Schlagwort-Archive: speicher

Facebook: Achtung Handy Abo-Falle bei „WFT! Mädchen starb, nachdem es Geschlecht mit einem Pferd gehabt hat“

Wieder einmal versteckt sich hinter einem angeblichen Schock-Video eine Handy Abo-Falle. Facebook Nutzer können sich angeblich ein Video ansehen, wo man ein Mädchen bei einem Geschlechtsakt mit einem Pferd erkennen kann! Klar ist aber jetzt schon, dass man hier KEIN VIDEO zu sehen bekommt. Wie bei allen diesen Videos versteckt sich dahinter eine Handy Abo-Falle! Wie das Ganze abrennt und wie der Beitrag zu diesem Video aussieht, haben wir in diesem Beitrag beschrieben.

So sieht der Beitrag aus:

 

 

 

Quelle und Bild : mimikama.at /Zum Artikel

Hier hat mimikama einen ausfuehrlichen und Interessanten Artikel geschrieben wie es so weit kommt und wie man es wieder los werden kann, daher gehen wir darauf nun nicht weiter ein, sondern begeben uns auf die Folge Seiten bzw. an die Macher der Seite.

Das Abo Paket YE_BIG2 fuehrt uns zu einer Weiteren Seite und zwar zu der Webseite : yepp-yepp.at/lp/iphone4v8/ was ziemlich den Style hat von Facebook und auch wohl mit Absicht so aufgebaut wurde.

Interessant sind auch einige Angaben an der Webseite, den so sieht man hier etwas von : 53.536 Personen gefällt das dieses ist aber nicht wirklich war den schaut man mal genauer ist der “gefaellt mir” klick ganz wo anders und sagt ueber die Anzahl was ganz anderes : 185 Personen gefällt das. Zeige deinen Freunden, dass dir das gefällt. Hier hat man also ein Wenig nachgeholfen um mehr fuer das Sicherheitsgefuehl zu sorgen, aber der Schein truegt, auch die Bilder unter dieser erfundenen Zahl sind nicht wirklich facebook Fans auf jeden fall wird das nicht von facebook ausgeben den die Bilder sind alle auf dem Server gespeichert :

z.b.
http://www.yepp-yepp.at/lp/files/623/img/grafik_profil_1.gif

Ein klick auf das Impressum bring wieder alte bekannte zum Vorschein und zwar die nicht unbekannte Guerilla Mobile Berlin GmbH

Schauen wir uns doch mal die yepp-yepp.at an sich an, und auch hier finden wir alte Sachen wieder, wo einige Verbraucher in die Falle getappt sind : Befrage die Geister, iq-test oder auch den lovetester

So ist also die Guerilla Mobile Berlin GmbH wohl wieder auf neuem Kundenfang und nutzt wie so oft in der Letzten Zeit Facebook um Kostenlos und schnell mit Schockern oder Irrefuerenden Meldungen Neue Kunden zu gewinnen.
Hier bloss die finger weg lassen, das kann teuer werden !

Share

Warnung vor neuen Rechnungsmails : Rechnung Name 3095527xx-mit Virus

Das Viren per Mail versendet werden ist nicht wirklich neu, jetzt aber versucht man es ueber Mail Provider wo man wirklich das Mailfach kostenpflichtig Erweitern kann, und das ist schon Fatal, denn so etwas Suggeriert ja schon eine Art Richtigkeit wo dann Sicher viele direkt nachschauen wollen und dann den Virus starten.

In der Mail steht Folgendes :

Sehr geehrte(r) xxxx,

Sie haben sich für unseren Mail Upgrade angemeldet und wir sind stolz drauf Sie als unseren neuen Member zu begrüssen
Sie können jetzt bis zu 600 Mitteilungen pro Monat gebührenfrei versenden und Ihr Speicherplatz erweitert sich um 15 Gigabyte.
322,19 Euro für Mitgliedsbeitrag werden Ihnen ein Mal in 12 Monate im Voraus von Ihrem Bankkonto entzogen.

xxxxx Entnehmen Sie die Zahlungsdetails bitte dem Anhang, dort finden Sie auch die Erläuterung für Ihre 2 Wochen Kündigungsfrist.

Mit freundlichen Grüßen
Ihr  Support

 

Im Anhang befindet sich die Datei Rechnung.zip wo dann die Datei Rechung.exe liegt, diese sollte man auf keinen fall ausfuehren oder versuchen zu Starten !

