BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
☢️ Handystrahlung beim Samsung Galaxy S7 edge
Bei Samsung mögen vielleicht ab und zu die Akkus explodieren, doch beim aktuellen Top-Modell Samsung Galaxy S7** edge stimmen dafür die SAR-Werte. Das Bundesamt für Strahlenschutz (BfS) maß beim Samsung Galaxy S7 edge einen erfreulich geringen Wert von 0,26 (am Kopf, 0,51 am Körper), also einen sehr geringen SAR-Wert.

☢️ Handystrahlung beim Samsung Galaxy S9 DUOS (SM-G960F/DS) aktuelles Modell
SAR-Wert am Ohr 0,369 - SAR-Wert am Körper 1,18
(Messabstand: 0,5 cm)

☢️ Handystrahlung beim Samsung Galaxy S9+ DUOS (SM-G965F/DS) aktuelles Modell
SAR-Wert am Ohr 0,294 SAR-Wert am Körper 1,35
(Messabstand: 0,5 cm)

☢️ Handystrahlung beim Samsung - Samsung Galaxy S9+ Single (SM-G965F) aktuelles Modell
Identisch zum DUOS
(Messabstand: 0,5 cm)

☣️ Die SAR-Werte stammen vom Bundesamt für Strahlenschutz, wo du auch selbst nach den SAR-Werten deines Smartphones suchen kannst.
https://www.bfs.de/SiteGlobals/Forms/Suche/BfS/DE/SARsuche_Formular.html

📡
@cRyPtHoN_INFOSEC_DE
Forwarded from cRyPtHoN INFOSEC (DE)
Psiphon - eine freie Software zur Umgehung von Internet-Zensur mittels "Sozialer Netzwerke"

☣️ Was ist Psiphon?
Psiphon ist eine freie Software zur Umgehung von Internet-Zensur mittels sogenannter "Sozialer Netzwerke".
Es handelt sich um ein Projekt der Universität Toronto, Kanada, unter der Leitung von Professor Ronald Deibert, Direktor des Citizen Lab.
Damit soll Internetbenutzern die Umgehung von verschiedenen Zensur- bzw. Inhaltsfiltersystemen ermöglicht werden. (siehe Wiki: https://de.wikipedia.org/wiki/Psiphon)

☣️ Psiphon ist ein "Zensur Umgehungsprogramm"
(VPN) von Psiphon Inc., das die VPN-, SSH- und HTTP-Proxy-Technologie verwendet, um Ihnen den unzensierten Zugriff auf Internetinhalte zu ermöglichen. Ihr Psiphon-Client lernt automatisch neue Zugangspunkte kennen, um Ihre Chancen auf eine Zensur Umgehung zu erhöhen.

☣️Psiphon bietet Ihnen offenen Zugang
zu allen Online-Inhalten, das ist sein Zweck und dafür wurde es entwickelt.
Psiphon erhöht nicht unbedingt Ihre Online-Privatsphäre beim Surfen im DarkNet und sollte nicht als Online-Sicherheitstool betrachtet oder verwendet werden, denn dafür wurde es nicht entwickelt.

☣️ Vertrauen, Geschwindigkeit, Einfachheit: Nimm drei
Seit 2008 hat Psiphon Millionen von Menschen in Ländern mit Freiheitseinschränkung auf der ganzen Welt dabei geholfen, zensiertes Wissen und Ideen sicher zu erreichen. Jetzt kann Psiphon dasselbe für Sie tun.

☣️ Geh da hin wo du hin willst ...
Durch Ihr Land, Unternehmen oder Ihren Campus zensiert?
Nachdem wir uns mit repressiven Regimes auf der ganzen Welt befasst haben, sind wir in einzigartiger Weise dazu geeignet, Ihnen zu helfen, zu den Inhalten zu gelangen, die Sie sehen wollen, wann und wo immer Sie möchten.

☣️ ... und komme sicher dort an.
Möchten Sie sicher im öffentlichen WLAN surfen?
Kostenloses Internet ist schön, aber gestohlene Cookies und Konten nicht. Psiphon bietet Ihnen einen sicheren Weg zum Internet, unabhängig davon, mit welchem ​​Netzwerk Sie sich verbinden.

☣️ Merkmale

Psiphon verwendet SSH mit dem Zusatz einer Obfuscation-Schicht über dem SSH-Handshake, um sich gegen Protokoll-Fingerprinting zu schützen.

Psiphon verwendet das L2TP/IPsec VPN-Protokoll.

Alle Daten, die Psiphon durchlaufen, werden verschlüsselt. Dies bedeutet, dass Ihr ISP den Inhalt Ihres Internetverkehrs nicht sehen kann: Webseiten, die Sie durchsuchen, Chatnachrichten, Uploads usw.

⚠️ Bitte beachten Sie jedoch, dass Psiphon als Werkzeug zur Umgehung der Zensur konzipiert ist und nicht speziell für Überwachungszwecke entwickelt wurde. Psiphon verhindert nicht, dass Ihr Browserverlauf und Cookies auf Ihrem Computer gespeichert werden. In einigen Modi und Konfigurationen wird der gesamte Internetverkehr möglicherweise nicht über Psiphon getunnelt - beispielsweise, wenn die Proxy-Einstellungen Ihres Browsers falsch konfiguriert sind oder wenn Sie Ihren Browser nach dem Beenden von Psiphon geöffnet lassen.

⚠️ Es gibt auch fortgeschrittene Techniken, mit denen der verschlüsselte Datenverkehr untersucht werden kann und einige Faktoren darüber ermittelt werden können, z. B. welche Website durchsucht wird. Das primäre Beispiel hierfür ist "Traffic Fingerprinting".

⚠️ Wenn Sie über das Internet komplett anonym bleiben möchten, sollten Sie statt Psiphon z.b Tor verwenden.

☣️ Welche Benutzerinformationen sammelt Psiphon?
Von Zeit zu Zeit muss Psiphon möglicherweise zusätzliche Informationen aufzeichnen, um ein Problem mit unserem Service zu lösen. In diesem Fall fügen wir dem Privacy Bulletin einen Eintrag hinzu, der beschreibt, was aufgezeichnet wurde, wie lange es aufbewahrt wurde und warum.
Forwarded from cRyPtHoN INFOSEC (DE)
☣️ Werbenetzwerke
Manchmal verwenden wir Werbeanzeigen, um unseren Service zu unterstützen, wobei möglicherweise Technologien wie Cookies und Web Beacons verwendet werden. Durch die Verwendung von Cookies unserer Werbepartner können sie und ihre Partner Anzeigen schalten, die auf Ihren Nutzungsdaten basieren. Alle durch diesen Prozess gesammelten Informationen werden gemäß den Datenschutzrichtlinien unserer Werbepartner behandelt:
https://www.mopub.com/legal/privacy/
https://www.mopub.com/legal/partners
https://policies.google.com/technologies/partner-sites

Sie können die Verwendung von Cookies für interessensbasierte Werbung aber auch deaktivieren, besucht dafür ganz einfach
https://www.mopub.com/optout/

(Anmerkung Werbung)
Durch die benutzung von keweonDNS z.b wird jegliche Werbung innerhalb von Psiphon unterbunden

☣️ Wir sammeln die folgenden Daten

um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.

☣️ Benutzer-VPN-Daten
Warum sollten Sie sich dafürbinteressieren?
Wenn Sie ein VPN oder einen Proxy verwenden, sollten Sie sich Gedanken machen, was der Anbieter in Ihren Daten sehen kann, von diesen abrufen und darauf reagieren kann. Bei einigen Web- und E-Mail-Verbindungen ist es theoretisch möglich, dass ein VPN den Inhalt anzeigt, sammelt und ändert.

