Autor Thema: Google diverses ...  (Gelesen 2741 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google diverses ...
« am: 11 Oktober, 2005, 10:39 »
Eine klassische Cross-Site-Scripting-Lücke wurde von Google Ende September ohne Informationen für die Öffentlichkeit stillschweigend geschlossen. Zwei Google-Subdomains -- eine davon die AdWord-Konfigurationsseite -- enthielten Formulare, in denen einige Eingabefelder nicht korrekt überprüft wurden. Durch die Schwachstelle war es Angreifern möglich, AdWord-Werbung einzustellen, die Benutzern der Suchmaschine Cookies stiehlt oder Seiteninhalte manipuliert und darüber vertrauliche Daten erschleicht.

Ein Google-Sprecher äußerte gegenüber US-Medien, dass der Suchmaschinen-Primus kürzlich von der Sicherheitsfirma Finjan über die Lücke informiert wurde und diese zügig geschlossen habe. "Es wurden keine Benutzerdaten kompromittiert und wir begrüßen, dass Finjan den 'best practices' zur Schwachstellen-Veröffentlichung gefolgt ist", meinte der Google-Mitarbeiter.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
YouTube-Video mit Wurm verseucht
« Antwort #1 am: 14 Juni, 2007, 11:34 »
Die populäre Video-Plattform YouTube wird im Moment missbräuchlich für die Verbreitung eines gefährlichen Codes eingesetzt. Dabei handelt es sich um den Wurm namens SpreadBanker.A. Nach Informationen der Sicherheitsexperten von Panda Software besteht der Wurm aus zwei Teilen.
   
Wurm will an Passwörter

Der erste Teil wird auf den Rechner geladen, sobald der Anwender eine Datei mit dem Namen "sexogratis" oder "crackwindowsvista" in einem so genannten Peer-to-Peer (P2P)-Netzwerk öffnet. P2P bedeutet, dass zwischen zwei Rechnern eine direkte Verbindung aufgebaut wird. Während eine Verbindung zur Webseite von YouTube hergestellt und ein bestimmtes Video angezeigt wird, dringt die zweite SpreadBanker.A-Komponente in das infizierte System ein. Der Schädling dient seinem Programmierer als Datendieb, da er beispielsweise Passwörter für Onlinebanking oder Zugangsdaten für Internet-Spiele ausspioniert.

Der Wurm nimmt auch Veränderungen in der Windows Registrierung vor, die den Task Manager ausschalten sowie verschiedene Optionen im Start-Menü deaktivieren. Eigene Kopien seines gefährlichen Codes werden unter den Namen "sexogratis" oder "crackwindowsvista" abgelegt, um über P2P File-Sharing-Netzwerke weiterverbreitet zu werden. Ferner wird die Host-Datei verändert und der Zugriff auf Webseiten von IT-Sicherheitsherstellern blockiert.

Quelle : www.onlinekosten.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Spammer und Betrüger lieben YouTube
« Antwort #2 am: 14 November, 2007, 16:03 »
Es musste so kommen: Immer mehr kriminelle Trittbrettfahrer nutzen die Popularität von YouTube für ihre eigenen Zwecke. Websense warnt derzeit vor einem neuen Trojaner, der sich als Flash-Player tarnt. Den Weg findet der Schädling über E-Mails, in denen ein Link auf ein angeblich interessantes YouTube-Video weist. Statt auf der YouTube-Seite landet das Opfer dann auf einer YouTube täuschend ähnlich aufgemachten Seite, die dem Besucher mitteilt, dass sich das Video wegen eines fehlenden Players nicht abspielen ließe. Alsdann wird man aufgefordert, den hilfsbereiterweise angebotenen Flash-Player herunterzuladen und zu installieren – es erscheint fast unnötig zu betonen, dass da nicht das drinsteckt, was draufsteht. Neu ist der Trick indes nicht, allerdings versuchten bislang hauptsächlich Porno-Seiten dem Betrachter dubsiose Video-Codecs unterzuschieben.

