Oliver Zdravkovic

Sport, Politik, Technik, Psychologie

?

Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

Mit durchschnittlich 80 bis 90 Prozent kommt die große Mehrheit des Login-Traffics in Onlineshops von Unbefugten. Das ist zumindest das Ergebnis eines von der IT-Sicherheitsfirma Shape Security veröffentlichen Berichts über das Leaken und den Handel mit Zugangsdaten im Internet. über duerenhoff GmbH, Raum Köln Robert Bosch GmbH, Berlin Demnach probierten Hacker auch 2017 wieder in großem Umfang Zugangsdaten, die sie aus großen geleakten Datenbanken erbeuten, in Onlineshops einzusetzen und so auf fremden Namen einzukaufen. Besonders beliebt sei das sogenannte Credential Stuffing bei Elektronikhändlern, Webseiten von Fluggesellschaften und sogar bei Händlern teurer Käsesorten. Erst diese Woche berichteten Medien, in Internetforen seien über 15.500 Zugangsdaten für die Filesharing-Plattform Mega aufgetaucht. Diese seien aber nicht etwa bei Mega selbst erbeutet worden, sondern stammten aus anderen Leaks. Sie funktionierten aber für Mega-Konten, weil Nutzer ihre Passwörter wiederverwendeten. Professionelle Bandenkriminalität Solche Angreifer arbeiteten dabei schon längst nicht mehr manuell. Professionelle Software-Tools könnten große Mengen...

weiterlesen »


Tom Gruber: Apple verliert letzten Siri-Mitbegründer

Das ROG ist ein interessantes Konzept, das sich schon beim an Gamer gerichteten Design von anderen Telefonen unterscheidet. Außergewöhnlich sind die vielen Zubehörteile: darunter ein Handheld-Adapter, ein Desktop-Dock, ein Anstecklüfter und ein Controllermodul. Wir haben es uns angeschaut.

weiterlesen »


Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten

Mit durchschnittlich 80 bis 90 Prozent kommt die große Mehrheit des Login-Traffics in Onlineshops von Unbefugten. Das ist zumindest das Ergebnis eines von der IT-Sicherheitsfirma Shape Security veröffentlichen Berichts über das Leaken und den Handel mit Zugangsdaten im Internet. Sky Deutschland GmbH, Unterföhring bei München Waldorf Frommer Rechtsanwälte, München Demnach probierten Hacker auch 2017 wieder in großem Umfang Zugangsdaten, die sie aus großen geleakten Datenbanken erbeuten, in Onlineshops einzusetzen und so auf fremden Namen einzukaufen. Besonders beliebt sei das sogenannte Credential Stuffing bei Elektronikhändlern, Webseiten von Fluggesellschaften und sogar bei Händlern teurer Käsesorten. Erst diese Woche berichteten Medien, in Internetforen seien über 15.500 Zugangsdaten für die Filesharing-Plattform Mega aufgetaucht. Diese seien aber nicht etwa bei Mega selbst erbeutet worden, sondern stammten aus anderen Leaks. Sie funktionierten aber für Mega-Konten, weil Nutzer ihre Passwörter wiederverwendeten. Professionelle Bandenkriminalität Solche Angreifer arbeiteten dabei schon längst nicht mehr manuell. Professionelle...

weiterlesen »


Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung

Chip-Hersteller Intel gibt Informationen zu mehreren Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT bekannt. Die Lücken könnten es Angreifern ermöglichen, beliebigen Code in der Firmware auszuführen, die unterhalb der Ebene des Betriebssystems liegt und abhängig und versteckt von diesem Arbeiten kann. Intel entdeckte die Fehler eigenen Angaben zufolge bei einer internen Überprüfung seiner Firmware. Alfred Kärcher SE Co. KG, Winnenden bei Stuttgart Amprion GmbH, Pulheim Die Lücke (CVE-2018-3627) in der ME beschreibt Intel als "Logik-Fehler". Zum Ausführen des eigenen Codes benötigen Angreifer demzufolge lokale Admin-Rechte. Die Sicherheitsforscher von Positive Technologies fanden im vergangenen Jahr bereits einen ähnlich gravierenden Fehler und schreiben nun in ihrem Blog, dass die aktuelle Lücke wohl noch einfacher auszunutzen sei, als jene aus dem vergangenen Jahr. Immerhin nutzten die Forscher von Positive Technologies selbst einige Fehlkonfigurationen von Hardware-Herstellern aus. Das scheine nun aber nicht notwendig zu sein. Von dem Fehler betroffen sind die Chips der 6., 7. und 8. Generation der Core-i-CPUs...

