IBM Quantum System One: Europas Quantencomputer ist einsatzbereit

Quantencomputer. IBM, Fraunhofer
Quantencomputer. IBM, Fraunhofer

Europas erster Quantencomputer

Ziel ist es, dem bundesweiten Fraunhofer-Kompetenznetzwerk Zugriff auf den von einem bis zu 27 Qubit schnellen Falcon-Prozessor angetriebenen Quantencomputer IBM Quantum System One (ehemals IBM Q System One) zu ermöglichen und damit Quantencomputing in Deutschland und Europa voranzutreiben, um die hiesige Wirtschaft und Wissenschaft zu stärken.
Quelle: www.computerbase.de

MeltDown in 2 Minuten erklärt. Größte Sicherheitslücke der IT-Geschichte

Eine der größten Sicherheitslücken in der Geschichte der IT-Industrie
Glauben Sie was Sie wollen. Es genügt zu Wissen, dass der Intel-Boss all seine Optionen und Aktien im November verkauft hat, die er auch verkaufen durfte. Schnell mal 22 Millionen einsacken. Weiter bei beluga59
 
Siehe auch
» So prüft ihr, ob ihr von der CPU-Lücke betroffen seid
» Meltdown und Spectre: Was hinter der Chip-Lücke steckt – FAZ


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Nostalgie. Keylogger

Nostalgie.

Heute ging durch die Nachrichten, dass ein vom Arbeitgeber eingesetzter Keylogger zur Überwachung seiner Mitarbeiter vor Gericht geklärt werden muss.

So um 1982 herum habe ich einen solchen Keylogger geschrieben. Zur damaligen Zeit (DOS) war es eine Kleinigkeit, Viren oder Überwachungsprogramme zu installieren. Ein ganz beliebtes Einfallstor waren die für jeden DOS-PC notwendigen „Programme“ wie z.B. der Tastaturtreiber Keybgr.com. Einfach einen modifizierten Treiber einschleusen, der sich dann mit dem Keylogger auf jede neu eingelegte Diskette oder Festplatte selbst vervielfältigte. Mit dem modifizierten Keybgr.com wurde der BIOS Interrupt für die Tastatur auf den Keylogger verbogen. Nach getaner Protokollierung der Eingaben ging es zurück zu Keybgr. Da in Assembler geschrieben, gab es keine merkliche Geschwindigkeitseinbuße. Mit dem erstellten Protokoll hatte man dann den „total gläsernen Mitarbeiter“. Ziel war gewesen, die Leistung des Mitarbeiters zu messen. Wie lange hat ein Mitarbeiter gebraucht, um Daten zu erfassen? Wie oft mussten die eingegebene Daten korrigiert werden, weil durch das Prüfprogramm des Erfassungsprogramms Fehler festgestellt wurden? Wie oft wurde die Rückschritttaste betätigt? Wie viel Zeichen hat der Brief und wie viel Zeit wurde dafür benötigt? Mitarbeitervergleiche waren eine Kleinigkeit.

Ein super Programm, mit einem kleinen Fehler. Es wurde nie in der Breite eingesetzt. Nach ausgiebigen Testläufen bei einer Kommune (Schreibbüro, Einwohnerwesen) kamen Bedenken auf, dass der Busch brennt, wenn der Betriebsrat I(Personalrat) von diesem Keylogger Wind bekommt. Auch von einem breiten Einsatz in der freien Wirtschaft wurde aus diesem Grund abgesehen.

Eine spannende Zeit. Ich bin dankbar, dass ich die komplette Entwicklung der PCs, mit seinen unterschiedlichen Betriebssystemen vor Windows (PCOS, UNIX, CP-M, DR-DOS, OS/2, MS-DOS) miterleben durfte. Das BIOS war ein offenes Buch und der Debugger das täglich genutzte Werkzeug. B800 war nicht einfach nur eine kryptische Zeichenfolge. Nach Windows 3.11 habe ich meinen Forscherdrang nach Betriebssystemlücken eingestellt.


