20. Juli 2007

Google: Cookie-Lebensdauer wird drastisch gesenkt

Statt bis zum Jahr 2038 sind die von Google auf einem lokalen Rechner gespeicherten Cookies künftig nur noch 2 Jahre gültig. Damit reagiert das Unternehmen auf Kritik seitens von Datenschützern.

Google hat angekündigt, die Lebensdauer der Cookies künftig einschränken zu wollen. Bisher haben die Cookies, die beim Besuch einer Website von Google auf dem lokalen Rechner abgelegt werden, eine Gültigkeit bis zum Jahr 2038. Diese lange Lebensdauer hatten immer wieder Datenschützer kritisiert. Auf diese Kritik hört jetzt Google und will im Laufe der nächsten Zeit damit beginnen, an die Anwender nur noch Cookies auszuliefern, die für die nächsten zwei Jahre gültig sind und sich dann anschließend selbst löschen.

In den Cookies speichert Google die Präferenzen der Anwender: Wenn dieser beispielsweise nur englischsprachige Suchergebnisse wünscht, dann wird dies in einem Cookie gespeichert, damit der Anwender nicht jedes Mal erneut die Einstellung vornehmen muss. Die lange Lebensdauer der Cookies war laut Angaben von Google deshalb gewählt worden, damit diese nicht zu schnell ungültig werden. „Nachdem wir auf das Feedback unserer Anwender und dem von Datenschützer gehört haben, sind wir zu dem Schluss gekommen, dass es eine gute Sache für die Privatsphäre wäre, wenn wir die Lebensdauer unserer Cookies senken“, heißt es in der Google-Mitteilung.

Mit der Auslieferung der neuen Cookies soll in den nächsten Monaten begonnen werden. Die Lebensdauer der Cookies aktualisieren sich anschließend jedes Mal wieder auf zwei Jahre, sobald eine Google-Website besucht wird. Wie gewohnt bleibt ohnehin die Möglichkeit, ungewollte Cookies über den Browser zu löschen.

Die neue Cookie-Lebensdauer ist laut Angaben von Google Teil der Bemühungen des Unternehmens, die Privatsphäre des Anwenders immer besser zu schützen. Erst im März hatte das Unternehmen angekündigt, dass die von Google geloggten Suchprotokolle künftig nach 18 bis 24 Monaten anonymisiert werden. Diese Protokolle enthalten neben der Suchabfrage auch Informationen über IP-Adresse und Cookies des lokalen Rechners

Herausgegeben von Techchanel.de
http://www.tecchannel.de/webtechnik/news/484769/index.html

Werbe-SMS: Bloß nicht antworten

Erhalten Handynutzer unerwünschte Werbebotschaften, sollten sie nicht darauf antworten. "Wer etwa eine Beschwerde per SMS an den Absender zurückschickt, erhält daraufhin meist nur noch mehr Werbung auf dem Handy", warnt Ronny Jahn von der Verbraucherzentrale Berlin.

Derartige Werbebotschaften würden meist ungezielt an alle möglichen Handynummern versendet. Eine Rückmeldung zeige den Firmen lediglich, dass eine Nummer auch tatsächlich genutzt wird - dadurch wird sie für die Absender nur noch wertvoller.

Stattdessen sollten Handyinhaber sich den Inhalt einer unerwünschten Botschaft notieren oder die SMS etwa auf dem PC als Beleg speichern, rät Jahn. Dann könnten sie gerichtlich eine Unterlassung gegenüber dem Anbieter durchsetzen. "Das Problem ist allerdings oft, dass der Absender nicht klar aus einer Werbe-SMS hervorgeht", sagt Jahn. Wird ein Produkt namentlich beworben, könnten Kunden aber gegen den jeweiligen Hersteller vorgehen.

