Schlagwort-Archive: Sicherheit

VLC kämpft mit Lücken und betrügerischen Klonen

VLC-Entwickler Ludovic Fauvet warnt in seinem Blog vor mit Malware gespickten Forks der Anwendung, die auf dem VLC-Quellcode basieren. Die illegalen VLC-Klone werden auf professionell gestalteten Webseiten zum Download angeboten, „funktionieren jedoch nicht wie erwartet, lassen sich nicht deinstallieren und verletzten die Privatsphäre der Anwender“, erklärt der Entwickler. Fauvet hat eine ganze Liste von Seiten veröffentlicht, die Schindluder mit dem geistigen Eigentum des VLC-Entwicklerteams treiben.

Die Kriminellen nutzen Googles Werbeprogramm AdWords, um ihre präparierte Software neben den Suchergebnissen zu VLC Media Player zu promoten. Laut Fauvet werden auch andere Open-Source-Projekte auf diese Weise missbraucht: „Wir können wenig dagegen tun. Die Kriminellen haben das Geld, um AdWords zu kaufen, wir nicht. Als Non-Profit-Organisation haben wir auch nicht das Geld, um sie zu verklagen. Wir versuchen ständig, unser geistiges Eigentum im Sinne unserer Nutzer zu schützen.“ Zur eigenen Sicherheit soll man sich VLC ausschließlich auf der offiziellen Projektseite herunterladen.

Den kompletten Artikel von Ronald Eikenberg, findet ihr unter VLC kämpft mit Lücken und betrügerischen Klonen von heise.de.

Freundliche Grüße
das OSS-Haus Team

Internet-Kriminelle auf dem Vormarsch

Das Internet wird zunehmend zum Tummelplatz von Gaunern und Betrügern. So steigt sowohl die Zahl der Betroffenen, als auch die Schadenshöhe. „Insbesondere die Ausspähung von Online-Zugangsdaten, etwa für Plattformen oder Internet-Shops, ist im Vergleich zu 2010 stark angestiegen“, berichtet Dieter Kempf, Bitkom-Präsident und Vorstandsvorsitzender des Vereins Deutschland sicher im Netz (DsiN).

Auch beim BKA registriert man die steigende Internatk-Kriminalität mit Sorge: „Durch die Technisierung der Gesellschaft und die weitverbreitete Nutzung moderner Medien und Kommunikationsformen haben diese neuen Medien auch Einzug in klassische Kriminalitätsformen gehalten, vor allem im Betrugsbereich“, erklärt BKA-Präsident Jörg Ziercke. So wurden 2010 in der Polizeilichen Kriminalstatistik rund 250.000 Fälle registriert, in denen das Internet zur Tatbegehung genutzt wurde. „Das ist im Vergleich zum Vorjahr eine Zunahme von 20 Prozent. Im Zielspektrum der Cyber-Gruppierungen steht die vollständige Identität der Internet-Nutzer, die die Täter bedarfsangepasst und flexibel für ihre kriminellen Geschäftsmodelle missbrauchen“, weiß Zierke.

Den kompletten Artikel von ChannelPartner.de, findet ihr unter Internet-Kriminelle auf dem Vormarsch von channelpartner.de.

Freundliche Grüße
das OSS-Haus Team

Die Lehren aus dem Amazon-Ausfall

Der Ausfall der ‚Amazon Web Services Cloud‘ hat unter IT-Experten, aber auch in der Wirtschaft im Allgemeinen viele Fragen aufgeworfen; unter anderem wurde sogar die Zukunftsfähigkeit des Cloud-Computing-Modells in Frage gestellt. Dieser Artikel nimmt eine Bewertung der dahinter stehenden Probleme und der Bedeutung dieses Vorfalls vor, identifiziert fünf wichtige Erfahrungen und stellt für den Einsatz bzw. geplanten Einsatz von Cloud Computing eine Checkliste mit Aktionspunkten auf.

Lernlektionen: Aus dem Ausfall der Amazon Web Services kann man einiges lernen.

Die fünf wichtigsten Erfahrungen im Zuge dieses Vorfalls und eine Checkliste der Aktionspunkte von Steve Janata, findet ihr unter Die Lehren aus dem Amazon-Ausfall von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Neues Verfahren sichert RFID-Chips

Forscher der Ruhr-Universität Bochum haben ein neues Authentifizierungsverfahren für RFID-Chips entwickelt. Dabei griffen sie nach Angaben der Universität auf ein bislang ungelöstes mathematisches Problem aus der Codierungstheorie zurück.

Bislang lag die Krux im Detail: RFID-Chips sind Herzstück vieler Identifikationsgeräte, zu finden in Funktüröffnern oder elektronischen Reisepässen. Doch die wenigen zur Verfügung stehenden Millimeter sind oftmals komplett belegt. Auf dem Chip fehlt dann Raum für komplizierte kryptographische Algorithmen, die die Daten wirksam schützen könnten.

Kryptographen nahmen sich in der vergangenen Dekade der Herausforderung an – und scheiterten. Der Balanceakt zwischen Platz sparenden, wenigen Rechenoperationen und wirksamem Schutz gelang nicht. „Heute marktübliche Identifizierungsverfahren funktionieren zwar, doch wie sicher sie wirklich sind, bleibt spekulativ“, sagt Prof. Dr. Eike Kiltz. Der Mathematiker hat das neue Verfahren zusammen mit einem Forscherteam entwickelt.

Das neue Verfahren sei dagegen sicher: Selbst leistungsstarke Rechner bräuchten für die Lösungssuche nach dem heutigen Stand der Forschung mehrere Milliarden Jahre, hieß es.

Den kompletten Artikel von Lutz Poessneck, findet ihr unter Neues Verfahren sichert RFID-Chips von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Mehr Vertrauen für das ‚Internet der Dinge‘

In Zukunft werden viele Gegenstände miteinander und mit dem Internet verbunden sein – doch sind diese Verbindungen auch sicher und vertrauenswürdig? Diese Frage untersuchen Forscher aus sechs europäischen Ländern im dreijährigen EU-Projekt uTRUSTit (Usable Trust in the Internet of Things).

Während Systeme immer allumfassender werden, verlieren Nutzer schnell den Überblick, welche Geräte gerade mit dem Internet verbunden sind (Internet of Things – Internet der Dinge). Anwender erkennen nicht, welche Verbindungen gerade bestehen, welche Daten übermittelt werden und wer die versendeten Informationen erhält. Das Projekt uTRUSTit zielt darauf ab, die zugrunde liegenden Sicherheitseinstellungen des Internet der Dinge transparent darzustellen und so Vertrauen herzustellen.

Den kompletten Artikel von Lutz Poessneck, findet ihr unter Mehr Vertrauen für das ‚Internet der Dinge‘ von silicon.de.

Freundliche Grüße
das OSS-Haus Team