Forscher haben mit manipulierter DNA einen Computer gehackt, der diese analysieren sollte. Okay, die ausgenutzte Lücke haben sie dafür selbst eingebaut – abgefahren ist das trotzdem.

Wie die Forscher warnen, könnten sich Hacker eines Tages auf ähnliche Weise mit manipulierten Blut- oder Speichel-Proben Zugriff auf Universitätscomputer verschaffen, Informationen aus forensischen Laboren stehlen oder Genom-Daten infiltrieren.

Über eine Lücke in einem UMTS-Protokoll wurden Bankkonten mit Zugang zum Online-Banking geplündert. Angegriffen wurde das mTAN-Verfahren, wobei die TANs mithilfe der Lücke umgeleitet wurden. Die Mobilfunkprovider wollten die Lücke schon 2014 beheben.

Passend dazu: Zero Days sind im Schnitt 7 Jahre ausnutzbar. Unabhängig vom verwendeten Betriebssystem. Hierfür hatten Forscher 200 Lücken zwischen 2002 und 2016 untersucht.

Eine gute Nachricht für alle, die sich noch nicht übereilt dem aktuellen PC-Hype angeschlossen haben und weiter auf ihren guten alten C64 vertrauen: Civilization kommt!

Bei 64 kB Arbeitsspeicher und einem 1-MHz-Prozessor stellt sich nur noch die Frage, ob das Spiel nun stark vereinfacht oder einfach stark verlangsamt wird.

Bored Panda hat einen ganzen Schwung lustiger Tech-Tweets gesammelt. Drei davon muss ich mir hier einkleben.

@cluedont

When the inventor of the USB stick dies they’ll gently lower the coffin, then pull it back up, turn it the other way, then lower it again.

@MatPat

If Internet Explorer is brave enough to ask to be your default browser, you can be brave enough to ask that girl out. 😎 #motivation

@Aaron Fullerton

Before you buy that nice jacket online, ask yourself: „Am I willing to delete one extra email every day for the rest of my life?“

Autodidaktische Tastaturschreiber können Leistungen erreichen, die mit Zehn-Finger-Schreibern vergleichbar sind, haben finnische Wissenschaftler herausgefunden. Das gilt auch, wenn sie weniger Finger oder abenteuerliche Techniken nutzen. Und auf die muss man erst einmal kommen.

Da sind etwa diejenigen, die mit dem linken Daumen die linke Shift-Taste drücken, also einmal mit der ganzen Hand neben die Tastatur greifen. Oder solche, die Leerzeichen stets mit dem Zeigefinger setzen oder mit beiden Daumen zugleich. Oder die Kandidaten, welche kategorisch die Hochstelltaste zur Großschreibung verwenden.

Erfreulich an den ganzen NSA-Geschichten ist ja, dass es die Themen Datenschutz und -missbrauch immer öfter in die Medien schaffen – wenn auch auf gewohnt attraktiven Sendeplätzen wie Montagabend um 22 Uhr. Und so zeigt die aktuelle Doku Zugriff! Wenn das Netz zum Gegner wird, wie eine Journalistin ihren Kollegen digital ausspäht und vor allem was sie mit den Daten so alles machen kann. Das ist schon mal super, weil es der Nichts-zu-verbergen-Fraktion, eine halbe Stunde lang vor Augen führt, warum sie vielleicht doch etwas zu verbergen hat.

Nun weiß ich natürlich nicht, was ein LKA-Profiler zusammen mit „gewieften Hackern“ und der Hilfe einer Person, die mich persönlich kennt, alles über mich rausfinden und mit mir anstellen könnten. Was ich aber weiß, ist dass die gezeigten Angriffe nicht funktioniert hätten, wenn das Opfer ein paar grundlegende Sicherheitsmaßnahmen ergriffen hätte. Dummerweise mussten die wohl dramaturgischen Erwägungen weichen.

  • Wenn sich auf meinem Telefon private Daten befinden oder mir auch nur die Höhe der Rechnung nicht völlg egal ist, bekommt niemand unkontrolliert direkten Zugriff auf das Gerät. Hier muss man dem Opfer zwar zugute halten, dass er sein Telefon überhaupt mit seinem Fingerabdruck gesichert hatte, allerdings hätte schon ein Blick in die Wikipedia verraten, dass der CCC die Technologie bereits am Tag nach der Veröfffentlichung des iPhone gehackt hat – Videoanleitung inklusive.
  • Wenn mir eine unbekannte Person eine E-Mail mit Anhang sendet, landet dieser ungeöffnet im digitalen Nirvana. Und wenn mir eine sonst vertrauenswürdige Person einen Angriff ankündigt, wird sie natürlich genauso behandelt.
  • Wenn ich bei einer Registrierung nach dem Mädchennamen meiner Mutter, meinem ersten Haustier oder meinem Lieblingsverein gefragt werde, gibts natürlich nicht die richtige Antwort. Überhaupt tut es in der Regel auch eine falsche Identität, dann können die Angreifer danach auch gerne fragen, wen sie wollen.
  • Und spätestens wenn ein Pizzabote mit von mir zwar nicht bestellten, wohl aber online von mir vorab bezahlten Pizzen vor meiner Tür steht, setze ich Himmel und Hölle in Bewegung, um herauszufinden was da passiert ist. Und wenn es dann einen Ort gibt an dem es neben meinen Kreditkartendaten unverschlüsselt gleich noch mehrere Jahre meines Lebens mit sensibelsten Informationen inklusive einer Kopie meines Persos (WTF!?) gibt, ist Panik eine angemessene Reaktion. Natürlich erst nach dem Sperren von Karten, Ändern von Passwörtern, usw.

