Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: FM Total Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

1

Samstag, 24. Juli 2010, 18:31

[WICHTIG] Thema Sicherheit am PC / im Internet

LNK-Lücke in Windows: Angriffswelle rollt an

Die kritische LNK-Lücke in Windows ist nach wie vor ungepatcht und ruft zunehmend Kriminelle auf den Plan: Inzwischen haben mindestens zwei weitere Schädlinge die Schwachstelle adoptiert. Die Dunkelziffer dürfte deutlich höher sein. Während der erste LNK-Trojaner Stuxnet noch nach dem Ergebnis professioneller Industriespionage aussieht, sind die neuen Würmer bei der Wahl ihrer Opfer nicht wählerisch.

Eset hat den Schädling Win32/TrojanDownloader.Chymine.A in freier Wildbahn entdeckt, der Kontakt mit einem US-Server aufnimmt und von dort den Keylogger Win32/Spy.Agent.NSO nachlädt. Außerdem soll nun auch der Wurm Win32/Autorun.VB.RP die LNK-Lücke als adäquaten Verbreitungsweg für sich entdeckt haben. Dabei wird der Schädling sogar selbst aktiv und produziert neue verseuchte LNK-Dateien zum Zwecke der raschen Fortpflanzung.

Dabei ist der volle Umfang des Problems noch längst nicht überschaubar. Klar ist, dass alle Windows-Versionen seit XP betroffen sind. In den letzten Tagen hat Microsoft außerdem die Information nachgeliefert, dass man auch in Office-Dokumente präparierte Verknüpfungen einbetten und zur Ausführung von Schadcode missbrauchen kann. Und nicht nur LNK-Dateien sind verwundbar: Laut dem aktualisiertem Advisory geht von PIF-Dateien die gleiche Gefahr aus. Einen Weg, die Lücke auch via E-Mail auszunutzen, will Core Security gefunden haben. Details nannte das Sicherheitsunternehmen jedoch nicht.

Auch das BSI warnt mittlerweile vor der Bedrohung: Bis die Lücke gepatcht ist, solle man die im Microsoft Security Advisory beschriebenen Schritte umsetzen. In der Tat ist das Fix It von Microsoft die einfachste Methode, einen Rechner schnell vor den drohenden Angriffen abzusichern. Allerdings muss man dabei Komforteinbußen in Kauf nehmen, denn Windows zeigt danach alle Verknüpfungen nur noch mit einem einheitlichen Icon an.

Im Übrigen hat Microsoft die offizielle Dokumentation des LNK-Dateiformats ("[MS-SHLLINK]: Shell Link (.LNK) Binary File Format") kommentarlos vom Server entfernt. Böse Zungen spotten, das sei wegen der Beschreibung der Sicherheit des Formats auf Seite 48 geschehen.

Seite 48 der offiziellen Dokumentation
des LNK-Formats.

Quelle

----------------------------------------------------------------------------------------------------------------------------------------------------------

Ich selbst habe mich dazu entschlossen, das Fix It-Tool von Microsoft nicht zu nutzen und demnach lieber auf das offizielle Update zu warten.
Meine PCs und mein Netzwerk sind ausreichend geschützt, auch gegen derartige Angriffe.

Alle Nutzer, die sich diesbezüglich nicht sicher sind bzw. sich nicht sicher fühlen, sollten den Fix von MS umgehend installieren und auch das Schönheitsmanko mit den einheitlichen Icon-Verknüpfungen inkauf nehmen.
Fix It
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

2

Samstag, 31. Juli 2010, 10:51

Microsoft: Patch für LNK-Lücke erscheint am Montag

Am kommenden Montag werden die Entwickler aus Redmond ein außerplanmäßiges Update in Umlauf bringen. Dieses wird die kürzlich bekannt gewordene Problematik im Zusammenhang mit LNK-Dateien aus der Welt schaffen.

Mit Hochdruck haben die Entwickler von Microsoft an einem Patch für diese Schwachstelle gearbeitet. Bislang stand lediglich ein Fix-It zur Verfügung, mit dem die Anzeige von Icons für Verknüpfungen komplett verhindert wurde.

Für den Abend des kommenden Montags hat 'Microsoft' nun ein Update in Aussicht gestellt. Gegen 19:00 Uhr soll dieses auch hierzulande erhältlich sein. Verteilt wird das Update auch über die automatische Update-Funktion von Windows.

In den vergangenen Tagen nahm die Zahl der Angriffe auf diese Schwachstelle verstärkt zu. Unter anderem bedient sich das bekannte Zeus-Botnet dieser Methode, um fremde System zu übernehmen und sich selbst zu vergrößern. Zu diesem Zweck werden E-Mails verschickt, in denen Verknüpfungen enthalten sind. Auf diese Weise lässt sich die LNK-Lücke unter Windows-Systemen ausnutzen.

Ursprünglich wurden die Sicherheitsforscher von VirusBlokAda auf einen Computer-Schädling aufmerksam, der sich über USB-Sticks verbreitete und zu diesem Zweck die damals noch unbekannte Schwachstelle ausnutzte.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

3

Sonntag, 1. August 2010, 16:00

Viele Router sind anfällig für neuen Angriff

BSI empfiehlt sichere Konfiguration von Heimroutern
Bonn, 30.07.2010.

Anlässlich der Demonstration eines neuartigen Angriffs, der eine Manipulation unzureichend geschützter Heimrouter ermöglicht, gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Empfehlungen für eine sichere Routerkonfiguration.

Auf der Black Hat Konferenz in Las Vegas am 29. Juli 2010 stellte der Sicherheitsexperte Craig Heffner eine neue Variante einer so genannten DNS-Rebinding-Attacke vor. Der Angriff zielt darauf ab, durch eine trickreiche Manipulation der Namensauflösung im Domain Name Sytem (DNS) bestehende Schutzmaßnahmen in Webbrowsern auszuhebeln, die die Zugriffsrechte von Javascript auf den Kontext der ursprünglichen Quelle beschränken („Same Origin Policy“). Ein solcher Angriff ermöglicht den Zugriff auf den Router „von innen“ und umgeht so bestehende Zugriffsbeschränkungen des Routers.

Betroffen von diesen Angriffen sind insbesondere Router, die Privatnutzer für Ihren Internetzugang zu Hause einsetzen. Nach Angaben der Bundesnetzagentur verfügen 22,6 Millionen deutsche Haushalte über einen Breitband-Internetanschluss. In vielen Fällen dient dabei ein Heimrouter als Bindeglied zwischen dem heimischen PC und dem Internetanschluss des Providers. Die Vielfalt der hierbei eingesetzten Geräte ist hoch. Häufig stellt der Provider einen Router, der gleichzeitig den WLAN-Zugang ermöglicht, zur Verfügung.

Bei einer Untersuchung, die das BSI Ende 2009 durchgeführt hat Datei ist nicht barrierefrei DNSSEC-Tauglichkeit von Internetzugangsroutern (PDF, 1,07 MB), zeigte sich, dass viele Geräte seitens der Hersteller mit unzureichenden Sicherheitseinstellungen ausgeliefert wurden. So waren in vielen Fällen beispielsweise die WLAN-Zugänge im Auslieferungszustand aktiv, aber nicht durch ein Kennwort vor unbefugtem Zugriff gesichert. Das durch die mangelnden Sicherheitseinstellungen entstehende Schadenspotenzial ist sehr hoch – die Heimrouter stellen in der Regel die einzige zentrale Absicherung der Heimnetzwerke gegen Angriffe aus dem Internet dar.

