Autor Thema: Hacks diverser Hersteller/Anbieter ...  (Gelesen 8239 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Electronic Arts: Zahlreiche Kundendaten entwendet
« Antwort #30 am: 25 Juni, 2011, 17:12 »
Zahlreiche persönliche Kundendaten wurden im Zuge eines virtuellen Angriffs auf die Infrastruktur der Spieleschmiede Electronic Arts (EA) entwendet, wie das Unternehmen mittlerweile offiziell bestätigte.

Zu den besagten Informationen gehören beispielsweise Geburtsdaten, E-Mail-Adressen und Telefonnummern. Konkret war von dieser Attacke ein Server von EAs Bioware Studio in Kanada betroffen. Über ein Forum zum Spiel Neverwinter Nights gelangten die Angreifer offenbar an die Kundendaten.

Über eine eingerichtete Supportseite informiert Electronic Arts die Kunden über diesen Vorfall und unterstreicht dabei, dass keine Kreditkartendaten bei diesem Zwischenfall entwendet wurden. Betroffene Zugänge habe man deaktiviert, die Passwörter zurückgesetzt und E-Mails versendet.

Wer hinter dieser virtuellen Attacke steckt, ist bislang nicht näher bekannt. Jedenfalls hat sich Electronic Arts dazu bislang nicht geäußert.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Ubisoft: Zahlreiche Kundendaten für das Tradeportal gestohlen
« Antwort #31 am: 26 Juni, 2011, 17:42 »
Die Videospielbranche befindet sich anscheinend weiterhin im Schussfeld zahlreicher Hacker. Nun traf es den Server des Spieleentwicklers und Publishers Ubisoft. Der Hacker-Gruppe „No-Name-Crew“ gelang es, die Händlerdaten aller Ubisoft-Partner für das sogenannte Ubisoft-Tradeportal zu stehlen.

Nun wurde auch der Spieleentwickler und Publisher Ubisoft Opfer eines ernst zu nehmenden Hack-Angriffes. Der Hacker-Gruppe „No-Name-Crew“ gelang es, die Händlerdaten aller Ubisoft-Partner für das sogenannte Ubisoft-Tradeportal zu stehlen. Der komplette Datenbankinhalt wurde mittlerweile auf der Internetseite der dubiosen IT-Spezialisten veröffentlicht.

Zu sehen sind rund 1000 Accountdaten von verschiedenen Händlern, darunter auch die Konten von Firmen wie Media-Saturn oder Nintendo. Neben der registrierten E-Mail-Adresse, der Telefonnummer und dem bürgerlichen Namen des Accountinhabers ist auch das unverschlüsselte Passwort des jeweiligen Zugangs in der Datenbank enthalten.

Im Tradeportal des betroffenen Spieleunternehmens können Händler exklusive Informationen über anstehende Releasetermine, Beta-Phasen und andere Daten erhalten, die noch nicht an die Öffentlichkeit gelangen sollen. Dementsprechend unangenehm dürfte der Vorfall somit für Ubisoft sein, da nun faktisch jedem der Zugang zum Portal offensteht.

Der mutmaßliche Leiter der NN-Crew, ein sogenannter „Darkhammer“, erklärt in einer Stellungnahme die Motivation, die seine Gruppe zur Attacke auf den Konzern bewegt hat. Nach Ansicht der Crew könne man die mangelnde Sicherheit bei großen Unternehmen, die über zahlreiche Kundendaten verfügen, nicht mehr tolerieren. „Jede Lücke wird ab jetzt schamlos ausgenutzt, alles was wir in die Hände bekommen werden wir leaken, um den größtmöglichsten finanziellen Schaden zu erreichen, denn so kann es nicht weiter gehen. Wir wollen wieder Privatsphäre und einen verantwortungsvollen Umgang mit Kundendaten, sofort, sonst müsst Ihr mit weiteren Konsequenzen rechnen“, mahnen die Hacker.

Wie die Eindringlinge sich Zugang zu den veröffentlichten Daten verschaffen konnten, wird auf der Internetseite der Crew nicht erklärt. Jedoch scheint festzustehen, dass Ubisoft bei seinem Tradingportal auf eine Verschlüsselung der Passwörter verzichtete, was definitiv ein Sicherheitsdefizit darstellt. Bislang reagierte der betroffene Konzern noch nicht auf den Vorfall.

