Dienstag, 27. Dezember 2016

France Inter verlässt die Langwelle 162 kHz

Tagsüber sendet “France Inter” seit 1981 mit 2.000 Kilowatt – nachts mit reduzierter Leistung – das Programm “France Inter” auf der Frequenz 162 kHz und ist dadurch europaweit zu empfangen. Doch damit soll am 31.12.2016 Schluss sein. Damit sollen jährliche Kosten in Höhe von rund 6 Millionen Euro eingespart werden. Viele Stammhörer in Kraftfahrzeugen und auf dem Land werden “France Inter” auf Langwelle sehr vermissen. Damit verschwindet auch der Sender, ein zur Eichung von Geräten nutzbares Zeitzeichen aus. Unhörbar wird dieTrägerfrequenz des Senders von 161,875 bis 162,125 kHz im Auftrag der ANFR (Agence nationale des fréquences) von einer Atomuhr im Sendegebäude bestimmt.

Donnerstag, 22. Dezember 2016

US-Techniker bauen Radio aus nur zwei Atomen

Forscher der Harvard John A. Paulson School of Engineering and Applied Sciences (SEAS) in Cambridge haben den mit riesigem Abstand kleinsten Radioempfänger der Welt gebaut - und zwar in einem rosafarbenen Diamanten. Radiofunktion bekam er, nachdem die Forscher ein Kohlenstoff- gegen ein Stickstoffatom ausgetauscht hatten. Gleichzeitig entfernten sie das dem Stickstoff benachbarte Kohlenstoffatom, sodass ein Loch entstand.

Aus rotem Licht wird Musik
Diese Radios bestehen aus fünf Komponenten: Einer Energiequelle, einem Empfänger, einer Anlage, die hochfrequente elektromagnetische Signale, also Radiowellen, in niederfrequenten Strom umwandeln, einem Lautsprecher oder Kopfhörern, die diesen Strom in Töne umwandeln, sowie einem Tuner für die Auswahl der Programme.

Das Stickstoff-Fehlstellen-Zentrum (NV-Zentrum) wirkt als Energiequelle, indirekt jedenfalls. Die darin umherschwirrenden Elektronen werden von grünem Laserlicht angeregt. Derart sensibilisiert, sind sie empfänglich für elektromagnetische Felder, auch für Radiosignale. Das Zentrum wandelt sie um in rote Signale, aus der eine Photodiode Stromsignale formt, die den Lautsprecher oder die Kopfhörer versorgen.

Senderwahl per Magnetfeld
Als Tuner wurde ein abstimmbares Magnetfeld genutzt, das den Diamanten umhüllt. Durch Veränderung seiner Stärke lässt sich die gewünschte Radiostation einstellen, weil es die Empfangsfrequenz des NV-Centers verändert. Im Grunde funktioniert es allerdings mit einem einzigen NV-Zentrum - ein Radio, das die Größe von zwei Atomen hat.

Was auf den ersten Blick nach elektrotechnischer Spielerei aussieht, hat einen profunden Sinn. Diamant-Radios sind extrem belastbar. Daher sind sie unter anderem auch im bitterkalten Weltraum funktionsfähig oder bei großer Hitze einsetzbar. Die SEAS-Wissenschaftler haben mit ihrem Radio Musik bei einer Temperatur von 350 Grad Celsius abgespielt.

Das Stickstoff-Fehlstellen-Zentrum ist einer von über 100 bekannten Defekten im Diamantgitter. Bei diesen Defekten handelt es sich um Verunreinigungen des reinen Kohlenstoffgitters des Diamanten. (Siehe auch: https://de.wikipedia.org/wiki/Stickstoff-Fehlstellen-Zentrum)

Mittwoch, 14. Dezember 2016

Neue ARD Tagesschau-App bietet Hochformat-Videos und Personalisierung

Die ARD Tagesschau erneuert ihre App für Smartphones und Tablets und ändert grundlegend ihr Erscheinungsbild: Die neue App ist geprägt von Videos im Vollbild, durch die die Nutzer scrollen können. Als weltweit erste News-App zeigt sie die Videos sowohl hochkant als auch horizontal - je nach Handhaltung. Beim Start der Tagesschau-App erscheinen die wichtigsten Nachrichten zunächst im Hochformat als kurze "vertical videos" mit Schlagzeilen. Die Nutzer können zudem selbst entscheiden, ob sie ein personalisiertes Nachrichtenangebot wünschen. Die komplett neu gestaltete Tagesschau-App ist seit dem 14. Dezember in den App-Stores online verfügbar.