☣️ Was macht Psiphon mit Ihren VPN-Daten?
Psiphon betrachtet Ihre Daten nur in dem Umfang, in dem Statistiken über die Nutzung unseres Systems erhoben werden. Wir erfassen die Gesamtanzahl der für eine Benutzerverbindung übertragenen Bytes sowie die für bestimmte Domänen übertragenen Bytes. Diese Statistiken werden nach 60 Tagen verworfen.

Psiphon prüft oder zeichnet keine vollständigen URLs (nur Domänennamen) auf und prüft Ihre Daten nicht weiter. Psiphon verändert Ihre Daten nicht, wenn diese durch das VPN geleitet werden.

Selbst diese groben Daten lassen sich nur schwer mit Ihnen verknüpfen, da wir Ihre IP-Adresse sofort in geografische Informationen konvertieren und die IP verwerfen. Es werden auch keine anderen identifizierenden Informationen gespeichert.

☣️ Psiphon-Server
Wir sammeln die folgenden Daten, um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.

☣️ Anzahl der E-Mail-Anfragen für den Client-Download-Link
☣️ Anzahl der Aktualisierungen
☣️ Wie oft jedes Protokoll verwendet wird und Fehlercodes nach einem Fehler
☣️ Wie oft werden neue Server entdeckt
☣️ Sitzungsanzahl und Sitzungsdauer
☣️ Gesamtzahl der übertragenen Bytes und der für bestimmte Domänen übertragenen Bytes
☣️ Clientplattform (vereinfachte Betriebssystemliste; z. B. kein detaillierter Browserbenutzeragent)

Benutzer-IP-Adressen werden im normalen Betrieb nicht von Psiphon-Servern erfasst. Psiphon erfordert keine Benutzerkonten, daher werden standardmäßig keine E-Mail-Adressen, Benutzernamen oder Kennwörter erfasst
.

Ereigniss Protokolle umfassen Zeitstempel, Regionscodes (Land und Ort) und nicht identifizierende Attribute, einschließlich der Sponsor-ID (die von der verwendeten Psiphon-Client-Erstellung bestimmt wird), der Client-Version und dem Protokolltyp. Seitenaufrufe werden nach Zeit und / oder Sitzung zusammengefasst, bevor sie protokolliert werden.

Alle mit Sponsoren gemeinsam genutzten Statistiken werden nur nach Datum, Sponsor und Region zusammengefasst.

☣️ Mit wem teilt Psiphon diese Statistiken?
Bei der Weitergabe an Dritte stellt Psiphon immer nur grobe, zusammengefasste Domänenbytes-Statistiken bereit. Wir geben niemals Sitzungsinformationen oder andere möglicherweise identifizierende Informationen weiter.
Forwarded from cRyPtHoN INFOSEC (DE)
Diese Weitergabe erfolgt normalerweise mit Diensten oder Organisationen, mit denen wir zusammenarbeiten - wie wir es vor einigen Jahren mit der DW gemacht haben. Diese Statistiken helfen uns und ihnen bei der Beantwortung von Fragen wie "Wie viele Bytes wurden im April über Psiphon for DW.com an alle Benutzer im Iran übertragen?"

Wir geben ganz sicher keine detaillierten oder potenziell identifizierenden Informationen an Partner oder andere Dritte weiter.

☣️ Unser Fazit

Psiphon ist kostenlos und finanziert sich durch Werbung, welche man allerdings ziemlich einfach mit keweonDNS z.b "abschalten" kann.

Psiphon ist open Source und legt zudem alles ziemlich transparent dar, so das jeder für sich entscheiden kann, ob Psiphon das richtige für ihn ist.

Psiphon ist schnell, der schnellste kostenlose VPN der mir bisher begegnet ist.

⚠️ Wer einen "abhörsicheren" VPN sucht um im DarkNet usw unterwegs zu sein, sollte eventuell einen anderen Anbieter wählen.

Für den "Otto normal User" sollten die mitgebrachten Funktionen allerdings mehr als genügen.

Psiphon sorgt für ein "pures", schnelles und unzensiertes Internet und bietet für eine kostenlose Lösung einen guten und meiner Meinung nach transparenten Service.

https://psiphon.ca/
https://psiphon.ca/de/privacy.html
https://psiphon.ca/de/faq.html#ssh-plus
https://github.com/Psiphon-Inc

📡
@cRyPtHoN_INFOSEC_DE
☢️ Über Darknet, Deep Web und dunkle Ecken des Surface Webs

Das Internet, welches mit den gängigen Suchmaschinen wie Bing oder Google erreichbar ist, wird häufig als "Surface Web" bezeichnet. Nun kann es sein, dass ein Inhalt von den Suchmaschinen nicht gefunden werden kann, weil es sich bspw. um einen speziellen Bibliothekskatalog handelt, dessen Inhalt von den Suchmaschinen nicht verstanden wird oder weil der Bereitsteller des Inhaltes ein technisches Verbotsschild für Suchmaschinen errichtet hat und sie den Inhalt daher ignorieren (müssen). Ein solcher Inhalt gehört dann zum "Deep Web". Ein Teil des Deep Webs ist das "Darknet", mit dem sich der Artikel befasst.

☢️ Der Begriff „Darknet“
bezieht sich auf eine Reihe an Projekten, die ihren Nutzern das anonyme und unzensierte Kommunizieren über das Internet ermöglichen möchten. Jeder, der die Software eines solchen Projekts benutzt, kann über das Internet anonym chatten oder surfen. Dazu bilden die Nutzer des jeweiligen Projekts untereinander ein Netzwerk, das sogenannte „Darknet“. Streng genommen gibt es mehrere unterschiedliche Darknets, die sich in ihrer technischen Umsetzung unterscheiden. In der Praxis meint man mit dem Wort „Darknet“ meist den größten Vertreter dieser Netzwerke: Das TOR-Netz. Um zu verstehen, warum es das TOR-Projekt gibt, wer davon profitiert, und was das ganze mit Waffenhandel zu tun hat, ist es hilfreich, sich die Geschichte des TOR-Projekts anzuschauen.

☢️ Entstehung des Darknets (TOR-Netz)
Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden. Damals wurde das Projekt hauptsächlich vom US-Militär gefördert (genauer gesagt der DARPA und dem NRL). Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es. Heute hat das TOR-Projekt im Schnitt etwa knapp 2.000.000 Nutzer (Stand April 2017).

