{"id":17214,"date":"2018-07-09T11:05:06","date_gmt":"2018-07-09T09:05:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17214"},"modified":"2018-12-14T10:14:05","modified_gmt":"2018-12-14T08:14:05","slug":"infosec-fun","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/infosec-fun\/17214\/","title":{"rendered":"Die verr\u00fcckte und wunderbare Seite der Informationssicherheit"},"content":{"rendered":"<p>Informationssicherheit ist ohne Frage ein ernst zu nehmendes Thema. Aber mit etwas Humor und guter Laune k\u00f6nnen selbst ernste Anliegen Spa\u00df machen. Heute m\u00f6chten wir Ihnen von f\u00fcnf Online-Projekten berichten, die sicherheitsrelevante Themen aus einem au\u00dfergew\u00f6hnlichen Blickwinkel betrachten.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06070351\/infosec-fun-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22996\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06070351\/infosec-fun-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2><strong>123456+qwerty=<\/strong>\u2665<\/h2>\n<p>Egal, wie viel und oft wir \u00fcber die Notwendigkeit starker Passw\u00f6rter berichten, sind leicht zu erratende Kennw\u00f6rter wie \u201e1q2w3e\u201c, \u201eiloveyou\u201c und dergleichen bei Nutzern <a href=\"https:\/\/www.helpnetsecurity.com\/2018\/05\/24\/password-pattern-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">noch immer sehr beliebt<\/a>. Jedes Mal, wenn der neueste analytische Bericht zu diesem Thema ver\u00f6ffentlicht wird, fragen wir uns: \u201eWer sind diese Leute?\u201c Auch Programmierer Krzysztof Zaj\u0105c lie\u00df diese Frage nicht los und rief <a href=\"https:\/\/wordsofheart.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Words of Heart<\/a> ins Leben.<\/p>\n<p>Die Website verbindet Nutzer, die bei der Registrierung dasselbe Passwort angeben. Anfangs gingen Sicherheitsexperten davon aus, dass es sich dabei um eine innovative Idee von Cyberkriminellen handelte. Der Entwickler von Words of Heart offenbarte jedoch kurze Zeit sp\u00e4ter seine Identit\u00e4t und erkl\u00e4rte, dass es sich bei dem Projekt lediglich um einen kleinen Gag handelte. Spa\u00df beiseite: Die Website k\u00f6nnte Nutzer dazu bringen dar\u00fcber nachzudenken, ob ihr Passwort tats\u00e4chlich so stark ist wie gedacht, wenn noch 10 weitere Personen das gleiche Kennwort verwenden.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06070350\/infosec-fun-words-of-hearts.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22995\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/07\/06070350\/infosec-fun-words-of-hearts.jpg\" alt=\"\" width=\"1200\" height=\"1000\"><\/a><\/p>\n<h3>Die Traffic-Symphonie<\/h3>\n<p>Haben Sie jemals einem Computer-Host-Orchester bei der Arbeit zugeh\u00f6rt? Dank eines US-amerikanischen Forscherteams, das ein <a href=\"https:\/\/www.incapsula.com\/blog\/sonification-of-ddos-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">musikalisches Panorama<\/a> des Online-Verkehrs kreiert hat, ist das nun m\u00f6glich \u2013 oder besser gesagt: Es war m\u00f6glich, denn das Demovideo wurde aus unbekannten Gr\u00fcnden von YouTube entfernt. Das Team hatte einen Netzwerkdatenstrom in verschiedene Kategorien eingeteilt und jede dieser Kategorien mit ihrem eigenen Sound und Instrument verkn\u00fcpft. Je gr\u00f6\u00dfer das Datenvolumen, desto lauter der Klang des entsprechenden Instruments.<\/p>\n<p>Zugegeben ging es dabei nicht nur um den \u00e4sthetischen Zweck, denn tats\u00e4chlich wird die Daten\u00fcbertragung via Sonifikation (Umsetzung von Daten in Kl\u00e4nge) seit Langem in verschiedenen Analyse- und Alarmsystemen verwendet. Die Sonifikation des Internet-Datenverkehrs hilft dabei, deren Intensit\u00e4t zu \u00fcberwachen. Ein starker Anstieg kann ein Anzeichen f\u00fcr einen <a href=\"https:\/\/securelist.com\/threats\/ddos-distributed-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS-Angriff<\/a> sein.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 originelle Ideen, die Ihnen eine etwas andere Sicht auf das Thema Informationssicherheit offenbaren<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fqs6r&amp;text=5+originelle+Ideen%2C+die+Ihnen+eine+etwas+andere+Sicht+auf+das+Thema+Informationssicherheit+offenbaren\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Spam-Rundfunk<\/h3>\n<p>Spam-E-Mails sind zu einem so festen Bestandteil in unserem Leben geworden, dass wir sie kaum noch wahrnehmen. Im Spam-Ordner k\u00f6nnen wir unz\u00e4hlige \u201eeinzigartige Angeboten\u201c und ungeahnte <a href=\"https:\/\/securelist.com\/threats\/419-scam-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">nigerianische<\/a> Reicht\u00fcmer bewundern. Diese Quelle menschlicher Weisheit inspirierte eine anonyme Internetnutzergruppe dazu, <a href=\"http:\/\/www.spamradio.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SpamRadio.com<\/a> (ein Spam-Rundfunk) ins Leben zu rufen.<\/p>\n<p>Leider ist der 24\/7-Stream nicht mehr auf der Seite verf\u00fcgbar; dennoch kann man der Roboterstimme noch immer (allerdings in abgespeckter Form) dabei zuh\u00f6ren, wie sie zum Klang leiser Hintergrundmusik absurde Spam-Ads vorliest. Alle Adressen wurden entfernt, sodass Sie, selbst wenn Ihnen ein bestimmtes Angebot zusagen sollte, keinen Kontakt mit dem Verk\u00e4ufer aufnehmen k\u00f6nnen.<\/p>\n<h3>Keine Menschen erlaubt<\/h3>\n<p>Unser Jahrhundert ist nicht nur High-Tech-gesinnt, sondern zudem darauf ausgerichtet, Ungerechtigkeiten zu bek\u00e4mpfen. Aus diesem Grund hat die UNESCO beispielsweise damit begonnen, das Konzept der <a href=\"http:\/\/www.unesco.org\/new\/en\/media-services\/single-view\/news\/unesco_science_experts_explore_robots_rights\/\" target=\"_blank\" rel=\"noopener nofollow\">Roboterrechte<\/a> zu erforschen. Wer wei\u00df, vielleicht werden unsere elektronischen Freunde in 10 oder 15 Jahren auch gemeinsame Meet-up-Gruppen brauchen, die nach einem anstrengenden Tag f\u00fcr Entspannung sorgen. Falls das der Fall sein sollte: Die Technologie der Gesichtskontrolle f\u00fcr diese Gruppen und Clubs gibt es bereit. \u00dcberzeugen Sie sich selbst auf <a href=\"http:\/\/www.humansnotinvited.com\/\" target=\"_blank\" rel=\"noopener nofollow\">HumansNotInvited.com<\/a>.<\/p>\n<p>Der Zugriff auf die Website ist CAPTCHA-gesch\u00fctzt. Das System, das hinter CAPTCHA steckt, wird vermutlich allen Internetnutzern bekannt sein: Aus einer Reihe angezeigter Bilder m\u00fcssen diejenigen ausgew\u00e4hlt werden, die einer bestimmten Kategorie zugeordnet werden k\u00f6nnen \u2013 im Falle der CAPTCHAs auf HumansNotInvited.com sind die Bilder allerdings so verschwommen, dass sie f\u00fcr das menschliche Auge schlichtweg nicht unterscheidbar sind; f\u00fcr Bots mit maschineller Vision stellen diese Bilder allerdings kein Problem dar.<\/p>\n<h3>Schatz, Ich habe die URL gek\u00fcrzt<\/h3>\n<p>Die letzte Seite auf unserer Liste befasst sich nicht mit gro\u00dfen globalen Problemen und wurde tats\u00e4chlich nur rein spa\u00dfeshalber entwickelt. Vermutlich haben Sie schon des \u00d6fteren von Kurz-URL-Diensten (aka Link Shrinker, TinyURL und Bitly) geh\u00f6rt. Mit diesen praktischen Tools zum K\u00fcrzen langer URLs gibt es allerdings ein Problem: Man wei\u00df nie genau, wo einen solche Links hinf\u00fchren, bis man sie anklickt (oder ein Snippet vorgeladen wird). Das macht sie bei Betr\u00fcgern beliebt und versierte Nutzer versuchen sie zu meiden.<\/p>\n<p>ShadyURL ist ein URL Shortener, der URL-Adressen k\u00fcrzt und diese so verd\u00e4chtig wie m\u00f6glich aussehen l\u00e4sst (daher auch der Name ShadyURL). Hier ein Beispiel: <a href=\"http:\/\/www.5z8.info\/bomb_shhf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.5z8.info\/bomb_shhf<\/a>. In Wirklichkeit verweist der Link auf unseren Blog. Auch wenn diese Links vollkommen harmlos sind, ist dennoch Vorsicht geboten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Passwortbasierte Liebe? Websites, auf denen keine Menschen erlaubt sind? In diesem Beitrag werfen wir einen Blick auf f\u00fcnf lustige und leicht bizarre Projekte, die zum Nachdenken anregen.<\/p>\n","protected":false},"author":2484,"featured_media":17216,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[747,1119,125,59],"class_list":{"0":"post-17214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-ddos","9":"tag-humor","10":"tag-passworter","11":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/infosec-fun\/17214\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/infosec-fun\/13640\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/infosec-fun\/11406\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/infosec-fun\/15706\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/infosec-fun\/13951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/infosec-fun\/13128\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/infosec-fun\/16436\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infosec-fun\/15910\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/infosec-fun\/20868\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/infosec-fun\/22994\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/infosec-fun\/10965\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/infosec-fun\/9382\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/infosec-fun\/20749\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/infosec-fun\/16906\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/infosec-fun\/20577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/infosec-fun\/20567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/humor\/","name":"Humor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17214"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17214\/revisions"}],"predecessor-version":[{"id":17223,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17214\/revisions\/17223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17216"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}