Das Javascript sieht aber merkwürdig aus!

Suchen Sie einmal mit z.B. Google nach folgendem String.

30,110,100,118,116,81,95,110,99,109,109,77,115,109,97,99

Sollten Sie eine der gefundenen Webseiten ansteuern:
Schalten sie vorsichtshalber Javascript im Browser ab.
 
Angesurft? Sehen Sie sich den Quellcode an. Es könnte Ihnen genauso ergehen wie mir.
« Sieht schon merkwürdig aus »
 
Wer stellt schon ein Javascript in dieser Form ab?
Wer verklausuliert einen Funktionsaufruf eval?

…. if(021===0x11)v=“val“ …..
…. if(020===0x10)e=w[„e“+v]….

 
Anderes Wort für Javascript!
Pest?


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Virus TDL-4 / TDSS. Weiterführende Info zu Bootviren und Botnetz

Virus
Virus

..[]…Zum gegenwärtigen Zeitpunkt zählt das von Kaspersky Anti-Virus als TDSS klassifizierte Schadprogramm zu den kompliziertesten Schädlingen überhaupt. TDSS verwendet verschiedene Methoden, um die signaturbasierte, heuristische und proaktive Erkennung zu umgehen. Zudem verschlüsselt das Programm die Kommunikation zwischen einem Bot-Rechner und dem Steuerungszentrum des Zombie-Netzes und verfügt über eine leistungsstarke Rootkit-Komponente, die es ermöglicht, beliebige andere Schadprogramme im System zu verbergen.

Der Name, der diesem Programm von seinen Autoren gegeben wurde, lautet TDL. Seit seinem Erscheinen im Jahr 2008 verbessern die Virenschreiber den Schädling fortwährend. ….

..[]…Ebenso wie Sinowal ist auch TDL-4 ein Bootkit. Der Schädling infiziert für seinen Autostart also den MBR, was das Laden des Schadcodes noch vor dem Start des Betriebssystems ermöglicht. Diese Funktionsmethode klassischer Bootviren bietet diesen Programmen eine ungewöhnliche Zählebigkeit und macht sie für die meisten Schutzprogramme unsichtbar.

TDL war in der Lage, sich und die von ihm geladenen Schadprogramme vor Antiviren-Produkten zu verstecken. Damit andere Schädlinge, die ohne Kenntnis der TDL-Besitzer auf infizierte Computer gelangen, nicht die Aufmerksamkeit der Anwender wecken, kann TDL-4 diese Schädlinge löschen. Zwar betrifft das nicht alle, doch immerhin die bekanntesten schädlichen Programme…….

…[]..TDSS und das Botnetz, das von diesem Schädling befallene Computer vereint, verursacht sowohl Anwendern als auch Experten für IT-Sicherheit noch immer eine Menge Unannehmlichkeiten. Dieses dezentralisierte, serverlose Botnetz ist praktisch unzerstörbar, was durch die Epidemie des Wurms KIDO einmal mehr bestätigt wurde.
 
 
Lesen Sie den ganzen Artikel bei Viruslist.com
 
Quelle:
viruslist.com
Author:
Sergej Golovanov
Senior Malware Analyst bei Kaspersky Lab
Igor Soumenkov
Infrastructure Research Group Manager bei Kaspersky Lab


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011


Facebook. Die werden immer dreister.

Bei Facebook fürs iPhone können Sie alle Ihre gespeichterten » Freunde « ins Telefonnbuch des Handy übertragen. Im gleichen Atemzug werden die auf dem Handy gespeicherten Telefonnummern nach Facebook übertragen.

Ich kann mir schwer vorstellen, dass jemand das in Anspruch nehmen wird. Oder :-(.

Hier ein Bericht in stern.de


Rödermark intern
Wann wird die Verwaltung damit beginnen, ihren EIGENEN Auftrag und von den Stadtverordneten mit Mehrheit beschlossen, ein Sonder- und Gewerbegebiets nördl. der Germania zu ermöglichen, umzusetzen. Prüfung eines Sonder- und Gewerbegebiets nördl. Germania
Der Beschluss erfolgte am 9.02.2021. Irgendein Fortschritt ist für mich nicht zu erkennen.

