Category Archives: Computer

24Mrz/09

Google Chrome ist der sicherste Browser

Zur Auswahl standen der Internet Explorer 8, Firefox, Safari und Chrome. Jeder, der eine Sicherheitslücke in einem der Browser als erster ausnutzt, erhielt von der Turnierleitung 5.000 Dollar und ein Macbook. Als erstes musste der Safari daran glauben. Verantwortlich für den Hack war erneut Charlie Miller, der bereits letztes Jahr für Furore gesorgt hatte, als er innerhalb von einer Minute eine ältere Version des Safari knackte.
Der Hacker mit dem Nicknamen »Nils-« knackte daraufhin sowohl den Safari, als auch den IE8 und den Firefox innerhalb von wenigen Minuten und kassierte 15.000 Dollar und drei Macbooks. Der Google Chrome blieb der einzige Browser, der nicht geknackt wurde.

19Mrz/09

Trendmicro: Hacker werden immer kreativer

Zudem würden auch Hacker immer kreativer und hätten in den USA auch Flyer auf Parkplätzen verteilt. Vermeintliche Falschparker würden auf einer Webseite ein Foto ihres Wagens sehen. „Wer dann so naiv war, auf die Webseite zu surfen, musste sich dann noch einen sogenannten Photo Viewer runterladen. Da war dann die Malware drauf“, unterstrich Genes. Ein Ende der Bedrohung sei nicht in Sicht. „Solange der IT-Markt größer wird, wie etwa in China, wird auch die Cyberkriminalität ansteigen.“ Zudem würden immer mehr Bankgeschäft online abgewickelt, daher stiegen natürlich auch hier die Angriffe. „In Asien gibt es derzeit Keylogger, speziell für bestimmte Banken. Die liegen passiv auf der Festplatte. Und werden erst aktiv, wenn der Anwender auf die Webseite der Bank geht. Zwar werden die erwirtschafteten Summen pro Attacke kleiner, aber das macht die Attacken ja insgesamt unauffälliger.“

19Mrz/09

Gepflogenheiten des Empfängers berücksichtigen

So habe sich beispielsweise der amerikanische Stil, „die schnörkellos direkte Anrede mit dem Vornamen, ohne »Lieber« oder »Hallo«, ohne einleitende Floskeln, kurz und direkt“ nicht weltweit durchgesetzt. Deutsche Geschäftsleute, die international ja eigentlich gerade für ihre sehr direkte Art der Kommunikation bekannt seien, würden nach Moosmüllers Untersuchungen in E-Mails „etwas ausschweifender und höflicher formulieren“. Besonders ausgeprägt sei dieser Stil in Japan. Da sei „es selbstverständlich, eine Mail erst mit ein, zwei Sätzen zu beginnen, die sich nach dem Befinden des Partners erkundigen oder einen Dank für eine früher erfahrene Zuwendung auszudrücken.“

19Mrz/09

Unternehmensgründung mit Web 2.0

Die Geschäftsidee sollte dabei bewusst mit traditionellen Konventionen brechen und während einer ausgiebigen Reifephase ständig hinterfragt und verfeinert werden. Als Beispiel führt Probst die Entwicklung des freien Betriebssystems Linux an. Dessen Erfinder Linus Torvalds habe zusammen mit einem Posting zu seiner Vision zeitgleich wenige Zeilen Source Code im Alphastudium freigegeben und die Diskussion darüber gestartet. „In der Folge gab es fast täglich neue Releases. Innerhalb weniger Monate war die Idee bei vielen Universitäten bekannt und das System erlangte durch die Mithilfe vieler Entwickler, die das Potenzial erkannten, schnell eine kritische Größe.“ Heute sei Linux nicht mehr wegzudenken.
Die Möglichkeiten des „Mitmach-Web“ sollten daher gezielt genutzt werden. Vielfältige Kommunikation über Idee, Entstehung und Werdegang helfe, um auch an anderen Stellen erwähnt und von Suchmaschinen auffindbar gelistet zu werden. So sorge zum Beispiel Twitter als Medium für besonders hoch bewertete Suchergebnisse bei Google.

19Mrz/09

Geldautomaten mit Trojaner infiziert

Es handele sich aber wahrscheinlich um einen Insider-Job, vermutet Sophos, da an Geldautomaten üblicherweise schwer heranzukommen sei. Dafür spreche auch, dass der Schädling die gestohlenen Daten offenbar verschlüsselt und über ein alternatives User-Interface bereitstellt, damit der Virenschreiber sie persönlich abholen kann.
Sophos hat den Schädling Skimer-A getauft. Nach Meinung der Sicherheitsexperten dürften Malware-Angriffe auf Geldautomaten aber die Ausnahme bleiben.