Die meisten Nutzer möchten sich sofort ein Bild vom Geschehen machen. Das bieten künftig schon die Videos auf der Startseite, und zwar in dem Format, auf das viele User schon lange warten: hochkant! Nachrichten im Vollbild, zugeschnitten auf das Smartphone und auf das Wichtigste fokussiert. Wer nicht auf das bekannte 16:9-Format verzichten will, kann sein Handy einfach drehen, und schon läuft das Video im Breitbild-Modus weiter. Diese Funktionalität bietet weltweit noch keine andere Nachrichten-App. 

Ein weiterer Punkt: Künftig hat man die Wahlmöglichkeit, sich die Nachrichten auf einer Übersichtsseite chronologisch anzeigen lassen oder entsprechend persönlicher Präferenzen.

Der Relaunch ist die umfassendste Weiterentwicklung der Tagesschau-App seit ihrem Start im Dezember 2010. Die bisherige Tagesschau-App wurde bislang knapp elf Millionen Mal auf Handys und Tablets heruntergeladen (inklusive Mehrfach-Downloads). Sie ist weiterhin auf iOs und Android verfügbar. Dem Start der neuen App vorgeschaltet war im Dezember 2016 eine Testphase mit 2000 Usern, die eine Betaversion nutzen und bewerten konnten.

Dienstag, 13. Dezember 2016

Bluetooth 5 ab sofort verfügbar

Doppelt so schnell - Die Basis für IoT


Ab sofort ist mit „Bluetooth 5“ die neue Kernspezifikation für Bluetooth verfügbar. Das hat die Bluetooth Special Interest Group (SIG) diese Woche bekannt gegeben. Neben einer höheren Reichweite und Geschwindigkeit gehört auch eine höhere Übertragungskapazität sowie eine verbesserte Interoperabilität und störungsfreie Nutzung mit anderen drahtlosen Technologien zu den wichtigsten Neuerungen. Bluetooth 5 ermöglicht einfache und mühelose Interaktionen über weite Strecken mit vernetzten Geräten und fördert dadurch die Nutzung des Internet of Things (IoT).

„Bluetooth revolutioniert die Art und Weise, wie Menschen mit dem IoT umgehen. Bluetooth 5 treibt diese Revolution mit zuverlässigen IoT-Verbindungen weiter voran. Es lassen sich gesamte Gebäude abdecken, wodurch neue Anwendungsszenarien für den Aussenbereich, die Industrie und kommerzielle Anwendungen Realität werden. Mit der Verfügbarkeit von Bluetooth 5 kann die Anforderungen von IoT-Entwicklern und Konsumenten noch besser erfüllt werden, während die Kernanforderung von Bluetooth bestehen bleibt: der globale drahtlose Standard für eine einfache und sichere Verbindung.“

Die wichtigsten Neuerungen sind eine vierfache Reichweite, doppelte Geschwindigkeit und achtfache Übertragungskapazität. 

Bluetooth 5 enthält zudem Updates, die mögliche Störungen in Zusammenhang mit anderen drahtlosen Technologien reduzieren. Dadurch lassen sich Bluetoothfähige Geräte in einer zunehmend komplexen IoT-Umgebung einsetzen. Gleichzeitig sorgen der geringe Stromverbrauch und die hohe Flexibilität dafür, dass die Anforderungen von Entwicklern hinsichtlich ihrer Geräte oder Applikationen erfüllt werden. Bluetooth 5 ist jetzt zu einem Zeitpunkt verfügbar, an dem die Industrie stark wächst. Es wird erwartet, dass bis zum Jahr 2021 48 Milliarden internetfähige Geräte installiert sind, von denen fast ein Drittel Bluetooth enthalten wird.

Verbraucher können davon ausgehen, dass innerhalb der nächsten zwei bis sechs Monate die ersten Produkte mit Bluetooth 5 verfügbar sind. Bluetooth 5 wird die Nutzung des IoT sowie den technologischen Fortschritt weiter forcieren.

Rechtlicher Leitfaden zum Mai 2018 über Datenschutzverstösse




Ein Leitfaden zeigt auf, an was ab 25. Mai 2018 zu denken ist. Der Leitfaden bietet Informationen unter anderem zu nahezu allen elektronisch geschäfts-kritischen Prozessen. 

Sicherheitslücken und Datenlecks, Hackerangriffe, Daten-schutzverstösse und der Missbrauch von IT-Systemen durch Mitarbeiter können die Geschäftstätigkeit erheblich be-einträchtigen und unter Umständen zu strafrechtlichen Konsequenzen oder Schadensersatzforderungen gegen das Unternehmen und die Unternehmensleitung führen.

Der neue Leitfaden gibt einen Einblick in wichtige juristische Themengebiete, die für den Einsatz von IT-Infrastruktur und Internet in Unternehmen relevant sind. Trend Micro empfiehlt darüber hinaus, individuelle Fragestellungen immer auch mit einem Anwalt zu diskutieren.


Sonntag, 11. Dezember 2016

Mit "Watson" gegen Cyber-Kriminelle

Der jüngste Hacker-Angriff auf die Deutsche Telekom hat die Dringlichkeit des Themas Sicherheit in einer mehr und mehr digitalisierten und vernetzten Welt einmal mehr drastisch vor Augen geführt. IBM will künftig nun Cyber-Attacken mit Künstlicher Intelligenz begegnen. Sie könne in den kommenden zwei bis drei Jahren eine entscheidende Rolle im Kampf gegen Cyber-Kriminalität spielen, so der US-Konzern. Der Einsatz von IBM entwickelten, kognitiven Technologien wie "Watson" werde sich in dieser Zeitspanne verdreifachen.

In Sachen Security startete der Konzern, gemeinsam mit 40 Organisationen, jetzt das "Watson for Cyber Security Beta-Programm". Es solle Sicherheitsteams künftig in die Lage versetzen, strukturierte Daten sowie von Menschen generierte Informationen für die Abwehr zu verwerten. 

Watson hatte erstmals für Schlagzeilen gesorgt, als es 2011 in einer amerikanischen TV-Quizshow gegen zwei menschliche Gegner gewann. Seither ist Watson in der Medizin, im Börsen-, Versicherungs- und Finanzsektor und vielen Branchen erfolgreich aktiv.

Die Experten erhoffen sich vom Einsatz kognitiver Technologien vor allem wichtige Entscheidungshilfen beim Auftreten von Sicherheitsvorfällen. Denn in kürzester Zeit können automatisiert wesentlich mehr Daten ausgewertet werden, als mit herkömmlichen Methoden. So kann die Technologie schnell erkennen, ob bei einem Cyber-Angriff bereits bekannte Schadsoftware genutzt wurde. Watson erkennt verdächtige Abläufe schneller und kann vor Cyber-Attacken warnen. 

Neben Vertretern aus der Banken-, Gesundheits-, Versicherungs- und Bildungsbranche beteiligten sich auch andere "Schlüsselbranchen" an dem Programm, hiess es. Gemeinsam wollen sie den Einsatz der Watson-Technologie gegen Cyber-Angriffe "von der Forschungsphase in die reale IT-Welt" bringen.

Quelle: PREVIEW online

Was ist Ransomware?

Es gibt zwei Arten von Ransomware. Bei der am weitesten verbreiteten Art von Ransomware handelt es sich um Verschlüsselungssoftware. Solche Programme chiffrieren die Daten auf dem Gerät des Opfers und verlangen Geld als Gegenleistung für das Versprechen, die Daten wiederherzustellen. Die den Bildschirm blockierenden Programme hingegen beeinträchtigen die auf dem Gerät gespeicherten Daten nicht. Dafür verhindern sie, dass das Opfer auf sein Gerät zugreifen kann. Die auf dem gesamten Bildschirm angezeigte Lösegeldforderung kommt typischerweise als Nachricht irgendeiner Strafverfolgungsbehörde daher, in der es heisst, das Opfer habe auf illegale Webinhalte zugegriffen und müsse nun ein Verwarnungsgeld zahlen. 