☢️ Wie benutzt man das Darknet?
Auch mit sehr geringen Computerkenntnissen kann man die Seite des TOR-Projekts besuchen und in weniger als 5 Minuten auf das Darknet zugreifen. Vorab muss man sich den TOR-Browser herunterladen und installieren. Das ist vollkommen kostenlos und legal. Sobald der TOR-Browser gestartet wurde, unterscheidet sich die Nutzung kaum vom Surfen mit gängigen Browsern. Eventuell surft man etwas langsamer im Netz. Mit dem TOR-Browser kann man auch "normal" zugängliche Seiten des Internets aufrufen, nur eben deutlich anonymer und unzensiert. Zusätzlich hat man die Möglichkeit auf sogenannte „Hidden Services“ zuzugreifen. Das sind Dienste, die ausschließlich aus dem TOR-Netz erreichbar sind. Solange man beim Surfen mit TOR-Browser nicht explizit nach kriminellen Inhalten sucht, wird man diese auch nicht finden.
☢️ Warum benutzt man das Darknet?
Was bringt einem dieser Browser, wenn alles so aussieht wie vorher? Durch das Benutzen des TOR-Browsers surft man, wenn man einige Regeln beachtet, praktisch anonym. Damit schützt man z.B. seine persönlichen Daten vor Werbetreibenden, die Daten sammeln und verkaufen oder potentiellen Angreifern, die diese identifizieren möchten. Außerdem können Provider dann keine einzelnen Seiten sperren, wie das bereits in der Türkei und anderen Ländern der Fall war. Selbst die NSA gibt in einer von Edward Snowden geleakten, internen Präsentation zu, dass sie es sehr schwer hat, großflächig TOR-Nutzer zu identifizieren. Wenn man also etwas wissen möchten, das niemand herausfinden soll, ob eine Krankheit, eine politische Meinung, oder vielleicht allgemein, welche Seiten man im Internet besucht hat – mithilfe von TOR kann die eigene Identität verdeckt werden. Für manche Menschen ist diese Anonymität extrem wichtig. Beispielsweise Whistleblower, Aktivisten oder Journalisten sind auf Anonymisierungsdienste wie das TOR-Projekt angewiesen, da sie darüber Ihre Informationen weitergeben können, ohne dabei verfolgbar zu sein. Auch Edward Snowden empfiehlt das TOR-Netz, wenn man seine Privatsphäre schützen möchte.

☢️ Was hat das mit Kriminalität zu tun?
Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten. Wie bei jedem Werkzeug gibt es auch im Darknet missbräuchliche Verwendungsweisen. Das Darknet an sich, ist nicht per se illegal oder unzulässig. Man kann davon sogar persönlich profitieren, weil man eine Möglichkeit zum anonymen Surfen erhält oder indirekt, weil dadurch z.B. Zugang zu neutraler Berichterstattung möglich wird. Dass es jedoch von Menschen mit illegalen Absichten missbraucht werden kann, lässt sich nicht verhindern.

https://www.torproject.org/
https://de.wikipedia.org/wiki/Onion-Routing#Verschl.C3.BCsselungsschema
https://www.torproject.org/download/download-easy.html.en#warning

☣️BlackBox Security DE ☣️
Forwarded from cRyPtHoN INFOSEC (DE)
Was ist das Deep Web?

☣️ Als Deep Web wird, in Abgrenzung zum Surface Web
ein Bereich im World Wide Web bezeichnet, der bei Rechercheanfragen an gängige Suchmaschinen nicht angezeigt beziehungsweise nicht in den unmittelbaren Suchergebnissen gelistet wird. Zum Deep Web zählen beispielsweise Fachdatenbanken. Viele dieser Inhalte stehen neben der fehlenden Indizierung in Suchmaschinen auch allgemein nicht zur freien Verfügung.
Wie groß ist das Deep Web?

☣️Interessanterweise zeigt sich bei Untersuchungen
zum Deep Web, dass nur ein kleiner Bruchteil des Internets zum Surface Web zu zählen ist, also zu dem Online-Angebot, welches im Alltag regelmäßig genutzt wird. Das Deep Web ist sogar um einige Hundert Male größer. Bemerkenswert ist zudem, dass auf das Deep Web trotz seiner Eigenschaft, dass es nicht in Suchmaschinen gelistet ist, auch wesentlich öfter zugegriffen wird.
Wer greift auf das Deep Web zu?

☣️ Da zum Deep Web beispielsweise auch zahlreiche Dokumente
im PDF- oder Doc-Format gezählt werden, werden diese Webinhalte von vielen Nutzergruppen häufig verwendet. Datenbanken von Universitäten, die für Studenten und Lehrende online einsehbar sind, oder Login-Bereiche auf Unternehmensseiten, die nur für Mitarbeiter oder Kunden zugänglich sind, machen ebenfalls einen großen Teil des Deep Webs aus.

☣️ Verschiedene Arten des Deep Web

☣️Opaque Web
Das Opaque Web sind Webseiten, die indexiert werden könnten, zurzeit aber aus Gründen der technischen Leistungsfähigkeit oder Aufwand-Nutzen-Relation nicht indexiert werden (Suchtiefe, Besuchsfrequenz).

☣️ Private Web
beschreibt Webseiten, die indexiert werden könnten, aber auf Grund von Zugangsbeschränkungen des Webmasters nicht indexiert werden.
Dies können Webseiten im Intranet (interne Webseiten) sein, aber auch passwortgeschützte Daten (Registrierung und evtl. Passwort und Login), Zugang nur für bestimmte IP-Adressen, Schutz vor einer Indexierung durch den Robots Exclusion Standard oder Schutz vor einer Indexierung durch die Meta-Tag-Werte noindex, nofollow und noimageindex im Quelltext der Webseite.

☣️Proprietary Web
Damit sind Webseiten gemeint, die indexiert werden könnten, allerdings nur nach Anerkennung einer Nutzungsbedingung oder durch die Eingabe eines Passwortes zugänglich sind (kostenlos oder kostenpflichtig).
Derartige Webseiten sind üblicherweise erst nach einer Identifizierung (webbasierte Fachdatenbanken) abrufbar.

☣️Invisible Web
Unter das Invisible Web fallen Webseiten, die rein technisch gesehen indexiert werden könnten, jedoch aus kaufmännischen oder strategischen Gründen nicht indexiert werden – wie zum Beispiel Datenbanken mit einem Webformular.

☣️ Truly Invisible Web
Mit
Truly Invisible Web werden Webseiten bezeichnet, die aus technischen Gründen (noch) nicht indexiert werden können. Das können Datenbankformate sein, die vor dem WWW entstanden sind (einige Hosts), Dokumente, die nicht direkt im Browser angezeigt werden können, Nicht-Standardformate (zum Beispiel Flash), genauso wie Dateiformate, die aufgrund ihrer Komplexität nicht erfasst werden können (Grafikformate). Dazu kommen komprimierte Daten oder Webseiten, die nur über eine Benutzernavigation, die Grafiken (Image Maps) oder Skripte (Frames) benutzt, zu bedienen sind.
📡 @cRyPtHoN_INFOSEC_DE
Wer ist eigentlich Anonymous?

Immer wieder macht die Organisation Anonymous auf sich aufmerksam, die wenigsten wissen jedoch, wer das eigentlich ist und was genau dahinter steckt.

☢️ Anonymous wird oft als eine Gruppe
oder ein Netzwerk von Hackern bezeichnet.
Anonymous selbst sieht sich eher als recht losen Verbund von Hackern, die sich hauptsächlich für Meinungsfreiheit einsetzen.

☢️ Anonymous kämpft für seine Ziele sowohl online als auch offline.
In der Vergangenheit wurde Anonymous gegen Organisationen wie die NSA, den Ku-Klux-Klan, Scientology und den Islamischen Staat aktiv.

☢️ 2011 startete Anonymous mit "Operation DarkNet"
eine große Kampagne gegen Kinderpornografie. Zahlreiche Pädophile wurden online ausfindig gemacht und angezeigt. Ähnlich erging es im selben Jahr rund 1000 Mitglieder des als stark rassistisch geltenden Ku-Klux-Klans. Die Mitglieder bleiben in der Regel unerkannt, Anonymous stellte jedoch die Namen und weitere persönliche Daten online.

☢️ Nach den Attentaten in Paris 2015
erklärte Anonymous dem Islamischen Staat den digitalen Krieg. Unter anderem wurden Konten gehackt und Twitter-Accounts gelöscht. Alles was digital im Internet geschieht
ist mit den richtigen Mitteln angreifbar, genau das ist der Vorteil von Anonymous.


