- The anti-spam organization Spamhaus faced a large DDoS attack the last days – probably after blacklisting CyberBunker IPs. Cloudflare who helped mitigating the attack reporting about it in their blog quite proudly. And Russia Today did an interview with CyberBunker spokesman Kamphuis, who claimed that “Spamhaus is a major censorship organization“.
- VSkimmer: McAfee revealed a Trojan for sale that can steal credit card information from card readers connected to Windows PCs.
- “Internet Census 2012”: An anonymous researcher published the results of an “Internet Census” – an internet-wide IPv4-scan conducted misusing 420,000 insecure embedded devices connected to the public internet. “This is one of the few situations where a botnet is formed with good intentions“, Rapid7 admits in their blog.
- “Security Awareness Trainings are a waste of time.” – An interesting standpoint from Bruce Schneier.
- Palo Alto just published their “Modern Malware Review” (PDF), a review of it can be found at TechWorld.
Monthly Archives: March 2013
Deep Web – Das Netz unter dem Netz (Teil 5)
Dieser Artikel wurde von Katja Locker verfasst.
Das Deep Web als Kommunikationskanal für Unterdrückte
Ursprünglich waren Tor, Freenet und als Tools gedacht, um anonym surfen zu können. Mittlerweile jedoch ist der Grossteil der Projekt-Aktivisten damit beschäftigt, weltweit staatliche Netzsperren zu umschiffen und Bürgern trotz Blockade “Brücken” zur Nutzung der Anonymisierungsdienste zu bauen. 100-prozentige Sicherheit gibt es allerdings auch hier nicht.
IPv6 Security und Hacking – Vortrag beim Swiss IPv6 Council
Im Rahmen einer neuen Tech-Event-Reihe, die das Swiss IPv6 Council in Kooperation mit Digicomp durchführt, hatte ich am vergangenen Montag die Gelegenheit, das Thema “IPv6 Security und Hacking” vorzustellen. Mit rund 70 Teilnehmern stiess auch diese zweite Veranstaltung der Reihe auf reges Interesse.
Deep Web – Das Netz unter dem Netz (Teil 4)
Dieser Artikel wurde von Katja Locker verfasst.
Tor, Freenet und eine klare Warnung an alle Neugierigen
Tor
Das mit Abstand meistgenutzte und grösste Anonymisierungsnetzwerk heisst „The Onion Routing“, kurz Tor. Seine Nutzerzahl hat sich 2012 eigenen Angaben zufolge innerhalb eines Jahres verdoppelt – auf gut 600 000 Zugriffe pro Tag von Rechnern weltweit. Wer Tor nutzt, kann damit zumindest bis zu einem gewissen Grad anonym surfen und staatliche Zensurmassnahmen umgehen.
IT-Security-Links #16
- “The quieter you become, the more you are able to hear.”: BackTrack, the well known tool suite for penetration testing is now called Kali Linux. Read more about what has changed here.
- BlackHat: Xavier Mertens blogged a wrap-up of the first day at BlackHat Europe 2013 Security Conference.
- Embedded Security: Cisco IP phones have a vulnerability that allows hackers to take complete control of the devices. A new Anti-Malware software which resides directly in the embedded system’s firmware, signal such attacks.
- The NIST National Vulnerability Database has been hacked. Some sites have been taken down after malware was identified on a couple of web servers.
- IPv6 Vulnerability: Kaspersky Internet Security 2013 freezes Operating System if it receives a crafted IPv6 packet. According to Heise a non-public patch is already available from Kaspersky.
German:
- Wer kostenpflichtig Antivirenprodukte von Avast erworben hat, findet seine Kundendaten im Netz wieder. Und zwar inklusive Anschrift, Bankverbindung, Geburtsdaten sowie gehashtem Passwort. Wie letzte Woche schon beim Evernote-Case angemerkt: Betroffene Passwort-Reuser sollten ihre Passwörter auch andernorts ändern.
Deep Web – Das Netz unter dem Netz (Teil 3)
Dieser Artikel wurde von Katja Locker verfasst.
Vom Internet zum „Filternet“
In den Anfangsjahren des Internets sah es dort noch recht anders aus. Was daran lag, dass das weltweite Netz in den 90er-Jahren überwiegend aus statischen HTML-Seiten bestand. Das änderte sich schlagartig mit Beginn des Web-2.0-Zeitalters. Neue Darstellungsformate und Technologien wie Flash-animierte Webseiten oder Videos breiteten sich aus. Die Inhalte in sozialen Netzwerken, Community-Seiten und Chat-Foren kamen und verschwanden dabei schneller, als man schauen konnte – vor allem schneller, als Suchmaschinen sie erfassen konnten.
Who are the bad guys?
With the recent media attention to hysteria about cyber attacks we get questions like “Why would the Chinese attack a bee-keepers website?” Well, they don’t, as far as we can tell. But, then who is it? In this post we’ll try to give you an overview of the prime actors in the cyber-underground.
As numerous detective stories teach: “To solve a crime you have to know the motive”. Most of the miscreants in the internet underground have one goal: “Make money fast!”. Now there are tons of different ways to make money fast. One thing internet criminals realize is, that this is a numbers game. Either rob a lot of people (and we mean a lot) of small amounts, or a few of big sums. Continue reading