Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: FM Total Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

81

Montag, 9. Januar 2012, 22:04

Bereiten Sie sich auf die Sicherheitsupdates für Januar 2012 vor!

Microsoft hat für Januar 2012 sieben neue Security Bulletins angekündigt, von denen eins als kritisch bewertet wird. Es werden insgesamt acht Anfälligkeiten in Windows und Entwicklertools geschlossen. Die neuen Sicherheitsupdates werden am 10.01.2012 veröffentlicht.

Quelle

Original Quelle und gesamter Artikel (in english only)
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

82

Mittwoch, 25. Januar 2012, 14:15

Google führt Daten aus allen Diensten zusammen

Wenn es in Datenschutz-Debatten um Schlagworte wie den „gläsernen Nutzer“ geht, ist die Assoziation mit dem häufig als „Datenkrake“ bezeichneten Google selten fern. Dieser Umstand dürfte durch das Vorhaben, sämtliche Daten aus allen Google-Diensten zusammenzulegen, nur verstärkt werden.

Bereits zum 1. März 2012 wird Google die derzeit gut 60 unterschiedlichen Datenschutzerklärungen seiner Produkte vereinheitlichen. Statt unterschiedlicher Dokumente für Dienste wie Google Plus, Mail, AdSense und die Google-Suche gilt dann eine einzige Datenschutzerklärung. Chrome, ChromeOS, Wallet und Bücher stellen dabei aus rechtlichen Gründen die einzigen Ausnahmen dar.

Als Grund für die Zusammenführung werden mehrere Argumente angeführt. Zum einen hätten offizielle Seiten weltweit immer wieder gefordert, dass Datenschutzerklärungen kürzer, einfacher und übersichtlicher ausfallen müssten. Zum zweiten ermögliche die Vereinheitlichung, die unterschiedlichen Google-Dienste noch stärker zu verzahnen und so für den Nutzer – insbesondere durch die Bereitstellung von noch spezifischeren Informationen – noch attraktiver zu machen.

Was auf den ersten Blick tatsächlich transparenter und effektiver wirkt, hat aber auch einen Vermarktungsgrund. Mit der Zusammenführung erlaubt sich Google nämlich auch, die Daten der Nutzer aus allen Services zusammenzulegen, sobald ein Nutzer einen Service benutzt. Über diese Bündelung der Nutzer-Informationen wird zum einen die besagte engere Verzahnung und die Bereitstellung von spezifischeren, für den Nutzer relevanten Informationen erreicht; zum anderen erlaubt es Google aber auch, seine Kunden noch genauer zu verstehen und so beispielsweise noch personalisiertere Anzeigen zu präsentieren.

Um die potentielle Brisanz der Zusammenlegung wissend, fährt Google bezüglich der Einführung mit einigem Vorlauf eine sehr offene Kommunikationsstrategie. So werden die Änderungen bei den Datenschutzerklärungen und den Nutzungsbedingungen nicht nur im offiziellen Google Blog, sondern auch auf der Google-Seite kommuniziert. Über das Dashboard lässt sich zudem nach wie vor ein großer Teil der von Google zu einem Account gespeicherten Daten einsehen. Überdies betont Google auch in diesem Zusammenhang wieder, das Nutzerdaten zu keiner Zeit an unbefugte Dritte weitergegeben würden.

Wer mit den neuen Bedingungen nicht einverstanden ist, hat nur die Möglichkeit, seinen Google-Account zu löschen. Ein partielles Opt-In je nach Dienst wird, der Logik der Zusammenführung entsprechend, nicht möglich sein, sodass wer weiterhin bestimmte Google-Angebote nutzen möchte, die Zusammenlegung wird akzeptieren müssen.

Quelle

---------------------------------------

Das ist nicht gut und sogar äußerst bedenklich! :hmm:
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

83

Freitag, 27. Januar 2012, 19:13

Trojaner-Downloader macht es Virenscannern schwer

Das Microsoft Malware Protection Center hat einen Trojaner-Downloader entdeckt, der im Ursprungszustand keine verdächtigen Routinen enthält und somit nur schwer von Virenscannern entdeckt werden kann. Das kleine Visual-Basic-Programm ruft nach dem Start die Webseite eines tibetanischen Restaurants auf, in deren HTML-Quelltext Shellcode versteckt ist, den das Programm in den Arbeitsspeicher lädt und ausführt.

Während die ausführbare Datei, die Microsoft inzwischen als TrojanDownloader:Win32/Poison.A identifiziert, auf einem Rechner ohne Internetverbindung lediglich eine Fehlermeldung produziert, kopiert sie sich nach dem erfolgreichen Abruf des Schadcodes in einen Systemordner und beginnt dort mit der Aufzeichnung von Tastatureingaben.

Spätestens an dieser Stelle sollte die Verhaltenserkennung eines modernen Virenscanners jedoch anspringen. Die nachgeladenen Spionagefunktionen stammen aus dem frei erhältlichen Trojaner-Baukasten Posion Ivy, der die Payload auf Wunsch direkt als Shellcode ausgibt.

Normalerweise lädt ein Downloader eine ausführbare Datei aus dem Internet, speichert sie auf der Festplatte und führt sie anschließend aus – ein Verhalten, auf das die Verhaltenserkennung von Virenscannern anspringen sollte. Dieses Beispiel zeigt erneut, wie wichtig die Installation eines Virenscanners mit Verhaltensüberwachung ist.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

84

Mittwoch, 15. Februar 2012, 18:43

Sicherheitsupdates Februar 2012

Microsoft hat heute neun Sicherheitsupdates veröffentlicht, von denen vier als "kritisch" und fünf als „wichtig“ eingestuft werden. Insgesamt werden 21 Sicherheitslücken geschlossen. Betroffen sind alle unterstützten Versionen von Windows (XP SP3, Vista, Windows 7, Server 2003, Server 2008, Server 2008 R2), der Internet Explorer, Microsoft Office (Microsoft Visio Viewer 2010), .NET Framework und Silverlight. Wichtig: Das Silverlight-Bulletin betrifft auch die Variante für Mac OS X.

Insbesondere die Bulletins MS12-010 und MS12-013 sollten umgehend getestet und installiert werden. Die beiden Bulletins gelten auch für die Windows Developer Preview von Windows 8. MS12-10 behebt insgesamt vier Schwachstellen im Internet Explorer. Käme es zum Missbrauch der schwerwiegendsten Lücken, ist das Ausführen von beliebigem Code über das Internet (Remote Code Execution, RCE) möglich, wenn der Anwender eine bösartig präparierte Webseite aufruft (Drive-by-Infektion). MS12-013 schließt eine Windows-Schwachstelle, deren Missbrauch ebenfalls RCE möglich macht. Der Anwender muss hierzu eine speziell präparierte Mediendatei von einem Webserver oder aus einem E-Mail-Anhang öffnen.

Würden die übrigen geschlossenen Lücken erfolgreich missbraucht, wäre eine Rechterhöhung (Elevation of Privileges) möglich.

MS12-008 (kritisch) behebt neben einer Schwachstelle in Windows das seit Dezember bekannte Problem von Bluescreens in Verbindung mit Apples Browser Safari. Seit Bekanntwerden des Problems hat Microsoft keinerlei Attacken auf die jetzt geschlossene Lücke festgestellt.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

85

Freitag, 24. Februar 2012, 15:10

Trojaner-Entwickler nutzen Kinder als Einfallstor

Kriminelle verwenden derzeit offenbar verstärkt eine neue Masche, um die Rechner von Nutzern mit Malware zu infizieren: Sie verpacken die Schadcodes in Spielen für Kinder. Das Ziel besteht darin, persönliche Daten der Eltern zu entwenden, berichtet das Magazin 'PC Pro'.

Eine zunehmende Zahl von Anwendern ist sich der Risiken durch Webseiten, in die Malware eingebettet ist, bewusst. Folglich wird stärker darauf geachtet, in welchem Umfeld welche Klicks getätigt werden. So vermeidet man inzwischen recht häufig Malware-Infektionen bei Streifzügen durchs Netz.

Kinder haben allerdings noch kein Bewusstsein für die Problematik der IT-Sicherheit entwickelt. Eine Reihe von Flash-basierten Spielen lockt sie deshalb gezielt an. Dabei handelt es sich in der Regel um relativ simple Games, in denen beispielsweise virtuelle Haustiere mit wenigen Mausklicks eine andere Farbe erhalten.

Die Kriminellen binden diese zum Teil ohne integrierte Malware als Zusatz-Anwendungen in Social Networks ein und versuchen, Kinder schon im Vorschulalter anzulocken. Von hier aus sollen die jungen Nutzer, die mit solchen Spielchen angelockt werden, auf externe Webseiten weitergeleitet werden.

Auf diesen sind dann neben weiteren spielerischen Inhalten auch Installations-Routinen von Trojanern zu finden. Deren Entwickler zielen darauf ab, dass Kinder, die gerade ohne ausreichende Aufsicht am PC ihrer Eltern herumklicken, die aufpoppenden Sicherheits-Abfragen von Virenscannern und den Schutzmechanismen der Betriebssysteme einfach wegklicken, um sich weiter mit dem Spiel beschäftigen zu können.

Sicherheitsexperten fordern Eltern daher auf, die Online-Aktivitäten ihrer Kinder auch dann im Auge zu behalten, wenn sie scheinbar nur mit einem harmlos scheinenden Flash-Spiel beschäftigt sind. Laut einer Untersuchung des Security-Dienstleisters BitDefender passt schließlich immerhin ein Viertel der Nutzer mit sehr jungen Kindern nicht auf, wenn ihr Nachwuchs am Rechner aktiv ist.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

86

Mittwoch, 14. März 2012, 21:28

Microsoft warnt ausdrücklich vor RDP-Schwachstelle

Wie angekündigt hat der US-amerikanische Softwarekonzern am gestrigen Dienstag im Zuge des monatlichen Patch-Days sechs Bulletins veröffentlicht. Geschlossen wurde unter anderem eine besonders kritische Lücke.

Ohnehin wird die Installation der Patches und Updates, die jeden zweiten Dienstag im Monat von Microsoft zur Verfügung gestellt werden, allen Windows-Nutzern empfohlen. 'Microsoft' macht in diesem Monat auf eine spezielle Problematik, die im Zusammenhang mit dem Remote Desktop Protocol (RDP) steht, besonders aufmerksam.

Gemeint ist damit das Bulletin mit der Bezeichnung MS12-020, zu dem sich in einem zugehörigen Knowledge-Base-Eintrag weitere Informationen einsehen lassen. Mit dem gestern veröffentlichten Update für diese kritische Sicherheitslücke behebt Microsoft zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Remotedesktop-Protokoll.

Wie aus den offiziellen Bekanntmachungen hervor geht, kann die schwerwiegendere dieser Sicherheitsanfälligkeiten von einem Angreifer unter Umständen zur Ausführung von Code auf fremden Systemen ausgenutzt werden. Zu diesem Zweck müssen spezielle RDP-Pakete versendet werden. Eine Interaktion mit dem Nutzer ist diesbezüglich nicht notwendig. Ferner macht Microsoft darauf aufmerksam, dass RDP auf Windows-Systemen nicht standardmäßig aktiviert ist. Sollte dieses Protokoll nicht aktiviert sein, so bestehe keine Gefahr für die Nutzer.

Die geschilderte Problematik betrifft alle Microsoft-Betriebssysteme seit Windows XP. Auch die kürzlich veröffentlichte Beta-Version von Windows 8 ist davon betroffen.

Im Hause Microsoft geht man davon aus, dass zugehörige Exploits innerhalb der nächsten 30 Tage in freier Wildbahn zu sehen sein werden. Da keine Interaktion mit den Nutzern der Systeme erforderlich ist und zahlreiche Windows-Versionen davon betroffen sind, könnte es sich um ein attraktives Ziel für virtuelle Angreifer handeln. Die Installation des Updates wird allen Anwender dringend empfohlen.

Quelle

Folgende Updates wurden am gestrigen Patch-Day zur Verfügung gestellt:

KB2647753 (v2) - Update Rollup für Druck Kernkomponenten unter Windows 7 SP1

Kurzbeschreibung:
Optionales Update Rollup, das verschiedene, mögliche Fehler/Probleme in den zum Ausdrucken verwendeten Kernkomponenten unter Windows 7 SP1 beheben/lösen soll.

KB2647518 - Update Rollup für ActiveX Controls unter Windows 7 SP1

Kurzbeschreibung:
Kumulatives Sicherheitsupdate, das Lücken in verschiedenen ActiveX-Controls unter Windows 7 SP1 schließen soll, über die ein Angreifer in ein Windows-System eindringen und die Steuerung des Systems übernehmen könnte (Remote Code Execution).

KB2667402 (MS12-020) - Weitere Sicherheitslücke in Remote Desktop Protokoll unter Windows 7 SP1

Kurzbeschreibung:
Sicherheitsupdate, das Lücken im Remote Desktop Protokoll (RDP), hier im speziellen dem zugehörigen Terminal Server-Dienst unter Windows 7 SP1 schließen soll, durch die ein nicht authentifizierter Remoteangreifer eine DoS (Denial of Service)-Attacke zur Stillegung des Systems durchführen könnte. in ein Windows-System eindringen und die Steuerung übernehmen könnte (Remote Code Execution).