Die Email ist angeblich von einem bertram@janeinteriors.com oder auch nafty@btlink.net, der Trojaner nennt sich bei Kaspersky “Trojan.win32.inject.eavr

Wie immer gilt : Niemals Emails bzw. deren Anhang oeffnen von unbekannten absendern, das Antiviren Programm ruhig ueber die Emails mehrmals laufen lassen ggf. auch den Anhang abgesichert auf die Festplatte Installieren und hier mal Hochladen lassen : virustotal.com dort wird die Datei dann durch mehre Antiviren Engines geprueft, stellt natuerlich auch keinen 100% Schutz da, aber man kann per Ausschlussverfahren dann doch entscheiden ob man den Anhang oeffnen, hier mal das Ergebnis, des Anhangs in der Email : Klicke hier um die Analyse Details zu sehen.

Also die Email bzw. dessen Anhang sollte niemand oeffnen, sondern ruhig in den Mail Papierkorb schieben und diesen dann loeschen.

 

 

Vielen Dank an die weiteren Hinweise und Mail Adressen ueber die der Virus versendet wurde 🙂

Share

WordPress 3.4 Beta 2 im Test

Wir haben uns heute mal ein wenig dran gemacht die Angekuendigte WordPress Version 3.4 Beta 2 zu testen.
Uns kam es hauptsaechlich auf die Performance bzw. auf den php Speicher an, und leider mussten wir ernuechtern Feststellen das sich so viel wie angepriesen leider nicht getan hat.

Weitere Verbesserungen
Verbesserung der Performance; insbesondere auch bei Permalinks und Seiten
Verringerung des Speicherverbrauches

Bei der ersten Sache hatten wir in dem Produktiven genutzten WordPress noch eigentlich nie Probleme gehabt, also uns ist bis heute noch nichts aufgefallen, aber zu der Sache mit dem Speicherverbauch leider schon die Jetzige WP Version 3.3.1

Dashboard darstellen
(callback:dashboard)
11,65 %
23,30 MB | Will be passed during generation of this Dashboard Overview.

Hier ein paar Angaben zum Server 😉


Betriebssystem Linux 2.6.32-5-amd64 #1 SMP Thu Mar 22 17:26:33 UTC 2012 x86_64
Server Software Apache
PHP Version 5.3.10
Zend Version 2.3.0
Plattform 64Bit
MySQL Server 5.1.61-0+squeeze1
Plugins Gesamt : 37
Aktiviert : 35

Nun mal die Testumgebung :

Server Daten :


OS Type Linux 2.6.32-5-amd64 #1 SMP Mon Jan 16 16:22:28 UTC 2012 x86_64
Server Software Apache
PHP Version 5.3.10
Zend Version 2.3.0
Platform 64Bit
MySQL Server 5.1.61-0+squeeze1
Plugins Gesamt : 39
Aktiviert : 35

Nun kommt es :

Rendering Dashboard
(callback:dashboard)
69.92 %
44.75 MB | Will be passed during generation of this Dashboard Overview.

Und das schon mit Aktivierter Zend Optimierung

den vorher sah es so aus :

You are using a development version (3.4-beta2). Cool! Please stay updated. | Memory: 44.48 MB of 50.00 MB ~ 88.96 %

Also haben wir auch von 50 MB auf 64 MB den Speicher angehoben.

Da kann man nun hoffen das sich noch ein Wenig an der Speicherhunger Problematik was tut, sonst koemmen einige Hoster sicher noch in die bridulie, wenn ein Kunde WordPress Installiert und nichts geht mehr, Unser System Admin hat extra ein paar Anpassungen getroffen damit uns hier so schnell nicht das Licht ausgeht 🙂

Aber alles in allem darf man auf WordPress 3.4 gespannt sein vor allem auch auf die Neuerung der HTML Support bei Bildunterschriften :

Das Caption, Bildunterschrift Feld erlaubt nun die Nutzung von HTML. Damit sind Formatierungen und Links möglich.

Was dann ggf. Faellige Quellangaben zu den Grafiken Erleichtern wird.

In unserer Testumgebung testen wir gerade auch die 2-Click Social Media Buttons, um diese dann auch hier einzufuegen, was einige Facebook Gegner sicher erfruen wird aber auch das Laden der Seite noch mal verbessern wird.

Sonst schon wer Erfahrungen mit WordPress 3.4 Beta 2 Gesammelt ?
Wenn ja gerne hier euren Senf dazugeben oder ne Link zu euren Erfahrungen =)

Share

Adobe schließt kritische Lücken in Reader und Acrobat

Parallel zu Microsoft hat auch Adobe am gestrigen Dienstag seinen April-Patchday abgehalten. Das Unternehmen schließt vier kritische Lücken in seinem Reader sowie dem PDF-Editor Acrobat, die sich potenziell zum Einschleusen von Schadcode eignen. Bei den Lücken handelt es sich unter anderem um einen Integer Overflow, der bei der Verarbeitung von TrueType-Schriftarten auftritt. Zwei kritische Speicherfehler finden sich in der JavaScript-Engine.

Quelle: heise.de

Share

Microsoft stoppt Porno-Spam bei Facebook

Microsoft hat anlässlich seines April-Patchdays sechs Bulletins veröffentlicht, die elf Schwachstellen schließen; unter anderem in Internet Explorer, Windows und Office. Die meisten Lücken befinden sich im Internet Explorer. Durch einige der sechs Schwachstellen kann man sein System beim Besuch einer speziell präparierten Webseite mit Schadcode infizieren. Dies funktioniert unter anderem dann, wenn die JavaScript-Engine auf ein bereits freigegebenes Objekt im Speicher zugreift (“use-after-free”).

Quelle: Heise.de

Share

Avira blockt Amazons Cloud-Speicher

Aviras Funktionen zum Schutz vor bösartigen Web-Seiten blockieren derzeit den Zugriff auf Amazon Cloud-Speicher S3. Es handelt sich dabei um einen Fehlalarm, der vermutlich durch ein dort abgelegtes Schadprogramm ausgelöst wurde

Quelle: heise.de

Share

Facebook: Gelöschte Facebook-Fotos sind noch nach Jahren online

Facebook-Nutzer können unliebsame Fotos aus ihren Profilen löschen. Verhindern, dass andere sie später noch ansehen, können sie jedoch nicht. Denn wer einmal den Link besitzt, kann ein Foto selbst dann noch ansehen und weiter verbreiten, wenn es vor Jahren “gelöscht” wurde. Facebook entfernt zwar ungewollte Bilder von den Profil-Seiten, löscht sie aber nicht von seinen Servern. Für das Problem hatte Facebook schon 2009 eine baldige Lösung versprochen. Passiert ist bis heute jedoch nichts. Facebook-Nutzer beklagen weiterhin, dass unerwünschte Fotos online seien.

Quelle: t-online.de/Zum Artikel

Share

Staatstrojaner: Ermittlung gg. Minister verweigert

Die Staatsanwaltschaft Bayern hat es abgelehnt, ein Ermittlungsverfahren gegen den bayerischen Innenminister Joachim Herrmann und weitere Personen, die für den Einsatz des Staatstrojaners durch das Landeskriminalamt Bayern verantwortlich sind, einzuleiten.

“Wenn es also noch eines Beweises bedurft hat, dass die bayerischen Staatsanwaltschaften in bestimmten Fällen nach politischen Kriterien ermitteln, dann ist er spätestens jetzt erbracht”, erklärte der Rechtsanwalt Thomas Stadler, der kürzlich in Vertretung der Piratenpartei Strafanzeige gestellt hatte.

Hintergrund dessen ist das so genannte Landshut-Verfahren. Hier hatte der zuständige Ermittlungsrichter den Einsatz eines Trojaners zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) genehmigt. In dem Beschluss hieß es allerdings ausdrücklich: “Unzulässig sind die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen.”

Quelle: winfuture.de / Zum Artikel

Share

Facebook: Hilfestellung für den IMG.JPG.scr Virus auf Facebook

Wir schreiben nun bereits die dritte Woche und der Virus, mit der Dateiendung “JPG” verbreitet sich noch immer rasant über den Facebook-Chat bzw. über die Nachrichtenfunktion. Die aktuelle Domain, über welcher der Virus versendet wird lautet “http://w*w.vinamost.net” Der Virus geht folgendermaßen vor:” Freunde erhalten einen Link mit der Dateiendung “JPG” über den Facebook-Chat bzw. über die persönlichen Nachrichten.  Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren. Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet  und so verbreitet sich der Virus / Trojaner sehr rasch. In diesem Artikel möchten wir Euch zeigen wie der Virus sich verbreitet, über welche Domainen der Virus sich einschleust, was ein Antiviren-Experte dazu sagt, wie man sich davor schützen kann und was man tun kann wenn man den Link bereits geklickt hat.

 

Mittlerweile sind sehr viele Domainen betroffen, über welche der Virus versendet werden.

An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domainen, wahrscheinlich gar nicht wissen, dass Ihre Domaine dafür verwendet wird. Wir nehmen an, dass diese Domainen gehackt wurden.

http://w*w.vinamost.net
http://w*w.ferry.coza
http://w*w.maximilian-adam.com
http://w*w.bacolodhouseandlot.com/
http://w*w.serviceuwant.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.weread.in.th
http://w*w.sentosakaryautama.com
http://w*w.toyotechnicalservices.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.dekieviten.nl
http://w*w.villamatildabb.com
http://w*w.fionagh-bennet-music.co.uk
http://w*w.ukseikatsu.com
http://w*w.bzoe-salzkammergut.at
http://w*w.delicescolres.com

Hinter den genannten Domainen / URL wird jedoch noch eine “Unterseite” mit dem Dateinamen angegeben.

Die Endung ist aber immer:

IMG86372543.JPG

Wobei das Wort “IMG” immer gleich ist und auch die Dateiendung “JPG”
Was sich allerdings ändert ist die Zahl zwischen “IMG” und “JPG”

Hier einige Beispiele:

http://www.irgendeinedomaine.com/php?image=IMG01010101.JPG

http://www.irgendeinedomaine.com/facebook_img.php?I=IMG01010101.JPG

http://www.irgendeinedomaine.com/images/img.php?s=IMG0101.JPG

Hier kann man erkennen, das die Endung “JPG” ist:

image

Wenn man nun den Link “versehentlich” klickt so dürfte nichts passieren aber wenn man die dahinterliegende Datei speichert und ausführt dann ist es so, dass man sich einen Trojaner eingefangen hat und dass der Link an die gesamte Freundesliste gesendet wird.

Diese Information erschein wenn man den Link folgt (kann auch ggf. anders aussehen)

image

Was ist das für ein Virus bzw. was kann ich dagegen machen?

Der Antivrus Experte Christian Singhuber sagt dazu…

der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:

Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.

Dazu gehören u.a. auch
Passwörter,
besuchte zertifizierte Websites und
Cookies.

Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.

Um sich zu schützen gelten die bekannten Regeln:

– Ein aktuelle Antivirus Programm mit Echtzeitschutz

– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)

– Keine Dateien unbekannter Herkunft anklicken

– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken

Der Antivirus Experte, Christian Singhuber steht Euch am 2.11.2011, bei der ersten Zuerst denken-dann klicken” Veranstaltung, Rede uns Antwort wenn es um das Thema: Computervirus ohne Ende-wieso ist das Eigentlich so? geht!

Gerne laden wir Dich zu dieser Veranstaltung, welche LIVE auf Facebook stattfinden wird, ein!

>> Hier kommst du direkt zur Veranstaltung auf Facebook

Was kann ich tun, wenn ich den Link geklickt habe?

1.) Trenne deinen PC sofort von der Internetleitung.

1.) Überprüfe deinen PC umgehend mit einem Virenscanner
(Unser Tipp an dieser Stelle ist avast! Free Antivirus und / oder Kaspersky

2.) Überprüfe deinen PC noch zusätzlich mit einem Malware-Scanner wie Malwarebytes

3.) Tätige keine Online-Banking Geschäfte (informiere auf ggf. deine Bank darüber)  mehr, sende keine Infos mehr per Mail, Chat, Facebook-Nachrichten usw. solange dein System nicht Virenfrei ist.

Was kann der Virus anrichten?

Der Rechner wird mit mehreren “Backdoors” infiziert! Durch diese “Backdoors” ist ein System kompromittiert und daher nicht  mehr vertrauenswürdig. Sichere deine EIGENEN wichtigen Daten (keine ausführbaren Dateien wie *.exe Dateien), formatiere die Systempartition und setz Windows neu auf.

AVAST! und KASPERSKY konnten bereits im Vorfeld den Trojaner / Virus abfangen

 

Quelle:  mimikama.at

 

Auch kann die Webseite fuer einige sicher interessant sein :

COMPUTER BILD-Schutz-CD

wie auch die Webseite der  eco – Verband der deutschen Internetwirtschaft e.V. und BSI

botfrei.de

Share