Die Registry Knock Knock Who Is There, eine Schwesterfirma von Automattic (u.a WordPress.com. Jetpack, Woocommerce), lässt die Top Level Domain technisch aktuell vom Domaindienstleister Nominet in Groß Britannien betreiben. Nominet betreibt auch die offizielle Länder-Top-Level-Domain .uk mit etwa 12 Millionen registrierten Domains.
Nun steht ein Wechsel zu CentralNic bevor, wie es im hauseigenen Blog von Knock Know Who Is There heißt. CentralNic ist ebenfalls in England ansässig, aber viel größer als Nominet. Nach eigenen Angaben ist die börsennotierte CentralNic Dienstleister für 100 Registries, verwaltet so 7,125 Millionen Domainnamen. Die bekanntesten nTLDs sind dabei .xyz, .online und .site. Bald kommen auch die etwa 205.000 .blog-Domains hinzu. CentralNic ist auch bekannt für seine „Second Level Domains“ (SLDs) wie „.com.de“ oder „.de.com“.
Normalerweise sollten Nutzer oder Inhaber einer .blog Domain von diesem Wechsel der Back End Registry nichts mitbekommen. Allerdings gibt es einige kritische Momente, in denen man doch eventuell mit Problemen rechnen darf, etwa bei der nächsten Verlängerung oder bei einem Inhaberwechsel.
Ein Angriff auf den französischen Internetdienstleister Cedexis sorgte dafür, dass am 10.Mai 2017 einige bedeutende Sites nicht erreichbar waren, so nextimpact.com. Dabei handelte es sich auch häufig besuchte Mediensites wie die von Le Monde, L’Équipe oder Le Parisien, deren Webseiten schwer bis gar nicht aufgerufen werden konnten.
Dass es sich um eine DDoS-Attacke handelte, wurde später auch bestätigt. Downtimes mit ähnlicher Ursache gab es vor einiger Zeit als DynDNS angegriffen worden ist.
Cedexis ist ein Dienstleister für Routingaufgaben sowie Trafficmanagement und bietet auch ein Monitoring-Tool an, mit dem sich die Performance von Public-Cloud-Diensten vergleichen lässt (Cedexis Radar). Unter http://live.cedexis.com/ gibt es eine offene und nett anzusehende Liveansicht.
Am 5.April 2017 musste der amerikanische Cloud-Provider Digital Ocean eine Downtime berichten, die sich über fast drei Stunden erstreckte. Allerdings waren nur das Control Panel und API-Funktionen betroffen. Das hatte aber auch zur Folge, dass keine neuen „Droplets“ – so nennt Digital Ocean die Instanzen – generiert werden konnten oder Ressourcen verwaltet werden konnten.
Domainnamen, die hauptsächlich Zahlen beinhalten, spielen offenbar eine große Rolle bei Onlinebetrügereien. Sie sind recht billig zu registrieren, fallen nicht auf, weil sie nicht aussagen. Nur aussagekräftige Domainnamen sind beliebt, umkämpft und damit teuer.
In dieser Woche hat Yahoo bestätigt, dass bereits 2014 ein großangelegter Diebstahl an Userdaten stattgefunden hat. 500 Millionen Useraccounts sind betroffen, heißt es. Die Wahrscheinlichkeit, dass der eigene Account dabei ist, ist also nicht gering. Es ist auch nicht das erste Mal, dass Yahoo von solchen Attacken betroffen ist. Yahoo geht davon aus, dass eine staatliche Organisation diesen Einbruch in seine Systeme unterstützt hat.