HOME

Steganos meldet Insolvenz an.

Das Amtsgericht Frankfurt am Main hat den Insolvenzantrag des Verschlüsselungs- und Sicherheitssoftware-Herstellers Steganos bekannt gegeben.
Der kalte Griff des Pleitegeiers macht auch vor Verschlüsselungs-Anbietern nicht Halt. Obwohl das Marktsegment laut Analysten durchaus viel Potenzial birgt, musste Steganos vergangene Woche Insolvenz anmelden. Der Spezialist für Verschlüsselungs- und Sicherheitssoftware hatte kurz zuvor noch eine neue Internet-Security-Suite vorgestellt….Ganzer Artikel

Quelle: it-business.de


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

Google sagt veralteten Internet-Browsern den Kampf an!

Google sagt veralteten Internet-Browsern den Kampf an, da diese die Entwicklung neuer Web-Applikationen ausbremsen. (Mario Riemann, 31.01.2010)
Google sagt alten Browser-Versionen den Kampf an. [Quelle: siehe Bildergalerie] Im offiziellen Google-Blog wurde nun angekündigt, dass man in Zukunft die Unterstützung für ältere Browser-Versionen einstellen wird. Rajen Sheth, Google Apps Senior Product Manager, hält diesen Schritt für notwendig, um die Entwicklung schneller voranschreiten zu lassen. Ältere Browser bremsen nicht nur den Fortschritt aus, sie erschweren auch aufgrund unzureichender Unterstützung von Web-Standards die Entwicklung neuer Applikationen.

Ab 1. März werden Google-Anwendungen nur noch mit folgenden Versionen kooperieren:
• Microsoft Internet Explorer 7.0+
• Mozilla Firefox 3.0+
• Google Chrome 4.0+
• Safari 3.0+
Wie es um die älteren Internet-Browser anderer Hersteller bestellt ist wurde bisher nicht bekannt gegeben.


Rödermark intern
Wann wird die Verwaltung damit beginnen, ihren EIGENEN Auftrag und von den Stadtverordneten mit Mehrheit beschlossen, ein Sonder- und Gewerbegebiets nördl. der Germania zu ermöglichen, umzusetzen. Prüfung eines Sonder- und Gewerbegebiets nördl. Germania
Der Beschluss erfolgte am 9.02.2021. Irgendein Fortschritt ist für mich nicht zu erkennen.

HOME

Google-Smartphones Nexus-One. Vorerst mal ein Ladenhüter.

Das Nexus One verkauft sich schlecht. Nur 20.000 Stück des Google-Smartphones sind in der ersten Verkaufswoche in den USA bestellt worden. Ob Google mit seinem eigenen Android-Gerät Nexus One auf dem Handy-Markt eine wichtige Rolle wird spielen können – und beispielsweise an Apples iPhone-Marktanteil kratzen kann –, bleibt noch abzuwarten (siehe »Nexus One: Googles Smartphone«): Das Handy ist ja erst rund eine Woche auf den Markt. Lange genug aber für Marktforscher, mit den ersten Verkaufszahlen zu jonglieren. Flurry beispielsweise hat dies getan und kommt zu dem Schluss: Das Nexus One ist (vorerst) ein Ladenhüter…….ganzen Artikel lesen
Quelle tomshardware.com

Verseuchte .PDF Dateien. Adobe rät: Javascript deaktivieren

Hackerangriff mit verseuchten PDF-Dokumenten.
 
Die Sicherheits-Experten melden schon tausende mit Trojanern infizierte Webseiten. Wenn Sie ein verseuchtes PDF-Dokument öffnen, wird auf Ihrem PC ein Trojaner installiert. Adobe empfiehlt JavaScript solange zu deaktivieren bis der Fehler behoben ist.
Wieder ein schönes Beispiel, wie Sie sich mit aktiviertem JavaScript die Pest ins Haus holen.