Ein Angriff auf den Heimrouter kann über verschiedene Einfallstore erfolgen. So ist zwar in den meisten Fällen der Zugriff auf die Konfigurationsoberfläche nur über das interne Netz möglich. Es gibt jedoch verschiedene Techniken, um diesen Schutzmechanismus auszuhebeln, darunter der jetzt auf der Black Hat Konferenz aufgezeigte Angriffsweg. Eine andere Angriffstechnik wird als „Cross Site Request Forgery“ bezeichnet. Auch dieser Angriff zielt darauf ab, eine Manipulation des Routers „von innen“ unbemerkt vom Anwender durchzuführen. Gelingt einem Angreifer der Zugriff auf den Router, sind vielfältige Schadenszenarien möglich:

*
Mitschnitt von Kommunikationsdaten (Ausspähen von Kennwörtern, E-Mails oder sonstigen privaten Daten)
*
Missbrauch des Internetzugangs für Angriffe auf andere Internetnutzer (z.B. Versand von Spam-Mails, Denial-of-Service-Angriffe)
*
Sonstige missbräuchliche Nutzung des Internetzugangs durch Dritte
*
Missbräuchliche Nutzung der (VOIP-)Telefonleitung (z.B. Anwahl von 0900 Nummern)
*
Manipulation / Austausch der auf dem Router eingesetzten Firmware

Neben der Absicherung des heimischen PCs und einer kontrollierten Ausführung aktiver Inhalte ist daher unbedingt eine sichere Konfiguration des Heimrouters erforderlich.
Das BSI empfiehlt dazu folgende Maßnahmen:

*
Verwendung eines sicheren individuellen Kennwortes zum Schutz der Konfigurationsoberfläche vor dem Zugriff unbefugter Dritter. Das durch den Hersteller gesetzte Auslieferungskennwort sollte der Nutzer bei der Installation des Routers umgehend ändern.
*
Kein paralleler Aufruf anderer externer Webseiten während der Durchführung von Konfigurationsänderungen am Router.
Selbst bei gesetztem Kennwort besteht abhängig von der Implementierung des Routers weiterhin die Gefahr eines erfolgreichen Angriffs, sofern der Nutzer parallel während der Durchführung von Konfigurationsänderungen im Internet surft. Der parallele Aufruf anderer externer Webseiten sollte daher vermieden und der Webbrowser nach Abschluss der Konfiguration geschlossen und neu gestartet werden.
*
Regelmäßige Aktualitätsprüfung der verwendeten Router-Firmware und ggf. Durchführung von Updates.
*
Vergabe eines WLAN-Kennwortes und Verwendung des Sicherheitsstandards WPA2 (Wi-Fi Protected Access 2).

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

4

Sonntag, 8. August 2010, 07:17

Microsoft kündigt 14 Updates an

Wenn am kommenden Dienstagabend der nächste Patchday von Microsoft auf dem Plan steht, werden einmal mehr diverse Sicherheitslücken geschlossen. Das am Montag bereitgestellte Update für eine kritische Schwachstelle in allen gängigen Windows-Versionen darf in diesem Zusammenhang als Vorbote für eine ganze Welle weiterer Aktualisierungen verstanden werden.

Groß-Patchday steht bevor
Am Donnerstag hat der weltgrößte Softwarekonzern angekündigt, dass anlässlich des nächsten Patchdays satte 14 Updates zur Verfügung stehen werden. Sie sollen mindestens ebenso viele Sicherheitslücken schließen. Potenziell gefährdet für Angriffe durch Hacker sind nicht nur die aktuellen Betriebssysteme der Windows-Reihe, sondern auch der Browser Internet Explorer, die Büro-Software-Paket Office und Works 9 sowie die Flash-Alternative Silverlight.

Acht der über die Updates geschlossenen Schwachstellen werden von Microsoft als "kritisch" eingestuft. Die anderen sechs Aktualisieren tragen immerhin noch das Siegel "wichtig". Der Download der 14 Updates wird an Dienstagabend deutscher Zeit möglich sein. Aufgrund der Vielzahl an Sicherheitslücken ist eine schnellstmögliche Aktualisierung dringend zu empfehlen.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

5

Mittwoch, 11. August 2010, 12:23

Patchday: Microsoft veröffentlicht vierzehn Bulletins

Nachdem letzte Woche bereits ein außerplanmäßiges Sicherheitsbulletin veröffentlicht wurde, legt Microsoft heute nach. Vierzehn Sicherheitsbulletins gibt es von den Redmondern zum August-Patchday.

Hier die Sicherheitsbulletins in der Übersicht.

Es wird dringend empfohlen, diese Sicherheitsupdates unverzüglich aufzuspielen, idealerweise über die automatische Update-Funktion von Windows.
Nach der Installation der Updates ist ein Neustart des Systems notwendig.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

6

Freitag, 10. September 2010, 16:36

Klassischer E-Mail-Wurm treibt sein Unwesen

Die großen AntiViren-Hersteller warnen derzeit vor einem E-Mail-Wurm, der sich sehr schnell im Internet verbreitet. Er lockt die Opfer mit einem Sex-Video oder einem versprochenen Dokument auf einen speziellen Download.

Die E-Mail mit dem Betreff "Here you have" gibt es demnach in zwei Ausführungen. Entweder wird hinter dem eingebetteten Link ein Sex-Video ("This is The Free Dowload Sex Movies,you can find it Here") oder ein angekündigtes Dokument ("This is The Document I told you about, you can find it Here") versprochen. Zwar sehen die Links augenscheinlich so aus, als würden sie zu einer PDF- bzw. WMV-Datei führen, doch in Wirklichkeit lädt man eine ausführbare Datei mit der Endung SCR herunter.



Öffnet man die Datei, installiert sich der Wurm VBMania/MEYLME.B, der sich per E-Mail an alle auf dem Rechner gefundenen E-Mail-Adressen weiterverschickt. Zudem öffnet er eine Backdoor und versucht installierte Virenscanner auszuschalten und zu löschen. Sämtliche AntiViren-Hersteller sollten ihre Signaturen inzwischen aktualisiert haben, um diesen Schädling zu erkennen.

Diese klassische Verbreitung eines Wurms via E-Mails ist in den letzten Monaten sehr selten geworden. Stattdessen setzten die Cyberkriminellen auf Sicherheitslücken in Browsern und dazugehörigen Plug-Ins. Vielleicht ist dieser neue Schädling gerade deshalb so erfolgreich.

Quelle

-------------------------------------------------------------------------

Dazu gibt es, wie immer, eigentlich nur eines anzumerken:
Niemals auf alles klicken, was am Bildschirm erscheint und schon gar nicht auf Links oder Anhänge in unbekannten E-Mails.

Denn die Gefahr geht im eigentlichen Sinne nicht von solchen Spam- und/oder Virenmails aus, sondern sitzt knapp einen Meter vor dem Bildschirm.
Wer am PC in der Regel mit aktiviertem "brain.exe" unterwegs ist, hat nur in den seltensten Fällen etwas zu befürchten.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

7

Dienstag, 21. September 2010, 19:33

Kritische Schwachstelle im Adobe Flash Player

Adobe Reader ist von der Sicherheitslücke ebenfalls betroffen
Bonn, 14.09.2010.

Das Bundesamt für Sicherheit in der Informationstechnik informiert über eine kritische Schwachstelle im Adobe Flash Player. Betroffen sind sowohl die Flash Player für Windows, Mac OS X, Linux und Solaris als auch für das mobile Betriebssystem Android. Da auch die PDF-Software Adobe Reader und Acrobat eine eigene, ebenfalls verwundbare Version des Flash Players beinhalten, sind auch diese auf den Betriebssystemen Windows, Mac OS X und Unix betroffen.

Gefahr durch präparierte Webseiten und manipulierte PDF-Dateien
Durch Ausnutzung der aktuellen Lücke kann ein Angreifer mit Hilfe von speziell manipulierten Flash-Inhalten auf einer Webseite die Kontrolle über einen PC übernehmen, wenn der Nutzer zum Beispiel eine präparierte Webseite mit dem Browser aufruft. Zudem können Computer auch durch das Öffnen von PDF-Dokumenten mit dem Adobe Reader erfolgreich kompromittiert werden, wenn ein Angreifer Schadcode in diesen Dokumenten platziert und den Nutzer zum Öffnen eines solchen Dokuments verleiten kann.

