[Sammelthread] Interessante Artikel im Netz

Die neue NVIDIA-GPU GM200 (28nm) scheint wieder mal alle Schranken zu brechen. Über 4'000 CUDA-Kerne, 512Bit Speicherinterface und eine Die-Grösse von über 600mm² :).

24a.jpg


NVIDIA Moving Around the Fabled GeForce GTX TITAN II

LG Uwe
 
FAZ: "Sicherheitslücke im iPhone - Wie Apple die NSA einlädt

Leute mit iPhone in der Tasche sollten wissen: Ihre Geräte öffnen Geheimdiensten Tür und Tor. Ist das der Grund, weshalb sie neuerdings am Flughafen angeschaltet bleiben müssen?"

(Zitat) "Zdziarski offenbart nun „undokumentierte Schnittstellen“, die in keinem Handbuch für Entwickler aufgeführt sind, die aber dennoch Zugriff auf die Daten und Funktionen des Telefons schaffen. Geräte von Apple bieten demnach in nur einem Zustand die Sicherheit, die der Hersteller verspricht: Nach dem Einschalten sind die Daten verschlüsselt. Gibt man einmal den Pin ein, um das Telefon zu entsperren, ist die Verschlüsselung dahin. Auch das Ausschalten des Bildschirms stellt sie nicht wieder her."
...
"...Jedes iPhone gibt sich im Netz, in dem es eingebucht wurde, zu erkennen. Befinden sich staatliche Behörden im selben Netz, haben sie Zugriff auf das Gerät. Edward Snowden hat wiederholt betont, dass jedes Telefon in eine Wanze verwandelt werden könne. Die neuen Erkenntnisse passen zu den bereits enthüllten Methoden der Geheimdienste... "
...
"Nun warnt Zdziarski: Die von ihm aufgedeckten Zugänge können zum Ausspähen verwendet werden. Betroffen seien sogar gelöschte Dateien. Und neben dem Spähen bietet sich die Möglichkeit der Sabotage. Die Schnittstellen für staatliche Stellen eigenen sich auch dazu, Einstellungen im Telefon zu verändern und auch um Software zu installieren. Zdziarski hatte seine Erkenntnisse schon zuvor in wissenschaftlichen Schriften veröffentlicht. Aber erst jetzt, da er sie in Powerpointfolien packte, reagiert die Öffentlichkeit – und reagiert Apple. Die Schnittstellen gebe es, gab das Unternehmen am Montag zu, aber sie seien nicht in Zusammenarbeit mit staatlichen Stellen entwickelt worden."

usw usf...

Am Ende geht der Artikel auch auf das ein, was im vorigen Post Thema ist (#323).

http://www.faz.net/aktuell/feuilleton/600-millionen-wanzen-wie-apple-die-nsa-einlaedt-13058998.html

Was davon zu halten ist? ... Apple-Bashing? Wahrheit? Teilwahrheit? VT? Langsam wird man ja meschugge!
 
Zuletzt bearbeitet:
so wie ich das da raus lese geht es auch nur über wlan und wer sich in ungesicherten öffentlichen hotspots rumtreibt ist selbst schuld.

nein, es ist kein applebashing, bisher wurde die entsprechende lücke in android noch nicht breitgetreten :D
 
Spielt keine Rolle, ob mit UMTS, LTE oder WLAN etc. Apple hat sich bekanntlich dazu verpflichtet, mit den US Geheimdiensten zu kooperieren.

Also für mich nur eine Wiederholung der bereits bestehenden Fakten.
 
Wieso kann die Verschlüsselung des Gerätes sogar per WLan unbemerkt umgangen werden?“ Drei Antworten stehen zur Wahl: A) Apple braucht den Zugang für den Datentransfer mit iTunes.

naja, über gsm oder umts/hsdpa zugriff auf ein gerät zu bekommen erfordert sicherlich hilfe vom netzbetreiber. ob telekom, vodafone oder base/o2 das so einfach zulassen? zumindest geh ich davon aus das die mobilfunkzellen nicht ohne weiteres gehackt werden können.


und das apple mit us behörden zusammenarbeitet ist bekannt.... schon seit jahren....
 
Zumindest t-mobile war (/ist?) in den USA aktiv. Mich würde es nicht wundern wenn da mit Repressalien gedroht werden würde wenn man nicht zusammenarbeitet. Vielleicht gibts ja aber auch fpr die Provider einen Vorteil daraus, wer weiss es?