Im Dezember warnten Experten von McAffee und Secunia, dass 2010 nicht mehr Microsoft von den gefährlichsten Computer-Sicherheitsattacken betroffen sein wird, sondern eben Adobe, das in dieser Hinsicht kaum jemand auf dem Radar hatte. Als Haupteinfallstor für Schadsoftware im neuen Jahr nannte McAffee die so gut wie allgegenwärtigen Programme Flash und Adobe Reader (PDFs).
Zu dieser Einschätzung kamen die Experten offenbar wegen eines sogenannten Zero-Day-Exploit, der im Dezember öffentlich wurde und die Experten regelrecht schockierte. Durch das einfache Öffnen eines PDF-Dokuments wurde Schadsoftware eingeschleust, die prinzipiell alles konnte – von Spionage über das Kapern
….. zum ganzen Artikel

Quelle: spiegel.de

Interessant ist die folgende Passage aus dem obigen Bericht:

Ab diesem Zeitpunkt kursierte quasi eine Bauanleitung, die von jedermann zur Programmierung eigener Angriffssoftware genutzt werden konnte. Die Uhr tickte unüberhörbar. Adobe versprach eilig die Veröffentlichung eines Flickens für den 12. Januar. Bis dahin solle man JavaScript deaktivieren, das automatische Öffnen von PDF-Dokumenten per Webbrowser unterbinden und – der Tipp für Fortgeschrittene eines Sicherheitsunternehmens – die PDFShell-Extension durch Umbenennung der Datei Acrord32info.exe außer Funktion setzen.
Quelle: spiegel.de

Siehe auch den Bericht vom 05.01.2010 im Blog für Rödermark.

Haftung von DSL-Anschlussinhabern

Nutzen mehrere Familienmitglieder einen PC im Haushalt, haftet für darüber begangene Rechtsverstöße der DSL-Anschlussinhaber. Das gilt zumindest dann, wenn dieser nicht ermittelt, wer tatsächlich den Verstoß begangen hat. So entschied das Oberlandesgericht (OLG) Köln am 23. Dezember 2009 in einem Berufungsverfahren

Im konkreten Fall waren im August 2005 insgesamt 964 Musiktitel als MP3-Dateien unerlaubt zum Download angeboten worden. Nachdem vier Unternehmen der Musikindustrie die Anschlussinhaberin, eine fünffache Mutter aus Bayern….. zum Artikel
Quelle heise.de


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011

EC-Karten-Problem mit Softwareupdate lösen.

Jetzt ist es jedem bekannt. Die neuen EC-Karten können mit neuer Software versorgt werden. Was die Geldinstitute können, können bestimmt Andere bald auch 🙁
Die Banken sichern zwar zu, dass:

die EMV-Anwendung auf der Karte mittels eines geheimen Schlüssels für Veränderungen freigeschaltet werden. Der erforderliche Schlüssel wird über einen sicheren Kanal in die Geldautomaten übertragen. Dafür will man das bereits bewährte OPT-Verfahren (Online-Personalisierung von Terminals) einsetzen. Alle Nachrichten sind dabei kryptographisch gesichert, und der Chip-Schlüssel wird selbst nur verschlüsselt übertragen. Die Integrität der Nachrichten wird über einen Message Authentication Code gesichert. Dieser Weg zum Beheben des aktuellen Chipkartenfehlers soll unter Laborbedingungen bereits funktionieren.

Kann man so einer Aussage Glauben schenken? Die Geldinstitute sind ja noch nicht einmal, sich vernünftig auf das Jahr 2010 vorzubereiten bzw. ordentlich getestete Anwendungen einzusetzen.. Wie wollen die dann in der Lage sein, ein wirklich sicheres Update für den » Computer « auf der EC-Karte auf die Beine zu stellen. Ich bin sicher, in ein paar Monaten werden wir die ersten Berichte über erfolgreiche Manipulationen lesen zu können.

Lesen Sie auch den folgenden bericht bei heise.de

Der Zentrale Kreditausschuss (ZKA), der Interessenvertreter der deutschen Kreditwirtschaft, prüft derzeit nach eigenen Angaben, ob eine Neukonfiguration der von einem Programmierfehler betroffenen Chips möglich ist. Die Voraussetzungen für ein solches Softwareupdate müssen allerdings erst noch geschaffen werden. Denkbar sind unter anderem Updaterechner in Bankfilialen, an denen Kunden die Software des Chips ihrer Karte aktualisieren lassen können oder ein Update über den Bankautomaten beim Einstecken. Das wäre zwar ebenfalls eine Herkulesaufgabe, würde aber den Austausch der rund 30 Millionen betroffenen Karten verhindern…. zum Artikel
Quelle heise.de

Geldinstitute und Sicherheit.
Kundendaten und PIN sind den Geldinstituten scheinbar schon abhanden gekommen.

Ein Skandal wie nie zuvor
Berliner Landesbank Zehntausende Kundendaten ausgespäht

Der Verlust Zehntausender Kreditkartendaten der Berliner Landesbank stellt nach Einschätzung des Datenschützers Thilo Weichert alle bisherigen Datenskandale in den Schatten……
Besonderen Grund zur Sorge gebe, dass auch die Geheimnummern (PIN) abhanden gekommen seien. „Damit könnten die Kreditkartenkonten bis zum maximalen Kreditrahmen leergeräumt werden“, sagte Weichert….
Berliner Zeitung. Die Informationen stammten offenbar aus Datensätzen, die eigentlich höchsten Sicherheitsstandards unterliegen müssten…………………….zum Artikel
quelle www.sueddeutsche.de

Kreditkartendaten Diebstahl hat größeren Umfang als angenommen.

Wie Ende Oktober 2007 bekannt wurde, hat der Diebstahl von Kreditkartendaten wohl einen größeren Umfang als angenommen. Es wurde nämlich geschätzt, dass es sich um rund 45,7 Millionen Datensätze gehandelt habe, die von Hacker zu Missbrauchszwecken gestohlen wurden. Nun stellte sich jedoch heraus, dass es sich wohl um insgesamt 94 Millionen gestohlene Datensätze handelt….. zum Artikel
Quelle 1a-kreditkart.de

Geldinstitute knausern bei Kreditkarten-Aufrüstung

200.000 Kreditkarten mussten die Sparkassen auswechseln. Das hat mehr als eine Million Euro gekostet. All das müsste nicht sein, denn schon lange sind bessere Sicherheitsstandards verfügbar. Doch gerade deutsche Geldinstitute tun sich schwer mit der teuren Einführung neuer Sicherheitsmerkmale….. Zum Artikel
Quelle welt.de


Rödermark intern
Wann wird die Verwaltung damit beginnen, ihren EIGENEN Auftrag und von den Stadtverordneten mit Mehrheit beschlossen, ein Sonder- und Gewerbegebiets nördl. der Germania zu ermöglichen, umzusetzen. Prüfung eines Sonder- und Gewerbegebiets nördl. Germania
Der Beschluss erfolgte am 9.02.2021. Irgendein Fortschritt ist für mich nicht zu erkennen.

HOME

Das erste echte Google-Handy

Macht Google jetzt Apples iPhone Konkurrenz? Mit dem „Nexus one“ stellt Google sein erstes eigenes Smartphone vor und heizt damit das Geschäft um das mobile Internet kräftig an.

Das Technik-Blog Gizmodo berichtetet, dass das Handy für 180 Dollar zu haben sein wird, inklusive Zwei-Jahres-Vertrag von T-Mobile USA. Ohne Vertrag soll das Gerät 530 Dollar kosten. Das Google-Gerät soll auch in Deutschland eingeführt werden. Wann und zu welchem Preis steht noch nicht fest.

Erstmals wird das von dem taiwanesischen Hersteller HTC gebaute Gerät nur unter dem Namen „Google“ vermarktet und vertrieben und nicht exklusiv über einen Mobilfunkanbieter angeboten. Alle bisherigen Android-Handys (Android = Handy-Betriebssystem) von HTC, Samsung und Motorola wurden über………weiterlesen

Quelle www.bild.de


Rödermark intern.
Haushaltszahlen
Zahlen zu den Haushalten ab 2011