Dieses Blog wird bei
Hetzner
gehosted, und dort ziehen in den nächsten Tagen einige Server um. Davon
ist auch das Blog betroffen:
- In der Nacht vom 31.7. auf den 1.8. geht der Webserver auf die
Reise, was hier zu einem Totalausfall führt.
Der Ausfall soll von 22:30 Uhr am 31.7. bis ca. 7:30 Uhr am 1.8. dauern.
- In der Nacht vom 1.8. auf den 2.8 geht ein Datenbankserver auf die
Reise. Das betrifft aber nur die Demoversion der Schwachstellendatenbank
und sollte keine Auswirkungen auf das Blog haben.
Der Ausfall soll von
22:30 Uhr am 1.8. bis ca. 7:30 Uhr am 2.8. dauern.
- In der Nacht vom 7.8. auf den 8.8 geht ein weiterer Datenbankserver
auf die Reise. Davon betroffen sind das Blog und die
Piwik-Installation, auch hier gibt es also einen Totalausfall des
Blogs.
Der Ausfall soll von 22:30 Uhr am 7.8. bis ca. 7:30 Uhr am 8.8. dauern.
Hetzer hat mich um Verständnis gebeten, ich leite diese Bitte an Sie
weiter.
Den aktuellen Status können Sie auf der
Status-Seite
von Hetzner verfolgen.
Carsten Eilers
Heute gibt es mal wieder eine bunte Mischung an Kommentaren. Fangen wir mit
Mahdi
an:
Mahdi - für Antivirenhersteller uninteressant?
"Kommentare zu Mahdi, Apples Griff nach Ihren Daten, einem neuen Rootkit und mehr" vollständig lesen
Was Google Hacking ist, haben Sie in der
vorherigen Folge
erfahren, in der auch erste Beispiele und die wichtigsten Google-Optionen
vorgestellt wurden. Schon damit kann man viele interessante Informationen
sammeln, aber mit entsprechenden Anpassungen ist noch mehr möglich.
Google Hacking - Einfach war gestern
"Google Hacking - The Next Generation" vollständig lesen
Es gibt mal wieder einen neuen Schädling, der Teil einer
Cyberwar-Aktion sein könnte: Mahdi bzw. Madi wurde im Nahen Osten
entdeckt und weist einige Besonderheiten auf.
Nichts genaues weiß man nicht
"Der Trojaner Mahdi/Madi - Cybercrime oder Cyberwar?" vollständig lesen
In der vorigen Woche
schrieb
ich ja über die von Kaspersky als "Schadsoftware" angeprangerte App in
den App Stores von Google und Apple. Generell bin ich immer noch der
Ansicht, dass es sich bei dieser App nicht wirklich um Schadsoftware
handelt. Aber nehmen wir mal an, ein Programm, dass das Adressbuch des
Benutzers an einen Server sendet und dann an die darin gespeicherten
Telefonnummern eine SMS mit Eigenwerbung schickt, ist Schadsoftware - wie
müsste man dann die Tatsachen bewerten, die ich im folgenden
aufzähle?
Datensammelnder Schädling wird von Virenscannern nicht gemeldet
"Virenscanner ignorieren einen Schädling, und Facebook überwacht Chats" vollständig lesen
Google Hacking - damit sind keine Hackerangriffe auf Google gemeint,
sondern Angriffe über Google: Wenn man die Suchmaschine und auch die
sonstigen Google-Angebote geschickt nutzt, verraten die meist mehr über
eine Website oder deren Betreiber, als der erwartet und als ihm lieb ist.
Die Anfänge: Google Dorks
"Google Hacking, ganz einfach" vollständig lesen
Heute gibt es Kommentare zu einer Reihe neuer Entwicklungen. Zuerst zum
Abschalten
der Ersatz-Nameserver für die Opfer des
DNS-Changers
am heutigen Montag (9. Juli 2012).
Das war eigentlich schon für den
8. März
geplant, und irgendwann muss mit der Gnadenfrist ja Schluss sein. Wer bis
jetzt nicht bemerkt hat, dass sein Rechner infiziert ist, würde es
auch in den nächsten Monaten nicht. Jetzt sitzen die Opfer ohne
Internet da und dürfen sich vermutlich von wem auch immer sie sich
helfen lassen erst mal eine Standpauke anhören. Vielleicht sind sie
dann ja in Zukunft vorsichtiger?
Leid tun mir nur diejenigen, deren Rechner vom DNS-Changer bereinigt wurden
ohne die DNS-Einstellungen zu korrigieren.
Denn die haben nun auch keinen Kontakt mehr mit dem Internet, obwohl sie
(fast) alles richtig gemacht haben und vermutlich nicht mal ahnen, dass
ihre DNS-Einstellungen nicht in Ordnung sind.
Erste Schadsoftware in Apples App Store?
"Kommentare zum DNS-Changer, der ersten "Schadsoftware" in Apples App Store und mehr" vollständig lesen
Zum Abschluss des Themas
Advanced Persistent Threats
gibt es in dieser Folge noch ein paar Informationen, die in die anderen
Texte nicht passten oder nach deren Veröffentlichung erschienen sind.
Als Beispiel dafür, dass nicht nur Unternehmen und Regierungen das Ziel
von APT-Angriffen sind, dienen
APTs gegen tibetische Aktivisten
"Advanced Persistent Threats gegen tibetische Aktivisten und mehr" vollständig lesen
Windows 8 Metro begünstigt Phishing, und das Exploit-Kit Blackhole
macht wieder von sich reden. Zwei Themen, zu denen ich unbedingt meinen
Senf dazugeben möchte.
Phisher-freundliches Windows 8 Metro
"Windows 8 Metro erleichtert Phishing, das Blackhole Exploit-Kit Kompromittierungen" vollständig lesen