Ransomware-as-a-Service-Geschäftsmodelle sind bei Cyberkriminellen, bei denen es selbst an Fähigkeiten, Ressourcen oder Eigenentwicklungen fehlt, beliebter zu werden. Das Schema: Code-Entwickler bieten Ransomware-Schädlinge – oft als einzigartig modifizierte Version – auf Kommissionbasis zum Kauf und zur anschliessenden Weiterverbreitung über Spam-E-Mails oder Webseiten an. Der Entwickler erhält vom Cybererpresser eine entsprechende Kommission. Ein Beispiel: Im Falle des Schädlings ,Petya‘ bleiben einem Angreifer von 125 in der Woche erpressten Bitcoins nach Abzug der Kommission 106,25 Bitcoins Gewinn übrig.

Wie auch in anderen Cybercrime-Bereichen hat sich im Ransomware-Umfeld ein klassisches Partnermodell bei Kaspersky Lab als effektiv erwiesen. Viele Opfer sind bereit, das geforderte Lösegeld zu bezahlen. Fliesst Geld durch das System tauchen zwangsläufig fast täglich neue Verschlüsselungsprogramme auf.

2016: Das Jahr der Ransomware
Attacken auf Unternehmen nahmen stark zu: Gemäss einer Umfrage von Kaspersky Lab lässt sich jeder fünfte Cybersicherheitsvorfall in einem Unternehmen auf eine Ransomware-Attacke zurückführen. Eines von fünf kleinen Unternehmen bekam auch nach der Zahlung des Lösegelds die verschlüsselten Daten nicht zurück.

Im Jahr 2016 gab es neue Methoden für Ransomware-Attacken. Dazu gehört Festplattenverschlüsselung, bei der Angreifer den Zugang blockieren, oder die gesamte Festplatte und nicht nur Daten und Ordner verschlüsseln, wie beispielsweise bei ,Petya‘. Der Schädling ‚Dcryptor‘ (auch als ‚Mamba‘ bekannt) geht noch einen Schritt weiter, indem er das gesamte Laufwerk eines Systems verschlüsselt, mittels Brute-Force-Angriffen auf Passwörter für den anschliessenden Fernzugriff auf die anvisierte Opfermaschinen.

Auch bei Billigware gab es einen Anstieg bei Ransomware-Trojanern mit geringer Qualität, die beispielsweise Software-Lücken und schlampige Fehler bei der Lösegeld-benachrichtigung aufwiesen. Dadurch sank die Wahrscheinlichkeit, dass Opfer ihre verschlüsselten Daten wiederherstellen konnten.

Prognose zur Evolution von Ransomware
Die Experten von Kaspersky Lab gehen davon aus, dass es wegen der starken Präsenz von Ransomware zu einem Vertrauensverlust zwischen Opfern und Angreifern kommen könnte. Der Grund: bisher haben sich viele Opfer nach einer Lösegeldzahlung auf die Freischaltung ihrer Daten durch die Angreifer noch oftmals verlassen können. Allerdings treten neue Cyberkriminelle in den Ransomware-Markt ein, darunter könnte die bisher gesehene Qualitätssicherung der Angreifer leiden; die Folge wäre ein Vertrauensverlust von Seiten der Opfer, wenn es um die Zahlung des geforderten Lösegelds geht.

Quellehttps://de.securelist.com/analysis/kaspersky-security-bulletin/72252/kaspersky-security-bulletin-2016-story-of-the-year/

Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen

Bildquelle: Kaspersky Security 

Ob Heimanwender oder Unternehmen, Cybererpressung war im Jahr 2016 eine der grössten Cyberbedrohungen. Zu dieser Feststellung kamen die Sicherheitsfirmen Kaspersky Security, Trend micro und G Data Mitte Dezember. In ihren detaillierten Analyse stellten sie fest, dass Ransomware-Attacken auf Unternehmen im Jahr 2016 um das Dreifache angestiegen sind. Während im Januar 2016 noch jede zweite Minute ein Ransomware-Angriff weltweit gegen ein Unternehmen stattfand, waren es im Oktober 2016 bereits alle 40 Sekunden. Heimanwender werden noch stärker von Ransomware belästigt. Die Ransomware-Angriffsrate für Heimanwender lag im Oktober 2016 bei zehn Sekunden. Die Bedrohungslandschaft 2017 besteht zum Teil aus bekanntem Terrain aber auch aus Neuland, welche die Angriffsfläche ausweitet.