Urheber des Angriffs ist laut Websense die berüchtigte Phisher-Bande "Rock Phish", die zu der größten Betrügergruppe im Internet zählen soll. Die angebotene Datei trägt den Namen "install_flash_player.exe" und ist circa 1,2 MByte groß. Was der Schädling genau macht, schreibt Websense nicht, vermutlich späht er eingegebene Anmeldeinformationen aus und sendet sie an die Phisher. Anwender sollten genau die Herkunft angebotener Dateien prüfen und ob sie wirklich auf YouTube gelandet sind.

Zudem berichtet Panda Software im Firmen-Blog von einer neuen Spam-Masche: Nach MP3- kommt nun MP4-Spam, also Werbemüll per Video. Auch in diesem Fällen verschicken die Spammer zunächst E-Mails mit Links zu YouTube, die in diesem Fall aber wirklich dorthin führen. Dort bekommt der Neugierige dann in dem von Panda berichteten Fall den Werbefilm eines Online-Casinos zu sehen.

Siehe dazu auch:

    * Video Spam 2.0, Meldung von Panda -> http://pandalabs.pandasecurity.com/archive/Video-Spam-2.0.aspx

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Trojaner tarnt sich als Link zu YouTube-Video
« Antwort #3 am: 05 Februar, 2008, 16:02 »
Ein Trojaner zum Ausspionieren von Bankdaten und Passwörtern tarnt sich als Link zu einem Video im beliebten YouTube-Portal. Verschickt wird der Link derzeit verstärkt per Spam-E-Mail.

Ein Trojaner zum Ausspionieren von Bankdaten und Passwörtern tarnt sich als Link zu einem Video im beliebten YouTube-Portal.

Verschickt wird der Link derzeit verstärkt per Spam-E-Mail. Die Nachricht ist auf Portugiesisch verfasst, sie trägt den Titel "A Pessoa com o Maior Rabo do Mundo". Dahinter verbirgt sich der Trojaner "Nabload.CXU".
Davor warnt jetzt Panda Security, ein Hersteller von Sicherheitssoftware. Durch einen Klick auf den Link wird zwar das Video tatsächlich angezeigt, gleichzeitig aber auch ein schädlicher Code auf dem PC abgelegt. Das Software-Unternehmen hat erklärt, dass über 20 Prozent der untersuchten Spam-Nachrichten diesen gefährlichen Link aufweisen und somit Träger des Trojaners sind.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die Kommentare hatten es in sich: Unbekannte hatten am Wochenende mehrere Videos auf YouTube mit Kommentaren versehen, die HTML-Code enthielten, der im Browser des Besuchers ausgeführt wurde. US-Medienberichten zufolge waren insbesondere Videos des Teenie-Sängers Justin Bieber Ziel der Manipulationen.

Die Kommentare ließen laut Bericht Fenster mit beleidigenden Meldung aufpoppen und öffneten weitere (Erwachsenen-)Seiten. Ob die Seiten auch zu Malware-infizierten Webseiten führten und die PCs der Besucher infizierten, ist unbekannt. Daneben wurden aber auch deutsche Blogger Opfer der XSS-Attacken. Dort platzieren Unbekannte HTML-Code, die Texte per Laufschrift (Marquee-Tag) über den Schirm bewegten.

Prinzipiell hätten Angreifer über die Cross-Site-Scripting-Lücke auch Authentifizierungs-Cookies auslesen und sich damit unter falscher Flagge bei YouTube anmelden können. Zwar gehört YouTube zu Google, der Zugriff auf Google-Konten war jedoch nicht möglich. Google hatte zunächst die Kommentarfunkton am Wochenende deaktiviert, nun ist die Lücke geschlossen. Für einige der betroffenen Videos ist die Funktion aber weiterhin abeschaltet. Wie lange die Lücke schon bestand, ist unklar. Google will das Problem weiter untersuchen, damit dies künftig nicht mehr passiert.