Um herauszufinden, wer hinter den lästigen Werbebotschaften steckt, können Kunden sich zudem an den Netzbetreiber wenden. Laut einem Urteil des Bundesgerichtshofs in Karlsruhe vom Donnerstag haben Handynutzer einen Anspruch darauf, dass Telekommunikations-Unternehmen ihnen beim Erhalt von unerwünschten Werbenachrichten Auskunft über den Absender geben. Bisher konnten nur Verbraucherschutzverbände auf dem Rechtsweg an diese Daten kommen.

Teilweise würden bei solchen SMS auch dubiose Gewinnspiele angepriesen und eine kostenspielige 0900-Rückrufnummer als Kontakt angegeben. In solchen Fällen könne die Bundesnetzagentur Kunden helfen, indem sie derartige Nummern gegebenenfalls sperrt. Dabei müssten Kunden die angefallenen Kosten nicht zahlen, falls sie unvorsichtigerweise die angegebene Nummer gewählt haben.

Herausgegeben von Tecchanel.de
http://www.tecchannel.de/kommunikation/news/485793/index.html

Energy Star 4.0: Neue Stromspar-Richtlinien für PCs und Notebooks

Am 20. Juli 2007 treten die neuen Richtlinien des Energy Star für PCs und Notebooks in Kraft. Die Auflagen in Sachen Leistungsaufnahme und Energieeffizienz haben sich damit deutlich verschärft.

Im Juni 2007 haben sich Intel, Google sowie die Environmental Protection Agency zur Climate Savers Computing Initiative zusammengeschlossen. Mit dabei sind weitere namhafte Hersteller wie Dell, Microsoft, Hewlett-Packard, IBM sowie AMD und Sun. Nach Angaben der Initiative vergeuden PCs die Hälfte der Energie, die sie verbrauchen. Computer seien für rund zwei Prozent des weltweiten Stromverbrauchs verantwortlich.

Die Hersteller der Initiative gehen die Verpflichtung ein, Systeme und Komponenten zu produzieren, die neuen Stromsparzielen entsprechen. Von der US-Behörde ist bisher bereits das Energy-Star-Programm bekannt, das ab 20. Juli in einer neuen Fassung Gültigkeit bekommt.

Die bisherigen Regelungen des Energy Star bezüglich der Leistungsaufnahme von PCs ließen sich mehr oder minder problemlos erfüllen und galten daher eher als lax. Dort fand sich lediglich eine Begrenzung für die Leistungsaufnahme im Ruhezustand.

Für den Energy Star 4.0 ist der 20. Juli der entscheidende Stichtag. Alle betroffenen Produkte, die nach diesem Datum hergestellt werden, müssen die neuen Richtlinien erfüllen, wenn sie sich mit dem Energy Star schmücken wollen.


Mehr Informationen unter Techchanel.de -> http://www.tecchannel.de/pc_mobile/grundlagen/481658/index.html

Spam immer häufiger als pdf-Anhang

Hinter E-Mail-Anhängen wie ‚Invitation.pdf’, ‚Report.pdf’ oder ‚Publication.pdf’ verbirgt sich eine neue Spam-Masche, wie Funkwerk Enterprise Communications mitteilt.

Ende der vergangenen Woche machte der neuartige pdf-Spam laut Funkwerk Enterprise zehn bis 15 Prozent des weltweiten E-Mail-Aufkommens aus. Dies sei das Ergebnis des jüngsten Trend-Reports von Commtouch Software, einem Technologiepartner von Funkwerk.

Spam-Versender nutzen die große Akzeptanz des pdf-Formats im Unternehmensumfeld. Im Unterschied zu exe-Dateien, die häufig Viren enthalten und von vornherein als verdächtig gelten, können die E-Mails mit pdf-Anhängen nicht abgewiesen werden. Zu viele wichtige E-Mails würden dabei verloren gehen.


Zusätzlich suggerieren die Dateinamen der pdf-Anhänge teilweise rechtmäßige Geschäftskorrespondenz. Damit falle auch die Möglichkeit aus, Schlüsselwörter auf eine Blacklist zu setzen und so Junk-E-Mails auszusortieren, so Funkwerk weiter. Da pdf-Dateien in der Regel wesentlich mehr Speicherplatz als herkömmliche Junk-E-Mails beanspruchen, werden durch den neuartigen Spam Server- und Rechnerkapazitäten stärker belastet.

