Polizeistatistik: Mehr Internetkriminalität, weniger Kinderpornos weiterlesen
Alle Beiträge von RA Stefan Preußner
a-i3/BSI-Symposium 2010
Am 27. und 28. April 2010 fand in Bochum das auch in diesem Jahr mit wieder über 130 Fachteilnehmern sehr gut besuchte 5. Symposium der a-i3 in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) statt.
Vertreter von Verwaltungsbehörden, Unternehmen, Wissenschaft, Politik und Verbänden diskutierten angeregt technische und rechtliche Fragen der Identitäts- und Datensicherheit. Themenschwerpunkte waren der Einsatz des neuen Personalausweises in E-Government und E-Business, Sicherheit im Cloud Computing, Sicherheit von Patientendaten im E-Health unter besonderer Betrachtung der Elektronischen Gesundheitskarte, sowie Trends und Haftung bei Identitätsdiebstahl und Identitätsmissbrauch (heise.de berichtete).
Ein ausführlicher Tagungsbericht sowie ausgewählte Fotos der Veranstaltung sind in Kürze hier abrufbar.
Das Tagungsprogramm finden Sie hier.
Facebook schließt schwere Sicherheitslücke
Neue freie Stellen / Arbeit von Zuhause
Prime Technologies Inc., die fuehrende asiatische Firma im Gebiet der Informationstechnologien, erklaert wieder ueber die Einstellung der Arbeiter in Deutschland. Wir geben Ihnen noch eine Chance, mit uns zu arbeiten und ein Nebeneinkommen zu haben.
Wir suchen ehrliche, verantwortungsvolle und arbeitsame Leute im Alter von 21 bis 67 Jahre alt fuer die Vertretung unserer Firma an Ihrem Wohnort. Fuer die Optimisierung der Arbeit von unserer Firma in Deutschland und fuer unsere Businessentwicklung brauchen wir Leute, die fuer die Arbeit 2-3 Stunden pro Tag haben. Das ist eine Moeglichkeit, von Zuhause zu arbeiten und 300-500 Euro pro Woche zu verdienen.
Wir laden Sie ein, die Site von der Firma Prime Technologies fuer den Ueberblick der freien Stellen zu besuchen.
Es werden keine Gebuehren und Ausgaben vorgesehen, wir bieten Ihnen eine reale und ehrliche Moeglichkeit,von Zuhause arbeitend ein Nebeneinkommen zu haben.
Clickjacking 2.0 mit Drag&Drop
Java-Lücke: Spiel mir das Lied vom Trojaner
Symantec veröffentlicht Phishing- und Spam-Report April 2010
Eine Seite wurde mit automatischen Phishing-Toolkits generiert, die meistens die Endung „.cz" für Tschechien trugen. Sie forderten den Leser dazu auf, seine persönlichen Kreditkarteninformationen in ein Formular einzutragen.
Die zweite Variante bestand aus URLs mit IP-Domänen, die auf US-basierten Servern gehostet wurden. Diese Seiten forderten Leser ebenfalls auf, ihre privaten Daten in ein Formular einzutragen, doch die Kreditkartennummer wurde automatisch übertragen.
Symantec veröffentlicht Phishing- und Spam-Report April 2010 weiterlesen
Trojaner droht mit Gerichtsverfahren
Täter nutzen „Ukash“ für Geldtransfer
Wie uns aktuell im Rahmen unserer >Telefonsprechstunde< mitgeteilt wurde, nutzen die Täter jetzt auch Internet-Bargeld-Dienste, um per Phishing erbeutetes Geld ins Ausland zu transferieren. Der Anrufer war auf eines der üblichen vermeintlichen Jobangebote hereingefallen und hatte ihm überwiesenes Geld arglos weitergeleitet. Die Anwerbung sogen. Finanzagenten ist ein bekanntes Phänomen, so führt die a-i3 seit Jahren eine >Datenbank< , in der die jeweils aktuellen Anwerbemails frei abrufbar sind. Neu war diesmal jedoch die Methode, mit der das Geld – immerhin 3.500,- Euro – ins Ausland transferiert wurde: Anstatt den unwissenden Finanzagenten – wie sonst üblich – aufzufordern, das Geld per Western Union weiterzuleiten, bedienten sich die Täter diesmal des Internet-Bargeld-Services "Ukash". Bei diesem Dienst kann man bei vielen Kreditinstituten, Geschäften und sogar Tankstellen Bargeld einzahlen und erhält im Gegenzug eine weltweit einmalige 19-stellige PIN sowie eine Wertangabe. Allein mit diesen beiden Informationen kann dann – absolut anonym – von überall auf der Welt z.B. Ware bezahlt oder der entsprechende Geldbetrag – in beliebiger Währung – ausgezahlt werden.
Zur Haftung des Geldkuriers beim Phishing
Das Kammergericht hat in einer aktuellen Entscheidung zur Haftung des Geldkuriers beim Phishing Stellung genommen.
Das Urteil finden Sie im Volltext >HIER< .