Schlagwort-Archive: Volle

Anonymous: Mutmaßlicher Initiator der Operation Facebook offengelegt

Anonymous hat den Namen und die Adresse des Mannes veröffentlicht, der allein für die Operation Facebook verantwortlich sein soll. Anthony habe trotz Warnungen an der nicht autorisierten Operation festgehalten und sei damit zum Gegner geworden.

Mitglieder von Anonymous haben den für den 5. November 2011 geplanten Angriff auf Facebook als Werk eines Verwirrten bezeichnet und seinen vollen Namen und seine Adresse offengelegt. “Ein verwirrter Sonderling namens Anthony aus den USA in Ohio” habe eine “imaginäre Operation Facebook” angekündigt und wiederholt als gemeinsame Aktion von Anonymous dargestellt. “Obwohl wir ihm mehrfach unmissverständlich klargemacht haben, dass wir die Operation nicht unterstützen”, habe er weiter daran festgehalten.

Das soziale Netzwerk Facebook sei für Anonymous eine Kommunikationsplattform und kein Ziel für einen Angriff. “Wenn jemand ablehnt, wie wir beispielsweise über Facebook, Twitter und Anonops kommunizieren, dann ist er gegen Anonymous und wird zu unserem Gegner, weil er versucht, unsere Bewegung zu stören.” Deshalb habe Anonymous den Initiator von Operation Facebook gehackt und den vollen Namen, die Adresse und die Telefonnummer von Anthony veröffentlicht.

Quelle: golem.de/Zum Artikel

Share

Beiträge die Sie auch interessieren Könnten:

Die Profiteure der neuen (alten) “Streaming-Portale”

Seit etwas über einem Monat überschlagen sich nun schon die Meldungen um das “Streaming-Portal” Kino.to und die vermeintlichen “Nachfolger” wie Video2k.tv und dem jüngst bekannt gewordenen Kinox.to, bei welchem es sich augenscheinlich um ein Kino.to-Backup aus März oder April 2011 handelt. Da mittlerweile klar ist, dass Kino.to lediglich als “Goldesel” für die Betreiber diente, sind nun auch die Werbepartner in den Fokus der Ermittlungen geraten, welche nicht nur die durchaus üppigen Gewinne an die jeweiligen Portalbetreiber ausschütten, sondern sich dabei selbst dumm und dusselig verdienen – und das nach wie vor.

Während all dem Trubel um Kino.to und den vermeintlichen Nachfolger, ist es leider ein wenig untergegangen, dass es jetzt schon einen Anbieter gibt, welcher sich langsam aber sicher im Ranking nach vorne mogelt und derzeit mit Platz 76 der beliebtesten Seiten aus Deutschland aufwarten kann – die Rede ist von Movie2k(.com/.to/etc.):

 

 Quelle: Alexa.com

Der letzte Monat war für Movie2k ein voller Erfolg – mehr als 40 % Wachstum, doch nicht nur Movie2k dürfte sich hier freuen, sondern auch die Werbepartner– während Kinox.to und Video2K.tv (derzeit) auf Werbung verzichten, ist Movie2k voll davon.

Über das Wachstum von Movie2k dürfte sich ebenfalls Valentin Fritzmann (Mega-Downloads, Gulli, Firstload) sehr freuen, da seine (bisher) wichtigste Vertriebsplattform für Firstload (Kino.to) nicht mehr zur Verfügung steht – den Grund zur Freude zeigt die folgende Grafik:

 

Quelle: Alexa.com

Die Motivation der Betreiber von “Streaming-Portalen” zur Einbindung von Firstload, zeigt das “Partnerprogramm” von Firstload, welches € 20,- je Anmeldung (stornofrei) ausschüttet………………

 

Quelle und Vollstaendiger Bericht : abzocknews.de

Share

Beiträge die Sie auch interessieren Könnten:

PHP 5.2.13 beseitigt sicherheitsrelevante Fehler

Für den Entwicklungsstrang von PHP 5.2 gibt es ein neues Update, das rund 40 Fehler beseitigt. Die neue Version 5.2.13 wird allen Nutzern von PHP 5.2.x ans Herz gelegt, da sich auch in ihr sicherheitsrelevante Fixes wiederfinden. So ist unter anderem ein Fehler bei der Validierung der Konfigurationsvariable safe_mode innerhalb der Funktion tempnam() beseitigt worden, der auftrat, wenn der Verzeichnispfad nicht mit /) endete. Des Weiteren wurde eine open_basedir/safe_mode-Bypass-Schwäche in der Session Extension gefixt. Weitere wichtige Verbesserungen finden sich in der Ankündigung des Updates.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Intimste Daten tausender Kinder offen im Netz

Private Daten von tausenden Kindern und Jugendlichen waren auf dem Kinderportal haefft.de für jeden Interessierten frei zugänglich, berichtet der Chaos Computer Club (CCC). In dem Social Network tauschen Schüler Informationen wie Fotos, Adressen, Freunde, Hobbies, Vorlieben und private Nachrichten untereinander aus – ein passwortgeschütztes Zugangskonto vorausgesetzt.

Doch laut CCC konnte jeder ohne Mühe und Kenntnis eines Passworts alle hinterlegten Daten der Schüler einsehen, sich als angemeldetes Kind ausgeben und als solches in der Community agieren. Selbst die Administrationskonten der Plattform sollen frei zugänglich gewesen sein.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Virenattacke mit Kinderpornos, Der Feind in meinem Computer

Er verlor seinen Job, Hunderttausende Dollar, seine Freunde: Ein US-Angestellter erlebte die Hölle, weil auf seinem Rechner Kinderpornos gefunden wurden. Dabei war er unschuldig, ein Computervirus hatte seinen Rechner ferngesteuert – Experten halten den Fall für außergewöhnlich.

Michael Fiola sagt, ein Computervirus habe sein Leben zerstört, und auch das Leben seiner Frau und seiner Familie. Fiola hat Morddrohungen bekommen, seine Autoreifen wurden zerstochen, Freunde wandten sich von ihm ab, und seinen Job verlor er auch.

Auf dem Arbeitslaptop des Behördenangestellten aus dem US-Staat Massachusetts hatten Ermittler laut der Nachrichtenagentur AP Kinderpornografie gefunden. Die aber, das ist heute klar, hatte nicht Fiola auf den Rechner geladen – sondern ein Virus. Glaubt man Fachleuten, ist Michael Fiola eher ein Einzelfall. Doch der Albtraum, schuldlos und mit scheinbar erdrückenden Beweisen als vermeintlicher Pädophiler entlarvt zu werden, bekommt durch Computerviren eine neue Dimension.

quelle : computer.t-online.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Angeblich kritische Lücke im Sun Java System Web Server

Der Java System Web Server von Sun weist angeblich eine kritische Sicherheitslücke auf, die es sogar erlauben könnte, von außen Code ins System einzuschleusen und auszuführen. Die Firma Intevydis behauptet, ihr Produkt VulnDisco Pack Professional 8.12 enthalte einen Zero-Day-Exploit, der einen kritischen Fehler in Version 7.0 Update 6 (7.0U6) des Web-Servers auslöse.

Quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Jack Wolfskin nimmt nach Kritik im Internet umstrittene Abmahnungen zurück

Der Outdoor-Ausrüster Jack Wolfskin lenkt im Streit mit Kleinhändlern um angebliche Markenrechtsverstöße ein. Das Unternehmen will seine umstrittenen Abmahnungen
zurücknehmen. “Die zum Teil heftige Kritik unserer Kunden in den aktuellen Fällen der DaWanda-Anbieter nehmen wir ernst und zum Anlass, unser Vorgehen kritisch zu hinterfragen”, erklärte Geschäftsführer Manfred Hell am Freitag. Heftige Reaktionen im Internet hätten zum Einlenken geführt.

