Heute, am 8. März ist der internationale Frauentag. Ein Tag, der für den Kampf um Gleichberechtigung steht – und daher ein guter Grund, mit einem kleinen Schluck darauf anzustoßen. Natürlich mit Bier, diesem Getränk, das vor allem mit Männlichkeit assoziiert wird. Dabei ist die Geschichte des Bieres vor allem eine von Frauen geprägte und in Sachen Computerprogramme haben Frauen auch jede Menge Input geliefert…
Computer
Herman Hollerith und sein Lochkartensystem mit Tabellenmaschine
Der 8. Januar hat historisch auch einige spannende Ereignisse auf Lager. An diesem Tag sind beispielsweise Stephan Hawking und Elvis Presley geboren. Außerdem stellte vor 90 Jahren Andrè Citroen seine Limousine auf Ketten vor und in den USA meldete ein gewisser Herman Hollerith ein komplexes System zur Datenverarbeitung mit Hilfe von Lockarten an. Das war im Jahre 1889 und zeigt, dass Datenverarbeitung keineswegs erst mit dem Auftauchen des Computers entstand.
Maschinelle Datenverarbeitung
Allerdings wird für die Zeit vor dem Computer von maschineller und nach dessen Auftauchen von elektronischer Datenverarbeitung gesprochen, wenn er dafür benutzt wurde.. Okay – irgendeine Unterscheidung ist wohl erforderlich. Jedoch ist diese nicht ganz logisch, denn der Computer ist selbstverständlich auch eine Maschine und daher ist die mit ihm durchgeführte Datenverarbeitung logischerweise ebenfalls eine maschinelle wenn auch elektronisch durchgeführte. Im übrigen wurden die Computer in ihrer Jugend ebenfalls von Lockarten und Lockstreifen gesteuert. Daher ist die später auftauchende Bezeichnung mechanische bzw. elektromechanische Datenverarbeitung als Unterscheidung zur elektronischen Datenverarbeitung passender.
Computergeschichte: Lisa mit der Maus
Lisa mit der Maus klingt wie der Titel eines vergessenen Märchens aus längst vergangenen Zeiten. Stattdessen ist es eine Geschichte aus den frühen Achtzigern des vorigen Jahrhunderts. Lisa ist auch keine Märchenfee, denn die gab es damals schon lange nicht mehr. sondern ein früher Schreibtischcomputer aus dem Hause Apple. Der kam mit Maus daher – seinerzeit eine echte Sensation.
Keine Apple Idee
Die Geschichte der Maus beginnt jedoch nicht mit Lisa, sondern zwanzig Jahre früher – u. a. an der Buch von San Francisco. Am dortigen Augmentation Research Center der Stanford Uni arbeiteten Douglas C. Engelbarth und William English an der Entwicklung von speziellen Eingabegeräten für Computer, mit denen die etwas umständliche Eingabe über Kommandozeilen überwunden werden sollten. Herausgekommen war ein etwas klobiger Kasten mit zwei Rädern, die im rechten Winkel zueinander montiert waren. Sie dienten zur Navigation entweder in horizontaler oder vertikaler Richtung. Eine interessante Entwicklung, die wirtschaftlich zunächst jedoch nicht erfolgreich war. Es fehlten schlichtweg die passenden Computer mit grafischer Oberfläche.
Schwere Sicherheitslücke bei Dell Rechnern
Eine dpa-Meldung schwappte gerade herein, deren Inhalt euch interessieren dürfte, wenn ihr Desktop-PCs, Laptops und Tablets des US-Herstellers Dell nutzt. Auf zahlreichen dieser Geräte läuft ein Treiber für Firmware-Updates, der fünf schwerwiegende Schwachstellen enthält. Über diese Schwachstellen könnten Angreifer als lokale Benutzer getarnt die Kontrolle über eure Rechner übernehmen.
(Werbung) Ansichtskarten mit eigenen Fotos verschicken? Eine App machts möglich
Okay liebe Leute, dieser Artikel enthält zwar ein bisschen Werbung, allerdings für ein digitales Angebot, das uns selbst ausgesprochen gut gefällt. Es trägt den Namen „MyPostcard“ und bietet Nutzern die Möglichkeit, auf Basis eigener Fotos via Internet ganz persönliche Ansichtskarten zu generieren, die am Ende voll im Old School Modus vom Postboten direkt in den häuslichen Briefkasten gesteckt werden. Kann die Empfänger positiv überraschen, weil sie seit Jahrzehnten keine Ansichtskarten mehr bekommen haben…
Sathurbot: Botnet greift WordPress-Seiten an
Unter dieser Überschrift flatterte mir soeben eine Meldung auf den virtuellen Tisch, die ich hier mal poste, weil sie gefährlich klingt und WordPress User betrifft… Weiterlesen
Zahlreiche Fake Apps in Apples App Store
In den Wochen vor Weihnachten sind diverse Branchen besonders aktiv – auch die der Cyberkriminellen. Aktuell überfluten sie besonders intensiv den App Store von Apple mit Fake-Anwendungen. Die Menge der Fälschungen ist offenbar so groß, dass das Herunterladen von Apps nach den Worten des Sicherheitsforschers Chris Mason von Branding Brand für die User zum „Blinde-Kuh-Spiel“ werden könnte.
