Produkte
Personal Monitor
Aufnehmen von Nutzeraktionen, Erstellen von Screenshots und Erfassen von Passwörtern
Keylogger
Software zum Aufnehmen der Tastenschläge. Kostenlose Keylogger-Testversion
Hoverwatch
Handy- und Computerspion
Employee Monitor
Kontrollieren Sie, wie Angestellte die (Arbeits)-Zeit verbringen
Terminal Monitor
Verfolgen Sie Benutzeraktivitäten Ihrer Arbeitnehmer am Terminalserver
Free Keylogger
Kostenloser Keyboardlogger zeichnet alle Tastenanschläge auf

Sicherheitsmangel in elektronischen Schlössern ausgenutzt

17 January 2013

Der Dieb verschaffte sich Zutritt zum Hotelzimmer, indem er das elektronische Schloss mit einem Spezialgerät öffnete, und stahl einen Laptop. Die Polizei fand natürlich keine Beweise für einen Einbruch, und es wurden keine Schlüssel des Hotels verwendet. Die Ermittlungen zeigten, dass das Schloss mit einem speziellen elektronischen Wekrzeug geöffnet wurde. Die Polizeit verhaftete schließlich den wegen Diebstahl vorbestraften 27-jährigen Matthew Allen Cook. Er wurde beim Versuch, die gestohlene Ausrüstung zu verkaufen, überführt.

Er verschaffte sich Zutritt zum Hotelzimmer, indem er einen Sicherheitsmangel bei den von Onity hergestellten elektronischen Schlössern ausnutzte. Diese Schlösser werden in 4 Millionen Hotels auf der ganzen Welt verwendet.

Die Schwachstelle wurde bei der Black Hat Sicherheitskonferenz vom Sicherheitsexperten Cody Brocious präsentiert, der mit einem Programmiergerät, das weniger als 50 Dollar kostete, demonstrierte, wie einfach sich jeder Hotelraum öffnen lässt. Die Ursache für die Schwachstelle liegt darin, dass geöffnete unverschlüsselte Ports des Schlosses jedem Gerät gestatten, Geräteverwaltungsdaten aus seinem Speicher auszulesen.

Der Hersteller der elektronischen Schlösser, der die Bedeutung der Informationssicherheit völlig unterschätzt zu haben scheint, verweigerte bisher jeden Kommentar.

CIA-Spezialeinheit zur Überwachung sozialer Netzwerke

17 January 2013

Seit einigen Jahren verfügt die U.S. Central Intelligence Agency (CIA) über eine Spezialeinheit zur Überwachung sozialer Netzwerke in aller Welt. Der offizielle Name dieses Büros lautet “Open Source Center”. Die Angestellten sind größtenteils Hacker und Linguisten.

Hauptziel des Büros ist die Sammlung, Filterung und Analyse von Informationen aus sozialen Netzwerken, sowie lokalen Foren, Fernsehsendern und anderen Massenmedien. Die Berichte des Büros gehen direkt an das Weiße Haus.

Linguisten und professionelle Hacker des OSC können Millionen von Posts alleine in Twitter filtern und Informationen ausfindig machen, von denen andere nicht die geringste Ahnung haben.

Das Büro wurde nach 9/11 mit “Kampf gegen den Terrorismus” als offizieller Begründung gegründet.

RFID an Schulen: eine heikle Frage

7 December 2012

Eine der amerikanischen Schulen, die sich um einen Regierungszuschuss des Bundesstaates Texas in Höhe von 2 Millionen Dollar beworben haben, hat RFID-Etiketten (Radiofrequenz-Identifikation) eingeführt, um den Aufenthaltsort der Schüler überwachen und so die Anwesenheitsquote verbessern zu können. Nach Meinung der Schulleitung sollte sich diese Maßnahme auch positiv auf die Sicherheit der Schüler auwirken, da es ihnen das Vertrauen gibt, dass staatliche Schulen ein sicherer Ort sind.

Die Schüler und ihrer Lehrer stimmen mit dieser Sichtweise nicht immer überein. Andrea Hernandez wurde vom Unterricht suspendiert, da sie sich kategorisch weigerte, ein RFID-Etikett zu tragen. Ihr wurde auch untersagt, ihre Mitschüler gegen die Anwendung dieser Technologie aufzubringen. Die Schülerin ist der Ansicht, dass diese neue Praxis ihr Recht auf Privatsphäre, ihre religiösen Überzeugungen und ihr Recht auf freie Meinungsäußerung verletzt.

Andrea besucht jetzt eine andere Schule, während ihre Eltern und eine Gruppe von Bürgerrechtsaktivisten versuchen, die Leitung der alten Schule zu verklagen, die der Schülerin verweigerten, ihre Ausbildung fortzusetzen. Sie haben gute Erfolgsaussichten, denn persönliche Rechte und Freiheiten genossen in den USA schon immer einen hohen Stellenwert.

