Suchmaschineneintrag kostenlos

Was hat es für einen Nutzen eine Webseite zu erstellen die niemand kennt und auch niemand findet?

Keinen!!!

Aber wer will schon viel Geld für einen Suchmaschineneintrag investieren?

Niemand!!!

Deshalb habe ich hier einen Link für Sie, mit dem Sie ihre Webseite bei 70 Suchmaschinen kostenlos eintragen lassen können.

Einfach ausprobieren!

gratis Suchmaschineneintrag

So nutzen verdeckte Ermittler Facebook, Twitter und Co.

Soziale Netzwerke wie Facebook,Twitter und Co, werden immer mehr von Polizei und anderen Institutionen zur Ermittlung benutzt. Laut Bundesdatenschutzgesetz ist dieses auch völlig rechtens, denn dort ist verfügt, dass Unternehmen und Behörden frei im Internet verfügbare Informationen von Webseiten abrufen, sich für Mailinglisten eintragen und offene Chats beobachten dürfen. Dazu geören auch öffentliche Profile von Social Networks, die von jedermann eingesehen werden können.

Ein Sprecher der Polizei Hamburg bestätigt: „Wir nutzen alles was öffentlich ist.“

Die Schwierigkeit diese nutzbaren Informationen weiterzuverwenden besteht allerdings darin, dass die Recherche zu aufwendig ist und die im Netz gefundenen Informationen dann doch vor Gericht zu dürftig sind, denn auf sozialen Netzwerken wird doch sehr viel spekuliert und erzählt das nicht immer der Wahrheit entspricht.

Ich stelle hier einmal an Hand von Facebook dar, was verdeckte Ermittler dürfen und wo ihnen Grenzen gesetzt sind.

So nutzen verdeckte Ermittler Facebook:

Fake Accounts: Die Polizei darf Internetrecherchen auch mit unechten Accounts durchführen

Verdeckte Ermittler: Nicht offen ermittelnde Polizeibeamte (noeP) und verdeckte Ermittler (VE) brauchen eine staatsanwältliche Genehmigung und für Ermittlungen die länger als 2 Tage dauern, einen richterlichen Beschluss.

Auswertung: Zufallsfunde unterliegen starken Einschränkungen, dürfen aber immer zur Ergreifung des Täters oder als Hinweise zur Weiterermittlung verwendet werden.

Straftaten: Ermittler dürfen selbstverständlich keine Dtraftaten begehen, Trojaner dürfen nur zur Überwachung von Skype eingesetzt werden.

*Diese Daten gibt Facebook bei Gefahr in Verzug weiter:

Basisdaten: Benutzernummer, Registrierungsdatum,E-Mail Adresse, Handynummer und den Zeitpunkt der letzten Einwahl

Nutzerdaten: Kontaktinfos, geteilte Inhalte, Statusupdates,Freunde, Gruppen, Events und Nutzervideos

Fotodaten: Eigene Fotos und solche auf den das Mitglied markiert wurde dazugehörige noch gespeicherte Nachrichten werden mitübermittelt.

IP Adressen: werden von Facebook nur unregelmässig aufgezeichnet, können aber trotzdem weitergegeben werden.

* Informationen entnommen aus einem Behördenhandbuch der U.S.A

Es sind also jede Menge Informationen eines jeden Nutzers, auf die bei Bedarf von behördlicher Seite zugegriffen werden kann und es ist schon beängstigend, welche Möglichkeiten des Missbrauchs damit gegeben sind. Aber es gibt auch Anlass zur Hoffnung, denn das Bundesinnenministerium arbeitet derzeit an einem Entwurf für ein „Gesetz zur Verhinderung von schweren Eingriffen in das Persöhnlichkeitsrecht und zur Veröffentlichungen im Internet.

Bis dahin hat Gültigkeit das eigene Profil bei Social Media Diensten nur für Freunde zu öffnen, möchte man verhindern, dass private Daten in Hände gelangen in die sie nicht gehören.

Telekom Router mit Sicherheitslücke

Speedport W 921V so heißt der Router der in den letzten Stunden für Aufregung sorgt.

