Beiträge zu 'IT-Sicherheit'

Google erlÀutert Datensicherheit

LÀngst gehören Google-Produkte wie Gmail, Picasa, Blogger, Docs, etc. zum Leben eines Webbewohners. HÀufig stellt man sich die Fragen, was passiert eigentlich mit meinen Daten. Wie werden sie gehalten? Wie sicher sind sie?

Ein Beitrag auf dem Official Google Blog “How Google keeps your information secure” versucht hier ein wenig Licht ins Dunkle zu bringen.

Auszug:
“Much of their work is confidential, but we do want to share some of the ways we’re protecting your data. There are a few things you should know about how we handle confidential information:

  • Philosophy
    …It’s much like securing your house. You put your most private information in a safe. You secure the safe in your house, which is protected with locks and possibly an alarm system. And then you have the neighborhood watch program or the local police monitoring your neighborhood. It’s very similar at Google…
  • Technology
    …These layers of protection are built on the best security technology in the world…
  • Process
    …By working with independent auditors, who evaluate compliance with standards that hold hundreds of different companies to very rigorous requirements, we add another layer of checks and balances to our security processes…
  • People
    …Google employs some of the best and brightest security engineers in the world. Many of our engineers came from very high-profile security environments, such as banks, credit card companies, and high-volume retail organizations, and a large number of them hold PhDs and patents in security and software engineering…”

Kommentieren MĂ€rz 10th, 2008

SonyBMG geht unter die Hacker

Der Spiegel und andere Medien haben schon darĂŒber berichtet. Der PR-Supergau ist perfekt. Seit ein paar Tagen ist es öffentlich. Sony entwickelte einen Rootkit, der sich beim Abspielen von einer CD auf dem Rechner installiert. Der Rootkit verschleiert seine Existenz, sammelt Informationen und beobachtet mögliche Lizenzverletzungen.

Den Rootkit von SonyBMG hat Mark Russinovich öffentlich gemacht. Wer nun meint, dass er sich beim Musikgenuss immer an geltendes Recht gehalten hat und somit auch bei einem installierten Rootkit nichts zu befĂŒrchten hat, tĂ€uscht sich leider gewaltig. Durch die Tatsache, dass der Rootkit öffentlich gemacht wurde ist es nur noch eine Frage der Zeit, bis sich andere „Hacker“ diesen zunutze machen, um Computersysteme mit Hilfe von SonyBMG auszuspionieren und zu schĂ€digen.

Bleibt abzuwarten welche rechtlichen Konsequenzen das fĂŒr SonyBMG haben wird. Mittlerweile haben sie selbst die Brisanz erkannt und eine Informationseite zu diesem Thema eingerichtet auf der sie folgendes schreiben:

How do I uninstall the software?
If at some point you wish to remove the software from your machine simply contact customer service through this link. The only safe and proper way to uninstall the components is to follow these instructions exactly. You will, though, be unable to use the disc on your computer once you uninstall the components.

Was sich SonyBMG hier erlaubt hat, ist SachbeschÀdigung und geht entschieden zu weit.

Autor: Jakob Lipps

Kommentieren November 4th, 2005

Wie es die WĂŒrmer der Zotob- und Rbotfamilie ins Fernsehen schafften

Die ersten Studien zur Nachrichtenwert- Theorie gehen auf Walter Lippman aus dem Jahr 1922 zurĂŒck. Die Prominentesten Faktoren sind NĂ€he, Überraschung und Konflikt.

All dies kam gestern beim Nachrichten Sender CNN zusammen als der neuste Computerwurm, der entweder zur Familie der Zotob- oder der Rbot gehört, dass komplette Computernetwerk von CNN lahm legte. Auch andere Unternehmen wir UPS und DaimlerChrysler waren von der Attacke betroffen. Wo sonst hĂ€tte ein Wurm eine solche Öffentlichkeit bekommen wir bei CNN? Statt ĂŒber aktuelle Nachrichten zu berichten wurde CNN selbst zu Nachricht und die Zuschauen waren live dabei, wie die Redakteure verzweifelt versuchten Ihre Rechner wieder zum Laufen zu bringen. CNN war schließlich gezwungen von Washington aus zu senden bis die Studios in New York und Atlanta wieder unter Kontrolle waren.

Der Wurm nutzt eine LĂŒcke in Windows 2000, die aber durch das jĂŒngste Security Update wieder geschlossen werden konnte.

Autor: Jakob Lipps

Kommentieren August 18th, 2005

Mac OS im PC – Intel Pentium mit Persönlichkeitsstörungen

Seit zwei Monaten steht das neue Betriebssystem, das Apple fĂŒr die x86-Plattform entwickelt hat zur VerfĂŒgung. Einigen Hackern ist es gelungen den Mechanismus auszuschalten, der dafĂŒr sorgt, dass es nicht möglich ist das Betriebssystem auf anderen Rechnern als einem Apple zum laufen zu bringen. Laut GerĂŒchten lĂ€uft Mac OS auf einem Intel Pentium sogar besser als mit der PowerPC Hardware von Apple.
Stellt sich die Frage was eigentlich passieren wĂŒrde, könnte man mit einem handelsĂŒblichen PC das Betriebssystem von Apple nutzen? Der Verkauf von Software wĂŒrde deutlich steigen. Michael Dell, GrĂŒnder des Unternehmens Dell hat sich dazu folgendermaßen geĂ€ußert: “Wenn sich Apple entscheidet das Mac OS fĂŒr andere zugĂ€nglich zu machen, wĂŒrden wir uns glĂŒcklich schĂ€tzen, es unseren Kunden anzubieten”
Fraglich ist aber, ob Apples HardwaregeschĂ€ft nicht darunter leiden wĂŒrde.
Es ist anzunehmen, dass Apple alles unternehmen wird, um die LĂŒcke im sog. TPM (Trusted Platform Module) zu schließen.

Autor: Jakob Lipps

Nachtrag:

In Bangkok ist Mac OS X 10.4 fĂŒr PCs schon auf dem Markt und wird fĂŒr 6 Euro verkauft. Dabei handelt es sich um illegal bezogene und modifizierte Versionen des Developer Kits. Diese wurde nach den Entdeckungen des osx86-Projektes (2. Link an der Seite) so modifiziert, dass diese auf einigen handelsĂŒblichen Rechnern lĂ€uft. Die Software-Piraten waren sogar so dreist, die Version “Retail Edition” zu nennen.
Quelle: “MacTechNews.de”

Kommentieren August 17th, 2005