• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

ngb:news

News von Usern für User
Kaspersky Lab [1] hat Malware entdeckt, die eine bösartige Browser-Erweiterung auf dem PC des Opfers installiert oder direkt eine installierte Erweiterung infiziert. Um dies zu erreichen, deaktiviert die Malware den Integritätscheck, der für die Installation von Erweiterungen und Updates getriggert wird. Kaspersky Lab hat die Malware Trojan.Win32.Razy.gen genannt, eine ausführbare Datei, die sich über Werbung auf Websites und unter File-Hosting Services als legitime Software verbreitet. Die Hauptdatei main.js hat folgende Möglichkeiten: Klau von Kryptowährung, nachdem Wallets durchsucht worden sind Spoofing von QR Codes für Wallets Modifizieren von Websites für Exchange von Kryptowährung Spoofing von Suchergebnissen bei Google und...
Üblich werden zwei Arten Kaffee kommerziell verwendet: Coffea arabica und Coffea robusta. Dabei gibt es etwa 124 unterschiedliche Kaffeepflanzen, die vor allem in Afrika wachsen. Die wilden Kaffeepflanzen sind besonders für ihre Nischen in der Umgebung angepasst. Manche Sorten haben nicht einmal Koffein, aber sie dienen zur genetischen Verbesserung der genutzten Kaffeesorten. 75 der bekannten 124 Sorten gelten als akut bedroht; viele davon wachsen auf Madagaskar. Monokulturen erleichtern es, dass sich Krankheitserreger rasch ausbreiten; zudem setzen Klimawandel und unzureichender Naturschutz den Pflanzen zu.
Was letzte Woche unter der Passwortleak Collection #1 kursierte kam nun in seine komplette Pracht: Die Collections #2 - #5 sind nun auch am kursieren und sollen demnach rund 600 GB an Passwortdaten beinhalten. Demnach würden nun rund 2,2 Milliarden E-Mail / Passwort Kombinationen im Netz sein. Jedoch sollen nicht nur neue Daten, sondern auch bereits Daten aus älteren Leaks vorhanden sein. Quelle: 1
Die Technische Universität München (TUM) forscht seit längerem zu künstlicher Intelligenz und ihren sozialen Auswirkungen. Facebook unterstützt das neue Institute for Ethics in Artificial Intelligence mit 6,5 Millionen Euro für die nächsten fünf Jahre. Wie bei jedem anderen externen Geldgeber auch, soll der Geldgeber nicht die Forschung und Lehre beeinflussen.
So manch einer hat es vielleicht mitbekommen: letzte Woche gab es bei Facebook und damit auch Instagram und Twitter eine "10 Year Challenge", bei der Benutzer gefragt wurden ein Foto von sich von vor zehn Jahren und heute zu posten. Insgesamt folgten über 5,2 Millionen Nutzer dem Aufruf. Der Aufruf hat Fragezeichen bei manchen Nutzern hinterlassen. Es gibt Spekulationen, dass Facebook die Bilder für ihren Gesichtserkennungsalgorithmus verwendet [1] [2]. Zwar kann man einwenden, dass Facebook bereits alle Fotos hat. Jedoch verwenden viele Comics, andere Bilder, ältere Bilder von sich oder was auch immer als Profilbild. Durch die Challenge wurden sie aufgerufen reale Bilder von sich aktuell und vor zehn Jahren zu verwenden. Durch die...
