Bereits Kunde? Jetzt einloggen.
Lesezeit ca. 11 Min.

Gefährliche Apps in Mediaplayern


TecTime Magazin - epaper ⋅ Ausgabe 11/2019 vom 05.08.2019
Artikelbild für den Artikel "Gefährliche Apps in Mediaplayern" aus der Ausgabe 11/2019 von TecTime Magazin. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: TecTime Magazin, Ausgabe 11/2019

Gerd. H aus Brandenburg ist wie die meisten Menschen ein Laie oder einfach nur faul, wenn es um die Installation von Apps in einem Mediaplayer geht. Einschalten und alles muss da sein, das ist seine Devise. Und da kam die Werbung für den Mediaplayer „MXQ Pro Android TV Box-Fully Loaded“ gerade recht. Kodi und Mobdro waren an Bord und so stand dem kostenlosen Genuss von Spielfilmen und Pay-TV nichts mehr im Wege.

40 Euro gingen per Paypal an den Anbieter und vier Tage später war er stolzer Besitzer der kleinen Box. Und weil das so günstig war, abonnierte er auch noch gleich Netflix dazu.

Gerd H. war ...

Weiterlesen
epaper-Einzelheft 3,49€
NEWS 14 Tage gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von TecTime Magazin. Alle Rechte vorbehalten.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 11/2019 von Mehr als nur ein Kabel-Receiver Gigablue UHD UE 4K Cable. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Mehr als nur ein Kabel-Receiver Gigablue UHD UE 4K Cable
Titelbild der Ausgabe 11/2019 von Vorsicht Abzocke DigiTennaMax. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Vorsicht Abzocke DigiTennaMax
Titelbild der Ausgabe 11/2019 von 8 digitale Technologien, die den Urlaub noch besser machen. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
8 digitale Technologien, die den Urlaub noch besser machen
Titelbild der Ausgabe 11/2019 von Die Consumer Electronics-Trends der IFA 2019. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Die Consumer Electronics-Trends der IFA 2019
Titelbild der Ausgabe 11/2019 von Raspberry Pi als VPN-Server einrichten Tutorial mit OpenVPN. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Raspberry Pi als VPN-Server einrichten Tutorial mit OpenVPN
Titelbild der Ausgabe 11/2019 von Hörfunkverbreitung über 5G-Netze: 5G-Media Initiative nimmt Stellung dazu. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Hörfunkverbreitung über 5G-Netze: 5G-Media Initiative nimmt Stellung dazu
Vorheriger Artikel
Hörfunkverbreitung über 5G-Netze: 5G-Media Initiative n…
aus dieser Ausgabe
Nächster Artikel AIRSPY:Kurzvorstellung
aus dieser Ausgabe

... glücklich.

Allerdings gab es nach ein paar Wochen ab und zu Probleme mit Netflix.Der Streamingdienst verweigerte den Zutritt mit dem Hinweis, er sei bereits eingeloggt. Als dann in der Liste der kürzlich angesehenen Filme Titel zu sehen waren, die ihm völlig unbekannt waren, hätte er wach werden müssen.

Das wurde er erst, als von seinem Paypal Konto (Benutzername und Passwort waren identisch den Daten für Netflix) das gesamte Plus von 835,-Euro an einen Empfänger in Asien abwanderte.

Ein Einzelfall? Mitnichten! Der Umsatzzahlen bei den Mediaplayern steigen in Europa rasant an, doch liegt die Nutzung noch weit hinter der der Amerikaner. 75% der Amerikaner be-richten, dass sie mindestens mehrmals im Monat Unterhaltung streamen. Das meiste davon geschieht über seriöse und bekannte Dienste wie Netflix, Amazon Prime Video und Hulu. In weniger als einem Jahrzehnt haben rund 250 Millionen Kunden weltweit diese Dienste in Anspruch genommen. Und diese Zahl wird sprunghaft ansteigen, wenn andere große Medienunternehmen in den kommenden Monaten ihre eigenen Streaming-dienste einführen. Während kein Service absolut narrensicher ist, haben die Verbraucher bei bekannten Marken berechtigte Erwartungen an die Sicherheit.

Einige Verbraucher unternehmen jedoch riskante Schritte, um außerhalb der Mainstream-App-Marktplätze shoppen zu gehen, um ihre Wunsch-inhalte zu finden. Wenn Sie sich die Studentenwohnheime, die Männer-höhle eines Freundes oder das Schlafzimmer eines Teenagers ansehen, können Sie diesen Unterbau des Streamings finden: Pirateriegeräte wie Jailbreak Amazon Fire TV-Stick oder eine sogenannte Kodi-Box, die alle mit illegalen Apps betrieben werden.

Die Geräte werden hauptsächlich für einen Zweck verwendet: den illegalen Zugriff auf raubkopierte Filme, Fernsehsendungen, Spiele und Musik. In einigen Fällen werden sie verwendet, um Zugang zu Filmen zu erhalten, die sich noch im Kino befinden.
Pirateriegeräte stellen nicht nur eine Bedrohung für das legitime Content-Ecosystem dar, sondern auch für die Cybersicherheit insgesamt. Da Millionen von Geräten-von Telefonen, Tablets und Unterhaltungsgeräten bis hin zu Smart TVs, Thermostaten und Türklingeln-in das Haus gelangen, ist die Fähigkeit von Hackern, ein Haus über diese Boxen zu infiltrieren, unproblematisch.

Der Grund dafür, dass Kodi-Boxen besonders anfällig für Hacking sind, ist zweifach. Zuerst umgehen die Boxen die Sicherheitsmaßnahmen, die im Router enthalten sind. Zweitens sind bei der Konfiguration dieser Boxen normale Sicherheitsvorkehrungen in der Regel nicht installiert oder deaktiviert, um Anwendungen für das Streaming von illegalen Inhalten zu unterstützen. Für Android-Nutzer öffnet die Deaktivierung von Sicherheits-funktionen beispielsweise einen bestimmten Port, auf dem Botnets routinemäßig scannen.

Einmal erkannt, greift der Hacker gezielt auf dieses Gerät, um es zu infizieren. Darüber hinaus müssen Benutzer, um die Apps nutzen zu können, der App oft vollen Administratorzugriff gewähren, der die Berechtigung zum Zugriff auf den gesamten Speicher des Geräts, sowie dessen Standort und andere Sicherheitsvorkehrungen beinhaltet. Nachdem die XMBC Foundation, die Kodi entwickelte, zunächst Beschwerden darüber ignoriert hatte, wie sehr Kodi anfällig für Piraterie ist, verurteilte sie Piraten-Addons, weil sie Kodi einen schlechten Ruf einbringen. Das war es dann aber auch schon.Der Löwe hat mal kurz gebrüllt.

Angesichts der zunehmenden Bedenken haben Digital Citizens (*1) und Dark Wolfe (*2) eine Untersuchung eingeleitet. Um das Ecosystem der Streaming-Piraterie zu erforschen, haben die Forscher von Dark Wolfe sechs Streaming-Geräte erworben, die die Kodi-Plattform nutzen. Die Quellen der Einkäufe waren unterschiedlich:

Online-Käufe von Websites, die bei der Suche über Google, Bing und Dogpile gefunden wurden und der Direktkauf bei einem lokalen Händler. Diese Geräte werden typischerweise als "vorinstalliert" mit Apps vermarktet, die es dem Benutzer ermöglichen, kostenlos oder gegen eine geringe monatliche Abo-Gebühr auf On-Demand-Filme (auch solche, die sich noch im Kinostart befinden) und Fernsehprogramme, sowie Live-Echtzeitübertragungen und Kabelunterhaltung, Sport-und Nachrichtenkanäle aus aller Welt zuzugreifen. Die illegalen Apps wiederum werden oft in App-Repositories gesammelt, die als "Repos" bezeichnet werden, in denen der Benutzer dann die gewünschten Apps herunterladen kann.

Mediaplayer mit illegalen Apps werden aus Sicherheitsgründen oft auf Dark Web Marktplätzen beworben. Verkäufer bieten Geräte wie den "MXQ Pro fully loaded" an, die mit einem kompletten Satz von Kodi-Builds versehen sind und in den meisten Ländern als illegal gelten.

„Dream Market“ und "rstforums", etablierte Untergrundmärkte, bieten haufenweise illegale Mediaplayer an. „Dream Market“ ist ein Dark Net Marktplatz im Internet, auf dem eine Vielzahl illegaler Produkte zum Verkauf stehen-darunter Medikamente, Falschgeld, Waffen und gefälschte Kreditkarten.