Herausgegeben von Tecchanel.de
http://www.tecchannel.de/sicherheit/news/485840/index.html


EDIT Montag, 23.07.2007 20:59

Spammer satteln um - XLS statt PDF


Nachdem Spammer letzte Woche vor allem PDF-Dateien als Anhang verschickt haben, sieht es jetzt so aus, als wäre das XLS-Format die bevorzugte Wahl. Dabei könnten die Mails aber neben dem Spam noch eine aktuelle Sicherheitslücke in Excel nutzen, um das System zu kompromittieren.

In der letzten Woche waren virtuelle Postfächer einem massiven Penny-Stock-Spamming mittels PDF-Dateien ausgesetzt. Das Problem dabei ist, dass sich PDF-Anhänge nicht ohne weiteres in der Spamming-Appliance blocken lassen, ohne eine hohe Anzahl von False-Positives zu erhalten.

Derzeit sieht es so aus, als würden die Spammer anstatt auf PDF auf das Excel-Format XLS setzen. Problematisch ist dabei, dass die E-Mails unter Umständen nicht nur Spam enthalten, sonder so präpariert wurden, dass sie eine bestehende Excel-Schwachstelle nutzen. Anfang Juli hat Microsoft im Rahmen des Patch-Days eine hoch kritische Lücke in Excel geschlossen, über die Angreifer das System potentiell übernehmen konnten.

Anwender und Administratoren sollten ihre Systeme und Anti-Viren-Lösungen schnellstmöglich auf den aktuellsten Stand bringen. Sollten Sie eine Excel-Datei von einem unbekannten Absender empfangen, sollten Sie diese ungeöffnet löschen.

Vielen Dank an Tecchannel.de ^^

mfg
the incredible Leitman

Pufferüberlauf Angriff gegen Yahoo Messenger

Über eine Sicherheitslücke in der aktuellen Version 8.x des Yahoo Messenger können Angreifer über einen Begrenzungsfehler im Adressbuch unter Umständen Code ins System einspeisen.

Nach einem Bericht von Secunia wurde die Sicherheitslücke bei der aktuellen Version 8.1 des Yahoo Messenger nachgewiesen. Über einen Begrenzungsfehler im Adressbuch des Yahoo Messenger kann ein Pufferüberlauf ausgelöst werden, indem der Benutzer den Mauszeiger über einen speziell präparierten Eintrag (mit einer überlangen E-Mail-Adresse) bewegt. Eingespeist werden solche Einträge beispielsweise durch die leichtfertige Akzeptanz von Kontaktdaten.

Die Sicherheitslücke wird von Yahoo per automatischen Update geschlossen, es empfiehlt
sich keine Kontaktdaten von nicht vertrauenswürdigen Teilnehmern anzunehmen.

Veröffentlich von Tecchanel.de
http://www.tecchannel.de/sicherheit/news/485776/index.html

Forscher entwickeln unbesiegbaren Dame-Computer

Kanadische Forscher haben ein unbesiegbares Computerprogramm für das Brettspiel Dame geschaffen. Kein Gegner könne mehr als ein Unentschieden gegen das Programm namens Chinook erreichen, berichteten Jonathan Schaeffer und Kollegen von der Universität von Alberta in Edmonton.

In mehr als 18 Jahren haben die Informatiker über 39 Billionen Spielstellungen durchgerechnet und bewiesen, dass Dame immer auf ein Remis hinausläuft, wenn beide Seiten fehlerfrei spielen. Tag und Nacht waren dafür im Schnitt rund 50 Computer im Einsatz. Mit dem Ergebnis sei das Brettspiel gelöst, erläutern Schaeffer und Kollegen im US-Fachjournal „Science“.


Im Jahr 1994 hatte Chinook erstmals die Dame-Weltmeisterschaft gewonnen. Die Software ging damit als erstes Computerprogramm, das in irgendeinem Spiel eine menschliche Weltmeisterschaft gewinnt, ins Guinness-Buch der Rekorde ein.