Üblicherweise versuchen Webseitenbetreiber mit Abwehrmaßnahmen zu verhindern, dass Nutzer eigene aktive Inhalte wie JavaScript in Profilen, Kommentaren, Beschreibungen und anderen Informationen einbetten können. Kürzlich schloss auch Twitter eine XSS-Lücke in der Auswertung des verwendeten Twitter-Clients. Im Agent-String des Clients ließ sich Code einbetten, der beispieslweise im Browser eines Followers startete.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google-Nutzer im Visier von Hackern
« Antwort #5 am: 12 März, 2011, 13:55 »
Google warnt vor politisch motivierten und gezielten Angriffen gegen Nutzer der eigenen Dienste. Auch Nutzer eines anderen nicht näher genannten sozialen Netzwerks stünden unter Beschuss. Laut einem Blog-Eintrag des Google-Security-Teams wird dabei eine schon längere bekannte Sicherheitslücke in einer Windows-DLL zur Darstellung von MHTML (MIME Encapsulation of Aggregate HTML) ausgenutzt.

Es sind offenbar alle Windows-Versionen betroffen. Google und Microsoft arbeiten an einer Lösung des Problems. Bis dahin sollen Benutzer der Google-Dienste einen Hot-Fix von Microsoft einspielen. Dieser könne den Angriff solange abblocken, bis es einen offiziellen Patch gibt. Außerdem bemüht sich Google darum, die Angriffe Server-seitig zu erschweren. Das sei aber weder eine dauerhafte Lösung noch hundertprozentig zuverlässig.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google Doodle führt zu Scareware-Seiten
« Antwort #6 am: 12 Mai, 2011, 15:15 »
Dass Google in seinen Suchergebnissen auch mal Links zu Scareware liefert, passiert häufiger. Seltener ist, dass ausgerechnet der Klick auf ein Google Doodle an vorderster Stelle Links zurückliefert, die zu vorgetäuschten Viren-Scans führen. Kriminelle versuchen aktuell auf diesem Weg, die PCs von Windows-Anwendern zu infizieren und zur Zahlung einer Summe zu bewegen.

Zu bestimmten Anlässen tauscht Google regional sein Logo auf der Suchstartseite gegen das sogenannte Doodle aus, etwa an offiziellen Feiertagen oder aber auch zu Jubiläen oder Geburtstagen wichtiger Persönlichkeiten. Klicken interessierte Anwender auf das Doodle, um die Bedeutung zu erfahren, so startet die Suche mit dem jeweiligen verknüpften Begriff.

Am Mittwoch fand Google den 117. Geburtstag der Tanzikone Martha Graham feiernswert. Der Klick auf das Doodle brachte als Suchergebnis mehrere Vorschaubilder der Modern-Art-Tänzerin – der Klick darauf öffnete aber eine Scarewareseite, die einen Scan und eine Infektion des PCs vorgaukelt. Wer aktuell auf Google nach Martha Graham sucht, bekommt die Bilder immer noch serviert.

Verschreckten Anwendern bietet die Scareware-Seite die Datei SecurityScanner.exe zum Download an, die das vorgebliche Virenproblem lösen soll. Die Datei enthält jedoch Malware – die beim Doppelklick startet. Aktuell (11 Uhr) erkennen auf Virustotal jedoch nur 4 von 42 Scanner in der Datei eine Bedrohung. Im Test der heise-Security-Redaktion infizierte die Scareware ein Windows-7-System mit aktivierten Microsoft Security Essentials 2. Dabei deaktivierte die Malware MSE2 und trug sich als "Win 7 Home Security 2011" in das Sicherheitscenter ein – allerdings noch als deaktiviert gekennzeichnet. Für die Aktivierung soll der Anwender 60 Euro zahlen.