☢️ Wissen ist frei. Wir sind anonym. Wir sind viele. Wir vergeben nichts. Wir vergessen nichts. Rechnet mit uns.

Dies ist der Standard-Spruch von Anonymous. Er wird hauptsächlich in den Videos von Anonymous verwendet, mit denen sie sich an die Öffentlichkeit oder an die Gegner ihrer geplanten Aktionen wenden.

☢️ Anonymous hat keinen Anführer
und keine wirkliche Hierarchie. Jeder, der die technischen Möglichkeiten mitbringt, kann sich engagieren. Kommuniziert wird über verschlüsselte Chats oder soziale Netzwerke.

☢️ Was ist Anonymous?
Anonymous lässt sich am besten als Form eines offenen Ad hoc-Aktivismus verstehen:
Hinter Anonymous steht kein Verein, keine feste Gruppe von sich auch im sogenannten Real Life verabredenden Individuen, noch nicht einmal ein bestimmtes Anliegen.

Anonymous und 4chan.org (siehe nächste Frage) sind weder eindeutig zu trennen noch gleichzusetzen. In der Berichterstattung wird Anonymous meist mit Aktionen gegen Internetzensur und Kriminalisierung von Internet-Piraterie verbunden, so z.B. im Fall der Aktionen gegen Scientology (Project Chanology) oder nun Operation Payback. Ist von ‚harmloseren‘ Aktionen die Rede, die z.B. nicht DDoS-Angriffe involvieren, dann redet die Berichterstattung bevorzugt von 4chan als dem/den Verantwortlichen, z.B. beim Aufspüren von Tierquälern, Hacken der Ergebnisse der 2009er TIME 100 Online-Abstimmung, Gratulationen für einen Weltkriegveteranen oder dem unerwarteten Gutheißen von kommerziellen Interventionen (die legendäre Old Spice-Kampagne soll selbst 4chan gefallen haben). Letztlich ist es gerechtfertigt, hinter beiden Arten von Szenarien Anonymous zu vermuten – was man auch daran sieht, dass z.B. auf den gerade verlinkten Artikeln über 4chan UserInnen als Anonymous oder Anon kommentieren – nicht aber umgekehrt davon auszugehen, dass 4chan immer die Plattform war, auf der eine bestimmte Aktion konkreten ihren Ausgang nahm oder ihr Epizentrum hat.
​​
☢️ Woher kommt der Name Anonymous?
Auf dem Bilderforum 4chan.org, das seit 2003 besteht, können UserInnen ohne eine Registrierung diskutieren und Bilder veröffentlichen – genaugenommen können sie sich im konventionellen Sinne gar nicht registrieren. Sie können einen Nickname angeben – aber andere UserInnen können den ebenso benutzen. Wenn gar kein Username angegeben wird, wird „Anonymous“ als Autor angezeigt. Insbesondere auf dem Unterforum /b/ ist es üblich, als Anonymous aufzutreten. Daraus ergeben sich Diskussionen, bei denen keiner nachvollziehen kann, wer eigentlich mit wem spricht. Auch können sich keine Hierarchien von ‚Forumältesten‘ und ‚Frischlingen‘ einschleifen. Zur Debatte steht also jeweils nur der Inhalt eines Posts, eine Autorität kann man sich nicht erarbeiten.
Wer ist Anonymous?
Anonymous ist weder eine einzelne, real existierende Person – und damit auch nicht Christopher Poole a.k.a moot, der Gründer von 4chan – noch ein klar umreißbarer Zirkel von real existierenden Personen. Anonymous kann man am besten verstehen als eine kollektive Identität, die man sich aneignen kann: um nicht man selbst zu sein, um von einer Position aus zu sprechen, die einem sonst nicht zustehen würde, ähnlich einer Maske, die man sich aufsetzen kann. Im übrigen tragen ‚Anons‘, Mitglieder von Anonymus, bei ihrem Auftreten im ‚Meatspace‘ oft auch Masken, und zwar Guy Fawkes-Masken nach dem Vorbild von V for Vendetta.

Online entspricht der Maske das Kürzel ‚Anonymous‘. Um das zu sein, was die Maske ‚Anonymous‘ repräsentiert, muss ich sie mir aufsetzen. Ich muss keine Mitgliedanträge ausfüllen, ich muss nicht die anderen MaskenträgerInnen um Erlaubnis bitten, die Maske aufsetzen zu dürfen – und dies unterscheidet Anonymous von den diversen Geheimbünden – ich muss lediglich bereit sein, meine Identität aufzugeben (wer auf 4chan mit Namen versucht aufzutreten, wird übrigens als ’namefag‘ gedisst).

☣️BlackBox Security DE☣️
Warum vertrauen die Leute im Jahr 2018 auf Cheetah Mobile?

☣️Im Jahr 2018 kann man ziemlich sicher davon ausgehen
dass fast jeder Cheetah Mobile-Apps wie Clean Master oder CM Launcher 3D hat. Selbst wenn Sie noch nie davon gehört haben, sind Dutzende anderer Apps und Spiele wie TikTok (das neue Musical.ly) zumindest indirekt mit Cheetah Mobile verbunden, werden von ihnen finanziert oder gehören ihnen. Sie sind der viertgrößte Publisher im Google Play Store und im Apple App Store, direkt nach Google, Facebook und Apple. Wenn Sie noch eine ihrer Apps verwenden, sollten Sie dies jetzt aufgeben. Aus Gründen warum lesen Sie unten.

Ein riesiges Müllnetz

☣️ Cheetah Mobile ist keine Android-App-Firma
sie ist eine "AI" -Unternehmen und träumt von Robotern und der Veränderung der Zukunft.

Aber warum machen sie überhaupt Dienstprogramme?“, Könnten Sie fragen. Die Antwort darauf ist ganz einfach. Sie wollen Daten und haben zufällig eine Schwachstelle gefunden, die der durchschnittliche Android-Nutzer ist. Aus irgendeinem Grund, den ich nicht verstehe, laden viele Android-Benutzer Booster, Launchers und Battery Saver herunter, ohne ein Auge zu zwinkern, vorausgesetzt, es ist normal, dass diese Art von Apps jede Erlaubnis von Android anfordert. Ich könnte ein paar Stunden damit verbringen, zu erklären, warum diese sogenannten Cleaner / Booster-Apps schlecht sind, und Sie sollten sie nicht verwenden, aber das ist ein Thema für einen anderen Artikel, den Sie überall im Web finden können.

☣️ Cheetah Mobile verkauft Ihre Daten

"Sie haben immer noch keinen Beweis dafür gezeigt, dass sie unsere Daten verkaufen!" Nun, ihre offizielle Website sollte wahrscheinlich ausreichend sein, oder?
data.cmcm.com

☣️ Cheetah Data ist schon eine Weile da
und das ist eine große Sache für Ihre Privatsphäre. Sie müssen sich zunächst für ein begrenztes, kostenloses Konto registrieren, um herauszufinden, welche Art von Daten sie tatsächlich erheben. Ich bin froh, dass jemand anderes das schon für uns getan hat, und verdammt, sammeln sie viel! Wenn Sie selbst ein Entwickler sind, kennen Sie wahrscheinlich Google Analytics (und wissen bereits über meine Haltung zu Google-Produkten und deren Nachverfolgung) sowie über die Art der Statistiken, die Sie erhalten. Stellen Sie sich dies vor, aber für alle Anwendungen, einschließlich Ihrer Konkurrenz. Diese werden alle zwei Tage aktualisiert .

