Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Facebook ...
« vorheriges
nächstes »
Drucken
Seiten:
1
2
3
[
4
]
5
6
Nach unten
Autor
Thema: Facebook ... (Gelesen 7743 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Facebooks kruder https-Workaround
«
Antwort #45 am:
07 Februar, 2011, 16:49 »
Vor wenigen Tagen hat Facebook die Option eingeführt, das soziale Netz komplett über verschlüsselte Verbindungen zu benutzen. Dabei gab es zwar bereits den Hinweis, dass das nicht mit allen Facebook-Anwendungen anderer Hersteller funktioniere. Doch wie Facebook mit dieser Inkompatibilität umgeht, ist dann doch überraschend.
Klickt man auf den Link zu einer Facebook-App fragt Facebook nach, ob man zu einer "regulären Verbindung (http)" wechseln möchte, weil man diese Inhalte nicht anzeigen könne, während man Facebook über eine "sichere Verbindung (https)" benutzt. Klickt der Anwender auf "Weiter" landet er wie angekündigt auf einer ungeschützten http-Seite. Das Problem dabei ist jedoch, dass Facebook im Hintergrund die https-Option in den Konto-Einstellungen deaktiviert hat. Es gibt dabei keinen Hinweis, dass es sich bei dem Wechsel nicht um eine temporäre Umleitung für diese eine App handelt sondern dass Facebook die Verschlüsselung wieder komplett abschaltet.
Wer um die Sicherheit seines Kontos besorgt ist, klickt also entweder auf "Abbrechen" oder er muss das "sichere Duchstöbern" danach in den Konto-Einstellungen von Hand wieder aktivieren. Erst mit dieser Verschlüsselungs-Option werden alle Facebook-Inhalte gesichert übertragen. Ohne sie kann etwa ein Script-Kiddie im gleichen Netz das Sitzungs-Cookie mitlesen und damit Facebook-Konten anderer Anwender kapern. Dieses Problem ist eigentlich seit langem bekannt, wurde aber erst durch das einfach zu benutzende Tool Firesheep einer breiteren Öffentlichkeit richtig bewusst. Bei manchen Anwendern erscheint die Verschlüsselungs-Option noch nicht; sie wird wird derzeit schrittweise eingeführt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
spoke1
Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
Premium-Cubie
Beiträge: 2718
kaffeine Fan
Socialnetworksecurity.org meldet Sicherheitslücken
«
Antwort #46 am:
21 Februar, 2011, 10:50 »
Socialnetworksecurity.org meldet aktuelle Sicherheitslücken in sozialen Netzwerken und Flirtbörsen. Die Initiatoren werfen den Betreibern vor, das Thema Sicherheit nicht ernst genug zu nehmen.
Die neue englisch- und deutschsprachige Website Socialnetworksecurity.org listet aktuell Sicherheitslücken bei 4Crazy, badoo.com, Bebo, bepoly, Ednetz, Emopunk, Facebook, Friendscout24.de, Jappy, Kwick, Lokalisten, Netlog, Platinnetz, Wer-kennt-wen, Wiealt und Xing. Meist handelt es sich dabei um Anfälligkeiten für Cross-site Scripting (XSS), nur wenige sind bereits als "gefixt" markiert. In Kürze sollen auch Schueler.cc und Stayfriends.de berücksichtigt werden. Wer weitere Sicherheitslücken gefunden hat, kann diese über Socialnetworksecurity.org melden.
Quelle
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32
Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Klick-Diebstahl auf Facebook breitet sich aus
«
Antwort #47 am:
14 März, 2011, 13:01 »
Wenn einer Ihrer Facebook-Freunde ein seltsames Video empfiehlt, ist er vielleicht Opfer einer neuen Trickbetrügerei geworden. Auf Facebook breitet sich derzeit das sogenannte Like-Jacking wie eine Seuche aus. Jede Woche verbreiten sich allein im deutschsprachigen Facebook-Universum mehrere Video-Seiten, die mit einem Trick innerhalb von Stunden oft Hunderttausende von Fans sammeln.