Insgesamt sind auf einem Dame-Spielbrett rund 500 Millionen Billionen (exakt: 500.995.484.682.338.672.639) Stellungen möglich. Diese immense Menge konnten Schaeffers Computer nicht komplett durchspielen. „Das würde zu meinen Lebzeiten nicht fertig“, erläuterte der Forscher. „Zudem würde allein der Festplattenplatz, um alle diese Resultate zu speichern, zig Millionen Dollar kosten.“


Stattdessen wählten die Informatiker einen gemischten Ansatz: Sie ließen ihre Computer alle möglichen Spielstellungen mit zehn oder weniger Steinen auf dem Brett analysieren - immerhin mehr als 39 Billionen (exakt: 39.271.258.813.439). Dann identifizierten sie 19 relevante Spieleröffnungen, die sie so weit durchspielen ließen, bis nur noch zehn oder weniger Steine auf dem Spielbrett waren. Daraus entwickelten die Informatiker eine allgemeine Dame-Strategie, mit der sich immer eine Konstellation erreichen lässt, die zu einem Patt führt. Dies sei ein Meilenstein für den Forschungszweig der Künstlichen Intelligenz.


Der jetzt vorgestellte Erfolg werfe die Frage auf, ob auch Schach lösbar sei. Angesichts der vermutlich Billiarden Billiarden Billiarden verschiedenen Spielstellungen beim Schach werde eine Lösung zumindest lange auf sich warten lassen, meinen die Forscher um Schaeffer.


Veröffentlicht von Tecchanel.de
http://www.tecchannel.de/test_technik/news/485711/index.html

Things you can do, if you are bored

  1. Workout
  2. Create a web site (a good one)
  3. Write out your idea for a business (write down any possible problems and the solutions for them)
  4. Get a g/f
  5. Create your own "get rich" scheme
  6. Sell shit on ebay for 3 times it's worth
  7. Experiment with fireworks
  8. Create a costume
  9. If you don't like the business idea or "get rich scheme" you could always plot how to take over the world.
  10. Read a good book.
  11. Draw a picture.
  12. Find a food recipe online and try to make it.
  13. Set up a server and share your files.
  14. Learn a new OS like Linux.
  15. Create a program in the language of your choice, then sell it to any idiot friends you know.
  16. Learn to play guitar.
  17. Learn to play drums.
  18. Learn to play (insert instrument here).
  19. Join a sport.
  20. Dye your hair and style it into something cool (then post pictures and get flamed)
  21. Learn to hack.
  22. Go to google.com and research conspiracies or read the news and educate yourself.
  23. Start your own message board and make a feeble attempt to top Totse.
  24. Create a flash animation and submit it to random flash websites.
  25. Watch movies (sign up for Netflix, or go to local rental store)
  26. Go to cafepress.com and design your own t-shirts and coffee mugs, then sell them.
  27. Make prank phone calls.
  28. Become a consumer whore - go to every retail store you can think of and just "look" at all their products.
  29. Get a job and work 50 hours a week.
  30. Play Everquest or Dark Age of Camelot.
  31. Build a radio.
  32. Write a book.
  33. Build a fort.
  34. Buy a science kit and try to turn it into a meth lab (or just use the science kit normally).
  35. Rent a video game and try to beat it.
  36. Make a movie with your digital camcorder.
  37. Get a CD player or MP3 player, load up some good tunes, turn up the volume really high, and walk around your neighborhood. Study your environment, watch the animals, breathe the air, listen to your music and walk in rhythm. Ponder the meaning of life, close your eyes and pretend to walk on another plane of existence.
  38. Take some prescription drugs that will knock you out. Go to sleep and try to dream, or have an out of body experience. If you succeed, keep a journal, write down your discovery, and submit it online to be discussed.
  39. Watch TV and study the commercials. Try to pick up on subliminal messages.
  40. Buy a HUGE lego set and attempt to build something. (Alot of them have step by step guides)
  41. Redesign your room.
  42. Go (pretend) vampire/ghost hunting. Wait until midnight, wear dark clothing and bring night equipment (read the night ops thread in the Totse forums). Bring a camera, or better yet, a video camcorder. Find an abandoned house or a cornfield, or any other interesting areas to explore. Go with some friends, or go by yourself. Create a documentary and pretend you're in the movie Blair Witch Project. Watch a scary movie or documentary before heading out to get the psychological effect going. Pick up on every suspicious thing you see. Be sure to film all your greatest moments. That morning, watch the film, edit it, put in some creepy spy music, and show it to all your friends. Do this every night, create your own series, and post it on the web site you made. If it gets popular, you'll be too busy maintaining your web site to even come close to boredom.
  43. Create your own music. Obtain music creation software, or buy an expensive musical keyboard and record it to MIDI onto your computer. Put your work on your web site for all your friends to listen to. Maybe start your own band or group. Sell out, make money, and never be bored again!
  44. Lock yourself in your room and get extremely drunk. Set up a web cam so all your friends and pedophiles can watch you. The next morning, watch the video and notice all the stupid/funny things you do when you're drunk. Remember this the next time to go to a party.
  45. Create your own elixir, make it do something magical like increase your speed, your strength, your stamina, or your intelligence. Rely solely on the psychological effect. Sell it online or to any of your stupid friends. Once they discover that it's not real, deny all of it and move on to a different trade. Keep all the money you made to start your new trade.
  46. Start a mailing list. Send out funny jokes, stories, pictures, interesting links, web blogs, news articles, game reviews, etc. Once it gets popular, put ads in your emails and make lots of money. Start your own pyramid scheme for your stupid friends. After all this, you'll wonder why you didn't scam your stupid friends before, isn't it profitable?!?!
  47. Create an explosion and record it on video. Put it on your web site.
  48. Socially engineer a rumor. Make it something extremely interesting and controversial. Tell all your friends, and tell them to tell everyone else. This is a good way to get back at someone you really hate.
  49. Create your own hoax. Develop several fake news web sites and post them on the internet and search engines.
  50. Create your own boredom list and submit it to Totse! Fight the war on boredom!!!

