Leuchtturm Netz

Was hinter den Kulissen läuft


5 Kommentare

Silent SMS und IMSI-Catcher: Handys aufspüren und abhören

Funk

Über das Mobilfunknetz lässt sich der aktuelle Standort jedes beliebigen Handys feststellen.

Tja, da bleibt wirklich nur noch Briefe schreiben und sich persönlich treffen…

Hier um Artikel der pcwelt:

https://www.pcwelt.de/ratgeber/Silent-SMS-und-IMSI-Catcher-Handys-aufspueren-und-abhoeren-6144406.html

 

Advertisements


Wie Sie herausfinden, ob jemand Sie ausspioniert

4029058_620x310_r

Leider nur für Windows verfügbar und es braucht schon einiges an technischem Verständnis. Aber ich denke, man kann sich drauf verlassen, ZZA postet keinen Unfug.

http://zeit-zum-aufwachen.blogspot.de/2017/07/wie-sie-herausfinden-ob-jemand-sie.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed:+blogspot/kvNxI+(Zeit+zum+Aufwachen!)


Gut gemacht, Zionistin Marissa Mayer ! Yahoo Erste Klagen nach riesigem Datendiebstahl

Yahoo Sunnyvale 16zu9 - nur redaktionell!!

Yahoo Sunnyvale 16zu9 – nur redaktionell!!

Da hat sie doch im richtigen Moment den Abgang gefunden, nachdem sie jahrelang darauf hingearbeitet hat, den US-Konzern endgültig zu zerstören. Und sie ist jetzt aus der Schusslinie ! Bravourös es Timing !

Nochmal: die Zionisten sind die gefährlichen Welten-Zerstörer, nicht die Juden allgemein. Um sie dann nach ihrem Geschmack wieder zu gestalten. Aber sie werden jämmerlich versagen, wie man an ihrem Übungsobjekt Israel täglich sehen kann.

Wir erinnern uns an das erste große Zionistische Übungsprojekt, genannt Weltkommunismus mit  der UDSSR: Kleiner „Kollateralschaden“ von 65 Millionen toten Russen und Deutschen 1919 – 1933 in den 12 oder 13 Gulag Lagern. Immerhin hat dieses Übungsprojekt bis insgesamt 2000 überlebt. Bin gespannt, ob Putin Russland weiter befreien kann.

Hier der CIO Artikel:

http://www.cio.de/a/erste-klagen-nach-riesigem-datendiebstahl,3323924

 


EU-Kommissarin verschwieg Firma im Steuerparadies Bahamas. Ja. Aber wer hat das Ganze orchestriert und verwaltet nun in den USA die Schwarzgelder ?

time-is-money-1103454_1280

… na und, mag mancher denken, sind die in der EU nicht alle korrupt ?

Das mag vielleicht sein, an der Spitze Jean-Claude Juncker, der die Steuer-Hintergehens-Verträge vor allem mit Amazon gemacht hat in seiner Amtszeit als Luxemburgischer Staatschef. (Schaut mal auf Eure Amazon Verpackung, was da steht, wenn Ihr da überhaupt noch kauft… Weiterlesen


Ein Kommentar

Wie Sie Google daran hindern, heimlich alles aufzunehmen, was Sie sagen — glauben_ist_nicht_wissen

von Contrapaganda In der Vergangenheit haben wir viele Artikel veröffentlicht, die beweisen, dass der Internet-Suchmaschinen-Gigant Google im Geheimen die Leute ausspioniert, die seine Dienstleistungen nutzen. Insbesondere 2015 enthüllten wir, wie Google Smartphone-Nutzer auf Schritt und Tritt verfolgt, und den Aufenthaltsort des Nutzers mit roten Punkten auf einer Karte markiert hat, wodurch er viel eindeutiger identifiziert […]

über Wie Sie Google daran hindern, heimlich alles aufzunehmen, was Sie sagen — glauben_ist_nicht_wissen


Schon wieder einer fieser Angriff aus Israel auf die Welt

Eine Cyberwaffenhersteller „Firma“ aus Israel…

Aktualisiert am 26. August 2016, 08:10 Uhr

Experten sprechen von der „ausgeklügeltsten Attacke“, die sie je auf einem Gerät gesehen haben: Eine Malware verschafft sich weitreichenden Zugang zu iPhones. Ein Rückschlag für Apple, das mit der Sicherheit seiner Geräte wirbt.

ios-pegasus-apple-sicherheitEine neu entdeckt Malware hat sich einen bisher noch nie gesehenen Zugriff auf iPhones und andere Apple-Geräte verschafft. Den IT-Sicherheitsfirmen Lookout und Citizen Lab zufolge konnte ein Exploit, das drei bisher unbekannte Schwachstellen ausnutze, in Kombination mit einer Spyware unter anderem Nachrichten und E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, Tonaufnahmen machen und den Aufenthaltsort des Nutzers verfolgen.

