- The anti-spam organization Spamhaus faced a large DDoS attack the last days – probably after blacklisting CyberBunker IPs. Cloudflare who helped mitigating the attack reporting about it in their blog quite proudly. And Russia Today did an interview with CyberBunker spokesman Kamphuis, who claimed that “Spamhaus is a major censorship organization“.
- VSkimmer: McAfee revealed a Trojan for sale that can steal credit card information from card readers connected to Windows PCs.
- “Internet Census 2012”: An anonymous researcher published the results of an “Internet Census” – an internet-wide IPv4-scan conducted misusing 420,000 insecure embedded devices connected to the public internet. “This is one of the few situations where a botnet is formed with good intentions“, Rapid7 admits in their blog.
- “Security Awareness Trainings are a waste of time.” – An interesting standpoint from Bruce Schneier.
- Palo Alto just published their “Modern Malware Review” (PDF), a review of it can be found at TechWorld.
Month: March 2013
Deep Web – Das Netz unter dem Netz (Teil 5)
Dieser Artikel wurde von Katja Locker verfasst.
Das Deep Web als Kommunikationskanal für Unterdrückte
Ursprünglich waren Tor, Freenet und als Tools gedacht, um anonym surfen zu können. Mittlerweile jedoch ist der Grossteil der Projekt-Aktivisten damit beschäftigt, weltweit staatliche Netzsperren zu umschiffen und Bürgern trotz Blockade “Brücken” zur Nutzung der Anonymisierungsdienste zu bauen. 100-prozentige Sicherheit gibt es allerdings auch hier nicht.
Continue reading “Deep Web – Das Netz unter dem Netz (Teil 5)”
IPv6 Security und Hacking – Vortrag beim Swiss IPv6 Council
Im Rahmen einer neuen Tech-Event-Reihe, die das Swiss IPv6 Council in Kooperation mit Digicomp durchführt, hatte ich am vergangenen Montag die Gelegenheit, das Thema “IPv6 Security und Hacking” vorzustellen. Mit rund 70 Teilnehmern stiess auch diese zweite Veranstaltung der Reihe auf reges Interesse.
Continue reading “IPv6 Security und Hacking – Vortrag beim Swiss IPv6 Council”
Deep Web – Das Netz unter dem Netz (Teil 4)
Dieser Artikel wurde von Katja Locker verfasst.
Tor, Freenet und eine klare Warnung an alle Neugierigen
Tor
Das mit Abstand meistgenutzte und grösste Anonymisierungsnetzwerk heisst „The Onion Routing“, kurz Tor. Seine Nutzerzahl hat sich 2012 eigenen Angaben zufolge innerhalb eines Jahres verdoppelt – auf gut 600 000 Zugriffe pro Tag von Rechnern weltweit. Wer Tor nutzt, kann damit zumindest bis zu einem gewissen Grad anonym surfen und staatliche Zensurmassnahmen umgehen.
Continue reading “Deep Web – Das Netz unter dem Netz (Teil 4)”
IT-Security-Links #16
- “The quieter you become, the more you are able to hear.”: BackTrack, the well known tool suite for penetration testing is now called Kali Linux. Read more about what has changed here.
- BlackHat: Xavier Mertens blogged a wrap-up of the first day at BlackHat Europe 2013 Security Conference.
- Embedded Security: Cisco IP phones have a vulnerability that allows hackers to take complete control of the devices. A new Anti-Malware software which resides directly in the embedded system’s firmware, signal such attacks.
- The NIST National Vulnerability Database has been hacked. Some sites have been taken down after malware was identified on a couple of web servers.
- IPv6 Vulnerability: Kaspersky Internet Security 2013 freezes Operating System if it receives a crafted IPv6 packet. According to Heise a non-public patch is already available from Kaspersky.
German:
- Wer kostenpflichtig Antivirenprodukte von Avast erworben hat, findet seine Kundendaten im Netz wieder. Und zwar inklusive Anschrift, Bankverbindung, Geburtsdaten sowie gehashtem Passwort. Wie letzte Woche schon beim Evernote-Case angemerkt: Betroffene Passwort-Reuser sollten ihre Passwörter auch andernorts ändern.