Dinge, die ich in meinem Leben NIE wieder tun möchte

Ding:
Ankunfts- und Abfahrtszeiten von Zügen in der Zeit von 06:00 bis 18:00 von Jenbach bis Mayerhofen aus einem Zuglauf auslesen und in die Datenbank eintragen

Grund:
Heute (Freitag, 20.07.2007) heiß ist, Wochenende ist, zach bin ich und ich sitze bis 18 Uhr am Computer, Daten aus einer kaum lesbaren Unterlage in ein File einzutragen...
Mir rinnt der Schweiß von der Stirn, Hunger hab ich, meine Chicca wartet zuhause sehnsüchtig auf mich und hab ich schon erwähnt, dass es sauheiß ist?
Echt furchtbare Arbeit... BITTE NIE WIEDER!


Ding:
Eine Palette Redbull (c) und Nescafe Eiskaffe (c) innerhalb eines Vormittages auf Ex trinken

Grund:
Absolut schlechte Idee!!!
Nicht zum nachmachen geeignet, gar nicht gut!
Ich hab 2einhalb Tage nicht schlafen können, nicht ruhig sitzen, nicht einmal beim pinkeln hat sich mein Körper so verhalten, wie ich wollte!!! :-O
Das war echt eine schlimme Erfahrung, wenn man so org aufgewühlt ist und seinen Körper nicht mehr richtig unter Kontrolle hat und ganze Zeit herumzappelt...
NICHT MEHR WIEDER!


Ding:
Betrunken mit einer Frau schlafen

Grund:
Geht nicht -.-
Vielleicht bin ich da als Mann einzigartig, wenn ich soetwas zugebe, aber da unten hat sich absolut nichts gerührt :(
Megapeinlich BITTE NICHT!