Dieser Router ist ab Werk mit einem individuellen WPA2 Schlüssel ausgestattet der zur WPS Verbindung mit Pin dient. Dieses Verfahren ist eigentlich ausgeschaltet und nur WPS push per Button sollte aktiviert sein.

Doch weit gefehlt, das WLan ist trotzdem über WPS mit Pin erreichbar. Das triviale an der ganzen Situation ist aber nicht nur diese Tatsache, nein, die Router sind ab Werk auch noch alle mit der gleichen Pin ausgestattet, so braucht sich ein Eindringling erst gar nicht die Mühe machen die Pinnummer zu knacken.

Bei einer oberflächlichen Prüfung bemerkt man den Hintereingang nicht. Denn der in Windows 7 integrierte WPS-Client bietet dem Nutzer nur das sichere Verfahren WPS PBC (Push Button Configuration) an, sofern das im Router so eingestellt ist. Doch für viele WLAN-Adapter gibt es Hersteller-Tools, mit denen man WPS PIN mit der Default-PIN versuchen kann, obwohl die Basisstation es nicht anbietet. Dann übermittelt der Speedport W 921V sofort das WLAN-Passwort und lässt den Client ins LAN. Für diesen Einbruch sind also keinerlei Hacker-Tools oder Wartezeiten auf das Knacken eines Schlüssels nötig.

Einzige Abhilfe: WLAN aus

So die Empfehlung der Telekom. Derzeit arbeite man gemeinsam mit dem Zulieferer „mit Hochdruck“ an einer Lösung. Außerdem prüfe ein Telekom-Labor alle Speedport-Modelle auf ähnliche Fehler.

Nach Einschätzung von Branchen-Insidern hat die Telekom bisher mehrere 100.000 der 200 Euro teuren Geräte verkauft. Sie stammen vom Zulieferer Arcadyan, der schon häufiger durch schwere Sicherheitslücken in seinen Produkten aufgefallen ist.

 

Thunderbolt ersetzt PC-Anschlüsse

Thunderbolt, ein Kabel für alle Geräte.

Der Traum aller PC-Nutzer wird wahr. Weniger Kabel am Gerät und eine hohe Übertragungsgeschwindigkeit für alle Daten. Schneller als USB 3.0.

Das Einzigartige an Thunderbolt, es nutzt parallele Datenkanäle die in beide Richtungen funktionieren, es steht also die komplette Bandbreite in beide Richtungen bereit und eine Aufteilung in Up- und Downstream gibt es nicht.

Die erste Ausbaustufe von Thunderbolt beinhaltet zwei bidirektionale Kanäle die jeweils 10 GBit pro Sekunde über die Leitung bringen. Es können bis zu sechs Geräte an einem Kabel hängen, diese müssen sich dann aber die Geschwindigkeit teilen, wenn mehrere Geräte gleichzeitig Daten hin- und herschicken.

Ein Blick auf das Übertragungsprotokoll zeigt, dass sich Thunderbolt bei den bestehenden Standarts Display Port und PCI Express bedient. Diese werden im eigenen Megaprotokoll Thunderbolts eingekapselt. Für den Computer und die angeschlossenen Geräte sieht es aus, als kämen die ihnen bekannten Protokolle zum Einsatz. Der Protokollstack von Thunderbolt kümmert sich hauptsächlich darum den Datenverkehr effizient zu übertragen und diesen an die richtigen Stellen zu bringen.

Ein weiteres Feature von Thunderblot ist das Hot Plugging, es können also Geräte im laufenden Betrieb angeschlossen und auch entfernt werden. Auch die Stromversorgung der angeschlossenen Geräte ist für Thunderbolt kein Problem. Bis zu 10 Watt Leistung spezifiziert Intel für Thunderbolt-Kabel.

Im Laufe dieses Jahres werden immer mehr PC-Firmen den Thunderbolt Anschluss in Pc’s verbauen. Wenn diese Technologie im Moment auch noch sehr teuer ist, so bin ich mir sicher, dass die Preise wie bei allen Neuheiten am Markt ganz schnell fallen und damit bezahlbar werden.

