den US-Konzern. Die EU-Behörde wirft dem Suchmaschienenbetreiber nun offiziell die Benachteiligung der Konkurrenz vor und verschickte am Mittwoch eine formelle Beschwerde. In letzter Konsequenz könnte auf Google ein EU-Bußgeld von aktuell bis zu 6,6 Milliarden Euro zukommen sowie Auflagen für sein Geschäftsmodell in Europa. Zuvor hatten bereits mehrere US-Medien über ein mögliches Strafverfahren berichtet. Nach aktueller Einschätzung der Kommission bevorzugt Google bei seiner Suchmaschine in der Trefferliste eigene Dienste gegenüber Konkurrenzangeboten. Dies schade Wettbewerbern, aber auch Verbrauchern, die bei ihrer Suche nicht notwendigerweise die relevantesten Ergebnisse zu sehen bekämen. Konkret nannte EU-Wettbewerbskommissarin Margrethe Vestager den Preisvergleich im Online-Handel. Der Internet-Konzern bevorzuge seinen eigenen Dienst Google Shopping, aus dem Treffer prominent platziert würden. Andere Geschäftsbereiche wie Karten oder Reisen würden weiter geprüft. Anzeige Vestager sagte, sie habe die Befürchtung, dass Google sich „einen unfairen Vorteil verschafft“ habe. Der Internet-Konzern hat im Suchmaschinengeschäft in Europa einen Marktanteil von 90 Prozent. „Dominanz an sich ist kein Problem“, sagte die Kommissarin. Dominierende Unternehmen hätten aber die Verantwortung, ihre Position nicht auszunutzen, indem sie den Wettbewerb behindern. „Google hat nun zehn Wochen Zeit, um zu antworten“, sagte die Vestager. Eine Frist für eine Entscheidung der EU-Kommission gibt es nicht, Experten rechnen aber mit mindestens einem Jahr. Alle Wege seien noch offen. Aber wenn es am Ende keine Lösung gebe, werde die Kommission nicht vor einer Strafe zurückschrecken, sagte Vestager. Here’s the internal memo Google sent out about the imminent E.U. charges. http://t.co/k42VFtLDkx via @mhbergenpic.twitter.com/ImtVDbtVg4 ? Re/code (@Recode) April 14, 2015 EU-Ermittler halten Google seit Längerem vor, seine Marktdominanz als Suchmaschine zugunsten eigener Dienste missbraucht und damit Wettbewerb und Innovation unterdrückt zu haben. Konkret geht es um Vorwürfe, das Unternehmen habe beispielsweise eigene digitale Karten zulasten der anderen Konkurrenten wirksamer platziert. Dadurch könne der US-Konzern mehr mit Online-Anzeigen und Werbung einnehmen, während es die Inhalte anderer Webseiten bewusst umleite, sagen Kritiker. Google hat jegliches Fehlverhalten wiederholt abgestritten. Zudem argumentierte das Unternehmen, Nutzer könnten genau so gut andere Suchmaschinen nutzen. Um den seit fast fünf Jahren schwelenden Streit in Europa zu beenden, hatte Google zuletzt Zugeständnisse gemacht. Doch wurden die Vorstöße zu einer Einigung unter Vestagers Vorgänger Joaquín Almunia gestartet, der im vergangenen Jahr zurückgetreten war. Kritik am Betriebssystem Android In einer getrennten Untersuchung überprüft die EU-Kommission die Dominanz von Googles Betriebssystem Android, das auf Smartphones und anderen mobilen Geräten läuft. Das Android-Verfahren könnte tief in Googles Geschäftsmodell mit dem meistgenutzten Smartphone-Betriebssystem schneiden. Android ist an sich frei und kostenlos, aber Hersteller müssen Gebühren bezahlen, wenn sie Google-Dienste wie Maps oder Gmail auf ihren Geräten anbieten wollen. Dabei muss man das gesamte Paket buchen und darf sich nicht einzelne Dienste wie Google Maps aussuchen. Brüssel stört sich an dieser Praxis. Die Kommission will darüber hinaus prüfen, ob Google mit Anreizen für Hersteller, seine Dienste und Anwendungen exklusiv vorzuinstallieren, Konkurrenten illegal beeinträchtigt habe. Außerdem soll untersucht werden, ob der Konzern Anbieter behindert habe, die eigene Android-Versionen vermarkten wollten. Android hat aktuell weltweit einen Marktanteil von mehr als 80 Prozent im Smartphone-Geschäft. Zugleich werden vor allem in China viele Android-Geräte komplett...
mehr