Die Realität wird einem spätestens bewusst, als die Deutsche Telekom den Ausfall von rund 900.000 Router im Dezember bekannt gab. Grund dafür war, dass Kunden der Deutschen Telekom weder telefonieren, noch per Entertain fernsehen oder ins Internet kommen konnten.

Warum sich Angriffe auf Router lohnen?
Angriffe auf Schwachstellen von Routern sind für Angreifer äusserst lukrativ, wenn es den Angreifern gelingt, wie im Fall der Deutschen Telekom, Sicherheitslücken in einem Wartungsprotokoll auszunutzen. Die Täter waren damit in der Lage, den gesamte ROUTER zu manipulieren. Dies wiederum ermöglicht es, persönliche Daten in grossem Stil zu stehlen, wie Zugangsinformationen für Firmennetzwerke, Login-Daten für soziale Netzwerke, Onlineshops oder Email-Konten. Auch der Diebstahl von Kreditkartendaten wurde möglich. 

Was Cyberkriminelle 2017 vorhaben.
Das Jahr 2016 wird als das Jahr der Online-Erpressung  in die Geschichte eingehen. Ransomware werden SICH im kommenden Jahr in mehrere Richtungen weiterentwickeln. Der japanischen IT-Sicherheitsanbieter Trend Micro prognostiziert, zu den neuen Varianten werden „Business Email Compromise“ gezählt. Hacker haben es auf geschäftliche E-Mails wichtiger Unternehmensmitarbeiter abgesehen. Weiter wird sich „Business Process Compromise“, also das Kapern oder Verändern ganzer Geschäftsprozesse, weiter entwickeln.

Smarte Geräte werden auch unter den Zielen der Cyberkriminellen sein und spielen eine Rolle für massive DDoS-Angriffe. Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit ausser Kraft zu setzen. Cyberkriminelle werden zusätzlich zum „Internet der Dinge“ (IoT) auch das „Industrielle Internet der Dinge“ (IIoT) ins Visier nehmen.

Angriffsmethoden und -ziele werden vielfältiger
Die Angriffe vereinen unterschiedliche Verteilungsmethoden mit nicht zu knackende Verschlüsselung mit massiven Drohkulissen. Zwischen Januar und September 2016 wurde ein 851-prozentiger Anstieg in der Ransomware-Familien verzeichnen. 

Bei den mobilen Endgeräten ist mit derselben Entwicklung wie bei Desktops zu rechnen. Die Zahl mobiler Nutzer ist hoch genug, um profitabel Angriffsziel zu sein. Daneben werden auch Geldautomaten, Point-of-Sale-Systeme oder andere Computing-Terminals betroffen sein. Es lohnt sich aber noch nicht, smarte mobile Endgeräten in Geiselhaft zu nehmen. Es ist beispielsweise günstiger, eine gehackte smarte Glühbirne zu ersetzen als Lösegeld zu zahlen. Auch wenn sich die Drohung lohnen könnte die Kontrolle über die Bremsen eines fahrenden Autos zu übernehmen, ist der Aufwand dafür noch zu hoch. 

Sobald das Internet der Dinge in Fertigungs- und anderen Industrieumgebungen eingeführt ist, wird auch in der Energiebranche die Cyberbedrohungen stärker Einzug halten. Die Angreifer werden die Effizienz ihrer Blackenergieähnlichen Angriffe erhöhen. In Verbindung mit dem starken Anstieg der Systemschwachstellen wird der Wechsel, zum industriellen Internet der Dinge (IIoT), nicht vorhersehbare Gefahren und Risiken für Unternehmen und Verbraucher mit sich bringen.