weiterlesen »


Umbau: SAP steigert Prognosen wegen gutem Cloudgeschäft

Im Abschlussgespräch zur E3 2018 berichten die Golem.de-Redakteure Peter Steinlechner und Michael Wieczorek von ihren Eindrücken der Messe, analysieren die Auswirkungen auf die Branche und beantworten die Fragen der Zuschauer.

weiterlesen »


Security: OpenBSD versteckt und enthüllt Dateisystemzugriffe

Es geht hoch her in London anno 1918, wie die Golem.de-Redakteure Christoph und Michael am eigenen, nach Blut lächzenden Körper erfahren.

weiterlesen »


Kollaborationsserver: Owncloud 10.0.9 bringt Pending Shares und S3-Integration

Wir schauen uns das HP Elitebook 735 G5 an, eines der besten Business-Notebooks mit AMDs Ryzen Mobile.

weiterlesen »


Linux-Kernel: Treiber für Mainboard-Chips und -Sensoren verlieren Betreuer

Der langjährige Betreuer der Hardware-Monitoring-Infrastruktur des Linux-Kernel, Günter Röck, stellt die Pflege seiner Linux-Treiber für einige wichtige Mainboard-Chips und -Sensoren ein. Das geht aus einer Nachricht in den Github-Repositorys von Röck hervor, in denen er ankündigt, den Code offline zu nehmen. Betroffen davon sind die Treiber it87 sowie nct6775, die für eine Vielzahl von kleinen Mainboard-Chips benötigt werden. Rentschler Biopharma SE, Laupheim über duerenhoff GmbH, Raum Bremen In der kurzen Notiz zu dem it87-Treiber schreibt Röck: "Ich konnte die Supportanforderungen für diesen Treiber nicht erfüllen, was zu unangenehmen Erlebnissen und Frustration für alle Beteiligten geführt hat". Die betroffenen Chips dienen üblicherweise zur Kontrolle beziehungsweise zum Zugriff auf verschiedene Mainboard-Sensoren, die etwa über Temperatur oder anliegende Spannung Auskunft geben. Ebenso lässt sich mit Hilfe der Treiber die Lüftersteuerung auswerten und konfigurieren. Benötigt werden die Treiber unter anderem zur Unterstützung einiger moderner Mainboards für AMDs Ryzen- oder Threadripper-CPUs. Der Nachricht zufolge will Röck die...

weiterlesen »


Elwis: SAP-Projekt mit Lidl "rockt und rollt" nicht mehr

Wir haben uns die deutsche Version von Siri auf dem Homepod angehört. Bei den Funktionen hinkt Siri der Konkurrenz von Alexa und Google Assistant hinterher. Und auch an der Aussprache gibt es noch einiges zu feilen. Apples erster smarter Lautsprecher kostet 350 Euro.

weiterlesen »


Projekthoster: Github zeigt Sicherheitswarnungen für Python

Die eGFX Box von Sonnet hat 650 Watt und ist ein externes Grafikkarten-Gehäuse. Sie funktioniert mit AMDs Radeon RX Vega 64 und wird per Thunderbolt 3 an ein Notebook angeschlossen. Der Lüfter und das Netzteil sind vergleichsweise leise, der Preis fällt mit 450 Euro recht hoch aus.

weiterlesen »


