20.02.2015
Android Malware Can Spy On You Even When Your Mobile Is Off
Security researchers have unearthed a new Android Trojan that tricks victims into believing they have switched their device off while it continues "spying" on the users' activities in the background.
http://thehackernews.com/2015/02/poweroffhijack-android-malware.html
21.01.2015
WhatsApp sperrt modifizierte Android-Clients aus
...WhatsApp+ oder WhatsAppMD wurden temporär vom Messaging-Dienst ausgesperrt...
WhatsApp+ sei eine nicht vom Betreiber autorisierte App, daher könne WhatsApp nicht für Sicherheit und Datenschutz garantieren.
Die mod ermöglicht Anpassungen des Designs und insbesondere, den Online-Status des Nutzers zu verbergen
... "wir eine Abmahnung von WhatsApp erhalten haben und gezwungen sind, alle Download-Links und diese Community hier zu löschen".
Immer das selbe Schema. Der Software fehlen wichtige Funktionen, wie das verbergen des Online-Status. Oder ganz einfache Sachen wie das Aussehens des Programms anzupassen. Ist ja kein Hexenwerk. Aber nein der Hersteller will es nicht. Und im Fall Fachebook wird jedes einzelne Bit eines Menschen ausgenutzt.
Und wer sich dagegen wehrt, der wird unterdrückt. Das geht gegen die Kreativität. Fehlt nur noch, dass Facebook einen aussperrt wenn man seine Meinung äussert.
http://www.heise.de/newsticker/meldung/WhatsApp-sperrt-modifizierte-Android-Clients-aus-2525132.html
20.01.2015
Steam - das unter seltenen Umständen auf Linux-Systemen dazu führt, dass alle Daten eines Nutzers gelöscht werden.
Allerdings überprüft das Skript nicht, ob STEAMROOT überhaupt definiert ist. Ist dies nicht der Fall, wird aus einem rm -rf "$STEAMROOT/"* plötzlich ein rm -rf /* – das Skript löscht also alle Dateien auf dem System, auf die es Zugriff hat.
Auf Windows kann dieses Problem unabhängig von dem Update für Linux immer noch auftreten.
Weil Windows Scheiße ist.
http://www.heise.de/newsticker/meldung/Valve-fixt-Alles-Loeschen-Bug-in-Steam-fuer-Linux-2520835.html
16.01.2015
Mit den bislang noch gültigen Insider-Bedingungen vom 11. Septemper 2014 willigt der Teilnehmer in eine umfassende Datensammlung ein. So erlaubt sich Microsoft unter anderem, Tastatureingaben in Windows 10 Technical Preview aufzuzeichnen, um sie zur Optimierung seiner Produkte auszuwerten. Auch behält sich der Hersteller vor, die gesammelten Daten an andere Firmen weiterzugeben.
Klar. Man muss sein Password ja über die Tastatur eingeben. Diese Eingabe gelangt dann zu anderen Firmen, die dann "gehackt" werden. Und schwubst sind wieder eine millionen Email Adressen + Passwort im Handel.
Wie dumm muss man sein.
http://www.heise.de/newsticker/meldung/Windows-10-Vorabversion-Teilnahmebedingungen-werden-geaendert-2518579.html
12.01.2015
Muss das Smartphone immer dabei sein?
Es stellte sich heraus, dass die Herzfrequenz und der Blutdruck der Probanden im zweiten Teil des Experiments deutlich höher waren als im ersten Test mit Smartphone. Außerdem hatten die Versuchsteilnehmer mehr Angst und fühlten sich unwohler.
http://www.spiegel.de/wissenschaft/mensch/iphone-studie-smartphone-abstinenz-schwaecht-denkvermoegen-a-1012510.html
Das nennt man auch Sucht!
09.01.2015
Wir befinden uns im Jahre 2015 n.Chr. Das ganze Internet wird von der NSA kontrolliert... Das ganze Internet?
FazitDas Grundgesetz garantiert das Briefgeheimnis – und das schließt jede schriftliche Mitteilung zwischen einem Absender und einem individuellem Empfänger ein. Dieses Briefgeheimnis torpedieren NSA und GCHQ, die offenbar jeden als verdächtig ansehen, dessen Unschuld sie nicht beweisen können, ganz massiv. Um es trotzdem durchzusetzen, benötigen wir Algorithmen, Protokolle und Systeme, denen wir vertrauen können.