Ausnutzen von Markennamen
Diese Fake Apps kommen daher wie die Anwendungen bekannter Marken und Experten wie Ben Reubenstein von Possible Mobile fordern in diesem Zusammenhang die Firmen dazu auf, genau zu beobachten, „wie ihr Name genutzt wird“. Das sollte auch selbstverständlich sein denn viele User laden sich die Fälschungen ganz vertrauensvoll herunter. Sie sehen nur den Markennamen und kommen gar nicht auf die Idee, dass dieser gekapert sein könnte um beispielsweise im allgemeinen Trubel des Weihnachtsgeschäfts auf kriminelle Weise Kohle zu machen.
Nun können im Dickicht dieser Fakes auch ungefährliche Exemplare sein, die eventuell nur dem Ego der jeweiligen Entwickler dienen. Die freuen sich dann tierisch darüber, der einen oder anderen Marke oder dem unbekannten User mal wieder eins ausgewischt zu haben. Mason weist aber auch darauf hin, dass jede Menge auffällige Produkte dabei sind, welche u. a. die Bankdaten der Nutzer einfordern. Spätestens bei einer solchen Aufforderung sollten selbst bei den gut gläubigsten Nutzern die viel besungenen Alarmglocken besonders heftig bimmeln mit der Aufforderung „Finger weg von der App!“
Kaum Kräuter gegen Fake Apps gewachsen
Besonders viele Kräuter zur Abwehr der Fake Apps sind auf Seiten von Apple oder auch anderen Store Betreibern nicht gewachsen. Natürlich verfolgt Apple nach den Worten von Tom Neumayr das Ziel „unseren Kunden das bestmögliche Erlebnis zu bieten“, wobei „Sicherheit sehr ernst genommen wird.“ In diesem Zusammenhang weist er darauf hin, „dass Entwickler und Kunden betrügerische oder auffällige Apps melden können“, die dann „schnellstmöglich“ nachgeprüft werden.“ Damit soll sichergestellt werden, dass der App Store sicher bleibt“, so Neumayr.
Klingt ganz gut, doch trotz Gegenmaßnahmen kann der Konzern nicht verhindern, dass täglich neue Fakes zu finden sind. Manchmal ändern normal aussehende Anwendungen nach der Überprüfung von Apple einfach ihren Inhalt, um freie Hand zu haben. Wird eine betrügerische Anwendung gemeldet und gesperrt, scheuen sich deren Entwickler oft nicht, einfach eine neue App unter anderem Namen, aber mit dem gleichen Inhalt zu veröffentlichen.
Übrigens:
Diesmal ist Apples App Store besonders arg betroffen. Doch auch andere App Läden sind keineswegs frei von Fakes. Daher ist auch beim Herunterladen von Apps, egal aus welchem Store, Leichtsinn und blindes Vertrauen immer der potentielle erste Schritt in den Rachen von Cyberkriminellen. Besser immer genau anschauen, was man sich da grade herunterlädt und sehr wachsam auf alles reagieren, was die App von einem verlangt. Notfalls auf eine App verzichten statt hinterher an der Angel der Kriminellen zu hängen.
Neu entdeckte Sicherheitslücke kann nicht geschlossen werden; alle Windows-Betriebssysteme betroffen
Sicherheitslöcher in Betriebssystemen unserer geliebten Computer werden immer wieder entdeckt und können meist auch mit einiger Mühe und manchmal zu spät geschlossen werden. Nun aber haben Leute von enSilo eine Zero-Day-Lücke gefunden, die überhaupt nicht mehr geschlossen werden kann. Sie beruht nämlich nicht auf falscher Codierung, sondern auf legitimen Funktionen der Windows Betriebssysteme, von denen dummerweise auch alle betroffen sind. Na toll…
Schwachstelle Atom Tables
Die enSilo Leute haben der neuen Angriffsmethode, die alle Sicherheitsschleusen von Windows locker umgeht, die wenig erfreuliche Bezeichnung „AtomBombing“ verpasst. AtomBombing als Name leitet sich von der Windows-Funktion „Atom Tables“ ab, die die Forscher um Tal Liberman benutzt haben, um das Betriebssystem zu knacken. Atom Tables speichern Strings und die zugehörigen Identifiers von Windows ab, die wiederum Funktionen anderer Anwendungen unterstützen.
