Achtung neue Betrugsmasche: Der Microsoft Support Anruf– CYBERDYNE
Eine neue Ära des Rechnens ist auf dem Vormarsch und Viren, Spione und Malware-Entwickler sind für die Fahrt mit dabei.
Der neue Spielplatz für Hacker ist "die Wolke", die Bezeichnung für Computeranwendungen und -dienste, die im Internet gehostet werden. Einige der Geräte, die die Cloud heutzutage populärer machen, sind BlackBerries und andere Smartphones.
"Der Fokus [der Sicherheit] bewegt sich definitiv in Richtung" Cloud "und zur Sicherheit von Embedded-Geräten (Android, iPhone) zu fortgeschritteneren clientseitige Angriffe, die auf Web 2.0-Technologien wie Angriffe auf Facebook, Twitter und andere beliebte Websites setzen ", sagte Dhillon Andrew Kannabhiran, Gastgeber und Organisator der Sicherheitskonferenz Hack In The Box (HITB) in Kuala Lumpur, Malaysia diese Woche.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]HITB ist eine der bekanntesten Sicherheitskonferenzen in Asien und läuft jetzt zweimal im Jahr. Die große Show findet in Malaysia statt, während die neuere, noch kleinere HITB in Dubai stattfindet. Die Konferenz bringt führende Sicherheitsexperten zusammen und zeichnet selbsternannte Hacker, aber Kannabhiran sagt, es ist keine wilde Hacker-Party. Es bietet sachkundige Präsentationen von führenden Experten in einer informellen Umgebung, in denen die Leute während der Woche Fragen stellen und Referenten treffen können.
"Clobbering the Cloud" und "Blackberry-Nutzer zum Spaß ausspionieren" sind Titel von zwei geplanten Präsentationen für die HITB-Konferenz am Mittwoch. Andere interessante Titel sind "Wie man die Welt mit einem Desktop auf einmal besetzen kann" und "Offensives Cloud Computing mit Hadoop und Backtrack".
HITB Trainings laufen am Montag und Dienstag, während die Generalkonferenz am Mittwoch und Donnerstag stattfindet
In diesem Jahr folgt HITB Malaysia unmittelbar nach einer regionalen Sicherheitskonferenz auf Regierungsebene, die vor wenigen Wochen in Hyderabad, Indien, stattfand, dem regionalen Cybersicherheitsforum der Vereinten Nationen für den asiatisch-pazifischen Raum. Die Konferenz beleuchtete die Cybersicherheit und strebte einen Konsens unter den Nationen an, um die Gesetze gegen den Missbrauch von IT zu stärken sowie ihre wachsenden Legionen von Computerbenutzern zu schulen und nationale Computer-Vorfall-Reaktionsteams einzurichten, um Daten über mögliche Bedrohungen zu bearbeiten und auszutauschen.
Ein wichtiges Thema unter den Regierungsvertretern bei der Konferenz war Kinderpornografie sowie der Schutz von Kindern vor unangemessenen Inhalten und Online-Belästigungen.
Kannabhiran glaubt, dass Sicherheitsprobleme auf der ganzen Welt gleich sind, stimmt aber zu, dass Sensibilisierung ein Problem sein könnte Das ist einzigartig in Asien. "Viele Leute denken immer noch in Bezug auf Produkte wie Firewalls und Intrusion Prevention-Systeme und nicht in Bezug auf Verfahren, die Sicherheit erhöhen", sagte er.
HITB hat eine Reihe von hochkarätigen Referenten und Moderatoren in diesem Jahr angezogen. Hauptredner sind Julian Assange, der Gründer von WikiLeaks.org, die Website, die der Veröffentlichung von Leaks sensibler Regierungs- und Unternehmensdokumente gewidmet ist, sowie Joe Grand, Präsident von Grand Idea Studio und ehemaliger Co-Moderator von "Prototype This" auf der Discovery Channel.
Zu den Referenten gehören Lucas Adamski, Direktor für Sicherheit bei Mozilla, sowie BlackBerry Spy-Moderatorin Sheran Gunasekera und eine Tempest Lab-Session von Andrea Barisani und Daniele Bianco, die den Benutzern eine praktische Anleitung zum Remote Key-Sniffing geben mechanische Energieemissionen und Stromleitungsleck.
Mit der App PlaceRaider kann die Telefonkamera Personen ausspionieren.
Die Software schaltet sogar den Lautsprecher des Telefons aus, damit jemand, der ausspioniert wird, den typischen Ton nicht hört Gerät emittiert, wenn ein Foto gemacht wird.
Umfrage: WiMax-Betreiber wollen mobil werden, mehr Geräte wollen
Ein Großteil der WiMAX-Betreiber plant, Mobilfunkdienste bis 2012 anzubieten , aber ein Mangel an mobilen Geräten, die die drahtlose Technologie unterstützen, wird es zu einer Herausforderung machen.
Die Feststelltaste, die Num-Taste oder die Rollensperre. Aktivieren Sie die Feststelltaste, die Num-Taste und die Rollensperre in Windows
Aktivieren Sie die Feststelltaste. In Windows 10/8/7 können Sie festlegen, dass beim Drücken der Tasten Feststelltaste, Num-Taste oder Rollen-Taste ein Warnton zu hören ist.