KB2621440 (MS12-020) - Sicherheitslücke in Remote Desktop Protokoll unter Windows 7 SP1

Kurzbeschreibung:
Sicherheitsupdate, das Lücken im Remote Desktop Protokoll (RDP) unter Windows 7 SP1 schließen soll, durch die ein nicht authentifizierter Remoteangreifer in ein Windows-System eindringen und die Steuerung übernehmen könnte (Remote Code Execution).

KB2665364 (MS12-019) - Sicherheitslücke in DirectWrite unter Windows 7 SP1

Kurzbeschreibung:
Sicherheitsupdate, das Lücken in DirectWrite unter Windows 7 SP1 schließen soll, durch die ein Angreifer von außen eine DoS (Denial of Service)-Attacke zur Stillegung von Anwendungen und Diensten herbeiführen könnte.

KB2641653 (MS12-018 ) - Sicherheitslücke in Kernel Mode Treiber (win32k.sys) von Windows 7 SP1

Kurzbeschreibung:
Sicherheitsupdate, das abermals Lücken im Windows Kernel Mode Treiber win32k.sys unter Windows 7 SP1 schließen soll, durch die ein lokal angemeldeter Benutzer die Kontrolle über das System übernehmen könnte (Elevation of Privilege / Rechteausweitung).
Signatur von »Micha«
carpe diem, quam minimum credula postero

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Micha« (14. März 2012, 21:28)


Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

87

Sonntag, 18. März 2012, 14:41

Microsoft Security Essentials: Nutzerzahlen steigen

Die im Jahr 2009 erstmals von den Entwicklern aus Redmond vorgestellte Sicherheitslösung namens Microsoft Security Essentials scheint bei den Windows-Nutzern immer beliebter zu werden.

In einem zugehören Bericht, der in dieser Woche von der Firma OPSWAT (als PDF) veröffentlicht wurde, geht man auf die Nutzerzahlen von Sicherheitslösungen näher ein. Den Erhebungen zufolge findet sich das Produkt von Microsoft mit einem weltweiten Marktanteil von gut 10 Prozent auf dem vierten Platz hinter Avast, Avira und AVG ein.

Diesbezüglich können sich die Entwickler von Microsoft über den größten Nutzerzuwachs im Vergleich zum Vorjahr freuen. Immerhin kam man im Hinblick auf die Nutzerzahlen von Microsoft Security Essentials im Vorjahr noch auf gut 7 Prozent.

Besonders groß ist die Nachfrage nach der freien Sicherheitslösung von Microsoft offenbar in Nordamerika – im Monat März. Mit einem Anteil von knapp 15 Prozent sichert sich das Produkt aus Redmond dort den ersten Platz, gefolgt von Avast, AVG und Norton Antivirus.

Die zugehörigen Daten wurden mit dem von OPSWAT entwickelten Tool Appremover erhoben. Auf freiwilliger Basis können die Nutzer dieses Werkzeugs Informationen über installierte Software an das Unternehmen senden. Für diesen Bericht wurden die Daten von mehr als 350.000 Systemen ausgewertet.

----------------------------------------------------------

Für den Privatanwender ist MSE sicher eine der besten Lösungen, um Schadware effektiv abwehren zu lassen.
Ressourcenschonend, effektiv, kaum wahrnehmbar im Hintergrund und völlig kostenfrei.
Außerdem sticht noch die Tatsache hervor, dass dieses Programm von Microsoft direkt entwickelt und vor allem an die Umgebung des Windows-Betriebssystems angepasst und damit in Einklang gebracht wurde.

Aus meiner eigenen Erfahrung heraus, und aus der Erfahrung mit vielen anderen Programmen, auch kostenpflichtigen, dieser Art:
Zwei Daumen hoch und somit meine absolute Empfehlung! :thumbsup:
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

88

Freitag, 27. Juli 2012, 13:01

Aus Sicherheitsgründen wird die umgehende Installation der aktuellen Version des Adobe Flash Players dringend empfohlen!
Auf den verwendeten Browser achten!

Download Adobe Flash Player 11.3.300.268

----------------------------------------------------------

Ebenfalls ratsam ist das regelmäßige Beziehen der aktuellen Updates der Java-Plugins, in den entsprechenden Versionen (x86 oder x64) und für das entsprechend vorhandene Betriebssystem.

Download Java SE Runtime Environment 7 u 5
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

89

Mittwoch, 10. Oktober 2012, 19:01

Patch-Day Oktober '12: Microsoft veröffentlicht sieben Bulletins
Details

------------------------------

Wichtiges Sicherheitsupdate für den Flash Player
Details
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

90

Donnerstag, 25. Oktober 2012, 22:55

Voraussichtlich kein Service Pack 2 für Windows 7

Service Pack-Support endet seitens Microsoft Anfang 2013

Zitat

Laut der britischen Technik-News-Webseite The Register wird Microsoft kein weiteres Service Pack für Windows 7 veröffentlichen. Die Seite beruft sich hierbei auf Quellen, welche dem Entwickler-Team des US-Unternehmens nahe stehen. Stattdessen soll das Betriebssystem weiterhin mit automatischen Updates gepflegt werden.

Seit der Veröffentlichung des Betriebssystems Windows NT gibt Microsoft in unregelmäßigen Abständen sogenannte Service Packs aus. Diese bündeln alle bis dato veröffentlichten Updates und Verbesserungen des jeweiligen Betriebssystems zu einer Datei, welche das Installieren der Updates wesentlich vereinfacht. Aber nicht nur das, auch der Internet Explorer hat schon seine eigenen Service Packs erhalten.

Schenkt man jetzt The Register Glauben, wird Microsoft in absehbarer Zeit - zumindest was Windows 7 angeht - mit dieser Tradition brechen. Denn wie man von einer dem Entwicklerteam nahestehenden Quelle erfahren haben will, wird es kein zweites Service Pack für das noch aktuelle Windows-Betriebssystem geben. Dies dürfte sowohl Privatbenutzern als auch Systembetreiber gleichermaßen aufstoßen.

Da die Entwicklung von Service Packs nicht gerade geringe Ressourcen benötigt, könnte gerade hier der Grund für Microsofts Entscheidung liegen, da das Unternehmen die vorhandenen Kräfte anscheinend lieber auf Windows 8 konzentriert.

Die Unterstützung seitens Microsoft für das Service Pack 1 von Windows 7 würde noch zwei Jahre nach Erscheinen eines Nachfolgers fortgeführt werden, der generelle Support bis Anfang 2020. Somit würde, sollte es kein weiteres Service Pack geben, das Service Pack 1 bis zum Supportende von Windows 7 weiter unterstützt.

Microsoft hat sich bisher nicht zu diesem Thema geäußert, verweist aber auf die automatische Update-Funktion in Windows 7.


Quelle

------------------------------

Das ist keine gute Nachricht!
Denn nach einer Neuaufsetzung des BS erwartet einen dann ein "Update-Marathon" über die automatische Updatefunktion von Windows. :spite:
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

91

Mittwoch, 7. November 2012, 23:26

Kritische Sicherheitslücken im Flash Player

Wie Adobe auf seiner Seite berichtet, gibt es im aktuellen Flash Player auf allen Plattformen sieben Sicherheitslücken, mit denen Angreifer Schadcode in das System einschleusen können.

Betroffen ist unter Windows der Flash Player mit der Version 11.4.402.287 und älter, für Linux und andere Plattformen gibt es hier weitere Informationen. Adobe empfiehlt daher, umgehend ein Update auf die aktuelle Fassung durchzuführen.

Auch Adobe AIR ist betroffen. Anwender sollten auf die Version 3.5 aktualisieren.

Alle Infos und Downloads direkt auf der Adobe-Webseite
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

92

Donnerstag, 15. November 2012, 18:37

EA FM-Board

Achtung!! :!:

Wer den Browser Mozilla Firefox nutzt und die Erweiterung "WOT" installiert hat, bekommt seit heute die Sicherheitswarnung "orange = ungenügend", wenn das FM-Forum von EA Sports aufgerufen wird!
Die Farbe "orange = ungenügend" bedeutet, dass dieses Forum in Sachen "Vertrauenswürdigkiet", "Händlerzuverlässigkeit" und "Datenschutz" als sehr bedenklich eingestuft worden ist.

Ich habe keine Ahnung, was es damit auf sich hat und die Einstufung kann durchaus auch nur vorrübergehend sein.
Es ist aber trotzdem Vorsicht geboten, da das genannte Tool "WOT" als äußerst zuverlässig und verlässlich, was die Einstufung bezüglich der genannten Kriterien von Webseiten betrifft, gilt.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

93

Freitag, 16. November 2012, 18:20

Ich habe mal einen Screenshot vom EA-FM-Forum gemacht, damit keiner auf die Idee kommt, dass der von mir vorstehend gepostete Hinweis ein Ammenmärchen sein könnte:

Signatur von »Micha«
carpe diem, quam minimum credula postero

Kitt

V.I.P.

Beiträge: 6 020

Registrierungsdatum: 16. August 2007

  • Nachricht senden

94

Freitag, 16. November 2012, 18:25

Ich denke mal eher da sind einige angepisst und verteilen bei WOT schlechte Noten..


Sollte man trotzdem mal im Auge behalten und ist daher auch nur eine Vermutung.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

95

Samstag, 17. November 2012, 17:40

Ich denke mal eher da sind einige angepisst und verteilen bei WOT schlechte Noten..

Das glaube ich nicht, dass das so einfach funktioniert.

Man muss bei WOT registriert sein, um Bewertungen abgeben zu können. Die Angaben über vermeintlich mangelnden Datenschutz etc. auf den entsprechenden Webseiten werden natürlich auf Fakten überprüft.

Es ist also wohl gar nicht möglich, dass dort irgendwelche angefressene Fan-Kiddies ihren Frust ablassen und mir nichts-dir nichts falsche Bewertungen abgeben können.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

96

Dienstag, 20. November 2012, 18:12

Noch einmal ein Sicherheitshinweis bezüglich der EA-FM-Webseite und deren Forum:

Zitat

Hallo,

seit ein paar Wochen bekomme ich über Norton immer eine Viruswarnung wenn ich die Webseite oder das Forum besuche.

Norton blockiert einen Angriff von: web attack: exploit toolkit website 4


Quelle

Da scheint irgendetwas faul zu sein. Also weiterhin Vorsicht und Augen auf beim Besuch der genannten Plattform!
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

97

Samstag, 24. November 2012, 15:56

BSI warnt vor Passwort-Trojaner Passteal für Browser

Firefox, Internet Explorer 4-8, Chromium und Safari gefährdet

Quelle



Zitat

Von dem vor Wochen entdeckten Trojaner TSPY_PASSTEAL.A wurde jetzt von den Sicherheits-Experten bei Trend Micro eine weitere Variante entdeckt und TSPY_PASSTEAL.B getauft. Der Schädling ist auf den Diebstahl von in Browsern gespeicherten Passwörtern spezialisiert.

War TSPY_PASSTEAL.A durch die Ausnutzung des Add-ons PasswordFox noch auf Firefox spezialisiert, ist die neue Variante TSPY_PASSTEAL.B durch Ausnutzung der Erweiterung WebBrowserPassView auch in der Lage, Passwörter des Internet Explorer in den Versionen 4 bis 8, von Chromium und von Safari auszulesen.

Die Infektion mit dem Schädling erfolgt hauptsächlich in Tauschbörsen und in Bittorrent-Dateien, wo sie sich beispielsweise in Key-Generatoren zum Erzeugen von Lizenzschlüsseln für gestohlene Software oder in manipulierten Installationsdateien von gecrackter Software verstecken und bei deren Installation gleich mit installiert werden. Selbst in unverdächtigen E-Books aus Tauschbörsen wurde Trend Micro fündig.


Tja, deshalb speichere ich grundsätzlich nie irgendwelche Passwörter und andere Accountdaten, sondern mache mir die Mühe und gebe sie immer wieder neu und von Hand ein.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

98

Samstag, 1. Dezember 2012, 00:34

Erneute Sicherheitslücke ermöglicht Account-Klau bei WhatsApp

Quelle

Zitat

Bereits vor Kurzem war eine Sicherheitslücke beim beliebten Messenger WhatsApp bekannt geworden, mit der Anwender die Applikation mittels der Mobilfunknummer und der Seriennummer (IMEI) des Geräts auch abseits des mobilen Begleiters nutzen konnten. Kurz darauf hatten die Betreiber das Problem mit einem Update scheinbar behoben.

Doch nun haben die Kollegen von Heise ein Skript erhalten, mit welchem es ihnen erneut möglich war, ein WhatsApp-Konto zu übernehmen, sobald die zwei bereits genannten Faktoren wie Handynummer und Seriennummer vom Gerät des Nutzers vorlagen. Dem Bericht zufolge konnte man diese Sicherheitslücke auf einem Android-Gerät mit der zu diesem Zeitpunkt aktuellen Version 2.8.7326 von WhatsApp beobachten, wobei man davon ausgeht, dass das Problem auch in Versionen für andere Betriebssysteme wie Apples iOS vorliegt.

Die Betreiber hat Heise eigenen Angaben zufolge über das neue Sicherheitsproblem informiert, worauf sich das Unternehmen nach einigen Tagen per E-Mail erkundigte, welche Version der App betroffen ist. Diese Anfrage sollen die Kollegen „sofort“ beantwortet und zudem angeboten haben, sämtliche „vorliegenden Details über die Schwachstelle und das zum Account-Klau genutzte Skript zur Verfügung zu stellen.“ Diesbezüglich habe man jedoch keine Antwort erhalten.

Wie schwerwiegend die Sicherheitslücke tatsächlich ist, lässt sich aufgrund der zu diesem Zeitpunkt vorliegenden Informationen nicht definitiv sagen. Eine Anfrage seitens ComputerBase wurde von den Entwicklern noch nicht beantwortet.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

99

Montag, 10. Dezember 2012, 18:39

Sieben Microsoft-Patches auf einen Streich am Patchday

Microsoft kündigte an, anlässlich seines Dezember-Patchdays am kommenden Dienstag sieben Patch-Pakete (Bulletins) herauszugeben, die insgesamt elf Sicherheitslücken schließen. Fünf der Patch-Pakete stuft das Unternehmen als kritisch ein; sie schließen Lücken, die das Einschleusen von Schadcode aus der Ferne erlauben.

Windows-Nutzer müssen in jedem Fall patchen, weil die Bulletins in fast jeder Version des Microsoft-Betriebssystems mindestens eine kritische Lücke schließen. Darüber werden Internet Explorer, Word (2003 bis 2010), Exchange Server (2003 bis 2010), SharePoint Server (2010) und die Office Web Apps abgesichert (2010).
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

100

Mittwoch, 12. Dezember 2012, 22:17

Microsoft stopft (unter anderem) kritische Löcher in Windows 8 und Internet Explorer 10

Quelle

Zitat

Microsoft hat wie angekündigt sieben Sicherheitsupdates veröffentlicht. Darunter ist ein kumulativer Patch für Internet Explorer 6, 7, 8, 9 und 10, der drei als “kritisch” eingestufte Lücken stopft. Zwei weitere kritische Fehler stecken in den Windows-Kernelmodustreibern unter Windows XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8, Server 2012 und Windows RT. Letztere lassen sich durch manipulierte Dokumente oder Websites ausnutzen, in die TrueType- oder OpenType-Schriftartdateien eingebettet sind.

Drei weitere Updates sollen ebenfalls kritische Schwachstellen in Word, Exchange Server und der Dateiverarbeitungskomponente von Windows beseitigen. Davon betroffen sind Nutzer von Word 2003, 2007 und 2010, Word Viewer, Exchange Server 2007 und 2010 sowie Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2. Auch hier könnte ein Angreifer Schadcode einschleusen und ausführen.

Die beiden übrigen Updates stuft das Unternehmen als “wichtig” ein. Unter Windows XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8 und Server 2012 kann die Funktion DirectPlay eine Remotecodeausführung ermöglichen. Hier müsste ein Angreifer sein Opfer dazu verleiten, ein speziell gestaltetes Office-Dokument mit eingebetteten Inhalten zu öffnen. In Server 2008 R2 und Server 2012 steckt zudem ein Fehler in der IP-HTTPS-Komponente, mit der sich Sicherheitsfunktionen umgehen lassen.

Microsoft hat außerdem eine neue Version des Windows-Tools zum Entfernen bösartiger Software veröffentlicht. Weiter werden, zusammen mit den anderen Patches, nicht sicherheitsrelevante Aktualisierungen für Windows, Small Business Server 2011 Essentials, Home Server 2011 und Storage Server 2008 über Windows Update und das Microsoft Download Center verteilt.


----------------------------------------------

Adobe schließt kritische Sicherheitslücken in Flash Player

Quelle

Zitat

Adobe hat ein Sicherheitsupdate für Flash Player 11.5.502.110 und früher für Windows und Mac OS X veröffentlicht. Es stopft insgesamt drei Löcher, deren Risiko das Unternehmen als “kritisch” einstuft. Ein Angreifer könnte darüber einen Absturz der Anwendung auslösen und möglicherweise auch die vollständige Kontrolle über ein betroffenes System übernehmen.

Die Schwachstellen stecken auch in Flash Player 11.20.2.251 und früher für Linux, Flash Player 11.1.115.27 und früher für Android 4.x sowie Flash Player 11.1.111.24 und früher für Android 3.x und Android 2.x. Auch die Laufzeitumgebung Adobe AIR sowie das zugehörige SDK in der Version 3.5.0.600 für Windows und Mac OS X sind anfällig.

Adobes Security Bulletin zufolge beseitigen die Patches einen Speicherfehler, einen Pufferüberlauf sowie einen Integer-Überlauf. Alle drei Fehler erlauben demnach das Einschleusen und Ausführen von Schadcode. Zwei Lücken wurden von zwei Mitgliedern des Google-Security-Teams entdeckt. Informationen zur dritten Anfälligkeit erhielt Adobe von der HP-Tochter Tipping Point.

Betroffenen Nutzern rät Adobe dringend, auf die Version 11.5.502.135 für Windows, 11.5.502.136 für Mac OS X und 11.2.202.258 für Linux umzusteigen. Für Android 4.x steht die Version 11.1.115.34 sowie für Android 3.x und 2.x die Version 11.1.111.29 zur Verfügung. Adobe AIR und AIR SDK liegen nun in der Version 3.5.0.880 für Windows und 3.5.0.890 für Mac OS X vor.

Nutzer, die Flash schon installiert haben, erhalten die Aktualisierung automatisch. Alternativ kann das Update von der Adobe-Website heruntergeladen werden. Die neue Android-Version gibt es allerdings nur für Geräte, auf denen vor dem 15. August schon Flash installiert war. Die neue AIR-Version wird über das Air Download Center verteilt.

Darüber hinaus hat Adobe auch einen Hotfix für ColdFusion 10 und früher bereitgestellt. Er beseitigt eine Anfälligkeit in ColdFusion 10, 9.0.2, 9.0.1 und 9.0 unter Windows, Mac OS X und Unix, von der ein “hohes” Risiko ausgeht. Die Installation des Updates beschreibt Adobe in einem Hilfe-Artikel.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

101

Montag, 7. Januar 2013, 17:33

Patch-Day: Microsoft bringt sieben Security-Bulletins

Am kommenden Dienstag findet der monatliche und erste Patch-Day im neuen Kalenderjahr bei den Entwicklern aus Redmond statt.

Insgesamt dürfen die Nutzer von Microsoft-Produkten mit sieben Bulletins im Januar dieses Jahres rechnen, mit denen diverse Probleme und Sicherheitslücken in verschiedenen Anwendungen und Betriebssystemen aus Redmond behoben werden. Eine Zusammenfassung liefert die zugehörige Technet-Seite.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

102

Freitag, 8. Februar 2013, 21:22

Adobe stellt Update für Flash zur Verfügung

Notfall-Aktualisierung für OS X, Linux, Windows und Android

Quelle

Zitat

Adobe hat weiterhin mit Sicherheitslücken seiner Flash-Applikation zu kämpfen. Nachdem in der jüngsten Vergangenheit immer wieder Sicherheitslücken bekannt wurden, hat der Software-Hersteller nach Bekanntwerden neuer Berichte kurzfristig ein Sicherheitsupdate veröffentlicht, um zwei kritische Lücken zu schließen.

Anlass für dieses Update sind Berichte über Angriffe auf Max OS X- und Windows-Systeme, welche Adobe von verschiedenen Unternehmen gemeldet wurden. Genaueres über diese Angriffe ist nicht bekannt, allerdings überraschen die Namen der Unternehmen, welche sich solch eines Angriffes ausgesetzt sahen. So haben unter anderem das Computer Response Team des Rüstungskonzerns Lockheed Martin, die Mitre Corporation und die Shadowserver Foundation Angriffe gemeldet. Da es sich hierbei um große Konzerne und Formierungen handelt, darf hier von einer gezielten Industriespionage ausgegangen werden.

Adobe rät, die Updates so schnell wie möglich einzuspielen, denn durch die vorhandenen Sicherheitslücken können Angreifer die Kontrolle über das komplette System erlangen. Bei Windows-Systemen geschieht dies über die ActiveX-Version des Flash-Players und über ein mit schädlichen Flash-Inhalten manipuliertes Word-Dokument, welches per E-Mail versendet wird. Eine weitere Möglichkeit, welche auch andere Systeme betrifft, besteht in einer Lücke im Flash-Player, welche im Zusammenspiel mit dem Safari- beziehungsweise Firefox-Browser genutzt wird. Hier geschieht der Angriff über schädliche Flash-Inhalten auf Webseiten.

Windows- und OS-X-Nutzer sollten ihr System nun auf die Version 11.5.502.149 aktualisieren, für Linux-Nutzer hat Adobe die Version 11.2.202.262 bereitgestellt. Auch für Android-Versionen gibt es ein Update: Bei Android ab der Version 4 werden die Lücken mit der Version 11.1.115.37 geschlossen und die Versionen 2.x und 3.x werden über die Version 11.1.111.32 versorgt. Googles Chrome und der Internet Explorer spielen das Update hingegen automatisch ein.


Download
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

103

Dienstag, 26. Februar 2013, 16:58

Sicherheitslücke in der neuesten Java-Version von Oracle

Java-Lücken und kein Ende

Quelle

Zitat

Am 19. Februar hatte die Firma Oracle zuletzt Patches für Sicherheitslücken in Java veröffentlicht. Jetzt wurden erneut Schwachstellen im Java Browser Plug-In des Java SE 7 Update 15 entdeckt, die Oracle mittlerweile auch bestätigt hat. Darüber hinaus werden Exploits der Lücken in Java SE 7 Update 11 aktiv ausgenutzt.

Erneut war es Adam Gowdiak und dessen Firma Security Explorations, die die Lücken an Oracle meldete. Die Firma war für die Aufdeckung fast sämtlicher Verwundbarkeiten von Java der letzten zwölf Monate verantwortlich. Die mit Issue 54 and 55 gekennzeichneten Probleme wurden von Gowdiak am 25. Februar an Oracle übermittelt und mit einem Proof of Concept belegt. Oracle konnte den Report mittlerweile nachvollziehen und sagte zu, die Schwachstelle schnell zu beheben.

Werden die beiden Lücken 54 und 55 in Kombination ausgenutzt, so kann damit die Java-Sandbox umgangen und Schadcode injiziert werden. Diese Vorgehensweise fand vermutlich bei den Angriffen auf Firmen wie Microsoft, Apple, Facebook, Twitter und zwei US-amerikanische Tageszeitungen Anwendung, über die letzte Woche berichtet wurde. Die Issues 54 und 55 nutzen laut Gowdiak „das Java Reflection API in interessanter Weise aus“. Mehr wollte er zu diesem frühen Zeitpunkt nicht sagen, sah „den Ball aber klar in Oracles Spielfeld“.

Die Firma Rapid 7, die auch das Metasploit-Framework betreut, warnte derweil vor einem Exploit für die Lücken in Java SE 7 Update 11, die Oracle kürzlich geschlossen hatte. Der Exploit, der mittlerweile in diversen Hackertools wie Cool EK und Popads integriert wurde, wird aktiv ausgenutzt.

Adam Gowdiak und zunehmend mehr Experten raten angesichts der nicht abreißenden Folge von sicherheitsrelevanten Vorfällen bei Java, die in jedem Fall recht schnell auch aktiv ausgenutzt wurden, Java, wenn möglich, zu deaktivieren. Ist das nicht machbar, sollte darauf geachtet werden, dass Updates sehr zeitnah eingespielt werden. Der nächste offizielle Oracle-Patchday ist der 16. April. Sollten die neuen Verwundbarkeiten aktiv ausgenutzt werden, könnte sich Oracle dazu entschließen, die Lücken vorher zu reparieren.


Es gibt nur sehr wenige bis gar keine nachvollziehbaren Gründe, um das Java-Plugin im Browser zu nutzen.
Wer es nicht unbedingt benötigt, sollte es im Browser auf jeden Fall zumindest deaktivieren!
Signatur von »Micha«
carpe diem, quam minimum credula postero

buggy

Blue Is The Colour

Beiträge: 16 305

Registrierungsdatum: 18. Februar 2007

  • Nachricht senden

104

Dienstag, 26. Februar 2013, 17:00

und das macht man wie? bzw sind java-plugin und java-script das gleiche ?
Signatur von »buggy«

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

105

Dienstag, 26. Februar 2013, 17:08

Nein Java und Javascript sind zwei verschiedene paar Schuhe.
Javascript benötigt man zum korrekten Darstellen von einigen Webseiten. Javascript ist in den Browsern integriert und kann bei Bedarf ebenfalls abgschaltet werden.
Sollte man aus den genannten Gründen aber nicht machen.

Java ist eine Programmiersprache und wird in den seltensten Fällen für Anwendungen wie Spiele, aber auch für Inhalte auf Webseiten benötigt.
Java ist seit langem sehr sicherheitsanfällig und sollte deshalb zumindest im Browser deaktiviert werden.
Wer Java generell nicht benötigt, sollte es erst gar nicht im System installiert haben.

Im Firefox geht das über
Extras --> Add-ons --> Plugins
und da dann alles, was mit "Java" bezeichnet ist, deaktivieren.
Signatur von »Micha«
carpe diem, quam minimum credula postero

buggy

Blue Is The Colour

Beiträge: 16 305

Registrierungsdatum: 18. Februar 2007

  • Nachricht senden

106

Dienstag, 26. Februar 2013, 17:59

ok, danke :thumbup: ...besitze keinerlei java plug ins :thumbup:
Signatur von »buggy«

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

107

Mittwoch, 27. Februar 2013, 13:08

Im Adobes Flash-Player-Plugin wurde ebenfalls eine "neue" Sicherheitslücke entdeckt, die als "hoch" eingestuft wird.
Nutzer des Flash-Plugins sollten umgehend auf die neueste Version updaten.

Ober es so machen, wie ich es seit einiger Zeit bereits mache.
Bei mir gibt es weder Flash, noch Java, noch Acrobat auf dem System.
Ich habe diesen ganzen Adobe- und Oracle-Schrott deinstalliert und nutze von nun an nur noch schlanke und seriöse Freeware-Alternativen.

Für Flash gibt es aktuell noch keine brauchbare Alternative, da HTML5 noch in den Kinderschuhen steckt.
Trotzdem ist und bleibt bei mir Adobe Flash verbannt, auch wenn ich mir jetzt keine Flash-Videos mehr im Netz anschauen kann.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

108

Samstag, 11. Mai 2013, 09:41

[Microsoft] Patchday-Vorschau

Zehn Sicherheits-Bulletins im Mai

Quelle: Microsoft

Zitat

Der Mai-Patchday wird mal wieder etwas umfangreicher - insgesamt zehn Security Bulletins wird Microsoft am kommenden Dienstag, den 14. Mai 2013 veröffentlichen und damit 33 Schwachstellen in seinen Produkten schließen. Zwei der Bulletins sind als 'kritsch' und acht als 'wichtig' markiert. Nur vier Updates gelten explizit für Windows, die restlichen sechs adressieren Lücken in Office, Lync und dem Software Paket "Windows Essentials" (Ehemals Live Essentials).
Geschlossen wird auch die kürzlich entdeckte Sicherheitslücke im Internet Explorer 8, für die es seit gestern wenigstens einen Hotfix gibt.
Wie üblich gibt es im Vorfeld keine Detailinformationen zu den Sicherheitslücken, diese werden zusammen mit den entsprechenden Pachtes am Dienstag veröffentlicht werden.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

109

Montag, 19. August 2013, 17:41

Warum das Supportende von Windows XP so gefährlich ist

Zitat

Die Microsoft-Gebetsmühle fährt derzeit Sonderschichten. Und was sie ausspuckt, hat inzwischen mantrahafte Züge: Der Support für Windows XP läuft aus, Ihr müsst upgraden. Idealerweise auf Windows 8, zur Not auch auf Windows 7 - aber Hauptsache, weg von XP.
Es ist ein unglücklicher Umstand, dass der endgültige Tod von Windows XP in eine Zeit fällt, in der Microsoft mit großem Aufwand versucht, wenn schon nicht Begeisterung, dann doch wenigstens Akzeptanz für sein jüngstes Kind Windows 8(.1) zu erzeugen. Da könnte man auf die Idee kommen, dass man nur deshalb so großen Druck auf die immer noch riesige XP-Gemeinde ausübt, weil man Windows 8 ins Feld drücken will.
Wer ein bisschen informiert ist, der weiß natürlich, dass das so nicht stimmt - das Ende von XP steht schon lange fest und wurde mehrfach vertagt. Nun ist es aber endgültig soweit, am 8. April 2014 fällt der letzte Vorhang.

Warum aber ist das so wahnsinnig gefährlich? Sollte XP nach so vielen Jahren nicht so ausgereift sein, dass kaum noch Sicherheitslücken vorhanden sind?
Grundsätzlich ja - aber nach wie vor werden selbst in den neueren Windows-Versionen immer wieder Lücken entdeckt, die bis in die XP-Zeit zurück wirken, weil aus Gründen der Abwärtskompatibilität viele Altlasten mitgeschleppt werden.
Und genau an dieser Stelle lauert die Gefahr:
Sobald Sicherheits-Updates veröffentlicht werden, schauen sich Hacker genau an, welche Dateien da verändert wurden, und mittels Reverse Engineering finden sie oft heraus, wo die Sicherheitslücke steckte und wie sie sich ausnutzen lässt. Auf Basis dieser Informationen wird anschließend Schadsoftware entwickelt, die diese Schwachstellen ganz gezielt angreift.

Wird nach April 2014 eine Schwachstelle gefunden, die auch schon in XP steckte, so wird diese in Windows Vista, 7 und 8 beseitigt, nicht aber in XP - darauf weist Microsoft aktuell wieder hin. Die Lücke bleibt offen, und mit den Sicherheitspatches für die nachfolgenden Windows-Versionen liefert Microsoft den Hackern quasi unfreiwillig die Informationen, die sie brauchen, um XP-Systeme erfolgreich anzugreifen.
Alleine in den letzten zwölf Monaten wurden 30 Schwachstellen geschlossen, die sich durch alle Windows-Versionen zogen - die Gefährdung ist also so real, wie sie nur sein kann.

Man kann daher schon beinahe sicher davon ausgehen, dass unmittelbar nach dem Patchday im Mai 2014 - dem ersten nach dem Supportende von XP - gezielte Angriffe auf Windows XP beginnen werden. Und je größer die Nutzerzahl zu diesem Zeitpunkt noch ist, desto attraktiver ist das Ziel.
Antivirensoftware bietet zwar Schutz, man muss jedoch berücksichtigen, dass XP eben steinalt ist und architekturbedingt um ein Vielfaches anfälliger gegen Schadsoftware ist als Windows 7 oder Windows 8. Dazu kommt der Umstand, dass gerade im Privatkundenbereich die meisten Nutzer mit Adminrechten unterwegs sind, was die Gefahr nochmals deutlich erhöht.

Die Botschaft ist also klar - ob sie gehört wird, steht auf einem anderen Blatt. Die Argumente, XP über April 2014 hinaus zu betreiben, haben wir ja schon genau so oft gehört wie Microsofts Migrations-Auffordernungen: So lange die Hardware noch läuft, wird auch kein neues System angeschafft - oder aber es ist noch Software im Einsatz, die auf neueren Windows-Versionen nicht mehr läuft. Und dann natürlich der immer wiederkehrende Verweis auf die Kosten - hier wiederhole ich mich gerne:

Wenn der KFZ-Meister einen Schraubenschlüssel kauft, dann ist der irgendwann abgenutzt und er muss sich einen neuen kaufen, wenn er weiter Autos reparieren will. Der Maler braucht hin und wieder neue Pinsel, und auch ein PC bzw. dessen Betriebssystem ist irgendwann abgenutzt und muss erneuert werden. So ist eben der Lauf der Dinge, von daher taugt der Verweis auf die Kosten für mich in keiner Weise als Grund, an XP festzuhalten. Wenn XP im April 2014 ausläuft, wird es über zwölf Jahre auf dem Buckel haben. Sucht mal in Firmen nach Anschaffungen im Bereich einer XP-Lizenz, die so lange von Nutzen sind...nein, die Kosten sind kein Grund, bestenfalls eine billige Ausrede.

Eigentlich alles bekannte Tatsachen. Und wenn es dann soweit ist und die ersten XP-Systeme lahm gelegt werden, dann wird man schon einen Grund finden, warum eigentlich doch Microsoft daran schuld ist. Wie immer halt...


Quelle

Also, wer als treuer XP-Nutzer immer noch unentschlossen oder noch nicht bereit ist, auf eine neuere Windowsversion upzugraden, für den wird es jetzt höchste Zeit.
Signatur von »Micha«
carpe diem, quam minimum credula postero

-Fabi-

Oberliga

Beiträge: 1 641

Registrierungsdatum: 19. September 2010

  • Nachricht senden

110

Samstag, 21. September 2013, 20:41

Wusste nicht wirklich wohin, also schreib ich es mal hier rein.
Seit ca. 2-3 Wochen stoppen alle YouTube Videos die ich aufrufe bei ca. 30-40 Sekunden. Danach tut sich absolut garnichts mehr und meistens meldet YouTube das ein Fehler aufgetreten sei. Habs mit Firefox, Chrome und IE versucht, überall das gleiche. Kann mir eventuell wer sagen woran es liegen könnte?
Signatur von »-Fabi-«
Fortuna 1895!

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

111

Samstag, 21. September 2013, 20:51

Zumindest für den Firefox könnte es bei derartigen Problemen eine Lösung geben:

Zitat

Ich habe jetzt mein Firefox Profil (den Mozilla Ordner in %appdata%) gelöscht und YouTube funktioniert wieder ordnungsgemäß. Ich werde nun alle Add-Ons nacheinander aktivieren und schauen durch welches der Fehler entsteht.

Es lag am Video Download Helper. Einfach deaktiviert und jetzt funktioniert wieder alles.


Quelle

Generell, also auch für die anderen Browser, könnte ein regelmäßiges, komplettes Löschen des Internetcaches Abhilfe bei so manchen Problemen schaffen.
Signatur von »Micha«
carpe diem, quam minimum credula postero

-Fabi-

Oberliga

Beiträge: 1 641

Registrierungsdatum: 19. September 2010

  • Nachricht senden

112

Samstag, 21. September 2013, 21:18

Klappt leider immernoch nicht, aber danke für die Hilfe!
Signatur von »-Fabi-«
Fortuna 1895!

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

113

Mittwoch, 2. Oktober 2013, 19:16

Exploit für ungepatchte Internet-Explorer-Lücke

Quelle

Zitat

Internet-Explorer-Nutzer aufgepasst: Das Waffenarsenal des Angriffsframeworks Metasploit wurde um ein Modul ergänzt, das die kritische Zero-Day-Lücke im IE ausnutzen kann. Somit kann sich nun jedermann eine passende Exploit-Webseite zusammenbauen. Das Modul ie_setmousecapture_uaf entstand, nachdem ein Sicherheitsforscher den Angriffscode mit dem JavaScript-Deobfuscator jsunpack untersucht hatte, wodurch der Code in das öffentlich zugänglich Archiv des Dienstes aufgenommen wurde.

Das Metasploit-Modul kann in der derzeitigen Form Windows-7-Systeme angreifen, auf denen der Internet Explorer 9 sowie Office 2007 oder 2010 installiert ist. Office wird benötigt, da der Exploit Code-Fragemente aus dem Help Data Services Module (hxds.dll) von Office recycelt, um die Schutzmechanismen Data Execution Prevention (DEP) sowie Address Space Layout Randomization (ASLR) zu umgehen. Bei der Lücke handelt es sich um einen sogenannten Use-After-Free-Fehler, also einen Zugriff auf einen freigegebenen Speicherbereich. Sie klafft in der Funktion mshtml!CDoc :: SetMouseCapture.

Da die Schwachstelle grundsätzlich die IE-Versionen 6 bis 11 betrifft, ist es nur eine Frage der Zeit, bis auch für die übrigen Ausgaben passende Exploits in Umlauf gebracht werden. Wer den Internet Explorer nutzt, sollte daher umgehend das von Microsoft bereitgestellte Fix-it-Tool installieren, das die Lücke provisorisch abdichtet. Einen vollwertigen Patch, der dann auch automatisch über Windows Update verteilt wird, soll am Oktober-Patchday – also Dienstag, den 8. Oktober – veröffentlicht werden. Wer seinen IE hingegen nicht absichert, riskiert, dass sein System beim Surfen mit Schadcode infiziert wird.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

114

Dienstag, 10. Juni 2014, 20:41

Microsoft-Patchday: Sieben Sicherheitsbulletins

Quelle

2 x kritisch, 5 x hoch

Zitat

Zum monatlichen Patchday veröffentlicht Microsoft in diesem Monat sieben Sicherheitsbulletins. Neben dem obligatorischen Update für den Internet Explorer und die Windows-Betriebssysteme, gibt es Updates für Microsoft Office und die Windows-Serversysteme.

Um Exploits zuvorzukommen, empfehlen wir, die Updates schnellstmöglich zu verteilen beziehungsweise zu installieren.

Microsoft Security Bulletin MS14-030 (hoch)
Vulnerability in Remote Desktop Could Allow Tampering(KB2969259)
Betroffene Software: Windows (7, 8, 8.1), Server 2012
Microsoft Security Bulletin MS14-031 (hoch)
Vulnerability in TCP Protocol Could Allow Denial of Service(KB2962478 )
Betroffene Software: Windows (Vista – 8.1, RT, RT 8.1), Server (2008, 2012 )
Microsoft Security Bulletin MS14-032 (hoch)
Vulnerability in Microsoft Lync Server Could Allow Information Disclosure(KB2969258 )
Betroffene Software: Lync Server (2010, 2013)
Microsoft Security Bulletin MS14-033 (hoch)
Vulnerability in Microsoft XML Core Services Could Allow Information Disclosure(KB2966061)
Betroffene Software: Windows (Vista – 8.1, RT, RT 8.1), Server (2008, 2012)
Microsoft Security Bulletin MS14-034 (hoch)
Vulnerability in Microsoft Word Could Allow Remote Code Execution(KB2969261)
Betroffene Software: Office 2007, Compatibility Pack
Microsoft Security Bulletin MS14-035 (kritisch)
Cumulative Security Update for Internet Explorer(KB2969262)
Betroffene Software: Internet Explorer (6 – 11)
Microsoft Security Bulletin MS14-036 (kritisch)
Vulnerabilities in Microsoft Graphics Component Could Allow Remote Code Execution(KB2967487)
Betroffene Software: Windows (Vista – 8.1, RT, RT 8.1), Server (2008, 2012), Office (2007, 2010), Lync (2007 – 2013)

Weiterführende Informationen bieten Microsofts Technet-Seiten. Wie jeden Monat wurde auch das Tool zum Entfernen bösartiger Software aktualisiert.


Wichtiger Hinweis:

An diesem Juni-Patchday 2014 wird es erstmals weder Windows-XP, noch Windows-8.1-Sicherheitsupdates geben.
Bei Windows 8.1 ist die Version ohne installiertem Update 1 gemeint.
Signatur von »Micha«
carpe diem, quam minimum credula postero