lost+found: Was von der Woche übrig blieb

Heute mit: Einem Krypto-Messenger für Smartphones, der SMS des Todes, AMA, den Pwnie Awards, lokalen Angriffen, doppelt gefährlichem Facebook-Phishing und KingCope.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Privacy statt Piracy: Der Pirate-Bay-Mitbegründer Peter Sunde und zwei seiner Flattr-Kollegen nutzten den durch Prism erzeugten Wirbel, um Geld für die Entwicklung eines Krypto-Messengers für Smartphones zu sammeln. Obwohl bislang wenig über die Funktionsweise bekannt ist, sind nach drei Tagen schon fast 140.000 US-Dollar im Topf – aufgerufen waren nur 100.000.

Sicherheitsforscher knöpfen sich nicht nur Highend-Smartphones vor, sondern greifen offenbar auch mal etwas tiefer in die Schublade: Über spezielle präparierte SMS kann man das Nokia 1280 (ehemaliger Verkaufspreis: 20 Euro) zum Absturz bringen.

Die Projektleiter von Metasploit und Aircrack-NG stellen sich im Rahmen eines AMA (Ask Me Anything) den Fragen der reddit-Gemeinde.

Auch dieses Jahr werden auf der Hackerkonferenz Black Hat wieder die Pwnie Awards verliehen. Bis kommenden Freitag, den 19. Juli kann man noch Nominierungen einreichen.

Das Angriffs-Toolkit zarp demonstriert eindrucksvoll, welche Gefahren im lokalen Netz lauern; es versammelt Tools für ARP-Spoofing und -Flooding, (DNS-)Spoofing, DDoS und vieles mehr unter dem Dach eines Commandline Interfaces.

Bei Facebook ist eine neue Phishing-Variante aufgetaucht: Angebliche Mobbing-Opfer posten Nachrichten mit URLs, die auf Phishing-Webseiten verweisen. Außerdem lauert auf den verlinkten Seiten auch noch ein Malware-Download, der sich als Flash-Player-Update tarnt.

Ein Lolita-Bot, der auf Grundlage der Spiel-Theorie konzipiert (PDF) wurde, soll in Zukunft Pädophile in Chaträumen überführen. Der neu entwickelte "Negobot" soll Jugendliche authentisch imitieren können: Mit typischen Jugendslang, Themen und Reaktionen.

Der berühmt berüchtigte Hacker KingCope hat einen neuen Exploit abgeliefert; dieses Mal für nginx. Anders als gewohnt zielt der Exploit jedoch auf eine Lücke ab, die bereits geschlossen wurde. Ferner funktioniert der Angriff nur im Intranet zuverlässig. (rei)