Yahoo teilt mit, dass Daten wie Vorname, Nachname, Geburtsdatum und das „verhashte“ Passwort gestohlen worden seien. Der oder die Hacker haben also nicht unmittelbar Zugriff auf die Passwörter, aber Sicherheitsfragen, mit denen man verlorene Passwörter wieder herstellen kann, wurden unverschlüsselt gespeichert. Zudem ist auch nicht auszuschließen, dass der Schlüssel für die verhashten Passwörter gefunden wird, vor allem, weil das Verfahren bcrypt, das Yahoo nach eigenem Bekunden zumeist einsetzte, mit einer Schlüssellänge von 56 Bytes mit vertretbarem Hardware- und Energieaufwand gehackt werden kann. Kreditkartendaten oder andere Zahldaten seien nicht entwendet worden. Betroffene Kunden will Yahoo informieren oder informiert haben (per Mail).
Vor diesem Hintergrund rät Yahoo, das Passwort zu ändern.
Die Frage, die sich stellt, braucht man das Yahoo-Konto überhaupt noch? Es wäre unter Umständen fatal, nichts zu unternehmen, auch wenn man der Meinung ist, Yahoo sei inzwischen irrelevant und was mit dem Konto ist, ist egal, auch wenn es gehackt wird. Es wäre schon recht fahrlässig, Hacker oder Leuten, die diese Kundendaten dann vielleicht benutzen, bei illegalen Aktivitäten zu unterstützen.
Wer seinen Yahoo Account komplett löschen will, nutzt diese Seite:
https://edit.yahoo.com/config/delete_user?.intl=de
Sie müssen dabei auch bedenken, dass in der Vergangenheit viele Yahoo-Dienste neu hinzugekommen sind, andere wurden auch bereits wieder eingestellt. So braucht man ein Yahoo-Konto wenn man den Fotodienst Flickr nutzen will oder Yahoo Mail, was wahrscheinlich die wichtigste und meistverwendete Anwendung ist.
Auch das erst spät integrierte Tumblr arbeitet mit einem Yahoo-Account. Userdaten sollen bei Tumblr aber nicht gestohlen worden sein.
Yahoo schlägt vor, den Zugang auch mittels einer Mobilfunknummer zu sichern. Es gibt auch die Möglichkeit einer Zwei-Faktor-Authentifizierung, die aber mit manchen Apps nicht funktionieren wird.
Es gibt eine zentrale Seite, auf der Account-bezogene Informationen eingesehen und verändert werden können.
Man erreicht sie mit diesem Link (oder man hangelt sich über einen Dienst wie Yahoo Mail durch):
https://login.yahoo.com/account/personalinfo
Nach dem Login kann man die persönlichen Angaben sehen soweit welche hinterlegt worden sind sowie eine Liste mit den letzten Aktivitäten, die hinsichtlich des Hacks nun von höherem Interesse sein könnte. Die Yahoo-Profiles gibt es übrigens nicht mehr, auch wenn sie an der einen oder anderen Stelle in den Yahoo-Portalen noch verlinkt sind.
Wichtig ist vor allem zu überprüfen, welchen Apps man in der Vergangenheit Zugriff erlaubt hatte. So konnte Yahoo mit Dropbox, Linkedin und vielen anderen Diensten verbunden werden.
Es empfiehlt sich, spätestens jetzt die Verknüpfungen zu lösen und unter Einstellungen auf der -Account-Sicherheit-Seite „Bestätigung in zwei Schritten“ zu aktivieren (das ist die Zweifaktorauthentifizierung). Der Schalter, mit dem man zulassen kann, auch Apps mit weniger sicheren Anmeldemethoden Zugriff zu erlauben, sollte man deaktivieren.
Ganz wichtig: Auf dieser Seite kann man die Sicherheitsfragen zur Passwortwiedererlangung deaktivieren. Das sollte man tun. Diese Daten sind im aktuellen Hack nämlich offenbar entwendet worden, und zwar unverschlüsselt.
9to5Google berichtet aus Insiderkreisen von recht ungemütlichen Arbeitsbedingungen bei Nest seit der Übernahme durch Google. Nest stellt schicke Thermostate her, die sich via Internet anbinden lassen. Eine Produktkategorie, die unter die Rubik Internet of Things (IoT) fällt.
Sicher möchte Google kein Radioprogramm veranstalten. Man nimmt an, sie testen den 5G Standard, würden dann allerdings im Millimeterwellenbereich Signale ausstrahlen. Macht das Sinn mit 100 Kilowatt?
Google is working on something outlandish in the middle of New Mexico, according to recently filed FCC documents. The documents, first discovered by HackADay, show that Google is currently testing …
Hier ist der Link zum Produkt im US-Shop von Apple
http://www.apple.com/shop/product/HJKB2LL/A/view-master-virtual-reality-starter-pack?fnode=b8f9864e52da116c67385f6c00cae14471a2dc5dac70805ee55d06882d46a366e9c41a9e23e2f38ecc12507c7c1a4466950332cd5dc7e494a169f395b9547f52ad7f41fea37345817f8ce60539fe9c5428af69ec2dcb504e28696412ecf451ce
So ab und an überfliegt man mal die Webseiten bestimmter Anbieter, um zu sehen, was denn so los ist. Gerade erstaunt mich, dass der Webhoster Revido schon seit Mai 2015 zu Alfahosting in Halle gehört.
18.000 Kundenverträge seien übernommen worden, heißt es. 2013 hatte es noch ein Produktfreshup gegeben.
Dies ist ein weiteres Zeichen einer Konsolidierung in diesem Markt. Marktführer 1&1 (United Internet Gruppe) möchte die Hostingsparte gerne als eigenständige Einheit an die Börse bringen, heißt es im Neunmonatsbericht 2015 (Link lädt PDF von United Internet, Textstelle Seite 15). Damit hätte dieser Geschäftsbereich eigenen Zugang zum Kapitalmarkt und könnte mit eigenen Aktien auch Übernahmen von Konkurrenten bewerkstelligen, insbesondere bei Investoren, die in dieser dynamischen Sparte weiter investiert bleiben wollen:
Nachdem der Webhosting-Markt in Europa inzwischen weitgehend verteilt ist, will United Internet – neben organischem Wachstum – zukünftig verstärkt auf Akquisitionen setzen. Durch die erfolgreichen Übernahmen der letzten Jahre von InterNetX, Sedo, Fasthosts, united-domains, Arsys und jetzt home.pl konnte United Internet weitreichende Erfahrungen hierzu sammeln. Vor diesem Hintergrund hat United Internet die Prüfung eines Börsengangs des Geschäftsbereichs „Business Applications“ beschlossen, für den im Geschäftsjahr 2015 ein Umsatz in Höhe von rund 600 Mio. 1 erwartet wird. Sollte die Prüfung zu einem positiven Ergebnis führen, soll die Börsennotierung Mitte 2017 erfolgen. Mit einem eigenständigen Kapitalmarktzugang und Applications-Aktien als zusätzlicher Akquisitionswährung würden Übernahmen zukünftig leichter eigenfinanziert werden können, da Verkäufer häufig mit einem Teil des Verkaufserlöses in der Branche investiert bleiben möchten, um am Wachstum und den Größenvorteilen des kombinierten Unternehmens zu partizipieren. (Quelle: Neunmonatsbericht 2015 der United Internet AG, Seit 15)
Zustimmung
Diese Website verwendet Cookies verschiedener Art. Du kannst Cookies alle akzeptieren, alle ablehnen oder eine Auswahl treffen.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Dauer
Beschreibung
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
JSESSIONID
session
The JSESSIONID cookie is used by New Relic to store a session identifier so that New Relic can monitor session counts for an application.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Dauer
Beschreibung
__gads
1 year 24 days
The __gads cookie, set by Google, is stored under DoubleClick domain and tracks the number of times users see an advert, measures the success of the campaign and calculates its revenue. This cookie can only be read from the domain they are set on and will not track any data while browsing through other sites.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Dauer
Beschreibung
IDE
1 year 24 days
Google DoubleClick IDE cookies are used to store information about how the user uses the website to present them with relevant ads and according to the user profile.
test_cookie
15 minutes
The test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.