Umfang des gezielten Betrugs wird steigen
Als Ziel sind auch „Business Email Compromise“ (auch „Chefmasche“ genannt) also, ein E-Mail-Konto eines Mitarbeiter zu hacken und so auszutricksen, dass dieser Geld auf das Konto eines Cyberkriminellen überweist. Im Visier haben die Cyberkriminellen weltweit Finanzabteilungen. Da ist zum einen die unkomplizierte Handhabung: An den Angriffen gibt es nichts Aussergewöhnliches,  ausser vielleicht der Tatsache, dass der jeweils beste Weg ausgekundschaftet wird, um eine für das Opfer glaubhafte E-Mail zu erstellen, was sich häufig aber mithilfe einer ausgeklügelten Suchabfrage bewerkstelligen lässt. Der durchschnittliche Verdienst bei Ransomware-Angriffen beträgt 722 US-Dollar (derzeit 1 Bitcoin) und kann bis auf 30.000 US-Dollar steigen, wenn ein Unternehmensnetzwerk betroffen ist. Die Beliebtheit dieser Erpressungsmethode über Ransomware wird weiter steigern. Zumal sie sehr schwer zu entdecken sind, weil ja eben kein Schadcode enthalten ist und weil die Mühlen der grenzübergreifenden Gerichtsbarkeit langsam mahlen: Beispielsweise hat ein Nigerianer, seit 2014 mehrere Unternehmen betrogen, es dauerte über zwei Jahre bis er festgenommen werden konnte.

Auch der Finanzsektor ist betroffen
Der Angriff 2016 auf das Konto der Bangladesh Bank, bei der U.S. Federal Reserve Bank of New York, verursachte einen Verlust von über 80 Millionen US-Dollar. Anders als bei „Business Email Compromise“, wo die Gefahr in menschlichem Fehlverhalten liegt, beruhte dieser Raub auf einem tiefgehenden Verständnis der Kriminellen, wie grosse Finanztransaktionen ablaufen. Zu den ebenfalls möglichen Szenarien gehört das Hacken von Auftrags- oder Bezahlsystemen. Cyberkriminelle können sich auch in ein Lieferzentrum hacken und wertvolle Güter an andere Adressen umleiten. Einen Fall gab es bereits: 2013 wo das Liefercontainer-System des Antwerpener Hafens gehackt wurde.

Adobe und Apple überholen Microsoft
2016 wurde zum ersten Mal Microsoft bei der Anzahl aufgedeckter Sicherheitslücken von Adobe überholt. Zu den 2016 veröffentlichten Lücken betrafen 135 Adobe- und 76 Microsoft-Lösungen. Für Apple war es das Jahr mit den meisten Sicherheitslücken, bis November wurden deren 50 offengelegt – im vergangenen Jahr waren es 25. 

Diese Entwicklungen hat damit zu tun, dass Microsofts PC-Verkäufe in den vergangenen Jahren zugunsten von Smartphones und Tablets zurückgegangen sind. Die Verbesserungen Microsofts, in puncto Sicherheit hat die Cyberkriminellen auch dazu getrieben, nach Alternativen zu suchen. Generell wird die Aufdeckung von Sicherheitslücken unweigerlich zur Entwicklung von Exploits führen, die wiederum in Exploit-Kits integriert werden. Deren Nutzung ging in diesem Jahr zwar zurück, nachdem der Entwickler des „Angler Exploit Kit“ verhaftet wurde, doch stehen andere Cyberkriminelle in solchen Fällen bereit. 


2016 hatte nahezu die Hälfte der Erdbevölkerung (46,1 Prozent) Zugang zum Internet, sei es über traditionelle Computer, Smartphones oder Internet-Cafés. Dadurch können immer mehr Menschen schnell und einfach auf Informationen zugreifen, unabhängig von Quelle und Glaubwürdigkeit – und so die öffentliche Meinung beeinflussen. Es fehlt die Überprüfung, ob Informationen glaubwürdig sind. Was es noch schwieriger macht, zwischen Fakt und Fälschung zu unterscheiden.

Link: https://blog.gdata.de/2016/11/29340-warum-sich-angriffe-auf-router-lohnen