Oliver Zdravkovic

Sport, Politik, Technik, Psychologie

?

Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

Mit durchschnittlich 80 bis 90 Prozent kommt die große Mehrheit des Login-Traffics in Onlineshops von Unbefugten. Das ist zumindest das Ergebnis eines von der IT-Sicherheitsfirma Shape Security veröffentlichen Berichts über das Leaken und den Handel mit Zugangsdaten im Internet. über duerenhoff GmbH, Raum Köln Robert Bosch GmbH, Berlin Demnach probierten Hacker auch 2017 wieder in großem Umfang Zugangsdaten, die sie aus großen geleakten Datenbanken erbeuten, in Onlineshops einzusetzen und so auf fremden Namen einzukaufen. Besonders beliebt sei das sogenannte Credential Stuffing bei Elektronikhändlern, Webseiten von Fluggesellschaften und sogar bei Händlern teurer Käsesorten. Erst diese Woche berichteten Medien, in Internetforen seien über 15.500 Zugangsdaten für die Filesharing-Plattform Mega aufgetaucht. Diese seien aber nicht etwa bei Mega selbst erbeutet worden, sondern stammten aus anderen Leaks. Sie funktionierten aber für Mega-Konten, weil Nutzer ihre Passwörter wiederverwendeten. Professionelle Bandenkriminalität Solche Angreifer arbeiteten dabei schon längst nicht mehr manuell. Professionelle Software-Tools könnten große Mengen...

weiterlesen »


Soziales Netzwerk: Facebook will Altersbestimmungen strikter durchsetzen

Nach der EU-Kommission und den Mitgliedstaaten sprach sich am Mittwoch in Brüssel auch der Rechtsausschuss des Europaparlaments für ein Recht aus, das die digitale Nutzung von Pressepublikation durch Informationsdienste zustimmungspflichtig macht. Ein Uploadfilter, der das Hochladen urheberrechtlich geschützter Inhalte verhindern soll, wurde ebenfalls auf den Weg gebracht. Doch was bedeutet diese Entscheidung am Ende für den Nutzer? Und wer verfolgt eigentlich welche Interessen in der Debatte?

weiterlesen »


Kensington SD7000: Dockingstation wandelt Surface Pro in Mini-Surface-Studio um

Wir schauen uns das HP Elitebook 735 G5 an, eines der besten Business-Notebooks mit AMDs Ryzen Mobile.

weiterlesen »


Xilinx übernimmt DeePhi Tech: Weltgrößter FPGA-Hersteller kauft China-Startup

Im Abschlussgespräch zur E3 2018 berichten die Golem.de-Redakteure Peter Steinlechner und Michael Wieczorek von ihren Eindrücken der Messe, analysieren die Auswirkungen auf die Branche und beantworten die Fragen der Zuschauer.

weiterlesen »


Nokia 8110 4G: Der Handy-Klassiker aus dem Film Matrix ist da

Eigentlich hat HMD Global die Neuauflage des Nokia 8110 seit Mai 2018 verkaufen wollen, aber daraus wurde nichts. Jetzt ist das Kult-Handy aus den 1990er Jahren in Deutschland zum Preis von 90 Euro in den Farben Schwarz und Gelb verfügbar. Das Handy wurde Ende Februar 2018 auf dem Mobile World Congress in Barcelona zusammen mit dem Android-Go-Smartphone Nokia 1 sowie den ersten drei Android-One-Smartphones von HMD Global vorgestellt. über duerenhoff GmbH, Raum Köln Robert Bosch GmbH, Berlin Mit dem Nokia 8110 4G will HMD Global an die Erfolge aus 1990er Jahren anknüpfen. Das Original-Handy spielte eine entscheidende Rolle in dem Science-Fiction-Film Matrix. Es war das Handy des Hackers Neo und war für ihn im Film ein wichtiges Utensil, das entsprechend in Szene gesetzt wurde. Das Besondere an dem Modell war die auffällige Krümmung, es erinnerte etwas an eine Banane. Große mediale Aufmerksamkeit konnte HMD Global vor einiger Zeit mit der Neuauflage des Nokia 3310 erzielen. In dem Handy steckte aber zu wenig moderne Technik, es hatte nur GSM-Technik. Damit war es kaum als Ersatz für ein Smartphone nutzbar, denn unterwegs war das Laden von Webseiten...

weiterlesen »


BiCS4: Flash Forward hat 1,33-TBit-Speicherchip entwickelt

Gigaset baut Smartphones - in Deutschland.

weiterlesen »


Ryanair: Onboard-Internet ist keine "große Neuerung"

Im autonomen Volocopter haben zwei Personen mit zusammen höchstens 160 Kilogramm Platz - wir haben uns auf der Cebit 2018 trotzdem reingesetzt.

weiterlesen »


Humaneyes Vuze XR: Vuze XR legt für Rundumaufnahmen die Ohren an

Die eGFX Box von Sonnet hat 650 Watt und ist ein externes Grafikkarten-Gehäuse. Sie funktioniert mit AMDs Radeon RX Vega 64 und wird per Thunderbolt 3 an ein Notebook angeschlossen. Der Lüfter und das Netzteil sind vergleichsweise leise, der Preis fällt mit 450 Euro recht hoch aus.

weiterlesen »


Weltraumteleskop Chandra: Forscher entdecken Planeten verschlingenden Stern

Drama in den Tiefen der Galaxis? Astronomen beobachten seit über 80 Jahren den Stern RW Aur A und sein schwankendes Licht. Forscher des Massachusetts Institute of Technology (MIT) haben eine mögliche Erklärung für die Verdunkelung seines Lichts: Sie vermuten, dass RW Aur A eine Planeten verschlungen hat. abilex GmbH, Stuttgart BG-Phoenics GmbH, München, Frankfurt RW Aur A ist nur wenige Millionen Jahre alt und befindet sich in der Taurus-Auriga-Konstellation, einer 450 Lichtjahre entfernten Region, in der Sterne entstehen. Er gehört zu einem Doppelsystem mit dem Stern RW Aur B, den RW Aur A umkreist. Beide Sterne haben etwa die Masse der Sonne. Seit 1937 beobachten Forscher den Stern und haben festgestellt, dass die Helligkeit seines Lichts schwankt. Schon im Jahr nach der Entdeckung verdunkelte sich der Stern für etwa einen Monat. Das wiederholte sich im Laufe der Jahrzehnte. Doch in der letzten Zeit verlängerten sich die Phasen, in denen das Licht von RW Aur A sich abschwächte: 2011 dauerte sie gut ein halbes Jahr. Mitte 2014 wurde das Sternenlicht erneut dunkel und das blieb so bis November 2016. Um mehr darüber zu erfahren, richteten der...

weiterlesen »


Macbook-Reparatur: Keine verbesserte Tastatur für ältere Apple-Notebooks

Das ist wahrlich sonderbar. Sonst ist Apple alles andere als zurückhaltend, wenn es darum geht, kleinste Neuerungen in seinen Produkten mit großem Bohei anzukündigen. Nicht so bei der dritten Generation der Butterfly-Tastatur. Offiziell heißt es von Apple weiterhin, dass die überarbeitete Butterfly-Tastatur im neuen Macbook Pro leiser ist. Ausdrücklich hat Apple bestritten, dass damit auch die Probleme mit den Butterfly-Tastaturen behoben werden. Mittlerweile ist längst klar, dass das nicht stimmt. Bereits vor einer Woche hat der Reparaturdienstleister iFixit bemerkt, dass die neue Butterfly-Tastatur einen besseren Schutz vor eindringenden Schmutz hat und besser gegen Ausfälle geschützt sein dürfte. abilex GmbH, Stuttgart BG-Phoenics GmbH, München, Frankfurt In internen Apple-Dokumenten bestätigt Apple dies, wie aus einem Bericht von Macrumors hervorgeht, die von mehreren, vertrauenswürdigen Quellen entsprechende Reparaturanweisungen erhalten haben. Darin heißt es eindeutig, dass das neue Butterfly-Modell unter jeder Taste eine neue Gummimembran hat, mit der auch verhindert wird, dass Schmutz unter die Tasten gelangt - ein großes Problem der...

weiterlesen »