Rödermark intern
Wann wird die Verwaltung damit beginnen, ihren EIGENEN Auftrag und von den Stadtverordneten mit Mehrheit beschlossen, ein Sonder- und Gewerbegebiets nördl. der Germania zu ermöglichen, umzusetzen. Prüfung eines Sonder- und Gewerbegebiets nördl. Germania
Der Beschluss erfolgte am 9.02.2021. Irgendein Fortschritt ist für mich nicht zu erkennen.

HOME

Sicherheitsupdate für Joomla!

Selbst nach Jahren findet man Sicherheitslücken in veralteter, aber noch eingesetzter Software.

Sicherheitsupdate Joomla! or Version 3.7.1
Heute kam vom BSI die Information, dass das CMS System Joomla! eine Sicherheitslücke aufweist, die „DRINGENDST“ geschlossen werden muss.

Da die Joomla! Versionen vor 3.7 dem Alter nach der Typo3 Version 4.5 entsprechen könnte und von dieser keine „offiziellen Sicherheitsupdates“ mehr kommen, kann man sich gut vorstellen, auf welch dünnem Eis sich die Betreiber der „uralt Gurken“ bewegen.

Siehe auch
Cyber-Attacke auf Rechner mit veralteter Software.


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Cyber-Attacke auf Rechner mit veralteter Software.

Cyber-Attacke auf Rechner mit veralteter Software.

Grundsätzlich ist jede Software, die nicht auf dem aktuellen Stand gehalten wird, als unsicher zu betrachten. Diejenigen, die ihre Software nicht auf dem aktuellen Stand halten, bewegen sich auf sehr dünnem Eis und lieben das Risiko.

Die Computer wurden von sogenannten Erpressungstrojanern befallen, die sie verschlüsseln und Lösegeld verlangen. Dabei wurde Experten zufolge eine Sicherheitslücke ausgenutzt, die ursprünglich vom US-Abhördienst NSA entdeckt worden war, aber vor einigen Monaten von Hackern öffentlich gemacht wurde.[..]Quelle: tagesspiegel.de

Hier ist von einer Sicherheitslücke in veralteter Betriebssoftware die Rede. Grundsätzlich trifft das aber FÜR JEDE VERALTETE SOFTWARE ZU. Auch Anwendungssoftware, wie von Adobe oder auch das CMS-System Typo3, können Einfallstore bieten.

Typo ist das CMS-System der Stadt. Wie sieht da mit der Aktualität der Software aus? Ein Test dieser Seite bringt ein sehr beunruhigendes Ergebnis. Testen Sie hier selber.

Typo Roedermark. Stand 13.05.2017
Typo Roedermark. Stand 13.05.2017

Die Webseite zeigt: – meta name=“generator“ content=“TYPO3 4.5 CMS“ / –
 
Die Webseite buergebuero-roedermark.de bringt folgendes Ergebnis:
Typo Rödermark Bürgerbüro. Stand 13.05.2017
Typo Rödermark Bürgerbüro. Stand 13.05.2017

Wissen sollte man, es werden nicht gezielt Rechner angegriffen, sondern per Zufall die Rechner mit veralteter Software aufgespürt und angegriffen.

Jedem verantwortungsvollen Administrator muss es wichtig sein, nur mit aktueller Software zu arbeiten, um sein Unternehmen vor einem größeren Schaden zu bewahren.

Es geht aber nicht nur um den Schaden, den man selbst erleidet. Da man bei seiner Stadt eine sichere Webseite erwarten kann, ist man evtl. etwas unvorsichtiger, wenn man einen Link anklickt. Es gibt spezielle Programme, die es selbst unerfahrenen Nutzern erlauben, Schwachstellen in veralteter Software zu nutzen, ohne dass Sie etwas davon bemerken. Merke. Eine schlecht gepflegte Webseite kann eine potenzielle Gefahr für den Server darstellen.