Das Phänomen ist nicht wirklich neu – der Trick auch nicht. Er besteht darin, ein kleines, nahezu unsichtbares Fenster mit einem Facebook-Like-Button zu laden. Ein Skript sorgt dann dafür, dass dieser iFrame immer unterhalb des Mauszeigers platziert ist. Versucht ein neugieriger Anwender etwa ein Video zu starten, klickt er dabei stattdessen den Like-Button. Da er wahrscheinlich bereits bei Facebook angemeldet ist, verbreitet er damit an all seine Freunde die Nachricht, dass er dieses Video gut fand.
mehr ...
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Achtung - Firefox-Erweiterung betrügt Facebook-Nutzer
«
Antwort #48 am:
23 März, 2011, 12:45 »
Mit einer schon als klassisch zu bezeichnenden Masche versuchen Betrüger neue Opfer auf Facebook zu ködern. Sie bieten eine Firefox-Erweiterung an, die vorgeblich anzeigen soll, wer die eigene Profilseite besucht hat.
Betrügerische Apps sind auf Facebook alltäglich. Die Facebook-Admins sind praktisch ständig dabei solche Anwendungen wieder zu entfernen. Die Betrüger rüsten nach und haben jetzt eine Firefox-Erweiterung im Angebot die vorgeblich das leisten soll, was sich offenbar viele Nutzer wünschen: sie zeigt an, wer die Profilseite besucht hat.
Wie Candid Wüest im Symantec Security Response Blog
berichtet
, ködern sie potenzielle Opfer mit manipulierten Profilseiten, die Texte enthalten wie "I cant believe that you can see who is viewing your profile". Der enthaltene Link führt auf eine Seite außerhalb von Facebook. Dort findet sich die Aufforderung Firefox zu installieren und dazu die Erweiterung "Facebook Connect".
Die gibt es nicht auf der offiziellen Mozilla-Site für Add-ons sondern auf einem fremden Server. Einmal installiert, zeigt die Erweiterung auch ehrlich an, was sie tun wird: "automaticly open popup on facebook". Sie öffnet also Popups, während man Facebook besucht. Diese werben wiederum für das Add-on, nur soll man nun an einer Umfrage teilnehmen, die den Betrügern Geld einbringt.
Facebook hat diese App und die Werbung dafür inzwischen aus seinem Netzwerk entfernt. Doch es ist anzunehmen, dass diese Masche in abgewandelter Form bald wieder auftauchen wird.
Quelle :
www.tecchannel.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Facebook schließt Sicherheitslücke
«
Antwort #49 am:
12 April, 2011, 17:33 »
Facebook hat eine Schwachstelle in der Funktion "Passwort vergessen" beseitigt, durch die man das Passwort beliebiger Nutzer ändern konnte, wie CNET News berichtet. Einzige Voraussetzung war, dass der Nutzer bei der Registrierung eine Hotmail-Adresse angegeben hat. Entdeckt hat die Lücke der türkische Sicherheitsforscher Serkan Gencel, der sich mit seinem Fund an das Sicherheitsteam von Facebook gewendet hat, ehe er die Medien darüber informierte.
Nach Angaben von CNET hat Facebook das Problem bestätigt und zeitnah geschlossen. Facebook dankt dem Forscher dafür, dass er keine Nutzer in Gefahr gebracht hat und sieht darin ein gutes Beispiel für die verantwortungsvolle Offenlegung (Responsible disclosure) von Sicherheitsproblemen. Der deutschen Facebook-Pressesprecherin Tina Kulow lagen auf Anfrage von heise Security noch keine Informationen über den Fall vor.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Neuer Facebook-Wurm: "Wer ruft mein Profil auf"
«
Antwort #50 am:
23 April, 2011, 09:29 »
Gegenwärtig soll auf Facebook eine virale Anwendung für Aufsehen sorgen. In Wirklichkeit verbirgt sich dahinter jedoch ein Facebook-Wurm. Mehr als 600.000 deutsche Nutzer sind bereits in diese Falle getappt.
Wie der Name bereits verrät, gibt diese Anwendung vor, die Facebook-Nutzer darüber informieren zu können, wer das jeweilige Profil aufgerufen hat. Zu diesem Zweck sollen die Nutzer einen Javascript-Code in die Adresszeile kopieren und diese URL dann aufrufen.
Tatsächlich erstellt diese Facebook-Anwendung jedoch eine Veranstaltung im Namen des jeweiligen Nutzers und verschickt zahlreiche Einladungen und Chat-Meldungen.
