Dein Browser blockiert Javascript. Die Seite sieht ein bisschen besser aus, wenn du Javascript auf ngb.to erlaubst.
04.03.2019, 20:41 von LadyRavenous

Technik Registrierung von passiven Elektrogeräten

Registrierung von passiven Elektrogeräten

Ab Mai müssen passive Geräte, wie Stecker und Schalter, die Strom nur durchleiten, registriert und regelmäßige Verkaufsmeldungen abgegeben werden. Nach der WEEE-Richtlinie (Waste Electrical and Electronic Equipment Directive) müssen die EU-Mitgliedstaaten die Direktive in nationales Recht umsetzen. In Deutschland ist die stiftung elektro-altgeräte register (stiftung ear) die gemeinsame Stelle im Bereich ElektroG (Elektro- und Elektronikgerätegesetz). Die stiftung ear registriert Hersteller von Elektro- und Elektronikgeräten sowie die Importeure und Bevollmächtigte, koordiniert die Bereitstellung der Sammelbehälter und Abholung der Altgeräte.

Ab Mai sind nun auch passive Geräte betroffen. Die WEEE-Richtlinie bezieht sich auf fertig konfektionierte Produkte und Bausätze. Kabel als Meterware sind damit nicht betroffen, fertig konfektionierte Verlängerungskabel, Lichtschalter, Steckdosen, Stromschienen, Video- und Audiokabel, LAN- und USB-Kabel, Antennen jeglicher Art, Schmelzsicherungen, Adapterstecker sowie Zwischenstecker jedoch schon. Zusätzlich fallen die Stromzuleitungskabel mit Kaltgeräte- oder Elektrostecker unter den Anwendungsbereich des ElektroG. Der Markenname muss neben der Registrierung auch fest auf dem jeweiligen Produkt angebracht werden.

Die Gebührenverordnung dazu: http://www.gesetze-im-internet.de/el...ektroGGebV.pdf

19.02.2019, 11:46 von LadyRavenous

Technik Software-Schutz vor Spectre-Angriffen weitgehend nutzlos

Software-Schutz vor Spectre-Angriffen weitgehend nutzlos

Google-Forscher haben Software-Schutzvorkehrungen vor Spectre-Prozessorangriffen getestet und festgestellt, dass die Abwehrmechanismen immer umgangen werden können. Dies nennen sie Universal Read Gadget: mit genug Mühe lässt sich bei jeder Software die spekulative Ausführugn moderner Prozessoren so missbrauchen, dass ein Lesezugriff auf alle Speicheradressen im Bereich des Prozessors möglich ist. Demnach sind Schutzmaßnahmen unterschiedlicher Programmiersprachen und Compiler oder auch Retpoline immer irgendwo durchlässig.
Ihre Erfahrung beruht auf Chromes JavaScript-Engine V8. Von den Angriffen sind vermutlich nur Programme betroffen, die Code aus nicht vertrauenswürdigen Quellen ausführen - wie Browser.

Quellen:
https://www.heise.de/security/meldun...s-4311666.html
https://arxiv.org/pdf/1902.05178.pdf

07.02.2019, 08:29 von Localhorst

Technik Windows Admins aufgepasst: Neuster Windows Defender Patch kann Bootvorgang blockieren

Die Meldungen bzgl. fehlerhaften Meldungen reißen einfach nicht ab: Nun warnen User vorm neusten Windows Defender Patch. Zusammen mit Secure Boot kann es passieren, dass Rechner nicht mehr hochfahren. Der Patch ist in Arbeit und Microsoft gab ein Workaround an:

  • SecureBoot deaktivieren
  • Folgenden Befehl in der Kommandozeile eintippen: Code (Bash):
  • "%programdata%\Microsoft\Windows Defender\Platform\4.18.1901-7\MpCmdRun.exe" revertplatform
  • SecureBoot wieder aktivieren
  • Wann der Patch kommen soll ist aber noch unklar.

    Quelle: 1

    23.01.2019, 16:48 von LadyRavenous

    Technik Sicherheitslücken bei Tuya-IoT-Geräten

    Sicherheitslücken bei Tuya-IoT-Geräten

    Einige Heimautomatisierungsgeräte, wie Schaltsteckdosen, Küchengeräte und Lampen, stammen vom chinesischen Hersteller Tuya, der diese auch unter anderen Namen verkauft. Weltweit sind laut eigenen Angaben rund 11.000 unterschiedliche Geräte im Umlauf. Bereits auf dem 35C3 hat Michael Steigerwald gezeigt, dass die Sicherheit nicht immer geleistet ist.

    Zum Enrollment in das Heimnetzwerk verwenden Tuya-Geräte das Smartconfig-Provisionierungsverfahren. Der Benutzer lädt hierfür eine App herunter und versetzt z.B. die Steckdose in den Anlern-Modus. In der App gibt er die Zugangsdaten für das Heim-Wlan ein. Die App fragt bei Tuya ein Token ab, welches zur späteren Identifizierung in der Cloud verwendet wird. Abschließend sendet die App Broadcast-Pakete ins Wlan, bei denen SSID des Wlans, der Schlüssel und das Token über die Paketlänge codiert sind. Problematisch ist dieses Verfahren, wenn jemand bei der Einrichtung zuhört und den Verkehr mitschneidet. Damit kann ein Angreifer an die Wlan-Zugangsdaten gelangen. Nach erfolgreicher Verbindung mit dem Heim-Wlan sendet das Tuya-Gerät den Token unverschlüsselt an die Cloud. Die weitere MQTT-Kommunikation verläuft ebenfalls unverschlüsselt. Hat der Angreifer das Token, kann er dem Tuya-Gerät andere Firmware unterschieben. So kann der Angreifer Malware im Heimnetz des Opfers verbreiten und weiteren Schaden anrichten. Ein anderes Szenario ist die Modifikation von Geräten, die dann entweder verkauft oder an Tuya zurückgeschickt werden.

    Diese Erkenntnis lässt sich aber auch im Sinne von Fricklern nutzen. Zusammen mit der c't-Redaktion hat Michael Steigerwald die im Vortrag gezeigten Skripte, die das Verhalten der Tuya-Cloud simulieren, die für die smarte Steuerung per App benötigt wird, soweit erweitert, dass man die Geräte von der Hersteller-Firmware und der Tuya-Cloud befreien kann. Die Weboberfläche für Firmenkunden zeigt, dass der Hersteller mehr als nur die benötigten Daten speichert. Dazu zählt auch der genaue Standort des IoT-Geräts.

    Die Anleitung dazu: https://www.heise.de/ct/artikel/Tuya...n-4283623.html

    Politik und Gesellschaft

    Fingerabdrücke im Personalausweis

    13.03.2019 von LadyRavenous
    Sonstiges

    Pilotprojekt "Section Control" bei Laatzen wird wieder abgeschaltet

    13.03.2019 von Tsherno
    Netzwelt

    Das World Wide Web wird 30

    13.03.2019 von LadyRavenous
    Politik und Gesellschaft

    Gesichtserkennung an US-Flughäfen geplant

    13.03.2019 von LadyRavenous
    Sonstiges

    Paketlieferung an der Haustür könnte bald teuer werden

    06.03.2019 von Localhorst
    Technik

    Registrierung von passiven Elektrogeräten

    04.03.2019 von LadyRavenous
    Netzwelt

    Telefonnummer bei Facebooks Zwei-Faktor-Authentifizierung dient auch zu Werbezwecken

    04.03.2019 von LadyRavenous
    Politik und Gesellschaft

    Lex Wolf soll Abschuss erleichtern

    04.03.2019 von LadyRavenous
    Sonstiges

    Barbie wird 60

    04.03.2019 von LadyRavenous
    Politik und Gesellschaft

    Überwachung durch App Absher

    15.02.2019 von LadyRavenous
    Netzwelt

    Passwortspeicherung bei AldiTalk

    19.02.2019 von LadyRavenous
    Politik und Gesellschaft

    Erika "Uriella" Bertschinger-Eicke gestorben

    25.02.2019 von Localhorst
    Politik und Gesellschaft

    Im Polizeikongress wird ein Verbot des Darknets gefordert

    20.02.2019 von Localhorst
    Politik und Gesellschaft

    Vor 40 Jahren marschierte die Rote Armee in Afghanistan ein

    16.02.2019 von LadyRavenous
    Kein Prefix

    Messenger Signal enthält deaktivierten Tracker

    15.02.2019 von LadyRavenous