Hier gibt ́s Videos über spannende Experimente, Aufnahmen von wissenschaftlichen Phänomenen und Reportagen über nordbord-Projekte sowie interessante Unternehmen. Das Beste: Du kannst auch deine eigenen Filme drehen und hier mit anderen nordbordern teilen.
ure>
Aktuell berichten außergewöhnlich viele Teamviewer-Benutzer, dass ihr Rechner plötzlich ferngesteuert worden ist. Die häufigste Ursache für solche Übernahmen sind allerdings sehr profan: Die meisten Menschen verwenden ihre Passwörter mehr als einmal. Wenn dann irgendeine Seite auf der man registriert ist bei einem Angriff ihre Benutzerdatenbank verliert (wie neulich 117 Millionen Emails samt Passwörtern bei LinkedIn) tun Kriminelle einfach Folgendes: Sie probieren die gerade eben bekannt gewordenen Passwörter einfach bei möglichst vielen Diensten aus.
Gegen diese Art von Übernahme hilft z.B. die Zwei-Faktor-Authentifizierung. Zusätzlich zum Passwort wird noch eine EMail oder SMS mit einem einmaligen Code verschickt. Oder man führt sogar eigene Geräte ein, wie das Blizzard mit dem "Blizzard Authenticator" gemacht hat. Mit dieser Art von zusätzlicher Sicherheitsmaßnahme erlaubt das Passwort alleine keinen Zugang mehr.
Im Falle des Teamviewers gibt es auch Schilderungen von Betroffenen, die genau diesem Angriffsvektor zum Opfer gefallen sind:
Als ich gerade am Spielen war, habe ich plötzlich die Kontrolle über meine Maus verloren. Dann ging in der unteren, rechten Ecke meines Bildschirms das TeamViewer-Fenster auf. Als ich realisierte was gerade passierte beendete ich die Anwendung so schnell es ging. Und dann bekam ich einen Schreck: Ich habe noch andere Rechner auf dem TeamViewer gerade läuft.
Ich rannte die Treppe runter und tatsächlich: Auch auf meinem anderen Gerät war das TeamViewer-Fenster offen. Bevor ich reagieren konnte öffnete sich ein Browser und versuchte eine neue Seite anzusurfen.
So weit, so gewöhnlich. Kritisch in diesem Fall ist aber, dass es noch weitere Schilderungen von Betroffenen gibt, bei denen laut eigener Aussage die Zwei-Faktor-Authentifizierung eingeschaltet oder das Passwort absolut einzigartig war. Für den Augenblick kann man sich auf reddit und Twitter ein ganz gutes Bild von der Lage machen.
Sollte es Hackern tatsächlich gelungen sein die Authentifizierung von TeamViewer zu umgehen wäre das hochgradig kritisch für jeden TeamViewer-Benutzer. Für den Augenblick ist es daher vermutlich eine gute Idee, den TeamViewer nur dann laufen zu lassen wenn man den Rechner akut ferngesteuert haben möchte.
Unsere Website verwendet Cookies, um ein optimales Nutzererlebnis zu ermöglichen.
Diese optionalen Funktionen sind für die Nutzung von nordbord.de nicht zwingend notwendig, liefern aber echten Mehrwert. Wir wissen um die Bedeutung von Datenschutz und Datensensibilität und möchten - ok, eigentlich ist es eher ein "müssen" - Euch die Entscheidung überlassen, welchen Diensten ihr eure Daten anvertraut.
Dieser cookie ermöglicht uns, zu erkennen, ob du den Teaser (rechts oben), der dich ermutigen soll, Mitglied bei uns zu werden, bereits einmal weg-geklickt hast.
Ohne diesen Cookie würden wir dir den Teaser bei jedem neuen Besuch auf nordbord.de wieder anzeigen.
Anbieter: NORDMETALL Verband der Metall- und Elektroindustrie e. V.
Technischer Name: nordbord-teaser
Dieser cookie ermöglicht uns, zu erkennen, ob du den Teaser (links oben), mit dem wir dich auf unserer neuen Webseite begrüßen, bereits einmal weg-geklickt hast.
Ohne diesen Cookie würden wir dir den Teaser bei jedem neuen Besuch auf nordbord.de wieder anzeigen.
Google Analytics ist ein Webanalyse-Dienst von Google Inc., USA. Mit dem Cookie von Google können wir die Benutzung unserer Website analysieren und Reports erstellen, um die Website zu verbessern. Weil die Information des Websitebesuchs zur Analyse zu Google gelangt, ist damit ein Drittlandstransfer Ihrer Besuchsdaten, nicht der Inhaltsdaten, gegeben. Durch eine IP-Anonymisierung [Google Analytics mit der Erweiterung „_anonymizeIp()“] wird die mit Ihrem Websitebesucht gesendete IP-Adresse gekürzt. Eine Verknüpfung mit anderen Daten von Google ist vertraglich ausgeschlossen.
Anbieter: Google Analytics, Google Inc., USA (siehe auch im Folgenden)
Speicherdauer: 26 Monate
Technischer Name: _ga,_gid
Zweck: Analyse der Benutzung unserer Webseite
Drittlandstransfer: Ja
Auf einigen unserer Internetseiten verwenden wir Plugins des Videoportals YouTube. Bei Aufruf von Seiten auf unserer Website mit solch einem Plugin, wird eine Verbindung zu den YouTube-Servern in den USA hergestellt. Die Information des Websitebesuchs gelangt damit zu YouTube und es ist damit ein Drittlandstransfer gegeben. Es steht fest, dass dieser Websitebesuch bei Youtube gespeichert wird, wenn Sie bei Youtube registriert sind. Ein Ausloggen bei YouTube kann geeignet sein, die Zuordnung des Websitebesuchs zum Nutzer zu erfassen. Hinzutreten muss die Löschung des entsprechenden Cookies. Für den Zweck und den Umfang der Datenverarbeitung durch YouTube sowie weitere Informationen zum Datenschutz bei YouTube erhalten Sie unten policies.google.com/privacy (da YouTube den Standards von Google folgt).
Anbieter: YouTube, LLC, USA
Speicherdauer: keine Cookies
Zweck: Vereinfachte formatangepasste Einbettung von YouTube-Videos.
Drittlandstransfer: Ja
Anbieter: Google Ireland Ltd., Gordon House, Barrow Street, Dublin 4, Ireland und Google, LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA
Speicherdauer: Wir speichern keine Daten bei der Nutzung von „Google Maps“. Weitere Informationen darüber, wie lange „Google“ Daten speichert, finden Sie unter https://policies.google.com/privacy.
Kommentare
Einen Kommentar schreiben