We are the Internet

We are Web 2.0

digital Text is over all!

http://stage6.divx.com/Refuse-Life/video/1114339/Web-2-0-----The-Machine-is-Us/ing-Us

Nette Idee, super präsentiert, stößt an zum Nachdenken... und die Musik ist sowieso echt genial ^^
Trojaner fordert 300 Dollar - sonst zerstört er Daten

Die Experten der „Panda Software“-Virenlabore warnen vor einem neuen Trojaner, der auf gleich zwei Wegen versucht, in die Brieftaschen von Computer-Nutzern zu greifen. Während er im Hintergrund still und heimlich nach Zugangsdaten und Passwörtern für Online-Banking-Accounts sucht, macht er sich beim Anwender als erpresserischer Trojaner erkennbar, indem er alle Dokumente im infizierten Rechner verschlüsselt und somit das Öffnen der Datenpakete verhindert. Damit der Anwender wieder Einsicht in seine Dateien bekommt, fordert der Trojaner ihn auf, ein Lösegeld für die Dechiffrierung und den entsprechenden Key zu bezahlen.

Sinowal.FY verbreitet sich über E-Mail-Anhänge, Internetdownloads, CD-ROMs, etc. Wenn er sich auf einem System installiert hat, verschlüsselt er jedes einzelne Dokument - ausgenommen eines von ihm erstellten mit der Bezeichnung "read_me.txt", welches die Forderung des "Erpressers" enthält. Zahlt der Nutzer 300 Dollar, hat er wieder freien Zugriff auf seine eigenen Dokumente. Weigert er sich, das Lösegeld zu zahlen, droht der Trojaner damit, alle Daten unwiederbringlich zu löschen. Tatsächlich besteht diese Gefahr nicht, da die Dokumente auf dem Computer gespeichert bleiben - jedoch verschlüsselt.
Um den Zahlungsvorgang zu beschleunigen und den Computer-Anwender unter Druck zu setzen, setzt er eine Frist für die Zahlung fest.

Obwohl Sinowal.FY zu einer bekannten Malware-Familie gehört, handelt es sich hier um das erste Sinowal-Exemplar, das Daten "kidnappt" und ein Lösegeld verlangt. Alle bis dato bekannten Mitglieder dieser Familie beschränkten sich auf das Ausspionieren persönlicher Daten. Sinowal.FY ist ein gutes Beispiel für den Ideenreichtum von Malware-Programmierern, die verstärkt versuchen, mit einem einzelnen Schädling mehrere gewinnbringende Aktionen parallel durchzuführen.

Weitere bekannte so genannte Ransomware-Schädlinge sind z.B. die Trojaner der PGPCoder-Familie, deren Verschlüsselungstechnik mit jedem neuen Muster immer komplexer wird, oder Ransom.A, der dem Anwender damit droht, alle 30 Minuten eine weitere Datei zu zerstören, wenn er den Betrag von 10,99 Dollar nicht bezahlt. Arhiveus.A, erpresst im Gegensatz zu anderen Schädlingen kein Geld vom Anwender, sondern fordert ihn auf, in einer Online-Drogerie einzukaufen.

Sicherheitslücke in phpBB Board

phpBB SupaNav Modul "phpbb_root_path" – Einbindung von Dateien

Onlineversion:
http://www.tecchannel.de/sicherheit/reports/8328.html

Warnstufe:
Hoch kritisch

Auswirkungen:
Enthuellung sensitiver Informationen
Enthuellung von Systeminformationen

Angriffsweg(e):
von extern

Software:
SupaNav 1.x (module for phpBB)

Beschreibung:
bd0rk meldet eine Schwachstelle im phpBB Modul SupaNav, ueber die Angreifer
vertrauliche Informationen enthuellen und das System kompromittieren koennen.

Eingaben ueber den Parameter "phpbb_root_path" (Datei: „link_main.php“) werden
vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies
kann der Angreifer ausnutzen, um beliebige Dateien aus lokalen und externen
Quellen einzuspeisen.

Ein erfolgreicher Angriff setzt voraus, dass das "register_globals" gesetzt ist.