Konkrete Informationen über die Anzahl der Profilbesuche kann diese Anwendung nicht auslesen. Es werden angeblich wahllos einige Namen aus der Freundesliste herausgesucht und diesen ein beliebiger Wert zugewiesen.Laut einem Artikel von Metaprime werden die URLs über einen Linkverkürzer wie beispielsweise bit.ly verschleiert. Besonders stark soll sich der Spam-Facebook-Virus gegenwärtig bei Nutzern aus Deutschland verbreiten, heißt es.Den Empfehlungen von Sicherheitsexperten zufolge sollen derartige Anwendungen in den Einstellungen von Facebook direkt gelöscht werden.
Ein ähnliches Konzept greifen auch die Köpfe hinter der Anwendung "WOW Jetzt kannst du sehen wer dein Profil ansieht" bei Facebook auf.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Facebooks-Apps verraten Zugangsdaten
«
Antwort #51 am:
11 Mai, 2011, 14:26 »
Sogenannte Facebook-iFrame-Applications haben laut Angaben des Sicherheitsspezialisten Symantec über einen längeren Zeitraum hinweg Daten versehentlich verraten, mit denen die App-Anbieter auf das Konto hätten zugreifen können. Ursache des Problems ist laut Analyse ein Fehler in der älteren Facebook-API, mit der die Apps den Zugriff auf das Konto legitimieren. Erlaubt ein Anwender einer App den Zugriff auf sein Konto, erhält die App einen sogenannten Access-Token, den sie selbstständig erneuern kann.
Während des Login-Vorgangs kann es laut Symantec passieren, dass beim Aufruf eines Anwendungs-Servers das Access-Token fälschlicherweise in die URL einfügt wird. Lädt die App im nächsten Schritt etwa ein Werbebanner oder andere Inhalte nach, sendet sie die URL inklusive Access-Token im Referrer im HTTP-Request mit. Diese Daten landen dann vermutlich in der Log-Datei des Servers des jeweiligen App-Anbieters.
Symantec geht davon aus, dass dieses Problem von vielen App-Betreibern und deren Werbepartnern nicht bemerkt worden ist. Letztlich sei aber gar nicht abzuschätzen, wie viele Token seit dem Start der Facebook-Anwendungen im Jahre 2007 veröffentlicht worden seien. So hätten bis zu 100.000 Facebook-Apps durch den Fehler Zugriff auf die Tokens gehabt. Beunruhigten Facebook-Nutzern empfiehlt Symantec, ihr Facebook-Passwort zu ändern. Damit würden die aus Facebook herausgesickerten Token ihre Gültigkeit verlieren. Facebook hat das Problem mittlerweile behoben und Entwickler von Drittanbieter-Apps über die Änderungen informiert. Bis zum 1. Oktober müssen Apps sich per OAuth 2.0 authentifizieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Facebook führt Link-Prüfung & XSS-Schutz ein
«
Antwort #52 am:
12 Mai, 2011, 20:34 »
Das Soziale Netzwerk Facebook hat heute eine Reihe neuer Sicherheitsfunktionen eingeführt, mit denen man die Nutzer vor Malware, gefährlichen Links und der Übernahme ihrer Konten schützen will.
Ab sofort wird eine Warnung ausgegeben, wenn ein Facebook-User Opfer einer Cross-Site Scripting-Attacke oder eines Clickjacking-Versuchs zu werden droht, weil er einen Link zu einer angeblich interessanten Nachricht oder einem Video anklickt und stattdessen versehentlich Spam an seine Kontakte schicken könnte.
Teil der neuen Schutzmaßnahme gegen Clickjacking ist es, die Nutzer um eine Bestätigung für die Abgabe eines "Gefällt"-Klicks zu bitten, wenn sie einen Inhalt in ihr Profil eintragen wollen, so dass er in den Nachrichten-Feeds anderer Nutzer auftaucht. Um XSS-Angriffe zu vermeiden wird abgefragt, ob der Anwender die Aktion tatsächlich durchführen will.
Ebenfalls neu ist eine optionale doppelte Login-Bestätigung bei der Anmeldung von einem neuen oder bisher unbekannten Gerät, bei der der Nutzer stets einen speziellen Code eingeben muss, der per Textnachricht auf das Handy des Anwenders gesendet wird.
Außerdem kooperiert Facebook ab sofort mit der finnischen Firma Web Of Trust, die alle Links auf ihre Sicherheit prüft. Klickt der Nutzer auf einen möglicherweise gefährlichen Link, wird nun eine Warnung ausgegeben, die Informationen darüber enthält, warum die jeweilige Website potenziell ein Sicherheitsrisiko darstellt.
Web Of Trust prüft die Adressen von mehr als 31 Millionen Websites in einem halbstündigen Abstand auf ihre Sicherheit, wobei man sich auf Rückmeldungen eines Netzwerks von mehr als 20 Millionen Internet-Nutzern stützt.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Android-App kapert Facebook-Konten
«
Antwort #53 am:
04 Juni, 2011, 13:42 »
Ein polnischer Entwickler hat eine Android-App veröffentlicht, mit der selbst Laien auf fremde Facebook- und Twitter-Konten zugreifen können. Die App zeigt dem Angreifer auf seinem Android-Smartphone eine Liste von Accounts anderer Nutzer, die im gleichen WLAN surfen und sich zum Beispiel bei Facebook, Twitter oder YouTube eingeloggt haben. Durch das Antippen eines Accounts bricht der Angreifer ein, ohne das Passwort einzutippen.
Die Anwendung namens FaceNiff läuft dem Entwickler zufolge nur auf gerooteten Android-Smartphones. Erfolgreich getestet hat er sie angeblich auf zehn Modellen diverser Hersteller. Laut "Register" greift sie unverschlüsselte Cookies aus dem WLAN ab. Sie funktioniert dem Bericht zufolge auch in einem verschlüsselten WLAN-Netz, falls der Angreifer dessen Passwort kennt.
Das Problem, dass Angreifer im gleichen Netz Sitzungs-Cookies mitlesen können, ist seit langem bekannt. Simple Tools wie die Firefox-Erweiterung FireSheep und nun FaceNiff erhöhen die Brisanz.
Um sich vor FaceNiff und ähnlichen Werkzeugen zu schützen, sollten Nutzer stets SSL-Verbindungen nutzen. Twitter und Facebook bieten seit einigen Monaten die Option, SSL standardmäßig zu verwenden. Bei Facebook muss man allerdings darauf achten, die Sicherheitsfunktion nicht unwissentlich wieder zu deaktivieren. Für zusätzliche Sicherheit sorgt ein VPN-Tunnel.
Quelle :
http://www.heise.de/newsticker/meldung/Android-App-kapert-Facebook-Konten-1255223.html
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Mobbing für Fortgeschrittene mit Facebook-Gruppen
«
Antwort #54 am:
21 Juni, 2011, 16:13 »
Facebook hat eine Sicherheitslücke, über die Mitglieder des sozialen Netzwerks unter fremden Namen Beiträge veröffentlichen können. Damit ein Facebook-Mitglied einen Beitrag unter dem Namen eines anderen veröffentlichen kann, müssen beide auf der Plattform "befreundet" sein.
Zudem müssen beide Mitglied einer Gruppe sein – aber dafür kann der Angreifer ja sorgen, wenn beide Facebook-Freunde sind: Er kann einfach eine Gruppe einrichten und das Opfer als Mitglied hinzufügen. Das Opfer enthält nur eine Benachrichtigung darüber, zur Gruppe hinzugefügt worden zu sein. Gefragt wird es aber nicht. Auch kann sich ein Facebook-Mitglied nicht grundsätzlich dagegen wehren, zu Gruppen hinzugefügt zu werden.
Der Angreifer muss sich anschließend nur noch die Facebook-E-Mail-Adresse des Opfers besorgen, also die Adresse, mit der es sich bei Facebook einloggt. Die findet er aber häufig in dessen Profil. Sendet er dann Nachrichten mit der Absendeadresse des Opfers an die Mailadresse der Gruppe, erscheint die Nachricht als Beitrag in der Gruppe. Der Angreifer muss nicht den E-Mail-Zugang cracken oder Ähnliches – es genügt völlig, im "Absender"-Feld des E-Mail-Programms die Adresse des Opfers anzugeben. Das Versenden funktionierte von einem (Heise-)Firmenaccount aus, nicht aber von einem Massenhoster wie GMail oder GMX. Per GMX versendete Nachrichten konnte Facebook offenbar korrekterweise als Fake erkennen, sie wurden von den Facebook-Servern abgewiesen. Die Fehlermeldung enthielt einen Link auf eine Fehlerseite.
Dass das Problem nur im Facebook-Freundeskreis greift, entschärft es nur auf den ersten Blick, denn unter den "Freunden" auf der Plattform tummeln sich möglicherweise auch Arbeitskollegen, Mitschüler oder Bekannte, die dem Mitglied alles andere als wohlgesonnen sind. Und diese haben mit der Möglichkeit eines Postings unter falschem Namen eine besonders perfide Möglichkeit, das Opfer hereinzulegen.
heise online weist die betroffenen Firmen in der Regel auf Sicherheitslücken hin und berichtet über die Probleme erst, wenn sie behoben sind. Auch Facebook haben wir über das Problem informiert, nachdem uns ein Leser, Kevin Siegerth, darauf hingewiesen hat. Aber bislang scheint man es dort nicht wirklich ernst zu nehmen, innerhalb von knapp drei Monaten tat sich nichts. Laut Facebook-Sprecherin Tina Kulow wird nach wie vor daran gearbeitet, den Fehler zu beheben. Vielleicht sorgt ja die Veröffentlichung für den notwendigen Druck, um das Problem aus der Welt zu schaffen.
Schützen kann man sich bis dahin nur sehr eingeschränkt. Man sollte in den benutzerdefinierten Privatsphäre-Einstellungen die Sichtbarkeit der E-Mail-Adresse auf "Nur Ich" setzen und regelmäßig bei Facebook vorbeischauen. So kann man sich aus Gruppen austragen, in denen man nicht Mitglied sein will, und so kann man schnell auf falsche Postings reagieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Facebooks Videochat als Betrugsmasche genutzt
«
Antwort #55 am:
11 Juli, 2011, 16:42 »
Der Sicherheitsdienstleister Sophos hat vor einer neuen Betrugsmasche
gewarnt
, die von der Neugier rund um die neue Videochat-Funktionalität von Facebook profitiert. Demnach machen diverse Facebook-Postings die Runde, die einen Link mit der Beschriftung "Enable videos calls" beinhalten.
Folgt man einem derartigen Link, fragt eine Anwendung namens "Video Call" um Erlaubnis, diverse Rechte eingeräumt zu bekommen. Die Software will die Basisinformationen des Anwenders auslesen, auf die Pinnwand posten können und Einträge auf der Pinnwand auslesen dürfen. All diese Genehmigungen fordert "Video Call" zu jeder Zeit ein. Wenn es sich um eine Facebook-Funktion handeln würde, wäre die Erteilung der Genehmigungen nicht notwendig.
Der Schaden, den die Anwendung anrichtet, ist allerdings nicht sehr groß. So werden Spam-Nachrichten an alle Freunde verschickt und man wird zu einer Umfrage weitergeleitet, für die die Betrüger eine Vermittlungsgebühr erhalten. Sophos warnt jedoch alle Facebook-Nutzer vor weiteren Betrugsversuchen, die im Zusammenhang mit der Videochat-Funktion auftauchen könnten.
Facebook hatte den Videochat in der letzten Woche zusammen mit einigen weiteren Neuerungen beim Chat vorgestellt. Um die Neuerungen nutzen zu können, müssen sie zunächst aktiviert werden. Außerdem benötigt man ein spezielles Plugin, das für Windows und Mac OS X zur Verfügung steht.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Facebook zahlt für Sicherheitslücken
«
Antwort #56 am:
30 Juli, 2011, 14:07 »
Wer eine Sicherheitslücke bei Facebook findet, darf nun auf eine Belohnung hoffen. 500 US-Dollar winken für das Aufspüren typischer Angriffsflächen etwa für Cross-Site Scripting, Cross-Site Request Forgery oder Remote Code Injection. Für komplexere Sicherheitslücken verspricht Facebook höhere Belohnungen, nennt aber keine konkreten Zahlen. Ausgeschlossen sind übrigens Fehler an der Facebook-internen Infrastruktur ("corporate infrastructure") sowie an Websites Dritter oder in Software von Drittanbietern – das betrifft insbesondere Facebook-Apps. Auch für Denial-of-Service- oder Spam-Szenarien sowie alles, was in den Bereich "social engineering" fällt, zahlt Facebook nicht.
Die Facebook-Betreiber stellen zudem eine Reihe von Bedingungen auf: Die Prämie geht nur an den ersten, der eine Sicherheitslücke diskret meldet – der dafür empfohlene Weg führt über das hauseigene Webformular für "Whitehat"-Hacker. Zudem verlangt das Unternehmen eine "angemessene Zeitspanne", um die Sicherheitslücke stopfen zu können, bevor sie öffentlich wird. Auch darf ein "Whitehat" bei seiner Suche keinen Schaden an Daten anrichten oder Dienste behindern. Im Gegenzug sichert Facebook zu, keine Gerichtsverfahren gegen Personen anzustreben, die sich an diese "Responsible Disclosure Policy" halten. Zu guter Letzt zahlt Facebook nicht in Länder, die mit US-Sanktionen belegt sind.
Ganz neu ist die Idee, Meldungen über Sicherheitslücken zu belohnen, allerdings nicht. So hat Mozilla bereits Ende 2010 Beträge von 500 bis 3000 US-Dollar für Hinweise auf Bugs in Webdiensten ausgesetzt. Ein paar Wochen zuvor hatte Google sein Security Bug Bounty Program ins Leben gerufen und musste kurz darauf das Regelwerk präzisieren. Schon seit vielen Jahren belohnt unterdessen der Stanford-Professor Donald Knuth Hinweise auf Fehler in seinen Büchern und dem Satzsystem TeX mit seinen mittlerweile als Trophäen begehrten "Reward Checks".
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 9067
Ich liebe dieses Forum!
Weißes Haus erhält Terrordrohungen auf Facebook
«
Antwort #57 am:
12 September, 2011, 12:07 »
Am gestrigen Sonntag jährten sich die Terroranschläge des 11. September 2001 zum zehnten Mal. Angesichts dieses Jahrestages wurden auf der Facebook-Seite des Weißen Hauses mehrere Drohungen gepostet. Ob diese allerdings ernst zu nehmen sind, ist bislang unklar. Der für die Sicherheit des US-Präsidenten zuständige Secret Service ermittelt in der Angelegenheit.
Mindestens drei drohende Meldungen wurden auf der Facebook-Seite des Weißen Hauses hinterlassen, berichtet der US-Nachrichtensender NBC. "Wir kommen zurück U.S.A. Nur ein Tag 11/9/2011," lautete eine Nachricht mit einem Foto von Osama bin Laden versehene Nachricht. Interessant ist, dass das Datum - anders als in den USA üblich - in der Form "Tag/Monat" angegeben ist, was ein Indiz dafür sein könnte, dass der Verfasser kein US-Bürger ist. "Wir werden baaaaaaaaaaald zu dir kommen weißes haus," lautete eine andere Nachricht. Die dritte Nachricht hatte den Inhalt: "Wir kommen zurück 11/9/2011 um euch alle zu töten." Die Nachrichten wurden von den Seitenbetreibern kurz nach ihrem Auftauchen entfernt.
Der Secret Service ermittelt in der Angelegenheit. Ein Sprecher der Behörde, Ed Donovan, erklärte, man habe die Drohungen an die für Internet-Bedrohungen zuständige Abteilung weitergeleitet. Dort würde der Vorfall derzeit analysiert und über weitere Schritte entschieden.
Angesichts der Form der Nachrichten und der Tatsache, dass es keine Hinweise auf tatsächliche terroristische Aktivitäten zu geben scheint, ist es zweifelhaft, ob tatsächlich Terroristen hinter den Nachrichten stecken. Es spricht einiges für einen geschmacklosen Scherz von Jugendlichen oder selbst ernannten Internet-Aktivisten. Diese könnte ihre Aktion allerdings, falls sie identifiziert werden, womöglich teuer zu stehen kommen.
Quelle:
www.gulli.com
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Facebook-Tool erleichtert Stalkern die Arbeit
«
Antwort #58 am:
12 September, 2011, 18:30 »
Sicherheitsexperten haben mit dem Java-Tool
Facebook Pwn
demonstriert, wie man per Social Engineering an die persönlichen Daten von Facebook-Nutzern kommt, die eigentlich nur für einen bestimmten Personenkreis freigegeben wurden.
Zunächst nutzt das Tool einen Fake-Account, um Freundschaftsanfragen an sämtliche Kontakte des Opfers zu stellen. Anschließend wählt der Nutzers des Tools einen Freund des Opfers aus, dessen Identität er annehmen will. Das Tool überträgt Namen und Profilfoto des Freundes auf den Fake-Account. Im nächsten Schritt stellt das Tool dem Opfer eine Freundschaftsanfrage mit dem Fake-Account; das Opfer sieht einen vertrauten Namen, das kopierte Foto und eine Liste gemeinsamer Freunde.
Akzeptiert das Opfer die Freundschaftsanfrage, lädt das Tool die persönlichen Daten und Fotos der Person herunter. So kann der Angreifer in aller Ruhe stöbern, auch wenn das Opfer den Schwindel bereits erkannt und die Freundschaft wieder aufgelöst hat. Die Informationen kann der Angreifer für weitere gezielte Angriffe (Spear Phishing) oder Stalking nutzen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 9067
Ich liebe dieses Forum!
Wie holt man sich seine Facebook-Daten?
«
Antwort #59 am:
26 September, 2011, 11:34 »
Der Journalist Richard Gutjahr hat in seinem Blog eine äußerst ausführliche Methode beschrieben, wie man an alle Daten gelangt, die Facebook von einem selbst gespeichert hat. Der Wiener Jura-Student Max Schrems erhielt eine CD mit einem PDF File, das 1.200 Seiten stark war. Darunter Login-Daten, Browser-Informationen, Ortsangaben, Chat-Protokolle und vieles mehr.
Wer bei Facebook ist, gibt einen beachtlichen Teil persönlicher Informationen preis. Vielleicht nicht an die Öffentlichkeit, aber wenigstens an Facebook selbst. Mit der zukünftigen Funktion "Timeline" wird Facebook noch etwas präziser, wenn es um die Speicherung von Daten geht. Damit entsteht bei Facebook eine Art Lebenslauf. Wer Facebook nutzt, weiß auch, dass "Löschen" nicht gleich "Löschen" bedeutet. Was einmal gelöscht wird, ist alles andere als verschwunden. Nicht umsonst hat der Wiener Student Max Schrems den Betreiber des sozialen Netzwerks angezeigt. Eine Betriebsprüfung steht dem Unternehmen mit Firmensitz in Irland nun ins Haus.
Wer einmal erfassen möchte, was Facebook eigentlich alles speichert und wie lange, sollte auf eine Auskunftsmethode zurückgreifen, die Max Schrems selbst durchgeführt hat. Der Journalist Richard Gutjahr hat über die Methode einen detaillreichen und erklärenden Blogbeitrag verfasst. Was einen nach der Datenauskunft erwartet?
Der Wiener Jura-student Max Schrems hat Auskunft über sein Facebook-Leben verlangt. Nach einiger Zeit erhielt er Post aus den USA. Eine CD-Rom mit einem PDF-File. Dieses umfasste 1.200 Seiten, darunter Chat-Protokolle, Mails, Browser-Infos, Ortsangaben, Statusmeldungen, Login-Daten und vieles mehr, das nach Schrems Einschätzung schon lange gelöscht sein musste. Drei Jahre seines Facebook-Lebens auf 1.200 Seiten Papier.
So interessant die Methode auch ist, hat sie doch auch zwei nennenswerte Problemstellen. Um die Auskunft zu beantragen, muss man erst einmal selbst umfangreiche persönliche Daten eingeben. Darunter Name, Geburtsdatum und vieles mehr. Außerdem muss ein Ausweisdokument bereitgestellt werden. Der zweite Knackpunkt dürfte die Übertragung dieses Datenpaketes beheimatet sein - unverschlüsselt und quer über den Globus.
Quelle:
www.gulli.com
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
Drucken
Seiten:
1
2
3
[
4
]
5
6
Nach oben
« vorheriges
nächstes »
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Facebook ...