 
Siehe auch
» BSI empfiehlt JavaScript zu deaktivieren.
» Umstellung auf PHP 5.6
» Gravierende Sicherheitslücken bei Typo3
» Nach offiziellem Support-Ende: Bezahlte Updates für TYPO3 CMS 4.5 möglich
» TYPO3 4.5 sollte aus Sicherheitsgründen nicht mehr eingesetzt werden.
 
Siehe auch
Lagedossier Ransomware


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Neuer Newsletter vom BürgerCERT

Neuer Newsletter vom BürgerCERT
(Bundesamt für Sicherheit in der Informationstechnik)

» Telekom: Phishing-Mails mit Fake-Absender
» Ransomware: Crylocker kennt Ihren Standort
» Pokémon-Go: Fake-App mit Trojaner infiziert tausende Android-Geräte
» Apple: Sicherheitsupdates für Safari, OS X und iOS
» WordPress: Zwei Sicherheitslücken bei Version 4.6.1 gestopft
» Thunderbird: Neue Version verfügbar
» Android: Sicherheitslücken bei Nexus-Geräten und Smartphones geschlossen
» Adobe: Sicherheitsupdates für Flash Player und Digital Editions
» Microsoft: Patchday September
» Google: Chrome Browser bekommt Sicherheitsupdate
» Google: Chrome warnt vor nicht verschlüsselten Webseiten
» Cyber Security Challenge: Finale und Recruiting Messe am 28.9 in Berlin
» ECSM: Europaweiter Monat zur IT-Sicherheit
» Semesterstart: Sicher durch das vernetzte Unileben

Hier zum Newsletter.


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Die miesen Tricks von Drittanbietern

Über die Abzockmöglichkeit – Gebühren über Drittanbietern mittels der Telefonrechnung einzuziehen – habe ich bereits mehrfach geschrieben. Heute habe ich einen lesenswerten Artikel zu diesem Thema gefunden.

Jeder, der ungefragt eine SMS mit einem solchen Inhalt bekommt, ist verärgert und wundert sich. Schließlich habe man doch nirgendwo auf „Abonnieren“ oder „Zahlungspflichtig bestellen“ geklickt. Es sind sogenannte Drittanbieter, die mithilfe von Pop-Ups und Java-Scripten Handy-Nutzern, während diese unbeirrt im Netz surfen, ein Abo unterjubeln und die ersten 6,99 Euro direkt über die Mobilfunkrechnung oder das Prepaid-Konto abbuchen. [..] Lesen Sie weiter bei inside-handy.de

Beachten Sie: Die Pestbeule JavaScript ist auch wieder mit von der Partie.
 
Siehe auch
In die ABO-Falle getappt. Und das mir!


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Umstellung auf PHP 5.6

Ich habe, so wie es sich gehört, heute auf die aktuelle Softwareversion PHP 5.6 upgedatet. Dadurch, dass ich immer darauf achte nur mit aktueller und sicherer Software zu arbeiten, war die Umstellung in weniger als einer Minute für 15 URLs erledigt.

Weitere Gründe sich von seiner veralteten PHP-Version zu verabschieden sind:
» Wesentlich höhere Geschwindigkeit (je nach alter Version)
» Achtung bei PHP 5.3

[..]Dabei bleibt allerdings zu beachten, dass speziell die PHP-Version 5.3 bereits aus dem Jahr 2009 stammt und anders als PHP 5.4, 5.5 und 5.6 seit Mitte 2014 nicht mehr mit Sicherheitsupdates versorgt wird. [..] Quelle: do.de

Nachtrag
Wozu braucht man PHP?
PHP wird benötigt, um dynamische WEB-Seiten zu erstellen. PHP ist eine Programmiersprache (Scriptsprache), die im Gegensatz zu Java-Script, auf dem Server (z.B. bei Strato,1&1,….) läuft und HTML-Code erzeugt. Auf dem Client, dem Rechner, der die WEB-Seite angefordert hat, wird man PHP-Befehle nicht zu sehen bekommen. Allerdings kann ein falsch konfigurierter Server Ihnen den PHP-Code zustellen. Aber auf Ihrem Rechner passiert nichts. Der PHP-Code wird NICHT ausgeführt. Ist einfach nur Text. Ausgeführt wird nur der HTML-Code, Java-Script und ActiveX.