☣️ Samsung und Microsoft verwenden die Cheetah Mobile-Bibliotheken

Sie fragen sich vielleicht, was das mit diesem Artikel zu tun hat, und Sie haben Recht. Samsungs Android-Software verfügt über ein Speicher-Reinigungs-Tool, das Sie zunächst als eine schöne Funktion betrachten könnten… bis Sie es etwas näher betrachten.

☣️ Clean Master wird von Cheetah Mobile entwickelt
Die App im Play Store hat mehr als 1.000.000.000 Downloads und diese Zahl steigt täglich. Für jede Person, die sie herunterlädt, erhält Cheetah Mobile immer mehr Daten von Benutzern.

☣️ Wenn Sie Clean Master auf Ihrem Samsung Galaxy
installieren wollten, aber nicht wussten, wie Sie das tun sollen, machen Sie sich keine Sorgen, Samsung hat eine Anleitung zur Installation der genannten App.

Selbst wenn Sie zuvor noch nie eine dieser "Dienstprogramme" verwendet haben, müssen Sie Spiele wie Piano Tiles, die von Cheetah Games oder einem von CM finanzierten Unternehmen erstellt wurden, heruntergeladen haben. Andere Apps und Unternehmen, die Cheetah Mobile besitzt, die Sie möglicherweise noch nicht realisiert haben, sind TikTok (ehemals Musically) und Live.me, ein Live-Streaming-Service.

An diesem Punkt sollte Ihnen klar sein
dass sie alles in ihrer Macht Stehende tun, um Daten in jedem Feld da draußen zu sammeln. Es wäre also nur sinnvoll, einen Browser in der App-Palette zu haben, oder? Präsentieren Sie Ihren „CM Browser“, der Ihre saftigen Browserverlaufs- und Nutzungsdaten an Ihr neues, beliebtes Multimillionen-Dollar-Unternehmen weiterleitet, das Sie mit reichen Käufern teilen können.
☣️CM macht ausschließlich Apps
um Daten von seinen Benutzern abzurufen und diese Daten zu verkaufen. Es gibt im Grunde nichts, was sie nicht von Ihrem Gerät sammeln. Wenn Sie eine ihrer Apps installiert haben, kann jeder analysieren, wie Sie Ihr Gerät verwenden und was Sie damit tun. Sie werden Teil eines großen Datenpools.

☣️Wenn einer Ihrer Freunde die Cheetah Mobile-Software verwendet, informieren Sie ihn bitte darüber.☣️
https://lushka.al/cheetah-mobile-privacy/

☣️BlackBox Security DE☣️
MELANI veröffentlicht Halbjahresbericht 2018/I

☢️ Die Melde-und Analysestelle Informationssicherung MELANI

hat am 8. November 2018 den ersten Halbjahresbericht 2018 veröffentlicht und geht dabei den aktuellen nationalen und internationalen Bedrohungen im IKT-Bereich auf den Grund. Dieser Bericht soll die wichtigsten identifizierten Herausforderungen herausbilden, wie die LawMedia Redaktion dazu ausführte.

☢️ Hardware-Lücken als Herausforderung für Hersteller

Nicht erst im Jahr 2018 stellen Hardware-Lücken eine besondere Herausforderung dar. Bereits im Jahr 1994 wurde eine Sicherheitslücke in der Hardware von Intel bekannt, der sogenanntePentium-FDIV-Bug, welcher auf einem Fehler im Design des Pentium Prozessors beruhte. Diese Lücke konnte durch Intel nur durch einen Rückruf der Geräte und Austausch der besagten Komponente behoben werden, ähnlich wie dies bei fehlerhaften Teilen in Automobilen bis heute Usus ist.

Ganz anders sieht die Sache bei den zu Beginn des Jahres 2018 publik gewordenen Hardware-Lücken „Spectre“ und „Meltdown“ aus, welche alle Prozessoren der Marke Intel betrafen. Somit waren nicht nur einige spezifische Produkte betroffen, sondern grundsätzlich alle Computing-Devices, welche mit den Prozessoren von Intel rechnen, ganz egal ob Mac, Windows Desktop, Server, Smartphone oder Tablet – all diese Geräte können mit Prozessoren von Intel bestückt sein und wären in diesem Fall von der Lücke betroffen. Dass ein Rückruf unter diesen Umständen wenig praktikabel ist, scheint einleuchtend. Aus diesem Grund entschied sich der Hersteller die Hardware-Lücke mit einem Software-Update zu schliessen.

Da die Hardware-Lücke über ein Design-Fehler in der „speculative execution“ und „ot of order execution“ funktionierte, welche die Reaktionsgeschwindigkeit der Prozessoren verbesserte, ging der Security Patch, welcher ebendiese schloss, auf Kosten der Leistung der verbauten Hardware.


☢️ User verwenden Passwörter mehrfach

Weiterhin ein Problem stellt die Mehrfachverwendung von Passwörtern dar – denn wird ein Passwort durch einen Datenabfluss eines Services publik, können Cyber-Kriminelle mit wenig Aufwand durch sogenanntes „Credential Stuffing“ (bei den verschiedensten Dienstanbietern systematisches Durchprobieren der Login-Daten) unbefugt in geschlossene Systeme eindringen.

Weiterhin verwenden viele Personen identische Passwörter für unterschiedliche Services wie Email, Banking, Online-Shops, etc. wodurch gerade die kritischen Systeme wie E-Banking besonders bedroht sind.


☢️ Geschickte Malware Distribution durch Cyber-Kriminelle

Auch der Einsatz von Malware hat im Jahr 2018 nicht abgenommen. Im Gegenteil: Es sind tendenziell mehr Angriffe verzeichnet worden und vor allem wird die Distribution der Schadsoftware immer geschickter. Nennenswert scheint hier ein Fall aus dem Sommer 2018 bei dem für die Planung eines Spionageangriffs gegen Dritte der Name des Labors Spiez missbraucht wurde. Dabei wurde ein im Internet verfügbares Originaldokument der Organisation so manipuliert, dass die Schadsoftware mit dem Dokument distribuiert und die Malware auf den Rechnern der Angriffsziele installiert werden konnte. Der Name des Labors Spiez wurde in dem Angriff also nur verwendet um einen Vertrauensvorsprung bei den Opfern zu generieren, sodass diese dachten, sie könnten das empfangene Dokument ohne Bedenken öffnen. Es sei hier angefügt, dass das Labor Spiez nie Ziel der Attacke gewesen und auch nicht von der Malware infiziert worden sei.


☢️Datenabflüsse auch bei Schweizer Unternehmen

Im Jahr 2018 sind auch bei Schweizer Unternehmen teils beträchtliche Datenabflüsse an kriminelle registriert worden. So konnten Cyber-Kriminelle Kontaktdaten von 800’000 Swisscom-Kunden entwenden, wobei die Kontaktdaten nicht direkt bei der Swisscom abgeflossen sind, sondern bei einem Betriebspartner. Bei den Informationen handelt es sich um solche, die zur Identifikation von Kunden genutzt werden, wie Name, Wohnadresse, Telefonnummer, und Geburtsdatum. Sensiblere Daten seien laut Swisscom keine abgeflossen.
Ziel solcher Datendiebstähle ist meist die Erpressung der betroffenen Unternehmen. Ausserdem werden die Daten zum Teil verkauft und für „Credential Stuffing“ oder die Optimierung von Social-Engineering verwendet, denn durch die persönliche Ansprache lassen sich ahnungslose User leichter zu Handlungen verleiten, die ihnen selber schaden.

https://www.law-news.ch/2018/11/internet-melani-veroeffentlicht-halbjahresbericht-2018-i

☣️BlackBox Security DE☣️
Verbessern Sie den Ransomware-Schutz mit der Ransomware-Korrektur

Während Ransomware im Kern als Malware gilt, ist es für Sicherheitslösungen schwierig, neue und unbekannte Proben genau zu identifizieren, da jede Probe für jedes Opfer einzigartig ist. Ransomware Remediation kann dabei helfen.

