Schlagwort Archiv: android

Mail Verschlüsselung: PGP immer noch wenig genutzt

Mail Verschlüsselung mit PGP und GnuPG immer noch wenig verbreitet.

PGP und GnuPG sind immer noch recht wenig verbreitet.

Trotz des NSA Skandals, diverser Leaks und Systemeinbrüche, die durch mangelhafter oder gar keiner E-Mail Verschlüsselung verursacht wurden und werden, ist eine sichere Mail Verschlüsselung mittelt PGP kaum verbreitet.

Was der genaue Grund dafür ist, ist kaum bekannt, doch scheint das Interesse und Wissen über die Mail Verschlüsslung bei der Bevölkerung kaum vorhanden zu sein.

Mail Verschlüsselung kaum verbreitet

Auf den SKS-Keyservern (sks-keyservers.net) sind die meisten weltweit öffentlichen PGP-Schlüssel registriert, jedoch sind dies gerade mal 4 Millionen Stück. Gemessen an der weltweiten Anzahl an Mail Adressen (ca. 4,5 Mrd.) macht diese Anzahl weniger als 0,1% aus, was für einen sicheren Mail-Verkehr einfach viel zu wenig ist.

Erfreulicherweise ist die Anzahl an täglich registrierten PGP-Keys seit den Snowden Enthüllungen im Juni 2013 etwas gestiegen (s. Bild unten), was sich natürlich positiv auf die Sicherheit auswirkt. Dennoch ist die Anzahl der täglich registrierten Keys mit ca. 930 bis 940 zu gering als das dadurch das Maß an Sicherheit signifikant steigt. (mehr …)

TNTC 2015 – Technikkonferenz rund um Windows 10 und C#

Die "Team Nord Technology Conference" (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Die „Team Nord Technology Conference“ (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Heute gab es in Hamburg die TNCT 2015, die Team Nord Technology Conference 2015 mit den Schwerpunkten Windows 10, C# und vielem mehr.

Die  Konferenz ist für Studenten und Techies gedacht und behandelt diverse Themen rund um Windows und andere Microsoft Produkte.

Ablauf des TNTC

Zunächst gab eine eine Opening Node (eine Begrüßung), in der die wichtigsten Dinge bezüglich der Organisation, Verpflegung, etc. geregelt wurden.

Danach ging es auch gleich los mit den Vorträgen und Hands-Ons. Es gab insgesamt fünf Vorträge/Hands-Ons, die man sich angucken konnte (immer zwei gleichzeitig).

Da ich nicht bei allen war, berichte ich hier nur von den Vorträgen/Hands-Ons, bei denen ich war und etwas zu erzählen habe.

Zum Abschluss gab es dann eine Closing Node und Freibier.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Xamarin – C# Apps für Android und iOS

Das C# auf .NET basiert hat Vor- und Nachteile. Es ist dadurch sehr mächtig und man kann nahezu alles damit programmieren, der Nachteil ist aber die Plattformunabhängigkeit, da .NET noch nicht vollständig portiert ist.

Zum Glück gibt es aber Projekt die Mono, die das .NET Framework auf Linux und MacOS nachbilden. Entwickelt wird Mono von der Firma Xamarin, die auch gleich eine Entwicklungsumgebung (Xamarin Studio) und eine Einbettung in das Visual Studio von Microsoft bringen. (mehr …)

Die Top 10 der Internet Gefahren

Der BITKOM prophezeit eine vermehrte Anzahl an Würmern und Trojanern.

Der BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) hat eine Liste der zehn größten Internet Gefahren in 2014 veröffentlicht. Auf Platz 1 liegen Würmer und Trojaner gefolgt von Web basierenden Angriffen und Angriffe über Web-Anwendungen.

Schön zu sehen ist, dass Botnetze, Spam-Mails, Exploit Kits und Ransomware schwächer vertreten sind, als in 2013, verschwunden sind sie jedoch nicht.

Menge an Malware steigt bedrohlich an

Generell steigt die Menge an Malware exponentiell an, heißt jedes Jahr wird es mehr … viel mehr. Während die Verbreitung von Malware in 2012 noch auf 100.000.000 Exemplare geschätzt wurde, waren es 2014 bereits mehr 3-mal so viele (ca. 325. mio.)!

Allgemein steigt die Anzahl jedes Jahr um ca. 80% an, heißt in einem Jahr 100 Malware Stücke, im nächsten dann 180, dann 324, 583, usw. Mit der Anzahl an neuer Malware sieht es da nicht anders aus.

(mehr …)

Android Installer Hijacking: 50% aller Android-Geräte betroffen

Mit der Sicherheitslücke „Android Installer Hijacking“ ist es einer App möglich unbegrenzte Rechte zu erlangen.

Eine von Palo Alto Networks entdeckte Sicherheitslücke namens „Android Installer Hijacking“ ermöglicht das Austauschen von Apps auf Android-Geräten während der Installation.

Dies erfolgt ohne Wissen des Benutzers und benötigt keine weitere Bestätigung. Ein Dialog mit einer Liste aller Rechte wird nicht angezeigt und das macht diese Lücke so gefährlich, denn die Malware kann sich mit Hilfe dieser Lücke alle Rechte nehmen, die sie möchte/benötigt.

Neben dem Zugriff auf Bilder, Videos, dem Browser Verlauf und vielen mehr, kann sich eine Malware-App auch Rechte nehmen um Benutzernamen und Passwörter, sowie andere persönliche Daten aus zu lesen.

Achtung vor alternativen App-Markets

Wer bei Google-Play seine Apps installiert ist auf der sicheren Seite, denn diese Sicherheitslücke betrifft nur alternative Markets und manuell heruntergeladene .apk-Dateien.

Selbst bei seriösen App-Markets, wie zum Beispiel dem Amazon App-Store, kann ein solcher Angriff statt finden. Einzig sicher ist der Google-Play Store, da die Installation über eine getrennte App läuft (der normalen Google-Store App).

Nur Android 4.3 und älter betroffen

Betroffen sind nur Geräte mit Android 4.3 oder älter, wobei es bei 4.3 nur wenige betroffene Geräte sind. Dennoch sind laut Palo Alto Networks rund 49,5% aller Android-Geräte verwundbar, was diese Lücke so gefährlich macht.

Ist Ihr Gerät betroffen?

(mehr …)

Android hack: So schwerwiegend kann ein Hackerangriff sein

Hackerangriffe auf Android können sehr gefähtlich sein.

Wie hundsgefährlich ein Android hack ist, zeigt Sophos Mitarbeiter James Lyne.

Auf dem MWC 2015 (Mobile World Congress 2015) hat der Sophos Mitarbeiter James Lyne gezeigt, wie verheerend ein Android hack über eine infizierte Website sein kann.

Bei dem Live Auftritt durfte eine nette Dame aus dem Publikum eine Website öffnen, die mit schadhaftem Code infiziert wurde. Danach konnte Lyne auf alle Funktionen des Gerätes (in diesem Fall ein 4.2.x Android Tablet) zugreifen.

Zugriff auf die SD-Karte, Kamera und Mikrofon

Allein durch den Schadcode konnte Lyne auf die SD-Karte zugreifen und so alle Dateien erreichen, die Kamera steuern um unbemerkt Bilder auf zu nehmen und das Mikrofon einschalten und damit Aufnahmen der Umgebung machen. Dabei könne man neben Fotos auch eine Art Live-Stream des Video-Signals machen und so etwa Filmen wie jemand z.B. durch die Stadt läuft während das Handy in Händen gehalten wird.

Mobile-Devices: Das Paradies für Hacker

(mehr …)