Nach dem Ubisoft-Coup scheint sich überdies bereits die nächste Attacke der Unbekannten anzukündigen. Auf der Internetseite der Hacker läuft ein Countdown ab, der in knapp 24 Stunden einen Angriff auf ein Ziel auf „Bundesebene“ einläuten soll.

Die No-Name-Crew machte zuletzt Schlagzeilen, als sie zahlreiche Webpräsenzen der rechtsradikalen deutschen Partei NPD lahmlegte.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Neuer Großangriff auf Sonys Online-Dienste
« Antwort #32 am: 12 Oktober, 2011, 13:01 »
Sonys Online-Dienste sind erneut Ziel eines groß angelegten Angriffs geworden. Die Angreifer hätten auf breiter Front versucht, in Nutzer-Konten bei Sonys Online-Diensten einzudringen, teilte der japanische Elektronik-Riese mit. Betroffen seien zwischen dem 7. und dem 10. Oktober das Playstation Network (PSN), das Sony Entertainment Network (SEN) und Sony Online Entertainment (SOE) gewesen.

Dabei sei es in rund 93.000 Fällen gelungen, in Konten einzudringen; diese seien voerst gesperrt worden. 60.000 Accounts bei PSN/SEN seien betroffen und 33.000 bei SOE. Man werde die Inhaber der Konten per Mail informieren, eine Reaktivierung der Accounts erfordere ein Zurücksetzen der Zugangsinformationen mit sicheren Passwörtern. Kreditkarten-Informationen seien aber nicht in Gefahr, versicherte Sony, auch sei nur bei einem geringen Teil der kompromittierten Accounts zusätzliche Aktivität vor der Sperre festgestellt worden.

Nach ersten Erkenntnissen kamen dabei Passwort-Informationen zum Einsatz, die an anderer Stelle entwendet worden seien, erklärte der Konzern. Die Angriffe hätten in Versuchen bestanden, gültige Accounts durch Ausprobieren mit langen Listen von Anmelde-IDs und Passwörtern zu finden.

Im April bereits hatten es Unbekannte geschafft, sich Zugang zu Daten von mehr als 100 Millionen Kunden von Online-Diensten des japanischen Konzerns zu verschaffen. Diese Angriffe hatten Sony zutiefst erschüttert. Nach dem ersten Einbruch gelang es den Angreifern trotz allen Anstrengungen des Konzerns über Wochen immer wieder, in Websites oder Netzwerke von Sony einzudringen. Auch Kreditkarten-Informationen von Millionen Kunden können betroffen gewesen sein, auch wenn keine Fälle von Missbrauch solcher Daten bekannt wurden.

Für Sony war es eine teure Erfahrung: Der Konzern musste mehrere Online-Dienste wie das Playstation Network zeitweise vom Netz nehmen, die Sicherheitsarchitektur wurde von Grund auf erneuert. Im September holte sich Sony zudem einen ehemaligen ranghohen Beamten der US-Heimatschutzbehörde als IT-Sicherheitschef.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Adidas sperrt sämtliche Webseiten nach Hackerangriff
« Antwort #33 am: 07 November, 2011, 06:00 »
Die Internetpräsenz von Adidas ist nach wie vor offline. Bereits am vergangenen Freitag drehten die Verantwortlichen des Sportartikel-Herstellers den Hahn zu. Grund dafür sei ein Hackerangriff, mit dem das Unternehmen seit Freitag konfrontiert wird, so Financial Times Deutschland. Zum Schutze der Besucher habe man die Webseite nun bis auf Weiteres gesperrt.

Wer die Internetseite adidas.de ansteuert, wird nicht wie gewohnt von zahlreichen Werbesprüchen und Sportartikeln begrüßt. Seit vergangenen Freitag hat der Sportartikel-Hersteller seine Internetpräsenz gesperrt, die hauseigene Webseite adidas.de ist komplett offline. Wie es die deutsche Ausgabe der Financial Times mitteilte, sei der Sportartikel-Hersteller Opfer eines Hackerangriffs geworden. Um Adidas-Kunden nicht von der Attacke zu gefährden, habe sich das Unternehmen dazu entschlossen, der eigenen Seite einen Riegel vorzuschieben. Wann die Seite wieder seinen Betrieb aufnimmt, ist laut einer Adidas-Sprecherin unklar. In Kennerkreisen geht man von einer DDoS-Attacke von bisher unbekannten Tätern aus.

