Uploaded Review

Gefälschte WLAN Access Points sind vermutlich der einfachste Hack, den man umsetzen kann. Alles, was Sie brauchen, ist ein wenig Software und eine WLAN-Karte. Schon haben Sie eine WLAN-Verbindung, mit dem Sie jemand anderen hinters Licht führen können. Gegenden, in denen es freies WLAN gibt, are beliebte Jagdgebiete von Hackern. Sie geben sich als die freien WLAN Access Points aus und filtern alles an wertvollen Daten, was sie von den sich verbindenden Geräten erhaschen können. Passwörter, Accountnummern, Telefonnummern, und vieles mehr wird noch immer unverschlüsselt an die Empfänger gesendet. Sie können niemals einer freien WLAN-Verbindung trauen. Teilen Sie nie vertrauliche oder empfindliche Daten über ein drahtloses Netzwerk.

Cookie hochladen

Copremiumuserokies speichern Informationen zu Navigationen auf bestimmten Seiten während einer Session oder während mehrerer Sessions. Cookies speichern all die Daten, die Sie abgeschickt haben, während Sie die Seite benutzten, wie etwa Accountnummern, Passwörter und Kontaktdaten. Indem Sie die Cookies von jemandem stehlen, werden Sie er in vielerlei Hinsicht. Sie können online als er einkaufen und seine Kreditkartendetails bei der Zahlung nutzen. Web-Entwickler müssen sichere Entwicklungstechniken anwenden, um die Sicherheit ihrer Nutzer zu gewährleisten. Wenn die Website nicht regelmäßig ihren Verschlüsselungsschutz aktualisiert, sind ihre Besucher vermutlich in Gefahr.

Dateinamentricks

Seit dem Beginn der Malware haben Hacker Tricks mit Dateinamen genutzt, um uns dazu zu bekommen, schädlichen Code auszuführen. Sie geben Dateien Namen, so dass jeder unbedarfte Nutzer auf sie klickt und eine Kette von Ereignissen auslöst. Sie setzen auch verschiedene Dateinamenerweiterungen ein. Microsoft Windows und andere

Betriebssysteme verstecken bereitwillig ‚wohlbekannte‘ Dateinamenerweiterungen. Vor Jahren verließen sich Malware-Virenprogramme, die als ‚Twins‘, ‚Spawners‘ oder ‚Companion Viruses‘ bekannt waren, auf ein Feature von Microsoft Windows und DOS. Wenn Sie z. B. den Dateinamen Start.exe eingeben, suchte Windows danach und führte, wenn es die Datei fand, stattdessen Start.com aus. Companion-Viren funktionierten auf die gleiche Art. Sie suchen nach allen .exe Dateien, die sie finden können und die sich auf Ihrer Festplatte befinden, und erschaffen einen Virus mit genau demselben Namen wie die .exe Datei, aber mit der Dateinamenerweiterung .com statt .exe. Das wurde von Microsoft behoben, aber die Entdeckung und Ausnutzung durch frühe Hacker erstellten die Grundlage innovativer Arten, Viren zu verstecken, die sich bis heute entwickeln. Die Anwendung raffinierterer Tricks, die die Umbenennung von Dateien beinhalten, wie etwa die Nutzung von Unicode-Zeichen, die die Anzeige der Dateinamen beeinflussen, die die Nutzer sehen, setzt sich bis heute fort. Dieses System, das auch Left to Right Override genannt wird, kann fast alle Systeme dazu bringen, Dateinamen anders anzuzeigen, als sie eigentlich heißen. Stellen Sie sicher, dass Sie den kompletten, echten Namen von jedem File kennen, bevor Sie es öffnen.

Wer mehr zum Thema Dateinamentricks kennenlernen möchte sollte sich hier einen Uploaded Premium Account kaufen!

Speicherort

Ein interessanter, verborgener Trick, der das Betriebssystem gegen sich selbst richtet, ist bekannt als ‚relative vs. absolute‘. Wenn das Betriebssystem nach Dateien und Verzeichnissen sucht, nimmt es sich immer zunächst die aktuellen Verzeichnisse und Dateien vor, bevor es an anderer Stelle sucht. Das mag völlig harmlos wirken, aber Hacker und Malware nutzen dieses Verhalten zu ihrem Vorteil aus. Wenn Sie zum Beispiel den mitgelieferten, harmlosen Taschenrechner von Windows (calc.exe) ausführen möchten, öffnen Sie zunächst die Kommandozeile, geben ein: calc.exe und betätigen die Eingabetaste. Aber Malware könnte einen versteckten Folder erschaffen, der calc.exe genannt wird, und ihn im aktuellen Verzeichnis oder Ihrem Heimverzeichnis verbergen. Wenn Sie nun versuchten, calc.exe zu starten, wird stattdessen die infizierte Kopie gestartet. Benutzen Sie daher immer Betriebssysteme, die absolute Verzeichnispfade durchsetzen und zunächst nach Dateien in den bevorzugten Systembereichen suchen.

Hacker und Ersteller von Malware lieben es, ihre eigenen bösartigen Einstiege in Hosts zu schreiben, so dass jemand, der einen populären Domainnamen eingibt, etwa star.com, an einen anderen, bösartigen Ort umgeleitet wird. Die böswillige Umleitung enthält oft eine beinahe perfekte Kopie des Originals der angewählten Website, so dass der Nutzer sich des Wechsels nicht bewusst wird. Prüfen Sie Ihre Hosts, wenn Sie immer wieder umgeleitet werden und sich nicht erklären können, warum.

Bei diesen Angriffen nutzen Hacker die Tatsache, dass die Opfer, auf die sie es abgesehen haben, sich oft an bestimmten physischen oder virtuellen Orten treffen oder dort arbeiten. Dann ‚vergiften‘ sie diesen Ort, um ihre bösartigen Pläne zu verfolgen. Zum Beispiel haben die meisten größeren Unternehmen ein lokales Cafe, eine Bar oder ein Restaurant, das bei den Angestellten beliebt ist. Angreifer werden gefälschte drahtlose Zugangspunkte erschaffen und versuchen, an so viele Zugangsdaten der Firma zu gelangen wie möglich. Oder die Angreifer verändern auf schädliche Weise eine Website, die häufig besucht wird, um dasselbe zu erreichen. Die Opfer sind oft ziemlich entspannt und arglos, denn die befallene Seite ist ein öffentliches oder soziales Portal.

 

Uploaded.net — Biografie einer Webseite #2

Dies war jedoch kein Zeichen einer schnellen
Niederlage, im Gegenteil, der rasante Verlust an neuen Usern gab den
Betreibern von Uploaded.net die Möglichkeit, die Seite weiter zu
optimieren. Und das taten sie mit zu beneidender Geschwindigkeit.

In nur wenigen Wochen wurden Features wie SDKs
(Source Development Kits—Eine Möglichkeit, Usern zu erlauben, die
Webseite selber umzugestalten und anzupassen), Smartphone-Apps und
Browser-Addons für höhere Stabilität und Down- sowie
Uploadgeschwindigkeiten eingeführt.

Außerdem wurden die Server der Webseite stetig
ausgebaut, um mehr gleichzeitige User und höhere Seitenaktivität zu
gewährleisten.

Über die folgenden Monate hinweg konnte Uploaded.de
nicht die Popularität der ersten Wochen wiedererlangen, schaffte es
jedoch trotzdem, eine der meistgenutzten Filesharing-Webseiten zu
bleiben.

Im dritten Quartal 2013 passierte an sich nicht viel
mit Mega. Die Nutzerzahlen stiegen an, allerdings nicht sonderlich
schneller als in den bisherigen Monaten. Die mobilen Apps wurden
ebenfalls in Massen konsumiert, aber eben genauso stark wie bei ihrer
Einführung im Juni.

Ein wichtiges Ereignis fand allerdings trotzdem
statt, und zwar am 4. September. An diesem Tag kündigte Kim Dotcom,
Gründer von Mega Ltd und seit jeher der metaphorische Vater von
sowohl Megaupload als auch Mega.co.nz, an, dass er seine Position als
CEO von Mega aufgeben würde. Er würde zwar immer noch starken
Kontakt zur Seite und ihrer Entwicklung pflegen, so Dotcom, aber
nicht aktiv an eben an der Entwicklung des Premium Account teilnehmen.

Für Nutzer war dies ein regelrechter Schock, da ja
nicht mal ein einziges Jahr seit der Entstehung Megas vergangen war,
doch die dramatische Nachricht von Dotcoms Abbruch beeinflusste die
Beliebtheit der Seite nur im Positiven.

Man könnte sogar meinen, dass die
„Post-Dotcom“-Jahre weitaus lukrativer für Mega wahren als das
mühsam vorangehende Jahr 2013.

Uploaded.net — Biografie einer Webseite #1

Biografie einer Webseite

Die Entstehung von Mega.co.nz im Jahr 2013 wird oft
als einer der wichtigeren Momente der Internetgeschichte angesehen,
als ein dramatischer Wendepunkt sogar. Doch was soll an einer
Filesharing-Webseite mit einem Account so besonders sein, wenn es schon im selben Jahr Dropbox und Google Drive kostenlos gab?

Lesen Sie weiter und bilden Sie sich Ihre eigene Antwort.

Mega entstand nämlich als Antwort auf Megaupload.com, einer der größten Filesharing-Webseiten der Welt.
Megaupload.com und die damit verbundene Firma Mega Ltd wurden
nämlich am 20. Januar 2012 vom FBI wegen Urheberrechtsverletzung
verklagt und vom Netz genommen und dessen Gründer und CEO, Kim
Dotcom, geboren Kim Schmitz, verhaftet.

Und genau ein Jahr später kehrt Dotcom zurück und
erstellt eine nagelneue Webseite auf Basis des Originals. Aus dieser
Perspektive ist es wohl einfacher zu verstehen, wieso damals die
Entstehung Megas so ein großes Thema für das Internet und sämtliche
Medien war. Viele glaubten, dass das neue Mega seinem Vorfahren
folgen und ihn kaufen würde, doch dies ist nie
passiert.

Die Seite ist bis heute immer noch im Betrieb, jedoch unter einem anderen Namen und mit einigen Veränderungen. Schauen wir uns mal die Geschichte von Mega.co.nz an.

Das erste Jahr

Schon am ersten Tag seiner Entstehung bekam
Mega.co.nz 100.000 Anfragen für neue free Accounts, mehrere Hunderte
davon jede Minute.

Nicht verwunderlich, wenn man bedenkt, dass es sich
hierbei um den Nachfolger einer Seite handelte, die einst eigenhändig
für 5 % der Internetaktivität auf der ganzen Welt verantwortlich
war.

Die ersten Wochen von Megas Entstehungsprozess waren
allerdings mühsam und von einigen Hürden geplagt. So konnten die
Server der Seite nicht rechtzeitig für den immensen Strom an Nutzern
vorbereitet werden und versagten oft. Sogar an „guten Tagen“
waren Downloads und Uploads nur schwer und langsam durchzuführen.

Schnell stieg trotz Alledem die Popularität von
Mega.co.nz rapide an und die Seite befand sich nach nur einer Woche
in den Top 100 der meistbesuchten Webseiten. Umso dramatischer ist
es, dass nur einen Monat später Mega um einige tausende Plätze
sank.