Mit dem System war kein sinnvolles Arbeiten mehr möglich. Egal, welche Web-Seite man öffnete und welchen Browser man benutzte: ständig poppten Warnungen hoch. Das Programm taucht nicht in der Liste der installierten Software auf und lässt sich nicht ohne Weiteres deinstallieren. In vergleichbaren Fällen ließ sich Scareware zwar mit viel Aufwand manuell zum Schweigen bringen, allerdings änderte sie zuvor so viele Einstellungen auf dem System, dass eine Neuinstallation sicherer erschien.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Student sammelt 15 Millionen Googlemail-Adressen
« Antwort #7 am: 26 Mai, 2011, 16:52 »
Ein Student der Universität Amsterdam will innerhalb eines Monats etwa 15 Millionen Googlemail-Adressen aus Google-Benutzerprofilen gesammelt haben, wie er in seinem Blog berichtet. Dazu wertete Matthijs Koot knapp 35 Millionen Profil-Links aus der Google Sitemap aus, die frei auf dem Server des Suchmaschinenriesen abrufbar sind.

Für die 35 Millionen Anfragen nutzte Koot nach eigenen Angaben stets die gleiche IP – dennoch soll Google nichts unternommen haben, um den Massendownload zu stoppen. Gegenüber dem britischen IT-Nachrichtendienst The Register äußerte ein Google-Sprecher, dass die Sitemap keine Informationen zugänglich macht, die nicht ohnehin bereits öffentlich zugänglich sind.

Die Sitemap enthält URLs zu über 7100 Textdateien à 5000 Profil-Links. Sitemaps sollen den Betreibern anderer Webdienste bei der Erfassung der Seitenstruktur helfen – in diesem Fall bei der Indexierung der Google-Profile. Koot konnte in vielen Fällen neben dem Google-Benutzernamen (aus dem man die Googlemail-Adresse ableiten kann) und Realnamen auch Informationen über Ausbildung, Werdegang, Arbeitgeber, Wohnort sowie Links zu den Twitter- und LinkedIn-Accounts sowie persönlichen Picasa-Fotoalben der Profilinhaber einsammeln. Diese Daten könnten Spammer etwa für personalisierte Werbung missbrauchen.

Stichprobenartige Tests von heise Security haben ergeben, dass sich zudem häufig Fotos der Nutzer auf den frei zugänglichen Seiten befinden. Ob man bereits ein Profil bei Google angelegt hat, kann man in den Kontoeinstellungen kontrollieren. Dort kann man anhand der Option "Andere können mein Profil mithilfe von Suchmaschinen finden" auch festlegen, ob Google die URL des Profils in seinen Sitemaps Preis geben soll.

Im Sommer vergangenen Jahres hat ein Hacker bei Facebook auf ähnliche Weise über 170 Millionen frei zugängliche Datensätze zusammengetragen und über BitTorrent zum Download angeboten. Bei SchülerVZ griff ein Jugendlicher im Herbst 2009 mit Hilfe eines Crawlers über eine Million Profile ab, was die Frage aufgeworfen hat, ob und in wie weit das Sammeln von öffentlich zugänglichen Profilinformationen strafbar ist. Im SchülerVZ-Fall wurde der Tatverdächtige unter dem Verdacht auf Ausspähen von Datenbeständen festgenommen. Zu einem Prozess kam es jedoch nicht, da sich der Verdächtige in seiner Zelle das Leben genommen hat.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google warnt seine Nutzer vor Malware-Infektion
« Antwort #8 am: 20 Juli, 2011, 14:14 »
Google schützt seine Nutzer jetzt auch vor den Machenschaften von Internetkriminellen. Wer einen Rechner nutzt, der mit einer speziellen Malware verseucht ist, bekommt ab sofort eine Warnmeldung angezeigt, wenn er auf einen Dienst des Suchmaschinenbetreibers zugreift.

In einem Blog-Beitrag erklärt der Google-Mitarbeiter Damian Menscher, dass man im Rahmen der täglichen Arbeit zum Schutz der persönlichen Daten der Nutzer über ungewöhnliche Aktivitäten stolpert. So fand man bei Routinearbeiten in den Rechenzentren seltsame Suchanfragen, die man daraufhin verschiedenen Sicherheitsunternehmen vorlegte. Zusammen fand man heraus, dass diese Suchanfragen von PCs ausgehen, die mit einer speziellen Art von Malware infiziert sind. Welche das genau ist, sagte Menscher nicht.