Dass er bei all dem die iCloud nutzt, spielt eigentlich nur am Rande ein Rolle, ist aber nicht unbedeutend. Denn so ein komplett integriertes Backup inklusive aller E-Mails, SMS usw. muss man sich andernorts schon mutwillig einrichten. Auch die Funktionen für das Verfolgen und Löschen des Telefons sind meines Wissens an diesen Account gekoppelt. Insofern hätte hier schon die Nicht-Nutzung des Apple-Dienstes einen erheblichen Sicherheitsgewinn gebracht.

Die Doku wird in einem Jahr in der Mediathek depubliziert. (Danke, Ute)

Eine russische Software namens „Eugene Goostman“ hat den Turing -Test bestanden und sich gegenüber Testpersonen im Chat erfolgreich als Mensch ausgegeben. Als 13-jähriger Junge, um genau zu sein, und zwar in 33% der Fälle – womit der Test bereits als bestanden gilt. Für SpOn kein Grund, auf Panikmache zu verzichten:

Die Technik könnte allerdings auch von Cyber-Kriminellen genutzt werden.

BASIC feiert seinen 50. Geburtstag. Da ich meine ersten Schritte am Computer auch mit BASIC auf der Gummitastatur eines Commodore 116 gegangen bin, finde ich das natürlich aus nostalgischen Gründen interessant – cool ist aber auch dieses Detail: In den 1980ern gab es ein Projekt namens BASICODE, das einen einheitlichen Standard für die vielen mittlerweile entwickelten BASIC-Dialekte schaffen wollte, so dass Programme unabhängig von der verwendeten Hardware laufen konnten. Der Code dafür wurde in Radiosendungen (!) verbreitet und in der DDR auch auf Schallplatten (!!), weil Kassetten sehr teuer waren. Ich schmeiß mich weg!

Mein Fehler! Nur weil mir in den letzten Jahren kein Computer untergekommen ist, auf dem sich Linux nicht mit wenigen Klicks und einem Neustart installieren ließ, muss das ja nicht immer so sein. Und nun ist es passiert: die aktuelle Hardware will wohl noch nicht. sad

Das ist der Grund, weshalb ich nun das erste mal seit XP wieder mit einem OS von Microsoft klarkommen muss, Windows 8 um genau zu sein. Und ich muss sagen: ich bin echt positiv überrascht! Wenn man die Kachelansicht erstmal losgeworden ist, scheint das wirklich ein brauchbares Betriebsystem zu sein.

Installieren musste ich es zum Glück nicht, aber vielleicht ist ja auch das mittlerweile ohne stundenlange Treibersuche und dutzende Neustarts möglich? Wenn es erstmal läuft, läuft es sehr stabil, obwohl ich mit einem 11 Jahre alten Spiel, das damals absurd hohe Anforderungen an die Hardware gestellt hat, Abstürze geradezu herausfordere. Mittlerweile klappen auch so kleine Selbstverständlichkeiten, wie das ausschließliche Markieren des Dateinamens ohne die -endung beim Umbenennen, oder dass man beim Navigieren in einen höheren Ordner, nicht wieder ganz oben landet, sondern das zuletzt geöffnete Verzeichnis markiert bleibt. Auch ZIP-Archive und sogar ISO-Dateien können direkt im Explorer geöffnen werden. Über die Suche lassen sich Programme, Dateien und Systemeinstellungen auf dem eigenen Rechner schnell finden und starten.

Besonders verblüffend fand ich allerdings den automatischen Fehlerbehebungs-Assistenten. Den habe ich spaßeshalber getestet, als meine Internetverbindung unterbrochen war, und damit gerechnet, durch einen Fragenkatalog á la „Steckt das Kabel richtig?“ und „Haben Sie den aktuellsten Treiber installiert?“ geführt zu werden. Statt dessen wurde ich erst darüber informiert, dass das System Daten sammelt, und dann darüber, dass das Problem gelöst sei. War es tatsächlich. Gut, das erneute Aktivieren des W-LAN-Adapters ist keine besondere Herausforderung, und das grundlegende Problem – die Energeispareinstellungen des Gerätes – wurde nicht benannt, aber immerhin!

Dass sich Windows-Nutzer ohne Paketverwaltung durchschlagen müssen, macht sich ja besonders übel bei der Neuinstallation bemerkbar, wenn klick-intensiv allerhand Programme zu installieren sind, um den Rechner überhaupt produktiv einsetzen zu können. Linderung verspricht hier Ninite, das dann auch bei der Aktualisierung der Software hilft. (via)