☢️ Ransomware ist seit Jahren eine der produktivsten Malware-Familien

die für die anvisierten Benutzer und Organisationen finanzielle Einbußen sowie erhebliche Einnahmen für Internetkriminelle verursacht. Im Jahr 2017 gab das FBI eine Warnung heraus, in der es heißt, dass allein Ransomware für geschätzte 1 Milliarde US-Dollar für Gewinne von Cyberkriminellen verantwortlich sei. Bis Ende 2018 könnten die Verluste 2 Milliarden Dollar übersteigen.

Finanzielle Verluste für Unternehmen, die von Ransomware betroffen sind, können jedoch erheblich höher ausfallen und weltweit Milliardenhöhe erreichen, da sich die Probleme nicht nur auf verlorene Daten beziehen, sondern auch in neue Sicherheitslösungen investiert werden, die ähnliche Angriffe verhindern können.

☢️ Ransomware wird gierig

Bei traditioneller Ransomware ging es darum, so viele Opfer wie möglich zu infizieren, entweder über Speerfänger-Kampagnen oder über infizierte Websites, und forderte einen festen Geldbetrag. Unabhängig von der Anzahl der Arten verschlüsselter Dateien würde die Lösegeldnotiz normalerweise zwischen 300 und 500 US-Dollar betragen, abhängig von der Ransomware-Familie.

Seitdem das Geschäft mit Ransomware-as-a-Service (RaaS) boomt, haben Cyberkriminelle die Option für "Kunden" hinzugefügt, um die Lösegeldforderung auf der Grundlage des Profils des Opfers und des Typs der verschlüsselten Dateien anzupassen.

Wenn der durchschnittliche Benutzer beispielsweise das untere Ende der Lösegeldforderung erhalten würde, könnte die Wiederherstellung verschlüsselter Informationen von einem Server, der vertrauliche Daten hostet, Tausende oder sogar Hunderttausende Dollar einbringen.

☢️ GandCrab ist eine solche Familie.
Es fordert zwischen 600 und 700.000 US-Dollar an, damit Benutzer wieder auf ihre Daten zugreifen können. Glücklicherweise ist es den Sicherheitsforschern gelungen, ein kostenloses Entschlüsselungs-Tool für die GandCrab-Versionen 1, 4 und 5 zu erstellen, das es den Opfern ermöglicht, ihre Daten frei zu retten, ohne der Lösegeldforderung nachzugeben.

☢️ Multi-Layer-Ransomware-Schutz

Während Ransomware als Malware im Mittelpunkt steht, macht es die Tatsache, dass jede Probe für jedes Opfer einzigartig ist - ein Vorgang, der als Polymorphismus bezeichnet wird - für Sicherheitslösungen schwierig, neue und unbekannte Proben als Ransomware mit 100-prozentiger Genauigkeit zu identifizieren.

Infolgedessen kann es Fälle geben, in denen ein Benutzer die Ansteckung mit einem neuen Ransomware-Strang riskiert. Zwar gibt es in jede Sicherheitslösung mehrere Sicherheitsschichten, die alle durch Algorithmen für maschinelles Lernen und verhaltensbasierte Erkennungstechnologien erweitert werden. Ransomware ist jedoch so lästig geworden, dass Sicherheitsanbieter damit begonnen haben, neue Sicherheitstechnologien zu implementieren, die sowohl die Bedrohung erkennen als auch die Bedrohung minimieren Schäden, die durch eine unbeabsichtigte Infektion verursacht werden.

☢️Sobald eine solche Funktion Ransomware Remediation genannt wird
wird sichergestellt, dass Daten gegen Angriffe jeglicher Art geschützt sind. Dokumente, Bilder, Videos und Musik sind nur einige der durch sie geschützten Dateitypen, mit deren Hilfe Benutzer sie sofort wiederherstellen können, wenn eine Ransomware-Infektion irgendwie in das System gelangt ist und nicht rechtzeitig von anderen Sicherheitsebenen erkannt wurde.

Grundsätzlich werden wichtige Dateien gesichert und den Benutzern wird eine Wiederherstellungsoption angezeigt, wenn sie verschlüsselt wurden. Sie können entweder an dem Ort wiederhergestellt werden, an dem sie ursprünglich vorhanden waren, oder an einem anderen Ort, wenn nicht genügend Speicherplatz zur Verfügung steht oder Benutzer sie auf einer anderen Partition speichern möchten.
Andere Ransomware-Schutzschichten ermöglichen es Benutzern sogar, spezielle Ordner einzurichten, die sicherstellen, dass Ransomware keine darin enthaltenen Dateien berühren kann. Diese geschützten Ordner werden immer von den Sicherheitslösungen überwacht und gewährleisten, dass keine unbefugten oder unbekannten Anwendungen wie Ransomware sie verschlüsseln können.

☢️ Wenn Ransomware zuschlägt, seien Sie vorbereitet

Eine Möglichkeit, um sicherzustellen, dass Ihre Daten unabhängig von dem, was mit ihnen passiert, egal, ob es sich um einen Hardwarefehler oder eine Ransomware-Infektion handelt, sicher ist, ist die regelmäßige Sicherung kritischer Dateien. Durch das Speichern kritischer Informationen auf externen Laufwerken bleiben diese stets sicher und können jederzeit nach eigenem Ermessen zurückgegeben werden.

Wenn Sie Ihre gesamte Software stets mit den neuesten Sicherheitsupdates und Patches auf dem neuesten Stand halten, ist sichergestellt, dass keine Sicherheitsanfälligkeit ausgenutzt werden kann, um Malware jeglicher Art bereitzustellen, einschließlich Ransomware.

Es ist auch eine gute Praxis, das Öffnen von E-Mail-Anhängen von Absendern, von denen Sie noch nie gehört haben, zu vermeiden, insbesondere wenn die E-Mail entweder unklar ist und der Inhalt des Anhangs voreilig ist oder wenn es dringend ist, dass Sie die angehängte Datei lesen müssen.

Natürlich ist die Installation einer Sicherheitslösung immer die beste Vorgehensweise, da normalerweise mehrere Sicherheitsebenen verwendet werden - von denen einige speziell zum Schutz vor Ransomware entwickelt wurden -, die jede Art von Infektion verhindern und vor Infektionen schützen können.

https://www.cso.com.au/article/650169/enhance-ransomware-protection-ransomware-remediation/

☣️BlackBox Security DE☣️
Gesundheitsdienstleister müssen IT Sicherheit hohe Priorität einräumen

Wie Ende letzter Woche bekannt wurde, ist das Klinikum Fürstenfeldbruck in Bayern kürzlich Opfer eines ernstzunehmenden Malware-Angriffs geworden. Die vorhandenen 450 Computer des Hauses waren tagelang unbenutzbar, die Klinik musste zeitweise von der integrierten Rettungsleitstelle des Landkreises abgemeldet werden. Lediglich Notfälle wurden noch in die Klinik geleitet, Patienten mit weniger schwerwiegenden Anliegen mussten mit den Rettungswagen in umliegende Krankenhäuser gebracht werden.
Infektionsweg „E-Mail“

☢️ Der Grund für den Zwischenfall war die Öffnung eines mit Schadsoftware infizierten E-Mail-Anhangs

Aller Wahrscheinlichkeit nach handelt es sich um eine Variante des Malware-Programms Emotet, der vor allem als Banking-Trojaner verbreitet wird. Aus diesem Grund wurden alle Bankkonten des Krankenhauses gesperrt, um finanziellen Verlusten vorzubeugen.