Malware: Hacker missbrauchen Zertifikate von D-Link

Vampyr überzeugt uns relativ schnell im Test. Nach einer Weile flacht die Blutsaugerei aber wegen langweiliger Gespräche und Probleme mit der Kameraführung ab.

weiterlesen »


Urteil: Warnwetter-App des DWD verstößt nicht gegen Wettbewerbsrecht

Das US-Unternehmen Unicomp bietet Tastaturen mit Buckling-Spring-Schalter an - so wie sie einst bei IBMs Model-M-Modellen verwendet wurden. Die Kunststoffteile sind zwar nicht so hochwertig wie die des Originals, die neuen Model Ms sind aber dennoch sehr gute Tastaturen.

weiterlesen »


Gesichtserkennung: Minority Report soll für Microsoft nicht real werden

Microsoft hat sich bezüglich des Nutzens von Gesichtserkennungssoftware im öffentlichen Räumen kritisch geäußert. Gesichtserkennung sei ein mächtiges Werkzeug, das falsch eingesetzt werde, heißt es in einem Blogeintrag. Deren Anwendung soll von Regierungen sinnvoll reguliert werden, meint das Unternehmen. Stadtwerke München GmbH, München PHOENIX group IT GmbH, Fürth Dabei wird an Zukunftsszenarien gedacht, wie sie in Filmen wie 1984, Der Staatsfeind Nr. 1 und Minority Report gezeigt werden - "Aber mittlerweile ist das nicht weit davon entfernt, real zu werden", schreibt Microsoft-Präsident Brad Smith im Blogeintrag. Er erwähnt Unternehmen wie Google und Amazon, die Bilderkennungssoftware für militärische oder polizeiliche Zwecke entwickeln. Die Auseinandersetzung mit KI wird nicht verschwinden Die Nutzung von Bilderkennungssystemen bei Amazon und Google hat innerhalb dieser Unternehmen für Diskussionen gesorgt. Gesichtserkennung ist ein Beispiel für KI-Algorithmen, die in Zukunft immer wieder ethische Fragen aufwerfen werden, meint Smith. Daher führt er Fragen auf, woran bei einer eventuellen Regulierung solcher Techniken gedacht werden...

weiterlesen »


Staatstrojaner: Spionagefirmen drohen Bundesregierung mit Lieferstopp

Die Bundesregierung verweigert dem Innenausschuss des Bundestags jegliche Auskunft über die Lieferanten kommerzieller Spähsoftware für die Polizeibehörden. Das geht aus als geheim eingestuften Protokollen hervor, die das Portal Netzpolitik.org veröffentlichte. "Die Unternehmen wollen nicht, dass es offenbar wird, dass sie mit der Bundesregierung oder mit Sicherheitsbehörden des Bundes kooperieren. Wenn dies der Fall ist, dann beenden sie ihre Geschäftsbeziehungen mit uns", sagte der parlamentarische Staatssekretär im Bundesinnenministerium, Stephan Mayer (CSU), in einer Sitzung des Innenausschusses am 13. Juni 2018. Axians Infoma GmbH, Ulm Hamburg Süd, Hamburg Ähnlich äußerte sich der Leiter des Kompetenzzentrums Informationstechnische Überwachung beim Bundeskriminalamt, Helmut Ujen. "In der jüngeren Zeit hat sich die Entwicklung so dramatisch zugespitzt, dass es eigentlich kaum noch Anbieter auf dem Markt gibt. Die verbliebenen haben uns sehr deutlich gemacht, dass es von deren Seite keinerlei Publikation zur Zusammenarbeit gibt, und wenn es die von unserer Seite gibt, gibt keinerlei Geschäftsbeziehung zu diesen Firmen", sagte Ujen. Mayer...

weiterlesen »


LF Energy: Linux-Foundation startet Energieprojekt mit Netzbetreibern

Das Blackberry Key2 überzeugte uns nicht im Test - trotz guter Tastatur.

weiterlesen »


© 2012 bis 4012 Oliver Zdravkovic • Beiträge (RSS) und Kommentare (RSS). Wohnort: Österreich, Wien.