Flash Player Lücke wird bereits ausgenutzt
Die kritische Sicherheitslücke besteht in der aktuellen Version 10.1.82.76 des Adobe Flash Players und in älteren Versionen auf allen unterstützten Plattformen. Außerdem betroffen sind die aktuelle Version 9.3.4 des Adobe Reader und des Adobe Acrobat sowie ältere Versionen. Die Schwachstelle im Adobe Flash Player wird bereits aktiv im Internet ausgenutzt; das BSI rechnet kurzfristig auch mit Angriffen gegen den Adobe Reader. Generell ist aufgrund der hohen Verbreitung der betroffenen Produkte mit einer Zunahme von Angriffsversuchen zu rechnen.

Sicherheitsupdates für Ende September geplant
Der Hersteller Adobe arbeitet bereits an der Behebung des Fehlers und wird voraussichtlich in der Woche vom 27. September 2010 ein Update für den Adobe Flash Player, und in der Woche vom 4. Oktober 2010 ein Update für Adobe Reader und Acrobat zur Verfügung stellen können.

BSI-Empfehlungen zum Schutz des PCs
Bis zur Veröffentlichung der Updates sollten Anwender versuchen, möglichst nur PDF-Dokumente aus vertrauenswürdigen Quellen zu öffnen. Der Browser und die auf dem PC installierte PDF-Software wie der Adobe Reader sollten zudem nicht mit Administratorrechten ausgeführt werden. Das Betrachten von Flash-Inhalten sollte nach Möglichkeit auf wenige vertrauenswürdige Anbieter beschränkt werden. Um dies umzusetzen, können Erweiterungen wie beispielsweise das Add-On NoScript für den Browser Firefox verwendet werden. Wenn eine solche Einschränkung nicht umgesetzt werden kann, sollte bis zur Veröffentlichung der Sicherheitsupdates auf Flash-Inhalte völlig verzichtet werden. Dazu kann der Adobe Flash Player entweder im Browser deaktiviert oder auf dem Betriebssystem deinstalliert werden.

Quelle

------------------------------------------------------------------------

Adobe: Update für Flash kommt schon am Montag

Im Zusammenhang mit einer kritischen Sicherheitslücke im Flash Player und dem Reader von 'Adobe' haben die Entwickler angekündigt, zumindest das Update für den Flash Player vorziehen zu wollen.

Am kommenden Montag will Adobe die Schwachstelle vorzeitig aus der Welt schaffen und das zugehörige Update auf den Weg bringen. Grundsätzlich sind von dieser Problematik die Flash Player für Windows, Linux, Solaris, Mac OS und Android betroffen.

Den Angaben von Adobe zufolge lässt sich abgesehen vom Flash Player in der Version 10.1.82.76 die Sicherheitslücke auch im Adobe Reader (Version 9.3.4) unter Umständen ausnutzen. Diesbezüglich wollen die Entwickler den kürzlich bekannt gegebenen Zeitplan einhalten und das zugehörige Update am 4. Oktober in Umlauf bringen.

Abgesehen von Adobe warnt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dieser als kritisch eingestuften Sicherheitslücke, da mit der Hilfe von entsprechend manipulierten Flash-Inhalten auf Webseiten Angreifer die Kontrolle über fremde Systeme übernehmen können.

Bis zur Veröffentlichung des Updates sollen die Anwender nur Inhalte aus vertrauenswürdigen Quellen öffnen, so das BSI. Dies gilt sowohl für PDF-Dateien, als auch für Flash-Inhalte.

Quelle

Update vom 21. September 2010:

Der Adobe Flash-Player ist nun für die unterschiedlichen Browser zum Download verfügbar:

Download Adobe Flash Player 10.1.85.3
Signatur von »Micha«
carpe diem, quam minimum credula postero

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Micha« (21. September 2010, 19:32)


Hamburgler

Champions League

Beiträge: 8 106

Registrierungsdatum: 27. Mai 2009

  • Nachricht senden

8

Freitag, 24. September 2010, 20:24

Könnte man schon fast als Sticky oben festmachen, oder? :hmm:

Auf jeden Fall ein Dankeschön an Micha für seine Mühe! ;) Scheinst wohl richtig Ahnung zu haben! oO

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

9

Samstag, 25. September 2010, 11:01

Könnte man schon fast als Sticky oben festmachen, oder? :hmm:

Auf jeden Fall ein Dankeschön an Micha für seine Mühe! ;) Scheinst wohl richtig Ahnung zu haben! oO

Danke dir vielmals, sehr nett von dir. :thumbup:

Ich denke auch, dass das oben Anpinnen des Threads sinnvoll wäre. Auch den Mozilla-Thread könnte man oben festhalten.
Derartige Themen und Informationen sind eben sehr wichtig und helfen, schützen und bewahren die Leute beim täglichen Umgang mit dem Medium Internet.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Atilla

Admin of FM Total

Beiträge: 2 467

Registrierungsdatum: 18. Februar 2007

  • Nachricht senden

10

Samstag, 25. September 2010, 11:38

Da hast du völlig Recht, hab ich mal so übernommen.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

11

Samstag, 25. September 2010, 14:37

Sehr schön, vielen Dank Atilla. :thumbsup:
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

12

Dienstag, 28. September 2010, 09:05

Kritische Sicherheitslücke bei Paypal entdeckt

Die Computerzeitschrift 'ct' weist in einem Artikel der aktuellen Ausgabe auf eine kritische Sicherheitslücke beim Online-Bezahldienst Paypal hin. Betrüger könnten demnach 1500 Euro von fremden Kreditkarten abbuchen.

Diesen besagten Betrag können Betrüger den Recherchen der Zeitschrift zufolge ohne jede Überprüfung über Paypal mit gestohlenen Kreditkartendaten ausgeben. Eine noch nicht verifizierte Kreditkarte kann mit diesem Betrag maximal belastet werden, heißt es.

Zu Überprüfungszwecken werden die Kreditkarten der Paypal-Nutzer zunächst mit einem kleinen Betrag belastet, sagte eine Paypal-Sprecherin gegenüber dem Magazin. Auf diese Weise werden die Nutzer als Inhaber der Karte identifiziert.


Laut Paypal sind bis zur Bestätigung aber schon Transaktionen mit einem beschränkten Ausmaß möglich. Wie die ct herausgefunden hat, liegt diese Beschränkung bei 1500 Euro.

Anlass für diese Untersuchung war der Fall einer Frau, der im August des vergangenen Jahres knapp 200 Euro von ihrer Kreditkarte abgebucht wurden. Einen Paypal-Account hatte die Frau allerdings nie, sagte sie gegenüber der ct.

Das Geld hat die Frau erst nach einem Jahr erstattet bekommen, nachdem das Magazin Paypal mit dem Fall konfrontierte. Vorausgehend hatte die Betroffene vergeblich versucht, das Geld vom Online-Bezahldienst zurückerstattet zu bekommen.

Ob Paypal wegen dieser Veröffentlichung nun eine andere Handhabung plant, ist gegenwärtig ungewiss. Eine Sprecherin des Unternehmens sagte, dass dieser Fall sehr unglücklich gelaufen ist.

Quelle

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

13

Mittwoch, 6. Oktober 2010, 22:51

Microsoft will 'kranke' PCs aus dem Netz verbannen

Microsofts Sicherheitsexperten fordern eine internationale Zusammenarbeit von Software-Herstellern und Sicherheitsdienstleistern, um von vornherein zu verhindern, dass sich "kranke" PCs mit dem Internet verbinden können.

Wie Microsofts Corporate Vice President of Trustworthy Computing, Scott Charney, jetzt im offiziellen Firmenblog erklärte, würden ungeschützte oder kompromittierte Computer eine Gefährdung für andere Rechner darstellen, wie es auch bei kranken oder ungeimpften Menschen der Fall ist.

Microsoft fordert deshalb die Umsetzung eines vier Punkte umfassenden "Gesundheitsplans" für das Internet. Zunächst soll ermittelt und definiert werden, wie der gesunde Zustand eines PCs aussieht. Dabei könnte man sich an aktiven Client-seitigen Schutzmaßnahmen und der möglichen Existenz von Schadsoftware orientieren.

