Archiv der Kategorie: rechtliches

Polizei schaltet Darknet-Site mit Kinder-Pornografie ab – 87.000 Benutzer

Gefängnis für Darknet-Site Betreiber wegen KinderpornografieDer Polizei ist ein massiver Schlag gegen mehrere Betreiber einer Darknet-Site die Kinder-Pornografie verbreitete, die von 87.000 Benutzern verwendet wurden!

Lt. Heise, wurde der Haupttäter, ein 39 jähriger Mann aus Hessen (Deutschland), bereits vor einigen Wochen festgenommen und sitzt inzwischen ein!

Sicherlich werden nun die Polizeistellen weltweit die Abrufer dieser Seiten ermitteln und es bleibt abzuwarten, aber es wird sicherlich noch zu zahlreichen Festnahmen kommen!

Was uns, wie auch viele andere in Foren erschreckt, ist die massive Anzahl von Abrufern solcher Kinder-Pornografie Seiten. Auf diesen soll wohl auch Material gezeigt worden sein, wo Kinder gegen ihren Willen zu Sex etc. gezwungen wurden!

In diesem Zusammenhang möchten wir noch mal darauf hinweisen, daß jeder Admin von Webseiten (z.B. einer Joomla-Webseite), unbedingt auf Updates achten soll, denn solche Verbrecher nutzen immer öfter, die Speicherplätze von gehackten Webspaces! Dort lassen sich wunderbar Bilder und Videos in irgendeinem Unterverzeichnis verstecken! Sie müssen immer beachten, daß Sie für Ihren Webspace und Webserver voll verantwortlich sind und daher auch voll haften!

Sparkassen blocken SEPA (Ausland alles Verbrecher?)

sparkasse_blockt_sepaUnfassbar, was sich die Sparkassen in Deutschland leisten!

Diese blockieren einfach alle SEPA-Überweisungen ins Ausland, wenn nicht speziell von ihren Kunden wieder frei gegeben wurden, allerdings wird dies im Überweisungsvorgang nicht deutlich hervor gehoben!

Kunden beschweren sich, daß die Überweisungen ins Ausland z.B. zu uns, nicht mehr durchgeführt werden können, es wird eine Fehlermeldung angezeigt, die nichts aussagt und den Anschein erweckt, daß Zielkonto würde nicht existieren oder gesperrt sein, bzw. die IBAN/BIC wären nicht korrekt!

Warum sperren die Sparkassen plötzlich Auslands-Überweisungen?

Offensichtlich haben die Sparkassen ein Sicherheitsproblem, mit dem sie nicht klar kommen. Sparkassen blocken SEPA (Ausland alles Verbrecher?) weiterlesen

Hackergruppe, die DDoS als Service verkauften, gehackt – Kundenliste entwendet

Offensichtlich wurde die Hackergruppe Lizard Squad selbst gehackt und deren Kundenliste entwendet, von deren Kunden, die DDoS-Attacken gegen andere Firmen und deren Server bei dieser Gruppe eingekauft haben. (Quelle TheWhir[Dot]Com).

Wir berichteten im Artikel über die angebotene Dienstleistung von DDoS-Attacken durch Auftrag, in diesem Artikel. Die Kundenliste  Hackergruppe, die DDoS als Service verkauften, gehackt – Kundenliste entwendet weiterlesen

Vorratsdatenspeicherung wird kommen – mehr Sicherheit für jeden!

Back to the roots!

Frau Merkel spricht sich für die Wiedereinführung der Vorratsdatenspeicherung aus und die SPD ist NOCH dagegen! Keine Angst, diese wird kommen, auch wenn viele Zweifel darüber haben! Andererseits, wenn so und so nichts dagegen gemacht werden kann, daß alle anderen Länder uns ablauschen können Vorratsdatenspeicherung wird kommen – mehr Sicherheit für jeden! weiterlesen

BND hat auch Daten eines 2. deutschen Providers angezapft und Daten an NSA weitergeleitet

CT Heise beschreibt genau die Details und wieder zeigt sich, daß gegen geltende Grundrechte (in Deutschland das Fernmeldegeheimnis) verstoßen wurde, in dem breitbandig Daten ohne vorherige Genehmigung, mitgeschnitten, ausgewertet und dann an den NSA weiter geleitet worden sind. Immerhin hat man sich dabei in 2 x 5 GBit/sec – Glasfaser-Leitungen eingeklinkt! Dabei hat man auch in Kauf genommen, die Daten aller anderen Länder mit zu erfassen!

Weitere interessante Artikel:

Yahoo wurde durch NSA gezwungen, Kunden-Daten auszuliefern

Datenskandal: Ex-NSA-Chef hat ausgepackt

CHRISTMAS – die Domain für Weihnachten (-und Verkäufe) jetzt im Angebot!

Ist Ihr Browser sicher? Führen Sie den Pudel-Test durch!

neue Server-Modelle XFCE / VNC – Root-Server für jedermann (-oder Frau)

VORSICHT vor Mail mit Betreff Domain Listing expired

domain_expired - zum vergrößern, hier klickenBereits mehrfach in der Vergangenheit haben wir über eine böse Scam-Mail informiert, bei der man Domain-Kunden weltweit, betrügen will. Es sind uns sogar Kunden bekannt, die auf diese Mails herein gefallen sind, daher bitten wir um Aufmerksamkeit, denn wir haben mit diesen Mails nichts zu tun und die Mail-Adressen beschafft sich diese Betrügerbande aus den whois-Informationen!

Der Mail-Inhalt in englischer Sprache informiert darüber, daß Ihr Domain-Listing angeblich ausläuft.

VORSICHT vor Mail mit Betreff Domain Listing expired weiterlesen

Cloud & Backup in Betrieb genommen – 100 % datensicher

ab sofort verfügbar Cloud & Backup mit höchster Datensicherheit

Heute, der 11.02.2014 ist der Tag, wo sich das Internet in einer großen Aktion ganz klar von der NSA distanziert. Große Unternehmen in den USA wurden gezwungen, Hintertüren in ihre Programme einzubauen, damit Ihre Kunden-Daten jederzeit ausspioniert werden können. Bei 1awww.com erhalten Sie 100 % europäische Datensicherheit!

Mit Cloud & Backup bei 1awww.com erhalten Sie einen Cloud-Space, der für jeden Cloud-User komplett verschlüsselt wird und zwar aufgrund eines Hashs, der mit dem Cloud-Passwort verbunden ist und nach heutiger Kenntnis nicht rück verschlüsselt werden kann!

Die Datenübertragung zur Cloud, egal ob von einem Server oder von Ihrem Handy, erfolgt dabei ebenfalls über ein verschlüsseltes Protokoll! Dies entspricht der höchsten Sicherheit, die derzeit möglich ist!

Cloud & Backup bietet Ihnen die Möglichkeit z.B. Dateien zur Datensicherung von Ihrem Computer in die Cloud, Ihrem Daten-Speicher zu synchronisieren und jederzeit über Ihr Mobil-Gerät (Handy) nutzen zu können. Aber auch Kalender und Kontakte können synchronisiert werden, aber im Gegensatz zur Verwendung von Google und Co, können diese Daten nicht ausgelesen werden!

Sie können Ihre privaten Bilder, Videos oder interessante Excel-Berechnungen etc. in der Cloud speichern und haben immer Zugriff darauf.

Cloud & Backup, können Sie preisgünstig bestellen

vermutlich 4.931.000.000 US-Dollar Schaden durch fehlerhaftes Black-Listing?possible 4.931.000.000 USD damage about wrong blacklisting

Mail-Spam-Prävention muß sein und auch Blacklists, in denen IPs bei Spam-Versand negativ gelistet sind, haben eine klare Berechtigung.

Dagegen kann es nicht angehen, daß IPs dann negativ gelistet werden, wenn über diese kein Spam versendet wurde oder die letzte Versendung von Spam sehr lange zurück liegt! Auch kann kein IP-Inhaber etwas dafür, wenn Spam von dem ehemaligen Inhaber oder den Kunden des vorherigen Inhabers, vor langer Zeit versendet worden ist.

Die Blackliste v4bl.org enthält 526 Millionen IPs, die black gelistet sind:

In dieser Blackliste und überwiegend nur in dieser Blackliste, sind etliche IPs von uns black gelistet, die wir von von der RIPE deligierten Vergabestelle Anfang des Jahres erhalten haben. Davon konnten wir diverse IPs bereits durch ein aufwendiges Verfahren bereinigen (delisten) lassen. Bei der Blackliste v4bl.org macht man uns extreme Schwierigkeiten und verlangt für ein Delisting-Verfahren, daß wir z.B. einen Mail-Server auf eine IP aufschalten müssen, obwohl unter dieser IP gar keinen Mail-Server verwendet wurde, nur um dieses Delist-Verfahren durchführen zu können. Der Aufwand ist enorm!

Bei einer Prüfung müssen wir feststellen, daß ca. 75 % aller IPs von der v4bl.org-Blackliste positive fault (falsche Listing) gelistet sind, also ganz unberechtigt und ganz klar, ohne daß je durch unsere oder deren Nutzung unserer Kunden, hier Spam versendet wurde!

Dann finden wir im Internet diverse Kommentare, daß die v4bl.org – Blackliste einen ganz erheblichen Faktor von falschen Listungen aufweist. Wenn wir dabei vermuten, daß 25 % der 526 Millionen gelisteten IPs falsch gelistet sind, so entspricht dies 131,5 Millionen falsch gelistete IPs. Davon benötigt ein IP-Inhaber ca. 45 Minuten pro IP, um diese bei dieser Blackliste komplizierte Verfahren durch zuführen, um die Delistung zu erwirken. Daß entspricht also einer weltweit benötigten Zeit von 96.625 Millionen Stunden x mit 50 Dollar/Stunde, ergibt ein weltweiten Schaden von 4.931.000.000 US Dollar.

Hinzu kommt auch noch ein ganz erheblicher Schaden, der insbesondere dadurch entsteht, daß Mails nicht zugestellt werden können, weil manche Mail-Provider dieser unqualifizierten Blackliste trauen!

Das kann so nicht rechtlich in Ordnung sein und daher haben wir einen IC3-Complaint (Subehörde des FBIs) geschrieben, weil die Betreiber in Florida sitzen und haben auch den RIPE-Dachverband (das ist die Stelle für die Zuteilung aller IPs weltweit) angeschrieben!

Einbrüche in Server und deren Folgen:

Ja, es kommt bei jedem Provider vor, auch oft, weil Kunden nicht saubere Software installieren oder diese nicht rechtzeitig updaten, daß Einbrecher die volle Kontrolle über den Webspace übernehmen und dann z.B. illegale Programme installieren, die dann Spam versenden. Wir als Hoster, haben diverse Sicherheitstechniken eingesetzt, um die Angriffe weitgehend abzuwehren, sind aber auch machtlos, wenn z.B. Kunden ganz einfache Passwörter verwenden, die leicht erraten werden können – da hilft die beste Technik nichts, denn die Maschine kann nicht Freund und Feind erkennen!

Nach einem Vorfall:

Dieser wird dann gestoppt, der Webspace muß bereinigt werden und danach wird in den Blacklisten eine Delistung beantragt oder diese löschen im Allgemeinen, wenn kein weiterer Spam mehr gesendet wird, diese IPs automatisch aus Ihren Listen, nur v4bl.org listen diese IPs dann dauerhaft weiter, selbst dann, wenn die IP-Blöcke einem anderen Kunden zugeteilt werden, was so überhaupt nicht angehen kann!

Weitere interessanter Artikel zu einem Einbruch:

Virenbefall (Schadsoftware), der schwarze Tag eines jeden Webspace-Kunden

Mail Spam prevention must be and also blacklists in which IPs are listed by Spam dispatch negatively have a clear authorization.

Against it it cannot be right that IPs are listed negatively when about this no Spam was send or the last sending of Spam dates back very long! Also no IP owner is able for it if Spam has been dispatched by the former owner or the customers of the previous owner, long ago.

The blacklist v4bl.org contains 526 millions IPs which are listed black:

In this blacklist and predominantly only in this blacklist, several IPs are listed by us black which we have received from assignment place deligated from the RIPE at the beginning of the year. Of it we could settle various IPs already by a costly procedure (delist) leave. With the blacklist v4bl.org one causes to us extreme difficulties and requires for a delisting procedure that we have to do, e.g., a mail server on an IP connect, although was used under this IP no mail server, only to be able to carry out this delist procedure. The expenditure is huge!