Ist eine PHP-Version veraltet oder unsicher, stellt dies keine Gefahr für den Client dar. PHP wird ja nur auf dem Server ausgeführt. Die Gefahr einer unsicheren PHP-Version ist dementsprechend serverseitig vorhanden. Da man bei PHP Parameter übergeben kann, besteht die Gefahr ungültige Werte übergeben zu bekommen, die schlampige Programmierer nicht immer überprüfen. PHP könnte unerwartete Ergebnisse liefern. Hacker nutzen solche Lücken.

Eine Webseite, die mit PHP erstellt wurde, können Sie an der Endung .PHP erkennen. Andere Endungen sind nicht unbedingt ein Indiz dafür, dass diese Seite NICHT mit PHP erstellt wurde.

CMS-Systeme wie WordPress oder Typo verlangen PHP.

Meine komplette Sammlung von selbst erstellten Plugins für WordPress laufen dank guter Vorbereitung problemlos weiter. Alle, mit PHP erstellten Projekte (Webseiten), wurden ohne jegliche Probleme umgestellt. WordPress sowieso.

Bemerkung zu Java-Script. Java-Scripte können Sie direkt im HTML-Code sehen (oder den Link auf ein zu importierendes Script). Java-Script wird auf dem Client ausgeführt und deshalb stellt eine unsichere/veraltete Version eine große Gefahr dar.

Siehe auch
So können Sie feststellen ob Ihre Webseite eine Schwachstelle hat


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Datenschutz bei Sky. Sind meine Daten bei Sky sicher?

Nachtrag
13.01.2015 Noch kein Ergebnis. Ist laut Auskunft von Sky in Bearbeitung


 
Über diesen Artikel ist Sky informiert.

Sind meine Daten bei Sky sicher?

Ich habe mich heute gegen 0.30h bei Sky für den Onlinezugang zur Verwaltung meines Abos, persönliche Daten etc. registriert. Zur Registrierung gibt man die Kundennummer, Geburtsdatum sowie die letzten 3 Stellen der Kontonummer an. Alles Daten, die nicht geheim sind.

Kundennummer geheim? Nein! Wird auch so bei einem Login gehandhabt. PIN-Nummer wird verdeckt eingegeben. Kundennummer für jeden sichtbar. Und eine Kundennummer bekommt man (auch von anderen Personen) ganz leicht mitgeteilt. Woher? Natürlich ganz einfach über die Webseite von Sky.

Zur Sicherheit wird von Sky eine Mail an die angegebene Mailadresse gesendet, die anschl. bestätigt werden muss. So ist die Vorstellung. Die Realität sieht allerdings anders aus.

Obwohl ich die aus SICHERHEITSGRÜNDEN gedachte Mail nicht erhalten habe und deshalb von MIR auch NICHT bestätigt werden konnte, ist ein Login mit dem von mir an Sky übermitteltem PIN möglich und damit auch ein Zugriff auf die persönlichen Daten. Das nennt man –um einen Datenmissbrauch auszuschließen-. 🙁

Ich bekomme natürlich KEINE Mail, wenn die angegebene Mailadresse falsch ist. Aber dann dürfte ich mich auf KEINEN Fall einloggen können. Hätte sich bereits vorher schon irgendwer angemeldet, hätte man eine zweite Anmeldung abweisen müssen.

Mail von Sky, die verschickte Sicherheitsmail zu bestätigen 


Sky Kundencenter

Herzlich willkommen in Ihrem persönlichen Bereich.

Ihre Sky PIN wurde gespeichert. Mit dieser können Sie sich ab sofort in Kombination mit Ihrer Kundennummer einloggen.