Als zweiter Schritt soll ein sicheres System von Zertifikaten geschaffen werden, um einer Fälschung der Daten vorzubeugen. Diese Zertifikate sollen dann für die jeweiligen Zugangsanbieter abrufbar gemacht werden, damit die Unternehmen bei Problemen schnell eingreifen und infizierte Systeme vom Internet trennen können. In einem vierten Schritt sei die Schaffung eines rechtlichen Rahmens nötig.

Nur mit einem solchen System sei es möglich, wie in der echten Welt internationale, nationale und örtliche Gesundheitsorganisationen mögliche "Krankheiten" identifizieren, überwachen und kontrollieren zu lassen, um nötigenfalls Quarantänemaßnahmen zu ergreifen, die einen Schutz anderer Systeme zu ermöglichen, so Charney.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

14

Freitag, 8. Oktober 2010, 10:39

Microsoft plant rekordverdächtigen Patch-Day

Microsoft plant am kommenden Dienstag einen rekordverdächtigen Patch-Day. 16 Security Bulletins werden veröffentlicht - die dazugehörigen Updates werden 49 Sicherheitslücken schließen.

Microsoft scheint in diesem Jahr besonders fleißig zu sein, was das Schließen von Sicherheitslücken betrifft. So stellte man im Juni 2010 einen Rekord auf, der dann im August 2010 mit 34 behobenen Problemen gleich wieder übertroffen wurde.

Am kommenden Dienstag sollen nun 16 Security Bulletins veröffentlicht werden, von denen vier als kritisch eingestuft werden, heißt es in der Vorankündigung. 10 weitere werden als wichtig eingestuft, die anderen beiden als "moderat". Die Patches werden eine Reihe verschiedener Probleme beseitigen, darunter Codeausführungen aus der Ferne, unerlaubte Erweiterungen der Berechtigungen sowie Denial-of-Service-Schwachstellen.

Microsoft deckt mit den Updates nahezu alle Produkte ab, darunter die Windows-Versionen XP, Vista und 7. Hinzu kommen Office, SharePoint, der Groove Server 2010 sowie die Office Web Apps. Details zu den Sicherheitslücken gibt Microsoft erst am Patch-Day bekannt.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

15

Dienstag, 12. Oktober 2010, 18:20

Trojaner zwingt Firefox zum heimlichen Speichern von Passwörtern

Statt alle Tastatureingaben mitzulesen, soll sich ein kürzlich von Webroot analysierter Schädling darauf verlassen, dass Kennwörter für Webseiten im Passwortspeicher des Browsers liegen. Damit er dort auch alle interessanten Passwörter vorfindet, hilft der Trojan-PWS-Nslog getaufte Schädling bei Firefox ein bisschen nach: Durch wenige Manipulationen in einer zu Firefox gehörenden Java-Script-Datei bringt er den Browser dazu, Login-Daten automatisch und ohne Nachfrage beim Anwender zu speichern.

Dazu kommentiert der Schädling unter anderem die Nachfrage von Firefox in der Datei nsLoginManagerPrompter.js einfach aus und fügt eine Zeile zum automatischen Speichern hinzu. heise Security konnte die Wirksamkeit der Manipulationen nachvollziehen – die der Malware-Autor vermutlich einem bereits seit 2009 bekannten Workaround entlehnt hat.


Eine zusätzliche Zeile genügt, damit
Firefox eingegebene Passwörter
automatisch speichert.


Normalerweise fragt Firefox beim Anwender nach, ob er die Daten speichern soll; viele Anwender verneinen aus Sicherheitsgründen die Nachfrage, weil Schädlinge im Passwortspeicher zuerst nachschauen und die ausgelesenen Daten verschicken. Auch PWS-Nslog versucht, die Daten minütlich aus den Speichern des Internet Explorer und Firefox auszulesen und an einen Server zu verschicken.

Nach Analysen von Webroot hat sich der Autor der Malware keine Mühe gegeben, seine Spuren zu verwischen. Im Schädling finden sich ein Name nebst GMail-Adresse. Darüber stieß Webroot schnell auf die Facebook-Seite des vorgeblich iranischen Entwicklers, der nach eigenen Angaben aus Spaß Crimeware programmiert.

Die Manipulation funktioniert prinzipiell auf allen Plattformen, auf denen der Trojaner die Rechte zur Änderung der Datei nsLoginManagerPrompter.js hat. Im Test funktionierte dies sowohl unter Windows XP, Windows 7 und Ubuntu 10.04. Unter Windows 7 und Ubuntu arbeitet der Anwender jedoch standardmäßig mit eingeschränkten Rechten, sodass ein Schädling dort ohne weitere Tricks die Datei nicht manipulieren kann.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

16

Dienstag, 12. Oktober 2010, 18:40

Micha, ich muss mal Danke sagen,
dass du uns mit solch wichtigen sachen auf den laufenden hälst.
Ich selbst, finde alle diese Meldungen sehr wichtig, wüsste aber nicht wo ich sowas herbeziehen sollte,
geschweige, hätte ich auch keine lust danach zu suchen. ;)

Aber hier, in diesem Fred, ist es alles sehr schön übersichtlich zusammen gefasst ohne das ich groß suchen muss.

Also Micha, für deine Mühe nochmal DANKE!
Und das sicher nicht nur von mir ;)
(Das soll jetzt hier kein Aufruf zu tausend Danksagungen werden ;) dann ist der Thread doch unübersichtlich)
Signatur von »Block-27A« Wenn wir zusammen gehen, wenn wir zusammen stehen,
-- werden wir NIIIIEMALS, NIIIIEMALS UNTERGEH´N!!! --


Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

17

Dienstag, 12. Oktober 2010, 21:41

Kein Problem, mache ich doch gerne. :)

Das mache ich natürlich auch aus Eigennutz, denn so zwinge ich mich selbst, ebenfalls auf dem Laufenden zu bleiben. ;)

-----------------------------------------------------

Bitte die Sicherheitsupdates für Oktober 2010 installieren!

Microsoft hat am 12.10.2010 sechzehn neue Security Bulletins veröffentlicht, von denen vier als kritisch bewertet werden.
Welche Produkte betroffen sind, kann man hier nachlesen.

Weiterlesen...

Bitte die Updates umgehend installieren!
Signatur von »Micha«
carpe diem, quam minimum credula postero

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Micha« (12. Oktober 2010, 21:41)


Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

18

Montag, 18. Oktober 2010, 21:26

Ein Klick gegen die Trickbetrüger

Viele Bürger tappen im Internet unseriösen Anbietern in die Falle - und schließen unbemerkt teure Verträge ab. Das Justizministerium will diese dazu verpflichten, die Kosten ihres Angebots groß und deutlich auf der Seite zu präsentieren.
Ganzer Artikel....
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

19

Dienstag, 19. Oktober 2010, 19:14

Jeder fünfte Nutzer geht ohne Schutz ins Internet

Viele Nutzer bewegen sich völlig ohne Sicherheitsvorkehrungen im Netz. Jeder fünfte geht beispielsweise ohne Virenschutz-Programm und ein Drittel ohne eine Firewall online.

Das ist das Ergebnis einer repräsentativen Aris-Umfrage im Auftrag des IT-Branchenverbandes BITKOM. "Mit einem solchen Verhalten gefährdet man nicht nur sich selbst, sondern auch alle anderen, mit denen man mailt oder Dateien austauscht", erklärte Dieter Kempf, Präsidiumsmitglied des BITKOM und Vorstandsvorsitzender des Vereins "Deutschland sicher im Netz", anlässlich der heute in Nürnberg eröffneten IT-Sicherheitsmesse IT-SA.


Umgekehrt verzichten 28 Prozent der Internetnutzer aus Sicherheitsgründen auf Online-Banking - das sind hochgerechnet rund 14 Millionen Menschen. Knapp 40 Prozent schicken wichtige Dokumente lieber per Post statt per Mail. Jeder vierte Anwender verzichtet sogar auf Online-Shopping.