Dabei ist nicht nur adidas.de mitsamt anderer Sprachversionen betroffen. Auch die Internetpräsenz des Tochterunternehmens Reebook sei im Rahmen des Angriffs vom Netz genommen geworden. Zur Freude vieler US-amerikanischer Kunden ist adidas.com jedoch unversehrt geblieben. Diese Sprachversion laufe über einen anderen Server, der nicht den Angriffen ausgesetzt gewesen sei. Somit blieb der weitere Betrieb dieser Seite unberührt.

Noch am vergangenen Donnerstag – gerade mal einen Tag vor der Sperrung der Internetseiten – teilte der Adidas-Vorstandschef Herbert Hainer mit, dass man mittlerweile bestens im Internet vernetzt sei. Stolz blickte Hainer auf 20 Millionen Facebook-Fans und 15 Millionen angesehene YouTube-Spots zurück.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Hackereinbruch bei Online-Rollenspiel Rift
« Antwort #34 am: 23 Dezember, 2011, 13:15 »
Unbekannte haben sich Zugriff auf die Server des Online-Rollenspiels Rift verschafft, wie der Betreiber Trion Worlds meldet. Die Täter hatten Zugriff auf persönliche Daten der Spieler wie Mailadressen, Geburtsdaten und Rechnungsanschriften. Auch die ersten und letzten vier Stellen der hinterlegten Kreditkartennummern sowie die dazugehörigen Ablaufdaten konnten die Eindringlinge einsehen.

Außerdem sind die Passwort-Hashes betroffen. Ob die Hashes gesalzen und somit schwer knackbar sind, ließ Trion Worlds offen. Das Unternehmen empfiehlt den Spielern, ihre Passwörter überall dort zu ändern, wo sie ein identisches Kennwort genutzt haben.

Auf der Trion-Webseite ist das Passwort-Ändern Pflicht: Beim nächsten Login werden die Nutzer dazu aufgefordert, ein neues Passwort sowie eine neue Sicherheitsfrage samt der dazugehörigen Antwort festzulegen. Wer die Authentifikator-App für Smartphones nutzt, muss diese neu mit dem Account verbinden. Als Lohn für die Mühen verspricht der Hersteller, auf im Spiel eingesammelte Münzen 10 Prozent draufzulegen sowie drei zusätzliche Tage Spielzeit bereitzustellen.

Wie viele Nutzer von dem Einbruch betroffen sind, gab Trion Worlds nicht bekannt. Im Frühjahr waren nach Angaben des Unternehmens bereits über eine Million Mitglieder bei dem Online-Rollenspiel angemeldet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Riot versendet Rundmails wegen Hacker-Angriff auf LoL-Datenbanken
« Antwort #35 am: 10 Juni, 2012, 16:08 »
Zur Zeit gehen Benachrichtigungs-Mails des Publishers Riot bei allen Nutzern des kostenlosen Spiels League of Legends ein. In einer kurzen Botschaft müssen die Betreiber des F2P-Titels zugeben, dass sie Opfer eines ernsten Hacker-Angriffes wurden. Datenbanken mit etlichen Kunden- und Accountinformationen konnten von bislang unbekannten Personen kopiert werden.

Wie der Spieleentwickler Riot in der Nacht zum Samstag erklären musste, wurde ein Teil seiner Datenbanken durch einen Hacking-Angriff kompromittiert. Im Rahmen des Angriffes wurde ein Teil der Nutzdaten des bekannten Online-Spiels League of Legends (LoL) entwendet. Wie Riot verkündete, betraf dies die E-Mail-Adresse, das verschlüsselte Passwort, das Geburtsdatum und bei einer vorgeblich kleineren Gruppe sogar Vor- und Nachname. Zahlungs- oder Rechnungsdaten seien hingegen definitiv nicht von den Angreifern abgerufen worden.