Ein weiterer Bestandteil der Piraterie gestützten Ecosysteme ist die Werbung. Wie „Digital Citizens“ bei Piraterie-Websites festgestellt hat, integrieren illegale Akteure Mainstream-Werbung (z.B. Mini Cooper) in ihre Angebote. Damit schaffen sie eine potenzielle neue Einnahmequelle und erwecken den Eindruck von Seriosität.

Die Forscher von Dark Wolfe stellten fest, dass einige Piraterieverfechter zwar die "Vorteile" kostenloser Inhalte propagieren-UFC-Kämpfe, Live-Sportveranstaltungen, mehr Filme -, aber die Nutzer nicht vor der potenziellen Bedrohung durch Malware warnen. Das ist beunruhigend, da diese Software bei den Hackern beliebt ist, weil sie es ihnen ermöglicht, Malware recht unkompliziert über den Inhalt zu verbreiten.

Filme, Geld und Malware:

Wie die Piraten Unternehmen und Verbraucher angreifen

Die Enthüllung, dass Kriminelle die Mediaplayer ins Visier nehmen, um Malware zu installieren, ist ein neuer Schlag gegen die Bemühungen Verbraucher zu schütze. Die Unter-suchung von „Digital Citizens“ ergab, dass Apps, die auf Streaming-Geräte heruntergeladen wurden, die Benutzer einem viel höheren Risiko eines Malwarebefalls im Heimnetzwerk aussetzen.

Die Akteure stehlen alle Daten aus den Geräten im Heimnetzwerk. Einschließlich die der Dienste wie Netflix-und Amazon-Konten.

Die Malware sucht nach dem Weg zu jedem angeschlossenen Gerät und gefährdet so ein ganzes Heimnetzwerk. Die Erweiterung der Infektionsvektoren (die Wege vom Computer eines Angreifers zu verbundenen Geräten im Netzwerk eines Benutzers-wie z.B. ein Kindertablet, ein neuerer Kühlschrank oder ein Computer) erhöht die Wahrscheinlichkeit eines Daten-diebstahls.

Die durch Dark Wolfe identifizierte Malware stammt von Apps, die entweder bereits bei der Entwicklung infiziert, über Updates infiziert, oder über den Stream infiziert wurden. Sobald sie im Netzwerk ist, fügt Malware alle lokal gespeicherten Medien hinzu, die sie im Netzwerk der miteinander verbundenen Geräte eines Benutzers findet und macht sie zu einem Teil seines Medienkatalogs, einschließlich der Filme, Bilder und Anwendungen des Benutzers. Selbst wenn das illegale Gerät später aus dem Heimsystem entfernt wird, bleibt Malware, die bereits benachbarte Systeme infiziert hat, im Netzwerk des Benutzers.

Die Ermittler haben zwei Möglichkeiten identifiziert, wie Kriminelle die gestohlenen Daten monetarisieren um die eigenen Taschen füllen.Der erste ist der Verkauf der Anmelde-informationen eines legitimen Benutzers. Gefälschte Netflix-Anwendungen, wie "FreeNetflix", erleichtern den illegalen Zugriff auf ein legitimes Abonnement und ermöglichen es einer Person, die nach nicht lizenzierten Inhalten sucht, auf das Raubkopien-Abonnement eines legitimen Benutzers zuzugreifen. Die Betreiber von FreeNetflix bieten den Service für eine einmalige Zahlung von 10 US-Dollar an. Inklusive aller Updates. Rotierende Log in-Informationen helfen Betreibern von „FreeNetflix“mehrere mögliche Probleme zu vermeiden, einschließlich der möglichen Über-belegung des Abonnements eines einzelnen legitimen Benutzers durch mehrere illegale Benutzer auf einmal. Dadurch wird vermieden, dass der Dienst legitimer Benutzer wiederholt unterbrochen wird, wodurch erzwungene Ausfälle, Passwortänderungen und Kontosperren reduziert werden.

Gefälschte Netflix-Anwendungen ergänzen auch die legitimen Netflix-Streams und bieten zusätzliche Inhalte, die nicht in der eigenen Anwendung von Netflix zu finden sind, einschließlich raub-kopierter Streams von Sportereignissen, Musik, Spielen und sogar einigen selbst erstellten Inhalten, was sie sehr begehrenswert macht.

Andere Forscher haben herausgefunden, dass Addons von Drittanbietern für Kodi verwendet wurden, um Linux-und Windows-Krypto-Währungs-Mining-Malware zu verteilen. "Die Malware hat eine mehrstufige Architektur und setzt Maßnahmen ein, um sicherzustellen, dass ihre endgültige Nutzlast-der Kryptominer-nicht leicht auf das bösartige Addon zurückzuführen ist ", berichtete das Sicherheitsunternehmen ESET in einem Bericht vom September 2018.

Während die Quellen der Malware veraltet waren, oder keine Malware mehr verbreiteten, warnte ESET davor, dass "unwissentliche Opfer", die die Kryptominer-Malware heimlich auf ihren Geräten installiert hatten, wahrscheinlich immer noch betroffen sind.

Piraterie-Mediaplayer oder Set-Top-Boxen sind besonders anfällig für Malware, da typische Sicherheitsvorkehrungen selten installiert oder einfach deaktiviert werden, um Piraterie-Streaming-Anwendungen zu ermöglichen. Die Geräte verfügen über deutlich mehr "Angriffsvektoren" als andere angeschlossene Geräte, wie z.B. Smart TVs oder Kühlschränke, was das Risiko erhöht, dass Hacker auf Benutzernamen oder Passwörter für alles zugreifen können, womit das Gerät verbunden ist, wie z.B. Netflix-Konten, Amazon-Konten oder alles andere, was dem System hinzugefügt wurde.

So funktioniert es typischerweise

In dem Moment, in dem ein Benutzer einen „voll geladenen“ Mediaplayer einschaltet und eine illegale App-wie Mobdro, FreeNetflix, Exodus oder Krypton-verwendet, befindet sich die Anwendung nun hinter der Firewall im vertrauenswürdigen Netzwerk und umgeht die Netzwerksicherheit effektiv.

Nach dem Start wird die App sofort und automatisch aktualisiert. Diese Updates sind erzwungen-der Benutzer hat keine Möglichkeit die Änderungen zu blockieren. Alles scheint wie geplant zu funktionieren, aber der Bedrohungsakteur bekommt auch das, was er will-den Zugriff auf das Gerät und die potenziellen Geräte und Netzwerke darüber hinaus. Während der Benutzer denkt alles sei sicher, wird das Gerät des Benutzers tatsächlich mit gefährlichen Waffen ausgestattet. Cybersicherheitspraktiker bezeichnen dies als "erweiterte Funktionalität".

Zum Beispiel, kurz nachdem ein Dark Wolfe-Forscher Mobdro herunter-geladen hatte, leitete er den Wi-Fi-Netzwerknamen und das Passwort des Forschers an einen Server weiter, der in Indonesien zu sein schien. Forscher weisen darauf hin, dass das Endziel trüb ist, weil die Bedrohungsakteure ein virtuelles privates Netzwerk nutzen, das ihren tatsächlichen Standort ver-schleiert. Sobald die App gestartet wurde, berichtete der Forscher, dass die App ein Update erzwungen hat. Dann begann Mobdro, den Zugang zu Medieninhalten und anderen legitimen Apps im Netzwerk des Forschers zu suchen.

Ein Befund von Dark Wolfe ist besonders beunruhigend Nach dem ersten Update akzeptierte das Gerät Befehle von einem Hacker. Diese Befehle können von der App selbst oder von den Filmstreams kommen. Mit jeder Auswahl von Inhalten öffnet der Benutzer die Tür zu einem neuen Befehlssatz und bösartigen Nutzlasten von einem Hacker zu einem verwendeten Gerät. Dies kann alles umfassen, von Befehlen zum Ausführen eines Updates, um mehr Malware herunterzuladen, an einem DDoS-Angriff teilzunehmen oder auf dem Gerät ge-speicherte Elemente-wie Bilder, Filme, Dokumente-oder ähnliche Inhalte, die auf Geräten verfügbar sind, die mit einem Netzwerk verbunden sind.

Mit diesen Tools hat der Hacker nicht nur vollen Zugriff auf die ungesicherten Daten, sondern kann sich buchstäblich so in das Gerät eines Benutzers einloggen, als ob er oder sie davorsitzen würde. Der Hacker kann von diesem Gerät aus im Internet navigieren und sich als Benutzer ausgeben.

Nach der Installation sucht die App nach Updates. Dann agiert die Malware aus den Apps. Forscher beobachteten, dass die App, die die WLAN Daten des Benutzers an einen externen Server in Indonesien schickte, dann anfing, das Netzwerk zu untersuchen um mit allen File-Sharing-Diensten im Local Area Network zu kommunizieren. Es wurde auch "port knocked",-ein Prozess zur Suche nach anderer aktiver Malware-entdeckt.

Die App nahm auch die Streamdaten auf. Streams können Befehle enthalten, die es Hackern ermöglichen, die Anwendung aus der Ferne zu steuern. Wenn die App auf einem Jailbreak-Gerät läuft, könnte die App heimlich Audio und Video von einem Smart TV beziehen. Die Befehle könnten der App auch sagen, dass sie von einer anderen Quelle aktualisieren soll, wodurch mehr Malware-Funktionalität zur Verfügung steht. Dies ist eine einfache Möglichkeit für Hacker, in Netzwerke einzudringen und die Sicherheit zu umgehen.

Die Forscher von „Digital Citizens“ beobachteten Fälle, in denen nicht lizenzierte Filme und Fernseh-sendungen als Köder benutzt wurden, wodurch die Benutzer dazu gebracht wurden, Anwendungen herunter-zuladen, die ihre Geräte infizieren.

Die Forschung ergab, dass der Inhalt nicht nur ein Köder ist, sondern auch zur Steuerung und Manipulation von Geräten verwendet wird, die mit dem Netzwerk eines Benutzers verbunden sind.

Auf der Suche nach einem Piraten-Drehbuch

Was die Forscher entdeckten, spiegelt einen gemeinsamen Modus Operandi wider, der von Hackern verwendet wird. In früheren Berichten über adsupported Piraten-Websites berichteten DCA und das Cybersicherheitsforschungsunternehmen RiskIQ über Partnerschaften, bei denen Piratenbetreiber mit Bedrohungsakteuren über den Preis von Malware-Installationen im Dark Web verhandeln.

Was Hacker im Dark Web diskutieren, ist oft ein Frühindikator für die Bedrohungen, denen Verbraucher in Zukunft ausgesetzt sein werden. Um zu verstehen, was als nächstes kommen könnte, stöberten Analysten des Cybersicherheitsunternehmens GroupSense im Dark Web herum, um zu begreifen, welche Bedrohungen in Zukunft anstehen.

Ein Teil der Diskussion im Dark Web konzentrierte sich auf die Nutzung der Malware zur Nutzung der Rechenleistung des Geräts (z.B. zum Angriff auf andere Computer) oder auf den Zugriff auf Informationen, die auf dem Gerät selbst gespeichert sein können (einschließlich Fotos, Passwörter und Kreditkarten). Die Ermittler entdeckten, dass Bedrohungsakteure eine Möglichkeit sehen, Piraterie Anwendungen zu modifizieren, um die Benutzernamen und Passwörter offenzulegen, die Benutzer für den Zugriff auf ihre Geräte und den Inhalt auf diesen Geräten gewählt haben.

Dies ist beunruhigend, da viele Internetnutzer auf einen einzigen Benutzernamen und ein einziges Passwort für mehrere Geräte, Plattformen und Websites angewiesen sind. Angenommen, "sallyjennings" verwendet das gleiche "ilovedogs123!" Passwort für ihr Pirateriegerät sowie für ihren Computer und ihr Heim-Wi-Fi-Netzwerk.

Im Dark Web fand GroupSense konkrete Beispiele für potenzielle Hacker, die nach Malware-Tools für Kodi suchen. Diese Exploits beinhalteten:

• Ein Exploit-Tool namens "17.0 Local File Inclusion",
das es Hackern ermöglicht, auf die Inhalte eines Benutzers über eine Kodi-Box zuzugreifen, die auch persönliche Fotos und Videos sowie andere Medien-dateien enthalten kann.

• Ein Exploit-Tool namens "Kodi 15 Arbitrary File Access", das es Hackern ermöglicht, eine Sicherheitsschwachstelle auszunutzen, um auf sensible Informationen auf dem Gerät eines Benutzers zuzugreifen.

• Ein Distributed Denial of Service (DDoS)-Virus namens "Kodi Web Server 16.1", der es einem Hacker ermöglicht, einen Angriff auf Kodi-Boxen über das Netzwerk und die Bandbreite eines Benutzers durchzuführen.

Bei der Untersuchung der Risiken der mit diesen Geräten verbundenen Malware fand GroupSense die folgenden Bedrohungen für Verbraucher im Zusammenhang mit Bedrohungs-akteuren, die auf Piraterie-anwendungen abzielen:

• Angriffe, die es einem Hacker ermöglichen, den Datenverkehr abzufangen und zu überwachen. Als "Man-in-the-Middle-Angriff" bezeichnet, glaubt ein Benutzer, dass er sich beispielsweise mit einem legitimen Dienst verbindet, um per Kreditkarte zu bezahlen, aber tatsächlich beobachtet ein Hacker die Verbin-dung. Auf diese Weise können Passwörter, Kreditkarten und andere Informationen gestohlen werden.

• Kodi Addons setzen Benutzern auch Malware aus, die Bedrohungs-akteuren Zugriff auf alle Arten von Inhalten gibt, entweder auf Kodi oder über Kodi. Da Kodi von vielen Verbrauchern als "Medienorganizer" verwendet wird, können sie oft über ihre Kodipowered-Geräte auf persönliche Bilder und Videos zu-greifen. Und da diese Geräte immer ausgereifter sind, werden sie wahr-scheinlich als Portal für den Zugriff auf andere persönliche Inhalte genutzt.

Die in den Rogue-Apps entdeckte Malware suchte die Erlaubnis, Zugang zu anderen Android-Apps zu gewähren, die der Forscher-der Reverse Engineering für Android-Apps erstellt und unterrichtet-noch nie zuvor gesehen hatte. Die Forscher fanden auch Rogue-Apps, die von Videos stammen, die entweder von Torrents oder von Websites außerhalb der Vereinigten Staaten heruntergeladen wurden und die hochinvasive Malware lieferten, die "Port Knocked" und nach anderer Malware suchten.

Das heißt, sie suchten nach anderen Filmquellen und Dateien im Netzwerk der Forscher und "sprachen" mit den Fernsehern im Netzwerk.

Fazit

Das Ecosystem der Streaming-Piraterie basiert auf Geld verdienen durch Diebstahl. Der Benutzer wird nicht über die Risiken informiert. Benutzer dieser Software werden dazu verleitet, etwas auszuprobieren, von dem sie denken, dass es kostenlos oder billig ist, das aber mit extrem hohen Kosten verbunden ist: Malware die auf Datenklau aus ist.

Darüber hinaus sind die zahlreichen Online-Chats darüber, wie man Kodi-Addons infiziert, und die Diskussionen über Geschäftsmodelle wie man profitiert, rote Flaggen, die signalisieren, dass das Problem wächst. Auch in Deutschland!

Mediaplayer an sich sind eine feine Sache. Auch wenn es noch so reizvoll ist, der Benutzer sollte sich hüten Apps wie MOBDRO oder FreeNetflix herunterzuladen. Allein schon der Download öffnet den Hackern ein paar Türen. Mehr Türen öffnen sich ihnen, wenn die Apps aktiviert werden.

Und wenn Sie Glück haben wurde Ihre Kreditkarte noch nicht leergefegt, doch Sie bekommen dann die Mail unten:

(*1) Über die Digital Citizens Alliance
Die Digital Citizens Alliance ist eine gemeinnützige Organisation, die eine verbraucherorientierte Koalition ist, die sich darauf konzentriert, die Öffentlichkeit und die politischen Entscheidungsträger über die Gefahren aufzuklären, denen die Verbraucher im Internet ausgesetzt sind. Digital Citizens möchte einen Dialog über die Bedeutung führen, die das Internet für die Interessengruppen-Einzelpersonen, Behörden und Industrie-hat, um das Internet sicherer zu machen.

(*2)Über Dark Wolfe Consulting
Dark Wolfe Consulting ist ein Cybersicherheitsunternehmen, das spezialisierte und kommerzialisierte Netzwerksicherheitsbewertungen, Schwachstellenbewertungen, Netzwerkdurchdringungstests, Anwendungsbewertungen und Anwendungsdurchdringungstests anbietet