"Verbraucher sollten Internet-Dienste weder komplett ablehnen noch ihnen blind vertrauen. Vielmehr gilt es, sich im Internet aufmerksam zu verhalten und den Rechner richtig auszustatten, so Kempf. "Wer regelmäßig seine Software aktualisiert, mit Bedacht surft und mailt und keine Standard-Passwörter verwendet, wird kaum ein Opfer von Cyber-Kriminellen."

Quelle

-----------------------------------------------------------------------

Wer heutztage ohne jegliche Schutzprogramme im Internet servt, dem ist wirklich nicht mehr zu helfen. :rolleyes:
Gewarnt und aufgeklärt wird überall und genug.

Zumindest ein installiertes Virenschutzprogramm und eine aktive Windows-Firewall sollten heute für jeden Internetnutzer Standard sein.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

20

Mittwoch, 20. Oktober 2010, 13:51

Microsofts Gratis-Antivirus so gut wie Norton & Co

Microsofts kostenlose Antiviruslösung Security Essentials steht den kostenpflichtigen Produkten von Symantec und anderen Anbietern laut einer Studie in nichts nach. In einigen Bereichen arbeitet die Software sogar besser als zum Beispiel Norton Antivirus.

Bei Versuchen des unabhängigen Testlabors NSS Labs erreichte Microsoft Security Essentials laut 'Forbes' ähnlich gute Resultate wie ein Großteil der kommerziellen Sicherheitslösungen. Als Microsoft das Produkt vor einem Jahr einführte, hatte Symantec behauptet, dass die integrierten Technologien den eigenen um zwei bis vier Jahre hinterherhinken würden.


Bei den Tests von NSS Labs erkannte Symantecs Norton 72,3 Prozent der auf den Versuchssystemen installierten Schadprogramme, während Microsoft Security Essentials auf 75 Prozent kam. Bei der Exploit-Vorbeugung erkannte Symantecs Software immerhin 64 Prozent, während Microsofts ganze 60 Prozent stoppen konnte.

Insgesamt stufte NSS die Antivirusprogramme von Symantec und Microsoft als "neutral" ein, ebenso wie die Software von Kaspersky, Norman, Panda und Sunbelt. Einzig die Sicherheitslösungen von F-Secure, McAfee und Trend Micro werden "empfohlen", während NSS vor der Nutzung von AVG und ESET warnt, weil sie weniger als 60 Prozent der getesteten Malware-Samples erkannten.



Nach Auffassung von Rick Moy, Chef von NSS Labs, zeigen die guten Resultate von Microsoft Security Essentials, dass die Anbieter von kostenpflichtigen Sicherheitslösungen ihre Strategie überdenken müssen. Die Unternehmen würden Microsoft zwar gerne hassen, doch die Ergebnisse der Tests sprechen laut Moy eine eindeutige Sprache.

Gleichzeitig wies Moy auf die teilweise sehr niedrigen Erkennungsraten im Bereich der Web-Exploits hin. Da viele Anbieter ihr Hauptaugenmerk auf die Beseitigung von Malware gelegt haben, gebe es oft Probleme bei der Verhinderung von Angriffen. Dies sei häufig die Schwachstelle aktueller Sicherheitslösungen.

Quelle
Quelle

------------------------------------------------------------------------

Ich nutze das Anti-Virentool von MS mittleweile seit Monaten und bin absolut zufrieden damit.
Der große Vorteil dieses Freewaretools ist, dass es von MS entwickelt wurde und deshalb ideal auf Windows abgestimmt ist.
Man ist somit effektiv gegen Viren, Trojaner und sonstige Malware geschützt, ohne Probleme befürchten zu müssen, die häufig durch Software von Drittanbietern verursacht werden.

Vorher hatte ich jahrelang die kostenpflichtige Software von BitDefender auf dem Rechner.
Ich bin der Meinung, dass man keine kostenpflichige Software mehr braucht, um gefahrlos durchs Internet zu surfen.

Dazu noch regelmäßige Windows-Updates und stets die installierte Software auf dem neuesten Stand halten, dann kann eigentlich nichts schief gehen.
Signatur von »Micha«
carpe diem, quam minimum credula postero

21

Mittwoch, 20. Oktober 2010, 13:52

Ich nutze es seit einigen Jahren und hatte bisher noch nie Grund zur Klage. :thumbup:
Signatur von »Goldesel«


Mir scheint die Sonne aus dem Arsch! :thumbsup:

Eliberg

unregistriert

22

Mittwoch, 20. Oktober 2010, 16:37

Ich nutze Anti Avir und den MC Afee Side Advisor(der zeigt die Sicherheit der Seiten an und blockiert die wen nötig)
Anti Avir ist für mich vollkommen ok :D

Beiträge: 2 866

Registrierungsdatum: 20. November 2007

  • Nachricht senden

23

Mittwoch, 20. Oktober 2010, 20:20

Benutze das MS Ding nun auch seit ein paar Tagen da mir Antivir bei einer Datei aufn Keks ging und er meinte das da nen Trojaner drin is...

Und muss auch sagen bisher keine Probs auch nich bei der betreffenden Datei.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

24

Mittwoch, 20. Oktober 2010, 21:23

Java wird immer beliebter - für Angriffe

Microsoft hat seine eigenen Zahlen ausgewertet und ist dabei zu dem Schluss gekommen, dass Java ein immer beliebteres Angriffsziel wird. Die meisten Angriffe zielen auf eine Sicherheitslücke, die schon vor zwei Jahren gepatcht worden ist.
Oracles Java Runtime Environment ist laut Daten, die Microsoft erhoben hat, ein beliebtes Angriffsziel für Autoren von Schadsoftware. Seit dem zweiten Quartal 2010 erkennt Microsoft einen enormen Anstieg der Angriffe auf Endanwender.

Mittlerweile zählt Microsoft Millionen von versuchten Angriffen auf Java. Angriffe auf PDF-Sicherheitslücken sind im Vergleich dazu gering und erreichen nicht einmal sechsstellige Werte. Die ausgenutzten Sicherheitslücken in Java sind zum Teil sehr alt. Die beliebteste Lücke mit der CVE-Nummer 2008-5353 stammt aus dem Jahr 2008 und betrifft noch das JRE und JDK 6 Update 10. Aktuell ist die Version 6 Update 22. Die Sicherheitslücke ist also längst gepatcht worden. Das gilt auch für zwei weitere Sicherheitslücken aus dem vergangenen und aus dem aktuellen Jahr. Beide sind gepatcht, aber für Entwickler von Schadsoftware sind sie dennoch attraktiv, um unerwünschte Software über den Browser bei Anwendern einzuschleusen.

Der Grund liegt laut Microsoft darin, dass Anwender das Java-Plugin nicht aktualisieren. Offenbar ist vielen nicht bewusst, wie gefährlich dieses Plugin ist, wenn es nicht aktuell gehalten wird. Microsoft erinnert die Anwender noch einmal daran, dass ein Virenscanner allein nicht ausreichend ist. Der Anwender muss trotzdem Sicherheitspatches installieren, wenn sie vom Softwarehersteller angeboten werden.

Weitere Informationen zu den Vorgängen finden sich im Technet-Blog von Microsoft.

Quelle

---------------------------------------------------------------------------

Tja, das ist eben der Nachteil von Java. Eine feine Sache zwar, aber höchst anfällig für Angriffe mit Schadware.

Mit der Firefox-Erweiterung "noScript", mit welcher man Javascripte nur auf vertrauenswürdigen Webseiten zulassen sollte, ist man dabei wenigstens halbwegs auf sicherem Terrain.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

25

Mittwoch, 27. Oktober 2010, 11:33

Firefox-Erweiterung klaut Sitzungen bei Facebook, Twitter und Co.

Die auf der ToorCon vorgestellte Firefox-Erweiterung Firesheep demonstriert eindrucksvoll, wie leicht sich Angreifer Zugriff auf Benutzeraccounts anderer Netzwerknutzer verschaffen können, wenn sie im gleichen Netz – etwa in einem unverschlüsselten WLAN – unterwegs sind. Nach einem Klick auf den Start-Button tauchen in der Sidebar nach und nach die Benutzer-Accounts der anderen Nutzer auf, sobald diese auf einer der vielen unterstützten Web-Angeboten herumsurfen. Derzeit werden unter anderem Facebook, Twitter, Flickr, Amazon, Windows Live und auch Google unterstützt. Klickt der Angreifer auf einen der gesammelten Einträge, zu dem Firesheep oft gleich auch noch Namen und Benutzerbild des Opfers anzeigt, ist er mit allen Rechten auf der jeweiligen Seite eingeloggt.

Firesheep hat es nicht auf das Passwort abgesehen, sondern übernimmt die aktive Session anhand des Cookies, der mit jedem Seitenaufruf – meist unverschlüsselt – übertragen wird. Viele Dienste wickeln nur den eigentlichen Login-Vorgang verschlüsselt ab. Ganz neu ist dieses Angriffsszenario nicht: Robert Graham von Errata Security hat das in ähnlicher Form bereits vor drei Jahren auf der Black-Hat-Konferenz demonstiert.

Firesheep läuft unter Mac OS X und Windows. Unter Windows setzt es die Installation von WinPcap voraus. Die Unterstützung für weitere Seiten kann der Angreifer über Scripte hinzufügen. Viele der betroffenen Webseiten bieten durchaus die Option, sämtliche Anfragen verschlüsselt über HTTPS abzuwickeln, was den Cookie-Klau verhindert. Die Firefox-Erweiterung HTTPS Everywhere wechselt bei bekannten Seiten automatisch auf die verschlüsselte Version, sofern eine solche angeboten wird.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

26

Mittwoch, 27. Oktober 2010, 20:58

Windows 7: Microsoft veröffentlicht neue Updates

Microsoft hat vier neue Updates für sein aktuelles Betriebssystem Windows 7 veröffentlicht. Damit werden kleine Fehler beseitigt und Kompatibilitätsprobleme aus der Welt geschafft. Der Download erfolgt via Windows Update.

Kumulatives Update für das Windows 7 Media Center
Mit diesem kumulativen Sicherheitsupdate für das Windows 7 Media Center behebt Microsoft drei Probleme. Das erste steht in Zusammenhang mit dem Terminplan, wobei es zu inkorrekten Aufnahmen kommen kann, wenn die Start- und Endzeit nicht eingehalten wird. Die anderen beiden Fehler sind im Diagnose-Tool Dr. Watson aufgelaufen. So stürzt die Mcupdate.exe ab, wenn man dem Media Center einen neuen unterstützten Dateitypen zuweist. Das gesamte Media Center stürzt ab, wenn ein Verzeichnis der Software fehlt oder die falschen Berechtigungen aufweist.

Weitere Informationen: KB2284742

Die anderen drei Updates beheben die angesprochenen Anwendungskompatibilitätsprobleme und verbessern die Zuverlässigkeit des Betriebssystems. Konkret wird ein Fehler beseitigt, der während des Ruhezustands zu einem Absturz führen konnte. Das dritte Update ist etwas rätselhaft. Microsoft gibt an, dass es installiert werden sollte, wenn auch zukünftige Aktualisierungen installiert werden sollen. Weitere Informationen liegen nicht vor. Vermutlich wird damit die Update-Prozedur aktualisiert.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

27

Samstag, 30. Oktober 2010, 15:36

Adobe warnt vor Lücken in Flash, Acrobat & Reader

Die Entwickler aus dem Hause 'Adobe' haben eine neue Warnmeldung im Zusammenhang mit einer entdeckten Schwachstelle in mehreren Produkten veröffentlicht. Betroffen sind davon der Flash Player, der Reader und der Acrobat.

Der Meldung von Adobe zufolge soll sich die jeweilige Anwendung durch das erfolgreiche Ausnutzen der Sicherheitslücke zum Absturz bringen lassen. Unter Umständen besteht überdies die Gefahr, dass auf diese Weise Schadcode auf die Systeme der Opfer eingeschleust werden könnte.


Betroffen sind von dieser Problematik der Adobe Flash Player 10.1.85.3 und frühere Versionen für Windows, Mac, Linux und Solaris. Zudem sind der Adobe Flash Player 10.1.95.2 und die vorausgehenden Versionen für Android-Systeme anfällig. Entdeckt wurde die Schwachstelle auch im Reader 9.4 für Windows, Mac und Unix und Acrobat 9.4 für Windows und Mac. Auch in diesen Fällen sind die jeweils vorausgegangenen Versionen anfällig.

Die Schwachstelle steht im Zusammenhang mit der Programmbibliothek "authplay.dll". Bis zur Veröffentlichung eines Sicherheitsupdates empfehlen die Entwickler den Anwendern, diese Datei entweder zu löschen, umzubenennen oder den Zugriff darauf zu sperren. Wird dies gemacht, so kann es zu Fehlermeldungen oder Abstürzen kommen. Eine Gefahr soll dann allerdings nicht mehr bestehen.

Gegenwärtig ist man im Hause Adobe mit der Entwicklung eines zugehörigen Patches beschäftigt. Als Ziel für die Veröffentlichung des Updates hat man sich den 9. November dieses Jahres gesetzt, wenn es um den Flash Player 10.x geht. In der Woche des 15. November soll sich dann ein Patch für Reader und Acrobat anschließen.

Quelle

------------------------------------------------------------------------------------

Das ist jetzt schon so langsam peinlich! Fast jeden Monat kommen Meldungen von Sicherheitslecks, die in den Adobe-Applikationen entdeckt wurden und dann dauert es mehrere Wochen, bis ein Patch zur Verfügung gestellt wird.

Ich habe den Rat der Adobe-Entwickler befolgt und die entsprechende Programmbibliothek umbenannt. (Einfach ein "X" vor den Namen gesetzt)
Vor einem Löschen oder Verschieben habe ich aber Abstand genommen.
Bisher hatte ich keinerlei Probleme mit Abstürzen, weder im Reader, noch im Flashplayer.
Kann aber alles noch kommen, wer weiß das schon so genau.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

28

Sonntag, 7. November 2010, 00:31

Adobe Sicherheitslücke Teil II

Adobe warnt vor neuer Sicherheitslücke im Reader

Die Entwickler von 'Adobe' machen auf eine neu entdeckte Schwachstelle im hauseigenen Reader aufmerksam. Bisher bekannten Informationen zufolge soll sich durch das Ausnutzen der Lücke ein DoS-Angriff starten lassen.

Gegenwärtig sind die Adobe-Entwickler noch damit beschäftigt, den Sachverhalt genau unter die Lupe zu nehmen. Ferner wird davon ausgegangen, dass sich die Schwachstelle nicht zum Ausführen von Schadcode verwenden lässt. Ab den Versionen 9.2 und 8.1.7 unter Windows, Mac und Linux ist der Reader von dem angesprochenen Problem betroffen.

Im Internet kursiert bereits erster Beispielcode, mit dem sich die Sicherheitslücke ausnutzen lässt, heißt es von offizieller Seite. Um einer Gefahr aus dem Weg gehen zu können, wird zur Nutzung des Javascript Blacklist Framework geraten.

Wann konkret mit einem Update für diese Problematik zu rechnen ist, teilte Adobe bisher nicht mit.

Erst gestern hat Adobe eine neue Version des Flash Players veröffentlicht, mit der 18 Sicherheitslücken aus der Welt geschafft werden. Da die Schwachstelle bereits aktiv ausgenutzt wird, hat sich Adobe dazu entschlossen, das Update schon früher bereitzustellen.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

HartTrain

Oberliga

Beiträge: 1 575

Registrierungsdatum: 24. August 2008

Lieblings-FM: 2010

  • Nachricht senden

29

Donnerstag, 18. November 2010, 15:24

Ich habe mal ne Frage und zwar habe ich irgendwie 2 Adobe Flashplayer drauf einmal Adobe Flash Player 10 Plugin und Adobe Flash Player 10 ActiveX so steht es unter Programme und Funktionen.Meine Frage jetzt brauche ich diese beiden ?? und auf meinen Destkop habe ich auch einen da steht unter demn Sympol install_flash_player und das Adminzeichen ist auf dem Adobe Sympol.Wenn ich es unter Admin ausführe steht erstmal bei der Installation sind Fehler aufgetreten, und dann steht da das ich versuche eine nicht Aktuelle Version zuinstallieren ich sollte doch eine Aktuelle installieren... Frage jetzt kann ich das auf dem Destkop löschen.... und was ist mit den anderen beiden ??
Signatur von »HartTrain« DYNAMO FOREVER !! :hi:

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

30

Samstag, 1. Januar 2011, 16:10

Adobe Flash Player 10 = für Firefox, Opera, Safari
Adobe Flash Player 10_AxtiveX = für Internet Explorer.

Kommt also darauf an, mit welchem Browser du unterwegs bist.

----------------------------------------------------------------------------------------------------------
Kritische Sicherheitslücke in VLC 1.1.5 entdeckt

Im Media-Player VLC in der Version 1.1.5 wurde eine möglicherweise kritische Sicherheitslücke gefunden. Unter Umständen könnte diese Schwachstelle zum Ausführung von Schadcode verwendet werden.

Technisch gesehen könnte ein Integer-Overflow ausgelöst werden, der wiederum zu einen Heap-basierten Overflow führen könnte. Zurückzuführen sei dies den bisherigen Analysen zufolge auf einen Fehler beim Parsen ungültiger Header von Real-Media-Dateien.


Das Videolan-Team hat bereits in dem Security Advisory 1007 darauf reagiert. Dort heißt es unter anderem, dass es noch unklar sei, ob sich durch diese Problematik auch Schadcode ausführen lässt.

Zum Ausnutzen der Schwachstelle muss ein Opfer eine entsprechend präparierte Datei öffnen. Allen Nutzern mit anfälligen VLC-Versionen (bis einschließlich 1.1.5) wird empfohlen, keine Dateien aus unbekannten Quellen auszuführen.

Alternativ kann auch das Real-Demuxer-Plugin (libreal_plugin.*) deaktiviert werden. Wann ein offizielles Update von den Entwicklern veröffentlicht wird, teilte das Videolan-Team bisher nicht näher mit. Der Quellcodevon VLC 1.1.6 steht bereits zum Download bereit.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

31

Mittwoch, 12. Januar 2011, 20:43

Windows 7 Service Pack 1 kurz vor dem Release?

Microsoft steht offenbar kurz vor der Veröffentlichung des ersten Service Packs für Windows 7. Darauf lässt der Beginn der Auslieferung eines vorbereitenden Updates schließen, das seit dem gestrigen allmonatlichen Patch-Day über Windows Update verbreitet wird.

Bei dem vorbereitenden Update handelt es sich um KB976902, das schon während der Betaphase an die Tester des Windows 7 SP1 ausgeliefert wurde. Ab sofort steht das Update für die breite Öffentlichkeit zur Verfügung, es ist aber nur abrufbar, wenn zuvor alle anderen bisher für Windows 7 veröffentlichten Updates installiert wurden.


Nach Angaben von Microsoft nimmt das Update KB976902 Veränderungen am Servicing Stack des Betriebssystems vor, die notwendig sind, um eine reibungslose Installation und Entfernung der Service Packs für Windows 7 zu gewährleisten.

Microsoft hat bisher lediglich verlauten lassen, dass das Windows 7 Service Pack 1 in der ersten Hälfte dieses Jahres erscheinen soll. Beobachter gehen davon aus, dass es noch im Januar soweit sein wird. Möglicherweise sind die Arbeiten am SP1 für Windows 7 bereits abgeschlossen. Derzeit wird vermutet, dass es sich bei Build 7601.17514.win7sp1_rtm.101119-1850 um die finale Ausgabe handelt.

Quelle

--------------------------------------------------------------------------

Ich bin schon sehr gespannt.
Servicepacks für Windows waren bisher eigentlich immer eine sinnvolle und gute Sache.

Für alle Benutzer von Windows 7 ist es unbedingt ratsam, das SP 1 umgehend zu installieren bzw. über das Autoupdate aufspielen zu lassen, sobald es veröffentlicht wurde.
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

32

Sonntag, 30. Januar 2011, 08:41

Microsoft warnt vor kritischer Windows-Lücke

Die Entwickler des US-amerikanischen Softwarekonzerns Microsoft machen in Form von einem veröffentlichten Security Advisory auf eine neue Schwachstelle in Windows-Betriebssystemen aufmerksam.

Schon das Aufrufen von entsprechend präparierten Webseiten könnte ausreichen, um die nun bekannt gewordene Sicherheitslücke auszunutzen und schadhafte Skripts auszuführen. Den aktuellen Einschätzungen zufolge sind von dieser Problematik alle aktuellen Windows-Versionen betroffen.

Laut Microsoft steht diese Schwachstelle im Zusammenhang mit MHTML und tritt nur bei der Verwendung des hauseigenen Internet Explorers in Erscheinung. Die Nutzer anderer Browser unter Windows sollen keiner Gefahr ausgesetzt sein.

Gegenwärtig liegt noch kein Update für diese Sicherheitslücke vor. Den eigenen Angaben des Softwarekonzerns zufolge sind die Entwickler bereits mit der Arbeit an einem entsprechenden Patch beschäftigt.

Der Fehler kann vorübergehend durch die Verwendung eines zur Verfügung gestellten Tools behoben werden. Dabei wird das MHTML-Protokoll im Internet Explorer deaktiviert. Die Nebenwirkungen sollen minimal sein, so Microsoft.

Ursprünglich wurde die Lücke am 21. Januar in einem chinesischen Internetforum bekannt gemacht. Anzeichen darauf, dass die Sicherheitslücke momentan aktiv ausgenutzt wird, liegen laut Microsoft nicht vor.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

33

Freitag, 4. Februar 2011, 17:29

Patch-Day: Microsoft plant 12 Updates im Februar

In der nächsten Woche findet bei Microsoft der monatliche Patch-Day statt. Wie jeden zweiten Dienstag im Monat werden an diesem Tag einige sicherheitsrelevante Updates für Windows und Office veröffentlicht. Für den Februar wurden jetzt zwölf Security Bulletins angekündigt.

Demnach werden drei der Security Bulletins als "kritisch" eingestuft und sollen Sicherheitslücken in Windows sowie im Internet Explorer schließen. Die restlichen neun Updates tragen die Sicherheitseinstufung "wichtig" und richten sich ebenfalls an das Betriebssystem Windows. Lediglich ein Patch soll eine Schwachstelle im Büropaket Office beseitigen.

Die zu den zwölf Security Bulletins gehörenden Updates werden gleich zweiundzwanzig Sicherheitslücken aus der Welt schaffen. Welche Probleme das genau sind, teilt Microsoft verständlicherweise im Vorfeld nicht mit. Es gilt sich sicher, dass die seit Dezember bekannte Schwachstelle im Internet Explorer 7 und 8 beseitigt wird.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

34

Mittwoch, 9. Februar 2011, 12:31

Windows 7 SP1 ab 16.2. per MSDN, ab 22.2. für alle

Microsoft hat die Arbeiten am Windows 7 Service Pack 1 offenbar abgeschlossen, so dass einer Veröffentlichung nichts mehr im Weg steht. In einer Woche soll die Auslieferung beginnen.

Wie 'WinRumors' berichtet, wurden Microsofts Partner vor kurzem darüber informiert, dass die Entwicklung des SP1 beendet ist. Die Auslieferung soll ab 16. Februar 2011 für MSDN- und TechNet-Nutzer beginnen. Ab 22. Februar 2011 wird die Update-Sammlung dann für die breite Masse der Anwender zur Verfügung gestellt.

Angeblich wurde intern bei Microsoft bereits im Januar die Fertigstellung des Windows 7 Service Pack 1 bekannt gegeben. Andere Quellen bestätigten das Ende der Entwicklung und inzwischen ist die finale Ausgabe bereits in einer Vielzahl von Sprachen aus unautorisierten Quellen im Netz erhältlich.

Nach aktuellem Kenntnisstand trägt die finale Version des Windows 7 SP1 den Buildstring 7601.17514.101119-1850. Noch muss Microsoft die Fertigstellung offiziell bestätigen. Für Windows 7 bringt das Paket keine neuen Funktionen mit, sondern fasst lediglich die seit der Markteinführung veröffentlichten Updates zusammen.

Quelle

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

35

Dienstag, 22. Februar 2011, 17:27

Das Windows 7 -SP1- ist da!

Gemäß den Angaben des Herstellers ist Windows 7 Service Pack 1 (SP1) ein wichtiges Update, das zuvor veröffentlichte Sicherheits-, Leistungs- und Stabilitätsupdates für Windows 7 enthält. Durch die Installation von SP1 bleibt Windows 7 auf dem neuesten Stand.

SP1 enthält außerdem neue Verbesserung der Funktionen und Dienste in Windows 7 wie die verbesserte Zuverlässigkeit bei der Verbindung zu HDMI-Audiogeräten, beim Drucken mit dem XPS-Viewer und beim Wiederherstellen von vorherigen Ordnern in Windows Explorer nach einem Neustart.

Um Windows 7 SP1 herunterzuladen und zu installieren, benötigt man eine RTM-Version (Release to Manufacturing) von Windows 7. Technische Informationen zu SP1, wie Anmerkungen zu dieser Version und das SP1-Bereitstellungshandbuch, findet man auf der Webseite mit den Ressourcen zu Windows 7 Service Pack 1 auf der Microsoft TechNet-Website.

Quelle und manueller Download
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

36

Donnerstag, 24. Februar 2011, 15:35

Warentest: Schlechtes Urteil für Security-Software

Die Stiftung Warentest hat davor gewarnt, den Firewalls in den kommerziell angebotenen Security-Paketen zu sehr zu vertrauen. Diese seien oft schlechter als die bereits in Windows 7 integrierte Lösung.

Das habe ein Test von 13 Internet-Sicherheitspaketen und 4 kostenlosen Virenscannern gezeigt, den die Stiftung Warentest in der März-Ausgabe ihrer Zeitschrift 'Test' veröffentlicht. Auch der Virenschutz ließ bei einigen Paketen zu wünschen übrig.

Gegenüber Angriffen von außen machen die Sicherheitspakete von AVG, F-Secure, G Data, McAfee, Panda und Symantec den Rechner eher unsicherer. Sie wollen bei der Installation die Windows-Firewall gegen ihre eigene, schlechtere austauschen. Die schlechteste Firewall war die von Kaspersky Internet Security, so die Bilanz der Tester.

Wichtigste Aufgabe von Sicherheitsprogrammen ist der Virenschutz. Auch hier war so manches kostenpflichtige Sicherheitspaket schlechter als die vier getesteten Gratis-Virenschutzprogramme, so das Ergebnis der Prüfung. Gar nur "mangelhaft" war der Virenschutz der Agnitum Outpost Pro Security Suite, der für 60 Euro angeboten wird.

Der beste Gratis-Virenscanner war Avira AntiVir Personal. Zusammen mit der Windows-7-Firewall schützt er den PC den Angaben zufolge ordentlich. Ein Vorteil dieser Kombination gegenüber so manchem Bezahlpaket sei auch die recht niedrige Rechnerbelastung. Einige Schutzpakete beanspruchen nämlich so viel Speicher und Rechenleistung, dass sie den PC spürbar ausbremsen.

Quelle

-----------------------------------------------------------------------------

Das bestätigt meine mittlerweile festsitzende Meinung:
Einfach die Windows-Firewall zusammen mit dem Windows-Tool "Microsoft Security Essentials" (MSE) nutzen und man macht als Home-User nicht viel falsch.
Mehr braucht man nicht im Normalfall
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

37

Freitag, 25. Februar 2011, 00:18

Gemäß den Angaben des Herstellers ist Windows 7 Service Pack 1 (SP1) ein wichtiges Update, das zuvor veröffentlichte Sicherheits-, Leistungs- und Stabilitätsupdates für Windows 7 enthält. Durch die Installation von SP1 bleibt Windows 7 auf dem neuesten Stand.

SP1 enthält außerdem neue Verbesserung der Funktionen und Dienste in Windows 7 wie die verbesserte Zuverlässigkeit bei der Verbindung zu HDMI-Audiogeräten, beim Drucken mit dem XPS-Viewer und beim Wiederherstellen von vorherigen Ordnern in Windows Explorer nach einem Neustart.

Um Windows 7 SP1 herunterzuladen und zu installieren, benötigt man eine RTM-Version (Release to Manufacturing) von Windows 7. Technische Informationen zu SP1, wie Anmerkungen zu dieser Version und das SP1-Bereitstellungshandbuch, findet man auf der Webseite mit den Ressourcen zu Windows 7 Service Pack 1 auf der Microsoft TechNet-Website.

Quelle und manueller Download

Hat schon jemand Erfahrungen mit dem neuen Service Pack 1 für Windows 7 gemacht?
Läuft alles stabil, oder gibt es Probleme?
Signatur von »Micha«
carpe diem, quam minimum credula postero

Herthaner

Landesliga

Beiträge: 642

Registrierungsdatum: 11. August 2009

  • Nachricht senden

38

Freitag, 25. Februar 2011, 14:20

Es scheint gerade wieder eine Abzock-Aktion zu geben.

Habe heute diese E-Mail erhalten.

Zitat

Sie sind unter den Gewinnern des diesjährigen Microsoft-Förderpreis,
Ihre E-Mail gewann 500.000,00 Pfund Sie sterling.for Ansprüche zu senden:

Name ..
Telefon ...
Adresse ...
Land ...
Beruf ...
Alter ...

TO

TO

Absendername ist Microsoft Promotion. Jedoch nutzen die keine Microsoft E-Mail, weshalb ich vermute das dies Abzocke ist.

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

39

Freitag, 25. Februar 2011, 20:18

500.000 Pfund Gewinn und per E-Mail mitgeteilt?
Nicht öffnen, schon gar keinem Link folgen oder einen Anhang aufrufen! Am besten sofort löschen!
Signatur von »Micha«
carpe diem, quam minimum credula postero

Micha

V.I.P.

  • »Micha« ist der Autor dieses Themas

Beiträge: 9 851

Registrierungsdatum: 9. März 2007

Lieblings-FM: FM 10

  • Nachricht senden

40

Mittwoch, 9. März 2011, 20:11

Microsoft: Windows XP-User sollen auf IE8 wechseln

Microsofts Internet Explorer-Team rät Anwendern, die noch immer das alte Betriebssystem Windows XP einsetzen, dringend zu einer Aktualisierung des Internet Explorer auf die jüngere Version 8.

Generell bestehe kein dringender Bedarf, unbedingt auf Windows 7 zu wechseln, so die Entwickler per Twitter. Wer noch immer XP einsetze, solle statt des vollkommen veralteten IE6 aber unbedingt den aktuellen Internet Explorer 8 installieren, hieß es.


Die Redmonder hatten vor kurzem eine neue Kampagne gestartet, um Nutzer, bei denen noch immer der Internet Explorer 6 im Einsatz ist, zum Umstieg auf die neuere Version oder gar einen alternativen Browser wie Mozilla Firefox, Google Chrome oder Opera zu bewegen.

In der Folge war Kritik aufgekommen, wonach Microsoft den IE6-Nutzern doch lieber Alternativen bieten solle, statt ein Upgrade auf Windows 7 anzuraten. Natürlich empfiehlt Microsoft generell weiterhin einen Wechsel auf Windows 7 oder Vista SP2, da Windows XP selbst bereits als veraltet eingeschätzt wird.

Quelle
Signatur von »Micha«
carpe diem, quam minimum credula postero