Schwachstelle bei Samsung und Dell Netzwerkdruckern

7 December 2012

Samsung Neil Smith, Experte für IT-Sicherheit, hat ein verstecktes Embedded-Programm in Druckern der Marke Samsung gefunden, mit dem man eine Fernverbindung zum Drucker herstellen, die Einstellungen verändern und Druckaufträge verwalten kann. Damit hat der Hersteller eine echte Hintertür geschaffen, um den Fachleuten für technischen Support die Arbeit zu erleichtern.

Offensichtlich hat das Unternehmen die Existenz dieser Funktion nie öffentlich bekannt gegeben. Dasselbe Programm wurde auch in Druckern der Marke Dell gefunden, was wohl auf die gegenseitigen Fertigungsverträge der beiden Unternehmen zurückzuführen ist.

Diese Hintertür arbeitet mit einer modifizierten Version des SNMP-Protokolls, das in der Liste der Anschlüsse nicht aufscheint und weiterhin funktioniert, wenn der Nutzer SNMP in den Druckereinstellungen deaktiviert.

Seit Veröffentlichung dieser Information ist es nur mehr eine Frage der Zeit, bis diese Schwachstelle zu anderen Zwecken missbraucht wird. Dieser Missbrauch wird nicht darauf abzielen, gedruckte Dokumente abufangen, sondern einen willkürlichen, nicht genehmigten Code mit Administratorrechten in einem externen Netzwerk auszuführen. Samsung glaubt, dass es einen Patch zur Behebung dieser Sicherheitslücke herausgeben kann, noch bevor Hacker diese ausnutzen können.

Datengewinnung: Von den allgemeinen zu den speziellen

12 September 2011

Datengewinnung (tiefe Datenanalyse) — eine Kollektivbegriff für Methoden zur Erkennung vorher unbekannten, ungewöhnlichen, interpretierbaren und praktisch anwendbaren Wissens in Datenarrays, die zur Entscheidungsfindung in verschiedenen Feldern menschlicher Aktivität genutzt werden können.

Es ist allgemein bekannt, dass vollständige Privatsphäre in der heutigen Welt ein utopisches Konzept ist: Unsere Namen erscheinen täglich in verschiedenen Arten Listen und Berichten. Wir bezahlen Waren und Dienstleistungen mit Kreditkarten, nutzen Handys, kaufen Tickets… Und was das Internet betrifft, hinterlassen wir eine kolossale Anzahl Spuren: Von den Adressen besuchter Seiten bis zu Suchmaschinenanfragen – alles kann in einer einzigen Datenbank abgefangen, protokolliert und gespeichert werden.

Der Hauptzweck der Datengewinnung ist die Analyse vieler Datenmengen in solchen Datenbanken (wobei spezielle Analysemuster eingesetzt werden).
Es ist beispielsweise nichts Verdächtiges dabei, wenn Geld von einem Konto auf ein anderes überwiesen wird. Oder wenn jemand ein Flugticket in eine große Stadt kauft. Oder eine große Lieferung Düngemittel kauft. Oder, sagen wir mal, eine Küchenuhr oder verschiedene günstige Mobiltelefone in einem Online-Shop kauft. Wenn jedoch eine einzige Person diese Käufe tätigt, sollte die lokale Antiterroreinheit sich das auf jeden Fall näher anschauen.

Man sollte meinen, dass das Kombinieren solche heterogener Informationen eine ausnehmend komplexe Aufgabe darstellt. Ein solches System jedoch ist absolute möglich und könnte schon seit einiger Zeit in Betrieb sein.

Das Total Information Awareness Programm (TIA) wurde von 2002 bis 2003 vom Pentagon entwickelt und zielte darauf ab, verdächtige Verhaltensmuster zu erkennen. Nach einer Reihe öffentlicher Proteste wurde es in Terrorism Information Awareness (TIA) umbenannt und wurde fast vollständig vertraulich. Der Bericht des Heimatschutzministeriums erwähnt drei aktive Programme dieser Art. Ähnliche Lösungen werden auch von anderen Ländern entwickelt. China, dem Vereinigten Königreich, Israel und Deutschland.

Die Rechtmäßigkeit solcher Analyse ist Gegenstand einer scharfen öffentlichen Debatte, und keine der Parteien ist bisher in der Lage gewesen zu entscheiden, ob Sicherheit wichtiger ist als Privatsphäre (oder umgekehrt). Und während die Debatte noch im vollen Gange ist, boomen Datensammlung und -analyse über das Internet – das Gesetz ist bis hierhin noch nicht vorgedrungen.