Über das genaue Ausmaß der betroffenen Kunden gibt es bislang keine exakten Informationen. Riot spricht von einem Fremdzugang auf „ein paar persönlichen Spielerdaten auf bestimmten Datenbanken“. Immerhin wird aktuell eine Rundmail an alle registrierten Spieler versendetet, die dringend dazu rät, ein mehrfach verwendetes Passwort auch bei anderen Services zu ändern. Denn zwar habe man bei den Passwörtern für eine Verschlüsselung gesorgt, die Kennungen seien jedoch oftmals so simpel gestaltet, dass es keines größerem Aufwands bedürfe, sie in Klartext zu wandeln. Gerade die Tatsache, dass League of Legends täglich Millionen von Spieler vor den PC zieht, macht diese Umstände bedrohlich.

Als Gegenmaßnahme wurde die ausgenutzte Sicherheitslücke zunächst von den Programmierern geschlossen, woraufhin ein beorderter Experte nun mit den relevanten Behörden klären soll, welche Schritte als Nächstes einzuleiten sind. Auf offizieller Seite gibt es noch keine Hinweise zu den Tätern. Auch zu einer freien Veröffentlichung der Daten, wie es oft bei Angriffen mit aktivistischem Hintergrund der Fall ist, kam es bislang nicht.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Perfider Trojanerangriff auf Maplesoft-Kunden
« Antwort #36 am: 19 Juli, 2012, 13:00 »
Mit einem raffinierten, mehrstufigen Angriffskonzept haben Cyber-Ganoven die Kunden des Softwareherstellers Maplesoft attackiert: Die Betrüger haben auf die Kundendaten des Unternehmens zugegriffen und die Kunden anschließend im Namen der Softwarefirma zur Installation eines verseuchten "Sicherheitsupdates" aufgefordert. Wer der gut gemachten Aufforderung nachgekommen ist, hat sein System mit dem Zeus-Trojaner infiziert.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Acht Server von Sony offenbar kompromittiert
« Antwort #37 am: 04 September, 2012, 17:00 »
Die Hackergruppe „NullCrew“ behauptet von sich, acht Server des Elektronikkonzerns Sony kompromittiert zu haben. Dies geht aus einer Stellungnahme der mutmaßlichen Täter hervor. Als Beweis veröffentlichten die Angreifer zudem einige Informationen und Zugangsdaten des Konzerns. So liegt dem Dokument beispielsweise eine Liste bei, in der die E-Mail-Adressen und IPs etlicher Nutzer zu lesen sind.

Das konkrete Ziel der Hacktivisten war nach eigenen Angaben die Domain "Sonymobile.com". Durch eine nicht näher beschriebene Sicherheitslücke war es den Hackern augenscheinlich möglich, unter anderem große Teile einer Account-Datenbank zu kopieren. So befinden sich innerhalb der Leaks beispielsweise verschlüsselte Passwörter mutmaßlicher Admin-Accounts sowie IP- und E-Mail-Adressen etlicher Nutzer.

Sollten die Daten tatsächlich aus der angegeben Quelle stammen, könnte dies als neues Armutszeugnis für den von Hacking-Angriffen geplagten Elektronikkonzern gedeutet werden. So entsprach beispielsweise eines der Passwörter für den mutmaßlichen Administratoraccount dem verschlüsselten Wort „admin“.

Ohne konkrete Details über die Angriffsmethoden preiszugeben, macht sich auch die NullCrew über die technische Ausstattung des Konzerns lustig. So sei man schwer enttäuscht von der Sicherheit des Konzerns und habe folglich acht Sony-Server unter die eigene Kontrolle bringen können. „Vielleicht, aber auch nur vielleicht, heißt das, dass eure Kunden euch nicht vertrauen können“, behaupten die Unbekannten weiter.