Kapuff - Das EU Parlament und der Rat der Europäischen Union konnten sich nicht einigen und bringen so die Verabschiedung des neues Gesetzes stark in Gefahr. Die einzelnen Mitgliedsstaaten haben das Echo der Bürger mitbekommen, dass sich sogar Rechteinhaber gegen diesen Artikel aussprachen brachte einige Politiker ins Grübeln. Der ausschlaggebende Punkt war aber jedoch der Versuch aus Rumänien, einen Kompromisses bzgl. Artikel 11 (Zitatrecht) zu erreichen. 11 der 13 Länder haben dies jedoch abgelehnt und damit den Stein ins stocken gebracht. Es ist sehr unwahrscheinlich, dass aus Rumänien noch rechtzeitig vor den Wahlen im Mai einen neuen Vorschlag einzureichen. Damit steht die ganze Reform nun auf der Kippe. Quellen: 1 | 2 | 3
Einige Heimautomatisierungsgeräte, wie Schaltsteckdosen, Küchengeräte und Lampen, stammen vom chinesischen Hersteller Tuya, der diese auch unter anderen Namen verkauft. Weltweit sind laut eigenen Angaben rund 11.000 unterschiedliche Geräte im Umlauf. Bereits auf dem 35C3 hat Michael Steigerwald gezeigt, dass die Sicherheit nicht immer geleistet ist. Zum Enrollment in das Heimnetzwerk verwenden Tuya-Geräte das Smartconfig-Provisionierungsverfahren. Der Benutzer lädt hierfür eine App herunter und versetzt z.B. die Steckdose in den Anlern-Modus. In der App gibt er die Zugangsdaten für das Heim-Wlan ein. Die App fragt bei Tuya ein Token ab, welches zur späteren Identifizierung in der Cloud verwendet wird. Abschließend sendet die App...
Am 22.01.2019 wurde eine schwere Sicherheitslücke in apt, dem Paketinstaller von Debian und dessen Derivaten bekannt, die einem Angreifer Remote Code Execution als root erlaubt hatte. Die Schwachstelle befand sich laut dem Entdecker, Max Justicz, im Zusammenspiel der HTTP-Subroutine und dem Paketinstaller selbst und hat vom Security-Team die CVE-2019-3462 zugewiesen bekommen. Seit dem Abend stehen Updates bereit, welche die Lücke schließen. Es ist der zweite schwerwiegende Bug in apt seit 2016. Um die Lücke auszunutzen, musste der Angreifer einen Man-in-the-Middle-Angriff auf die Kommunikation zwischen dem verwendeten Debian-Update-Server und dem anfragenden System durchführen, oder einen präparierten Mirror bereitstellen und die...
Radio Frequency (RF) Technologien werden häufig beim Betrieb von Maschinen in der Industrie verwendet. Jedoch kann die fehlende Sicherheit bei RF Kommunikationsprotokollen zu Sabotage, unerlaubten Zugriff und weiteren Folgen von Angriffen führen. Ein RF Remote Controller besteht aus einem Transmitter (TX), der die Radiowellen passend zu einem Befehl oder einem gepressten Kopf aussendet, welche durch einen Receiver (RX) interpretiert werden und der darauf reagiert. Beispiele hierfür sind das Öffnen eines Garagentors oder dem Hochziehen von Last durch einen Kran. RF Remote Controller sind eingebaut in sicherheitskritischen Anwendungen, wie Kräne, die in Fabriken und Baustellen eingesetzt werden. Das Problem sind die proprietären RF...
Die Android Malware Verschleierungsmethoden mitsamt der Modifikation der Accessiblity-Einstellung [0], die der Banking-Trojaner Anubis verwendet, hat auch Auswirkung auf 2-Faktor-Authentifizierung (2FA), indem die Nutzeraktion automatisiert wird. Bei Charming Kitten werden Nutzer dazu verführt ihren Gmail und Yahoo! 2FA-Code preiszugeben [1]. Ähnlich wurde bei einem gezielten Angriff auf Amnesty International Mitarbeiter in Mittleren Osten und Nordafrika vorgegangen [2]. Der letzte Streich ist Modlishka [3], ein flexibler Reverse Proxy, der für Penetration Testing verwendet werden kann. Modlishka sitzt dabei zwischen der eigentlichen legitimen Website und der Phishing Website, die der Nutzer sieht. Jede Nutzereingabe auf der Phishing...
Bei Twitter gibt es die Möglichkeit privat zu tweeten. Durch einen Goof [1] ist genau diese Einstellung bei manchen Nutzern deaktiviert worden. Dies ist genau aufgetreten, wenn man private Tweets aktiviert hatte, Twitter auf dem Android verwendete und zusätzliche bestimmte Accountänderungen machte, wie Änderung der E-Mail-Adresse. Oder anders gesagt: Twitter hat die Einstellung resettet, wenn andere Einstellungen geändert wurden. Dieser Goof ist zwischen dem 3. November 2014 und 14. Januar 2019, also mehr als 4 Jahre lang, aufgetreten. Benutzer, die Twitter auf iOS oder im Webbrowser verwendeten, sind nicht betroffen. Dies verdeutlicht, dass man regelmäßig seine Einstellungen kontrollieren sollte. [1]...
Was am PC bei Antivirensoftware funktioniert, wird auch auf Android übertragen. Damit bösartige Apps nicht vom Google oder auf dem Smartphone entdeckt werden, überprüfen sie, ob der Motion-Sensor verwendet wird oder nicht. Wenn der Nutzer sich bewegt, generiert der Motion Sensor viele Daten. Wenn nicht, ist es wahrscheinlich, dass die App in einem Emulator / einer Sandboxumgebung ausgeführt wird. Zwei Apps, Currency Converter und BatterySaverMobi, aus dem Google Play Store wurden vor kurzem entdeckt, die den Payload, der sicher dem Anubis Banking Malware zugeordnet werden kann, nur aktivieren, wenn Bewegung gefunden wurde. Sowohl der Code ist ähnlich zu bekannten Anubis Samples als auch der Command & Control Server der Domain...
Let's Encrypt schaltet die ältere Validierungsmethode TLS-SNI-01 auf Grund von Sicherheitsbedenken ab. Nutzer, die bei Let's Encrypt eine E-Mailadresse hinterlegt haben und diese Methode noch nutzen, wurden entsprechend vorgewarnt. Let's Encrypt nutzt das über die IETF standardisierte Protokoll ACME (Automated Certificate Management Environment), welches verschiedene Verfahren nutzt, um zu prüfen, ob eine Domain einem Nutzer gehört. Bei TLS-SNI-01 wird der Besitzer mittels der TLS-Erweiterung SNI geprüft, was bedeutet, dass der Besitzer ein bestimmtes selbstsigniertes Zertifikat auf Anfrage des Servers kurzzeitig ausliefern muss. Im Januar 2018 fand Frans Rosén heraus, dass es bei vielen Hosting-Anbietern, wie auch Heroku und Amazon...
Das Statistische Bundesamt erstellt seit einer Woche eine zentrale Datei, vermutlich Datenbank, mit 46 persönlichen Angaben, wie Name, Geburtsdatum, Religion und Familienstand, aller Bürger, die von den Meldeämtern übermittelt werden. Die Bürgerrechtsorganisation Gesellschaft für Freiheitsrechte (GFF) hat einen Eilantrag beim Bundesverfassungsgericht gestellt, um die Übermittlung von Meldedaten in einem Test für den nächsten Zensus 2021 zu stoppen. Die Hälfte der Meldeämter soll angeblich schon die Daten übermittelt haben. Das Bundesverfassungsgericht prüft den Eilantrag noch, hat aber keine Eilanordnung gegenüber dem Innenministerium erlassen. Laut Information der GFF hat das Gericht die Bundesregierung um Stellungnahme gebeten, ob...
Am 28. Januar findet der Europäische Datenschutztag statt. Auf Initiative des Europarats wird dieser Tag seit 2007 jährlich begangen. Die Wahl des Datums fiel auf den 28. Januar, nachdem an diesem Tag 1981 die Europäische Datenschutzkonvention, die Konvention 108, unterzeichnet wurde. 1985 trat die Konvention in Kraft. Alle 47 Mitgliedsstaaten des Europarats, Mauritius, Senegal, Tunesien und Uruguay haben das Übereinkommen ratifiziert. Andere Länder wurden eingeladen dem Übereinkommen beizutreten. Zahlreiche Staaten beteiligen sich als Beobachterstaaten, wie die Vereinigten Staaten. Ziel des Tages mit Veranstaltungen und Aktionen das Bewusstsein der Bevölkerung für Datenschutz zu erhöhen. Dies ist dieses Jahr, fast ein Jahr nach der...
Schrödingers Katze - dead or alive? Erwin Schrödinger veröffentlichte 1935 sein Paradoxon, das eine Vorhersage der Quantenmechanik im offensichtlichen Widerspruch zur beobachteten Realität setzt. Im Mikrokosmos können Objekte mehrere Zustände annehmen. Ein Atomkern kann sich gleichzeitig nach links und nach rechts drehen. Erst bei der Messung des Spins entscheidet sich, welche der Möglichkeiten Realität wird. Bei Sachen, die größer als ein Atom sind, wirkt diese Überlagerung mehrerer Zustände absurd, wie es auch beim Gedankenexperiment mit der Katze ist, die gemeinsam mit einer Giftampulle in einen Kasten gesperrt würde. Das tödliche Fläschchen bliebe so lange verschlossen, bis ein an die Öffnung gekoppelter radioaktiver Atomkern...
Nach etwa einem halben Jahr können wir wieder einen Blutmond beobachten. Am Montag Morgen um kurz nach 4:30 Uhr beginnt der Mond sich in den Erdschatten zu schieben. Dabei soll er wie ein angebissener Keks ausschauen. Später entsteht der Eindruck es sei ein Halbmond. Bei der totalen Mondfinsternis um etwa 5:41 Uhr wird der Mond allerdings nicht vollständig schwarz, sondern er leuchtet kupferfarben bis orangerot. Die Färbung entsteht durch die Brechung des Sonnenlichts in der Erdatmosphäre, nachdem langwelliges rötliches Restlicht in den Kernschatten gelenkt wird. Daher stammt auch der Name Blutmond. Gegen 6:12 Uhr schiebt sich der Erdtrabant wieder aus dem Schatten der Erde; um 6:44 Uhr ist die Mondfinsternis vorbei. Die nächste totale...
Wie Massengeschmack-TV in einem Video berichtet, nutzt YouTube offenbar Content großer YouTuber ohne Quellenangabe. Im Beispiel des Videos geht es um einen Domino-Aufbau der YouTuberin Lily Hevesh, einer professionellen Domino-Künstlerin mit mehr als zwei Millionen Abonnenten, die den Schriftzug "Merry Christmas" mit Dominosteinen darstellte. Dieser wurde von der Videoplattform unlängst zu Weihnachten über Twitter verbreitet ohne die Urheberin zu nennen. Natürlich war diese nicht besonders erfreut über diesen Content-Klau, sodass sie über Twitter Antworten von YouTube erhoffte. Ein Tweet seitens YouTube kam einen Tag später, in dem dann von einem bedauerlichen Fehler die Rede war und die Urheberin sowie ihr YouTube-Kanal erwähnt...
Die Videoplattform YouTube hat Videos von Streichen und Challenges, die gefährlich oder emotional belastend sind, verbannt. Der Grund hierfür ist, dass solche Challenges nicht selten mit Verletzungen oder gar dem Tod enden. So etwas habe keinen Platz auf YouTube, heißt es. Allerdings gibt es bei YouTube ohnehin schon ein Verbot schädlicher Inhalte, das bislang jedoch nicht entschlossen genug durchgesetzt wurde. Wie ein Buzzfeed-Bericht zeigt, sind noch immer Thumbnails über Sodomie auf der Plattform vorhanden, obwohl YouTube diese schon seit fast einem Jahr entfernen wollte. Einige dieser Videos wurden millionenfach aufgerufen. YouTube erklärte, man habe "darauf hingearbeitet, unsere Monetarisierungspolitik aggressiv durchzusetzen, um...
Auch das Oberlandesgericht kam zum selben Ergebnis wie die Vorinstanz: Die Dash-Buttons von Amazon sind unzulässig und müssen vom Markt genommen werden. Die Bestellknöpfe führen zu intransparenten Bestellungen, es fehle z. B. ein klarer Hinweis das ein betätigen dieses Buttons zu einer kostenpflichtigen Bestellung führt. Auch müsste vor der Bestellung klare Details an den Käufer wie z.B. genauer Preis des Artikels, was genau bestellt wird usw. Wie Amazon darauf reagiert ist bis jetzt noch nicht bekannt. Quelle: 1

Moderatoren

Oben