Jack Wolfskin hatte mehrere Kleinhändler abgemahnt, die handgefertigte Produkte über den Online-Marktplatz DaWanda.de verkaufen. Nach Ansicht des Unternehmens hatten sie sein geschütztes Tatzen-Logo verwendet. Die Betroffenen bestritten dies und argumentierten, ihre Motive sähen dem Wolfskin-Logo überhaupt nicht ähnlich. Die von dem Unternehmen beauftragte Kanzlei forderte pro Fall knapp 1000 Euro Gebühren. Das hatte in Blogs und auf Twitter Empörung ausgelöst.

Jetzt erklärte Jack Wolfskin, gegen die zehn Anbieter werde es keine weiteren rechtlichen Schritte mehr geben. Mit dem Entfernen der betroffenen Produkte von der Internetplattform sehe Jack Wolfskin die Fälle als erledigt an, den Anbietern werden die Kosten erlassen. “Darüber hinaus wird Jack Wolfskin sein Vorgehen in Fällen von kleingewerblichen Angeboten verändern.”

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Bündnis will öffentlich “Killerspiele” vernichten

Am Samstag soll es zu einer öffentlichen Verbannung von Computerspielen kommen. Das “Aktionsbündnisses Amoklauf Winnenden” hat dazu aufgerufen, auf dem Stuttgarter Schlossplatz Spiele mit menschenfeindlichem Inhalt in einen Container zu werfen. Deutschlands Verband für Computerspiele reagiert entsetzt.

Gehören Killerspiele in den Container oder sind Computerspiele ein Kulturgut?

In Stuttgart hat das “Aktionsbündnis Amoklauf Winnenden” dazu aufgerufen, am Samstag Computerspiele mit menschenfeindlichen Inhalten auf dem Schlossplatz der Stadt öffentlich zu entsorgen. Man will dafür einen Container aufstellen.

quelle : welt.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

BKA darf keine Sperrlisten an ISPs herausgeben

Das Bundeskriminalamt (BKA) darf derzeit noch keine Sperrlisten an die Internet-Provider liefern – auch wenn diese die Verträge über die Sperrung kinderpornographischer Inhalte unterzeichnet haben.

Das geht aus einer Entscheidung des Verwaltungsgerichts Wiesbaden hervor. Ein Kunde des der Vodafone-Tochter Arcor hatte gegen die Übermittlung der Listen geklagt. Das Gericht schloss sich seiner Argumentation mit der kürzlich ergangenen Entscheidung an.

“Nach gerichtlichem Kenntnisstand ist das Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen zwar vom Bundestag verabschiedet und unbeanstandet durch den Bundesrat gegangen. Eine Veröffentlichung des Gesetzes fehlt jedoch bis heute”, so das Verwaltungsgericht.

Daher müsse davon ausgegangen werden, dass eine gesetzliche Grundlage für die Einsführung der Sperrlisten nicht besteht.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Gefälschtes PayPal-Zertifikat täuscht IE, Chrome und Safari

Ein auf der Sicherheitsmailing-Liste Full Disclosure veröffentlichtes SSL-Trickzertifikat für www.paypal.com und der dazugehörige private Schlüssel dürften Microsoft, Google und Apple in Zugzwang bringen, nun endlich Updates zum Beseitigen der NULL-Prefix-Schwachstelle zu veröffentlichen. Phisher können das Zertifikat etwa für Phishing-Angriffe ausnutzen und ihren Server als legitimen Bankserver ausgeben – was erst bei genauerer Prüfung des Zertifikats auffliegen würde. Aber auch Man-in-the-Middle-Angriffe im LAN funktionieren damit problemlos.

Durch Einfügen eines Nullzeichens in den Common Name des Zertifikats lesen verwundbare Browser die Zeichenkette nur bis zum Erreichen dieses Zeichens, obwohl das Zertifikat eigentlich für eine andere Domain ausgestellt ist. Der Browser glaubt im vorliegenden Fall, ein gültiges Zertifikat für www.paypal.com zu erkennen. Die Lücke ist seit mehreren Wochen in diversen Browsern bekannt. Bislang fallen von den populären Browsern nur Firefox und Opera nicht auf den Trick herein.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten: