Wir dachten immer, Facebook sei schlimm, wenn es um das per Nutzervereinbarung in Anspruch genommene Recht geht, von Anwendern hochgeladenes Bildmaterial nach eigenem Ermessen nutzen zu dürfen. Bisher ist mit diesen Bildern jedenfalls noch nicht viel passiert. Anders jedoch jetzt bei Google.
Bei Bildern, die in das soziale Netzwerk Google+ hochgeladen wurden und öffentlich geteilt wurden behält sich Google nun vor, diese in Google Maps einzublenden und damit den bisher für diese Funktion genutzten Dienst Panoramio zu ersetzen. Ehrlich jetzt? Google behält sich ausdrücklich vor, hochgeladene Inhalte auch in völlig anderem Kontext zu benutzen.
Ich denke, jeder sollte seine eigenen Schlüsse aus Googles neuem “Produkt” ziehen. Wer immer noch nicht verstanden hat, dass der Nutzer bei Google nicht Kunde sondern Produkt ist für den wird es höchste Zeit umzudenken. Das fängt mit der Wahl der bevorzugten Suchmaschine an.
Wer sicherstellen will, dass bei hochgeladenen Bildern die Standortinformationen nicht automatisch angezeigt werden kann in den Einstellungen dafür sorgen.
Archiv für: "September 2014"
Die Telekom (DTAG) will wie bekannt bis Ende 2018, ursprünglich schon bis Ende 2016, ihr komplettes Netzwerk auf IP-Technologie umgestellt haben und die etablierten Alttechnologien analoge Telefonie und das digitale ISDN abschaffen. Ziel ist vor allem, Kosten zu sparen, aber natürlich auch, durchgängig bis ins Mobilfunknetz neue Dienste anbieten zu können, ich denke da zum Beispiel an HD-Telefonie auch zwischen Festnetz und Mobilfunknetz. Dies alles setzt eine vereinheitlichte Umgebung voraus, um dabei effizient zu sein. Zudem ist die Konkurrenz heute so groß wie nie, da muss man zwangsläufig Kosten sparen und das geht am Besten dadurch, in dem man auf die gleiche Techologie wechselt wie die Konkurrenz und die alte teuren ATM-Netzwerke abschafft.
Wohl wissentlich um diese Tatsache habe ich entschieden, beim Wechsel hin zur Telekom vor gut 1,5 Jahren pro Monat 4 Euro mehr zu zahlen und einen guten alten, auch bei Stromausfall stabil funktionierenden ISDN-Anschluss zu haben. Dafür hätte ich auch Einbußen bei der Geschwindigkeit in Kauf genommen, aber da der VDSL-Anschluss tatsächlich auch so mit maximal möglicher Geschwindigkeit läuft hatte ich nicht mal dadurch Einbußen. Was damals bei der Beauftragung noch nicht klar war ist, dass bei der Telekom nur die All-IP-Anschlüsse mit dem IPv6-Netz verbunden werden. Wie also nun will die Telekom die Kunden zum Wechsel bewegen? Die Telekom geht schon länger auf Kunden zu, um ihnen den neuen All-IP-Anschluss schmackhaft zu machen. Dies betraf aber vor allem am Anfang vorrangig Kunden, deren DSL-Anschlüsse auf Uralttechnik terminierten.
- Telekom beginnt mit Umstellung herkömmlicher Telefonanschlüsse auf VoIP: http://heise.de/-1807580
Auch wenn nur zwei Prozent der 5 Millionen veröffentlichten Zugangsdaten zu Google-Konten tatsächlich gültig waren, es sind zu viele. Dabei ist noch nicht einmal klar, woher die Daten kommen. Von Google selber wohl nicht. Man mutmaßt eine Sammlung von durch Trojanern und Keyloggern infizierten Rechnern.
- Google: Liste mit 5 Millionen Passwörtern ist kein großes Problem: http://heise.de/-2389531
Wieder ein Grund mehr, sein eigenes Konto weiter abzusichern.
Hier kannst du die “Bestätigung in zwei Schritten” für dein Google-Konto einrichten.
Worum es dabei geht habe ich gerade kürzlich in einem Artikel über den Schutz von Online-Konten: Was sind Multi-Faktor- und Zwei-Schritt-Authentifizierung und wofür benötige ich sie? geschrieben.