Apple hat Löcher gestopft

Nach Erkenntnissen von Experten wurde die Spyware auch gegen Menschenrechtler und Journalisten eingesetzt. Apple schloss die Sicherheitslücken – von Experten „Trident“ getauft – in iOS 9 am Donnerstag – rund zwei Wochen nach dem ersten Verdacht.

Jetzt macht Facebook ernst

Netzwerk greift nun vermehrt auf Daten von WhatsApp-Usern zu.

Es ist beispiellos, dass eine Software zur Überwachung von iPhones mit derartigen Fähigkeiten, die meist nur Geheimdiensten zugeschrieben werden, entdeckt und analysiert werden konnte. Den Experten zufolge steckt hinter der Attacke die NSO Group, ein Unternehmen aus Israel, das von einem Finanzinvestor übernommen wurde und als eine Art Cyberwaffen-Händler gilt.

Aufgeflogen sei der Angriff, als ein bekannter Menschenrechtler aus den Vereinigten Arabischen Emiraten Links zugeschickt bekam, die angeblich Informationen über Folteropfer lieferten…

Ganzer Artikel hier: http://web.de/magazine/digital/maechtige-spionage-software-iphones-entdeckt-31828146


Was Hacker heute alles können. Zehn Extrem-Hacks

Wenn wir mal davon ausgehen, dass unsere Überwacher wie NSA, BND, und wie heisst er doch noch, der Englische Geheimdienst ?

Hier steht es, FAZ Artikel mit der schönen Überschrift: So werden Menschen  vernichtet. http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/britischer-geheimdienst-so-werden-menschen-vernichtet-12820556.html

Ich gehe mal davon aus, dass die veröffentlichen Hacks das Grundhandwerk eines jeden IT- Spionage Adepten darstellen.

Mir stellt sich die Frage, wie verhalte ich mich in einer solchen Situation ? Schotte ich mich ab mit meinem ganzen elektronischen Spielzeug, wechsele die Passwörter wöchtentlch, führe lange Listen mit hochkomplexen Kunstwortgebilden, setze sogar einen Passwort Manager ein (Wer den knackt hat alles) ? Verwende ich unterschiedliche Identitäten, die irgendwo im Nirwana zu Hause sind ?

Hier ein Artikel, etwas technisch orientiert aber trotzdem gut zu lesen:

Datum:

23.08.2016

Autor(en):

Simon Hülsbömer, Roger Grimes

Nichts ist sicher, aber hier ganz besonders nicht: Wir stellen zehn Angriffe vor, die die Grenzen des Möglichen ausreizen.

Alles, was einen Chip hat, lässt sich hacken – aber nicht alle Hacks1 sehen gleich aus, wenn auch die Grundmuster meist identisch sind. Denn bei Millionen von infizierten Rechnern und Unternehmensnetzen jeden Tag bleiben innovative Angriffe Mangelware. Deshalb ist es nicht schwer, die wirklich neuartigen Angriffe zu entdecken. Die hier vorgestellten Extrem-Hacks der vergangenen Jahre heben sich wegen ihrer Angriffsziele oder wegen komplett neuer Methoden aus der Masse heraus. Sie reizen die Grenzen dessen aus, was Security-Profis zuvor als möglich erachtet haben und öffneten uns die Augen für neue Schwachstellen und Risiken.

Meist ist gar keine physische Gewalt nötig, um Systeme zu hacken – mal schnell, mal langsam dringen die Angreifer tief ein, um Zerstörung anzurichten und Menschen zu betrügen.
Foto: Miki Simankevicius – http://www.shutterstock.com

Geldautomaten

Die meisten Geldautomaten sind mit einem Embedded OS ausgestattet und entsprechend angreifbar.

Ganzer Artikel hier zum Weiterlesen: http://www.computerwoche.de/a/zehn-extrem-hacks,3316462