Der Autor dieses Artikels vertraut der Mathematik hinter RSA-2048, DH-1536, AES-128, SHA-3 und empfiehlt alle Finalteilnehmer des AES- und des SHA-3-Wettbewerbs. Des weiteren ist er der Auffassung, dass sich Vertrauen in Software nur mit der Offenlegung des Quellcodes, also letztlich durch Open Source Software erreichen lässt. Das ist letztlich eine Ausweitung des bewährten Kerckhoffschen Prinzips, das alle etablierten Krypto-Verfahren beachten: Das System darf durchaus in die Hände des Feindes fallen. Denn das Geheimnis besteht nicht in der Verschlüsselungsmethode sondern im geheimen Schlüssel.
http://www.heise.de/security/artikel/SSH-SSL-IPsec-alles-kaputt-kann-das-weg-2514013.html
09.01.2015
...keine eigenen Programme für iOS-Geräte...
..."ungeheuerlichen" Bedingungen, die der iPhone-Hersteller seinen Entwicklern in seinen Developer-Verträgen auferlege...
...eine Klausel, in der Apple Entwicklern verbietet, sich öffentlich über die Verträge zu äußern...
http://www.heise.de/newsticker/meldung/Netzbuergerrechtler-wollen-nicht-in-Apples-App-Store-2513583.html
https://www.eff.org/deeplinks/2010/03/iphone-developer-program-license-agreement-all
02.01.2015
1984 + 30: "Die Realität ist tausendfach schrecklicher"
...Kohlemikrophone, deren Sensoren Betonwände durchdringen...
..."computergerechte Personalausweise"...
..."fälschungssichere Autokennzeichen"...
...Bewegungen von Menschen kontrollierbar machen...
"... Kaufmotive, Fernsehgewohnheiten, ja schließlich politische Meinungen jeder Person herausfinden"
...die westlichen Gesellschaften weitgehend abgestumpft oder ignorant...
"Ein paar Diskussionen von Intellektuellen, aber jedenfalls keine bürgerliche Revolution für die Erhaltung von Menschenrechten und den Schutz der Privatsphäre"
22.09.2014
Datenleck: WhatsApp petzt Online-Status
http://www.heise.de/newsticker/meldung/Datenleck-WhatsApp-petzt-Online-Status-2400819.html
11.09.2014
WhatsApp ändert ohne Benachrichtigung Privatsphäreneinstellungen
21.12.2014
PPTP MSCHAPv2 geknackt
Moxie Marlinspikes Projekt Cloudcracker verspicht, jeden PPTP-Zugang zu knacken -- für 200 US-Dollar und innerhalb eines Tages.
http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.html
02.02.2011
In ihrer Studie untersuchten Manuel Egele von der TU Wien und drei Kollegen gut 1400 Apps für iPhones. Die gute Nachricht: Nur 36 Anwendungen griffen sofort auf die Ortsdaten des Nutzers zu, ohne diesen darüber zu informieren. Und nur fünf Apps durchforsteten sogleich dessen Adressbuch – ebenfalls ohne Abfrage. Die schlechte Nachricht: Über die Hälfte der untersuchten Apps schickte die Gerätenummer – eine 40-stellige Hexadezimalzahl, die ein iPhone zweifelsfrei identifiziert – ins Netz.
http://www.heise.de/newsticker/meldung/iPhone-Apps-Schnueffelnde-Anwendungen-1181943.html
03.10.2010
Eine Studie nahm 57 Gratis-Anwendungen für Apples Smartphone unter die Lupe. Ergebnis: 86 Prozent der Apps schicken die eindeutige Geräte-ID des iPhone oder verschlüsselte Daten an Server des Anwendungsherstellers
18.08.2010
Symantec berichtet in seinem Blog von einem Trojaner für Android, der sich als kostenloses Snake-Spiel Tap Snake tarnt und im Hintergrund heimlich GPS-Koordinaten an einen Server verschickt.
Vergangene Woche hatte der AV-Hersteller Kaspersky den ersten SMS-Trojaner für Android gesichtet. Er tarnte sich als Mediaplayer und verschickte nach der Installation heimlich kostenpflichtige SMS.
30.07.2010
Die harmlos aussehende Wallpaper-App habe die SIM-Nummer, Informationen über den Handybesitzer und – sofern gespeichert – das Passwort der Voicemailbox an einen in China registrierten Server gesendet.
http://www.heise.de/newsticker/meldung/Apps-telefonieren-nach-Hause-Update-1047796.html
26.06.2010
Auf diesem Nachrichtenkanal kann Google – so Oberheide – nicht nur Aufrufe der Funktion REMOVE_ASSET verschicken, die dann ohne Anwendermitwirkung eine App vom Gerät löschen, sondern auch ungefragt die Funktion INSTALL_ASSET anstoßen, die dann autonom ein neues Stück Software auf dem Gerät einrichtet.
http://www.heise.de/newsticker/meldung/Googles-Einfluss-auf-Android-Handys-1029709.html