Die Schadsoftware sorgt dafür, dass die infizierten PCs verschiedene Anfragen an die Google-Server stellen, die über Proxies geleitet werden. Erkennt man einen Nutzer, von dem diese ungewollten Anfragen ausgehen, wird zukünftig ein deutlicher Warnhinweis eingeblendet. Dieser informiert darüber, dass der verwendete Computer offensichtlich infiziert ist. Ein weiterführender Link zu einer Hilfeseite unterstützt den Betroffenen bei der Behebung des Problems.

Da es anscheinend sehr viele Nutzer gibt, die mit dieser Malware infiziert sind, will Google für eine Eindämmung der Infektion sorgen. Man hofft, dass die neuen Warnmeldungen dazu beitragen werden, ist sich jedoch auch bewusst, dass damit nicht jeder erreicht werden kann. Aus diesem Grund ruft man noch einmal explizit dazu auf, eine AntiViren-Software einzusetzen und diese stets aktuell zu halten.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google gibt Tipps zur sicheren Internetnutzung
« Antwort #9 am: 01 November, 2011, 16:30 »
Google startet in Deutschland eine breit angelegte Informationskampagne, die den sicheren Umgang mit dem Internet fördern soll. Auf der Webseite google.de/gutzuwissen hat der Suchmaschinenriese eine Reihe von Artikeln und Videos zusammengestellt, die Themen wie die Wahl eines sicheren Passworts, den Schutz vor Malware und die Verschlüsselung des WLAN abdecken.

Auch auf die sichere Nutzung von Mobilgeräten, Jugendschutz und Onlineshopping geht Google ein. Neben der Sicherheit informiert die Seite ausführlich das Thema Datenschutz – und wie Google mit den Daten seiner Nutzer umgeht. Mit Anzeigen in Zeitungen, im Internet und an öffentlichen Orten macht das Unternehmen auf seine neue Aktion aufmerksam. Das Engagement erfolgt im Rahmen der Mitgliedschaft im Verein Deutschland sicher im Netz, dem auch eBay, Microsoft und die Deutsche Telekom angehören.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
"Sesam öffne Dich" statt Passwort
« Antwort #10 am: 16 Januar, 2012, 20:30 »
Google bietet Smartphone-Nutzern unter der URL goto.google.com/login einen neuen Login-Mechanismus namens Sesam, mit dem man Google-Dienste auf dem PC nutzen kann, ohne das Passwort dort eingeben zu müssen. Das schützt etwa auf öffentlich genutzten Rechnern vor Keyloggern.

Nach dem Aufruf der Seite wird ein QR-Code angezeigt, den man mit dem Smartphone abfotografieren muss. Passende QR-Code-Reader gibt es als App für die meisten Mobilbetriebssysteme. Anschließend öffnet sich auf dem Smartphone eine Login-Seite, auf der sich der Nutzer bei Google einloggt. Nach dem erfolgreichen Login öffnet sich dann auf dem Rechner automatisch die gewünschte Google-Seite.

Der Suchmaschinenriese bewirbt die praktische Login-Funktion bislang nicht. In einem Test von heise Security funktionierte Google Sesam sowohl mit einem iPhone als auch mit einem Android-Smartphone tadellos. Die Google-Sitzung wurde mit dem Schließen des Browserfensters beendet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10941
  • Ich liebe dieses Forum!
HTTP-Fehlercode für gesperrte Inhalte vorgeschlagen
« Antwort #11 am: 12 Juni, 2012, 12:08 »
Google-Mitarbeiter Tim Bray hat bei der IETF einen RFC-Vorschlag für den neuen HTTP-Fehlercode 451 Unavailable For Legal Reasons eingereicht, der nach Meinung des Autors für mehr Transparenz bei Sperrverordnungen sorgen soll: Der Fehlercode soll Web-Nutzern signalisieren, dass die vom Webserver bereitgestellten Inhalte aus rechtlichen Gründen derzeit nicht ausgeliefert werden können. Antworten mit diesem Status-Code sollten eine Erklärung enthalten, die Details der Einschränkung respektive Sperrung nennt, wer sie verfügt hat und welche Dienste davon betroffen sind. Eine 451-Fehlerseite könnte laut Bray etwa so aussehen:

HTTP/1.1 451 Unavailable For Legal Reasons
   Content-Type: text/html

   <html>
   <head>
   <title>Unavailable For Legal Reasons</title>
   </head>
   <body>
   <h1>Unavailable For Legal Reasons</h1>
   <p>This request may not be serviced in the Roman Province of
   Judea due to Lex3515, the Legem Ne Subversionem Act of AUC755,
   which disallows access to resources hosted on servers deemed
   to be operated by the Judean Liberation Front.</p>
   </body>
   </html>

Sollte ein Webserver mit dem 451-Fehlercode auf Anfragen antworten, sagt dies allerdings nichts über die Existenz der angefragten Ressource aus: Sollte die Sperrverfügung aufgehoben werden, muss eine Anfrage daher nicht notwendigerweise auch erfolgreich sein, erklärt Bray weiter. Außerdem sei der 451-Statuscode optional und es sei vorstellbar, dass Gerichte, Behörden oder Unternehmen nicht nur Inhalte sperren wollen, sondern auch die Sperrung selbst verheimlichen möchten. Brays Arbeitgeber Google könnte mit dem neuen Fehlercode etwa gesperrte Seiten im Suchindex signalisieren: Anfang Juni hatte Microsoft – offenbar automatisiert – eine Heise-Meldung im Google-Index sperren lassen.

Quelle: www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: HTTP-Fehlercode für gesperrte Inhalte vorgeschlagen
« Antwort #12 am: 13 Juni, 2012, 02:21 »
[off-topic]...dann steht 451 künftig für Brian.
Jeder nur ein Kreuz  ;wusch [/off-topic]
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10941
  • Ich liebe dieses Forum!

Keine Panik, rät Matt Cutts. (Bild: Google+)
Google hat am Freitag über seine Webmaster-Tools Warnungen an zahlreiche Websites wegen unnatürlicher Links verschickt, womit den Seiten womöglich eine Abstrafung droht. Googles oberster Spam-Bekämpfer Matt Cutts versucht zu beruhigen.

Viele Webmaster hatten ein unruhiges Wochenende, nachdem sie am Freitag eine Warnung von Google erhalten hatten. Darin heißt es, Google habe festgestellt, dass einige Seiten ihrer Website Techniken verwendeten, die Googles Webmaster-Guidelines verletzten. Google rät den Webmastern, sich vor allem nach künstlichen und unnatürlichen Links umzuschauen, die auf ihre Seite zeigen, um den eigenen Pagerank zu verbessern. Es geht explizit um gekaufte Links.

In der E-Mail rät Google den Webmastern, Änderungen an ihren Websites vorzunehmen, um Googles Qualitätskriterien wieder zu genügen.

"Keine Panik"

"Keine Panik" sagt hingegen Googles oberster Spam-Bekämpfer Matt Cutts, der das Vorgehen von Google erläutert. Demnach hat Google solche Meldungen bislang nur dann versendet, wenn Maßnahmen gegen eine komplette Website eingeleitet wurden. Seit Donnerstag vergangener Woche aber warnt Google bereits, wenn es einigen wenigen Links misstraut. Damit wolle Google für mehr Transparenz sorgen, so Cutts.

Der Grund für die Warnung kann demnach sein, dass eine Website nach Ansicht von Google Spam-Praktiken nutzt, um Google zu täuschen, es könne aber durchaus auch Unschuldige treffen, so Cutts. Führten beispielsweise Links auf einer gehackten Website zur eigenen, so könne dies ebenfalls zu einer solchen Warnung führen. Es gebe in diesem Fall aber keinen Grund, sich sorgen zu machen.

Sollte Google eine Seite nennenswert abgestraft haben, würden die Webmaster dies sehr deutlich in einem Traffice-Rückgang von Google bemerken, so Cutts weiter. Er rät zu einem Block auf die Zahl der Suchanfragen, in denen die eigene Seite auftaucht und die von Google in den Webmaster Tools ausgewiesen wird.