Neuronale Netze: Wie Studenten autonome Autos schlau machen

Einer der vielen Mythen zur künstlichen Intelligenz besteht darin, dass die Systeme nur mit genügend Daten gefüttert werden müssen, um sie lernen zu lassen. "Der Google-Translator etwa übersetzt täglich maschinell circa 100 Milliarden Wörter und wird dadurch stetig trainiert und optimiert", sagte der CDU-Abgeordnete Hansjörg Durz Ende Juni 2018 im Bundestag. Doch so einfach ist es nicht. Ein Übersetzungsprogramm lernt nicht dadurch, dass es selbst übersetzt, sondern menschliche Übersetzungen analysiert. Auch beim autonomen Fahren ist viel Handarbeit erforderlich, um sichere Systeme zu entwickeln. Wie groß dieser Aufwand ist, merken derzeit der Automobilhersteller Daimler und der Zulieferer Bosch. Beide Firmen kündigten in der vergangenen Woche an, schon im kommenden Jahr im US-Bundesstaat Kalifornien einen selbstfahrenden Shuttle-Service zu testen. Wie sie diese Aufgabe meistern wollen, erläuterten Entwickler beider Unternehmen in dieser Woche im neuen Daimler-Testzentrum für autonomes Fahren im baden-württembergischen Immendingen. Neuronale Netze und schnelle Rechner spielen dabei eine entscheidende Rolle. Hohe Rechenleistung erforderlich Schon jetzt...

weiterlesen »


Fujinon XF 200mm F2: Fujifilm stellt riesiges lichtstarkes Tele vor

Im autonomen Volocopter haben zwei Personen mit zusammen höchstens 160 Kilogramm Platz - wir haben uns auf der Cebit 2018 trotzdem reingesetzt.

weiterlesen »


Tom Gruber: Apple verliert letzten Siri-Mitbegründer

Das ROG ist ein interessantes Konzept, das sich schon beim an Gamer gerichteten Design von anderen Telefonen unterscheidet. Außergewöhnlich sind die vielen Zubehörteile: darunter ein Handheld-Adapter, ein Desktop-Dock, ein Anstecklüfter und ein Controllermodul. Wir haben es uns angeschaut.

weiterlesen »


VKU: Forderung nach Gutscheinen zum FTTH-Ausbau wird breiter

Das Key2 ist das Nachfolgemodell des Keyone. Das Grundprinzip ist gleich. Im unteren Gehäuseteil gibt es eine fest verbaute Hardware-Tastatur. Darüber befindet sich ein Display im 3:2-Format. Das Schreiben auf der Tastatur ist angenehm. Im Juli 2018 kommt das Key2 zum Preis von 650 Euro auf den Markt.

weiterlesen »


Credential Stuffing: 90 Prozent der Onlineshop-Logins kommen von Unbefugten

Mit durchschnittlich 80 bis 90 Prozent kommt die große Mehrheit des Login-Traffics in Onlineshops von Unbefugten. Das ist zumindest das Ergebnis eines von der IT-Sicherheitsfirma Shape Security veröffentlichen Berichts über das Leaken und den Handel mit Zugangsdaten im Internet. Sky Deutschland GmbH, Unterföhring bei München Waldorf Frommer Rechtsanwälte, München Demnach probierten Hacker auch 2017 wieder in großem Umfang Zugangsdaten, die sie aus großen geleakten Datenbanken erbeuten, in Onlineshops einzusetzen und so auf fremden Namen einzukaufen. Besonders beliebt sei das sogenannte Credential Stuffing bei Elektronikhändlern, Webseiten von Fluggesellschaften und sogar bei Händlern teurer Käsesorten. Erst diese Woche berichteten Medien, in Internetforen seien über 15.500 Zugangsdaten für die Filesharing-Plattform Mega aufgetaucht. Diese seien aber nicht etwa bei Mega selbst erbeutet worden, sondern stammten aus anderen Leaks. Sie funktionierten aber für Mega-Konten, weil Nutzer ihre Passwörter wiederverwendeten. Professionelle Bandenkriminalität Solche Angreifer arbeiteten dabei schon längst nicht mehr manuell. Professionelle...

weiterlesen »


© 2012 bis 4012 Oliver Zdravkovic • Beiträge (RSS) und Kommentare (RSS). Wohnort: Österreich, Wien.