P. S. Hatte da nicht mal einer die Vision dass deine Toilette gleich an den Arzt meldet wenn du Krebs hast oder so. ;-) http://www.geo.de/GEOlino/nachrichten/das-stille-oertchen-als-arztpraxis-15072005-4099.html
 
Zuletzt bearbeitet:
OMG was ein ein PR Desaster :facepalm:

Da hat die DPA ganze Arbeit geleistet :thumbsup:
 
Wie die USA ihre IT-Wirtschaft zerstören

Heise: "Kommentar: Wie die USA ihre IT-Wirtschaft zerstören"

(Zitat Anreisser) ""All your data are belong to us", urteilt ein US-Gericht – und bringt die IT-Industrie des Landes damit in eine katastrophale Lage."

(Textzitate) "Die Entscheidung bedroht das Geschäftsmodell Cloud – und diese ist zum zentralen Produkt der Branche geworden.
...
Erst am Freitag fand eine kleine Studie heraus, dass mehr als die Hälfte der größeren IT-Unternehmen von Twitter über Dropbox bis Uber ihre Mails mit Google ausliefern – und bei Startups ist diese Zahl noch viel höher.
...
Im März hatte sich das Europaparlament mit überwältigender Mehrheit dafür ausgesprochen, das "Safe-Harbor"-Abkommen mit den USA auszusetzen
...
ein Urteil, das ... die weltweite Hegemonie über alle erreichbaren Daten einfordert
...
Das Urteil ist noch nicht rechtskräftig...Doch der Schaden ist angerichtet: Die Hoheit über vertrauliche Daten und Betriebsgeheimnisse liegt im Zweifelsfall bei einem Gericht in den USA – das sollte jede Gemeindeverwaltung und jeder Mittelständler wissen...
...
"Es geht darum, wer die Information kontrolliert, nicht wo sie liegt", begründete die Richterin ihre Entscheidung – ein Satz, den sich Unternehmen, Behörden und auch Privatpersonen gut merken sollten."

http://www.heise.de/newsticker/meld...SA-ihre-IT-Wirtschaft-zerstoeren-2283109.html
 
Zuletzt bearbeitet:
Dazu fällt mir jetzt nix anderes mehr ein als "Oh mein Gott, ernsthaft?"
 
You Can Get Hacked Just By Watching This Cat Video on YouTube

Many otherwise well-informed people think they have to do something wrong, or stupid, or insecure to get hacked—like clicking on the wrong attachments, or browsing malicious websites. People also think that the NSA and its international partners are the only ones who have turned the internet into a militarized zone. But according to research I am releasing today at the Citizen Lab at the University of Toronto’s Munk School of Global Affairs, many of these commonly held beliefs are not necessarily true. The only thing you need to do to render your computer’s secrets—your private conversations, banking information, photographs—transparent to prying eyes is watch a cute cat video on YouTube, and catch the interest of a nation-state or law enforcement agency that has $1 million or so to spare.

Full article: The Intercept - You Can Get Hacked Just By Watching This Cat Video on YouTube
 
Many otherwise well-informed people think they have to do something wrong, or stupid, or insecure to get hacked—like clicking on the wrong attachments, or browsing malicious websites. People also think that the NSA and its international partners are the only ones who have turned the internet into a militarized zone. But according to research I am releasing today at the Citizen Lab at the University of Toronto’s Munk School of Global Affairs, many of these commonly held beliefs are not necessarily true. The only thing you need to do to render your computer’s secrets—your private conversations, banking information, photographs—transparent to prying eyes is watch a cute cat video on YouTube, and catch the interest of a nation-state or law enforcement agency that has $1 million or so to spare.

Full article: The Intercept - You Can Get Hacked Just By Watching This Cat Video on YouTube

OK, jemand kann Schadcode in den Videostream, der von Youtube an meinen Rechner geht, einfuegen, weil dieser unverschluesselt uebertragen wird. Warum sollte mein Browser-Plugin bzw. vlc (falls ich das Video zuerst einmal als File abspeichere und mit vlc ansehe), diesen Code ausführen? Derjenige, der den Schadcode einfügt, kennt Exploits für meinen Browser bzw. vlc?
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben