17.02.2015 10:54 Kaspersky Lab entdeckt die Mutter der Cyber-Spionage - 500 Beiträge pro Seite
eröffnet am 22.02.15 19:27:51 von
neuester Beitrag 03.03.15 18:32:20 von
neuester Beitrag 03.03.15 18:32:20 von
Beiträge: 8
ID: 1.208.108
ID: 1.208.108
Aufrufe heute: 0
Gesamt: 740
Gesamt: 740
Aktive User: 0
Top-Diskussionen
Titel | letzter Beitrag | Aufrufe |
---|---|---|
vor 37 Minuten | 2648 | |
vor 43 Minuten | 2405 | |
gestern 10:13 | 2374 | |
vor 1 Stunde | 2350 | |
17.03.24, 05:37 | 1736 | |
vor 45 Minuten | 1387 | |
vor 1 Stunde | 1360 | |
vor 32 Minuten | 1266 |
Meistdiskutierte Wertpapiere
Platz | vorher | Wertpapier | Kurs | Perf. % | Anzahl | ||
---|---|---|---|---|---|---|---|
1. | 1. | 18.502,00 | -0,11 | 154 | |||
2. | 4. | 3,1800 | -1,40 | 53 | |||
3. | 6. | 8,0000 | +1,91 | 49 | |||
4. | 13. | 4,9180 | -0,53 | 48 | |||
5. | 8. | 1,2702 | +1,21 | 44 | |||
6. | 9. | 166,54 | +0,43 | 43 | |||
7. | 2. | 2,0060 | +0,80 | 40 | |||
8. | 5. | 4,9300 | +3,14 | 38 |
Dagegen gibt es wohl keinen Schutz, aber lest selber:
Kaspersky Lab hat ein Schadprogramm entdeckt, das die Firmware von Festplatten infiziert. Damit erhalten Hacker Zugriff auf fast alle Rechner weltweit. Die Malware übertreffe an Raffinesse alles bisher Gesehene...
Malware überlebt Festplatten-Formatierung
Gegenüber der Nachrichtenagentur Reuters sollen frühere NSA-Mitarbeiter die Kaspersky-Analyse bestätigt haben und auch, dass die Methode von der NSA entwickelt worden sei. Laut Kaspersky Lab ist die Equation Group in so ziemlich allen Aktivitäten einzigartig. Sie benutzt Werkzeuge, deren Entwicklung sehr kompliziert und teuer ist und verwendet auch klassische Spionage-Taktiken, um ihre Schadprogramme bei ihren Opfern zu platzieren..
http://www.teltarif.de/kaspersky-lab-malware-trojaner-festpl…
Kaspersky Lab hat ein Schadprogramm entdeckt, das die Firmware von Festplatten infiziert. Damit erhalten Hacker Zugriff auf fast alle Rechner weltweit. Die Malware übertreffe an Raffinesse alles bisher Gesehene...
Malware überlebt Festplatten-Formatierung
Gegenüber der Nachrichtenagentur Reuters sollen frühere NSA-Mitarbeiter die Kaspersky-Analyse bestätigt haben und auch, dass die Methode von der NSA entwickelt worden sei. Laut Kaspersky Lab ist die Equation Group in so ziemlich allen Aktivitäten einzigartig. Sie benutzt Werkzeuge, deren Entwicklung sehr kompliziert und teuer ist und verwendet auch klassische Spionage-Taktiken, um ihre Schadprogramme bei ihren Opfern zu platzieren..
http://www.teltarif.de/kaspersky-lab-malware-trojaner-festpl…
Antwort auf Beitrag Nr.: 49.142.510 von Datteljongleur am 22.02.15 19:33:29Dieser etwas verwirrte, ordensgeschmückte NSA Boss ist die Anlaufanschrift:
Has The NSA Gone Crazy? Mike Rogers - NSA Director Defends Backdoor Strategy
Has The NSA Gone Crazy? Mike Rogers - NSA Director Defends Backdoor Strategy
Antwort auf Beitrag Nr.: 49.190.831 von Goldbaba am 27.02.15 08:18:53
Back in May 2013, a former FBI agent went on national television and twice told the American public that "all digital communications" are recorded and retained for posterity by US government agencies. Those comments came just a month before the first Edward Snowden leaks rocked the world. Later that June Glenn Greenwald, the reporter to publish the first of the Snowden leaks, told an audience in Chicago that the NSA collects the content of one billion phone calls per day....
http://privacysos.org/node/1675
Back in May 2013, a former FBI agent went on national television and twice told the American public that "all digital communications" are recorded and retained for posterity by US government agencies. Those comments came just a month before the first Edward Snowden leaks rocked the world. Later that June Glenn Greenwald, the reporter to publish the first of the Snowden leaks, told an audience in Chicago that the NSA collects the content of one billion phone calls per day....
http://privacysos.org/node/1675
Antwort auf Beitrag Nr.: 49.199.741 von Goldbaba am 27.02.15 19:15:25
Die Nachricht, dass der US-Geheimdienst NSA und die britischen Kollegen vom GCHQ im großen Stil Verschlüsselungscodes für Handy-SIM-Karten gestohlen haben sollen, sorgte Ende vergangener Woche für große Aufregung. Der davon betroffene SIM-Karten-Spezialist Gemalto glaubt allerdings nicht, dass es den Geheimdiensten tatsächlich gelungen ist, bei ihm Verschlüsselungscodes für den Handy-Betrieb zu stehlen.
Einen groß angelegten Datendiebstahl hatten Snowden-Papiere nahegelegt, die vergangene Woche von der Website The Intercept veröffentlicht worden waren. Gemalto hatte nach dem Bericht eine Untersuchung eingeleitet. In unserer aktuellen Meldung zum SIM-Karten-Hack erfahren Sie, welches Ergebnis die eingehende Prüfung durch den Hersteller ergeben hat....
http://www.teltarif.de/gemalto-sim-karten-verschluesselung-c…
Die Nachricht, dass der US-Geheimdienst NSA und die britischen Kollegen vom GCHQ im großen Stil Verschlüsselungscodes für Handy-SIM-Karten gestohlen haben sollen, sorgte Ende vergangener Woche für große Aufregung. Der davon betroffene SIM-Karten-Spezialist Gemalto glaubt allerdings nicht, dass es den Geheimdiensten tatsächlich gelungen ist, bei ihm Verschlüsselungscodes für den Handy-Betrieb zu stehlen.
Einen groß angelegten Datendiebstahl hatten Snowden-Papiere nahegelegt, die vergangene Woche von der Website The Intercept veröffentlicht worden waren. Gemalto hatte nach dem Bericht eine Untersuchung eingeleitet. In unserer aktuellen Meldung zum SIM-Karten-Hack erfahren Sie, welches Ergebnis die eingehende Prüfung durch den Hersteller ergeben hat....
http://www.teltarif.de/gemalto-sim-karten-verschluesselung-c…
Antwort auf Beitrag Nr.: 49.210.400 von Goldbaba am 01.03.15 19:10:25Ausgespäht
20.02.2015 18:34
SIM-Karten-Hack: Telekom kann geknackte Verschlüsselung nicht ausschließen
Das Bundesamt für Sicherheit wird untersuchen, ob die Bundesregierung von dem SIM-Karten-Klau durch die NSA betroffen ist. Unterdessen äußern sich Politiker und Netzbetreiber zu den Enthüllungen. Die Telekom kritisiert, dass die Dokumente nur scheibchenweise veröffentlicht werden.
Von Hans-Georg Kluge mit Material von dpa...
Die Bundesregierung geht den Berichten über den groß angelegten Diebstahl von Verschlüsselungscodes von SIM-Karten durch Geheimdienste nach und prüft mögliche Auswirkungen auf deutsche Handynutzer. Dazu sei auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) eingeschaltet, sagte ein Sprecher des Bundesinnenministeriums in Berlin. Das BSI prüfe etwa, ob und in welchem Umfang SIM-Karten der betroffenen Firmen innerhalb der Regierung genutzt würden und ob diese von Ausspähung betroffen seien.
Das Innenministerium sieht die Sicherheit von elektronischen Personalausweisen...
http://www.teltarif.de/bsi-untersuchung-gemalto-sim-karte-sc…
20.02.2015 18:34
SIM-Karten-Hack: Telekom kann geknackte Verschlüsselung nicht ausschließen
Das Bundesamt für Sicherheit wird untersuchen, ob die Bundesregierung von dem SIM-Karten-Klau durch die NSA betroffen ist. Unterdessen äußern sich Politiker und Netzbetreiber zu den Enthüllungen. Die Telekom kritisiert, dass die Dokumente nur scheibchenweise veröffentlicht werden.
Von Hans-Georg Kluge mit Material von dpa...
Die Bundesregierung geht den Berichten über den groß angelegten Diebstahl von Verschlüsselungscodes von SIM-Karten durch Geheimdienste nach und prüft mögliche Auswirkungen auf deutsche Handynutzer. Dazu sei auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) eingeschaltet, sagte ein Sprecher des Bundesinnenministeriums in Berlin. Das BSI prüfe etwa, ob und in welchem Umfang SIM-Karten der betroffenen Firmen innerhalb der Regierung genutzt würden und ob diese von Ausspähung betroffen seien.
Das Innenministerium sieht die Sicherheit von elektronischen Personalausweisen...
http://www.teltarif.de/bsi-untersuchung-gemalto-sim-karte-sc…
Antwort auf Beitrag Nr.: 49.210.427 von Goldbaba am 01.03.15 19:13:38Vorgehen passt ins NSA-Schema
Der US-Geheimdienst NSA und sein britischer Gegenpart GCHQ sollen laut einem Bericht der Enthüllungswebseite The Intercept in großem Stil Verschlüsselungscodes für SIM-Karten gestohlen haben - vor allem beim weltweit führenden Hersteller Gemalto. Aber auch der deutsche SIM-Kartenhersteller Giesecke & Devrient soll ins Visier geraten sein. Die erbeuteten Schlüssel zu den SIM-Karten ermöglichten es, unauffällig die Kommunikation von Nutzern zu überwachen.
Mit jeder neuen Veröffentlichung von Dokumenten aus dem Fundus von Edward Snowden zeigt sich deutlicher: Die NSA setzt alles daran, Verschlüsselungs-Mechanismen zu umgehen. Probleme gibt es vor allem dann, wenn die Verfahren mathematisch sicher sind - also nicht einmal theoretische Möglichkeiten bestehen, den Entschlüsselungsvorgang zu beschleunigen. In solchen Fällen setzt die NSA darauf, die geheimen Schlüssel zu erbeuten - ist dieser bekannt, ist auch die Entschlüsselung des Datenstroms ein Leichtes. Sollten die Berichte zutreffen, so hat die NSA auch im Fall der SIM-Karten ihre übliche Vorgehensweise umgesetzt.
Der US-Geheimdienst NSA und sein britischer Gegenpart GCHQ sollen laut einem Bericht der Enthüllungswebseite The Intercept in großem Stil Verschlüsselungscodes für SIM-Karten gestohlen haben - vor allem beim weltweit führenden Hersteller Gemalto. Aber auch der deutsche SIM-Kartenhersteller Giesecke & Devrient soll ins Visier geraten sein. Die erbeuteten Schlüssel zu den SIM-Karten ermöglichten es, unauffällig die Kommunikation von Nutzern zu überwachen.
Mit jeder neuen Veröffentlichung von Dokumenten aus dem Fundus von Edward Snowden zeigt sich deutlicher: Die NSA setzt alles daran, Verschlüsselungs-Mechanismen zu umgehen. Probleme gibt es vor allem dann, wenn die Verfahren mathematisch sicher sind - also nicht einmal theoretische Möglichkeiten bestehen, den Entschlüsselungsvorgang zu beschleunigen. In solchen Fällen setzt die NSA darauf, die geheimen Schlüssel zu erbeuten - ist dieser bekannt, ist auch die Entschlüsselung des Datenstroms ein Leichtes. Sollten die Berichte zutreffen, so hat die NSA auch im Fall der SIM-Karten ihre übliche Vorgehensweise umgesetzt.
Antwort auf Beitrag Nr.: 49.210.439 von Goldbaba am 01.03.15 19:15:19Superwanze Handy – und was dagegen hilft!
Redaktion
Wer hat sich nicht schon mal darüber geärgert: Mit einem Handy kann man zwar telefonieren, SMS senden, Fotos machen und mit Smartphones sogar chatten, navigieren und vieles andere mehr. Aber gleichzeitig ist ein Mobiltelefon eine Superwanze, die nicht nur hören, sehen und den Standort bestimmen, sondern auch Adressbücher, Texte, Tagebücher und Dokumente abgreifen kann. Ob und wie man sich schützen kann, lesen Sie hier. ...
http://info.kopp-verlag.de/hintergruende/enthuellungen/redak…
Redaktion
Wer hat sich nicht schon mal darüber geärgert: Mit einem Handy kann man zwar telefonieren, SMS senden, Fotos machen und mit Smartphones sogar chatten, navigieren und vieles andere mehr. Aber gleichzeitig ist ein Mobiltelefon eine Superwanze, die nicht nur hören, sehen und den Standort bestimmen, sondern auch Adressbücher, Texte, Tagebücher und Dokumente abgreifen kann. Ob und wie man sich schützen kann, lesen Sie hier. ...
http://info.kopp-verlag.de/hintergruende/enthuellungen/redak…
Beitrag zu dieser Diskussion schreiben
Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie eine neue Diskussion.
Meistdiskutiert
Wertpapier | Beiträge | |
---|---|---|
153 | ||
55 | ||
52 | ||
48 | ||
47 | ||
44 | ||
41 | ||
40 | ||
39 | ||
37 |
Wertpapier | Beiträge | |
---|---|---|
32 | ||
31 | ||
25 | ||
25 | ||
24 | ||
24 | ||
24 | ||
22 | ||
21 | ||
21 |