Wie enSilo in seinem firmeneigenen Blog schreibt, konnte der Schadcode in Atom Tables über diese bei Windows-Betriebssystemen offenbar allgegenwärtige Sicherheitslücke eingefügt werden. In der Folge war es möglich, legitime Programme dazu zu bringen, diesen unerfreulichen Code abzurufen. Das massive Problem für Microsoft: Selbst entsprechende Sicherheitssoftware erkennt den Code nicht, wobei hingegen legitime Programme dazu gebracht werden können, die auf dem Schadcode basierenden Funktionen auszuführen.
Klartext lesen
Liberman warnt eindringlich davor, dass Hacker über die AtomBombing-Methode nicht nur Sicherheitsprodukte umgehen, sondern auch persönliche Daten ausspähen und Screenshots anfertigen. Selbst verschlüsselte Passwörter seien vor dem Zugriff Dritter nicht mehr sicher, da Google Chrome Passwörter mithilfe des Windows-Data-Protection-API speichere. Es sei über den Schadcode, der in einen Prozess eines lokalen Nutzers eingeschleust wurde eine leichte Sache, sämtliche Passwörter auszulesen und zwar im Klartext.
Was tun, fragt sich da der bestürzte Windows-User…
Cyberkriminalität: Computer sperren und Lösegeld kassieren
Cyberkriminelle haben die Lösegeldmasche entdeckt. Sie entführen aber keine Menschen, sondern kapern Computer…
Beim Thema Lösegeld fallen einem spontan Kidnapper ein, die für die Freilassung einer entführten Person jede Menge Kohle verlangen. Inzwischen kann das Leben auf Lösegeldbasis aber viel entspannter vom Computer aus gestaltet werden. Einfach einen Virus – Ransomware genannt – programmieren und in die weite Welt hinaus schicken um damit die Rechner ahnungsloser User zu blockieren. Für das Freischalten wird dann eine gewisse Summe verlangt. Im Unterschied zum traditionellen Kidnapping ist das Risiko für die Cyberkriminellen äußerst gering.
Lösegeld Malware versteckt sich nicht
Die Bedrohung durch Ransomware ist sowohl für private User als auch für Unternehmen in den letzten zwei Jahren um das 5,5 fache gewachsen, berichtet das Sicherheitsunternehmen Kaspersky Lab. Allein von April 2015 bis April 2016 waren rund 2,3 Mio. Nutzer von solchen Lösegeldattacken betroffen. Daher ist nach den Worten von Christian Funk, Senior-Virus-Analyst bei Kaspersky Lab, „Ransomware ist derzeit das große, heiße Thema“. Diese Schadsoftware kommt übrigens keineswegs still und heimlich daher, sondern spricht den Nutzer des von ihr infizierten Rechners ganz offen an. Sie teilt ihm mit mit, dass sie diverse Dateien verschlüsselt hat und diese erst nach Zahlung einer bestimmten Summe wieder frei geben wird.
Lösegeld gezahlt – Dateien trotzdem futsch
Die Höhe des Lösegeldes ist laut Christian Funk höchst unterschiedlich und kann für private Nutzer zwischen 100 und 800 Dollar liegen. Bei Unternehmen werde der Preis „nach oben angepasst“. Allerdings scheint es nicht unbedingt was zu bringen auf die Forderung der Cyberkriminellen einzugehen. Zumindest gilt das für den Unternehmensbereich wie einer Kaspersky-Statistik zeigt. Der zufolge gaben von den weltweit befragten mittelständischen Betrieben 42 Prozent an, in den vergangenen zwölf Monaten von derartigen Attacken betroffen gewesen zu sein. 34 Prozent hatten auch das geforderte Lösegeld hingeblättert, doch selbst danach war es nur einem von fünf Unternehmen wieder möglich, seine Daten wiederherzustellen.
Abwehrtool
Natürlich versuchen Sicherheitsfirmen Abwehrprogramme auch gegen Ransomware zu entwickeln. Bei Kaspersky gibt’s zumindest für den geschäftlichen Bereich ein kostenloses Tool, das angeblich auch mit anderen Sicherheitsanwendungen von Drittanbietern kompatibel sein soll.
Augentraining mit Computerprogramm für Retinitis pigmentosa Patienten
München – Zwischen 30 000 und 40 000 Menschen in Deutschland leiden an der unheilbaren Netzhauterkrankung Retinitis pigmentosa. Tübinger Augenärzte haben nun ein computerbasiertes Training entwickelt, das die Wahrnehmung und das Orientierungsvermögen der Betroffenen innerhalb von sechs Wochen deutlich verbessert. Weiterlesen