Damit Sie sich künftig noch bequemer mit Ihrer E-Mail-Adresse und Sky PIN einloggen können -und um einen Datenmissbrauch auszuschließen- haben wir an Ihre gerade eingetragene E-Mail- Adresse eine Nachricht verschickt.

Bitte bestätigen Sie Ihre Daten durch Anklicken des dort enthaltenen Links.

Rufen Sie deshalb Ihre E-Mail bald ab.

Ihr Sky Team
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Ende der Mail

Bei Sky scheint Sicherheit nicht unbedingt ein wichtiges Thema zu sein.

Sky-Kunden erhalten nach Datenpanne Betrugsanrufe.
Betrüger haben sich Adressen und Kontonummern von Kunden des Bezahlsenders Sky Deutschland beschafft und gehen damit hausieren. Betroffene Nutzer sollten sich umgehend bei dem Unternehmen melden. Siehe welt.de

Nachtrag 20.01.2015
Da Sky weder auf meine Mail über das Kundencenter noch die direkt an service@sky.de geschickte antwortet, gehe ich davon aus, die haben noch mehr Probleme, die Kundendaten wirksam vor unberechtigtem Zugriff zu schützen. Ein weiteres Indiz scheint der folgende Hinweis bei Sky (Kundencenter) zu sein. Mein geschildertes Sicherheitsleck betrifft den Mailverkehr.

Sky
Sky
Denen darf man doch keinerlei persönliche Daten zur Verfügung stellen. Ich habe jedenfalls Sky AUFGEFORDERT, alle meine persönlichen Daten aus ihrer Datenbanken zu entfernen, die NICHT zur Rechnungsstellung notwendig sind. Dadurch bedingt wurde auch die Einzugsermächtigung widerrufen. Ich werde meiner Zahlungsverpflichtung nach Rechnungsstellung in Papierform (natürlich ohne zusätzliche Kosten für mich) per Banküberweisung erledigen.
 
Historie
3.1.2015 Mail an Sky. Hinweis auf Unregelmäßigkeit
17.1.2015 Mail. Nachfrage.
?? Telefonische Nachfrage. Antwort ist in Bearbeitung
20.1.2015 Einschreiben. Mit Aufforderung meine Daten, die nicht zur Rechnungsstellung notwendig sind, zu löschen.
Erlaubnis zum Bankeinzug entzogen.
28.01.2015 Mail. Einzug Februar lasse ich hoch gelten. Ab März werde ich zurückbuchen lassen. Aufforderung, den Brief/Mail zu bestätigen.
Es wurde KEINE der Mail oder das Einschreiben beantwortet. Sky ignoriert die Kundschaft.

Der in den AGBs von Sky unter Punkt 4.3 erwähnte Bankeinzug wurde von mir zunächst gewährt. Ich bin bei Vertragsabschluss davon ausgegangen, dass der Datenschutz bei Sky gewährleistet ist. Wenn man nach Vertragsabschluss den berechtigten Verdacht hat, „die gehen schlampig mit meinen persönlichen Daten um“ muss an doch geeignete Maßnahmen einleiten können. Die Schuld liegt doch nicht bei dem Kunden. Man bekommt von Sky auf keine Antwort.


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

BSI empfiehlt Internetnutzern. Deaktivierung von Java

Kritische Schwachstelle in aktueller Java-Laufzeitumgebung

BSI empfiehlt Internetnutzern Deaktivierung von Java, Bonn, 11.01.2013.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf eine kritische Schwachstelle in der aktuellen Java-Laufzeitumgebung, Version 7 Update 10 hin. Die Schwachstelle ist bereits in weitverbreiteten Exploit-Kits vorhanden und kann somit massiv und relativ einfach ausgenutzt werden. Aufgrund der Schwachstelle kann auf betroffenen Systemen beim Besuch einer manipulierten Webseite fremder Code ausgeführt und so beispielsweise der Rechner des Nutzers von Cyber-Kriminellen ausspioniert oder übernommen werden.
weiterlesen BSI empfiehlt Internetnutzern. Deaktivierung von Java