Der im Jahr 2015 erstmals aufgetretene Trojaner wurde bereits im diesjährigen Bericht des BSI „Die Lage der IT-Sicherheit in Deutschland 2018“ als einer der am häufigsten verbreiteten Malware-Programme erwähnt. Seit September 2017 sind hier besonders viele Attacken in Deutschland zu verzeichnen. Die Zentralstelle Cybercrime Bayern hat laut dpa bereits die Ermittlungen im Fall Fürstenfeldbruck aufgenommen.
Schwerwiegende Attacken auf Gesundheitsorganisationen

☢️ Der Angriff auf das Bayerische Krankenhaus

reiht sich ein in eine Serie schwerwiegender Attacken auf Gesundheitsorganisationen innerhalb der letzten Jahre. Besonders der Fall des Neusser Lukaskrankenhauses im Jahre 2016 sorgte aufgrund seines Ausmaßes für Aufsehen. Aber auch der kürzlich erfolgte Zwischenfall in drei Ameos-Kliniken in Bremerhaven und Geestland im September dieses Jahrs verdeutlichte das Problem der IT Sicherheit im Gesundheitsbereich. Hier wurden die Kliniken von der Notfallversorgung abgemeldet, sämtliche EDV-Systeme mussten heruntergefahren werden.

Der Vorfall zeigt zum einen, wie verheerend eine Attacke auf die IT-Infrastruktur sein kann, denn diese führt zu massiven Störungen im Betriebsablauf sowie hohen finanziellen Schäden. Zum anderen verdeutlicht der Fall, dass Kliniken ein lukratives Ziel für Angreifer sind und wie einfach sie Malware in diesem Umfeld verbreiten können. Schließlich stellt der E-Mail-Verkehr in vielen Unternehmen, auch im Healthcare-Bereich, das Hauptkommunikationsmittel dar. Zwar sind Mitarbeiter sensibilisierter im Hinblick auf schadhafte Links und Anhänge – auf der anderen Seite werden die Angreifer immer professioneller und können oftmals täuschend echte Mails samt Anhängen, beispielsweise Rechnungen, fälschen.
Attacken zwingend Einhalt gebieten

☢️ Um solchen gefährlichen Angriffen in Zukunft Einhalt zu gebieten
müssen Entscheider im Healthcare-Bereich das Thema Informationssicherheit zu einer ihrer Kernherausforderungen zählen. Schließlich steht bei der Vernachlässigung dieses Themas die bestmögliche Versorgung der Patienten und die Sicherheit der sensiblen Daten dieser auf dem Spiel. Neben der kontinuierlichen Sensibilisierung der Mitarbeiter ist die Anschaffung einer ganzheitlichen Lösung aus dem Bereich der E-Mail-Sicherheit unabdingbar. Um das Eindringen von Malware, insbesondere in Krankenhäuser, auf technischer Ebene zu verhindern, gibt es zwei Möglichkeiten.

Die erste basiert auf dem Entfernen von aktiven Inhalten – das bedeutet, die aktiven Inhalte (in diesem Fall Malware) werden aus dem Dokument entfernt, der Rest bleibt unangetastet. Dies gewährleistet, dass der Empfänger die Informationen sofort erhält – nicht aber die Malware. Diese Art der Entfernung von aktivem Content wird auch als „Structural Sanitization“ bezeichnet.
Bei der zweiten Methode kommt die so genannte Sandbox-Technologie zum Einsatz. Dabei wird das Dokument in einer sicheren Umgebung („Sandbox“) geöffnet und sein Verhalten analysiert. Wenn nach Ablauf einer bestimmten Zeit (z.B. 15 Minuten) nichts Ungewöhnliches geschieht, wird das Dokument für den Empfänger freigegeben. Diese Zeitverzögerung ist jedoch sowohl unpraktisch als auch ineffektiv, denn mit fortschreitender Professionalisierung der Angreifer ist Malware immer besser in der Lage, diese Art der Technologie zu umgehen. Beispielsweise kann eine Schadsoftware für eine Stunde „still liegen“ – eine Zeit, in der die meisten Sandboxes diese freigeben hätten und sie sich danach ohne Probleme auf dem Rechner ausbreiten kann. Im Gegensatz dazu wird bei der Structural Sanitization die Bedrohung komplett eliminiert und stellt daher die effektivere Methode zur Abwehr von Angriffen dar.

☢️ Fazit
Der Kampf gegen Malware stellt für Unternehmen im Healthcare Sektor eine der größten Herausforderungen dar – allerdings eine, der durch neue Technologien Abhilfe geschaffen werden kann. Im Idealfall sollten Kliniken von mehreren Sicherheitsebenen umgeben sein und sicherstellen, dass ein ausreichender Schutz vor Malware besteht, ganz gleich aus welcher Richtung die Attacke erfolgt. Nur wenn eine Lösung die tiefgreifende Analyse zur Erkennung und Entfernung von eingebetteten Malware-Bedrohungen in Echtzeit bietet, sind Gesundheitsdienstleister und somit Patientendaten ideal geschützt.

https://www.trojaner-info.de/business-security/aktuell/gesundheitsdienstleister-muessen-it-sicherheit-hohe-prioritaet-einraeumen.html

☣️BlackBox Security DE☣️
Technische Tipps für Eltern zum Umgang mit dem Internet und digitalen Medien
#Jugendschutz

Erwachsene Technikmuffel müssen sich wohl oder übel damit beschäftigen, wenn sie ihre Kinder vor unerwünschten Inhalten im Internet schützen oder die Nutzungszeit auf PC, Tablet und Smartphone begrenzen möchten: Technische Tools, Web-Filter und umfassende Jugendschutzprogramme.

☢️ Machen Sie Ihr Heimnetzwerk über Einstellungen, Benutzerkonten und Passwörter kindersicher

Die Kids wollen ins Web
— am liebsten schrankenlos. In der Regel ist der heimische WLAN Router der Gatekeeper ins Netz, egal welches Gerät genutzt wird. Fast jeder Router bietet heute Filter zur Kindersicherung, zum Beispiel die Fritzbox. Wenn Sie sich ein wenig mit den Einstellungsmöglichkeiten beschäftigen, können Sie jedem Gerät ein eigenes Zugangsprofil zuweisen und Zeitkontingente definieren — auch dem Smartphone Ihres Kindes. Darüber hinaus können Sie Profilen bestimmte Nutzungszeiten zuweisen und somit steuern, wann Ihr Kind über das WLAN ins Netz geht.

Neben dem Router kommt es auf den gemeinsam genutzten Geräten auch darauf an, Benutzerkonten einzurichten. Bei kleinen Kindern reicht es meistens aus, ein nicht gängiges Passwort einzurichten. Werden die Kinder älter, sind sie oftmals bereits sehr pfiffig in der Lage, Passwörter auszuhebeln. In jedem Fall sollten sie Ihren Kindern ein eigenes Benutzerprofil ohne Admin-Rechte einrichten. Über Gruppenrichtlinien können Sie bei Bedarf auch USB- oder DVD-Zugänge sperren. Auch Apple-Nutzer können auf integrierte Kindersicherungseinstellungen zurückgreifen.

