IT-Security-Links #17

Deep Web – Das Netz unter dem Netz (Teil 5)

Dieser Artikel wurde von Katja Locker verfasst.

Das Deep Web als Kommunikationskanal für Unterdrückte

Ursprünglich waren Tor, Freenet und als Tools gedacht, um anonym surfen zu können. Mittlerweile jedoch ist der Grossteil der Projekt-Aktivisten damit beschäftigt, weltweit staatliche Netzsperren zu umschiffen und Bürgern trotz Blockade “Brücken” zur Nutzung der Anonymisierungsdienste zu bauen. 100-prozentige Sicherheit gibt es allerdings auch hier nicht.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 5)”

IPv6 Security und Hacking – Vortrag beim Swiss IPv6 Council

sipv6cIm Rahmen einer neuen Tech-Event-Reihe, die das Swiss IPv6 Council in Kooperation mit Digicomp durchführt, hatte ich am vergangenen Montag die Gelegenheit, das Thema “IPv6 Security und Hacking” vorzustellen. Mit rund 70 Teilnehmern stiess auch diese zweite Veranstaltung der Reihe auf reges Interesse.

Continue reading “IPv6 Security und Hacking – Vortrag beim Swiss IPv6 Council”

Deep Web – Das Netz unter dem Netz (Teil 4)

Dieser Artikel wurde von Katja Locker verfasst.

Tor, Freenet und eine klare Warnung an alle Neugierigen

Tor

Das mit Abstand meistgenutzte und grösste Anonymisierungsnetzwerk heisst „The Onion Routing“, kurz Tor. Seine Nutzerzahl hat sich 2012 eigenen Angaben zufolge innerhalb eines Jahres verdoppelt – auf gut 600 000 Zugriffe pro Tag von Rechnern weltweit. Wer Tor nutzt, kann damit zumindest bis zu einem gewissen Grad anonym surfen und staatliche Zensurmassnahmen umgehen.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 4)”

IT-Security-Links #16

German:

  • Wer kostenpflichtig Antivirenprodukte von Avast erworben hat, findet seine Kundendaten im Netz wieder. Und zwar inklusive Anschrift, Bankverbindung, Geburtsdaten sowie gehashtem Passwort. Wie letzte Woche schon beim Evernote-Case angemerkt: Betroffene Passwort-Reuser sollten ihre Passwörter auch andernorts ändern.

Deep Web – Das Netz unter dem Netz (Teil 3)

Dieser Artikel wurde von Katja Locker verfasst.

Vom Internet zum „Filternet“

In den Anfangsjahren des Internets sah es dort noch recht anders aus. Was daran lag, dass das weltweite Netz in den 90er-Jahren überwiegend aus statischen HTML-Seiten bestand. Das änderte sich schlagartig mit Beginn des Web-2.0-Zeitalters. Neue Darstellungsformate und Technologien wie Flash-animierte Webseiten oder Videos breiteten sich aus. Die Inhalte in sozialen Netzwerken, Community-Seiten und Chat-Foren kamen und verschwanden dabei schneller, als man schauen konnte – vor allem schneller, als Suchmaschinen sie erfassen konnten.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 3)”

Who are the bad guys?

With the recent media attention to hysteria about cyber attacks we get questions like “Why would the Chinese attack a bee-keepers website?” Well, they don’t, as far as we can tell. But, then who is it? In this post we’ll try to give you an overview of the prime actors in the cyber-underground.

As numerous detective stories teach: “To solve a crime you have to know the motive”. Most of the miscreants in the internet underground have one goal: “Make money fast!”.  Now there are tons of different ways to make money fast. One thing internet criminals realize is, that this is a numbers game. Either rob a lot of people (and we mean a lot) of small amounts, or a few of big sums. Continue reading “Who are the bad guys?”

IT-Security-Links #15

German:

Deep Web – Das Netz unter dem Netz (Teil 2)

Dieser Artikel wurde von Katja Locker verfasst.

Warum Suchmaschinen am Deep Web scheitern

„Sehr viele User glauben, sie bekämen alle Seiten des Netzes, wenn sie die Suchmaschine von Google benutzen“, sagt Web-Unternehmer Anand Rajaraman im Interview mit „der Freitag“. Er ist Mitbegründer von „Kosmix“ – eine der ersten von heute  vielen Meta-Suchmaschinen der Nach-Google-Generation. Tatsächlich aber kratzt Vieles von dem, was wir beim täglichen Surfen und Suchen zu sehen bekommen, nur an der Oberfläche. Das liegt vor allem daran, dass gängige Suchmaschinen nur bedingt Zugang zu den Inhalten des Deep Web haben.

Continue reading “Deep Web – Das Netz unter dem Netz (Teil 2)”

IT-Security-Links #14