Firefox-/IE-Plugin spioniert Benutzer aus

12 September 2011

Heute wurde im Web ein Skandal aufgedeckt, da sich herausstellte, dass der Ant Video Downloader and Player, ein Firefox- und IE-Plugin zum Herunterladen von Videos, seine Benutzer ausspioniert hat.

Das Plugin erfüllt seine Aufgabe sehr gut – bis heute hatte es 5 von 5 Bewertungspunkten, und die Anzahl der täglichen Installationen erreichte 7000. Seine Spionageteil ist auch von Profis entwickelt worden. URLs besuchter Seiten und andere persönliche Informationen (mit einer eindeutigen Benutzerkennung versehen) werden selbst im Privatmodus oder bei Verwendung eines Datenverschlüsselunsgmechanismus wie Tor an eine unbekannte Adresse gesendet.

Mit einer Datenbank von über 11 Millionen Benutzern und ihren besuchten Seiten können Hacker leicht Leute identifizieren und ihnen das Leben sehr viel schwerer machen – nur mit diesen Informationen an der Hand. Es ist bis jetzt noch nicht bekannt, welche Informationen gestohlen wurden und wie sie verwendet werden.

Diese Aktivität des Plugins wurde am 10. Mai von Sicherheitsexperten entdeckt, aber das Plugin steht noch immer zur Installation in den Firefox und den Internet Explorer bereit. Leider gibt es bisher keine effektive Maßnahme, um solche Spyware und ihre Aktivitäten zu blockieren.

Ads: Spionage app.

Facebook: Mögliches Informationsleck

12 September 2011

Symantec, ein führendes Unternehmen in der Entwicklung von Informationssicherheitssoftware, warnt davor, dass eines der beliebtesten Netzwerke in der Welt, Facebook.com, schon seit Jahren persönliche Informationen durchsickern lässt.

Experten glauben, dass Anzeigekunden in dem sozialen Netzwerk nicht nur Informationen zu Kundenprofilen, sondern auch zu Seiten mit Fotoalben und persönlicher Korrespondenz erhalten haben. Außerdem können sie fingierte Nachrichten posten.

Die Anwendungen des sozialen Netzwerks haben auch ein Problem mit der Sicherheit persönlicher Informationen. Experten glauben, dass möglicherweise bei über 100.000 Anwendungen Lecks bestehen.

Die Geschäftsführung von Facebook wurde über diese Problem informiert und hat bereits Schritte zur Garantie der Benutzersicherheit unternommen. Seitens des Unternehmens wurde jedoch bisher kein Kommentar abgegeben.

Android: Schutz privater Informationen

11 May 2011

Da Android, eine mobile Open-Source-Plattform, ständig beliebter wird, werden für sie immer mehr Anwendungen herausgebracht. Die Kehrseite dieser Beliebtheit ist jedoch das Aufkommen von Malware-Modulen, Backdoor-Tools und anderen unerwarteten und unschönen „Ostereiern“ in normalen Anwendungen, die oft dazu verwendet werden, um mehr benutzerbezogene Informationen als erforderlich und erlaubt zu sammeln.

Glücklicherweise haben Benutzer jetzt eine vernünftige (und erschwingliche) Lösung für dieses Problem. Zwei Sicherheitstools, Privacy Blocker und Privacy Inspector, helfen Ihnen dabei, übermäßig neugierige Programme auf Ihrem Smartphone an die kurze Leine zu nehmen.

Privacy Inspector ist ein Scanner für Sicherheitslücken. Es scannt das gesamte System, überprüft jedes installierte Programm und erzeugt einen Bericht zu allen verdächtigen verwendeten Funktionen. Ein diebisches App kann mit dem zweiten Tool aus dem Set sofort entfernt oder „ausgetrickst“ werden.

Privacy Blocker auch Ihr Android-Betriebssystem scannen und Ihne zeigen, welche Programme Daten anfordern, die für ihren vorrangigen Zweck irrelevant sind. Aber das ist nicht alles. Privacy Blocker ermöglicht es auch, verdächtige Programme zu nutzen, wenn sie tatsächlich gebraucht werden. Es wirft ihm jedoch nutzlosen Wortsalat anstatt der angeforderten Informationen hin, sodass Sie sicher sein können, dass Ihre privaten Informationen sicher sind und nicht an Dritte gesendet werden.

Die meisten geheimen Unternehmensdaten sind nicht geschützt

11 May 2011

Unternehmen, die im Internet-Sicherheitsgeschäft arbeiten, führen seit einigen Jahren eine jährliche Recherche zur Datensicherheit in Firmen durch.  Ihre Berichte zeigen, dass sich die Situation von 2008 bis 2011 bedeutend geändert hat. Diebstahl und Lecks geheimer Informationen haben massiv zugenommen.