Gruß

Onkel Schorsch

Base 64 PHP Script Hack PHP – Trojaner befällt Webseiten durch Malware

Derzeit schleicht sich bei diversen Webseiten mit den unterschiedlichsten Scripten ein Trojaner durch Malware in Dateien auf Server/FTP ein, welche diese im Inhalt unbemerkt verändert.

Die ersten Auswirkungen dieses Trojaner zeichnen zunächst durch lahmenden Aufbau der Webseite ab. Gründe für das Lahmen können jedoch nicht durch Checks oder Scans gefunden werden, erst durch Absuchen nach folgenden Codeschnipsel:
if (!isset($sRetry))

Den kompletten Code, welcher sich in in die index.php, index.html, footer.php und evtl. header.php einschreibt kann im Blog “IT Blögg“ und/oder unter Pastebin.com nachgelesen werden.

Auch Paid4Magazin.de war Anfang April davon betroffen, ebenso der Blog Paid4-World.de, was zunächst die Vermutung aufkommen lies, dass lediglich Blogs basierend auf WordPress davon betroffen wurden.

Mittlerweile wurden jedoch unter anderem dieser Trojaner ebenso bei Autoregger und Paidmailern gefunden, so dass nicht ausgeschlossen ist, dass die eigene Webseite davon verschont geblieben wurde, ebenso wie phpmyadmin, mysql dumper. Nahezu jedes PHP- und HTML-Script könnte betroffen sein.

Nach weiteren Informationen und durch das Austauschen untereinander ergaben sich nachfolgenen Erkenntnisse:

Dieser Virus/Trojaner läuft auf Deinem lokalen Rechner oder auf dem Deiner Kollegen. Der eigentliche Code auf dem lokalen System schnappt sich FTP-Zugangsdaten, die er finden kann und loggt sich damit auf die FTP-Server ein. Dort werden die PHP-Files modifiziert – letzten Endes sorgt der zusätzliche Code dafür, dass ein Besucher der Seite sich dann ebenfalls das Schadprogramm von einem anderen Server (der ist in “aHR0cDovL2JvdHN0YXRpc3RpY3VwZGF0ZS5jb20vc3RhdC9zdGF0LnBocA==” kodiert) [http://globalbotupdate.com/stat/stat.php] einhandelt. Mit anderen Worten: Wer auf seinem Server modifizierte PHP-Files entdeckt, sollte definitiv erst einmal auf der eigenen Maschine suchen… Der “Hack” ist bereits seit einigen Wochen bekannt…
(Quelle: Mirko Weiße – Facebook)

TOOLS, SCRIPTS & ADDONS zum erkennen, blocken und entfernen für die Infektion (base64 eval hack) unter nackfolgende Kontaktemöglichkeiten:

PC Service – Benjamin Bode oder Paid4Buy.de

LG Benjamin Bode

Des Weiteren ist nicht ausgeschlossen, dass durch das FTP-Tool “Filezilla“ die Zugangsdaten zum FTP ausgelesen werden mittels Logfiles des eigenen PCs bzw. Laptops, da dieses Tool vielfach genutzt wird.

Um diesen den eigenen Befall der Webseite festzustellen, sollte die Dateien vom FTP/Server runtergeladen werden, um im Anschluss daran diese nach oben genannten Codeschnipsel zu durch suchen. Hierzu eignet sich Dreamweaver, Windows-Editor oder Notepad++, da die Windowssuchfunktion diesen Schnipsel nicht erkennt.

Achtung:
Laut Trojaner-Board liest der Virus ggf. Daten aus der Datenbank aus also könnten Email-Adressen, Passwörter, Bankdaten etc. betroffen sein UND/ODER sogar die direkten Eingaben über Anmelde-, Registrierungs-, Login-Formulare etc. !!!

Um ein kompletten Server zu scannen, kann man folgenden Befehl verwenden:

grep -e ‘sRetry’ -R /var/www/

oder

grep -e ‘This code use for global bot statistic’ -R /var/www/

Zum Abschluss sei noch erwähnt – viel Glück beim Aufspüren und Entfernen.
Wir hoffen hiermit einigen geholfen zu haben.

*Quelle Paid4Magazin.de

Gruß

Onkel Schorsch