feed-image Feed-Einträge
Ex-Hacker bemaengelt Sicherheitsverbesserungen

Kevin Mitnick, ex-Hacker aus Nevada, bemaengelt in einer Aussage die Sicherheitsverbesserungen der Telefongesellschaft Sprint. Zivilklaeger Eddie Munoz beschwerte sich bei der Oeffentlichen Kommission in Las Vegas, dass die Telefonfirma sein Geschaeft behinderte, indem sie seine Telefonate umleitete, ueberwachte und blockierte. Sprint hat die Vorwuerfe zurueckgewiesen und festgehalten, dass Munoz´ Probleme in seiner eigenen Ausruestung laegen und sie nie ein fremdes Eindringen in ihr System erlitten haetten. Es wurden eine Reihe von Anhoerungen durchgefuehrt und der Ex-Hacker Mitnick, der von Munoz als Berater und Sachverstaendiger angestellt wurde, bezeugte, dass er unerlaubte Kontrolle der Schaltsysteme durch Dial-ups hatte. Sprint bezeichnet nun Kevin Mitnick als Luegner und sieht ihn nicht als geeigneten Zeugen, da er nicht ueber genuegend technisches Know-how verfuege. Ein Urteil der Oeffentlichen Kommission wird diesen Herbst erwartet.
Hacker werden mit zwielichtigen Methoden ueberfuehrt

Ein FBI-Agent wurde durch die russische Spionageabwehr ueberfuehrt. Der Agent wird beschuldigt, sich im Rahmen einer FBI-Operation illegal Zugang zu russischen Systemen verschafft zu haben. Der FBI-Ermittler Michael Schuler hatte vor zwei Jahren zwei mutmassliche russische Hacker mit einem fiktiven Job-Angebot der Scheinfirma Invita Security in die USA gelockt, bei einem ebenso fingierten Eignungstest Passwoerter gestohlen und damit spaeter Beweismaterial von deren Rechner in Russland herunter geladen um dieses vor Gericht gegen sie zu verwenden. “Falls die Hacker auf Basis der illegal erworbenen Informationen verurteilt werden, koennte dies bedeuten, dass sich das FBI kuenftig vermehrt auf illegale Weise Zugang zu heiklen Informationen in Russland und in anderen Laendern verschaffen kann,“ schreibt die russische News-Agentur Interfax.
Testen Sie jetzt, ob Ihr Internet Explorer durch die aktuellste “Data Object“-Schwachstelle angreifbar ist. Durch diese Schwachstelle könnte eine Webseite, eine Email oder ein Newsgroup-Beitrag ohne Ihr Wissen beliebige Programme auf Ihr System laden und ausführen, zum Beispiel auch Dialer. Der Test wird von Secunia durchgeführt. [pcs]

http://de.secunia.com/ms03-032/
Die neue Version des kostenlosen Verschlüsselungswerkzeugs wurde für Multi-Core-CPUs angepasst und erlaubt es, ein Windows-Betriebssystem in einem unsichtbaren Volume zu installieren.

Mit Truecrypt verschlüsselt der Anwender Daten auf einem Notebook. Das kostenlose Open-Source-Werkzeug erzeugt ein virtuelles Volume. Alle Dateien, die der Nutzer verschlüsseln will, speichert er darin ab.

Mittlerweile steht Version 6.0a zur Verfügung. Sie gestattet es, die Partition oder Festplatte, auf dem Windows Vista und Windows Server 2008 installiert sind, zu verschlüsseln. Mit Windows XP ist das hingegen nicht machbar.

Zudem kann man nun ein “unsichtbares“ Betriebssystem ablaufen lassen. Dieses wird in einem “Hidden Volume“ installiert. Ein solcher Festplattenbereich. Hierzu muss der Nutzer allerdings ein paar Regeln beachten.

Absichern lassen sich neben Festplatten auch USB-Speicher. Zum Kodieren nutzt das Tool unter anderem den Algorithmus AES-256 (Advanced Encryption Standard).

Da Datenverschlüsselung immer mit Leistungseinbußen einhergehen, haben die Entwickler die Software erweitert, so dass sie nun auch Multi-Core-Prozessoren sowie Rechner mit mehr als einer CPU unterstützen. Auf der Truecrypt-Site finden sich dazu Benchmarks. Unter Linux verwendet das Programm Verschlüsselungsdienste auf Kernel-Ebene, was auch unter dem quelloffenen Betriebssystem zu mehr Leistung führt.

Truecrypt 6.0a ist für Windows ab XP, Linux und Mac OS X verfügbar.

Quelle: www.computerwoche.de
Zukünftig will Yahoo den Nutzern, die Sicherheitslücken melden, mit einem Geldbetrag zwischen 150 und 15.000 Dollar belohnen – je nachdem, wie neu und wie gefährlich die Schwachstelle ist. Somit hofft der Webdienst, die Beziehung zur Sicherheits-Community zu verbessern und künftig Schwachstellen effizienter zu bekämpfen. Ab 31.Oktober 2013 sollen die neuen Regeln gelten, geprüft werden rückwirkend auch alle seit 1. Juli 2013 gemeldeten Schwachstellen. Das dürfte demzufolge auch für die von den Sicherheitsforschern von High-Tech Bridge gemeldeten vier Schwachstellen bei Yahoo gelten, für die der Webdienst zunächst nur mit einem T-Shirt im Wert von 12.50 US-Dollar pro Lücke belohnt werden.

Quelle: heise.de (03.10.2013, ur)