Ganz allgemein gelte: Wer glaubt, zu unrecht manuell abgestraft worden zu sein, kann einen Wiederaufnahmeantrag bei Google stellen, wenn seine Seite Googles Webmaster Guidelines entspricht.

In den Kommentaren unter dem Eintrag von Matt Cutts, aber auch andernorts im Web, regen sich viele Webmaster über Googles Vorgehen auf. Google ängstige unschuldige kleine Unternehmen, für die eine Abstrafung durch Google existenzgefährdent sein könnte. Immer wieder liest man die Forderung, Google solle die entsprechenden Links benennen. Damit ist aber nicht zu rechnen, würde Google es den schwarzen Schafen damit doch viel einfacher machen zu erkennen, welche Links sie besser seinlassen sollten und welche von Google nicht erkannt werden.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10941
  • Ich liebe dieses Forum!
Google: Captcha-Eingaben verunsichern Nutzer
« Antwort #14 am: 25 Juli, 2012, 12:31 »

Google zeigt keine Suchergebnisse.
(Bild: Golem.de)
Auf Suchanfragen bei Google reagiert die Suchmaschine bei einigen Nutzern mit einer zwingenden Captcha-Eingabe. Das verunsichert Betroffene, weil sie vermuten, dass ihr Rechner von Schadsoftware infiziert ist.

Internetnutzer in Deutschland werden derzeit von Google durch Captcha-Rückfragen verunsichert. Suchanfragen werden mit einer Captcha-Eingabe statt mit einem Suchergebnis beantwortet. Auf der dann erscheinenden Webseite behauptet Google, dass vom abfragenden Computer ungewöhnlich viele Anfragen an Google gesendet würden. Demzufolge sei auf dem Computer des Google-Nutzers Schadsoftware, die eine Denial-of-Service-Attacke (DoS-Attacke) gegen Google durchführe.

Das Problem trat bei den privaten Internetzugängen mehrerer Golem.de-Mitarbeiter auf. Auf allen Computern lief aktuelle Sicherheitssoftware, und alle Software-Patches waren installiert. Das Problem trat mit Windows- und Mac-OS-Computern sowie mit iOS-Geräten auf. Nachträgliche Überprüfungen konnten auf den betreffenden Rechnern keine Schadsoftware finden. Damit ist eine DoS-Attacke von den betreffenden DSL-Anschlüssen sehr unwahrscheinlich, zumal der Netzwerkverkehr der betreffenden DSL-Anschlüsse keinen erhöhten Datenverkehr aufwies.

DSL-Anbieter kann keine DoS-Attacke bestätigen

In verschiedenen Foren berichten Anwender ebenfalls von Captcha-Anfragen, ohne dass sie sich erklären können, warum sie diese erhalten. Da gehäuft Nutzer von den Captcha-Anfragen berichten, die einen DSL-Anschluss bei O2 haben (ehemals Alice), haben wir nachgefragt. Telefónica konnte im DSL-Netz von O2 für die zurückliegenden Tage weder eine DoS-Attacke "noch einen unüblich erhöhten Datenverkehr bestätigen".



Bilderstrecke: Googles Captcha-Abfrage


Betroffene Nutzer erhalten ein Suchergebnis erst nach Eingabe des Captchas. In einigen Fällen lieferte Google gar keine Suchergebnisse mehr. Es gab nur eine Fehlermeldung, dass der eigene Computer oder das betreffende Netzwerk viele Anfragen an Google sendeten und die Suchmaschine daher für den Nutzer nicht mehr erreichbar sei.

Google liefert keine Erklärung

Eine Anfrage bei Google zu dem Vorgang blieb bislang unbeantwortet. Damit ist weiter unklar, weshalb Anwender die DoS-Attacke-Warnungen vermehrt erhalten. Es wäre denkbar, dass die Einstellungen bei Google falsch gesetzt sind und die DoS-Attacke-Hinweise falsch verteilt werden.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10