The Inquirer RSS News

Verschlüsselung per Laser: Billiger, besser

Auf der Suche nach dem Heiligen Gral der unknackbaren Verschlüsselung sind Forscher in Japan jetzt auf eine neue Methode verfallen: Sie lassen zufällige Zahlenfolgen von Lasern generieren. Weil durch Software generierte Schlüssel letzten Endes immer einem Muster folgen, auch wenn dieses noch so schwer zu erkennen ist, sind sie im Prinzip vorherzusehen und damit auch zu [...]

Symantec: Wenigstens im Untergrund brummt die Ökonomie

Ein Jahr lang hat Security-Anbieter Symantec Cyber-Kriminelle beim IRC-Chat belauscht, um sich ein Bild von dem illegalen Wirtschaftszweig zu machen. Fazit: Lohnendes Geschäft, gute Organisation. Bis hin zu Preislisten hat Symantec sich Informationen beschafft: Ein Keystroke -Logger kostet 23 Dollar, für das Hosting eines Phishing-Versuchs ist man mit 10 Dollar dabei, ein Botnet bekommt man für [...]

Bei HTC tobt der Optimismus

Weder Wirtschaftskrise noch mäßige Kritiken für das Android-Handy G1 können die positive Grundeinstellung der HTC-Manager ins Wanken bringen: Jetzt verkündet man schnell noch neue Verkaufsziele, die die bisherigen Erwartungen deutlich übersteigen. Allein beim G1 sollen nun bis zum Jahersende sogar 1 Million Exemplar statt der bisher angepeilten 600.000 unters Volk gebracht werden; beim Touch Diamond ist [...]

Yahoo verscherbelt das Familiensilber

Jetzt geht’s offenbar ans Eingemachte: Der zu Yahoo gehörende Shopping-Service Kelkoo soll in die Hände einer britischen Privat-Equity-Firma abgegeben werden. Man kann sich denken, was das bedeutet. Offenbar ist dabei auch noch kräftig geramscht worden: Kelkoo hatte bei der Übernahme durch Yahoo im Jahr 2004 noch satte 475 Millionen Euro gekostet - jetzt sollen weniger als [...]

Xing holt sich eBay-Manager

An der Spitze von zwei großen Online-Plattformen tut sich in Deutschland was: Der Vice President eBay Germany wird zum 15. Januar der neue Chef von Xing. Stefan Groß-Selbeck soll bei Xing den derzeitigen Chef und Gründer Lars Hinrichs ersetzen, der im Rahmen des allgemeinen Stühlerückens in den Aufsichtsrat des Unternehmens wechseln wird. Was man sich von dem [...]

US-Militär geht auf USB-Sticks los

Die armen kleinen Mobilspeicher haben sich weder verdächtig benommen, noch einen Terrorakt geplant. Trotzdem gehen die US-Streitkräfte aggressiv gegen sie vor. Das “US Computer Emergency Readiness Team” (US-CERT) hat tatsächlich mitbekommen, dass sich via USB-Stick Malware ins Netzwerk einschleichen kann. Während das US-CERT noch mahnt, greift das Militär an: Das US Strategic Command hat USB-Sticks zum [...]

Schocker: Live-Selbstmord im Internet

Der echte Horror: Die Webcam lief und übertrug live ins Internet, als sich der 19-jährige Teenager Abraham B. umbrachte. Wenigstens war es keine blutige Tat, die da auf dem Videoportal Justin.tv zu verfolgen war (das Video wurde vom Betreiber eliminiert). Der Junge aus Florida nahm vorgestern eine Überdosis Pillen und verlor schlicht das Bewusstsein, aus dem [...]

AMD treibt einen Phenom II auf 6,3 GHz hoch

Übertakten ist ein Hobby mancher Gamer. Die dürften mit beschleunigtem Puls verfolgen, was AMD in Sachen Overclocking gerade treibt. In Texas präsentierte AMD einem ausgewählten Publikum diese Woche ihre kommende Deneb-Desktop-CPU (Phenom II) in 45-nm-Bauweise. Um die Anwesenden zum Staunen zu bringen, übertakteten sie den Prozessor ein wenig. Ein wenig mehr als üblich: stolze 6,3 GHz [...]

BND-Adressen auf Wikileaks

Spy vs. Spy: Der Bundesnachrichtendienst wurde beim Editieren der Wikipedia ertappt. Durch eine der üblichen Indiskretionen bei der T-Systems/Telekom erhielt Wikileaks Kenntnis zu den vom deutschen Bundesnachrichtendienst verwendeten IP-Adressen sowie den Bundesnachrichtenaktionen auf Wikipedia. Bundesnachrichteneditiert wurden Artikel zu Themen wie “Schmutzige (Atom-)Bomben”, “Explosivstoffe” oder “militärische Luftfahrt”. Na, da zählt Fachkenntnis noch, nicht wahr? Auf dem Umweg der [...]

Microsoft: Warum es sieben Jahre gedauert hat, eine Lücke zu schliessen

Eine Sicherheitslücke bedrohte Nutzer von Microsoft-Betriebssystemen, sieben Jahre lang. Im Jahr 2001 veröffentlichte der Security-Experte (a.k.a. “Hacker”) “Sir Dystic” seine Erkenntnisse zum SMB Relay Angriff. Damit war es möglich, eine Schwachstelle im antiken NTLM Protokoll auszunutzen, und damit Zugriff auf fremde Rechner zu erhalten. Na sowas. Am letzten Dienstag wurde mit dem Microsoft security bulletin MS08-068 das [...]
Powered by Drupal. Created with ZenWalk.