Deep Web – Das Netz unter dem Netz (Teil 3)
Dieser Artikel wurde von Katja Locker verfasst.
Vom Internet zum „Filternet“
In den Anfangsjahren des Internets sah es dort noch recht anders aus. Was daran lag, dass das weltweite Netz in den 90er-Jahren überwiegend aus statischen HTML-Seiten bestand. Das änderte sich schlagartig mit Beginn des Web-2.0-Zeitalters. Neue Darstellungsformate und Technologien wie Flash-animierte Webseiten oder Videos breiteten sich aus. Die Inhalte in sozialen Netzwerken, Community-Seiten und Chat-Foren kamen und verschwanden dabei schneller, als man schauen konnte – vor allem schneller, als Suchmaschinen sie erfassen konnten.
Continue reading “Deep Web – Das Netz unter dem Netz (Teil 3)”
Who are the bad guys?
With the recent media attention to hysteria about cyber attacks we get questions like “Why would the Chinese attack a bee-keepers website?” Well, they don’t, as far as we can tell. But, then who is it? In this post we’ll try to give you an overview of the prime actors in the cyber-underground.
As numerous detective stories teach: “To solve a crime you have to know the motive”. Most of the miscreants in the internet underground have one goal: “Make money fast!”. Now there are tons of different ways to make money fast. One thing internet criminals realize is, that this is a numbers game. Either rob a lot of people (and we mean a lot) of small amounts, or a few of big sums. Continue reading “Who are the bad guys?”
IT-Security-Links #15
- Pwn2Own: The results from the annual Pwn2Own hacking contest held at the CanSecWest Security conference in Vancouver are in.
- Evernote hacked: The company is now officially a member of the recently attacked. Hackers gained access to user details including email addresses, usernames and encrypted passwords (with salt). Evernote wisely decided to carry out a password reset for all users. But as an Evernote user you should check if you use the same userid and password elsewhere.
- You don’t worry about computer viruses because you’re using a Mac? Then I recommend this Network World article about Java and Flash vulnerabilities.
- How to install malware on your system with a signed JAR file? A lesson about certificate revocation lists.
German:
- Das SWITCH-CERT war diese Woche im Schweizer Fernsehen: Rundschau vom 6. März auf SRF (Bericht ab 20’40”)
- Unser monatlich erscheinender SWITCH-CERT Security- und Privacy-Report (PDF) ist neu in der Ausgabe Februar 2013 verfügbar!
- Am 25.3. gibt es abends einen SWITCH-CERT Vortrag zum Thema IPv6-Security und -Hacking in Zürich. Anmeldung hier.
Deep Web – Das Netz unter dem Netz (Teil 2)
Dieser Artikel wurde von Katja Locker verfasst.
Warum Suchmaschinen am Deep Web scheitern
„Sehr viele User glauben, sie bekämen alle Seiten des Netzes, wenn sie die Suchmaschine von Google benutzen“, sagt Web-Unternehmer Anand Rajaraman im Interview mit „der Freitag“. Er ist Mitbegründer von „Kosmix“ – eine der ersten von heute vielen Meta-Suchmaschinen der Nach-Google-Generation. Tatsächlich aber kratzt Vieles von dem, was wir beim täglichen Surfen und Suchen zu sehen bekommen, nur an der Oberfläche. Das liegt vor allem daran, dass gängige Suchmaschinen nur bedingt Zugang zu den Inhalten des Deep Web haben.
Continue reading “Deep Web – Das Netz unter dem Netz (Teil 2)”
IT-Security-Links #14
- The annual RSA Conference – a major gathering of cyber security companies and security experts – has taken place this week. Videos of the Keynotes are now available.
- At the Cryptographers’ Panel Adi Shamir pointed out that: “We need to think about security in a post-cryptography world.”
- What comes after Phishing and Spear Phishing? Right: Laser-guided Precision Phishing. 😉 A reflection from Bruce Schneier on an actual case.
- A decent source: CERT.org Podcast Series on various security topics
- Researchers had a fun time with iOS 6.1 passcode locks recently: Second iPhone passcode hack vulnerability discovered. (Sophos)