Eine Weltkarte der Videoüberwachung


Alle bekannten Überwachungskameras der Welt auf einer Landkarte anschauen? Das geht mit einer neuen interaktiven Karte, die Überwachungseinträge aus dem Openstreetmap-Projekt anzeigt.

Unter dem Namen „Surveillance under Surveillance“ ist gerade ein Kartografierungsprojekt gestartet, das Überwachungskameras weltweit anzeigt. Das Projekt visualisiert die Surveillance-Einträge von Openstreetmap. Es handelt sich dabei zumeist um Überwachungskameras, die nicht auf der regulären Openstreetmap-Karte angezeigt werden. Kameratyp, Blickwinkel, privat oder öffentlich – alles ist erfasst Auf der Karte ist ersichtlich, ob es sich um klassische Kameras oder um Dome-Kameras handelt, die rundherum filmen können. Zudem wird erfasst, ob es sich um öffentliche Kameras, um Indoor-Kameras oder um Kameras handelt, die im Außenbereich hängen. Eingetragen werden kann auch der Blickwinkel der Kameras. So entsteht eine detaillierte Karte der mittlerweile fast überall präsenten Videoüberwachung.

netzpolitik.org

... Link (0 comments) ... Comment



Privacy warriors drag GCHQ into Euro human rights court over blanket spying, hacking


Having failed in its bid to block GCHQ's hacking activities at the UK's Investigatory Powers Tribunal, advocacy group Privacy International says it will now take its fight with the UK government to the European Court of Human Rights. Joined by five other groups from around the globe, Privacy International says it will be arguing that the government's hacking of computers and communications devices as well as its collection of personal data constitute violations of human rights law.

theregister.co.uk

... Link (0 comments) ... Comment



The Internet of Dildos Is Watching You


As increasingly banal devices come online as the latest additions to the internet of things, it was inevitable that sex toys would get added into the mix. Known as teledildonics, the realm of internet connected sex toys has been heralded as the future of sex for years now, and as with all internet connected devices, these toys are liable to get hacked. The legal and ethical risks posed by the internet of dildos was the subject of a presentation by two hackers from New Zealand at DEF CON on Friday, but they were less concerned with third party dildo exploits than the manufacturer settings that come built into the devices.

motherboard.vice.com softpedia.com

... Link (0 comments) ... Comment



(Ab)Using the HTML5 Battery Status API for Advertising


The Device and Sensor Working Group is tasked with creating client-side APIs that interact with device hardware, sensors, services and applications such as the camera, microphone, proximity sensors, native address books, calendars and the Battery Status API. The Battery Status API provides information about the system's battery charge level and lets you be notified by events that are sent when the battery level or charging status change. This can be used to adjust your app's resource usage to reduce battery drain when the battery is low, or to save changes before the battery runs out in order to prevent data loss.

cdemi.io

... Link (0 comments) ... Comment



Nigerian Scammers Infect Themselves With Own Malware, Revealing New Wire-Wire Fraud Scheme


A pair of security researchers recently uncovered a Nigerian scammer ring that they say operates a new kind of attack called “wire-wire” after a few of its members accidentally infected themselves with their own malware. Over the past several months, they’ve watched from a virtual front row seat as members used this technique to steal hundreds of thousands of dollars from small and medium-sized businesses worldwide. “We've gotten unprecedented insight into the very nitty-gritty mechanics of their entire operation,” says James Bettke, a researcher at SecureWorks, a subsidiary of Dell Inc. focused on cybersecurity. Bettke and Joe Stewart, who directs malware research for SecureWorks, are presenting the details of their findings this week at the annual Black Hat security conference in Las Vegas.

spectrum.ieee.org

... Link (0 comments) ... Comment



Hackers Could Break Into Your Monitor To Spy on You and Manipulate Your Pixels


We think of our monitors as passive entities. The computer sends them data, and they somehow—magically?—turn it into pixels which make words and pictures. But what if that wasn’t the case? What if hackers could hijack our monitors and turn them against us? As it turns out, that’s possible. A group of researchers has found a way to hack directly into the tiny computer that controls your monitor without getting into your actual computer, and both see the pixels displayed on the monitor—effectively spying on you—and also manipulate the pixels to display different images.

motherboard.vice.com

... Link (0 comments) ... Comment



Hacker-Spaß mit Hue-Leuchten


Zwei Hacker haben sich das Hue-System von Philips genauer angeschaut und dabei eine derzeit noch nicht geschlossene Schwachstelle und einen Designfehler gefunden. Letzterer eignet sich, um größere Mengen Hue-Leuchten per Wurm zu infizieren. Die Hacker Colin O'Flynn, Doktorand in Kanada, und Eyal Ronen, Doktorand bei Krypto-Legende Adi Shamir, haben sich eingehend mit Philips-Hue-Leuchten befasst. O'Flynn nahm die Hardware der Bridge (Version 1 und 2) sowie der Leuchtmittel auseinander, Ronen konzipierte eine feindliche Übernahme beliebiger Leuchten. Letzteres nutzt eine bislang von Philips nicht behobene Lücke aus, die erst Ende August per Update geschlossen werden soll. Daher veröffentlicht Ronen noch keine Details.

heise.de

... Link (0 comments) ... Comment



Reverse Engineering a Bluetooth Lightbulb


Lately, I find myself giving lots of talks about The Physical Web and Web Bluetooth. To help demonstrate some of the capabilities of these technologies, I wanted to find an affordable device for my demos — preferably under $10 — so my audience can easily get the demo equipment and try it themselves.

medium.com Achtung Canvas-Fingerprinting

... Link (0 comments) ... Comment



Turkey coup plotters' use of 'amateur' app helped unveil their network


Turkish authorities identified thousands of undercover Gülenist operatives, whom they blame for the failed coup, after cracking messaging app ByLock

theguardian.com Achtung Canvas-Fingerprinting

... Link (0 comments) ... Comment



Debian Project Enhances the Anonymity and Security of Debian Linux Users via Tor


The Debian Project, through Peter Palfrader, announced recently that its services and repositories for the Debian GNU/Linux operating system would be accessible through the Tor network. To further enhance the anonymity and security of users when either accessing any of the Debian online services, such as the Debian website or Wiki, as well as when using the Debian GNU/Linux operating system, the Debian Project partnership with the Tor Project to enable Tor onion services for many of their services. The Tor onion routing method is widely-used around the globe by many people who want to remain anonymous while surfing the Internet, and the best way to do that is to either use the popular Tor Browser or the acclaimed Tails amnesic incognito live system. This way you'll have access to the Tor network for a great level of security.

softpedia.com

... Link (0 comments) ... Comment



Chaos Computer Club: "Das Darknet macht keine Waffen"


Nur eine Plattform für Kriminelle? Nach dem Amoklauf in München warnt der Chaos Computer Club vor der Verteufelung des anonymen Internets.

SZ: Der Amokläufer von München hat sich seine Waffe im Darknet besorgt. Warum warnt der Chaos Computer Club dennoch davor, den anonymen Bereich des Internets zu verteufeln?

Falk Garbsch: Ich bin mit dem Begriff Darknet nicht glücklich. Es geht um ein Tor-Netzwerk, über das sich ein User anonymisiert im Netz bewegen kann. Er kann sich damit vor der Totalüberwachung durch die NSA schützen. Bei der Revolutionsbewegung in Ägypten haben Tor-Netzwerke eine wichtige Rolle gespielt, damit die Menschen frei kommunizieren konnten.

sueddeutsche.de

... Link (0 comments) ... Comment



Wikileaks tiefer Fall: Antisemitismus, Terrorclips, Doxxing


Die Plattform verliert immer weiter an Zustimmung, auch weil es zusehends um die Person Julian Assange geht In den vergangenen zwei Wochen durfte sich die Enthüllungsplattform Wikileaks über eine starke Präsenz in den Medien freuen. Die Plattform publizierte interne E-Mails der US-Demokraten und der türkischen Regierungspartei AKP, die auf breites Echo in sozialen Medien stießen. Doch beide Enthüllungen hatten einen Haken: Die E-Mails der AKP waren inhaltlich banal, enthielten jedoch Links auf Wählerverzeichnisse mit heiklen Daten von Bürgern. Wikileaks hatte so effektiv Millionen Türken "gedoxxt", wie der Fachausdruck für den Verrat persönlicher Informationen im Netz heißt. Das führte etwa zu einer wütenden Anklage der Forscherin und Kolumnistin Zeynep Tufekci, die Wikileaks gar vorwarf, "Türkinnen in Gefahr zu bringen".

derstandard.at

... Link (0 comments) ... Comment