So kurz ist die Quintessenz eines Artikels aus der gestrigen Süddeutschen Zeitung. Auch die Washington Post bereichtete darüber. Aber viele wußten oder ahnten zumindest, dass ein ausspähen und abhören des Mobiltelefons möglich ist.
Tobias Engel, ein Experte für Mobilfunknetze, führt dies in der Praxis vor: man kann Mobiltelefone sogar aus der Ferne dazu verwenden , eine Zielperson abzuhören und zu orten.
Alles was man dazu benötigt ist die Handynummer
Hier die Artikel aus der SZ und der Washington Post:
http://www.sz.de/1.2281898
http://www.washingtonpost.com/blogs/the-switch/wp/2014/12/18/german-researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/
Auf der heute beginnenden 31C3 in Hamburg trägt Tobias Engel dies vor: LiveStream hier: http://streaming.media.ccc.de/http://streaming.media.ccc.de/
Experten ist dieses Problem jedoch schon länger bekannt und auch Herr Engel hat hierzu bereits vor Jahren referiert, z.B. 2009 auf der 25C3. Hierbei ging es um die Möglichkeiten der Ortung von Mobiltelefonen mir einer ähnlichen Technik.
Die Vortäge von Tobias Engel und Karten Nohl waren hochinteressant. Es wurde gestern eine App im Google Play Store veröffentlicht, die Sicherheitswarnungen bei ungewöhnlichem Verhalten von Mobilfunknetzen ausgibt:
Die App finden Sie hier: https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch
Update: 22:56 Inzwischen berichtet auch Spiegel Online davon: http://www.spiegel.de/netzwelt/web/31c3-karsten-nohl-und-tobias-engel-stellen-ss7-probleme-vor-a-1010488.html
Samstag, 27. Dezember 2014
Sie wollen Datensicherheit? Schmeissen Sie Ihr Handy weg!
Labels:
Abhören,
Datensicherheit,
GSM,
Handy,
Handynetz,
Handynetze,
LTE,
Mobilfunk,
Mobilfunknetz,
Orten,
Security Research Labs,
Sicherheit,
SnoopSnitch,
SS7,
UMTS
Dienstag, 11. November 2014
WLAN: Be(i)treten auf eigene Gefahr
Öffentliche WLAN-Netze waren immer schon unsicher...
... und daran wird sich auch nichts ändern. Hier ein Beispiel neueren Datums, wie unsicher WLANs in Hotels sind:
http://www.heise.de/newsticker/meldung/Angriff-im-Hotel-Netz-2445108.html?wt_mc=rss.ho.beitrag.rdf
... und daran wird sich auch nichts ändern. Hier ein Beispiel neueren Datums, wie unsicher WLANs in Hotels sind:
http://www.heise.de/newsticker/meldung/Angriff-im-Hotel-Netz-2445108.html?wt_mc=rss.ho.beitrag.rdf
Mittwoch, 20. Februar 2013
Verwendung sicherer Passwörter ist wichtig
Anbei ein guter Artikel über sichere Passwörter aus der Computerzeitschrift c't (Hest 3/2013) aus dem heise Verlag: man muss es den Hackern ja nicht unbedingt zu leicht machen, an Ihre Daten zu gelangen: Verwenden Sie sichere Passwörter!
Denn je kürzer und weniger komplex das von Ihnen verwendete Passwort ist, desto schneller kann es von Hackern "geknackt" werden.
Wie sie diese erstellen lesen Sie hier:
http://www.heise.de/security/artikel/Passwort-Schutz-fuer-jeden-1792413.html
Sie können sich auch an den Microsoft-Komplexitätsregeln für sichere Passwörter orientieren. Diese sind im folgenden aufgeführt:
Denn je kürzer und weniger komplex das von Ihnen verwendete Passwort ist, desto schneller kann es von Hackern "geknackt" werden.
Wie sie diese erstellen lesen Sie hier:
http://www.heise.de/security/artikel/Passwort-Schutz-fuer-jeden-1792413.html
Sie können sich auch an den Microsoft-Komplexitätsregeln für sichere Passwörter orientieren. Diese sind im folgenden aufgeführt:
Komplexitätsvoraussetzungen für Kennwörter
- Sie dürfen weder wesentliche Teile des Kontonamens des Benutzers noch den vollständigen Kontonamen enthalten.
- Sie müssen mindestens acht Zeichen lang sein.
-
Sie müssen Zeichen aus drei der vier folgenden Kategorien enthalten:
- Großbuchstaben von A bis Z
- Kleinbuchstaben von A bis Z
- Ziffern der Basis 10 (0 bis 9)
- Andere als alphabetische Zeichen (z. B. !, $, #, %)
Samstag, 22. Dezember 2012
Donnerstag, 20. Dezember 2012
Mittwoch, 7. November 2012
Dienstag, 6. November 2012
No more silver cubes? Virtual Desktop Vendor Pano Logic Shuts Down
Virtual Desktop Vendor Pano Logic Shuts Down
Really? Or is Fujitsu taking over the business or what is left of it...?
Really? Or is Fujitsu taking over the business or what is left of it...?
Abonnieren
Posts (Atom)