Gleichzeitig attackieren Hacker häufiger Unternehmenswebseiten und stehlen erfolgreich Unternehmensdaten. Dafür gibt es spezielle Gründe.

1. Daten werden auf Geräten gespeichert, die schwer zu schützen sind.

Mit der Entwicklung mobiler Technologien und kabelloser Kommunikationssysteme sind Mitarbeiter großer Unternehmen zunehmend daran interessiert, auf ihre Arbeitsunterlagen mit mobilen Geräten (Telefone, Smartphones, Tablet-PCs, Laptops) zuzugreifen. Es ist sehr schwer, solche Geräte vor sogar simplem Diebstahl zu schützen, auch wenn sie oft wichtige Unternehmensinformationen enthalten.

2. Fernzugriffssyteme für den Arbeitsplatz.

Diese werden immer beliebter, und in sie kann viel leichter eingebrochen werden als in interne geschlossene Firmennetzwerke.

3. Verwendung von Cloud-Services zum Speichern von Informationen.

Cloud-Systemen von Unternehmen mnagelt es oft an der erforderlichen Sicherheit, und es besteht auch ein hohes Risiko, dort gespeicherte Daten zu verlieren. Zudem befinden solche Systeme auch oft außerhalb des Zugriffs der Unternehmensspezialisten (Hosting im Ausland), was die Organisation geeigneter Sicherheitsmaßnahmen erschwert.

4. Hohe Nachfrage nach Unternehmensdaten.

Die bedeutend erhöhte Nachfrage und die hohen Kosten derartiger Leistungen ermutigen hacker dazu, Unternehmensnetzwerke zu attackieren. Hacker können leicht gestohlene statistische Marketing-Daten oder Entwicklungscodes für neue Software zu einem hohen Preis verkaufen.

5. Falsche Reaktion auf entdeckte Schwachstellen.

In vielen Fällen merken es Unternehmen nicht einmal, dass Informationen gestohlen wurden. Darüber hinaus versucht nur die Hälfte aller Unternehmen, die Informationslecks entdecken, ihr Sicherheitssystem wiederherzustellen und zu verbessern. Nur 30% wenden sich an Berater und Experten für Netzwerksicherheit.

Ads: Handy Spionage – Hoverwatch-Monitoring-Software.

Experten raten, dass Unternehmen als Vorsichtsmaßnahme die Mitarbeiter, die Zugang zu geheimen Informationen haben, streng kontrollieren.

Es ist erforderlich, dass mobile Geräte als absolutes Minimum mit einem Passwortschutz kontrolliert werden.

Vorinstallierter Keylogger auf Samsung Laptops

5 April 2011

Mohamed Hassan, Absolvent der Norwich University in England mit Hauptfach Informationssicherhheit und Eigentümer von NetSec Consulting, kaufte einen Samsung R525 Laptop. Nach einer vollständigen systemüberprüfung mit Antispy- und Antivirensoftware entdeckte er einen kommerziellen Keylogger namens StarLogger in seinem Ordner С:\Windows\SL.

Mohamed analysierte das System und kam zu dem Ergebnis, dass der Keylooger vom Laptop-Hersteller installiert worden war.

Er tauschte (aus einem anderen Grund) den Laptop gegen einen Samsung R540 aus einem anderen Laden und fand darauf dieselbe vorinstallierte Spyware.

StarLogger (entwickelt von Willebois Consulting, Preise beginnen ab $23) ist ein kommerzieller Keylogger, der Tastendrücke protokolliert, Screenshots erstellt und die gesammelten Daten per E-Mail versendet.

Mohamed setzte sich mit dem Technischen Support von Samsung in Verbindung (Anfrage #2101163379) und forderte eine Erklärung. Die Reaktion der Supportmitarbeiter änderte sich vom vollständigen Abstreiten und Versuchen, Microsoft als Lieferer des gesamten Softwarepakets die Schuld zuzuschieben, bis hin zum letztendlichen Eingestehen, dass das Unternehmen absichtlich solche Programme installiert hatte, um „die Leistung der Kundencomputer zu überwachen und zu verstehen, wie sie verwendet werden“.
Es sieht so aus, als ob Samsung Daten über die Verwendung ihrer Conputer ohne Einwilligung der Benutzer sammelt. Vergessen Sie nicht, Ihren zu überprüfen.

Drei Wochen nach dem Vorfall beichtete Jason Redmond (Manager, Marketing Kommunikation bei Samsung Electronics, Samsung), dass eine interne Untersuchung begonnen wurde, um sich mit der Situation zu befassen.