In a check we must find out that rots approx. 75% all IPs of the v4bl.org-blacklists positive faults (wrong Listing) are listed, so quite unjustified and quite clearly, without by our or their use of our customers, here Spam was dispatched!

Then we think on the Internet various comments that v4bl.org – blacklist shows quite a considerable factor of wrong listings. If we suppose with the fact that 25% of the 526 millions listed IPs are wrong listed, this 131.5 millions corresponds wrong listed IPs. Of it an IP owner needs approx. 45 minutes per IP, around these procedures complicated with this blacklist bring by to obtain the delisting. The fact that corresponds to a worldwide required time of 96.625 million hours x with 50 dollars / hours, a worldwide damage of 4,931,000,000 US dollar proves.

There still comes quite a considerable damage which originates in particular from the fact that mails cannot be transfered about blocked because some mail providers trust this unqualified blacklist!

This cannot be thus juridically in order and hence we have written an IC3-Complaint (suboffice of the FBIs) because the operators sit in Florida and also we have written to the RIPE umbrella organisation (this is worldwide the place for allocation all IPs)!

 

VORSICHT: erneute Abzocke mit Domain Service Notification

Wir haben schon mehrfach vor dieser Masche gewarnt! Jetzt werden erneut unsere Kunden mit dieser Scam/Spoofing Mail-Welle (Domain Service Notice / Domain Service Notification) angeschrieben und verursachen den Eindruck, daß Sie als Kunden, an eine andere Firma etwas zu zahlen haben!

Verlängerungsgebühren für Domains, die durch 1awww.com gehostet werden, sind ausschließlich auch über 1awww.com zu bezahlen. Dazu loggen Sie sich bitte ausschließlich direkt über den bekannten Link in das MWI ein und Sie können dort auch jederzeit den Status Ihrer Domains abrufen! Klicken Sie bitte in keine Links, die Sie über „windige“ Mail-Zuschriften erhalten! Der Aufforderung, Ihre Kreditkarten-Informationen via Fax zu versenden, kommen Sie bitte nicht nach, denn man möchte Ihnen über diese Mails nur das Geld aus der Tasche ziehen!

Sollten Sie bereits Opfer dieser erneuten Betrugs-Welle geworden sein, so wenden Sie sich bitte sofort an Ihre örtliche Polizeibehörde und stellen Sie dort Strafanzeige und informieren Sie unbedingt Ihr Kreditkarten-Institut, daß Sie einer solchen Zahlung nicht zustimmen bzw. stornieren wollen!

Auf der alten Blog-Seite lesen Sie genau, wie diese Mails aufgemacht sind und über die genauen Hintergründe zu diesen Betrügereien, die immer von anderer Stelle versendet werden!

neue Scam-Mail mit eingebauten Fax-Formular – Domain Service Notice

Auch freuen wir uns natürlich über weitere Kommentare von Ihnen, am besten direkt im blog.1awww.com

Warnung: Joomla-Sicherheitslücken – US-Cert warnt

Joomla-CMS-Websites mit der wohl höchsten Anzahl von Einbrüchen:

Das US-Cert warnt vor kritischen Sicherheitslücken in Joomla. Betroffen sind alle Joomla-Versionen bis 2.5.13 (aktuell ist 2.5.16) und bis 3.1.4 (aktuell ist 3.2.0), denn wie auf der Security-Seite von Joomla nach zu lesen ist, sind auch die Version 3.1.5 und alle davor sicherheitskritisch!

In den Vorversionen können über die integrierte Media-Verwaltung Scripte eingespielt werden, teilweise ohne das sich ein Benutzer angemeldet hat. Solche Scripte (Schadsoftware, Virus) werden dann unter Umständen verwendet, um darüber weitere Schäden zu verursachen, also nicht nur Schäden an Ihrem eigenen Webspace inklusive Auslesen des FTP-Passwortes, sondern unter Umständen sogar Zugriff auf das entsprechende Administrations-Panel, z.B. Confixx, cPanel, Plesk und damit wieder Zugriff auf mySQL – Datenbanken und Mail-Systeme, wo wieder andere Passwörter womöglich in Mails gespeichert sind!

Ein Joomla-Update durch zu führen, ist auch leider nicht immer einfach und wird den Anwendern von jeder Version zur anderen Version schwierig bis vollständig unmöglich gemacht!

In der neuesten 3.x Version waren gar keine Hinweise zu finden, daß ein Update notwendig ist und die Joomla-Update-Version muß unter Umständen gesucht werden! Sie befindet sich dann unter „System Control Panel“ – und dort auf der rechten Seite unter „unknow Joomla“ – Was für ein Wahnsinn, hier schlechte Entwickler sich leisten, denn niemand kommt darauf, die Update-Funktion unter einem solchen Link zu suchen!

Aber auch in der Version z.B. 2.5.11 behauptet die Update-Funktion, daß Joomla auf dem aktuellsten Stand ist! In diesem Fall prüfen Sie bitte die configuration.php, ob Sie ggf. hier das Passwort gegen ein ungültiges ersetzt haben (zu empfehlen) und ändern Sie dort das FTP-Passwort auf ein korrektes und probieren Sie es dann ein paar mal und plötzlich können Sie den Update durchführen!

Da fragt sich jeder, warum muß Joomla FTP-Zugriff haben, um lediglich zu prüfen, ob die Version aktuell ist? Warum fragt Joomla das FTP-Passwort nicht bei einer notwendigen Installation im Admin-Panel einfach ab, wenn ein Update durchgeführt werden soll und unterläßt die Speicherung des FTP-Passwortes im Klartext in der configuration.php?

Im Übrigen können wir allen nur empfehlen für Joomla einen separaten FTP-User anzulegen, dies geht z.B. unter Plesk wunderbar. Der separate FTP-User kann dann für Joomla verwendet werden, hat aber grundsätzlich nie Zugriff auf das Webspace-Verwaltungs-Interface, z.B. Joomla-Panel!

 

Auf den vielen Webspaces, die 1awww.com hostet, kommen immer wieder Einbrüche vor, auch wenn dies nur ein Bruchteil ist (ca. 1 % pro Jahr im Verhältnis aller Webspaces), weil die eingesetzten Sicherheitssysteme bei 1awww.com bereits das Austesten und Suchen von Schwachstellen durch Hacker zum Teil erkennt und dann verhindert, aber Angriffe erfolgen teilweise von diversen IPs aus verschiedenen Ländern und unter Umständen ist der nächste Versuch des Hackers über eine andere IP, dann erfolgreich, eine gültige URL zu finden, die genau diese Schwachstelle enthält!

Wir können über 7 Jahre belegen, daß 97 % aller Einbrüche in Joomla-Webspaces erfolgten und dann jeweils so schlimm, daß mit den Scripten, die eingespielt wurden, immer weitere Schäden verursacht wurden, wie z.B. Versand von Scam-Mails, um Kreditkarten-Daten von gutgläubigen Bürgern zu erhaschen usw!

Wir setzen hiermit Joomla auf die Liste der „gefährlichen Produkte„! 

Bedenken Sie in jedem Fall, daß Provider Sie hier nicht vor Schäden schützen können, denn Sie können in Ihren Webspace einspielen, was Sie möchten, haben jedoch auf die Sicherheit der eingespielten Scripte selbst zu achten! Sind diese Scripte nicht sicher und bieten diese Möglichkeiten, in den Webspace einzudringen und darüber Schäden zu verursachen, sind Sie voll verantwortlich für alles, was über diese Schadsoftware verursacht wird. Sie können dann versuchen, sich an die jenigen zu wenden, die Ihren Webspace gehackt haben, werden aber in der Regel leider kaum Erfolg haben, denn a) sind die Ermittlungsbehörden mit solchen Einbrüchen überfordert b) gibt es keine internationalen kurzen Wege zwischen den Ermittlungsbehörden – ja, ja – in der Hoffnung, daß sich dies durch den aktuellen Datenskandal endlich ändern wird! Wir haben schon über solche Einbrüche in Webspaces geschrieben:

Virenbefall (Schadsoftware), der schwarze Tag eines jeden Webspace-Kunden

Unsere Forderung an die Politiker bezüglich der Datensicherheit:

Datenskandal: weitere 35 hochrangige Politiker, wie Terroristen abgehört