Starting with CU3 and together with the Lync 2010 functionality enhancements for autodiscover and Lync mobility services coming with CU4 the update process included larger modifications of the Lync database schema. Since then the database update is listed as a necessary step in the release notes. This is for purpose because of smaller tweaks that come from time to time. It looks like there have also been some in the CU released in April 2014.
About the challenge of running a F5 BIG-IP-VM on Windows Server 2012 R2 with tagged VLAN trunk ports just the way you would expect a network appliance to work.
Vom Versuch, eine F5 BIG-IP-VM unter Windows Server 2012 R2 mit VLAN Trunk-Ports zu betreiben, eben genauso, wie man es von einer Netzwerk-Appliance erwartet.
Update 13.09.2014
Nachdem nun auch Google-Kontodaten veröffentlicht wurden, Ergänzung der entsprechenden Landing-Page bei Google in der Linkliste.
Und um das noch an den Anfang zu stellen: Das Thema betrifft nicht nur Apple-User, sondern jeden Nutzer von Online-Services seien sie von Apple, Google, Microsoft, Facebook oder anderen mit Namen wie Dropbox, iCloud, OneDrive, Office 365, etc.
—
Wie der gerade wieder kolportierte “Hack” von Apples iCloud zeigt ist der Zugriffsschutz auf online gespeicherte Daten wichtig. Auch wenn zum aktuellen Vorgang noch keine weiteren Details bekannt sind, so bleibt die sehr große Vermutung, dass es sich nicht um einen echten Hack in Apples Systeme handelt, sondern eher einen Zugang zu den Nutzerdaten mit Hilfe der Kontoinformationen. Dabei scheinen auch Daten abhanden gekommen zu sein, die als gelöscht geglaubt waren, wohl aber in einem wie auch immer gearteten Backup verblieben. Sie dazu auch das Statement von Schauspielerin Mary Elizabeth Winstead, die ebenfalls Opfer des mutmaßlichen Hackerangriffs wurde:
“Ich habe die Fotos vor langer Zeit gelöscht. Das muss ein unheimlicher Aufwand gewesen sein.”
Siehe auch folgende Quellen:
- Nacktbilder von Promis im Netz angeblich durch Angriffe auf iCloud: http://heise.de/-2305313
- Jennifer Lawrence and Other Celebs Hacked as Nude Photos Circulate on the Web: http://mashable.com/2014/08/31/celebrity-nude-photo-hack/
Sicher?
So groß war der Aufwand vermutlich nicht. Nur weil man Daten auf einem Gerät löscht sind sie im Backup noch lange nicht verschwunden. Wenn man dann noch den Zugang zu seinem Online-Konto verliert, sei es durch ein zu leichtes Passwort, welches evtl. auch noch auf mehreren Seiten verwendet wurde, durch zu einfach erratbare Passwortfragen, über die man an das Passwort kommen kann oder einfach nur über eine App, der man zu viele Berechtigungen gegeben hat, ist es leicht um die Daten geschehen. Da helfen einem auch die Sicherheitszusagen der Anbieter wie Verschlüsselung der Daten auf den Servern nichts. Hat man die Zugangsdaten liegen einem die Daten offen, selbst wenn sie auf dem Server und auf dem Weg dahin noch verschlüsselt waren. Der Anwender möchte ja seine Nutzdaten abrufen, nicht irgendwelchen Kauderwelsch. Apple wies in dem Fall auch darauf hin, dass sie von keiner Sicherheitslücke wissen, über die die Angreifer Zugriff erlangt hätten.
- Apple zum Promi-Nacktfoto-Klau: Angriffe auf iCloud-Konten, aber keine Sicherheitslücke: http://heise.de/-2311747
Den Schlüssel besitzen
Wie kann man sein Benutzerkonto also besser schützen? Die großen Onlinedienste bieten hierzu schon seit längerer Zeit Lösungen, die im Grundsatz gleich sind. In vielen Firmen und Organisationen ist dieser Zusatzschutz beim Zugriff auf kritische Daten oder von unsicheren Quellen schon seit vielen Jahren Standard. Er basiert darauf, dass man für eine Authentifizierung nicht nur etwas wissen, sondern auch etwas besitzen muss. Kommt das Passwort also abhanden fehlt immer noch der Besitz dieser Eintrittskarte, die wir ab jetzt Token nennen wollen. Das Zusammenspiel auf Passwort nennt man Mehr-Faktor-Authentifizierung.