Von offizieller Seite wurde der Angriff bislang nicht bestätigt. Die Tatsache, dass die Hackergruppe vor Kurzem bereits Daten einer kambodschanische Fluggesellschaft veröffentlichte, deutet allerdings auf deren Ernsthaftigkeit hin. Nichtsdestotrotz erinnert der sarkastische Ton der Bemerkungen der Gruppe an die alte „LulzSec“-Crew, die ebenfalls Angriffe auf Sony für sich in Anspruch nahm.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Spam-Mails durch Groupon-Datenklau?
« Antwort #38 am: 27 Februar, 2013, 19:00 »
Möglicherweise wurde das Schnäppchenportal Groupon gehackt. Wie ein Leser heise security mitteilte, würden seit dem 25. Februar Spam-Mails an E-Mail-Adressen verschickt, die nur für die Anmeldung bei Groupon genutzt wurden. Einige andere Groupon-Kunden beschweren sich in Online-Foren über ähnliche Spam-Mails, die weitestgehend Werbung für Glücksspiel-Webseiten enthalten sollen.

Wie ein Betroffener angibt, habe Groupon zunächst nichts von dem Datenklau bemerkt und wurde erst durch die Beschwerden der Nutzer auf das Problem aufmerksam. Ob nur E-Mail-Adressen oder weitere Kundendaten kopiert wurden, ist noch nicht geklärt. Groupon habe ihm gegenüber erklärt, man bemühe sich den Vorfall aufzuklären.

Schon im Mai 2012 sollen Groupon-Kunden mit Spam-Mails bombardiert worden sein, allerdings kamen die E-Mails zu diesem Zeitpunkt von einer Groupon-Adresse. Das Unternehmen hatte aus Versehen einen seiner E-Mail-Verteiler mit der Adresse affili.net-partner at groupon öffentlich gemacht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Notiz-Dienst Evernote wurde gehackt
« Antwort #39 am: 03 März, 2013, 12:11 »
Die Betreiber des weltweit von 50 Millionen Anwendern genutzten Online-Notizbuchs Evernote haben alle Passwörter zurückgesetzt, nachdem sich Kriminelle Zugang zu sensiblen Daten verschafft hatten. Einigen Berichten zufolge geschah das bereits am 28. Februar. Dabei konnten die Eindringlinge offenbar verschlüsselte Passwörter, E-Mail-Adressen und Nutzernamen der Evernote-Kunden ergattern. In einer Mitteilung an die Anwender heißt es: "Evernotes Ausführungs- und Sicherheitsteam hat eine verdächtige Aktivität im Evernote-Netzwerk entdeckt und blockiert, die als koordinierter Versuch des Zugriffs auf sichere Bereiche des Evernote-Dienstes erscheint."

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Rätselraten um Passwortsicherheit nach Evernote-Hack
« Antwort #40 am: 07 März, 2013, 14:10 »
Am vergangenen Wochenende forderte der Notizbuch-Hoster Evernote seine etwa 50 Millionen Nutzer aufgrund eines Hackerangriffs zum Passwortwechsel auf. Wie sich herausstellte, hat es der Anbieter Hackern offenbar unnötig leicht gemacht, die Nutzerpasswörter zu knacken. Wer bei dem Dienst angemeldet ist und sein Passwort nach dem Zwischenfall noch nicht geändert hat, sollte das daher schleunigst nachholen. Passwort-Recycler sollten es auch bei anderen Diensten ändern. Evernote übt sich unterdessen in Schadensbegrenzung und verspricht, die geplante Einführung einer Zwei-Faktor-Authentifizierung zu beschleunigen.

Laut einem Blog-Eintrag aus dem Jahr 2011 speichert der Notizbuch-Hoster die Nutzerpasswörter als gesalzene MD5-Hashes. Da der Anbieter seitdem nichts Gegenteiliges behauptet und unsere Anfrage bezüglich des eingesetzten Hash-Verfahrens nicht beantwortet hat, muss man davon ausgehen, dass dies noch der aktuelle Stand ist. Zu MD5-Hashes kann man mit moderner Rechenhardware in kurzer Zeit das passende Klartext-Passwort ermitteln. Zeitgemäß wäre der Einsatz eines Hashverfahrens wie bcrpt oder PBKDF2, was die Knackdauer erheblich verlängern würde.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Kundendaten des deutschen Avast-Distributors im Netz
« Antwort #41 am: 11 März, 2013, 05:39 »
Der deutsche Avast-Distibutor Avadas, dessen Shop unter anderem über die Domain Avast.de erreichbar ist, wurde offenbar Opfer eines Hackerangriffs. Im Netz kursieren Datenbankauszüge mit den persönlichen Daten von über 16.000 Personen; darunter Bankverbindungen, Mailadressen, Geburtsdaten, Anschriften und Passwort-Hashes.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Dokumentendienst Scribd gehackt
« Antwort #42 am: 05 April, 2013, 13:00 »
Der Dokumentendienst Scribd hat einen Angriff auf sein Netzwerk eingeräumt. Wie das Unternehmen erklärt, entdeckten Mitarbeiter Anfang der Woche ungewöhnliche Aktivitäten; vermutlich wurden E-Mail-Adressen und Passwort-Hashes ausgespäht. Scribd gibt zwar Entwarnung: "Weniger als ein Prozent" der registrierten Benutzer soll um seine Zugangsdaten fürchten müssen, was an Art und Weise "wie Scribd Passwörter speichert" läge. Allerdings sind mindestens 100 Millionen Nutzer bei dem Dokumentendienst registriert.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Hacker klauen Daten von 50 Millionen LivingSocial-Kunden
« Antwort #43 am: 27 April, 2013, 16:00 »
Die Betreiber des Schnäppchenmarkts LivingSocial haben rund 50 Millionen ihrer Kunden aufgefordert, ein neues Passwort zu setzen. Zuvor musste Tim O'Shaughnessy, CEO des Unternehmens, Angestellte und Kunden darüber aufklären, dass Hacker womöglich in den Besitz auf den LivingSocial-Servern hinterlegter persönlicher Daten wie Name, Mail-Adresse, Geburtsdatum und verschlüsseltes Passwort gelangt sein könnten.

Auf seiner Website schreibt der Groupon-Konkurrent, das für LivingSocial verwendete Passwort sei zwar schwierig zu entschlüsseln. Es müssten jedoch trotzdem alle Vorkehrungen getroffen werden, um die Sicherheit des Accounts zu gewährleisten.

Die Datenbanken, in denen die Informationen zu den Kreditkarten der Anwender und die finanziellen Informationen zu den Händler liegen, waren anscheinend nicht das Ziel des Angriffs. LivingSocial, an dem Amazon mit knapp 30 Prozent beteiligt ist, hat eigenen Angaben zufolge 70 Millionen Kunden weltweit. Die in Korea, Thailand, Indonesien und auf den Philippinen mussten offenbar nicht kontaktiert werden, da die Geschäftseinheiten des Schnäppchenmarkts in deren Region andere IT-Systeme nutzen.

Wer hinter dem Angriff steckt, ist bislang nicht geklärt. Das Unternehmen versichert, dass es aktiv mit den Strafverfolgungsbehörden zusammenarbeite, um den Fall zu untersuchen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 190069
  • Ohne Input kein Output
    • DVB-Cube
Domain-Registrar Name.com gehackt
« Antwort #44 am: 10 Mai, 2013, 15:40 »
Der US-Registrar und Webhoster Name.com wurde Opfer eines Hackerangriffs. In einer Mail informierte das Unternehmen seine Kunden kürzlich über einen Zwischenfall, bei dem Unbekannte möglicherweise Zugriff auf "Mailadressen, verschlüsselte Passwörter und verschlüsselte Kreditkartendaten" erlangt hätten. Die zur Entschlüsselung der Kreditkartendaten nötigen privaten Krypto-Schlüssel seien auf einem separaten System gespeichert, das nicht kompromittiert worden sei.

Wie es um die Sicherheit der "verschlüsselten" Passwörter bestellt ist, dazu macht das Unternehmen keine Angaben. Üblicherweise werden Passwörter in Form von Hashes gespeichert, die man etwa durch den Einsatz sogenannter Salts weiter absichern kann. Name.com hat seine Kunden dazu aufgefordert, ihre Passwörter zurückzusetzen. Erst dann ist wieder ein Einloggen möglich.

Name.com geht davon aus, dass es der Angreifer auf den Account eines wichtige Geschäftskunden abgesehen hatte.Wie der Einbruch gelang, dazu schweigt das Unternehmen bislang. Einer Statistik zufolge verwaltet der Registrar knapp eine halbe Million Top-Level-Domains. Außerdem bietet die Firma unter anderem noch Hosting und SSL-Zertifikate an.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )