<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Behälterfälschung &#187; Computer</title>
	<atom:link href="http://www.behälterfälschung.de/tag/Computer/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.behälterfälschung.de</link>
	<description>Die Dinge sind nicht das was sie zu sein scheinen!</description>
	<lastBuildDate>Tue, 11 Feb 2020 10:22:02 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Computervirus fälscht Google-Werbung</title>
		<link>http://www.behälterfälschung.de/2006/01/computervirus-faelscht-google-werbung/</link>
		<comments>http://www.behälterfälschung.de/2006/01/computervirus-faelscht-google-werbung/#comments</comments>
		<pubDate>Sun, 15 Jan 2006 06:21:48 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[AdSense]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Werbung]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2006/01/computervirus-faelscht-google-werbung/</guid>
		<description><![CDATA[Sicher kennen Sie das: Wenn Sie auf der Google-Suchseite nach einem Stichwort suchen, werden rechts auf der Seite die sogenannten &#8220;Google Adwords&#8221; &#8211; kontextbasierte Textanzeigen &#8211; passend zum Thema angezeigt. Bislang legte Google dafür bestimmte Mindestvoraussetzungen fest, damit die Seriosität des Dienstes unter allen Umständen gewährleistet blieb. Wie kann es nun aber sein, dass dort [...]]]></description>
				<content:encoded><![CDATA[<p><a rel="lightbox" href="images/google_adsense.jpg" title="Google Adsense"><img class="alignleft" src="images/google_adsense.thumbnail.jpg" alt="Google Adsense" /></a>Sicher kennen Sie das: Wenn Sie auf der Google-Suchseite nach einem Stichwort suchen, werden rechts auf der Seite die sogenannten &#8220;Google Adwords&#8221; &#8211; kontextbasierte Textanzeigen &#8211; passend zum Thema angezeigt.</p>
<p>Bislang legte Google dafür bestimmte Mindestvoraussetzungen fest, damit die Seriosität des Dienstes unter allen Umständen gewährleistet blieb.</p>
<p>Wie kann es nun aber sein, dass dort plötzlich Werbung für Porno-Angebote und Glücksspiele auftaucht?<br />
Die Antwort auf diese pikante Frage ist ein neues Computervirus, das es schafft, die echten Google-Suchergebnisse im Browser des Benutzers derart zu manipulieren, dass dort plötzliche gefälschte Werbeanzeigen (die natürlich auf echte, aber unerlaubte Angebot verweisen) platziert werden.</p>
<p>Dies ist ein in mehrfacher Hinsicht äußerst subversives Vorgehen.<br />
Zum einen wird hier der Benutzer im vertrauten und vermeintlich seriösen Umfeld der Suchmaschine arglistig getäuscht.<br />
Zum anderen gehen die Anbieter von Werbeplatz im Partner-Netzwerk von Google leer aus, da natürlich die gefälschten Anzeigen nicht über das Google-System mit Provisionen für die Website-Betreiber verknüpft sind.<br />
Und zu guter letzt leidet natürlich das Image von Google selbst unter dem Eindruck der hier eingeschmuggelten Schmuddelinhalte.</p>
<p>Ein anschauliches Beispiel dafür, wie durchschlagend der &#8220;Erfolg&#8221; einer Behälterfälschung im passenden Umfeld ausfallen kann!</p>
<div class="verweise">
Artikel auf golem.de: <a href="http://www.golem.de/0601/42441.html">http://www.golem.de/0601/42441.html</a><br />
Artikel auf silicon.de: <a href="http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=25781">http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=25781</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2006/01/computervirus-faelscht-google-werbung/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Durchsichtige Computerbildschirme</title>
		<link>http://www.behälterfälschung.de/2005/04/durchsichtige-computerbildschirme/</link>
		<comments>http://www.behälterfälschung.de/2005/04/durchsichtige-computerbildschirme/#comments</comments>
		<pubDate>Mon, 04 Apr 2005 10:04:15 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[falscher Inhalt]]></category>
		<category><![CDATA[Bildschirm]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Desktop]]></category>
		<category><![CDATA[Foto]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Schreibtisch]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/04/durchsichtige-computerbildschirme/</guid>
		<description><![CDATA[Mit einer geschickten optischen Täuschung lassen findige Computerbenutzer Ihre Bildschirme durchsichtig erscheinen. Per Digitalkamera wird zunächst der Hintergrund (ohne Bildschirm) aufgenommen. Anschließend wird das Bild als Hintergrundbild auf den Computerdesktop geladen und der Ausschnitt so gewählt, dass die Illusion eines durchsichtigen Bildschirms entsteht. Eine ganze Galerie von Beispielen ist auf Flickr zu sehen unter http://www.flickr.com/photos/w00kie/sets/180637/]]></description>
				<content:encoded><![CDATA[<p><a rel="lightbox" href="images/transparentdesktop.jpg" title="Fototrick: Transparenter Desktop"><img class="alignleft" src="images/transparentdesktop.thumbnail.jpg" alt="Transparenter Desktop" /></a>Mit einer geschickten optischen Täuschung lassen findige Computerbenutzer Ihre Bildschirme durchsichtig erscheinen.</p>
<p>Per Digitalkamera wird zunächst der Hintergrund (ohne Bildschirm) aufgenommen. Anschließend wird das Bild als Hintergrundbild auf den Computerdesktop geladen und der Ausschnitt so gewählt, dass die Illusion eines durchsichtigen Bildschirms entsteht.</p>
<div class="verweise">
Eine ganze Galerie von Beispielen ist auf Flickr zu sehen unter <a href="http://www.flickr.com/photos/w00kie/sets/180637/">http://www.flickr.com/photos/w00kie/sets/180637/</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/04/durchsichtige-computerbildschirme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gefälschte Funk-Netzwerke legen Anwender rein</title>
		<link>http://www.behälterfälschung.de/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/</link>
		<comments>http://www.behälterfälschung.de/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/#comments</comments>
		<pubDate>Mon, 24 Jan 2005 10:57:55 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[WiFi]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/</guid>
		<description><![CDATA[Hacker klonen WiFi-Netze Anwender durch &#8216;Evil Twins&#8217; bedroht Sicherheitsexperten sehen die Nutzer von WiFi-Hotspots durch so genannte &#8216;Evil Twins&#8217; gefährdet. Darunter sind &#8220;geklonte&#8221; WiFi-Netze zu verstehen, die von Hackern aufgesetzt werden. Das Hacker-Netz täuscht vor, das vom Anwender angewählte Netz zu sein, dient jedoch dazu, vertrauliche Daten abzufangen. &#8220;Evil Twins sind eine versteckte Bedrohung für [...]]]></description>
				<content:encoded><![CDATA[<p><b>Hacker klonen WiFi-Netze</b></p>
<p>Anwender durch &#8216;Evil Twins&#8217; bedroht</p>
<p>Sicherheitsexperten sehen die Nutzer von WiFi-Hotspots durch so genannte &#8216;Evil Twins&#8217; gefährdet. Darunter sind &#8220;geklonte&#8221; WiFi-Netze zu verstehen, die von Hackern aufgesetzt werden. Das Hacker-Netz täuscht vor, das vom Anwender angewählte Netz zu sein, dient jedoch dazu, vertrauliche Daten abzufangen.</p>
<p>&#8220;Evil Twins sind eine versteckte Bedrohung für die Internet-Nutzer&#8221;, sagte Phil Nobles, Forscher an der Cranfield University, in britischen Medien. WiFi-Netze basierten auf Radiosignalen. Hacker, die auf der gleichen Frequenz wie ein Anwender arbeiteten, könnten ein WiFi-Netz leicht missbrauchen.</p>
<p>Das Klon-Netz unterbricht den Datenverkehr, indem es ein stärkeres Signal als das Original-Netz aussendet. Die Anwender werden mit gefälschte Login-Daten eingeladen, sich in den Evil Twin einzuloggen. Um sich gegen die Gefahr zu schützen, sollten WiFi-Nutzer die Sicherheitsfunktionen ihrer Geräte aktivieren, hieß es von Brian Collins, Professor an der Cranfield University.</p>
<div class="verweise">
gefunden auf silicon.de unter <a href="http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=18621"> http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=18621 </a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