☢️ Nutzen Sie Software, um Ihre Kinder vor unerwünschten Inhalten zu schützen

Mit Filtersoftware für Windows
können die Eltern ihre Kinder auf Heim-Computern sicher vor Erotik und Gewalt im Internet schützen. Installieren Sie eine Kindersicherungssoftware, die einfach in der Handhabung ist, aber in den Einstellungs- und Kontrollmöglichkeiten genügend Optionen bietet. Bei vielen Kinderschutzprogrammen reicht die Standard-Einstellung nicht aus, um jugendgefährdende Inhalte zu blocken. Anderseits ist der Schutz oft zu hoch eingestellt, so dass zuweilen unbedenkliche Seiten gesperrt werden. Die manuelle Kontrolle der White- und Black-Liste sollte möglich sein. Nachfolgend eine Anbieterübersicht.

1. Kostenlose Spezialprogramme für mehr Jugendschutz

☢️ https://www.jugendschutzprogramm.de/
☢️ http://www1.k9webprotection.com/
☢️ https://www.opendns.com/home-internet-security/
☢️ https://www.telekom.de/zuhause/tarife-und-optionen/zubuchoptionen?wt_mc=alias_9998_zuhause%2Ftarife-und-optionen%2Fzubuchoptionen%2Fkinderschutz-software
☢️ https://account.microsoft.com/family/?refd=fss.live.com

2. Kostenpflichtige Jugendschutz-Web-Filter-Software

☢️ https://salfeld.de/kindersicherung/
☢️ https://www.netnanny.com/

☢️ Kostenlose Filter-Alternativen
An dieser Stelle empfehlen wir euch ganz klar Energized Protection
https://energized.pro/ und auf Telgram: https://news.1rj.ru/str/EnergizedProtection
Dieses Energized System wurde für Unix-ähnliche Systeme entwickelt, ruft eine Liste von Domänen ab, die Anzeigen bereitstellen, Skripts und Malware aus mehreren seriösen Quellen verfolgen, und erstellt eine Hosts-Datei, die verhindert, dass Ihr System eine Verbindung zu ihnen herstellt.

3. All-in-One-Security Suiten mit integrierter Kinderschutz-Komponente

☢️ http://www.bitdefender.de/solutions/internet-security.html
☢️ http://www.bullguard.com/de/
☢️ http://escanav.de/german/index-new.asp
☢️ http://www.eset.com/de/home/products/smart-security
☢️ http://www.allfirewalls.de/Fortinet/FortiClient/FortiClient/
☢️ https://www.f-secure.com/de_DE/web/home_de/internet-security
☢️ https://www.gdata.de/g-data-internet-security-kaufen
☢️ http://www.kaspersky.com/de/internet-security
☢️ http://home.mcafee.com/store/internet-security
☢️ http://www.trendmicro.de/produkte/internet-sicherheitssoftware/index.html
#Jugendschutz

☣️BlackBox Security DE☣️
„AI on the Rise“ – Ein Blick auf das IT-Security-Jahr 2019

Blickt man zurück auf das Jahr 2018 so erinnert man sich aus der IT Sicht vor allem an spektakuläre Datenskandale oder schwerwiegende Systemausfälle.
Komplexe Cyberangriffe, Spionage, Sabotage und Datendiebstahl gehören im industriellen Umfeld mittlerweile zu den größten Bedrohungen und verursachen Schäden in Milliardenhöhe. Dem Thema IT-Sicherheit wird folglich auch 2019 erneut eine extrem hohe Bedeutung zugeschrieben. Die Business-IT-Spezialisten von Micro Focus haben die wichtigsten Trendthemen im Bereich IT für das kommende Jahr identifiziert.

☢️ Hybrid IT – Zeit für mehr Pragmatismus

Derek Britton, Director Product Marketing CDMS bei Micro Focus geht davon aus, dass in 2019 mehr IT-Teams für ihre IT-Services einen pragmatischeren und auch durchdachteren Ansatz verfolgen werden. Eine stetig steigende Nachfrage für neue Dienste sowie eine immer komplexer und agiler werdende hybride IT-Welt stellen IT-Führungskräfte vor eine Herausforderung: Die Bedürfnisse der digitalen Transformation erfüllen und den Wandel innerhalb der IT zu meistern. Gerade die Modernisierung großer IT Infrastrukturen ist jedoch mit einem gewissen Risiko, hohen Kosten und einem beträchtlichen Aufwand behaftet.

IT-Führungskräfte sollten daher prüfen, wie bereits vorhandene IT wirksam weiterhin genutzt und verbessert werden kann. Möglich ist dies nur mit einem ganzheitlichen Blick auf das gesamte hybride IT-Ökosystem – vom Mainframe bis hin zum Smartphone nebst allen dazwischenliegenden Komponenten. Dabei aber der Maxime folgend, nur die bestehenden Anwendungen, Prozesse oder zugrundeliegende Infrastruktur zu verändern, die den größten ROI bei gleichzeitig geringstem Risiko versprechen.

☢️ Enterprise DevOps – DevOps werden zum Standard im Unternehmen

Mark Levy, Director of Strategy bei Micro Focus erwartet, dass DevOps im kommenden Jahr endgültig zum Standard im Unternehmen werden. Entgegen aller Prognosen befindet sich eine Vielzahl der Unternehmen immer noch am Anfang der Umsetzung von DevOps-Praktiken. Nach wie vor arbeiten die verschiedenen Teams (Entwicklung und operativer Betrieb) abgeschottet voneinander. Dabei haben die „Early Adopters“ von Enterprise DevOps bereits bewiesen, dass die digitale Transformation in Unternehmen durch DevOps durchaus beschleunigt wird.

Wachsender Wettbewerbsdrucks gepaart mit der Forderung, digitale Transformationsprojekte zu beschleunigen, erfordern schnellen Handlungsbedarf. Auch die Unternehmens-IT muss mit weniger Aufwand immer mehr erreichen – daher werden CIOs und IT-Führungskräfte gezwungen sein, den Einsatz von Enterprise DevOps Praktiken zu unterstützen und zu standardisieren, alleine schon um nicht abgehängt zu werden.

☢️ Predictive Analytics – Von Forschungsprojekt zu marktreifem KI-Werkzeug

Joy King, Micro Focus Vice President Vertica Product Marketing erwartet für 2019 Verbesserungen für Machine Learning (ML) in Datenbanken. Nahezu jedes Unternehmen arbeitet bereits mit Machine-Learning-Projekten, jedoch nutzen die meisten dieser ML-Modelle Spezial-Plattformen, die nur auf eine Teilmenge der für die Geschäftsziele relevanten Daten zugreift. Im kommenden Jahr werden smarte und innovative Unternehmen damit beginnen, Hochleistungs-Analytics und Machine-Learning direkt in Datenbanken zu integrieren, anstatt die Daten zu den ML-Plattformen zu verschieben. In der Folge lassen sich Ergebnisse genauer vorhersagen und auch beeinflussen – äußerst sinnvoll beispielweise im Bereich der vorbeugenden Instandhaltung von Medizinprodukten. Auch vorausschauende Umsatzprognosen basierend auf einer Kundenanalyse sind dann ebenso möglich wie eine proaktive Betrugserkennung nebst entsprechender Prävention.