Die Sicherheitsluecke wurde in Version 1.0.0 bestaetgt. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Lösung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.

Original Security-Report:
http://milw0rm.com/exploits/4197

Gemeldet von:
bd0rk

Herausgegeben von:
Tecchannel.de

Sicherheitslücke in InternetExplorer IE 7

Diese Zusammenfassung ist nicht verfügbar. Klicke hier, um den Post aufzurufen.

Sicherheitslücke in Trillian

Warnstufe:
Hoch kritisch

Auswirkungen:
Systemzugriff

Angriffsweg(e):
von extern

Software:
Trillian Basic 3.x
Trillian Pro 3.x

Beschreibung:
In Trillian existieren zwei Schwachstellen, ueber die Angreifer das System
kompromittieren koennen.

1) Der "aim://" URI-Handler ueberprueft bestimmte Teile der "aim://" URI nicht
korrekt, bevor sie in eine durch den ebenfalls nicht ueberprueften Parameter
"ini=" spezifizierte Datei geschrieben werden. Dies koennen Angreifer ausnutzen,
um beispielsweise eine Batch-Datei in den Windows "Startup"-Ordner zu schreiben,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten "aim://" URI
zu folgen.

2) Im Plugin “aim.dll” existiert bei der Verarbeitung von “aim://” URIs ein
Begrenzungsfehler. Dieser laesst sich fuer einen Pufferueberlauf ausnutzen,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten „aim://“ URI
zu folgen.

Eine erfolgreiche Attacke ermoeglicht das Ausfuehren beliebigen Codes.

Die Sicherheitsluecken wurden in Trillian Basic 3.1.6.0 bestaetigt. Andere
Versionen koennten jedoch ebenfalls betroffen sein.

Loesung:
Besuchen Sie nur vertrauenswuerdige Webseiten..

Deaktivieren Sie die Verarbeitung von “aim://” URIs.

Original Security-Report:
http://www.xs-sniper.com/nmcfeters/Cross-App-Scripting-2.html

Weitere Informationen:
US-CERT VU#786920:
http://www.kb.cert.org/vuls/id/786920

Gemeldet von:
Nate Mcfeters, Billy (BK) Rios, and Raghav "the Pope" Dube

herausgegeben von Tecchanel.de

19. Juli 2007

Geld verdienen im Internet

Immer mehr Leute verdienen ihr Geld mit Hilfe des Internets.
Sei es mit schalten von Werbung, vor allem mittels Google Adsense,
mit dem Parken von Domains, um diese für einige Zeit mit Werbung zuzuspicken und dann an den Meistbietenden zu verkaufen oder einfach mit dem Verkauf von Ebooks oder Programmen die das Thema "Geld verdienen im Internet" behandeln.
Andere wiederum verdienen sich ihre virtuellen Brötchen im in den Medien nun immer öfter auftretenden Phänomen von SecondLife.
Auch der Markt um "wertvolle virtuelle Gegenstände" aus Onlinespielen, wie aus dem Klassenführer und Vorzeigeobjekt von Blizzard - World of Warcraft - boomt. Immer wieder sprießen neue Shops aus den Weiten des Internets, in denen Gold, Rüstungen, Waffen oder andere Gegenstände aus diversen Spielumgebungen gegen echtes Geld verscherbelt werden.
Den Leuten, die die Möglichkeit, spielen im Internet und daran zu Geld zu kommen ansich mögen, aber auf einem höheren Niveau betreiben wollen, widmen sich der längst etablierten Sparte des OnlinePokers oder Glücksspiels.


Es ist ein großer, aufblühender Markt, in dem schon viele Leute ihr Glück versuchten und einige wenige sich zur auserwählten Elite derer zählen können, die es bereits geschafft haben.

Jedoch wird es immer schwieriger, die oben genannten Vorgänge um rasch gegen geringen Aufwang an Geld zu kommen durchzuführen, um dabei auf der legalen oder sicheren Seite zu bleiben.

So setzt sich zum Beispiel Blizzard vermehrt gegen die Vermarktung eigens erstellter und lizensierter Objekte ein und spricht sich öffentlich gegen Portale welche diese Vorgangsweise aufweisen aus.
Die professionellen Pokerspieler freuen sich über Neueinsteiger, denen das schnelle Geld versprochen wurde und zocken die armen euphirischen Junspieler schneller ab, als dass diese zum gewünschten Lern- oder Spieleffekt kommen.

Google gerät zunehmens in Bedrängnis, da auf immer mehr Blogseiten lediglich Spamming betrieben wird, um den Internetbenutzer aus seinen Blog zu locken und dann über gesponsorte Googleanzeigen weiter zu vermitteln. Diese so genannten "Spog Seiten" werden bereits von anderen Anbietern reihenweise gelöscht und deren Ersteller gesperrt, Google seinerseits wartet noch den Verlauf ab und wird erst später mit der sicherlich geplanten Vorgangsweise gegen diese Art von Spammer vorrücken.

Microsoft hat sich als Gegner die Mitbewerber des beliebten "Domain Parkings" ausgesucht.
Eine gute Methode, Besucher auf seine Werbeseite zu locken war es, mit Rechtschreibfehlern der user auf seine Seite zu verlinken.
So führen Vertippfehler wie "winowslivemessenger.com" beispielsweise zu Verwirrung, da sie von den eigentlich gesuchten Websiten ablenken.
Mirkosoft argumentiert hierbei mit Markenrechtverletzungen des Unternehmens.
In Deutschland kann solch eine Vorgehensweise zu einer Abmahnung und anschließende Löchung der Domain bei weiterer Verwendung führen.

Auch der anfängliche Hype der Online Welt "Second Life", von der einige, sowohl Privatpersonen als auch Unternehmen, schon die Zukunft von Vertriebsprodukten sahen, kling langsam ab. Immer weniger Internetbenutzer begeben sich auf Shoppingtour in der virtuellen Welt und auch die tatsächlichen Benutzerzahlen fallen geringer aus, als zuerst angenommen.

Die neue Möglichkeit des OnlineMarketing, das Pyramiden und Schneeballsysteme herausbrachte, wird sowieso von dem Großteil der Benutzer abgelehnt.
Große Versprechungen, die nicht fruchten, Newsletter die ungewollt sind und vom Nutzer als Spam erhalten werden, sowie das werben neuer kunden in seiner ursprünglichen Form finden keinen Anklang.

Ebooks und Programmkits zur Erstellung eigener Homepages
oder Programme die zum Beispiel versprechen, in den beliebtesten Suchmaschinen ganz nach oben zu gelangen, wären da ein anderer Weg, durch virtuelle Produkte, die bei der Erstellung und Versendung den Verkäufer annähernd keinen Aufwand verursachen, an die gewünschte Marie zu kommen.
Doch liest man in letzter Zeit immer mehr von verletzter Privatsphäre, illegalen Programmen und vor allem von Copyright Verletzungen.
Auch die allbekannte Virengefahr is größer denn je, was zu Vorsicht bei der Anforderung von Programmen von unbekannten Anbietern führt.
Zwar haben Onlinebörsen und Auktionshäuser wie zum Beispiel Ebay oder Amzaon letztes Monat wieder ihren Gewinn vergößert, jedoch ist die Zahl der materiellen verkauften Güter immer noch um einiges größer als im Gegensatz zu Ebooks ohne Reseller Lizenzen.

Bleibt nun abzuwarten, wie sich die Zukunft der Internetgroßverdiener weiter entwickeln wird,
in welche Richtung sich der Trend bewegen kann.
Doch eines steht fest,
es ist sicher nicht so "kinderleicht", wie das massive Geld verdienen im Internet angepriesen wird.

In diesem Sinne
Bleibt euch selbst treu

mfG
the Incredible Leitman

Added Links:
Internet-Nutzer zwingen Online-Werber zum Umdenken:
http://www.tecchannel.de/news/themen/business/485585/index.html

15. Juli 2007